Rabalderstræde

De fleste ved meget lidt om pipelines med olieprodukter i USA.

Man ser dem dukke op i landskabet hist og her og man har muligvis hørt om The Alaska Pipeline, men det er bare toppen af isbjerget.

Vi ved endnu ikke hvem der står bag den ransomware der har lammet Colonial Pipeline og dermed 45% af olieprodukterne til USAs Østkyst, og der er ingen tvivl om at de lige nu gør alt hvad de kan for at vi heller ikke opdager det.

På en skala fra "trist" til "atomkrig" er vi godt og vel oppe over "åbenlys krigsærklæring" hvis det er en statslig aktør der står bag. Ingen lande, selv ikke Nordkorea, er dumme.

I teorien kunne det være et vådeskud under en militær "cyberøvelse", men i så fald ville ambassadøren for længst have stået foran Det Hvide Hus med nybagte Bagels og et tilbud om udlevering eller henrettelse (overstreg det ikke ønskede) af de ansvarlige.

Jeg tror også godt vi kan udelukke den egentlige organiserede kriminalitet, de er bestemt ikke interesseret I at få en snes af USAs intelligence agencies på nakken.

Det allermest sandsynlige er at der er tale om nogle småkriminelle kvajpander.

...og det er derfor det er så svært at få ørenlyd i WDC lige nu: Gud og Hvermand står og råber "JEG SAGDE DET JO!!!" i munden på hinanden.

Og med god ret.

Jeg er sikker på at både CEO, CIO og COO fra Colonial Pipeline allerede har modtaget invitationer til at komme og tale med forskellige kommitteer i kongressen.

Normalt ville jeg så have fortsat med "men det blæser over", men denne gang tror jeg faktisk at balladen kun lige er begyndt.

phk

Kommentarer (53)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
#1 Morten W. Jørgensen

Jeg skal lige være helt sikker... Med WDC, mener du så Washington DC? Jeg antager naturligvis at det ikke er Western Digital på NASDAQ du mener, men der kunne sagtens være andre spændende ting der forkortes til WDC.

Mvh, Morten

  • 9
  • 0
#3 Nis Schmidt

Kan også være en (knap så krimenel) årsag.

Jeg blev i '88 fløjet til Boston (på "ambassador class") for at få at vide at "engineering" ikke agtede at gøre noget ved en supportsag af den type. Trykkede man "printscreen" uden papir gik pipelinen ned og tog flere dage om at starte op igen.

Systemet havde ikke en printspooler; før jeg skrev en.

Hold øje med fx CNN.

  • 13
  • 0
#5 Michael Cederberg

Lige nu synes amerikanerne at mene at det "blot" er hackere. Vi får se hvad der sker der. Klart er det at vi aldrig får at vide hvordan amerikanerne ved hvad de ved. For i praksis kan den slags kun komme fra efterretningstjenester.

Mere vigtigt: Hvor mange danske virksomheder er sårbare for den slags? Hvor mange tror at bare de har valgt et andet port nummer og ikke skrevet IP adressen på deres hjemmeside, så er de nogenlunde sikre. Andre stoler fuldt og fast på deres firewall. De forventer at intet kommer igennem firewallen. Skulle nogen slippe igennem så er firmaet på herrens mark. Og "slippe igennem firewallen" er ofte blot et spørgsmål om et enkelt forkert click af en ansat.

Hvis man går en tak op af skalaen: Laver virksomheden/myndigheden noget som blot er en smule strategisk (fx. driver en pipeline), hvor meget kan man så stole på ansatte? Har man ongoing reviews af IT infrastrukturen bredt (dvs. også alle mulige devices på nettet).

  • 7
  • 1
#6 Michael Cederberg

Hvis nu de her hackere havde valgt at skrue op og ned for trykket i denne her pipeline så kunne de måske have skabt "oliehammere" i rørene. De kunne måske have ødelagt pumper rundt flere steder langs pipelinen.

Hvis 9000 km pipeline har brud mange forskellige steder med olieudslip mange steder. Hvis en del af pumperne er ødelagt. Hvor lang tid vil det så tage at få skidtet op og køre?

Hvor mange andre steder har vi systemer med den slags potentiale?

  • 19
  • 0
#9 Nis Schmidt

BBC:

"Our goal is to make money and not creating problems for society," DarkSide wrote on its website.

