Amerikanere panikkede og sugede 17.000 tankstationer tomme – truslen findes også i Danmark

Ifølge flere medier har energiselskabet betalt stor løsesum til hackere. Danske virksomheder udsættes hyppigt for lignende angreb.

Der er ingen grund til panik, lød det torsdag fra Joe Biden. Ingen grund til at hamstre benzin, formanede den amerikanske præsident.

Men mange amerikanske bilister var allerede gået i panik.

Over store dele af østkysten har de i denne uge holdt i lange køer til tankstationerne. De har fyldt ekstra dunke med benzin. Og de har tørlagt over 17.000 tankstationer ifølge Washington Post.

Årsagen er et hackerangreb på energiselskabet Colonial Pipeline. Angrebet lammede for en uge siden selskabets 9000 kilometer lange rørledning, der forsyner store dele af den amerikanske østkyst med brændstof.

Rørledningen går fra Texas til New Jersey og dækker 45 procent af østkystens forbrug. Da brændstoffet ikke længere flød, udløste det en krise.

Benzinpriserne steg, bilister hamstrede, og nogle flyselskaber var ifølge New York Times nødt til at foretage mellemlandinger på langtursflyvninger for at tanke.

Colonial Pipelines computersystemer blev angrebet fredag i sidste uge, og virksomheden besluttede derefter at lukke for forsyningen. Først torsdag åbnede selskabet igen for rørledningssystemet, men det tager nogle dage, før det når op på fuld styrke.

- Vi kommer ikke til at mærke effekten i benzinpumperne med det samme. Det er ikke som at tænde på en kontakt, siger Joe Biden.

Medier: Betalte stor løsesum

Ifølge flere amerikanske medier blev krisen først afværget, da Colonial Pipeline betalte en løsesum til hackerne. Det er ikke bekræftet fra virksomhedens side, men den måtte betale 75 bitcoin, erfarer blandt andre Bloomberg, New York Times og CNN. Det svarer i rede penge til fem millioner dollars eller godt 30 millioner danske kroner.

Hackerne havde ramt Colonial Pipeline med et ransomware-angreb. Det betyder, at hackere krypterer offerets filer, indtil det betaler en løsesum. Og det er "klart realistisk", at det amerikanske energiselskab har betalt hackerne, vurderer Søren Debois, der er lektor og it-sikkerhedsforsker på IT-Universitetet i København.

- Det er et stort beløb, men det er også et stort selskab. Så hvis de har følt sig presset nok, så er det realistisk, at de har betalt de penge, siger han til TV 2.

It-eksperter fraråder ganske vist, at man betaler løsesum til ransomware-kriminelle. Dels fordi man på den måde er med til at holde industrien i live, men også fordi pengeafpressere ofte kommer tilbage efter flere penge, hvis man først har betalt dem.

Alligevel ender mange med at betale. Ifølge en undersøgelse fra Kaspersky, der er en international leverandør af it-sikkerhedsløsninger og antivirussoftware, betalte over halvdelen af ofrene for ransomware sidste år løsesum.

Min fornemmelse er, at det stiger, og det stiger voldsomt

Søren Debois, lektor, ITU

Det er dog langt fra alle virksomheder, der vil ud med, om de har betalt løsesum til it-kriminelle. Men sikkert er det, at ransomware er i hastig vækst. Det ser vi også i Danmark.

- Min fornemmelse er, at det stiger, og det stiger voldsomt. Hvis jeg tager ud og taler med en dansk virksomhed, er der rimelige gode odds for, at de har været udsat for ransomware eller forsøgt udsat for det, siger Søren Debois.

Stigende trussel mod danske virksomheder

I den seneste trusselsvurdering fra Center for Cybersikkerhed, der hører under Forsvarets Efterretningstjeneste, lyder vurderingen også, at truslen fra cyberkriminalitet er meget høj, og at der er en stigende trussel fra målrettede ransomware-angreb mod danske myndigheder og virksomheder.

Og det er ikke kun på papiret. Angreb sker nu "relativt hyppigt", fremgår det af trusselsvurderingen. Det er der også flere kendte eksempler på.

I 2017 blev A.P. Møller-Mærsk eksempelvis ramt i et verdensomspændende angreb, som ifølge den danske virksomhed kostede den et tab på 1,6 til 1,9 milliarder kroner.

For den danske høreapparatproducent Demant kostede det i 2019 et tab på op mod 650 millioner kroner, da den blev udsat for ransomware. Også Danish Agro, den danske afdeling af ISS og nyhedsbureauet Ritzau har været ramt.

