Kategoriarkiv: Uncategorized

Hva handler Cyberplay om?

Tidligere så var cyberangrep mot automatiserte anlegg, intelligente bygninger og smarte hus noe som kunne skje i teorien, men ikke i praksis. I dag så har dette snudd om slik at cyberangrep mot tekniske anlegg og installasjoner er noe som skjer nå og da. Det er i dag en del av den samlede risikovurderingen for det tekniske anlegget.

Å utføre sluttkontroll.

De fleste kjenner vel til at når vis skal gjennomføre en sluttkontroll av en maskin eller et automatisert anlegg, så er det nødvendig å kontrollere for mekaniske risikofaktorer og for elektriske risikofaktorer. Man ønsker å forebygge at noen for eksempel får kappet av fingrene eller blir utsatt for elektrisk sjokk eller at det oppstår en brann.

I dag så vil det også være nødvendig å utføre en sluttkontroll av et teknisk anlegg som er koblet opp mot Internett som sikrer at ikke hackere lett kan overta kontrollen over det tekniske anlegget. Det vil derfor være viktig å lære seg hvordan man gjennomfører først en «Cyberteknisk risikovurdering» og så også en «Cybertekniske sluttkontroll» slik at vi kan ivareta en nødvendig grad av «Cyberteknisk sikkerhet» for det tekniske anlegget.

Hendelser innenfor andre bransjer – Likt og ulikt.

Nå i mai 2022 så klarte hackere å trenge inn i databasen hos Nordkart og hente ut persondata for 3.3 millioner nordmenn. Hendelsen skyldtes en gjenglemt åpen port i en brannmur, altså en ikke godt nok gjennomført sluttkontroll.

I dette tilfellet så ble angrepet gjennomført for å hente ut persondata. Akkurat den samme måten å angripe på, eller om man vil «å hacke systemet» kan også brukes til å overta kontrollen over industrianlegg, intelligente bygninger og smarthus. Dette skjer nå forholdsvis ofte.

En ganske lik cyberteknisk angrepsmetode ble forholdsvis nylig også brukt mot Østre Toten kommune. Også her ble persondata hentet ut, og hackerne klarte også å plassere inn løsepengevirus som krypterte og låste ned alle PC’er og servere hos kommunen.

Det interessante spørsmålet blir så: Hvordan klarer vi å gjennomføre datatekniske forhindringer og hvordan klarer vi å gjennomføre en sluttkontroll, på en slik måte at slike angrep som skjedde mot Nordkart og mot Østre Toten Kommune og våre tekniske anlegg og automatiserte systemer ikke kan skje?

Lek og lær

For å finne ut av dette så behøver vi kanskje å praktisere litt «lek og lær». Vi kan for eksempel se litt på hvordan hackerne gjennomførte de to angrepene nevnt over. Kanskje vi også bør prøve ut og eksperimentere litt med hvordan vi kan forhindre at slike angrep kan skje og hvordan vi beskytter våre automatiserte anlegg, intelligente bygninger og smarthus mot slike cyberangrep?

Interessant ?

I så fall, så er det jo bare å gå i gang med litt «Cyberplay, lek og lær», og så kan vi jo se hva det blir til, og så kan vi jo blogge litt underveis for å ha litt lærestoff til senere bruk.

  • Hvordan angriper en hacker?
  • Hvordan vurderer vi risiko for angrep?
  • Hvordan beskytter vi det tekniske anlegget mot slike cyberangrep?
  • Hva er «The Cyber Kill Chain»?

For å finne ut av dette, så behøves det vel en hel del «lek med data», gjør det ikke det?