It-folkene hos den danske olie- og shippinggigant A.P. Møller-Mærsk har travlt i sommerferien. Efter sidste uges virusangreb i Danmark er det nu et antal industrisystemer i afdelingerne i Fjernøsten, som er ramt af virus.
Ifølge Mærsk har udbruddet ikke skabt afbrydelser i forretningen, og selskabets egne it-folk og underleverandører arbejder på at stoppe spredningen.
»Vi arbejder sammen med vores it teams rundt omkring i verden og vores underleverandører for at holde virusen i skak og få den fjernet. Vores status her til morgen er, at vi gennem de aktiviteter, vi har foretaget, nu har kontrol over alle kendte virus på vores net, og vi foretager en løbende opgradering af vores antivirusprogrammer i takt med nye varianter dukker op globalt på internettet,« udtaler Kim Aarenstrup, der er chef for IT-sikkerhed hos Mærsk i en udtalelse fra koncernen.
Det drejer sig om et eksemplar fra malware-familien Stuxnet, som var den første til at sætte fokus på den Windows-sårbarhed, som Microsoft endnu ikke har haft mulighed for at lukke.
Stuxnet er speciel, fordi den ikke bare stjæler hvilken som helst information fra de inficerede systemer. Den går specifikt efter SCADA-systemer, som er industrielle kontrolsystemer. Det vil sige systemer, som anvendes i alt fra elforsyning til industriproduktion.
Af samme grund tøver sikkerhedsfirmaet Symantec også med blankt at afvise, at der kan være tale om en virus, hvor motivet bag minder om noget, der hører hjemme i Hollywood.
»De fleste it-sikkerhedsfolk, som ser actionfilm, hvor en dygtig hacker holder en organisation eller et helt land som gidsel, vil simpelthen afvise det som ren fantasi. Men sagen om Stuxnet kan let sammenlignes med den sidste nye blockbuster fra Hollywood. Det er den første vidt udbredte virus, som har udvist potentiale for at kunne overtage kontrollen med industrielle systemer og lægge den kontrol i de forkerte hænder,« skriver it-sikkerhedschef Patrick Fitzgerald fra Symantec på selskabets blog.
Mærsk blev i sidste uge ramt af en variant af virussen Sality, som formentligt var kommet ind på netværket via et USB-drev. I alt viste cirka 300 pc'er sig at være inficeret, og Mærsk brugte fire dage henover weekenden på at rydde op.
Læs også:Oprydningen fortsætter: USB-orm ramte 300 pc'er hos Mærsk.
Stuxnet udnytter særligt udformede genvejsfiler og spreder sig primært via USB-lagermedier. Når lagermediet åbnes med Windows Stifinder, så vil Windows forsøge at fortolke genvejen for at finde frem til, hvilket ikon der skal repræsentere den. Det er i de biblioteker, som laver fortolkningen, at sårbarheden findes.

...men det er dyrt at lave god journalistik. Derfor beder vi dig overveje at tegne abonnement på Version2.
Digitaliseringen buldrer derudaf, og it-folkene tegner fremtidens Danmark. Derfor er det vigtigere end nogensinde med et kvalificeret bud på, hvordan it bedst kan være med til at udvikle det danske samfund og erhvervsliv.
Og der har aldrig været mere akut brug for en kritisk vagthund, der råber op, når der tages forkerte it-beslutninger.
Den rolle har Version2 indtaget siden 2006 - og det bliver vi ved med.