Danske energiselskaber ramt af Solarwinds-angreb

To danske energiselskaber er de seneste i en lang række af virksomheder, som er ramt af hackerangrebet. Illustration: Colourbox
To store danske energiselskaber er ramt af Solarwinds-angrebet, men det er en udfordring at finde ud af, hvor meget skade hackerne har gjort, lyder det fra ifølge Dansk Energi.

Solarwinds-angrebet har ramt to store danske energiselskaber ifølge Dansk Energi, men man vil ikke oplyse hvilke.

Det skriver Jyllands-Posten.

Ifølge Jørgen S. Christensen, forsknings- og teknologidirektør i Dansk Energi, så er angrebet det mest alvorlige, han har set:

»Det er lykkedes for hackerne at installere såkaldte bagdøre i de to store energiselskabers it-systemer, men foreløbig er der ikke noget, der tyder på, at hackerne har udnyttet disse bagdøre,« siger han til Jyllands-Posten.

Læs også: Solar winds-bagmænd kompromitterer endnu en udbredt antivirus-service

Han påpeger, at de fleste virksomheder kun gemmer netværksovervågning og datalogning i tre til seks måneder. Derfor er det svært at spore, om hackerne har stjålet oplysninger eller sat noget i gang, der aktiveres senere.

Solarwinds-angrebet, som har ramt virksomheder og myndigheder verden over, blev indledt i marts 2020, men først opdaget ved udgangen af samme år. Flere amerikanske myndigheder og sikkerhedsfirmaer er blandt de ramte, og ifølge landets efterretningstjenester er operationen udført af russiske hackere med statstilknytning. Rusland afviser at stå bag.

Læs også: USA placerer ansvaret for omfattende hackerangreb i Rusland

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Følg forløbet
Kommentarer (4)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
#1 Andrew Rump

To store danske energiselskaber er ramt af Solarwinds-angrebet, men det er en udfordring at finde ud af, hvor meget skade hackerne har gjort, lyder det fra ifølge Dansk Energi.

Det er netop udfordringen. De kan have forbigået alle logs, ved at piggybacke Solarwind-updateringerne - så er der anden udvej end at udskifte alt IT, for at være på den sikre side? Det er vores infrastruktur vi snakker om - og jeg er desværre ikke sikker på at der er særlig god adskillelse mellem produktion og administration...

  • 3
  • 0
#2 Rune Hansen

Ja, med tanke på at Bjørnen har haft i omegnen af 10 måneder til at hygge sig. Alt skal wipes og geninstalleres fra bunden, fra den mindste PLC til firewalls og servere, hvis det overhoved er nok.. Jeg føler mig faktisk ret overbevist om, at de har sikret sig de kan slukke og tænde for butik-danmark som de lyster efter denne hændelse (hvis det skulle komme så vidt).

  • 2
  • 1
#3 Erik Andersen

Det er ikke nok, hvis man udskifter med lignende udstyr. Det bliver bare angrebet igen. Vi ligger, som vi har redt. CFCS har groft svigtet sit ansvar. Ligeledes har Erhvervsstyrelsen og Energistyrelsen.

Noget tyder på, at problemet skyldes programmer baseret på standarder med manglende eller svage sikkerhedsforanstaltninger, fx SNMP. Det gør, at en hacker kan vade direkte ind i systemerne uden an vente på, at en eller anden tumpe klikker på en snavset link. Man opdager heller ikke denne indtrængning.

At få udviklet nye, mere sikre standarder tager tid for ikke tale om at få opdateret alle de systemer, som har tilsvarende manglende sikkerhed. Vi er for sent ude.

Jeg har siden 2012 forsøgt at får myndigheder i tale, men forgæves. Hvem lytter til en silkepapirshat?

CFCS har noget om SolarWinds. Læg mærke til, at de ikke har nogen vejledning til, hvordan man undgår angreb.

  • 1
  • 1
#4 Michael Cederberg

Noget tyder på, at problemet skyldes programmer baseret på standarder med manglende eller svage sikkerhedsforanstaltninger, fx SNMP

Nej!

Problemet er at Solarwinds software er blevet kompromiteret. Solarwinds software bruger bl.a. SNMP til at hente oplysninger om diverse enheder på nettet. Selv hvis man brugte den nyeste SNMP version eller noget endnu bedre, så vil Solarwinds softwaren der kører på lokalnettet alligevel skulle have alle de passwords/certificater der skal bruges ved SNMP. Svagheder ved SNMP er således ikke et problem her.

... så er der anden udvej end at udskifte alt IT, for at være på den sikre side?

Tjaa ... i princippet kan alt hardware hvor firmwaren kan opdateres over nettet være ramt. Og typisk har man som ejer af hardware ingen muligheder for at se om firmware er blevet inficeret. Hvis man fx. har en netværksprinter eller en netværksbaseret temperatur sensor, så findes der sjældent software der kan detektere malware på enhederne.

I praksis skal angriberen kun ramme en dims før det kan sprede sig igen. Løsningen er nok at planlægge med at der er devices der er inficeret og så sikre at konsekvenserne ikke bliver store.

  • 4
  • 0
Log ind eller Opret konto for at kommentere