Danske energiselskaber ramt af Solarwinds-angreb

1. februar 2021 kl. 09:184
Danske energiselskaber ramt af Solarwinds-angreb
Illustration: Colourbox.
To store danske energiselskaber er ramt af Solarwinds-angrebet, men det er en udfordring at finde ud af, hvor meget skade hackerne har gjort, lyder det fra ifølge Dansk Energi.
Artiklen er ældre end 30 dage
Manglende links i teksten kan sandsynligvis findes i bunden af artiklen.

Solarwinds-angrebet har ramt to store danske energiselskaber ifølge Dansk Energi, men man vil ikke oplyse hvilke.

Det skriver Jyllands-Posten.

Ifølge Jørgen S. Christensen, forsknings- og teknologidirektør i Dansk Energi, så er angrebet det mest alvorlige, han har set:

»Det er lykkedes for hackerne at installere såkaldte bagdøre i de to store energiselskabers it-systemer, men foreløbig er der ikke noget, der tyder på, at hackerne har udnyttet disse bagdøre,« siger han til Jyllands-Posten.

Artiklen fortsætter efter annoncen

Han påpeger, at de fleste virksomheder kun gemmer netværksovervågning og datalogning i tre til seks måneder. Derfor er det svært at spore, om hackerne har stjålet oplysninger eller sat noget i gang, der aktiveres senere.

Solarwinds-angrebet, som har ramt virksomheder og myndigheder verden over, blev indledt i marts 2020, men først opdaget ved udgangen af samme år. Flere amerikanske myndigheder og sikkerhedsfirmaer er blandt de ramte, og ifølge landets efterretningstjenester er operationen udført af russiske hackere med statstilknytning. Rusland afviser at stå bag.

4 kommentarer.  Hop til debatten
Denne artikel er gratis...

...men det er dyrt at lave god journalistik. Derfor beder vi dig overveje at tegne abonnement på Version2.

Digitaliseringen buldrer derudaf, og it-folkene tegner fremtidens Danmark. Derfor er det vigtigere end nogensinde med et kvalificeret bud på, hvordan it bedst kan være med til at udvikle det danske samfund og erhvervsliv.

Og der har aldrig været mere akut brug for en kritisk vagthund, der råber op, når der tages forkerte it-beslutninger.

Den rolle har Version2 indtaget siden 2006 - og det bliver vi ved med.

Debatten
Log ind eller opret en bruger for at deltage i debatten.
settingsDebatindstillinger
4
2. februar 2021 kl. 20:07

Noget tyder på, at problemet skyldes programmer baseret på standarder med manglende eller svage sikkerhedsforanstaltninger, fx SNMP

Nej!

Problemet er at Solarwinds software er blevet kompromiteret. Solarwinds software bruger bl.a. SNMP til at hente oplysninger om diverse enheder på nettet. Selv hvis man brugte den nyeste SNMP version eller noget endnu bedre, så vil Solarwinds softwaren der kører på lokalnettet alligevel skulle have alle de passwords/certificater der skal bruges ved SNMP. Svagheder ved SNMP er således ikke et problem her.

... så er der anden udvej end at udskifte alt IT, for at være på den sikre side?

Tjaa ... i princippet kan alt hardware hvor firmwaren kan opdateres over nettet være ramt. Og typisk har man som ejer af hardware ingen muligheder for at se om firmware er blevet inficeret. Hvis man fx. har en netværksprinter eller en netværksbaseret temperatur sensor, så findes der sjældent software der kan detektere malware på enhederne.

I praksis skal angriberen kun ramme en dims før det kan sprede sig igen. Løsningen er nok at planlægge med at der er devices der er inficeret og så sikre at konsekvenserne ikke bliver store.

3
2. februar 2021 kl. 11:27

Det er ikke nok, hvis man udskifter med lignende udstyr. Det bliver bare angrebet igen. Vi ligger, som vi har redt. CFCS har groft svigtet sit ansvar. Ligeledes har Erhvervsstyrelsen og Energistyrelsen.

Noget tyder på, at problemet skyldes programmer baseret på standarder med manglende eller svage sikkerhedsforanstaltninger, fx SNMP. Det gør, at en hacker kan vade direkte ind i systemerne uden an vente på, at en eller anden tumpe klikker på en snavset link. Man opdager heller ikke denne indtrængning.

At få udviklet nye, mere sikre standarder tager tid for ikke tale om at få opdateret alle de systemer, som har tilsvarende manglende sikkerhed. Vi er for sent ude.

Jeg har siden 2012 forsøgt at får myndigheder i tale, men forgæves. Hvem lytter til en silkepapirshat?

CFCS har noget om SolarWinds. Læg mærke til, at de ikke har nogen vejledning til, hvordan man undgår angreb.

2
1. februar 2021 kl. 22:14

Ja, med tanke på at Bjørnen har haft i omegnen af 10 måneder til at hygge sig. Alt skal wipes og geninstalleres fra bunden, fra den mindste PLC til firewalls og servere, hvis det overhoved er nok.. Jeg føler mig faktisk ret overbevist om, at de har sikret sig de kan slukke og tænde for butik-danmark som de lyster efter denne hændelse (hvis det skulle komme så vidt).

1
1. februar 2021 kl. 14:45

To store danske energiselskaber er ramt af Solarwinds-angrebet, <strong>men det er en udfordring at finde ud af, hvor meget skade hackerne har gjort</strong>, lyder det fra ifølge Dansk Energi.

Det er netop udfordringen. De kan have forbigået alle logs, ved at piggybacke Solarwind-updateringerne - så er der anden udvej end at udskifte alt IT, for at være på den sikre side? Det er vores infrastruktur vi snakker om - og jeg er desværre ikke sikker på at der er særlig god adskillelse mellem produktion og administration...