FBI:

The FBI confirms that the Darkside ransomware is responsible for the compromise of the Colonial Pipeline networks. We continue to work with the company and our government partners on the investigation.

Det udelukker vist en russisk vinkel i denne sag.

  • 5
  • 1
#11 Michael Cederberg

Rent vås.

Hvis det havde været et avanceret angreb der ødelagde pumper og rørledninger på snedig vis, kunne man måske nå den konklusion.

Men det er det ikke, det er bare helt almindelige random-ware...

Det jeg skrev var at det i praksis kun er efterretningstjenester der kan efterforske det her. For der er en række lande der i praksis er safe heavens for cyberforbrydere hvor myndighederne blot lader som om de samarbejder (fx. Rusland). Og når efterretningstjenester handler i andre lande så fortæller de hverken om mål, metoder eller præcise resultater.

  • 8
  • 0
#13 Malthe Høj-Sunesen

Der tales ligefrem om at de betaler beskyttelsespenge, hvilket naturligvis er meget sandsynligt, det interessante er til hvem...

I podcasten Darknet Diaries (som varmt kan anbefales) er der på et tidspunkt en fortælling om en russisk statsborger. Da man (Secret Service) anmoder ham udleveret siger FSB 'ham kender vi ikke' og gutten går under jorden lige bagefter. Jeg mener det var episode 32.

  • 4
  • 0
#14 Povl H. Pedersen

Som jeg læser, så er man ret sikker på det er cyberkriminelle der har gjort det for egen vindings skyld. Eller det er det signal USA gerne vil have ud.

Der er lidt uenighed om det er statsaktører der freelancer, eller om det er kriminellere der ind imellem agerer på vegne at statsapparatet mod at få arbejdsfred.

Men uanset hvad, så er det et problem at Rusland er Safe Harbor for cyberkriminelle der angriber Vesten. Og dermed er regeringen uanset sine officielle forbindelser til grupperingerne som minimum medskyldige.

Spørgsmålet er, hvis ikke om, så hvornår man vil begynde at gengælde cyberangreb med fysiske målrettede nålestiksangreb mod de angribende styrker. Man har vist en ret god ide om hvem både kineserne og russerne er, og hvor de bor/arbejder.

  • 6
  • 0
#15 Michael Cederberg

Er spørgsmålet ikke bl.a. hvordan det efterhånden ser ud med energisektoren herhjemme i Dannevang? Sidder der en række NIS-ansvarlige og er moderat bekymrede?

Jeg tror det er værd at kigge meget bredere. Alle de funktioner som regeringen tjekkede op på da COVID krisen ramte ... dem skal man have kigget på.

Vand. Varme. Strøm. Mad. Penge. Medicin. Sundhed Medier. Kommunikation. Forsvaret. Etc. Etc.

COVID krisen har vist hvor sårbare vi er. Hvis man fx forestillede sig en krig der startede med spredning af SARS-CoV-3 kloden rundt, senere blev udvidet med selektiv og destruktiv hacking (destruktiv på for IT systemer og de fysiske devices der styres). Til sidst afsluttet med fx en invasion af de Baltiske lande.

Så ville den traditionelle krig være overstået meget hurtigt og vi stå meget svækkede tilbage. Viljen til at slå igen rent militært ville være begrænset fordi vi samtidigt skulle kæmpe med at få vores infrastruktur op og køre samt håndtere en sundhedskrise.

Jeg har tidligere beskrevet hvordan vandforsyning kan være mål for IT angreb der fysisk ødelægger infrastruktur. Eller hvad sker der hvis renrum til medicin fremstilling kompromitteres. Eller hvis malware fysisk ødelægger alle coax-internet routere rundt om i Europa. Eller mobilnettet. Eller hvis storage til microkoden til Intel/AMD CPU'er ødelægges, etc etc. Hvor hurtigt kommer man så op og køre igen? Selv uden COVID kan det tage lang tid ...

Det her er hård sikkerhedspolitik.

  • 12
  • 1
#17 Tom Paamand

en klassisk omgang "ransomware-as-a-service"

Enig i, at alt tyder på at dette blot er almindelig griskhed, og ikke et skjult statsligt angreb. Tilsvarende, og som det af indlysende grunde oftest ikke nævnes, konkurrerede fx nordmakedonske hackere i stort omfang med de russiske i at tjene gode penge på det, som nu kaldes Ruslands cyberangreb på USAs valg.

