Hackere hevder de har informasjon om 2300 såkalte SCADA-systemer. (Bilde: Jørgen Elton Nilsen, Hardware.no / Istock 13959403)

Hackere kan ta kontrollen

Alt fra fabrikker til veitrafikksentraler i Norge er utsatt.

En hacker har den siste uken aktivt publisert IP-adressen til totalt 2300 SCADA-systemer rundt om i verden.

Tidligere i dag kunngjorde hackeren at han i morgen vil publisere informasjon om hvordan man logger seg inn på disse. Men allerede er det flere som angivelig leker med forskjellige kontrollsystemer rundt om i verden, alt fra vannverk til lyssystemer i kjente bygninger.

– Dette vil ikke bare øke fokuset på nettsikkerhet i våre mest kritiske infrastrukturer, det vil også få myndighetene opp av stolen, skriver hackeren i filen der IP-adressene er lagt ut.

hacktweet2.jpg.

25 norske systemer

– SCADA kan best beskrives som et kontrollromsystem. Det er styringssystemer for infrastruktur og industri, som gir både styring og overvåkning av systemer. Alt fra fabrikker til veitrafikksentraler styres med slike, forteller Geir Kvamme, produktsjef for HMI-systemer i Siemens.

Av de 2300 IP-adressene til SCADA-systemer som er lekket, tilhører 25 av dem Norge. Systemer i Trondheim, Oslo, Fornebu, Seljord og Molde er noen av stedene som står på listen. Men nøyaktig hva samtlige av adressene referer til, om det er en gymsal eller en trafikksentral, er ikke kjent.

På en sikkerhetskonferanse i fjor høst vurderte Norges Nasjonale sikkerhetsmyndighet trusselen fra hacktivister som moderat.

Kjetil Nilsen,direktør i Nasjonal sikkerhetsmyndighet (t.v) og Eiliv Ofigsbø, avdelingsdirektør NorCERT under åpningen av sikkerhetssenteret for kort tid siden.
Kjetil Nilsen,direktør i Nasjonal sikkerhetsmyndighet (t.v) og Eiliv Ofigsbø, avdelingsdirektør NorCERT under åpningen av sikkerhetssenteret for kort tid siden.Foto: Vegar Jansen, Hardware.no

Flere er allerede varslet

– Dette kjenner vi ikke til akkurat nå, men jeg skal sjekke med en gang sa pressekontakten hos Nasjonal sikkerhetsmyndighet til Hardware.no da vi ringte i halv elleve-tiden.

For to uker siden åpnet Norges nye nasjonale kybersenter – NorCERT, et senter som skal håndtere slike trusler.

En stund senere kommer kontakten tilbake med et offisielt svar fra senteret:

– Nasjonal sikkerhetsmyndighet (NSM) ved avdeling NorCERT har registrert saken på Twitter.

– De IP-adressene som er lagt ut er i hovedsak duplikater av adresser som ble kjent i fjor høst. NorCERT varslet da nettleverandørene eller eiere av IP-adressene. Noen av IP-adressene er nye/ukjente for NorCERT.

Hevder de kan kontrollere vanntilførsel

Hackere hevder de har kontroll på enkeltsystemer.
Hackere hevder de har kontroll på enkeltsystemer.

Majoriteten av IP-adressene som nå ligger på nett peker til SCADA-systemer i USA. Flere hackere påstår åpenlyst på nett at de nå leker seg med disse, blant annet personen på bildet til høyre.

Foreløpig har det ikke kommet meldinger om at noen systemer i Norge har blitt påvirket av dette angrepet. NorCERT sier de skal følge saken videre.

Fra IP-adressene NorCERT ble gjort kjent med i høst vet de at det bare var snakk om lette styringsystemer til lys- og varmestyring i tilfeldige bygg rundt om i Norge. De jobber fortsatt med å kartlegge hva de nye IP-adressene peker til.

Geir Kvamme i Siemens har jobbet mye med slike systemer, og sier at det varierer veldig hvilke konsekvenser denne lekkasjen kan ha for norske systemer.

– Hackeren har et stykke å gå for å få kontroll over systemene. Om han har tilgang er han en bruker på linje med andre godkjente operatører. Det er veldig avhengig av hvordan hver enkelt applikasjon er satt opp, og hvor stor vekt selskapet som har SCADA-løsningen har lagt på sikkerhet. Her er det store forskjeller i Norge, sier Kvamme.

– Systemene kan ha forskjellige tilgangsnivåer, avhengig av hva man logger inn med. Da kan styring av systemet være blokkert, forteller han.

– Samtidig er det stor forskjell på hva hackerne kan få til. Infrastrukturanlegg vil for eksempel ha mange barrierer, han vil trenge mange passord før han kan starte og stoppe en kran, men her er det veldig stor variasjon fra anlegg til anlegg, forklarer Kvamme.

Uten skikkelig sikkerhet kan mye skje

I fjor høst kunne VG avsløre at man ved hjelp av mobilen og et enkelt passord kunne stoppe eller forgifte drikkevannet til Oslo. Denne situasjonen gjaldt nettopp et SCADA-system, der sikkerheten var meget lav.

– I de fleste tilfeller står SCADA i et lukket nett, veldig få har offentlig IP-adresse. De er beskyttet bak en egen IP-infrastruktur. De fleste som har store systemer, som infrastruktur, har pakket IP-adressen langt inn bak flere barrikader. For å komme til trenger du flere passord og må bryte flere vegger, forteller Kvamme.

– Men hvis et anlegg er satt opp uten å ta hensyn til sikkerhet, kan det ende opp slik, sier Kvamme og referer til Oslo-saken.

Nettkoblingen kan skape problemet

Samtidig vil han påpeke at det ikke er SCADA-systemer som er selve problemet. I dag styres veldig mye av utstyr og kontrollsystemer som er koblet til nett, og det er da slike problemer kan oppstå.

– Det er egentlig litt feil at SCADA står sentralt i temaet her. Problemet er ikke SCADA, men systemer som har styringskontroll som er koblet på nett. Det er da det er muligheter for hacking, fordi det er på nett, sier han.

Det skal forøvrig legges til at det ikke var Siemens, som er sitert i denne saken, som leverte styringssystemet til vannverket i Oslo. Siemens uttaler seg kun på generelt grunnlag.

Norges beste mobilabonnement

Juni 2017

Kåret av Tek-redaksjonen

Jeg bruker lite data:

Ice Mobil 1 GB


Jeg bruker middels mye data:

Telio Go 5 GB


Jeg bruker mye data:

Komplett Maxiflex 12 GB


Jeg er superbruker:

Komplett Megaflex 30 GB


Finn billigste abonnement i vår mobilkalkulator

Forsiden akkurat nå

Til toppen