Kategoriarkiv: Hacking

Amerikanske atomkraftverk hevder dataangrep

Selskap som driver kjernekraftverk og andre energianlegg i USA, er blitt hacket de siste månedene, det skriver The New York Times. Avisen viser til det den kaller en viktig rapport utgitt i slutten av juni av sikkerhetsmyndigheten Department of Homeland Security. Angrep gjennom mai og juni Datainnbruddene skjedde i mai og juni og rammet flere selskaper, inkludert Wolf Creek Nuclear Operating Corporation, som driver et kjernekraftverk i Kansas. Det er ikke oppgitt hvor mange firmaer som ble rammet, og det er heller ikke kjent hvem som står bak. Avansert og vedvarende trussel Avisen skriver at trusselen var både avansert og vedvarende. Dette er et uttrykk som ofte brukes om hackere som har støtte på regjeringsnivå. Rapporten inneholder en advarsel som betegnes som den nest høyeste når det gjelder trusselnivå. Ingen av funksjonene ved kraftverket i Wolf Creek skal ha blitt berørt. Sikkerhetsorganet skriver videre at det virker som om hackerne forsøkte å kartlegge datanettverk for fremtidige angrep.

Advarer shippingnæringen mot digitale pirater

Sommeren 2013 pågrep belgisk politi 15 personer i en samkjørt politiaksjon i både Belgia og Nederland. Ifølge politiet hadde personene gjennomført sofistikerte dataangrep mot havnen i Antwerpen i en toårsperiode. Angrepene gjorde det mulig for de kriminelle å overvåke og manipulere havnens datasystemer, og få informasjon om når visse containerlaster ankom den belgiske havnebyen. Dermed visste de kriminelle når og hvor de måtte være for å få tilgang til de enorme mengdene kokain og heroin som de i disse containerne hadde smuglet inn i landet fra Sør-Amerika. Dette er foreløpig en av få kjente historier om hvordan hackere, de digitale piratene, har utnyttet svakheter i den digitale strukturen som shipping-næringen benytter seg av. Advarer bransjen Sjansen er stor for at det vil bli langt flere lignende historier å fortelle i fremtiden, mener John Titmus. Han er teknisk direktør for CrowdStrike, et datasikkerhetsselskap som nylig ble verdsatt til over en milliard dollar, ifølge TechCrunch. John Titmus fra CrowdStrike Foto: Chris Ronald Hermansen Selv om selskapets navn kanskje ikke er kjent for de fleste, har nok de fleste hørt om noe av det arbeidet selskapet har gjort. Det var nemlig CrowdStrike som utarbeidet flere av rapportene som pekte på russisk innblanding i den amerikanske valgkampen. På NorShipping advarte Titmus bransjen mot den pågående digitaliseringen. Vil ikke snakke om hacking – De endringene som nå skjer i shipping-næringen er ikke til å komme utenom. Alle sektorer må fornyes, og jeg sier på ingen måte at digitaliseringen ikke er bra. Poenget er bare at man samtidig må være bevisst på farene dette åpner for, sier Titmus til Sysla. I presentasjonen sin hevdet Titmus at det skjer to datainnbrudd, på tvers av sektorer verden rundt, hver eneste time. Se noe av teknologien som ble vist fram på Nor Shipping i videoen under. Det estimeres, ifølge Reuters, at dataangrep vil koste olje- og gasselskapene 1,9 milliarder pund, eller 20,6 milliarder kroner i 2018. Se utfyllende statistikk nederst i saken! Grunnen til at det foreløpig er få kjente eksempler på dataangrep innenfor den maritime sektoren, er ifølge flere sikkerhetseksperter som nyhetsbyrået har snakket med, at selskapene selv ikke ønsker å offentliggjøre informasjon om angrep. Kan ta styringen Titmus mener potensialet for digitale angrep er særlig stort innenfor