Hacking kan ødelægge energisystemerne indefra

25. oktober kl. 05:30
Anonymous
Illustration: Rohan Raj S/Wikimedia Commons.
Fremmede statsmagter har kapaciteten til at trænge ind i de digitale styresystemer for både el-, gas- og varme-netværkene og få dem til at bryde sammen. Derfor scanner de danske myndigheder løbende systemerne for at identificere de mulige angrebspunkter.
Artiklen er ældre end 30 dage

Titanic kunne ikke synke indtil skibet sank. Den danske energiinfrastruktur kan lide samme skæbne hvis man ikke hele tiden ruster det til at kunne modstå de tusinder og atter af tusinder af hackerangreb, som dets digitale styresystemer er udsat for hver eneste dag. Og det er en evig kamp mellem hackerne og de ansvarlige myndigheder for energi- infrastrukturen. Det pointerer Jørgen Spangsberg Christensen, der ud over at være teknologidirektør i Green Power Denmark også er formand for det fælles kompetencecenter for cyber- og informationssikkerhed EnergiCERT, der er el-, gas- og varme-aktørers fælles front mod cyberangreb på den danske energiinfrastruktur.

»Der er endnu ikke eksempler på, at det er lykkedes hackere eller sabotører at trænge dybt ind i den danske infrastruktur i Danmark. Men alt, der er lavet af mennesker kan også omgås af mennesker,« siger Jørgen Spangsberg Christensen. 

Han fortæller, at EnergiCERT har specialiseret sig i at vurdere hackere og sabotørers tekniske formåen og identificere energisystemets sårbarheder i forhold til det.

På en skala fra 1-10, hvor stor en risiko er der så for, at vi kommer til at opleve en nedlukning af fx elsystemet på grund af indbrud i deres digitale enheder herhjemme?

Artiklen fortsætter efter annoncen

»Langt størstedelen af angrebene på infrastrukturens digitale systemer udføres af kriminelle som et middel til at afpresse de ansvarlige for penge. Og disse kriminelle ser endnu ikke ud til at have evnen til at kunne ødelægge hele systemet. De påfører typisk kun lokal skade,« siger han, hvorefter han slår fast, at det ser anderledes ud for fremmede statsmagter, hvoraf nogle ‘helt sikkert vil have kapaciteten’.

»Visse lande er kapable til at sætte mennesker på jorden og bryde ind de mest lukkede steder. Men hvis disse stater rent faktisk gør det, er vi ude i noget, der minder om krig. Spørgsmålet er, om de har viljen til at gøre det. Det kan jeg ikke vurdere.« 

El nok det mindst sårbare

En sårbarhed ved energisystemets digitale styresystem er, at de er baseret på Operational technology (OT). Betegnelsen dækker over både hardware og software, der f.eks. er indbygget i alarmer, som overvåger el-, gas- og varmenetværkene for fejl. Ved hjælp af afbrydere gør teknologien det muligt på afstand at koble ledninger ind og ud på baggrund af detekterede ændringer i systemets elkabler, rørføringer, ventilatorer, routere, mm. Det kan være ændringer i temperaturer, strømstyrke, tryk, flowhastighed og en lang række andre parametre, som karakteriserer energisystemet. I sommers udarbejdede bl.a. danske specialister en dybdegående analyse for EU-Kommissionen, der pegede på, hvor den form for digitale enheder er at finde i bl.a. søkabler i farvandene rundt om i Europa.

»OT-teknologi findes i al digitaliseret kritisk infrastruktur. Så risikoen for cyberangreb gælder for al kritisk infrastruktur,« siger Jørgen Spangsberg Christensen. Han ser en tendens til at se El som den mest kritiske infrastruktur. Men her er der mange, der overser, at en del myndigheder og virksomheder har sikret sig med egen back-up forsyning i tilfælde af black-out. I virkeligheden vil det derfor typisk være vand, spildevand, fjernvarme, som er den mest kritiske infrastruktur, fordi man sjældent har egen back-up, hvis systemet går ned.

»Så EnergiCERT ser faktisk mindst lige så meget mod andre infrastrukturer end el, og vi er i dialog med flere andre infrastruktursektorer om at blive en del af EnergiCERT samarbejdet,« siger Jørgen Spangsberg Christensen. 

