Norsk Hydro ramt af stort hackerangreb: Anlæg står stille - forbud mod brug af netværk og pc'er

19. marts 2019 kl. 10:301
Norsk Hydro ramt af stort hackerangreb: Anlæg står stille - forbud mod brug af netværk og pc'er
Illustration: Aleksandr Kalugin/Bigstock.
Det store norske aluminiumsselskab er udsat for et omfattende hackerangreb- selskabets side er nede.
Artiklen er ældre end 30 dage
Manglende links i teksten kan sandsynligvis findes i bunden af artiklen.

Opdateret kl. 11:51.

Norsk Hydro er udsat for et omfattende cyberangreb, som påvirker selskabets drift på flere parametre. Det skriver selskabet i en børsmeddelelse.

»It-systemer på de fleste forretningsområder er påvirket, og Hydro har skiftet til manuel drift, så vidt det er muligt. Hydro arbejder for at neutralisere angrebet, men kender endnu ikke det fulde omfang af situationen,« skriver selskabet i børsmeddelelsen.

Norsk Hydro, som er en global leverandør af aluminium og aluminiumprodukter, blev cyberangrebet natten til i dag, tirsdag, og angrebet blev opdaget ved midnat.

Artiklen fortsætter efter annoncen

Selskabets ledelse oplyser til norske NRK, at de ansatte har fået besked på ikke at tænde for deres pc'er lige som de heller ikke må koble op til det interne netværk, når de møder på job.

Det betyder, at al kommunikation foregår på telefon, SMS og ved møder.

»Det er en krævende situation i den digitale tidsalder vi er i,« siger kommunikationsdirektør i selskabet, Halvor Molland, til NRK.

Til sitet E24 har Molland oplyst, at flere produktionsanlæg er sat i stå. Det gælder ifølge flere medier selskabets ekstruderingsanlæg. Ekstrudering er processen, hvor alu-profilerne udformes

Artiklen fortsætter efter annoncen

Andre produktionsenheder er skiftet fra digital til manuel drift. Det gælder eksempelvis smelteovne ('smelters'), som i en rum tid godt kan køre manuelt. Udfordringen kan blive at overføre primæraluminium fra smelteovnene.

Hydros hjemmeside er også nede.

Nasjonal sikkerhetsmyndighet (NSM) blev varslet af Norsk Hydro selv og bistår firmaet her efter angrebet.

»Vi tager denne hændelse meget alvorligt. Hydro er en stort norsk industrikoncern, og vi hjælper med alle de ressourcer, vi har,« siger kommunikationsdirektør Mona Strøm Arnøy til digi.no.

Det omfatter blandt andet ressourcer inden for detektion, analyse, observation og informationsindhentning. NSM er også i nær dialog med samarbejdspartnere både I Norge og i udlandet.

Sidste melding kl. 9.15 fra selskabet er, at det er uvist, hvornår man kan gå tilbage til normal drift.

Norsk Hydro har 23.000 medarbejdere i 40 lande, og virksomhed på alle kontinenter. Cirka to tredjedele af aktiedelen i Norsk Hydro er på norske hænder. Den norske stats ejerandel udgør 43,8 procent.

Cyberangreb er blevet en stor trussel mod de stærkt integrerede globale forsyningsvirksomheder inden for metaller og mineraler. Del belgiske producent af zinc, Nyrstar, blev i januar udsat for et cyberangreb på mine- og produktionsenheder, mens AP Møller-Maersk A/S, led et tab på 1,3-1,9 milliarder kroner som følge af et cyberangreb i juni sidste år.

1 kommentar.  Hop til debatten
Denne artikel er gratis...

...men det er dyrt at lave god journalistik. Derfor beder vi dig overveje at tegne abonnement på Version2.

Digitaliseringen buldrer derudaf, og it-folkene tegner fremtidens Danmark. Derfor er det vigtigere end nogensinde med et kvalificeret bud på, hvordan it bedst kan være med til at udvikle det danske samfund og erhvervsliv.

Og der har aldrig været mere akut brug for en kritisk vagthund, der råber op, når der tages forkerte it-beslutninger.

Den rolle har Version2 indtaget siden 2006 - og det bliver vi ved med.

Debatten
Log ind eller opret en bruger for at deltage i debatten.
settingsDebatindstillinger
1
20. marts 2019 kl. 10:04

Hvis man ser på Norsk CERTs advarsel ligner det en LockerGoga. En almindelig kryptolocker malware, men den ser ud til at have været anvendt sammen med et AD angreb. Angreb er startet i USA.

Da kryptolocker typisk ikke spreder sig, så er siger rygterne på Internet (Kevin Beaumont ) at den sandsynligvis er lagt op i NETLOGON, og at det er netlogon der anvendes til distribution sammen med en GPO.

Dermed er der ikke tale om en tilfældig kørsel af ransomware, men et målrettet angreb.

Kontaktinfo er ikke bare et fast beløb til en bitcoin adresse, men vist nok 2 kontakt e-mail adresser. Dette øger også sandsynligheden for at det er målrettet.

Men alt dette er p.t. spekulationer og rygter