Problemet er kun i ringe grad, at mange uigennemtænkte IT-systemer står åbne for cyberangreb fra stormagter, men at script kiddies efterhånden lige så nemt kan deltage. Mange angreb kræver ikke de store færdigheder, når værktøjene kan hentes hos de frækkere drenge, sammen med detaljerede vejledninger...

Det er mere end på tide at oprette et kompetent statsligt organ, hvor kyndige white hats, med de samme værktøjer i hænderne, systematisk opsporer og hjælper til at lukke huller. Forhåbentlig kunne det også skabe fokus på problemet i at invitere usikker software fra fx AWS, Microsoft og Google tæt ind på kritiske systemer...

  • 3
  • 0
#18 Poul-Henning Kamp Blogger

Det er mere end på tide at oprette et kompetent statsligt organ,

Det har de fleste lande faktisk allerede gjort, med større eller mindre held.

Her i landet er det f.eks CfCS's opgave.

Problemet er at alle lande frygter exploderende IT omkostninger og -kaos hvis de faktisk giver de tandløse IT-vagthunde tænder.

Tag f.eks dengang ham svenskeren stjal Rigspolitiets registre. Havde det været alt andet end IT, havde man hevet CSC's mainframe af nettet indtil man havde styr på situationen.

  • 18
  • 0
#21 Ditlev Petersen

Der er lidt uenighed om det er statsaktører der freelancer, eller om det er kriminellere der ind imellem agerer på vegne at statsapparatet mod at få arbejdsfred.

Den engelsksprogede artikel, der blev linket til forleden, er rimelig grundig omkring hackergruppen. De lyder til at være ret dygtige til deres misgerninger. Det blev nævnt, at der kunne være tale om sikkerhedsfolk, der havde skiftet side (deraf navnet?).

  • 0
  • 0
#22 Torben Mogensen Blogger

Spørgsmålet er, hvis ikke om, så hvornår man vil begynde at gengælde cyberangreb med fysiske målrettede nålestiksangreb mod de angribende styrker. Man har vist en ret god ide om hvem både kineserne og russerne er, og hvor de bor/arbejder.

  • 1
  • 1
#23 Per Møller Olsen

Er der mon nogensinde nogen, der har regnet på, hvad det koster at trække netværksstikket ud til x-samfundsvigtigt-system, genansætte y teknikere og lade dem køre rundt i z antal biler - sat i forhold til, hvad det koster i it-konsulenter, firewalls m.m.?

Hvis man har behov for fjernovervågning, kunne man jo evt. sætte et webcam til at filme statusskærmen - og så nøjes med at sætte det på internettet. Man kunne endda gå så vidt som at lade statusskærmen vise QR-koder, som en computer i modtageendnen kunne omsætte til tal, generere alarmer på osv.

Det forhindrer stadig ikke lokal sabotage, men man skal nødvendigvis have en eller anden form for fysisk tilstedeværelse - og det udelukker script-kiddies og dem, der gør den slags for økonomisk vinding.

En anden mulighed er, at lave et parallelt statsnet, som ikke berører internettet. Lidt som dengang internet var det nye sort og man havde to maskiner på sit skrivebord - en til internettet og en til lokalnettet.

Okay ... jeg ved godt, at jeg fantaserer ... den slags sindssyge ideer er jo fuldstændigt utænkelige. ;-)

  • 13
  • 0
#24 Henrik Eriksen

Man har vist en ret god ide om hvem både kineserne og russerne er, og hvor de bor/arbejder.

Ahva?!?

Hvad synes du vi skal gøre? Sende raketter ind mod Beijing og Moskva?

Eller arrestere partilederne og præsidenten?

Vi kan jo ikke bare smide et helt lands befolkning i fængsel. Og vi skal ikke bare finde ud af hvem der laver disse numre, men vi skal også til at rode med at arrestere eller ligefrem ombringe disse skurke i et andet land som ikke lige hilser hverken os eller vores ærinde velkomment.

  • 3
  • 1
#26 Michael Cederberg

pørgsmålet er, hvis ikke om, så hvornår man vil begynde at gengælde cyberangreb med fysiske målrettede nålestiksangreb mod de angribende styrker. Man har vist en ret god ide om hvem både kineserne og russerne er, og hvor de bor/arbejder.