Mindre konkurrence, færre opdateringer 

OT-teknologien gør også systemerne sårbare fordi færre virksomheder har specialiseret sig i den. For hvor danskerne tilsammen har mio. af pc’ere, er der i Danmark kun 35 energiselskaber. Det gør det mindre attraktivt at udvikle services til energisystemet.

»Konsekvensen er, at der udvikles meget mindre til energiområdet, som således er et nichemarked,« siger Jørgen Spangsberg Christensen.

En anden udfordring er, at datateknologien får lov til at sidde meget længere i kritisk energiinfrastruktur, end hvad de normalt gør i samfundets vitale systemer.

»Datateknologien sidder væsentligt længere i energisystemet. Den bliver ikke udskiftet hvert femte år, sådan som digitale løsninger gør som led i de løbende opdateringer, man normalt bruger til at bringer systemet up to date,« siger han. 

Internettet er en ladeport

Forældede systemer er selvsagt sværere at beskytte mod hacking og sabotage. Derfor er det vigtigt at sørge for, at disse dele af energiinfrastrukturen ikke kan tilgås via internettet.

»Når man arbejder i OT-domænet, skal man være særligt opmærksom på, at nogle af dets devices kommunikerer via internettet på særligt krypterede standarder. Dem skal man være varsom med at bruge, da de kan åbne for, at hackere via bl.a. phishing mails uretmæssigt kan skaffe sig adgang som systemadministrator,« siger Jørgen Spangsberg Christensen.

Han henviser til, at store dele af den kritiske energiinfrastruktur er 10, 20 eller 30 år gamle og dermed er baseret på en forældet sikkerhedsstandard.

»De styringssystemer, der ikke kunne hackes for 10 år siden, har ikke den standard, vi har i dag. Det er eksempler på systemer, som udefrakommende slet ikke må have adgang til. De må kun indgå i lukkede netværk, de må på ingen måde kunne tilgås på internettet,« siger han og pointerer, at segmentering af netværk er et af de vigtigste initiativer til at holde ældre systemer sikre.

Kalundborg Forsyning blev hacket

Det kunne f.eks. godt være gået helt galt, da Kalundborg Forsyning tilbage i august 2021 blev ramt af et ransomware-angreb. Under angrebet låste it-kriminelle adgangen til forsyningens data, og virksomheden gik ud fra, at angrebet er iværksat ‘alene med det formål at få en løsesum for at gøre data tilgængelige igen.’ Med hjælp fra politi og Center for Cybersikkerhed gik forsyningen straks i gang med at beskytte den digitale adgang til anlæggene, som heldigvis viste sig ikke at være blevet komprimeret.

Det blev den Ukrainske elforsyning til gengæld flere gange tilbage i 2015 og 2016, hvor hackere infiltrerede elnettet og skabte omfattende strømafbrydelser, der gik ud over hundredtusindvis af kunder. Betydelige dele af hovedstaden Kiev gik i sort. Hackerne forlængede pinen ved samtidigt at sikre, at personalet i kontrolrummet ikke kunne se nedlukningen på deres skærme. Derudover sørgede de for at overbelaste telefonforbindelserne så meget, at det var umuligt for de ramte kunder at komme igennem.

»Hackerangrebet på den ukrainske energiinfrastruktur er det mest omfattende, vi hidtil har set, på verdensplan. Og her var der tydeligvis ikke tale om et klassisk angreb, hvor angrebet blev udført for at afpresse nogle for penge. Der var et angreb iværksat af en stat, som de fleste nok kan sætte et navn på i dag,« siger Jørgen Spangsberg Christensen.

Husk at låse bagdøren

Den største frygt hos de ansvarlige for kritisk infrastruktur er, at der usynlige fejl i hjemkøbte styringssystemer. At sådanne fejl kan være fatale, er hackningen af Mærsk ultimo juni 2017, hvor både de digitale systemer i havneforretningen APM Terminals, Maersk Line og logistikforretningen Damco blev ramt af en russisk virus, som var anbragt i ukrainsk software. Virussen NotPetya satte computere og software ud af drift, hvilket lammede virksomhedens containerhavne verden over og afskar al telefonisk kontakt til virksomheden. Det gjorde det umuligt for kunder at finde ud af, hvor i verden deres fragt var. Mærsk brugte uger på at få bragt situationen under kontrol, hvilket bl.a. krævede en nedlukning af samtlige IT-systemer. Den digitale oprydning og manglende indtægter løb op i knap to mia. kroner.

