Iranske hackere fik adgang til styresystem til New York-dæmning

Ny rapport afslører, at iranske hackere, som muligvis er statsstøttede, var inde i styresystemet til dæmning tæt på New York City. Regeringsstøttede it-angreb er efterhånden velkendt i USA.

Iranske hackere formåede i 2013 at trænge ind de kontrolsystemer, der overvåger og styrer en amerikansk dæmning ikke langt fra New York. Det afslører en rapport ifølge Wall Street Journal, som samtidig rejser tvivl om it-sikkerheden i landets kristiske infrastruktur.

Der er tale om dæmningen The Bowman Avenue Dam, som ganske vist er en lille af slagsen men som ligger mindre end 33 km fra New York City.

Angrebet blev i sin tid holdt hemmeligt, men ifølge tidligere og nuværende embedsmænd og eksperter, som kendte til det, var Det Hvide Hus bekymret over denne form for angreb.

Hvis it-kriminelle kan få adgang til styresystemer til dæmninger eller andre kritiske infrastruktur installationer, kan man udefra forårsage eksplosion eller oversvømmelse uden brug af militært materiel.

Ifølge avisen kan landets elnet, fabrikker, rørledninger, broer og dæmninger blive 'primære mål' for cyberkrig, da de er forbundet til internettet og tilsyneladende stort set er ubeskyttede mod angreb udefra. Samtidig er mange industrielle systemer gamle, og når de bliver tilsluttet nettet bliver de nemme mål for hackere.

Også herhjemme har Rigsrevisionen rejst skarp kritik af it-sikkerheden i vitale, offentlige it-systemer.

I oktober udgav Rigsrevisionen en beretning, som afslørede mangelfuld styring og kontrol af administratorrettigheder i danske offentlige sundheds-, politi-, bane og elsystemer.

Rapporten konkluderede, at personer uretmæssigt kan få adgang til statslige institutioners it-systemer og data. Senere har Energinet.dk dog meldt ud, at man har bygget et 'Fort Knox' omkring det danske elsystem med et nyt Scada-system til 110 mio. kroner.

Læs også: Energinet.dk om nyt SCADA: »Vi har bygget et Fort Knox omkring det danske elsystem«

I de senere år har både slyngelstater samt it-kriminelle, som mistænkes for at være hyret af udenlandske regeringer, angrebet forskellige digitale mål i USA lige fra detailkæder til den amerikanske regering

I sagen om dæmningen tæt på New York City er det politiets tese, at det oprindelige mål var en større dæmning i Oregon.

Politiefterforskerne har ikke været i stand til at afsløre, hvordan det lykkedes hackerne at infiltrere netværk og systemer. De menes dog at have gjort brug af et mobilmodem. Hackerne fik ikke reel kontrol over dæmningen, men kom dog så langt, at de kunne undersøge sikkerhedssystemet.

Det var den amerikanske efterretningstjeneste, der opdagede angrebet under en overvågning af computere, som blev anvendt af iranske hackere. De samme computere vurderes at have været involveret i angreb på andre amerikanske mål, herunder finansielle institutioner. Én af disse iranske computere var i gang med at gennemsøge internettet i jagten på amerikanske industrielle kontrolsystemer.

Det er endnu uvist, om andre dæmninger eller infrastrukturmål er blevet undersøgt af hackerne under angrebet.

Ifølge Wall Street Journal USA det land i verden med flest industrielle styresystemer forbundet til internettet - flere end 57.000 systemer er koblet op. Sikkerhedeksperter mener dog, at de private virksomheder har gjort meget for at beskytte dem mod it-trusler.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (16)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
#3 Claus Bobjerg Juul

Det var vist ment som en kommentar om at Iran blev ramt af stuxnet, og at dette kunne være forsøget på et modspil, altså hævn.

Hvad kan vi lære af det, "kast ikke med sten, hvis du selv bor i et glashus" for selvfølgelig laves der et form for modangreb.

  • 7
  • 0
#5 Klaus Elmquist Nielsen

Hvad kan vi lære af det, "kast ikke med sten, hvis du selv bor i et glashus" for selvfølgelig laves der et form for modangreb.

Der er lige netop en pointe her. Når cybervåben anvendes afleveres samtidig en opskrift på hvordan angrebet er gennemført til den talentfulde modstander. Dette til forskel fra almindelige våben der ødelægges ved anvendelsen. Derfor er stuxnet lige netop relevant at nævne: "Se, ærede modstander, sådan kan man også angribe!"

