Trusselbilde i Norge: Stadig økende gap mellom trussel og sikkerhetstiltak


trusselbildet i Norge

Du trenger hverken bomber eller granater for å sette nasjonens sikkerhet i fare. Alt som kreves, er litt ondsinnet programvare. Og den finner du overalt på Internett, klar til nedlastning – enten gratis eller mot et lite beløp. 

Men det er ikke bare «guttunger» som sitter på «gutterommet» som driver med hacking og cyberangrep mot andre datasystemer. Nå deltar alle i «kyberkrigen«, og med den kommer en ny utfordring «kybersikkerhet«. Trusselbildet er i dag ganske klar: Avstanden mellom trussel og sikkerhetstiltak øker stadig, og kan få katastrofale følger for landet hvis ikke noe gjøres fort.

Les også:

Eksplosjon i antall cyberangrep – Norge under konstant angrep

Antall hackerangrep mot viktige private eller offentlige virksomheter er blitt doblet på ett år,og NorCert (Norges nasjonale senter for håndtering av alvorlige dataangrep mot samfunnskritisk infrastruktur og informasjon) melder om en stadig økning i antall angrep mot norske interesser. At de nå må doble sin bemanning for å prøve å holde følge med utviklingen av antall angrep mot norske interesser på nettet bekrefter bare dette.

Alvorlighetsgraden i cyberangrepene øker stadig

Det er ikke bare antall hacker angrep som øker. Det samme gjør alvorlighetsgraden. Mens cyberangrepene tidligere gikk ut på å deface alle nettsider på en server e.l., er dagens angrep ofte spionasje og sabortasje fra andre stater og industrispionasje på ulike nivå. Dette er ikke «små gutter» på gutterommet, men store profesjonelle organisasjoner med nærmest ubegrensede ressurser. De kriminelle blir også stadig mer utspekulerte og avanserte i sine cyberangrep. Nylig lykkes en gruppe kriminelle å stjele 260 millioner fra bankkontoer i 26 land ved å hacke seg inn i en database med forhåndsbetalte betalingskort og tømme minibanker.

Nordmenn tar ikke datasikkerheten på alvor

Når vi vet at antall angrep og alvorlighetsgraden i dem øker, er det skremmende å se at nordmenn flest ikke tar datasikkerheten på alvor. 1 av 4 PC er fortsatt uten et aktivt anti-virus program, i følge Microsoft. Selve forutsetningen for å kunne beskytte maskinen mot datainnbrudd. At folk flest ennå ikke har skjønt at det er farligere å søke på Google etter informasjon enn å surfe på porno sider bare bekrefter dette inntrykket.

Situasjonen i næringslivet er ikke bedre. 1 av 3 datamaskiner kastes rett på dynga uten at sensitive data og bedriftshemmeligheter på harddisken slettes først. Dette sier bare litt om hvor lite beviste nordmenn er på datasikkerhet og hvor lite alvorlig de tar dette spørsmålet. Nordmenn er kort sagt for naive og næringslivets IT-systemer er for dårlig sikrede.

Hvem står bak cyberangrepene?

– De mest alvorlige og avanserte truslene kommer fra andre stater som ønsker å utnytte IKT til etterretningsvirksomhet. De samler inn informasjon for å understøtte egne styresmakter, og eget næringsliv og forsvar, skriver NSM (Nasjonal Sikkerhetsmyndighet) i sin årsrapport for 2011.