»Forløbet er jo et eksempel på, at man som virksomhed kan løse sin opgave nok så godt og så alligevel blive offer for et hackerangreb fordi det lykkes hackerne at finde en åben bagdør,« siger Jørgen Spangsberg Christensen og fortsætter:

»Det understreger, hvor vigtigt, det er, at man som myndighed eller virksomhed designer systemerne ud fra den erkendelse, at man helt sikkert vil blive hacket - det er langt bedre end at designe dem ud fra en tro på, at det nok ikke sker.«

Artiklen fortsætter under billedet

Jørgen Spangsberg Christensen, teknologidirektør for Green Power Denmark og formand for EnergiCERT
Illustration: Jørgen Spangsberg Christensen.

Øvelse gør mester

Risikoen for, at Danmarks kritiske energiinfrastruktur rent faktisk bliver hacket, har fået energibrancen til at intensivere sine afprøvninger af systemerne. Øvelserne går ud på at styre energisystemet helt uden brug af IT-systemer og telefoni. I stedet skal alle manøvrer iværksættes via særlige nød-kommunikationssystemer.

»Hvis vores IT-system er kompromitteret og vi ikke kan stole på det, så svarer det til, at vi slukker alle lyskryds i København. Det bliver noget kaos, når folk skal køre hjem, men vejene er jo ikke forsvundet. Det kan stadig lade sig gøre at bruge dem,« siger Jørgen Spangsberg Christensen. Han fortæller, at myndighederne her har udviklet nødrutiner, der gør det muligt at drive energisystemet manuelt svarende til f.eks. at køre efter højre vigepligt, når lyskrydsene ikke virker.

»Hvis det er længe siden, at vi har øvet os på at kører efter højre vigepligt, vil der gå lidt tid, før vi får det på plads. Men når det kører, så begynder det at trille igen. Det er de samme nødprocedurer, vi har for IT, når de vitale dele ikke er pålideligt længere.« 

Hvor tit kører I disse procedurer?

»Tit nok. Mere kommer jeg ikke til at fortælle,« siger Jørgen Spangsberg Christensen, der til gengæld gerne vil tale om, at der også på EU-plan er kommet større fokus på sikkerhed. 

 »EU-Kommissionens formand Ursula von der Leyen bad for nylig medlemslandenes nationale myndigheder om at stressteste deres kritiske infrastrukturer. Vi ved endnu ikke, hvad det specifikt går ud på, men helt overordnet er det en måde at sikre en minimumsstandard, så man sikrer, at alle lande har gjort det, som vi allerede har bedrevet i årevis. Hvorvidt det betyder, at vi skal gøre noget anderledes eller mere, end vi hidtil har gjort, det ved jeg ikke endnu. Men det vil vi da kigge på,« siger Jørgen Spangsberg Christensen.

EnergiCERTs trusselsvurdering pr. 3/10 2022 er BLÅ

Denne vurdering begrundes i: 

• en generel risiko for alvorlig hackingaktivitet malware eller anden ondsindet aktivitet. 

• potentiale for skadelige cyberaktiviteter, men EnergiCERT ser ikke cyberaktiviteter blandt medlemmerne, som kan forventes at give anledning til påvirkning af kritisk infrastruktur. 

• at den geopolitiske situation – specielt omkring gasrørledninger – medfører en øget risiko for brug af cyberangreb i relation til krigen i Ukraine. Det er dog vores vurdering, at disse angreb vil være noget tilsvarende – det vil sige DDoS og ransomwareangreb, som har en høj grad af troværdig benægtelse og en lav chance for at påvirke kritisk infrastruktur. 

• uændrede angrebsmønstre mod de danske energi- og forsyningsselskaber og ingen indikationer fra internationale samarbejdspartnere på, at det er tilfældet i andre lande. 

• Det er vores vurdering, at mange selskaber i sektoren har en god beskyttelse i forhold til de nuværende angrebsmetoder, hvilket betyder, at risikoen for at blive ramt er relativt lav.

Kilde: https://energicert.dk/publikationer/

Ingen kommentarer endnu.  Start debatten
Debatten
Log ind eller opret en bruger for at deltage i debatten.
settingsDebatindstillinger