Russiske hackere går målrettet efter vestlige logistikaktiviteter

I de seneste år har vestlige logistikvirksomheder og teknologiselskaber været mål for en voksende bølge af cyberangreb, der stammer fra russiske statssponsorerede hackergrupper. Det fastslår en stribe europæiske og amerikanske efterretnings- og cybersikkerhedsorganisationer i en fælles rapport.

Siden 2022 har russiske hackere intensiveret deres cyberkampagner mod vestlige logistikvirksomheder og teknologiselskaber, der er involveret i koordinering, transport og levering af udenlandsk hjælp til Ukraine. Foto: 123rf.com.

09.09.2025

Poul Breil-Hansen, SCM.dk

Krige og geopolitiske spændinger har de seneste år fået hackeraktiviteten til at stryge i vejret, og transportfirmaer er særligt udsatte.  Rederier, havneselskaber og 3PL’er (tredjepartslogistik) er hovedmål for hackere, der vil knække de globale forsyningskæder, og det giver en skarp stigning i angreb på branchen.  

Det viser ifølge Børsen den 5. august en undersøgelse fra hollandske NHL Stender University of Applied Sciences. 73 angreb på transportbranchen har undersøgelsen opgjort for 2024. Det er en stigning fra 64 tilfælde i 2023 og 20 i 2020.  

Hackeraktiviteten er eksploderet siden 2020, fortæller Stephen McCombie, professor i maritim it-sikkerhed på NHL Stenden. Det er særligt krigene i Ukraine og Gaza samt konflikten mellem Taiwan og Kina i Det Sydkinesiske Hav, der er baggrund for angreb, fortæller professoren.  

“Transport er en topprioritet for hackere, for det kan få omfattende konsekvenser, hvis forsyningskæderne stoppes. I takt med globale konflikter tager til, så bliver det et endnu vigtigere våben,” siger Stephen McCombie til Børsen.  

Russiske hackere har travlt 

Stephen McCombies undersøgelse flugter med rapporten ‘Russian GRU Targeting Western Logistics Entities and Technology Companies’, der er forfattet af National Security Agency (NSA), Federal Bureau of Investigation (FBI), National Cyber Security Centre (NCSC-UK), Forsvarets Efterretningstjeneste og 17 andre vestlige sikkerhedsorganisationer. 

Siden 2022 har russiske hackere intensiveret deres cyberkampagner mod vestlige logistikvirksomheder og teknologiselskaber, der er involveret i koordinering, transport og levering af udenlandsk hjælp til Ukraine. Ifølge rapporten er disse angreb primært fokuseret på cyberspionage, hvor hackerne forsøger at indsamle følsomme oplysninger om forsyningskæder og logistikoperationer.  

Angrebene er ikke tilfældigt rettet, men fokuserer på specifikke sektorer, herunder forsvar, transport, maritim, lufttrafikstyring og it-tjenester. Geografisk set er angrebene blevet observeret i mange NATO-lande som for eksempel Bulgarien, Tjekkiet, Frankrig, Tyskland, Grækenland, Italien, Moldova, Holland, Polen, Rumænien, Slovakiet, Ukraine og USA. 

Sådan foregår angrebene

De russiske hackere anvender en blanding af kendte taktikker, teknikker og procedurer (TTPs) for at gennemføre deres angreb. Nogle af de mest almindelige metoder inkluderer: 