Man kommer nemt til at afsløre en hel del om metoder og hvor meget man ved hvis man gør den slags.

Hvis man få læser historien om hvordan amerikaner "brød" (eller snarere fyldte de sidste huller ud) japanske koder ved at lokke Japanerne til at sende en besked om at Midway Island manglede vand, så kan man forestille noget lignende for at opdage fjendens efterretninger. Sikkert noget mere uorganiseret og opportunistisk.

  • 1
  • 0
#27 Morten Fordsmand

Hvad gør vi selv for at beskytte vores egen kritiske infrastruktur?

Og hvordan kan vi som borgere være sikre på det?

Her i det senkapitaliske samfund er det oftest svært at få beslutningstagere offentlige, såvel som private, til at investere tid, penge og nedsat fleksibilitet på at sikre mod noget som "nok ikke sker hos os"

  • 3
  • 0
#28 Poul-Henning Kamp Blogger

Mit ønske var, som jeg omhyggeligt skrev, en nyskabelse - nemlig et kompetent statsligt organ på området. Denne jobbeskrivelse lever CfCS slet ikke op til.

Men kompetence er ikke nok, der skal også følge magt med.

Det har ingen vestlige regeringer turdet endnu, fordi der er gode chancer for at elnettet, gasnettet og den offentlige IT-infrastruktur ville blive administrativt lukket indtil de har fået styr på deres shit.

Det kunne man så måske leve med som samfund, hvis det faktisk var muligt at få styr på sit shit, men det er det jo heller ikke, for det er IT branchen simpelthen ikke gearet til at levere.

  • 5
  • 0
#29 Poul-Henning Kamp Blogger

Spørgsmålet er, hvis ikke om, så hvornår man vil begynde at gengælde cyberangreb med fysiske målrettede nålestiksangreb mod de angribende styrker.

Israel har allerede gjort det en gang.

Jeg tror USA vil være temmelig varsom med likvideringer i Rusland eller Kina, men jeg har meget svært ved at forestille mig at de ikke seriøst overvejer muligheden, for at sende et helt klart signal til den kriminelle underverden.

  • 4
  • 0
#30 Morten Fordsmand

Det har ingen vestlige regeringer turdet endnu, fordi der er gode chancer for at elnettet, gasnettet og den offentlige IT-infrastruktur ville blive administrativt lukket indtil de har fået styr på deres shit.

I den financielle sektor har Finanstilsynet i princippet den magt, men den bliver ikke anvendt med så store konsekvenser, selv om der er blevet uddelt nogen ret heftige bøder på europæisk plan.

  • 1
  • 0
#31 Michael Cederberg

Det har ingen vestlige regeringer turdet endnu, fordi der er gode chancer for at elnettet, gasnettet og den offentlige IT-infrastruktur ville blive administrativt lukket indtil de har fået styr på deres shit.

I mine øjne er den rigtige løsning at stille udvidede krav til den årlige revision af regnskabet. Kritiske virksomheder skal have en årlig revision af IT sikkerhed herunder virksomheden interne procedurer for at sikre et fornuftigt niveau.

Myndighederne kunne så passende opstille kravene. Revisionen lave stikprøvekontrol og virksomheden selv lave det tunge arbejde med at gå hvert eneste system igennem. Specielt kritiske virksomheder kunne man stille krav om en intern revision.

Når man først har været igennem en ekstern revision hvor man dumper, så gør man alt for at undgå problemer ved at fikse dem inden de opdages af revisionen.

  • 0
  • 0
#32 Morten Fordsmand

Når man først har været igennem en ekstern revision hvor man dumper, så gør man alt for at undgå problemer ved at fikse dem inden de opdages af revisionen.

Ja men så drives løsningen af "lad os lave noget, der får revisionen til at holde kæft", frem for en fornuftig løsning, der reducerer risici til et fornuftigt niveau.

Det er i øvrigt lidet motiverende at det er revisionspres og ikke forretningens behov, der driver sikkerhedsarbejdet.

Se i øvrigt min post omkring den financielle sektor - de lever pt. lystigt med diverse påtegninger

  • 0
  • 0
#33 Ditlev Petersen

Jeg tror USA vil være temmelig varsom med likvideringer i Rusland eller Kina, men jeg har meget svært ved at forestille mig at de ikke seriøst overvejer muligheden, for at sende et helt klart signal til den kriminelle underverden.