Pentagon la nylig frem en rapport som konkluderte med at Kina sto bak en rekke datainnbrudd mot amerikanske forsvarssystemer, men å generalisere dette blir for enkelt. Fortsatt kommer hovedvekten av hackerangrepene fra private som hacker nettsteder for å spre et budskap (defacing) eller til kommersiell utnyttelse (spamming) og identifikasjonstyveri (phirsing). Andre ganger er motivet å stoppe spredning av informasjon, noe som var tilfelle tidligere i år når vi meldte om historiens største DDoS angrep på Internett. Et angrep som ble utført av en ISP som hadde blitt svartelistet hos SpamCorp sin RBL liste som en en spammer, og som ville hindre spredningen av denne listen fra SpamCorp.

går imidlertid trenden mot mer alvorlige dataangrep mot finansinstitusjoner, medier, teknologi og kompetansebedrifter og samfunnskritiske institusjoner. Disse angrepene kommer ikke hovedsakelig fra vanlige datakriminelle, med fra statlige etterretningsorganisasjoner og konkurrerende foretak som ønsker tilgang til hemmeligholdt materiale.

Det er f.eks. ikke vanskelig å forestille seg at konkurrentene til Appel, Samsung, Intel, Google, Facebook og Microsoft vil være villig til å betale betydelige summer for deres fremtidsplaner og -teknologier. Å tro at konkurrentene dine ikke er involvert i en eller annen form for industrispionasje er en illusjon, og kilden til informasjonen de er ute etter ligger normalt i konkurrentenes datasystemer.

Formålet med angrepene er normalt å stjele sensitiv informasjon eller å utføre sabotasje mot viktige samfunnsvirksomheter.

Hvem retter cyberangrepene seg mot?

Cyberangrepene vi hører om til stadighet retter seg mot alt og alle. Over én million mennesker rammes av nettkriminalitet hver eneste dag, og sannsynligvis har du selv blitt hacket mist en gang – enten om du vet om det selv eller ikke.

Cisco som følger med på disse trendene, har laget en liste over de 10 mest hacker utsatte landene. 1/3-del av alle angrep rettes i dag mot USA, mens Norge ennå ikke er på «topp-10» listen. Danmark og Sverige ligger imidlertid på 3- og 4-plass, så det skal ikke mye fantasi til for å forstå at også Norge er et potensielt attraktivt mål.

De ti mest utsatte landene er (prosent av totalt antall angrep) i følge Cisco:

1.USA: 33.14 %
2.Russland: 9.79 %
3.Danmark: 9.55 %
4.Sverige: 9.27 %
5.Tyskland: 6.11 %
6.Kina: 5.65 %
7.Storbritannia: 4.07 %
8.Tyrkia: 2.64 %
9.Nederland: 2.27 %
10.Irland: 1.95 %

– Det pågår kontinuerlige, systematiske angrep, definitivt også mot Norge. De planlegges i månedsvis, sier Katrin Franke ved Norsk informasjonsinnhentingslaboratorium ved Høgskolen i Gjøvik. Et syn som støttes av Nasjonal sikkerhetsmyndighet (NSM):

– I 2012 håndterte vi dobbelt så mange alvorlige saker som i 2011, typisk relatert til spionasje, sier seksjonssjef Marte Meo i NSM.

Digitaliseringen av infrastrukturen vår gjør oss mer sårbare

Tidligere var et kraftverk driftet lokalt, og anleggene lå isolerte ute i distriktene. For vandaler var det ikke mye å finne på, annet enn å knuse noen vinduer eller sprenge noe i luften. Det samme var tilfelle med oljeplattformer – de var isolerte øyer ute i havet. Krav om rasjonalitet og effektivitet har ført til at dagens oljeplattformer driftes fra land, og datasystemer i kraftbransjen knyttes sammen for å rapportere inn til en sentral stasjon. Kontrollen er dermed mer samlet, og blitt digitalisert og organisert gjennom et nettverk. Hackere kan dermed få tilgang til kontrollen over hele disse installasjonene gjennom å klare å hacke seg inn med administrator rettigheter. De kan hvis ønskelig stenge hele anlegget, ødelegge og ramme kritiske samfunnsinteresser for en lang periode. En kontroll som stadig blir viktig i all form for «kyberkrig«.

