LANGT FLERE HACKERANGREB MOD FORSYNINGSVIRKSOMHEDER
Ved første øjekast ser det ud til, at hackerne på blot få år, har fået langt større succes med at angribe infrastruktur som el-selskaber, vandværker og fjernvarmeværker.
En rapport fra EnergiCERT viser nemlig, at antallet af succesfulde angreb på europæiske energiselskaber er steget fra to om året i 2015 – til hele 20 alene for den første del af 2022.
Men neden under de tal er billedet langt mere kompliceret, fortæller Søren Maigaard, der er direktør i EnergiCERT. I virkeligheden kan der have været et stort mørketal tidligere, vurderer han.
”Man er blevet meget bedre til at dele viden i sektoren. Der er ganske simpelt kommet en langt større forståelse for vigtigheden af at dele viden om IT-angreb, så man kan forhindre, at de samme angrebstyper kan ramme flere firmaer.”
Han peger på Mærsk som et af de firmaer, der har skabt en større forståelse for vigtigheden af at dele viden efter at shipping-giganten tabte tæt ved to mia. kr. da de blev ramt af ransomware i 2017.
”Det har også den store fordel, at man som virksomhed er med til at styre narrativet. Hvis man ikke siger noget, risikerer man at andre overtager fortællingen, og så ser det ikke altid så positivt ud.”
Hackerne opgraderer hele tiden og finder på nye og smartere metoder. Så hvis man bare gør det samme som sidste år, så er man allerede bagud.
Mathias Jensen, KEA
De går efter pengene
Søren Maigaard lægger også vægt på, at den gennemsnitlige hackers formål ikke er at lægge infrastrukturen i samfundet ned.
”De går hovedsageligt efter at tjene penge på ransomware, og når de angriber bredt, så sker det af og til, at de rammer forsyningsselskaber. Selv om der har været klare angreb på energiforsyningen i Ukraine, så har vi ikke set en øget mængde af angrebsforsøg mod danske virksomheder fra Rusland.”
Samlet set fortæller han, at der er ca. 3.000 IT-angreb i timen mod forsyningssektoren, og set i det lys, mener han, at de seks angreb som har været succesfulde mellem 2015 og 2022 (se faktaboksen), er et relativt lavt antal. Han peger på, at der er kommet en større bevågenhed i branchen – især på vigtigheden af at skelne de almindelige administrative IT-løsninger fra den operationelle teknologi (OT).
Forude er der dog også risiko-elementer En af årsagerne til, at hackerne har mere succes i dag, er, at der er sket et teknologi-skifte i forsyningsvirksomheder. Tidligere benyttede man sig af proprietære systemer, men nu er langt flere Windows-baserede, og derfor er der i dag en øget risiko for at blive ramt, når hackerne skyder med spredehagl for at finde systemer, der er sårbare over for ransomware. Derfor mener Søren Maigaard også, at forsyningsvirksomhederne bliver nødt til at følge med på sikkerhedsområdet.
”Hackerne opgraderer hele tiden og finder på nye og smartere metoder. Så hvis man bare gør det samme som sidste år, så er man allerede bagud. Man er nødt til at opgradere sit forsvar hele tiden,” understreger Søren Maigaard. \
SÅDAN BLIVER ENERGISEKTOREN ANGREBET
\ 48 angreb mod europæiske energiselskaber fra 2015 – 2022
\ 31 var ransomware-angreb
\ 15 angreb påvirkede OT-netværket
\ 13 angreb inkluderede også data-tyveri
\ 3 angreb med data-tyveri som hovedfokus
\ 2 spionage-angreb
SÅDAN BLEV VANDVÆRKERNE ANGREBET
Mindst seks gange er det lykkedes for hackere at infiltrere danske forsyningsvirksomheder – bl.a. hos to vandværker, der blev lagt ned af ransomware. Det fik i sidste ende ikke betydning for borgerne, men i nogle timer, mistede man overblikket over driften.
TØNDER: ALT MÅTTE KØRES MANUELT I TO MÅNEDER
Tønder Forsyning fik låst deres computere i et ransomware-angreb i sommeren 2020. Samtidigt blev 50 Terabyte data slettet på et minut. De måtte derfor klare sig uden administrative-systemer og SRO-system (Styring, Regulering, Overvågning) i hele to måneder.
Angrebet kom ind via telefonsystemet, men nåede at brede sig til at de øvrige systemer. Senere har man fundet ud af, at der var tale om et såkaldt zero-day angreb, hvor hackerne har benyttet en hidtil ukendt svaghed i systemerne.
Ifølge tech-sitet Version2.dk kostede det samlede angrebet Tønder Forsyning et to-cifret millionbeløb og for borgerne betød det bl.a. at de i flere måneder ikke kunne få overblik over deres vandforbrug. \
KALUNDBORG: ”VI MISTEDE OVERBLIKKET”
En torsdag aften i august 2021 gik SRO-anlægget på Kalundborg Forsyning pludseligt ned. Systemet bruges til at overvåge både vandværk og spildevand og medarbejderne kæmpede forgæves med at få kontrol over anlægget, men måtte kaste håndklædet i ringen.
Det var lykkedes hackere at infiltrere selskabets computere med ransomware, og computerne var derfor låst og kunne ikke benyttes.
”På det tidspunkt anede vi ikke, om vores anlæg kørte. Vi er i blinde, når vores SRO er nede, så vi måtte have folk ud på renseanlæg og vandværker for at finde ud af, om vi stadig var i drift,” udtalte direktøren for Kalundborg Forsyning til magasinet ”Dansk Vand”.
I løbet af 12 timer lykkedes det at få kontrol over anlægget igen og ved hjælp af IT-leverandøren får man genoprettet systemet med hjælp fra en backup, der var taget tidligere på dagen.
I den efterfølgende evaluering konkluderede Kalundborg Forsyning, at det var afgørende, at man havde en beredskabsplan, så man vidste hvem der skulle kontaktes, og hvordan forløbet skulle foregå. Man overvejer stadig om der i højere grad bør være manuelle alternativer til den elektroniske styring. \
LÆS MERE
\ Cyberangreb mod europæiske energi- og forsyningsselskaber
\ Cyber- og informationssikkerhedsstrategi for el-, gas- og fjernvarmesektorerne 2022-2025