Sikkerhedsforsker: Energiforsyningen er hackernes nye mål

Avanceret malware anvendes nu mod forsyningssektoren, fordi det kan kaste afpresningspenge af sig, fortæller sikkerhedsforsker. Og historien viser, at der er sårbarheder at gå efter.

Den stadigt mere forbundne verden gør, at virksomheder ikke længere er alene om at blive angrebet af de cyberkriminelle. Et nyt og attraktivt mål er kommet på deres radar – forsyningsværkerne.

»Verden over har forsyningstjenesterne travlt med at udskifte traditionelle målere med smarte enheder, og det har givet de cyberkriminelle en helt ny angrebsvektor,« fortæller Robert Lipovský, Senior Malware Researcher, ESET, ifølge en pressemeddelelse.

ESET, som har hovedkvarter i Bratislava, blev grundlagt i 1992 og er en global leverandør af sikkerhedsløsninger til både private og virksomheder.

Den stigende sårbarhed i forsyningssektoren sås bl.a. ved angrebet mod et elværk i Ukraine den 23. december 2015.

Hackergruppen Black Energi formåede at mørkelægge store dele af Ukraine ved at hacke elværkets netværk. Midt om vinteren stod mere end 225.000 folk uden strøm, i et land, der i forvejen var plaget af krig.

»Vi havde længe overvåget Black Energi, der havde udviklet en ret avanceret malwarefamilie. I 2014 kunne vi se, hvordan de gik efter det, vi kalder for ’high value targets’, og i 2015 var de stadig meget aktive. Men det var først ved det store blackout i Ukraine, at vi kunne forbinde et cyberangreb med dem,« fortæller Robert Lipovský.

Meget tyder på, at der er sårbarheder i energisektoren at gå efter.

Herhjemme har Rigsrevisionen kritiseret efter Energinet.dk og fem andre statslige organisationer, som bl.a. var præget af passwords fra slutningen af 90'erne som blot et af mange eksempler på alvorlige fejl og mangler i adgangsbeskyttelsen til de samfundsvitale systemer.

I efteråret meldte Energinet.dk dog ud at man nu havde bygget et Fort Knox omkring det danske overordnede elsystem.

Læs også: Energinet.dk om nyt SCADA: »Vi har bygget et Fort Knox omkring det danske elsystem«

Men også de danske kraftvarmeværker har stået for skud. Alexandre Instituttet konkluderede i februar, at de har en sikkerhedsmodel, der svarer til, hvad almindelige pc’er havde for 15 år siden.

Læs også: Danske kraftvarmeværker står pivåbne for hacking: Nu kommer der kryptering på styringsdata

I Ukraine var en af forskerne hos ESET i Bratislava, der forbandt det store blackout med den malwarefamilie, som Black Energi havde udviklet.

»Han fandt komponenter, der var droppet af Black Energis malware, og på den måde kunne han forbinde gruppen med strømafbrydelsen i Ukraine. Samtidig var det det første store cyberangreb, der ikke kun berørte virksomheder, men som også påvirkede rigtig mange civile,« siger Robert Lipovský, ifølge meddelelsen.

Angrebet viser, hvor stor skade de cyberkriminelle kan forårsage mod et lands infrastruktur, og hvor vigtigt det er at huske sikkerheden, når forsyningstjenester forbinder deres målere med internettet.

Også jernbaner og højskoler er mål for hackere

Black Energi havde ikke kun elværket i kikkerten. Efterfølgende er de gået efter højskoler, journalisters computere og jernbaner.

»De havde held til at slette alle data på alle computere i en større medievirksomhed i Ukraine, og de gjorde det, fordi det medie havde skrevet negativt om Black Energi,« fortæller Robert Lipovský.

For ham er der ingen tvivl om, at grupper som Black Energi vil fortsætte den vej.

Den har mulighed for at angribe modstandere effektivt, og ved at slå forsyningstjenester ud kan de skade et lands infrastruktur, og bare truslen om sådan et angreb kan betyde, at de har en potentielt stor
indtægtskilde.

»De cyberkriminelle går efter pengene, og de har enorme ressourcer til deres rådighed. Jeg er sikker på, at vi her i 2016 vil komme til at se mange flere angreb mod civile mål. Indtil videre har vi kun set toppen af isbjerget. Desværre er det meget svært at få skovlen under denne slags
cyberkriminelle,« pointerer Robert Lipovský.

Ifølge ham er det vigtigt både at sikre en effektiv beskyttelse og samtidig have en plan for, hvad man gør, når man bliver hacket.

»For en ting er sikker – hvis hackerne vil ramme dig, er der intet, der kan forhindre dem.«

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (1)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Robert Voje

Som jeg ser det i de seneste års rapporter om diverse angreb fra verden over, så trænger vi virkelig et nationalt vagthold som kan stoppe disse angreb.

Problemet er jo at det i mange tilfælde ikke er ønskelig for flertallet (foreløbigt) at overvåge al verdens brugere hele tiden, og der er jeg helt enig.

Hvorfor kan ikke politikerne komme frem til en løsning hvor ISP'er bliver TVUNGET til at logge mistænkelig trafik som DDoS fra "anonyme" hosts, og lukke/blokkere internet access fra disse brugere indtil deres maskiner er blevet ryddet for virus?
En bedre respons på abuse@ mails vil måske også være en bonus..

Jeg ville være meget glad for at få lukket min internet forbindelse dersom mit netværk var inficeret, og var del i et DDoS angreb uden mit vidende.

Jeg skriver dette som privat bruger, og det er muligt at mange erhvervs brugere har brug for mere lempelige regler, og det er bare helt ok, de har (nogle gange, men ikke altid) mere fokus på netværks sikkerhed end de fleste private, men lad os stoppe ondet der hvor det er muligt, og hold op med den der "terror" ting som den eneste løsning på umiddelbar reaktion.

Jeg følger dagligt med på mine firewall logs, og har tidligere sendt mail til abuse@ hos flere registranter for specifikke ip-ranges, men uden held. Det holdt jeg op med for flere år siden. Min erfaring er at der er så mange inficerende pc-er der ude, at de fleste ikke vil tro det. Lad os lukke dem ned, de som ikke er opdateret ford de ikke ved bedre, fortjener at få at vide at de er en del af et "terror netværk", og dersom de ikke reagerer, så luk dem.

Log ind eller Opret konto for at kommentere