Industri og infrastruktur er enkle mål for cyberkriminelle

Gamle sårbare PC-er og PLS-er blottlegger sensitiv informasjon. Mange tror industri og kritisk teknisk infrastruktur i samfunnet kan bli det neste offeret for cyberkriminelle. Ikke for at det er så mye penger å hente, men fordi det er så forbasket lett å bryte seg inn.

I slike miljøer finner vi et vell av elektrisk, mekanisk og hydraulisk utstyr som kontrolleres av PLS-er og ulike enkle datamaskiner med tilkoblede sensorer. Alt koblet til et system for overvåkning og datainnsamling.

– Det meste av PLS-er og andre enkle datamaskiner som styrer industrielle prosesser og infrastruktur er ikke med på den oppgraderingen av sikkerhet som har skjedd. De har fungert år ut og år inn uten at noen har bekymret seg for den. Menge tenker mer på dem som maskineri enn IT-utstyr og svært mange er ikke oppgradert eller skiftet ut for å komme i takt med resten av IT-industrien, sier sikkerhetsekspert Oded Gonda i Check Point, før han fortsetter;

– Noen slike systemer har sikkerhetsteknologi som var moderne for 25 siden. Det å komme seg inn i slike gamle systemer som verken er passordbeskyttet eller har brannmur kan nesten hvem som helst gjøre.

Hvorfor oppdateres ikke så dette utrangerte utstyret før katastrofen oppstår? Svaret er i følge Goda enkelt:

– Når store programvareleverandører som Adobe eller Microsoft blir kjent med sikkerhetshull i programvaren sin, retter de det med en gang. I industrielt utstyr har det vært kjente sårbarheter i seks, syv år. Når programvaren endelig blir rettet opp, er mange trege med å ta den i bruk. Folk liker ikke tanken på å lage krøll i produksjonssystemene.

Gonda kjenner ingen eksempler fra Norge, men i fjor ble strømleverandøren 50 Hz i Tyskland rammet, og 18 millioner kunder hadde problemer i en uke som følge av gammelt og ikke oppdatert utstyr.

Angrepet kom fra en server i Russland, men det betyr ikke at den som utførte det var der. Det kunne like gjerne være fra en sur tysker.

– Et annet eksempel var i Australia hvor en kontraktør ville hevne seg på Queensland Water for at han ikke fikk en jobb. Han hadde ikke problemer med å kontakte en PLS som styrte anlegget selv om han var på utsiden av systemet. Den brukte han til å koble sammen kloakk og drikkevann. Mannen ble tatt og dømt, men jeg tror vi vil se mye mer av dette.

– Rett og slett fordi det er så lett og det som er enkelt vil noen finne på å bruke. I USA har de testet ut hva som kan skje med sårbare styringssystemer. I et tilfelle fikk de en generator til å eksplodere bare ved å sende kode til PLS-en som styrte den, sier Gonda.

Tenk hvor mye enklere det er å etterforske en forbrytelse for politiet det er når de har et videoopptak av det som har skjedd. Det er det samme med industrielle systemer. Og så må man gå gjennom gammel infrastruktur og se hvordan den brukes. En PLS som kontrollerer temperaturen i øl trenger ikke nødvendigvis annet enn å leses av. Kan den skrives til blir den en sikkerhetstrussel.

NorSIS er oppmerksomme

Sjefen for sjef for Norsk senter for informasjonssikring (NorSIS), Tore Orderløkken, er enig i at det finnes mye gammelt og sårbart utstyr ute i industrien og til styring av infrastruktur.

I noen tilfeller sier til og med leverandørene at kundene mister garantien om de rører utstyret og oppgraderer det.

– Folk tenker ikke alltid over at styringssystemer også er en del av IT-systemet. I mange tilfeller har vi sett at slike gamle enheter har stått med standardpassordene fra produsenten i årevis. Gjerne Admin, eller noe liknende enkelt. Det bekymrer oss at ikke virksomhetene er oppmerksom på slike sikkerhetshull.

