TrønderEnergi (bildet) ble utsatt for dataangrep i fjor høst. Foto: Stein Arne Bakken

Da TrønderEnergi ble hacket i fjor høst, var de i ferd med å oppgradere passordrutinene på de administrative systemene. To-stegs innlogging hadde høyst sannsynlig hindret innbruddet.

I fjor høst ble TrønderEnergi utsatt for et datainnbrudd, slik Energiteknikk tidligere har omtalt

Daglig leder Margrete Raaum i KraftCERT, kraftbransjens felles sikkerhetsorganisasjon, forteller at det ikke finnes samlet informasjon om hvor ofte slike dataangrep skjer, eller lykkes, men at det ikke er noen sjelden hendelse.

– Spesielt sårbare infrastrukturselskaper i alle fall plukke de «lavest hengende fruktene», sier hun med tydelig ettertrykk på «må». Hun er glad for at skadeverket ikke ble verre for TrønderEnergis del, og at hendelsen i alle fall førte til at de fikk fortgang i implementeringen av en tofaktorbasert innlogging.

– Dette innbruddet ville neppe ha lykkes om selskapet hadde hatt slike innloggingsrutiner på plass, sier hun til Energiteknikk.

Varsle KraftCERT

Hun forteller at under slike hendelser bør selskapene varsle KraftCERT med en gang, både for å få råd og instrukser om hvordan de bør gå fram, men også for å sørge for at resten av bransjen blir oppmerksomme på hva som skjer.

– Det kan være litt «kilent» i forhold til å opplyse om noe som kan være i grenseland til sensitiv informasjon om selskapet. Men her skal TrønderEnergi ha ros for at de faktisk informerte oss og nå går ut til resten av bransjen, understreker hun.

Raaum er glad for at selskapene normalt tar truslene fra cyberkriminaliteten på alvor, men ser også utfordringen i at bransjen er svært fragmentert med mange små selskaper, både når det gjelder nettselskaper og kraftprodusenter.

– Da er det spesielt viktig at de involverer seg gjennom KraftCERT. De bør dessuten samarbeide strategisk med større selskaper med høyere kompetanse på dette området, der dette er mulig. De bør også samarbeide tettere med større leverandører, som ofte har god kompetanse på cybersikkerhet, sier hun.

Skjer hele tiden

Avdelingsdirektør Bente Hoff hos Nasjonal Sikkerhetsmyndighet (NSM) forteller at de opplever et jevnt trykk av ulike typer angrep mot norske virksomheter.

– Slike «brute force-angrep» er en av metodene som benyttes. De kan være ressurskrevende å håndtere for virksomheten, og om de ikke blir stanset, kan de medføre skade. Selskapene kan hente gode råd på våre nettsider om hvordan de går fram for å beskytte seg bedre, sier hun.

Hoff forteller at de generelt er mest bekymret for angrep fra statlige etterretningsaktører eller cyberkriminelle miljøer.

– Disse aktørene har evner til å benytte mer sofistikerte metoder. Det er uansett vanskelig å si sikkert hvem som står bak ulike cyberangrep.

Trønderenergis IT-direktør Svein Erik Jørgensen har tidligere fortalt til Energiteknikk at hendelsen satte fortgang i gjennomføringen av tofaktor pålogging på de administrative systemene.

 

NSMs anbefaling for virksomheter

  • Innfør to-faktor autentisering
  • Unngå at passord lagres i klartekst
  • Innfør rutiner for å kontrollere nye passord mot mye brukte og kompromitterte passord
  • Innfør rutiner for å bytte standardpassord på nytt utstyr
  • Gi brukere som trenger administratorrettigheter to kontoer