shipping. Grunnen til dette er at shipping-industrien kan utsettes for både en fysisk og en digital trussel. På den ene siden kan skipenes data brukes til “piratenes” fordel på mange ulike måter. Men i tillegg kan også skipet selv utsettes for fare. – Fremveksten av “påkoblede skip” og det som ofte omtales som “Internet of Things” gjør at skip ofte på en eller annen måte er koblet til internett i en eller annen form. Dette har mange fordeler, man kan også innebære at inntrengere får tilgang til deler av virksomheten som før var umulig å påvirke. Stadig mer av shippingindustrien digitaliseres. Foto: Chris Ronald Hermansen – Kan du gi et eksempel? – Ta skipets navigasjonssystemer, for eksempel. Før var dette ofte noe som kun de på broen hadde tilgang til, men slik er det ikke lenger. Om en hacker skulle klare  å trenge seg inn i disse systemene, kan man for eksempel føre skipet ut av kurs. I et verst tenkelig scenario kan et skip føres til usikre farvann, før hackerne slår ut skipets navigasjonssystem totalt. Deretter kan inntrengere fysisk ta seg ombord i skipene, sier Titmus. – Hackerne følger med Selv om han ikke kan vise til konkrete eksempler hvor lignende hendelser har skjedd, mener Titmus at industrien blir nødt til å ta høyde for at potensialet for slike angrep eksisterer. Og til en viss grad, har han inntrykk av at selskapene gjør dét, i dag. – Jeg er ingen ekspert på shipping-industrien, men jeg ser at stadig flere snakker om dette. Samtidig kan man alltid bli bedre. Angrepene blir stadig mer sofistikerte, og man må holde tritt med utviklingen for å ikke bli et enkelt mål. Ifølge Titmus er det slett ikke usannsynlig at de med uhederlige hensikter følger nøye med på den digitaliseringsprosessen som pågår i shipping-sektoren akkurat nå. Digitale pirater – Enhver industri som representerer så store verdier som shipping gjør, vil være utsatt. Digitaliseringsprosessen som pågår er i stor grad åpen informasjon. Den som vil, kan enkelt lese seg opp på hva selskapene tar i bruk av digitale løsninger. Dette betyr at  inntrengere enkelt kan tilegne seg kunnskap om hvordan de skal utnytte de smutthullene som finnes, sier han. Et eksempel er omtalt i flere medier, i kjølvannet av en rapport signert det amerikanske Verizon Risk Team publiserte i 2016, omhandler den samme fremgangsmetoden. Et ikke-navngitt shipping-selskap ble angrepet av fysiske pirater ved flere anledninger. Etter å ha utført en rekke undersøkelser i selskapets digitale systemer, fant man ut at digitale pirater på forhånd hadde tatt seg inn i selskapets databaser. Her kunne de hente ut informasjon om lasten ombord og fremtidige fraktavtaler, ifølge Mashable.com.   Fra topp til bunn Så det mest fornuftige er kanskje ikke å kaste seg på digitaliserings-bølgen som næringen er inne i nå? Nei, mener Titmus. – Hva kan man som shipping-selskap gjøre, foruten å ringe ditt selskap og betale store penger for hjelp til å løse problemet, etter at det har oppstått? – Det viktigste i den fasen næringen er inne i nå, er bevisstgjøring. Selskapene må, etter min mening, aktivt drive opplæring av alle ledd. I våre dager kan man stjele informasjon på et utall forskjellige måter. Hvis flere som arbeider i denne sektoren blir bevisst på de potensielle farene som finnes, kan man forhåpentligvis bekjempe den på en bedre måte i fremtiden, mener Titmus. Statistikken under viser årlige kostnader (i dollar) knyttet til datakriminalitet mot selskaper, fordelt på sektor. Find more statistics at Statista