– Mange tror at selv om slikt utstyr gjør enkle jobber og ikke inneholder verdifull informasjon så er det ikke så farlig. Men de kan de overtas fra utsiden eller danne en slags lettvinte bakdører inn i de andre systemene, sier Orderløkken.

Shodan og lignende verktøy gjør det stadig enklere å finne «de sårbare enhetene»

Shodan er navnet på søkemotoren som beskrives som en «mørk versjon av Google». Mens Google indekserer og finner nettsider, kan brukerne gjennom Shodan søke opp alle mulige enheter som er koblet til internett. Nettjenesten er laget for å finne enheter koblet mot internett i svært bred forstand. Det inkluderer alt fra datamaskiner, servere, skrivere og rutere til kjølesystemer, trafikklys og overvåkingskameraer. Les mer om Shodan her.

Slike verktøy gjør det stadig enklere for cyberkriminelle å finne sårbare punkter i samfunnets infrastruktur og industriens datasystemer, og det er bare et tidsspørsmål før vi vil se en eksplosjon av slike cyberangrep mot norske interesser. Verktøyene de trenger ligger allerede ute på Internett, svært lett tilgjengelige for de fleste. Selv dem uten tidligere hackererfaring kan enkelt finne dem og «oppskrifter» for hvordan de brukes til å finne og bryte seg inn i andres datasystemer.

Norge har fått et eget cyberforsvar som den fjerde forsvarsgren

Norske myndigheter er klar over den økende faren og har derfor etablert et eget statlig cyberforsvar for å prøve å ivareta norske interesser. Cyberforsvaret ble opprettet i september 2012, som vår fjerde forsvarsgren ved siden av sjø, luft og land.

Cyberforsvaret blir organisert gjennom NorCERT – Norges nasjonale senter for håndtering av alvorlige dataangrep mot samfunnskritisk infrastruktur og informasjon

NorCERT er opprettet kun til forsvar og ikke angrep. Forsvarsgrenens oppgave er å drive og sikre Forsvarets systemer mot angrep i og fra cyberdomenet. Cyberforsvaret har ikke ansvar for sivil infrastruktur, men kan yte bistand.

NorCERT jobber i nært samarbeid med Nasjonal Sikkerhetsmyndighet (NSM), Etterretningstjenesten, Politiets Sikkerhetstjeneste (PST) og KRIPOS for å sikre norske datasystemer mot datainnbrudd og -tyveri.

Driftsbudsjett: 1,6 milliarder, investeringsbudsjett: 800 millioner, forventet å vokse. Ifølge forsvarssjefen er det her vi er svakest, både militært og i samfunnet generelt. Skal vi tro «Mørketallundersøkelsen 2012» har de mye å ta tak i.

Cyberangrep mot medier øker

Cyberangrep mot medier rundt om i verden har økt de siste årene, og kriminelle hackere tilbyr en billig og enkel måte å sensurere pressen på, mener en medieorganisasjon.

Gruppen Komiteen for beskyttelse av journalister mener at nylige angrep mot New York Times, Wall Street Journal og Washington Post er en del av en global trend.

Hackere oversvømmer medieselskapene med informasjon, også kalt DDoS angrep) og setter dem dermed ut av drift. Angrepene mot både New York Times og Wall Street Journal forrige måned kom fra Kina, ifølge NTB.

– De blir mer og mer sofistikerte. Det er billig å ansette kriminelle hackere til å gjennomføre slike driftsangrep, og digital sikkerhet og informasjonssikkerhet er essensielt, sier Robert Mahoney, leder for organisasjonen.

Ifølge han har hele aviser blitt satt ut av spill i for eksempel Etiopia på grunn av slike angrep. Også i Nord-Afrika, før Den arabiske våren, kunne man se eksempler på cyberangrep mot medier, melder NTB i en pressemelding.

