Hackerangreb mod selskaber bag amerikanske atomkraftværker

Illustration: Virrage Images/Bigstock
Angrebet er muligvis støttet på regeringsniveau.

Selskaber, som driver atomkraftværker og andre energianlæg i USA, er blevet hacket de seneste måneder.

Det skriver The New York Times ifølge digi.no.

Avisen henviser til det, den kalder en ‘vigtig rapport’ udgivet i slutningen af juni af den nationale sikkerhedstjeneste, Department of Homeland Security.

Hackerangrebene skete i maj og juni og ramte flere selskaber, inklusive Wolf Creek Nuclear Operating Corporation, som driver et kernekraftværk i Kansas. Det oplyses ikke, hvor mange firmaer der blev ramt, og det vides heller ikke, hvem der står bag.

Avisen skriver, at truslen var både avanceret og langvarig. Det er udtryk, som ofte bruges om hackere, som har fået støtte helt op på regeringsniveau.

Rapporten indeholder en advarsel, der betegnes som på næsthøjeste trusselsniveau. Ingen af funktionerne ved kraftværket i Wolf Creek skal have været berørt.

Sikkerhedstjenesten skriver videre, at det virker, som om hackerne forsøgte at kortlægge datanetværk til brug ved fremtidige angreb.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (6)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Gert G. Larsen

Er det helt urealistisk at foreslå, især på et teknisk fokuseret medie som Version2, at nogle systemer bør holdes afkoblet fra internettet?

"Mission Critical Systems", som visse styringsanlæg, hospitalsudstyr og lignende. Udstyr hvor man baseret på en risikovurdering kan se nogle store konsekvenser ved kompromittering.

Hvad koster en "tilstrækkelig" sikkerhed i internetperimeteren i forhold til at flyve teknikere ind hver gang der skal laves speciel service?

Kunne overvågning ske via noget andet?

Kunne "datadioder" være en løsning, til at få statistik og alarmer ud af anlæg, uden at kommandoer kan komme ind?

Hvad gør vi egentlig i danmark? På hospitaler, energianlæg, forsyningsanlæg og lign.?

  • 5
  • 0
Ulrik Pedersen

Det står faktisk ingen steder, men alene det faktum at de har været på "besøg" hos en leverandør eller anden form for contractor, betyder at de kan være kommet i besiddelse af højkritisk information om de systemer som driver værkerne.

Hvis jeg var Tom Cruise var det et super sted at starte inden jeg planlægger min fysiske indtrængen på værkerne for at placere min bug i OPC systemerne.

  • 2
  • 1
Denny Christensen

Selve virksomheden har klart et behov for at være i forbindelse med omverdenen. Selve driften må klart skulle indkapsles mest muligt.

Separate netværk uden diverse små åbne porte, så må der sgu sidde en ansat eller 2 på værket med udstyr der kun kan bruges til driften.

Artiklen som den er skrevet her fortæller ikke hvad der har været under angreb, så vitale dele kan udmærket have været isoleret, mens internet forbindelse og administrations IT kan være i fare. Så er historien jo ikke værre end så meget andet der giver bøvl og merarbejde.

  • 1
  • 0
Michael Cederberg

Man inficerer de administrative system med en virus der blot ligger og lytter. Langsomt opbygger man viden om personer, arbejdsprocesser, etc. Når man for eksempel har opdaget hvordan opdateringer af kontrolsystemerne laves (det kunne være at softwaren til kontrolsystemer ankommer i en email og at indholdet så skrives til USB nøgler som så manuelt flyttes), så inficerer man disse opdateringer. Næste gang en USB nøgle kommer forbi, så kan de inficerede kontrolsystemer i det skjulte lægge data på denne som således kommunikeres tilbage til hackeren.

Det tager tid og det er stjernedyrt. Men det var sandsynligvis det der skete ifbm. StuxNet og specielt kraftværker er kritisk infrastruktur hvor man kan lægge et helt land ned. Teleinfrastruktur, hospitaler, medier er andre eksempler civile institutioner det er værd at ramme. Hvis jeg var russer eller kineser så ville jeg langsomt bygge en portefølje af amerikanske (og danske) hackede samfundskritiske institutioner. Jeg forventer de vestlige lande gør det samme. Til brug i en kold eller varm krig.

Et eksempel på ovenstående er NotPetay angrebet i Ukraine som tyder på at russerne i krigen mod Ukraine forsøgte at lægge det ukrainske erhvervsliv ned i en periode. De gjorde de med et hack som havde overskredet sidste salgsdato og som således skulle bruges fordi hullet snart ville være stoppet. Man må forvente at der ligger bunker af angreb klar og blot venter på at nogen trykker på knappen.

  • 1
  • 0
Log ind eller Opret konto for at kommentere