23948sdkhjf

Pas på! Ulven lister ind ad bagdøren

Den 14. december 2020 ramte nyheden om, at vital software fra SolarWinds var blevet hacket verdens forsider. Danske energiselskaber har uden at vide det installeret kompromitteret software, men intet tyder på, at det har medført negative konsekvenser.

Når man arbejder med IT-sikkerhed, kan man godt have på fornemmelsen, at der bliver råbt ’ulven kommer’ lidt rigelig mange gange, men ulven lusker faktisk ind ad virksomhedernes bagdøre en gang imellem. Når det sker, kan det koste svimlende summer for de involverede virksomheder.

I energibranchen arbejder vi med kritisk infrastruktur. Ingen elektricitet - intet liv som vi kender det. Energiselskaber risikerer pengeafpresning, men der kan også være geopolitiske interesser på spil med ’statssponsorerede aktører’, der er i familie med fremmede efterretningstjenester. Pludselig bærer ulven militærtøj eller skæg og blå briller.

Et af de mest sofistikerede hackerangreb, vi har set til dato, ramte forsiderne på alverdens medieplatforme den 14. december 2020. Det var lykkedes en fremmed stat at infiltrere en vidt anvendt administratorsoftware fra firmaet SolarWinds.

Adgang til ministerier i USA

Den statsansatte ulv havde etableret en hemmelig bagdør hos SolarWinds, hvis system var blevet ’beriget’ med forskellige typer overvågningssoftware. Virksomheder verden rundt har intetanende installeret en opdateret version af SolarWinds i marts 2020 – inkludere bagdøre, som statsaktøren kan smutte ind ad.

Via SolarWinds har denne ulv fået adgang til flere ministerier i USA og store globale It-firmaer – herunder velestimerede IT-sikkerhedsfirmaer. Potentielt har hackerne haft adgang til af tappe oplysninger fra de mange IT-netværk i 6-9 måneder, hvilket er dybt skræmmende.

Den 14. december erfarede vi, at også danske energivirksomheder har anvendt den kompromitterede version af SolarWinds. Derfor startede vi det planlagte beredskab bl.a. med involvering af EnergiCERT, som vi stiftede i april 2020.

Det ramte software blev naturligvis lukket ned og relevante myndigheder involveret. De efterfølgende analyser har ikke fundet nogen spor af, at bagdøren reelt er blevet benyttet ved de danske energiselskaber, så derfor er det lidt af en journalistisk stramning, når danske medier har oplyst, at ’mindst to energiselskaber er hacket’.

Vigtigt at lære af hændelser

Selvom alt tyder på, at vi ikke er ramt denne gang, skal vi på ingen måde negligere alvoren i sagen om SolarWinds. Tværtimod skal vi få mest mulig læring ud af hændelsen.

Derfor har Dansk Energi sammen med vores medlemmer præsenteret et forslag om at sikre mindst 12 måneders logning hos de mest samfundskritiske selskaber i Danmark. Der er både fra politisk side og eksperter i energibranchen kvitteret for forslaget som et godt værktøj til at rydde op efter fremtidige aktiviteter fra hackere.

Det er vigtigt for mig at understrege, at logning i sig selv ikke forhindrer hackerangreb. Formålet er at sikre bedre og hurtigere oprydning efter et eventuelt hackerangreb. Vi skal naturligvis med andre virkemidler forsøge at undgå at blive hacket - men når ulven kommer, skal vi være klar til at vise den vintervejen. Hurtigt! 

Kommenter artiklen
Tip redaktionen
Udvalgte artikler

Send til en kollega

0.079