For ikke lenge siden var det et et global brute-force angrep på alle WordPress nettsteder fra over 90.000 hjemme PCer. WordPress er verdens mest populære blogg program og dominerer derfor som publiseringsløsning for mindre nettaviser og -medier. Formålet med angrepet er sannsynligvis å bygge opp et større botnet for å angripe andre mål gjennom et større DDoS angrep.

Sterk økning i angrep på norske nettbanker og finansforetak

Angrep mot nettbankene økte kraftig i løpet av fjoråret. 

Fra å være et tilnærmet ikke-eksisterende fenomen i Norge, økte DDoS-angrep mot finansforetak betydelig i 2012. De største bankene, Oslo Børs og IKT-leverandører ble angrepet. Mest alvorlig var DDoS-angrepet mot Oslo Børs i juni 2012. Tilgangen til Oslo Børs’ internettsider var redusert i en uke som følge av et angrep med varierende styrke. De siste årene har det blitt utviklet effektive tiltak mot DDoS-angrep. Falsk pakke-trafikk kan gjenkjennes og filtreres både i nettverket hos ISP-ene og hos foretakenes egne tiltak. DDoS-angrepene har derfor i liten grad påvirket kundetjenestene eller driften til bankene.

Banktrojanere er betegnelsen på ondsinnet programvare som er laget for å stjele penger fra brukeres bankkonto. Det er mange typer banktrojanere, men noen få dominerer, særlig de russiske trojanerne Zeus og SpyEye. Deres sterke stilling
kommer av at de er kommersialisert hyllevare, som videreselges til kriminelle. Det trengs ingen ekspertise for å bruke slike trojanere. Man trenger kun å konfigurere serverinstallasjonen, definere hvilke banker som skal angripes og på hvilken måte.

I 2011 skjedde det forandringer i forholdet mellom Zeus og SpyEye. For det første ble det rapportert at den mangeårige forfatteren av Zeus, Slavik, hadde solgt Zeus-kildekoden til Gribodemon/Harderman, forfatteren av SpyEye. Et innlegg på et online forum ga inntrykk av at de to trojanerne skulle smeltes sammen til et produkt, og noen likheter i koden til nyere versjoner så ut til å bekrefte dette. Imidlertid var dette trolig kun et rykte. SpyEye blir sannsynligvis ikke lenger oppdatert; den siste offisielle oppdateringen er 1.3.48, fra oktober 2011.

Deretter lekket en av de mest brukte Zeus-versjonene ut på Internett, og ble i praksis til åpen kildekode. Det resulterte i flere nye Zeus-varianter. Siden SpyEye ikke lenger videreutvikles, har mange brukere av SPyEye nå gått over til andre (og billigere) konkurrenter, kanskje særlig Zeus-avleggeren ICE-IX.

På det norske markedet ble 2011 dominert av SpyEye. Flere større norske banker ble forsøkt angrepet, i flere omganger. SpyEye er fremdeles i bruk, men i mindre omfang enn tidligere – igjen ser Zeus-baserte varianter ut til å være i vinden. Standard Zeus, ICE-IX, Citadel, Gameover (også kjent som P2P Zeus) og Gspy har også vært observert.

På Internett blir ulike varianter diskutert og vurdert. ICE-IX fremheves som en godt skrevet avansert trojaner med god funksjonalitet, mens Citadel ofte karakteriseres som for kostbar. Noen eksempler på offentliggjorte nettbankangrep mot norske banker i 2011:

• Februar: SpyEye angrep mot flere norske banker.
• April: SpyEye angrep mot DNB NOR
• Mai: Zeus angrep mot DNB NOR
• Juni: SpyEye angrep mot flere norske banker

Bankene rapporterte om trojanerangrep gjennom hele 2012, med angrep fra ulike typer trojanere. Det startet med varianter av Zeus og SpyEye, fortsatte med Ice IX og Torpig. Sistnevnte har vært spesielt utfordrende å håndtere. Den er uforutsigbar, kartlegger før den angriper, er vanskelig å oppdage og gjenskape, framtrer for kunden på ulike måter og endrer seg i takt med mottiltakene som iverksettes.