En væsentlig årsag til stigningen både i Danmark og i verden er, at det er forholdsvis nemt, og der er penge at tjene, lyder det fra Søren Debois.

Spørgsmålet er så, om vi i Danmark skal regne med at se ransomware-angreb, der lammer kritisk infrastruktur?

- Personligt er jeg ikke nervøs for, at vi i en overskuelig fremtid pludselig ikke har vand, varme, strøm eller benzin i Danmark på grund af ransomware. Men det hviler også på en vis tillid til, at efterretningstjenesterne og vores institutioner kan finde ud af at passe på sig selv, siger Søren Debois.

Ifølge trusselsvurderingen fra Center for Cybersikkerhed kan målrettede cyberangreb få alvorlige konsekvenser for samfundsvigtige funktioner.

Vores mål er at tjene penge, ikke at skabe problemer for samfundet

DarkSide, hackergruppe

Det har man blandt andet set i Storbritannien og USA, hvor patienter har fået aflyst aftaler efter ransomware-angreb mod administrative systemer i sundhedssektoren.

Herhjemme har ransomware også ramt sundhedssektoren, da Amgros, som er leverandør til danske sygehusapoteker, blev udsat for et angreb i maj sidste år. Det førte ikke til mangel på lægemidler på offentlige hospitaler, men i nogle dage kunne Amgros ikke købe og sælge lægemidler via sit forretningssystem.

Som hovedregel laver it-kriminelle dog sjældent ransomware-angreb af destruktive eller aktivistiske årsager, fremgår det af trusselsvurderingen.

Ifølge Søren Debois er den slags it-kriminelle motiveret af en økonomisk gevinst. Af samme årsag kan det heller ikke udelukkes, at de kan finde på at angribe sundheds- eller forsyningssektoren.

- Der er ikke grund til at tro, at de it-kriminelle vil gå særskilt efter samfundskritiske infrastruktur og gå efter at afpresse for eksempel den danske stat. Men der er heller ikke nogen grund til at tro, de vil holde sig væk, hvis der var en mulighed for økonomisk gevinst, siger han.

Hackere: Vi vil ikke skabe problemer

Så sent som i dag, fredag, blev det irske sundhedssystem ramt af et betydeligt ransomware-angreb og måtte lukke alle sine it-systemer.

I den forbindelse sagde den danske forsvarsminister, Trine Bramsen (S), at "denne trussel er vokset massivt".

- Det er et faktum, at danske virksomheder og myndigheder dagligt udsættes for enten angreb eller forsøg på angreb, sagde hun til Ritzau.

Men it-kriminelle går også op i deres omdømme. Det er den østeuropæiske hackergruppe DarkSide et eksempel på. Og så er vi tilbage ved hackerangrebet, der udløste benzinkrisen i USA.

For ifølge en kort meddelelse fra det amerikanske forbundspoliti, FBI, var det DarkSide, der stod bag angrebet på Colonial Pipeline.

Ifølge gruppens eget "presserum" på det mørke internet er gruppen ikke politisk motiveret.

- Vores mål er at tjene penge og ikke at skabe problemer for samfundet, skrev gruppen tidligere på ugen ifølge Forbes.

Politiet udsat for angreb

Tidligere har DarkSide også forsøgt at promovere sig som en slags moderne Robin Hood ved at give en del af sine stjålne penge til velgørende organisationer.

Gruppen har ifølge Forbes også lovet ikke at angribe visse sektorer som for eksempel hospitaler, bedemænd og skoler.

Det har andre grupper færre skrupler ved. I løbet af de senere år har lokale myndigheder i USA været hyppige mål for ransomware-angreb, noget der ofte er gået ud over skoler og skoledistrikter.

For blot et par uger siden var det politiet i Washington D.C., der blev ramt.

En gruppe, der kalder sig Babuk, tog skylden for angrebet og truede med at offentliggøre en stor mængde data, hvis ikke politiet betalte en løsesum på fire millioner dollars, skriver Forbes.

Da politiet ikke betalte, begyndte hackergruppen mandag at offentliggøre data, blandt andet personlige oplysninger om flere betjente. Gruppen offentliggjorde endda en samtale med politiet, som tilsyneladende tilbød 100.000 dollars i løsesum.

Ifølge New York Times er det tredje gang på seks uger, at et amerikansk politidistrikt er blevet mål for it-kriminelle.