Er dere cyber ready?  

Dagens cyber angrep aktualiserer cyber sikkerhet også for olje- og gassbransjen. Allerede i august 2014 ble mer enn 50 bedrifter i oljebransjen forsøkt hacket. I følge Nasjonal Sikkerhetsmyndighet (NSM) var det tidenes største hakcingangrep mot norsk olje- og energibransje. Det eneste som er sikkert er at bransjen kommer til å bli utsatt for nye og hardere angrep.  Oljebransjen digitaliseres I olje- og energibransjen er IT-løsninger sammenkoplet i datanettverk og en integrert del av produksjonssystemene. Alle vet at du ikke skal klikke på vedleggene i spammails, men er din virksomhet trygg i en digitalisert fremtid? Bli oppdatert! Meld deg på vårt nyhetsbrev her Høyere sannsynlighet for cyberangrep Tradisjonelle sikkerhetsanalyser beskriver sannsynlighet for feil som kan føre til uønskede hendelser. Disse analysene ligger til grunn når barrierer designes for å redusere sannsynligheten for at feil oppstår, og for å redusere konsekvensene dersom feil likevel skjer. – Når barriene er basert på software og IT-styrte systemer med både sensorer og aktivatorer sammenkoblet i nettverk, så øker sannsynligheten for at disse sikkerhetsbarrierene blir utsatt for cyberangrep, forklarer Boye Tranum, Senior Expert Security Services i DNV GL Oil & Gas. Det betyr at flere barrierer kan bli kompromittert og nøytralisert samtidig. Cyberangrep kan føre til tap av menneskeliv -Flere av barrierene vil da ikke kunne virke som antatt, forteller Tranum. I olje og gass sektoren kan feil ha store konsekvenser, både for menneskeliv, miljøet og verdier. Her er olje- og energibransjens mest sårbar DNV GL har lang erfaring med å analysere hva som kan gå galt når det gjelder cyberangrep. Selskapet har identifisert følgende områder der industrielle systemer i olje- og gassektoren er mest sårbare: Mangel på opplæring og opplysning om cybertrusler bland ansatte Ekstern login for operasjon og vedlikehold Bruk av standard produkter med kjente sårbarheter Mangelfull systemoppdatering og virusbeskyttelse Bruk av mobile datalagringsenheter Utilstrekkelig oppsplitting av datanettverk Økende bruk av nettverk mellom offshore og onshore installasjoner Utilstrekkelig fysisk beskyttelse av datarom og kabinetter DNV GL anbefaler følgende grunntrinn for å beskyttes seg mot cyberangrep: Sikre etablerte sikkerhetsbarrier mot cybersårbarheter Gi opplæring og opplysning til ansatte om cybertrusler Redusere cybersårbarheten knyttet til bruken av og kontakten med mindre samarbeidspartnere og underleverandører, som ofte representerer en betydelig risiko grunnet lavere kompetanse og kapasitet innen cybersikkerhet. Det er irriterende å måtte oppdatere software, men… Det er også viktig å sørge for vedlikeholdsrutiner som sikrer at softwarebaserte systemer, er oppdaterte (slik som patching, backup og antivirusbeskyttelse), og for teknisk forbedring av nettverksarkitektur (bedre segregering og nettverksvedlikehold). Det handler ikke kun om teknologi -Men som oftest er det ikke de tekniske løsningene det første som bør forbedres. Det er en sterk sammenheng mellom teknologi, arbeidsprosesser og menneskene i en organisasjon. Alle disse faktorene er viktige for å redusere cybersårbarheter, sier Boye. Sjekk deg! Han utfordrer alle til å ta en cyberreadyness sjekk. Den kan raskt gi et overblikk på hvordan din virksomhet ligger an. Klikk på appen her… Eller send oss en mail. Følg oss på Facebook