Mange bankkunder har fått sine PC-er infisert. Blant annet var en stor bølge med phishing-e-postsom utga seg for å være sendt fra DNB en kilde til infeksjon. Tapene er likevel lave som følge av stor innsats fra bankene og felles samarbeidspartnere som BSK og NorCERT.

Bankene går til motangrep og oppretter FINANSCERT

Nå reagerer finansnæringen i regi av Finans Norge med å etablere et eget Computer Emergency Response Team (CERT) for finanssektoren, som skal slå tilbake mot angriperne.

Navnet blir Finanscert, og teamet organiseres etter mønster fra det sentrale forsvarssenteret Norcert.

Arbeidsoppgavene kommer til å stå i kø, skal vi tro den siste Risiko- og sårbarhetsanalysen som Finanstilsynet la frem forrige uke.

Datakriminelle blir stadig mer profesjonelle, målt i kompetanse og utvikling av programvare.

– De går vakter for å overvåke når en bankkunde logger seg inn, slik at de kan snappe opp påloggings- og kontoinformasjon. Neste nivå er mer avanserte løsninger som overvåker og angriper uten at mennesker selv må betjene datamaskinene, forklarer seksjonssjef Frank Robert Berg hos Finanstilsynet.

I flere år har bankene samarbeidet om å øke sikkerheten i den digitale infrastrukturen.

Hver bank sørger for overvåking av egne systemer og utveksler informasjon i et samarbeid mellom bankenes it-sikkerhetssjefer og Bankenes Standardiseringskontor.

Nå blir dette mer formalisert i Finanscert, som også skal jobbe sammen med Norcert, Næringslivets Sikkerhetsråd og datakriminalitet enheten hos Kripos.

– Vi snakker om en enhet på mellom fem og ti personer med den rette kompetansen, sier Jan Digranes, direktør for bankområdet hos bransjeorganisasjonen Finans Norge.

Ifølge Digranes vil den være operativ i løpet av året og de vil trolig bli lokalisert i Oslo.

Store mørketall

– Vi undervurderer truslene, sier den britiske forfatteren og tidligere BBC-journalisten Misha Glenny. Nettkriminalitet er i dag mer lukrativt enn narkotika. Ingen vet akkurat hvor mye penger som går tapt hvert år på grunn av nettsvindel, men at det er svimlende tall er det liten tvil om. I 2004 tjente nettkriminelle for første gang mer penger globalt enn narkotikaselgere, ifølge en rådgiver for det amerikanske finansdepartmentet.

– Men det aller største problemet her er jo mørketallene. Det er veldig mye svindel mot bedrifter som vi ikke får vite om, og mye som heller aldri oppdages, sier Christian Meyer, seniorrådgiver hos Norsk Senter for Informasjonssikring (NorSIS).

Mørketallundersøkelsen 2012 avdekket et stort avvik i antall anmeldte datainnbrudd og antall faktiske datainnbrudd. Norske virksomheter, særlig ledere, mangler kunnskap om informasjonssikkerhet og har ikke oversikt over trusler og hendelser. Dette kan forklare at mange virksomheter ikke har tatt i bruk tilgjengelige sikkerhetstiltak og heller ikke fokusert på sikkerhetskultur.

Mørketallundersøkelsen 2012

FoU og IPR virksomheter er mest utsatt

I tråd med trusselbildet og i likhet med tidligere år viser Mørketallsundersøkelsen™ at virksomheter som driver med FoU og IPR er mer utsatt for informasjonssikkerhetshendelser.

Fou virksomheter er mest utsatt

IPR virksomheter er mest utsatt

Yngre ansatte er en stadig økende sikkerhetstrussel

Yngre arbeidstagere en større trussel mot it-sikkerheten på arbeidsplassen enn de eldre. De er mer komfortable med å gi fra seg personlig informasjon for å kunne være sosiale på nett, og tar gjerne med seg vanene inn på arbeidsplassen.

