Denne klumme er et debatindlæg og er alene udtryk for forfatterens synspunkter.
Ransomware er ikke en ny ting. Og det er heller ikke nyt, at den kritiske infrastruktur er et oplagt mål for hackere.
Det er til gengæld en ny tendens, at virksomheder inden for den kritiske infrastruktur bliver udsat for storstilede ransomware-angreb, der ikke bare truer den enkelte virksomheds bundlinje men også nationers sikkerhed og velfærd.
Hos Accenture har vi for nylig i en rapport taget temperaturen på de nyeste tendenser inden for it-sikkerhed, og særligt denne tendens er værd at bemærke, for den kalder på en indsats, der er større, end hvad den enkelte virksomhed kan klare.
I maj måned i år angreb hackergruppen DarkSide en rørledning, der forsyner det sydøstlige USA med benzin og flybrændstof.
Det resulterede i over en lille uges tid i kaos, mangel på benzin og aflyste flyafgange.
I samarbejde med FBI betalte virksomheden bag rørledningen en større løsesum for at få den hurtigst muligt op at køre igen.
Det er et godt eksempel på tendensen: Banditterne er blevet modigere, bedre organiserede og går nu i stigende grad efter virksomheder i en sektor, hvor det kan have uoverskuelige konsekvenser at blive sat ud af spillet for længe ad gangen, og hvor betalingsvilligheden i forhold til løsepenge derfor er langt højere end i andre virksomheder.
Det er stadig de mindre produktionsvirksomheder, der er det foretrukne bytte for ransomware-hackerne, men nu går de altså også efter storvildtet og den store udbetaling inden for den kritiske infrastruktur.
Og det er selv om de dermed leger med ilden og bevæger sig på kanten af reel krigsførelse med nationer. For den kritiske infrastruktur angår ikke kun den enkelte virksomhed.
Forsvar på fire flanker
Ikke nok med at hackergrupperne nu går efter større bytte, de rammer også hårdere ved at angribe på flere flanker på samme tid.
Ud over at kryptere filer og true med at lække data ser vi også en tendens til, at disse grupper truer med DDos-angreb og som noget helt nyt, at de kontakter den ramte virksomheds kunder og forretningspartnere for at presse dem til at bede virksomheden om at betale løsesummen.
Fire flanker, som man som offer skal forholde sig til på samme tid, hvilket øger presset for at få betalt og komme hurtigt videre.
Samtidig ser vi, at hackerne i mange tilfælde har installeret ”sovende” bagdøre hos de virksomheder, de ønsker at angribe.
Helt normal procedure
Det er blevet en helt normal procedure for hackere.
De fleste nationers forsvar gør i øvrigt det samme, så de for eksempel kan slukke lyset i en bygning lige i det øjeblik, hvor et team af specialstyrker bryder ind.
En anden metode, der bliver mere og mere populær blandt hackerne, er at udnytte software, der er udviklet til at finde svagheder i virksomheders beskyttelse.
Piratversioner af programmet Cobalt Strike er hyppigt anvendt, og rapporten viser, at der er sket en stigning af denne type angreb på hele 163 procent fra 2019 til 2020.
Betaling er ikke vejen frem
Hvordan forbereder vi os på denne type angreb på vores kritiske infrastruktur i Danmark?
Betaling er i hvert fald ikke vejen frem, selv om FBI medvirkede til det i sagen om den amerikanske rørledning.
En klar og knap så overraskende tendens er, at forbrydere ikke er til at stole på.
I mange tilfælde gør de simpelthen ikke som lovet, selv om de får løsepenge.
De beholder måske kopierede data, selv om de har lovet at destruere dem.
Eller de undlader at destruere deres ”bagdør,” så de nemt kan angribe samme virksomhed igen.
Det banale svar er derfor, at sikkerheden skal forbedres, så hackerne ikke får anledning til at tage data som gidsler i den kritiske infrastruktur. Og den kan sagtens forbedres.
Højere standarder
Efter min mening burde der være højere standarder for netop denne type virksomheder.
Det kan være i form a ’zero trust’- tiltag, hvor adgangen til data bliver stærkt begrænses, og hvor man oftere skal identificere sig for at operere i systemerne.
Det vil potentielt gøre hverdagen mere bøvlet for medarbejderne. Men det er en pris, virksomhederne må betale – eller måske skal have staten til at hjælpe med til at betale.
For både etablering af ekstra sikkerhed og tabt effektivitet pga. mere bøvlede arbejdsgange bør efter min mening være noget, virksomhederne i den kritiske infrastruktur bliver kompenseret for.
Det er i vores alles interesse, at deres sikkerhed er så høj som muligt, så vi ikke ender i en situation som den, der udspillede sig i USA i maj.
Klummer er læsernes platform på Computerworld til at fortælle de bedste historier, og samtidig er det vores meget populære og meget læste forum for videndeling.
Har du en god historie, eller har du specialviden, som du synes trænger til at blive delt?
Læs vores klumme-guidelines og send os din tekst, så kontakter vi dig - måske bliver du en del af vores hurtigt voksende korps af klummeskribenter.