  1. Credential Guessing og Brute Force: Hackerne bruger automatiserede værktøjer til at gætte adgangskoder og udføre brute force-angreb for at få adgang til systemer. Dette inkluderer brug af Tor og kommercielle VPN'er for at skjule deres identitet og undgå detektion. 
  2. Spear phishing: Hackerne sender målrettede phishing-e-mails, der indeholder links til falske login-sider, der efterligner officielle regeringers og vestlige skybaserede e-mail-udbydere. Disse e-mails er ofte skrevet på modtagerens modersmål og sendt fra kompromitterede konti eller gratis webmail-konti. 
  3. Udnyttelse af sårbarheder: Hackerne udnytter kendte sårbarheder i software og hardware, såsom Outlook NTLM-sårbarheden (CVE-2023-23397) og Roundcube-sårbarheder (CVE-2020-12641, CVE-2020-35730, CVE-2021-44026). De bruger også sårbarheder i WinRAR (CVE-2023-38831) til at udføre vilkårlig kode. 
  4. Lateral Movement: Når hackerne først har fået adgang til et system, bruger de native kommandoer og open-source-værktøjer som Impacket og PsExec til at bevæge sig lateralt inden for netværket. De bruger også Remote Desktop Protocol (RDP) til at få adgang til yderligere værter og forsøger at dumpe Active Directory NTDS.dit-domænedatabaser. 
  5. Malware: Hackerne bruger en række malware-varianter, herunder HEADLACE og MASEPIE til at etablere vedvarende adgang og eksfiltrere data. De bruger også DLL search order hijacking til at lette udførelsen af malware. 

Vigtigste tiltag til beskyttelse 

For at beskytte sig mod disse avancerede cybertrusler anbefale rapporten, at danske og vestlige logistikvirksomheder implementerer en række sikkerhedsforanstaltninger: 1. 

  1. Netværkssegmentering og adgangskontrol: Implementer passende netværkssegmentering og adgangsbegrænsninger for at begrænse adgangen til følsomme systemer. Brug Zero Trust-principper til at designe systemer og baser produktvalg på, hvordan disse produkter kan løse specifikke risici identificeret som en del af ende-til-ende-designet. 
  2. Multi-faktor autentificering (MFA): Brug MFA med stærke faktorer, såsom passkeys eller PKI-smartcards og kræv regelmæssig genautentificering. Dette kan hjælpe med at forhindre uautoriseret adgang, selv hvis adgangskoder bliver kompromitteret. 
  3. Overvågning og trusselsjagt: Brug automatiserede værktøjer til at overvåge adgangslogfiler for sikkerhedsmæssige bekymringer og identificere unormale adgangsanmodninger. Dette kan hjælpe med at opdage og reagere på mistænkelig aktivitet hurtigt. 
  4. Opdatering og patch management: Sørg for, at alle systemer og enheder er opdateret med de seneste sikkerhedsopdateringer og patches. Dette inkluderer at deaktivere og fjerne uønskede tjenester og protokoller, der kan udgøre en sikkerhedsrisiko. 
  5. Brugeruddannelse og bevidsthed: Uddan brugere i at genkende og rapportere mistænkelige e-mails og aktiviteter. Dette kan hjælpe med at forhindre succesfulde phishing-angreb og andre former for social manipulation. 
  6. Incident response plan: Udvikl og vedligehold en omfattende incident response plan, der dækker alle aspekter af håndtering af cyberangreb fra detektion og inddæmning til genopretning og efteranalyse. 

Rapporten fremhæver, at vestlige logistikvirksomheder står over for en betydelig og vedvarende trussel fra russiske statssponsorerede hackergrupper. Ved at forstå de taktikker og teknikker, der anvendes i disse angreb, og ved at implementere robuste sikkerhedsforanstaltninger, kan virksomhederne bedre beskytte sig mod disse trusler og sikre deres forsyningskæder og logistikoperationer.

Toyota Material Handling A/S

Sponseret

Er det tid til at opgradere jeres truckflåde? Traigo_i sætter helt nye standarder

SCM.dk

Produktionsdanmark får nu eget fagmedie

Denne artikel er del af et tema:

Tema: Sikkerhed & robusthed i forsyningskæder

Verdens forsyningskæder har fået det ene leverstød efter det andet de seneste fem år. Det betyder, at danske ledere i forsyningskæder og topledere må prioritere resiliens og modstandsdygtighed som aldrig før. Læs her om hvorfor og hvordan 

Relateret indhold

13.03.2026SSI SCHÄFER

Sponseret

Prædiktiv vedligeholdelse: Undgå nedetid med intelligent vedligeholdelse

12.03.2026Delfi Technologies A/S

Sponseret

Når lavpris kræver høj præcision – jem & fix har knækket koden

SCM.dk

Dansk satellitproducent leverer satellitplatform til Østrigs første militære satellit

