ONDSKAP: Det sydet av aktivitet i toppetasjen hos DSB, der all ondskapen kom fra under øvelsen IKT 08. (Bilde: Espen Zachariassen)
LEDER: Tore Drtina i DSB ledet storøvelsen som til nå har avdekket svikt i samarbeidet. (Bilde: Espen Zachariassen)

Massive angrep i IKT 08

  • IT

IKT 08

Nasjonal kriseberedskapsøvelse 1. – 3. desember 2008 om omfattende dataangrep mot tele, bank og finans, kraft og olje/gass.

Ledes av Direktoratet for samfunnssikkerhet, DSB, faglig ansvar Nasjonal Sikkerhetsmyndighet, NSM.

Budsjett 200.000 kroner pluss interne kostnader hos deltakerne.

50 deltakere i planleggingsfasen, 500 under øvelsen.

Den tredje i rekken i.h.h.t. nasjonal rammeplan for sivile øvelser:

- 2006 Terroranslag

- 2007 Tsunami-katastrofe etter steinras

- 2009 Pandemi

Kommunikasjon var det sentrale stikkordet i den første landsomfattende kriseberedskapsøvelsen for sammenbrudd i informasjonsteknologien, IKT 08.

Og mangel på kommunikasjon var noe av det første øvingsledelsen satte fingeren på.

Foreløpig

Slik lyder en foreløpig vurdering av IKT 08, som ble avsluttet onsdag.

– Vi ser kanskje litt lite tverrsektoriell samhandling, sier øvingsleder og prosjektleder Tore Drtina hos DSBs enhet for Strategisk krisehåndtering og beredskap.

Les også:

IKT 08 testet partenes evne til samspill under omfattende angrep over internett. Post- og teletilsynet skal samarbeide med Petroleumstilsynet, som skal ha åpne dører mot NVE, også videre. Underveis har ledelsen merket at de fleste ikke ser ut til å ha vante rutiner på å snakke med andre myndigheter i en slik situasjon.

– NVE og Nasjonal sikkerhetsmyndighet, NSM, ser ut til å være flinkest i klassen, foreløpig. Andre kan ha erfart at samhandling kan gi merverdi, er ordene Drtina velger å bruke.

Oversikt

Konsekvensen av mangelfull kommunikasjon er at det blir vanskeligere å stoppe angrepene og rette opp skadene.

– Hensikten med samspill at de rette instansene får mest mulig informasjon og kan få best mulig oversikt. Dermed blir de bedre i stand til å ta de rette beslutningene om hva som skal gjøres, sier Drtina. Hva som fungerte og hva som feilet skal avdekkes i en evaluering som er klar før utpå nyåret.





Isolert

IKT 08 har vært en ganske isolert affære, men Teknisk Ukeblad har fått komme innenfor dørene i hovedkvarteret hos DSB i Tønsberg.

Her har 25 personer fra de deltakende myndigheter og bedrifter inntatt rollen som ”bad guys” og bombardert selskaper innen kraft, olje/gass, tele og bank og finans med alle tenkelige angrep.

Utro tjenere

– Vi snakker om virus, trojaner, tjenestenektangrep, utro tjenere på innsiden av virksomhetene, nedstengning av nettsteder og et internett som er helt vekk, redegjør øvingsleder Drtina.

– Det meste er blitt rammet, og da gjelder det å finne alternativer. Så her har telefaksen kommet til heder og verdighet, igjen sier han.

Bad guys

Mandag observerte Teknisk Ukeblad hvordan ”bad guy” Arnt H. Steinbakk angrep Nordsjøen.

– Nå er oljesektoren utsatt for et massivt virusangrep, og situasjonen er uoversiktlig. På ett av feltene kan en eller flere plattformer bli nødt til å stenge ned produksjonen, forklarte Steinbakk, til daglig sjefingeniør i Petroleumstilsynet.

Les også: Møt The Bad Guys

– Hensikten med disse angrepene er blant annet å se på robustheten i ulike styrings- og kontrollverktøy, sier Steinbakk.

For ordens skyld: Ingen angrep ble gjennomført i virkeligheten.

Deltakerne fikk kun beskjed om hva de fiktivt ble utsatt for, slik at de kunne trene på beredskapsrutinene.

Les også: Her er NSMs skrekkscenario