Ugjenopprettelige tap og ødeleggelser

En historie fra virkeligheten om hacking i Norge På Oslo Crisis Management Conference (OCMC) kom informasjons- og sikkerhetsrådgiver Preben Gustavsen med en utrolig historie om hvor ille det kan gå når en norsk bedrift hackes. Gustavsen jobber hos Sopra Steria som er en ledende aktør i Europa innen digital transformasjon og blir kalt inn til kunder når ulykken inntreffer. For noen år siden ble en av bedriftene han konsulterer i Norge hacket på grovt vis som rett ut ødelagte vekstambisjoner, lønnsomhet og etablerte planer. Hvordan kunne dette skje? Preben Gustavsen forteller at bedriften, som ønsker å være anonym, var et selskap i vekst og i en hektisk prosess med å skifte regnskapsstandard. En dag kommer det en mail fra administrerende direktør til regnskapssjefen med et en etterlengtet veiledning på norsk fra revisor. Mailen inneholdt direktørens talemåte, sågar riktige kallenavn på medarbeidere, i tillegg til vedlegget. En lettet regnskapssjef åpner vedlegget, men ingenting skjer. Han tenker ikke mer over det og fortsetter som vanlig. Kort etter begynner telefoner å strømme inn. Datafiler og informasjon er borte og til slutt stopper hele driften i virksomheten opp. Informasjons- og sikkerhetsrådgiver Preben Gustavsen ved Sopra Steria Bli oppdatert! Meld deg på vårt nyhetsbrev her Hackerne fortsatt er inne i systemet Man forstår at man er hacket, men enda verre; man forstår at noen har fulgt med på bedriften over tid. De har visst hvilke prosesser bedriften sto i, hvem som jobbet med hva og hvordan sjargongen på arbeidsplassen var. Eneste man kunne utsette på mailen var et par komma-feil, så det var nesten umulig å oppdage at denne mailen var fra vondsinnede utenforstående. Lettet over at marerittet var over – tilsynelatende! Bedriften hadde vært gjennom hacker-angrep før og hadde gode rutiner for å gjenopprette data fra grundige sikkerhetskopier. Nytt denne gangen var at data ble kryptert på nytt ved gjenoppretting, noe som gav indikasjoner på at hackerne fortsatt var inne i systemet. Målgrettet jobbing sørget for at all data var ordnet opp i og gjenopprettet i løpet av 4 dager og driften kunne omsider starte opp igjen. De ansatte lot driften gå ekstra gjennom helgen for å ta igjen noe av det tapte, lettet over at marerittet var over – tilsynelatende. Vekstambisjonene måtte nedjusteres. Rundt et år etter hacker-angrepet begynte man å se de virkelige ringvirkningene av hacker-angrepet. Nye konkurrenter oppsto i et marked, hvor bedriften hadde vært ganske alene tidligere. Produkter som hadde tatt bedriften rundt 20 år å utvikle, dukket opp hos disse nye leverandørene, skummelt like, med de samme egenskaper og kvaliteter til en brøkdel av prisen. Konkurrentbildet ble endret dramatisk og bedriften innså at deres store vekstambisjoner måtte nedjusteres, i tillegg til lønnsomhet og planer for virksomheten. En sterk erfaring å ta med seg! Så hva er læringen i dette? Det er viktigere enn noensinne at man ser hvem som egentlig har eierskap til de verdiene vi forvalter. Sørg for å involvere dem og involver ledelsen når man gjør øvelser. Denne bedrift har nå skjønt at man ikke kan lukke bøkene når man har fått på plass gode rutiner som sørger for å håndtere hendelsen, uten å se på de langsiktige konsekvensene av hva som faktisk har skjedd. Man har forstått at det å inkludere villede handlinger i risikovurderinger er blitt nødvendig, for i vår tid er det veldig enkelt å gjøre målrettede angrep. Ta høyde for dette i rutinene og planleggingen av hendelseshåndteringen. Vi må være bevisste aktørene som er der ute når ved risikovurdering. For nå er det ikke bare feil i infrastruktur, brann eller ulykker som kan oppstå, nå er det også ondsinnede aktører som norske bedrifter er nødt til å forholde deg til. Følg oss på Facebook

Microsoft om hacking i Norge: – Brukeren er det svakeste ledd

Aldri før har vi fått flere nyheter om hacking. Vi hører om russere som innrømmer hacking for å påvirke det amerikanske valg og nå sist at de har tatt for seg politiske partier i Norge. Frykten for å bli hacket er stor og på Oslo Crisis Management Conference var dette et av hovedtemaene. EnerWE tok en prat med med Ole Tom Seierstad, Chief Security Advisor for Microsoft Norge, og spurte hvordan våre politiske partier best kan forberede seg på denne type kriminalitet ved høstens valg. – Ved store aktiviteter som olympiader, verdensmesterskap og politiske valg, hvor mediedekningen er stor, vil det alltid være økt fokus fra kriminelle, fra andre stater og de som ønsker å påvirke, forklarer Seierstad. Derfor er det viktig at både politiske partier og det norske næringslivet generelt setter dette på sin agenda. De må forstå trusselbildet og engasjere sikkerhetsmiljøene som finnes for å gjøre en grundig risikovurdering. Ole Tom Seierstad, Microsoft Norge Bli oppdatert! Meld deg på vårt nyhetsbrev her De lever i systemet i 11-14 mnd før de blir oppdaget Hackere angriper ikke bevoktede servere og skyer, da det er både kostbart og mer komplisert. Ifølge Seierstad er det brukeren som er det svakeste leddet. Hackerne bruker minste motstands vei og går rett på brukeren via PC eller den realtivt usikre mobiltelefonen. Slik får de nødvendig tilgang og kan deretter snike seg sakte og usynlig oppover i systemet til de har full kontroll og all den informasjon de trenger. Erfaringer viser at en hacker ”lever” i systemet i hele 11-14 måneder før angrepet oppdages og kan rettes opp. Mye skade har skjedd da. – Hackere er utelukkende ute etter penger! Og de får dem via utpressing, salg av informasjon, industrispionasje og landsspionasje, sier Seiersted. – Derfor er det viktigere enn noensinne før at de norske bedrifter løfter dette opp på et ledelsesnivå. Her må de forstå risikoen, forstå konsekvensene og gjøre de nødvendige tiltakene. For det er fullt mulig å beskytte seg i dag, man må bare gjøre de riktige tingene. Følg oss på Facebook