SecurityWorldMarket

15-11-2023

Sårbarhed fra angreb mod kritisk infrastruktur udnyttes fortsat

Cyberangrebet, som den private organisation SektorCERT afværgede, mod 22 danske virksomheder inden for energi- og varmesektoren, er fortsat aktivt, og 63 pct. af de danske virksomheder og organisationer bliver ugentligt sat under angreb ved at udnytte den samme sårbarhed. Det viser tal fra Check Point Research.

Den 12. november offentliggjorde SektorCERT information om et omfattende og koordineret cyberangreb mod 22 danske virksomheder i energi- og varmesektoren. Angrebet, der blev afværget, kunne i værste fald have påvirket mere end 100.000 danskere, hvilket fremgår af rapporten fra SektorCERT. Ifølge SektorCERT blev angrebet hurtigt opdaget, sikkerhedshullerne lukket og påvirkede dermed ikke selskabernes kunder. Men de ramte virksomheder blev tvunget til at koble de ramte systemer fra internettet for at inddæmme den mulige skade.

I den forbindelse har Check Point Software Technologies følgende information og kommentarer til cyberangrebet:

Hele 63 pct. af alle virksomheder og organisationer i Danmark er forsøgt angrebet de seneste måneder

- Cyberangrebet på de danske el- og energivirksomheder er udtryk for en klar tendens, som vi observerer hos Check Point: nemlig at angreb på kritisk infrastruktur desværre stiger, hvilket særligt skyldes, at statslige aktører ønsker at skade bestemte lande som en del af geopolitiske konflikter, siger Morten Gransøe, der er landechef for Check Point Software Technologies i Danmark og fortsætter:

- I løbet af de seneste par måneder er gennemsnitligt 63 pct. af de danske virksomheder og organisationer forsøgt angrebet hver uge ved at udnytte den pågældende sårbarhed CVE-2023-28771. Dette er markant højere end det europæiske gennemsnit på 46 pct., og det globale gennemsnit på 43 pct. Dermed indikerer vores tal, at der er tale om et målrettet angreb på Danmark.

- Angrebet viser igen vigtigheden af at have sine systemer og enheder patchet og opdateret i samme øjeblik, som opdateringerne bliver frigivet. For ifølge rapporten fra SektorCERT udsendte firewall-producenten 15 dage før angrebet information om den kritiske sårbarhed (CVE-2023-28771) og en opfordring til at patche systemet ved at installere den seneste opdatering.

- Jeg finder det desuden paradoksalt, at angriberne i dette tilfælde har benyttet sig af en sårbarhed i systemet, der netop er sat i verden for at beskytte den kritiske infrastruktur. Det er højst usædvanligt, siger Morten Gransøe.

Her er Check Points seks anbefalinger til en forbedret sikkerhed af kritisk infrastruktur:

1. Risikovurdering: Udførelse af en risikovurdering er et afgørende første skridt i sikringen af kritisk infrastruktur. Processen involverer at identificere og analysere trusler og sårbarheder baseret på software og systemer, der anvendes i disse kritiske infrastruktursystemer.

2. Trusselsintelligens: Indsamling og analyse af trusselsintelligens er afgørende for at identificere potentielle trusler mod kritiske infrastruktursystemer. Denne proces involverer overvågning af trusselslandskabet, herunder cybertrusler, fysiske trusler og naturlige trusler.

3. Adgangskontrol: Implementering af stærke adgangskontrolsystemer kan hjælpe med at forhindre uautoriseret adgang til kritiske infrastruktursystemer og giver kun adgang til autoriseret personale. Adgangskontrol omfatter implementering af stærke autentificeringsforanstaltninger, såsom multifaktor autentificering og begrænsning af adgang til autoriseret personale baseret på deres job og pligter.

4. Cybersikkerhedsforanstaltninger: Implementer cybersikkerhedsforanstaltninger, såsom firewalls, for at sikre perimeteren. Implementér stærke systemer til forebyggelse af indtrængen, og implementér stærke krypteringsprotokoller. Dette kan hjælpe med at beskytte kritiske infrastruktursystemer mod cyberangreb.

5. Fysiske sikkerhedsforanstaltninger: Implementering af stærke og strenge fysiske sikkerhedsforanstaltninger såsom adgangskontrol, overvågningskameraer, sikkerhedsvagter og adgangskontrolsystemer kan hjælpe med at beskytte kritisk infrastruktur mod fysiske angreb.

6. Incident responsplanlægning: Udvikling og implementering af en hændelsesresponsplan er afgørende for at reagere på sikkerhedshændelser. At rutinemæssigt udføre en Red Team-øvelse for at sikre, at en hændelsesresponsplan er effektiv, er nøglen til succes mod et angreb.



Leverandører
Tilbage til toppen