Maritim sikkerhetsstrategi

Sårbarhetsstudie beskriver fem hittil ukjente dataangrep mot skip

Sintef har kartlagt 35 vellykkede dataangrep mot skip. Fem av dem har fram til nå vært ukjente.

Dataangrep mot havner er den største cybertruslen i maritim næring, ifølge Sintef.
Dataangrep mot havner er den største cybertruslen i maritim næring, ifølge Sintef. (Illustrasjonsfoto: Larvik havn)

Sintef har kartlagt 35 vellykkede dataangrep mot skip. Fem av dem har fram til nå vært ukjente.

Hei, dette er en Ekstra-sak som noen har delt med deg.
Lyst til å lese mer? Få fri tilgang for kun 235,- i måneden.
Bli Ekstra-abonnent »

Som TU tidligere har omtalt gjør frykten for omdømmetap at flere rederier ikke vil snakke åpent om at de har blitt utsatt for dataangrep. Derfor har det lenge vært antatt at det skjer flere dataangrep mot skip enn de som blir kjent. 

I forbindelse med en ny strategi for maritim cybersikkerhet har Sintef hentet inn 35 eksempler på vellykkede dataangrep mot maritim næring de siste ti årene, fem av dem har ikke vært tilgjengelig i åpne kilder.

Beskrivelsene er anonymiserte hendelser som Sintef har fått utlevert av Den Norske Krigsforsikring for Skib (DNK):

GPS-spoofing og løsepengevirus

  • Den første hendelsen skjedde i 2018 i Svartehavet. Skipet var til sjøs, men geolokasjonssystemet viste at det befant seg på land. Dette skjedde fire ganger i løpet av tre dager med en varighet på 30 minutter. Hendelsen skjedde i et område hvor 20 skip hadde opplevd det samme året før.
  • I 2019 fikk et tankskip ved Naantali havn i Finland administrasjonsserveren infisert av et ukjent løsepengevirus. Også disken med backup ble overskrevet. Sannsynlige angrepsvektorer blir beskrevet som enten over Remote Desktop Protokollen, en USB-enhet eller epost-vedlegg. Samme skip blir rammet på nytt fire måneder senere ved samme havn.
  • Den tredje hendelsen skjedde i 2019 da to skip med samme eier ble infisert av løsepengeviruset Hermes 2.1, trolig via en epost med et dokument. Viruset rammer flere arbeidsstasjoner i den administrative delen av selskapet. 
  • I 2020 får et fartøy forankret ved Tynemouth, UK, skipsserveren og PC-klienter infisert av  løsepengeviruset Ryuk. To spesialister fra IT-tjenesteleverandør ble sendt om bord, og fant ut at all data var kryptert og tapt. Systemene måtte gjenoppbygges fra nytt.
  • Tre skip med amerikansk flagg får administrative systemer infisert av løsepengeviruset Sodinokibi. Dette viruset truer også med å lekke informasjon («ransomtheft») i tillegg til at dataene blir kryptert.

Maersk-hendelse var øyeåpner

De andre 30 hendelsene som nevnes i analysen, er hentet fra åpne kilder. De har sett bort fra mindre hendelser, mislykkede angrep, angrep som er gjennomført av sikkerhetstestere og forskere, og angrep som ikke er relevante for norske forhold.

Angrepet mot shipping-giganten Maersk i 2017 er kanskje det mest kjente. Maersk ble infisert av løsepengeviruset NotPetya etter en oppdatering av et økonomisystem som brukes for skatterapportering i Ukraina. Angrepet gikk ut over en femtedel av verdens shipping-operasjoner, inkludert 76 havner. Selskapet anslo at angrepet ville koste om lag 2,4 milliarder kroner. 

Flere andre aktører i næringen lært av denne hendelsen. 

Topp 10-liste

Basert på de 35 hendelsene har Sintef satt opp en topp 10-liste over cybertrusler mot maritim næring:

Havner er mest sårbare for dataangrep. Driftsstans kan føre til at store verdier går tapt, og derfor er havnene et yndet mål for pengeutpressere. Havnene har også et rykte på seg for å være dårlig beskyttet mot cyberangrep, ifølge analysen.

Videre nedover listen følger IT-systemene hos shippingselskaper, spionasje mot maritime operasjoner, IT-angrep mot underleverandører, angrep på administrative systemer på skip, angrep mot satellittnavigasjonssystemer, angrep mot kontrollsystemer på skip, angrep mot kommunikasjonssystemer, økonomisk svindel og til slutt misbruk av AIS og posisjonsdata.

Les også

Anbefaler nasjonalt responssenter

Sammen med en sårbarhetsanalyse fra DNV GL har Kystverket og Sjøfartsdirektoratet brukt Sintef-rapporten til å utarbeide et forslag til ny strategi for digital sikkerhet i maritim næring.

Der foreslås det en samlet nasjonalt senter for maritim cybersikkerhet som skal kunne gi råd og veiledning når dataangrep oppstår. Senteret skal også dele kunnskap og trusselvurderinger og bidra til bedre cybersikkerhet. 

I forslaget til strategi kommer de også opp med 15 andre tiltak som kan bedre den digitale sikkerheten til sjøs, deriblant et forslag om å etablere nye regelverk og ny infrastruktur for autonome skip i Norge. 

Sikkerhetstester lyktes 10 av 15 ganger

Sikkerhetstester John-André Bjørkhaug fortalte i et intervju med TU 2019 om metodene han bruker for å bryte seg inn i skip for å teste sikkerhetssystemene. I 10 av 15 tilfeller lyktes han. 

Også Per Øyvind Hodøl, nestleder i Nitos IKT-fagutvalg og senioringeniør i Nasjonal sikkerhetsmyndighet (NSM), har tidligere sagt til TU at norske skipseiere må tenke mer på IKT-sikkerhet. Det viktigste å tenke på er at de digitale komponentene må holde like høy kvalitet som de fysiske komponentene, forklarte han.

Les også

Kommentarer (1)

Kommentarer (1)

Eksklusivt for digitale abonnenter

På forsiden nå