– Vi ser at dagens arbeidskraft skiller mindre mellom hva som er jobb og privatliv, langt mindre enn tidligere generasjoner. Dermed øker også risikoen for bedrifter når for eksempel ansatte handler via bedriftens nettbrett eller søker etter ny TV i nettbutikken. Dette krever en stadig økende bevissthet hos bedriftene, sier Jørgen Myrland, administrerende direktør i Cisco Norge.

NSM sin vurdering av trusselbildet

Følgende utdrag fra Mørketallundersøkelsen 2012 gir et godt bilde av NSM sin vurdering av trusselbildet i Norge:

«Det har tidligere vært påvist et økende gap mellom trussel og sikkerhetstiltak. Trenden er at dette gapet fremdeles øker. Samtidig er det slik at verdien av samfunnets sensitive og skjermingsverdige informasjon øker.

NSM har registrert alvorlige sårbarheter hos virksomheter som leverer samfunnskritiske tjenester. Disse sårbarhetene kan bli, og har blitt, avdekket og utnyttet på en måte som kan få store sikkerhetspolitiske og/eller økonomiske konsekvenser.

Mange virksomheter mangler gode styringssystemer for forebyggende sikkerhet. Dette kan føre til sikkerhetsorganisasjoner som ikke er dimensjonert for risikoen de skal håndtere og at ledelsen ikke setter av tilstrekkelig ressurser og kompetanse til arbeidet. Ofte er heller ikke virksomhetenes styringssystem for forebyggende sikkerhet koordinert med andre styringssystemer.

Menneskelige faktorer, som grunnleggende risikoforståelse, kunnskap, kompetanse, vilje, forståelse og holdninger må være på plass for at organisatoriske og tekniske aspekter ved sikkerhetsarbeid skal fungere etter sine intensjoner. Med dårlig risikoforståelse blir kvaliteten på det forebyggende sikkerhetsarbeidet utilfredsstillende.

Virksomheter mangler ofte nødvendig oversikt over hvilke verdier de besitter og eventuelt må beskytte. Trusselaktører, med stadig økende resurser og kapasiteter, har en rekke metoder og virkemidler de kan ta i bruk for å utnytte sårbarheter og realisere sine mål. Dette ble bekreftet gjennom avdekking av flere alvorlige spionasjeforsøk i 2011.

Vi lever i et nettverkssamfunn, hvor to eller flere samfunnsfunksjoner ofte er avhengige av hverandre. Et angrep på, eller skader ved en enkelt funksjon eller et objekt kan derfor få konsekvenser som rekker langt utover skadene eller tapet på den direkte rammede samfunnsfunksjonen.

Alvorlige svakheter og hendelser
Viktige IKT-systemer blir ofte ikke tilstrekkelig beskyttet og sikret. Konsekvensen kan blant annet være at spionasjeoperasjoner med potensielt store konsekvenser kan gjennomføres i Norge uten å bli oppdaget. Gjennom inntrengingstesting i både sivil og militær sektor har NSM påvist svært alvorlige svakheter. Svakhetene kan gi tilgang til både å manipulere, endre og slette både svært sensitiv informasjon. Testene viser at det koster lite å bryte seg inn i mange kritiske datasystemer. Dette er svakheter som har kunnet gi en aktør tilgang til, og mulighet til å manipulere, endre og slette, både svært sensitiv informasjon og høyt gradert informasjon.

Finanskriminalitet fra ikke-statlige aktører er vedvarende høy og økende. Kriminell aktivitet på Internett er betydelig høyere enn det antall saker som rapporteres eller anmeldes. Dette inkluderer blant annet kortsvindel, nettbankbedrageri, datainnbrudd
og nettaktivisme.