Det kunne være en anden forklaring på, at de undgår at skade russiske firmaer. Der synes at være nogen i Rusland, der ikke er spor tilbageholdende med at lade folk omkomme, også i andre lande. Det behøver ikke være den russiske stat, men hvis man nu angreb et firma ejet af den russiske mafia, skal man nok bestille tid hos bedemanden.

Ikke at USA ikke er rasende. Gruppen er åbenbart gået i strudsmodus. https://www.news18.com/news/tech/hacker-group-darkside-suspected-of-carr...

  • 2
  • 0
#34 Michael Cederberg

Se i øvrigt min post omkring den financielle sektor - de lever pt. lystigt med diverse påtegninger

Som en der arbejder med den slags indefra kan jeg roligt sige at din udtalelse vidner om at du blot har din viden fra pressen. Ledere i den finansielle sektor holdes op på hvor mange revisionspåtegninger der er i deres område og projekter der håndterer revisionspåtegninger prioriteres over de fleste andre ting. Jeg har i øvrigt ikke mere at sige om den sag.

Ja men så drives løsningen af "lad os lave noget, der får revisionen til at holde kæft", frem for en fornuftig løsning, der reducerer risici til et fornuftigt niveau.

Man kan fint indrette regler sådan at de bliver fornuftige. Pointen er at uden en ekstern kontrol/revision så belønner man virksomheder der tager let på sikkerhed ... lige indtil det går helt galt.

  • 0
  • 0
#35 Nis Schmidt

Man kan fint indrette regler sådan at de bliver fornuftige. Pointen er at uden en ekstern kontrol/revision så belønner man virksomheder der tager let på sikkerhed ... lige indtil det går helt galt.

Nu er VSI snarts færdig med at porte VMS til x86-64, så man kan få sine applikationer til at køre igen uden VAX;-)

vsi vms x86

  • 1
  • 0
#36 Steffen Lindemann

Jeg kan ikke lade være med at tænke på om et "almindeligt" ransomeware angreb virkelig kunne tage deres produktions system med i faldet. Lur mig om de faktisk godt kunne levere fordi de har et fungernde produktions system.

Mon ikke det er mere at de ikke vil levere fordi deres afregnings system som, nok har stået i deres enterprise net, også er krypteret. Så ingen penge, ingen olie.

  • 0
  • 0
#38 Per Møller Olsen

Den tanke har jeg også haft overført til danske forhold.

Lad os antage, at hackere fik adgang til f.eks. SEAS-NVEs systemer og lukkede for strømmen i samtlige husstande (det er jo en af de "smarte" funktioner ved digitale fjernaflæste målere) og derefter ændrede koden.

Og skulle hackerne nu være så dygtige, at de kunne ødelægge måleren, så en factory-reset ikke er nok - f.eks. ved at skrive noget andet firmware ned i den.

Så ville 200.000 husstande være uden strøm - og der skulle muligvis sættes nye målere op. Så mange målere ligger med garanti ikke på lager.

Hvormange dage ville der gå med tovtrækkeri, før SEAS-NVE bliver pålagt at lade alle lokale elektrikere gå ud og bypasse målerne?

I øvrigt ... hvem kan lave en udregning på, hvorlænge det vil tage SEAS-NVEs teknikere at nå rundt til samtlige kunder og trykke på reset-knappen, hvis hackerne bare har lukket strømmen og skiftet adgangskoden?

Og ved vi egentligt, om elselskaberne er pålagt - eller frivilligt har valgt - at hver husstands elmåler har hver sin adgangskode?

Så vidt jeg forstod, er det ovenstående scenarie meget lig, hvad der skete ved nytårstale-angrebet, hvor hackere omkodede netværksudstyr i YouSees centraler, så teknikere måtte køre rundt og nulstille udstyret.

  • 8
  • 0
#39 Børge Svingalius

får man flashback til Die Hard 4.0, der dystopisk tegner et billede af en kollapset IT-infrastruktur der så igen forårsager almindeligt samfundskollaps.

Og jeg har et svagt minde om en historie, måske dansk, hvor alle kobberledninger bliver ødelagt ved et eller andet futuristisk våben - kan bare ikke huske navnet på den...

"Spændende" verden vi får stablet på benene. Måske er singulariteten i virkeligheden bare udbredelsen af Single Point of Failure...

  • 4
  • 0
#40 Ditlev Petersen

Og jeg har et svagt minde om en historie, måske dansk, hvor alle kobberledninger bliver ødelagt ved et eller andet futuristisk våben

Der er en historie med en solstorm, der svider elnettet af. Men jeg har ikke læst den. Hvis man ikke får trukket stikket, så kan transformatorerne gå op i røg. De er heller ikke på lager i stort tal. Recovery kan tage måske 10 år. Rent bortset fra at ingen sætter sig ned og venter på, at der kommer vand i hanerne om 10 år.

Og det kræver ingen hackere. Hvad en tilstrækkelig ond hacker kan præstere, er svært at sige. Formodentlig slå en masse transformatorstationer fra (som det vist skete i Ukraine), koble værker af nettet? (det er ikke spor ligetil at få dem koblet på igen). Man kan smadre enkelte generatorer ved at bringe dem ud af sync med nettet (tror jeg, detaljerne var ret uldne). En enkelt hacker kan formodentlig ikke vælte det hele. Men hvad et korps kan gøre, er ikke rart at gruble over.

  • 4
  • 0
#42 Per Møller Olsen

I yderste konsekvens kan elektrikeren montere fire stumper ledning i stedet for måleren. Formodentlig på under 15 minutter.

Det er jeg med på. Men mit tankeeksperiment går jo på, hvor mange dage et forsyningsselskab vil forhale den proces, før de fra beredskab/politikere får en direkte ordre til at lade det ske.

  • 2
  • 0
#43 Michael Cederberg

yderste konsekvens kan elektrikeren montere fire stumper ledning i stedet for måleren. Formodentlig på under 15 minutter.

Da de skiftede el-måler hos mig, så havde fyren en "klampe" der kortsluttede ind og ud på elmåleren. Det tog under 1 minut at bryde plomberingen og isætte klampen.

Man kunne have en plan for at give håndværkere et 2 timers kursus i at lave "operationen". Men det kræver selvfølgelig at der ligger en portion klamper et sted i Danmark.

Under alle omstændigheder er det noget man bør overveje og evt. planlægge efter. På samme måde med alle andre samfundskritiske funktioner.

  • 2
  • 0
#44 Michael Cederberg

Det er jeg med på. Men mit tankeeksperiment går jo på, hvor mange dage et forsyningsselskab vil forhale den proces, før de fra beredskab/politikere får en direkte ordre til at lade det ske.

Derfor er det noget der skal overvejes inden det sker. Hvis man skal kunne reagere fornuftigt på den slags, så kræver det både at man har tænkt og planlagt inden det sker samt at man reagerer agilt når situationen opstår. Forsvaret træner og træner selvom de ved at ingen plan overlever kontakt med fjenden.

  • 2
  • 0
#45 Ole Kaas

Og skulle hackerne nu være så dygtige, at de kunne ødelægge måleren, så en factory-reset ikke er nok - f.eks. ved at skrive noget andet firmware ned i den.

Så ville 200.000 husstande være uden strøm - og der skulle muligvis sættes nye målere op. Så mange målere ligger med garanti ikke på lager.

Den "spændende" model er ikke den hvor man bare slukker for strømmen... den kan man, som påpeget i anden kommentar, omgå med fire stumper ledning. Det er den hvor noget installeret malvare på samme tid slukker for alle målere og få sekunder senere tænder for alle målere igen. Forhåbentlig slår fejlhåndteringsystemerne til - og vi undgår voldsomme skader på elnettet. Men er man nået så langt, har man nok også råd til at finde en stærkstrømsingeniør, der kan analysere sig frem til "optimale" sluk/tænd-intervaller der futter de dyre specialbyggede komponeneter af i elnettet.

  • 2
  • 0
#46 Torben Mogensen Blogger

Spørgsmålet er, hvis ikke om, så hvornår man vil begynde at gengælde cyberangreb med fysiske målrettede nålestiksangreb mod de angribende styrker. Man har vist en ret god ide om hvem både kineserne og russerne er, og hvor de bor/arbejder.

Der er et eller andet galt med attributeringen i kommentarsystemet. Jeg skrev ikke det indlæg. Jeg skrev et svar til det, som til gengæld ikke kan ses nu.

Jeg kan i øvrigt slet ikke kommentere, når jeg bruger Firefox, så jeg må bruge Chrome til dette. Det har tidligere fungeret fint med Firefox.

  • 4
  • 0
#47 Per Møller Olsen

Derfor er det noget der skal overvejes inden det sker. Hvis man skal kunne reagere fornuftigt på den slags, så kræver det både at man har tænkt og planlagt inden det sker samt at man reagerer agilt når situationen opstår. Forsvaret træner og træner selvom de ved at ingen plan overlever kontakt med fjenden.

Det er netop der, min bekymring er. Har vi det beredskab?

Netop SEAS-NVE fik vist en overraskelse, da de netop fik kigget det efter i sømmene. https://www.dtu.dk/nyheder/2017/01/dtuavisen_hyret-som-hacker

Der havde de i flere år haft digitale elmålere i hele deres forsyningsområde. Og som artiklen beskriver, så vidste producenten af elmålere ikke, at deres udstyr var så sårbart.

Hvis jeg var enevældig forsyningsminister, ville jeg kræve at elmålere (og meget andet) kun måtte være passive enheder. De må gerne være i stand til fjernaflæsning (GDPR- og profileringsdiskussionen kan vi tage andetsteds), men de må under ingen omstændigheder kunne foretage et aktivt indgreb. Det skulle kræve en tekniker på stedet, at kunne afbryde strømmen.

På samme måde kan vi jo se på, hvorlænge vi kan hente forsyninger i forretningerne, hvis internettet skulle være nede. Dankort-terminaler og MobilePay er alle afhængige af internettet. Hvormange borgere har kontanter på sig? Hvordan harmonerer det med de politiske vinde, der ønsker fysiske penge afskaffet (for at komme sort arbejde til livs)? Hvormange fysiske lokationer, skal sættes ud af spillet for at den danske økonomi går fuldstændigt i stå? Hvordan skal butikkerne håndtere en situation, hvor folk ikke kan købe det mad (og toiletpapir), som står på hylden?

Efter et par år i det frivillige beredskab blev jeg klar over, at det umiddelbart mest er gearet til mindre katastrofer - og man tænker meget konservativt (olieforurening, lokale strømafbrydelser, oversvømmelser o.lign.).

Beredskabets tiltag med "Robuste Borgere", skulle handle om at gøre borgerne klar til katastrofer, men der er tale om forholdsvis korte foredrag, der gives til f.eks. foreninger o.lign.

Og i Danmark har man sat det tidsrum, hvor man skal kunne klare sig selv under en katastrofe, til 72 timer. Så vidt jeg husker er EUs anbefaling 7 døgn.

Jeg har en fornemmelse af, at langt de fleste danske borgere og virksomheders beredskabsplan kan sammenfattes til "det sker kun for naboen".

  • 6
  • 0
#49 Børge Svingalius

Jeg kan i øvrigt slet ikke kommentere, når jeg bruger Firefox, så jeg må bruge Chrome til dette. Det har tidligere fungeret fint med Firefox.

Jeg kunne heller ikke kommentere pludseligt, men opdagede at det var Privacy Badger der af en eller anden grund havde disabled "Gem" knappen - måske det er noget lignende på din ende :)

  • 0
  • 0
#51 Joachim Michaelis

"Der er et klart globalt billede af kriminelle der opererer fra Rusland, f.eks tester deres malware ofte sprogindstillingen og hvis det er kyrillisk, angribes der ikke."

Et kort øjeblik overvejede jeg lige at skifte mine sprogindstillinger! ;)

  • 0
  • 0
#53 Tom Paamand

tester deres malware ofte sprogindstillingen og hvis det er kyrillisk

Koden virker enormt brugervenlig, og indstillingerne er på nydeligt engelsk, så det fx er nemt at se hvor teksten til RANSOM_NOTE skal indsættes - viser denne fine analyse.

Der er ganske rigtigt også mulighed for et tjek af det ramte firmas oprindelse: CHECK_RUSSIAN_COMP_FLAG, men denne funktion ser ud til at være slået fra i de indfangede eksempler. Og at muligheden er der, kan jo være ren vildledning...

Om så nævnte analyse overhovedet er af den korrekte kode for Darkside Ransomware - men den ligner hvad andre har undersøgt.

  • 0
  • 0
Log ind eller Opret konto for at kommentere