  • 4
  • 0
#7 Michael Nielsen

Og med en helt bestemt version af styresystemet. En gammel version de vidste var hos iranerne på centrifugerne, og som der sikkert ikke var i brug andre steder. Det var en meget designet angreb, der inficerede alle Siemens systemer, men kun skabte ballade på en bestemt version og ved at hele tiden hæve og sænke hastigheden for at ødelægge motor osv.

  • 1
  • 0
#9 Robert Voje

Stuxnet er målet i mange angreb, men hvad med de lag som burde beskytte den interne server? Hvorfor skal en så sårbar server være tilgængelig på internettet? Hvor er de mellemliggende lag af security (vpn/tls/etc) som burde beskytte denne åbne server, og hvorfor bliver disse ikke opdateret? Efter min mening burde det ikke være noget problem at beskytte en intern server fra angreb. Med mindre denne server er direkte koblet til internettet, noget som er i kategorien IDIOTISK i min verden..

  • 0
  • 2
#10 Ditlev Petersen

Iranernes server var IKKE på nettet. Men Stuxnet antages bragt frem via en inficeret USB-stick. Mht. amerikanernes og danskernes servere så fatter jeg det heller ikke. Det er nemt og det er fast arbejde med at reetablere skidtet, når Ivan Den Grusomme Hacker eller Donald Damage har været forbi. Men der er ting, man ikke har lov til at betvivle fornuften i. Der er masser af kobberkabler i jorden endnu. Det ville være nemt at etablere lukkede net. Hastigheden ville ikke være enorm, men det er heller ikke nødvendigt i ret mange tilfælde. Det er vigtigere, at det er pålideligt og sikkert. Det giver ikke en absolut sikkerhed, men det forbedrer det hele.

  • 0
  • 0
#11 Lars Jensen

Med Stuxnet er der ikke tale om en Server i den forstand. Det er en PLC - en selvstændig enhed der benyttes til at styre en anlægsdel. Den har forbindelse via nettet til f.eks. et centralt beliggende kontrolrum og fordi man ønsker at kunne styre denne enhed udefra. I dette tilfælde sluser der ligge geografisk spredt over et større område. I tilfældet med sluserne i USA har angrebet været via et GPRS Modem. I dag ville man benytte et modul fra eWON eller Secomea der begge har en høj grad af sikkerhed.

  • 0
  • 0
#12 Kjeld Flarup Christensen

Der er masser af kobberkabler i jorden endnu. Det ville være nemt at etablere lukkede net. Hastigheden ville ikke være enorm, men det er heller ikke nødvendigt i ret mange tilfælde. Det er vigtigere, at det er pålideligt og sikkert. Det giver ikke en absolut sikkerhed, men det forbedrer det hele.

Man kan f.eks. også oprette en MPLS, en VPN, eller blot en simpel dum firewall der kun vil tillade trafik fra een IP adresse. Det skal blot gøres hårdt og brutalt, og ikke noget med skelen til at man kunne også lige dele udstyret med noget andet.

Nummer et er at selve den server som har tjenesten, også selv laver firewall opsætning eller VPN. F.eks. med iptables på en Linux server.

Når det så er sagt, så vil jeg ikke udelukke at nogle af vores telefoni kunders PBX'er er blevet hacket ved at en PC på lokalnettet er blevet hacket. Det er nok der mobilmodemet i artiklen kommer ind, og jeg har på Full Disclosure listen på det sidste set flere rapporter om huller i netop netværksudstyr, huller som næppe lapper sig selv ved en software update fra producenten.

Derfor skal man også se på meget mere end serverens kontakt til internettet, hvad der har adgang lokalt er også kritisk. Der bør i regeringernes antiterrorplaner ligge en udpegelse af IT som er samfundskritisk, og som derfor bør underkastes en række skrappere sikkerhedsregler.

  • 1
  • 0
#14 Ditlev Petersen

Man kan f.eks. også oprette en MPLS, en VPN, eller blot en simpel dum firewall der kun vil tillade trafik fra een IP adresse. Det skal blot gøres hårdt og brutalt, og ikke noget med skelen til at man kunne også lige dele udstyret med noget andet.

Det er langt bedre end ingenting, men næppe helt sikkert. Ud over fejl i firewall m.v. (tilsigtede og utilsigtede) er man stadig sårbar overfor DOS-angreb. Selve linjen bliver jo mættet. VPN begrænser selvfølgelig mulighederne for, hvad man kan lave af "sjov" på modstanderens systemer. Men tanken om at hele Danmarks elnet ikke kan koordinere noget, fordi der ikke er kontakt med hverken kraftværker eller transformatorer, er mindre sjov for os.

  • 0
  • 0
Log ind eller Opret konto for at kommentere