Det også er økende hyppighet og utbredelse av industrispionasje. Denne aktiviteten antas å være mer utbredt enn det som oppdages, da mange bedrifter mangler kapasitet og evne til å detektere og håndtere slike angrep. I Storbritannia ga Cabinet Office i februar 2011 ut en rapport som forsøker å kalkulere kostnadene relatert til internettkriminalitet. Omgjort til norske forhold tilsier rapporten at kostnaden for Norge kan beløpe seg til over 20 milliarder kroner pr år.

Betegnelsen ”hacktivister” brukes om personer og grupperinger som fremmer et politisk, religiøst eller nasjonalistisk budskap gjennom forskjellig type aktivitet på Internett. Det har vært flere tilfeller av nettaktivisme i Norge gjennom 2011, for eksempel tyveri og offentliggjøring av norske stortingspolitikeres personnummer og tjenestenektangrep mot politiske partier som støtter datalagringsdirektivet.

Trender
I tiden fremover er det god grunn til å holde øye med følgende trender:

• En fortsatt økning i alvorlige IKT-hendelser
• Mer profesjonell utvikling av ondsinnet programvare
• Målrettede angrep mot lukkede nett
• Forsøk på å infiltrere prosesskontrollsystemer
• Spredning av skadevare over mobile enheter
• Misbruk av og infisering av smartkort og smartkortlesere
• Sårbarheter i leverandørkjeden av IKT-utstyr

Denne artikkelen inngår i IKTnytt.no sitt SIKKERHETS KURS for nybegynnere.

Artikkelserien skal gi deg en rask innføring i alle viktige begreper. I tillegg vil du lære hva du må gjøre for å sikre din datamaskin mot malware, spyware, botnets, trojanere, ormer og virus.

Er du allerede en viderekommende innen dette fagområdet anbefaler jeg at du går rett til arikkelen «Sikkerhetsguide».

Kort om IKTnytt.noTips ossSøk i offentlige registre

Kort om IKTnytt.no

IKTnytt.no

Ansvarlig redaktør:
Kjetil Sander

E-post:
redaksjonen@iktnytt.no

Facebook:
http://facebook.com/iktnytt/

IKTnytt.no er en nettavis for utviklere, markedsførere og ledere som ønsker å holde seg oppdatert om hva som skjer i IKT-verden – innenlands og utenlands.

Målgruppen er ikke privatpersoner som er interessert i forbruker-elektronikk, men profesjonelle brukere som er involvert i utviklingen, drift og markedsføringen av eget nettsted og mobile applikasjoner.

IKTnytt.no er utviklet og drives på hobbybasis av ansvarlig redaktør Kjetil Sander, som også står bak våre søsterportaler:

– Kunnskapssenteret.com
– Aksjemarkedet.com

IKTnytt.no er også kundeavis for webbyrådet og hosting-selskapet OnNet AS som Kjetil er daglig leder i.

Tips oss om en nyhet!

For å sørge for at vi har de nyeste og beste IKT nyhetene trenger vi hjelp fra våre lesere.

Vi inviterer derfor nå alle våre lesere til å tipse oss om nyheter – små og store – fra nært og fjernt. Fortell oss gjerne om hva som skjer i din bedrift, hvilke problemer og utfordringer dere møter, og hvordan dere tenker å løse dem.

Fyll ut skjemaet under for å tipse oss om en nyhet.





Ditt navn (obligatorisk)

E-post (obligatorisk)

Skriv tipset ditt under i form av en overskrift («emne»), med nærmere informasjon («melding»).

Emne

Melding

Vedlegg
Last opp vedlegg i form av bilde, logo e.l.

Svar på spørsmålet under for å bekrefte at du er et menneske og ikke en spam-robot.

Søk offentlige registre

Søk i lover, forskrifter og dommer:

 

Søk i NAV.no:

 

Søk i Foretaksregisteret:

 

Søk etter heftelser på motorvogn:

 

Søk etter reservasjon mot reklame:

 

Firmasøk i Proff.no:

 

Søk i Statistisk Sentralbyrå: