Artikel top billede

Hackerangreb på vandkraftværk var en and

Historien om et russisk hackerangreb mod et amerikansk vandkraftværk gik verden rundt. Men den passede ikke.

Har russiske hackere saboteret en pumpe hos en vandkraftværk i Illinois? Har vi nu det første eksempel på et it-angreb på kritisk infrastruktur i USA? Historien om det russiske hackerangreb blev spredt i mange medier i november og den har fået stor opmærksomhed.

En ekspert i industrisikkerhed, Joe Weiss, var den første til at sprede historien. Han havde opdaget en rapport fra de lokale myndigheder, som fortalte om pumpen der konstant tændte og slukkede og til sidst helt svigtede i vandkraftværket i byen Springfield. Det interessante var, at kontrolsystemet lige inden var blevet kontaktet fra en russisk ip-adresse.

Det så altså ud til, at russiske hackere var trængt ind og have ødelagt pumpen. En hacker med kodenavnet "pr0f" meldte sig herefter og hævdede, at han stod bag angrebet. Han ønskede angiveligt at demonstrere den mangelfulde sikkerhed i industrianlæg. Den nødvendige viden om SCADA-kontrolsystemerne havde han skaffet fra "et par bøger".

Men FBI kunne ikke finde tegn på et elektronisk indbrud. Nu kan Wired bringe en helt anden forklaring. En af dem, der har været med til at installere kontrolsystemet, fortæller at det var ham selv, der oprettede en fjernforbindelse til systemet under en ferie i Rusland.

"Jeg kunne have opklaret det hele med et enkelt telefonopkald," siger Jim Mimlitz, der er medstifter af Navionics Research.

Hans firma står for vedligeholdelse af kontrolsystemet i Springfield - og derfor var det også ham, der fik et opkald om at kontrollere nogle data på SCADA-systemet. Mimlitz koblede sig ind - men fortalte ikke, at han var på ferie i Rusland. Senere koblede han sig også på systemet under en mellemlanding i Frankfurt, og det efterlod endnu flere mystiske dataspor i logfilerne.

Men debatten om sikkerheden i de amerikanske kraftværker stopper ikke her. Hackeren "pr0f" hævder også, at han er trængt ind i SCADA-computere hos et vandkraftværk i Houston, og han har offentliggjort skærmbilleder som skal bevise det. Ifølge hackeren har systemet kun beskyttet med et kodeord på tre bogstaver.

Sidste års meget omtalte Stuxnet-orm var også skrevet for at ramme SCADA-systemer i iranske atomanlæg.




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Targit A/S
Udvikling og salg af software til business intelligence.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Compliance og strategisk it-sikkerhed efter DORA

Finansielle koncerner har i snit 85 sikkerhedsløsninger i drift – men er i snit op til 100 dage om at opdage et igangværende cyberangreb. Ydermere viser øvelser, at det typisk tager 4-6 uger at rense og genetablere sikker drift af centrale systemer efter et stort angreb. Fokus for dagen vil derfor være på henholdsvis governance samt om, hvordan du som it-leder i den finansielle sektor skal kunne håndtere fremtidens cybertrusler og arbejde effektivt med sikkerhed på et strategisk niveau.

04. april 2024 | Læs mere


EA Excellence Day

Hvad er det, der gør it-arkitektens rolle så vigtig? Og hvad er det for udfordringer inden for områder som cloud, netværk og datacentre, som fylder hos nogle af landets bedste it-arkitekter lige nu? Det kan du her høre mere om og blive inspireret af på denne konference, hvor du også får lejlighed til at drøfte dette med ligesindede.

16. april 2024 | Læs mere


IAM - din genvej til højere sikkerhed uden uautoriseret adgang og datatab

På denne dag udforsker vi de nyeste strategier, værktøjer og bedste praksis inden for IAM, med det formål at styrke virksomheders sikkerhedsposition og effektiviteten af deres adgangsstyringssystemer og dermed minimere risikoen for uautoriseret adgang og datatab. Og hvordan man kommer fra at overbevise ledelsen til rent faktisk at implementere IAM?

18. april 2024 | Læs mere