Ja, dét ser godt nok ud til at være vidtrækkende konsekvenser i den der.
Men nu har FE/PET/Energistyrelsen/Sikkerhedsstyrelsen m.f. arbejdet i nogle år på at gøre SCADA-systemer i kritisk infrastruktur mere sikkert, så landet ikke vælter hvis systemet bliver hacket.
Dvs at specielt produktionsselskaber (el, vand, varme) og distributionsselskaber skal indtænke sikkerhed i deres opbygning af anlæggene, og i videst mulig omfang sørge for at segmentere netværket så ikke hele netværket rammes.
Hacking af Ukraine - 1.4mill ukrainere uden strøm i 6 timer, skadesomk. ukendt, på rygtebasis en øvelse udført af russiske hackere :
https://www.bankinfosecurity.com/ukrain ... ked-a-8779
Hacking af MAERSK - kryptering af computere i 574 kontorer i 130 forskellige lande, skader oprindeligt anslået til 1,4 mia og senere opgørelser peger på 1,9 mia kr "and still counting" :
https://www.wired.com/story/notpetya-cy ... the-world/
Der er endda fundet virus på 7 af 8 computere på ISS rumstationen, hvilket må siges at være ganske væsentligt og kritisk.
Det er ret væsentlige systemer som man forsøger at sikre, hvor mange af disse systemer er i private hænder og i private firmaer hvor udbytte af firmaet vægtes højt (af naturlige grunde), og dermed spares der på sikkerheden og "Det her sker aldrig for mig/os - vi er slet ikke så store spillere at hackere vil bemærke os".
Ukraine.. tja, 6 timer uden strøm sidst i december måned, det kan man da til dels forstå og relatere sig til, samt det er da en ting der generer. Der er dog mange ting som følger i kølvandet på sådanne hændelser som påvirker den gemene borger.
Bare tænk på abstinenserne når NVF kører opdatering og ikke er tilgængelig i nogle timer

Der går nærmest en uges tid før folks nerver er faldet på plads igen.
Var på "SCADA - Oprustning af kritisk infrastruktur" de to sidste gange de blev afholdt, hvor det af PET/FET/Sikkerhedsstyrelsen/Energistyrelsen/Dansk Energi m.f. samt mange store firmaer såsom Maersk, Danish Crown, møbelfabrikanter og lignende der ligger inde med meget intellektuel viden og oplysninger som i de rettes hænder kan konkurrere med rettighedsindehaveren ved at oplysningerne bliver omsat til produktion af kopivare.
Det er alt sammen med til at påpege vigtigheden af at det sku nok ikke er så fandens smart at have ét store fladt åbent netværk, hvor alle computere i princippet kan snakke med alle computere. (Maersk)
Så er det bedre at segmentere netværket, så kun de instanser der SKAL snakke sammen, også KAN snakke sammen, samt at datatransmission mellem værkerne ikke ender de gale steder.
Hvis disse store forsyningsselskaber end ikke forsøger at sikre sig, men bare lader stå til - så syntes jeg godt at en højere instans skal kunne pålægge/påbegynde arbejdet, da det er mange borgere som rammes hvis der sker noget.
Det er forholdsvis nemt at indsætte eksempelvis en DarkTrace-funktion der scanner log-funktionerne rundt omkring i servere og switches (DarkTrace er bare én ting der samlet set kigger log igennem. Der findes mange andre.) - samt lærer det daglige mønster af data. Dermed hvis noget skejer ud, som hvis man bliver ramt af en sikkerhedsbrist som Petya/NotPetya som indsamler informationer, men gør det på porte og noder som ikke typisk anvendes ret meget, så vil antallet af henvendelser/data på disse kunne spores via mønsteret som nærmest en eksplosion af data på de porte/noder.
Det kan være en vigtig parameter i at påvise at man har et begyndende problem.
Hvis firmaer heller ikke adskiller netværkene, så hele firmaet eller størstedelen af firmaet lægges ned, så er det jo også et problem.
Det er ting der kan gøres forholdsvis lavpraktisk, men dog skal gøres med omtanke og forståelse for systemerne.
Nogle firmaer bruger meget gerne regulatorer, følere og meget andet som kører over "InternetOfThings"- hvor følere og andet der er placeret langt væk egentlig bare kobles på internettet og data hentes hjem den vej. Det rene rå antal af disse følere gør det nærmest umuligt at sikkerhedsopdatere/patche dem alle sammen rettidigt, og gør det også til et helvedes arbejde.
Desværre er der så risiko for at sådanne dimser også er et sikkerhedshul ind i virksomheden, men det ser man stort på fordi det er så bekvemt at hente data hjem sådan i stedet for at etablere en understation i form af mindre server/computer eller bare overordnede SRO-komponenter som integreres i det større system via ordentlige sikrede kanaler.
Der ses mange eksempler på at hele virksomheder har flade åbne netværker, hvor kontor-PC i administrationen i øst i praksis kan snakke sammen med CNC-maskinen på produktionsanlægget i vest.
Det er måske noget skidt hvis det er fødevarer, løst tænkt mælk eller andre væsentlige letforgængelige fødevarer som er billige, men som i ren mængde anddrager en væsentlig værdi ved tab.
Så kan egentlig godt se hvorfor man gerne vil tiltvinge sig adgang til anlæggene og sikre at arbejdet pågår.
De store kritiske firmaer er blevet pålagt at beskrive deres anlæg og beskrive hvad man gør for at sikre det bedre, samt sørge for at det udføres.
Men som alt andet, så vil der altid være nogen som falder udenfor og ikke gør sit.
Er dog ikke helt tosset med omfanget af lovforslaget, hvilket virker ude af proportioner.
Derfor... segmentering, segmentering, opdatering, opgradering, patchning m.v. - det er kun en start.
Jeg tror det er godt en PRUT ikke smitter på samme måde som et GAB gør.
Dét ville bare være ulideligt for alle.
̿̿̿ ̿' ̿'\̵͇̿̿\з=(•̪●)=ε/̵͇̿̿/'̿'̿ ̿
Jeg skriver sikkert dette indlæg mens jeg sidder og skider.