SCM.dk

Agentur opfordrer til kæmpestor frigivelse af oliereserver

10.03.2026Delfi Technologies A/S

Sponseret

Fra e-commerce til mursten: Coolshop er gået fysisk

10.03.20269altitudes Danmark A/S

Sponseret

Copilot i Dynamics 365: Smartere økonomi og mere robuste forsyningskæder

10.03.2026SCM.dk

Tre selskaber går sammen i ny organisation

10.03.2026SCM.dk

AI forvandler cyberangreb og firedobler angrebstempo

09.03.2026Descartes

Sponseret

God service er ikke længere nok – domæneekspertise bliver stadig vigtigere

06.03.2026Context& A/S

Sponseret

Event hos Microsoft: Én samlet løsning - en stærkere supply chain

Hold dig opdateret med SCM.dk

Tilmeld dig nyhedsbrevet og følg med i alt som rører sig indenfor ledelse af forsyningskæden, Nyhedsbrevet kommer kun to gange pr. uge.

Seneste temaer

Se alle

Events

Se alle
Bureau Veritas
Kursus
OHSMS ISO 45001:2018 Lead auditor arbejdsmiljø (CQI and IRCA-certificeret)

Ved succesfuld gennemførelse af vores CQI and IRCA-certificeret OHSMS ISO 45001:2018 Lead Auditor Arbejdsmiljøkursus vil du være i stand til at planlægge, gennemføre og afrapportere effektive 1., 2. og 3. parts audits af arbejdsmiljøledelsessystemer i henhold ISO 45001:2018 og i overensstemmelse med ISO 19011 og ISO 17021 standarderne.

Dato

16.03.2026

Sted

Vejle

Bureau Veritas
Kursus
FSSC 22000 Intern Auditor

FSSC 22000 Intern Auditor giver dig en grundlæggende forståelse for forhold, der har betydning for fødevaresikkerheden, og du vil således kunne planlægge, gennemføre og afrapportere effektive interne audits af din virksomheds fødevaresikkerhedssystem i henhold til FSSC/ISO 22000:2018 standarden.

Dato

16.03.2026

Sted

Kgs Lyngby

Bureau Veritas
Kursus
OHSMS ISO 45001:2018 Lead auditor arbejdsmiljø (CQI and IRCA-certificeret)

Ved succesfuld gennemførelse af vores CQI and IRCA-certificeret OHSMS ISO 45001:2018 Lead Auditor Arbejdsmiljøkursus vil du være i stand til at planlægge, gennemføre og afrapportere effektive 1., 2. og 3. parts audits af arbejdsmiljøledelsessystemer i henhold ISO 45001:2018 og i overensstemmelse med ISO 19011 og ISO 17021 standarderne.

Dato

16.03.2026

Sted

Vejle

Bureau Veritas
Kursus
IATA Packer Training

IATA Packer Training giver dig forståelse for opbygningen af IATA DGR og sætter dig i stand til at pakke og mærke farligt gods forsendelser i henhold til IATA DGR. Kurset medfører samtidig, at du overholder kravet til en Category 2 uddannelse i IATA kapitel 1.5.

Dato

16.03.2026

Sted

Hvidovre

Bureau Veritas
Kursus
IATA Basic Training

IATA Basic Training sætter dig i stand til at håndtere, pakke og mærke farligt gods forsendelser til flytransport samt at udarbejde og kontrollere Dangerous Goods Declaration. Kurset medfører samtidig, at du overholder uddannelseskravet til en Shipper IATA CBTA 7.1 (tidligere category 1) eller Freight Forwarder IATA CBTA 7.3 (tidligere category 3) som krævet i IATA kapitel 1.5.1.2.

Dato

17.03.2026

Sted

Fredericia

DNV Business Assurance Denmark
Kursus
Afvigelseshåndtering og årsagsanalyse

I forbindelse med lukning af afvigelser og andre interne udfordringer er det meget vigtigt at få lavet en ordentlig årsagsanalyse. Årsagsanalysen laves for at identificere de grundlæggende eller underliggende årsager, få dem rettet og dermed forhindre gentagelser. Det sker jo af og til, at vi løser det samme problem igen og igen.

Dato

17.03.2026

Sted

Odense