JavaScript is disabled in your web browser or browser is too old to support JavaScript. Today almost all web pages contain JavaScript, a scripting programming language that runs on visitor's web browser. It makes web pages functional for specific purposes and if disabled for some reason, the content or the functionality of the web page can be limited or unavailable.

Ny satsing på cybersikkerhet i kraftbransjen

NVE, Statnett, Elvia, KraftCERT, Energi Norge, NTNU og NSM er enige om et cybersikkerhetssamarbeid.
INDUSTRIKONTROLLSYSTEMER: NVE mener norsk kraftbransje har for lite kunnskap om cybersikkerhet sett opp mot industrikontrollsystemer.

INDUSTRIKONTROLLSYSTEMER: NVE mener norsk kraftbransje har for lite kunnskap om cybersikkerhet sett opp mot industrikontrollsystemer.

Leif Martin Kirknes

leif.kirknes@lomedia.no

Norges vassdrags- og energidirektorat (NVE) har fått med seg Statnett, Elvia, KraftCERT (kraftbransjens IT-sikkerhetsinnsatsstyrke), Energi Norge, NTNU og Nasjonal sikkerhetsmyndighet (NSM).

Sammen skal de utvikle en cyberfysisk lab på NTNU, der kraftbransjen kan lære seg enda mer om cybersikkerhet i industrikontrollsystemer og maskinvare. Altså internettsikkerhet sett i sammenheng med de fysiske maskinene som drifter kraftnettet.

De nevnte parter har også blitt enige om å etablere et konsortium, der de er åpne for flere deltakere, skriver NVE i en pressemelding.

Les også: Nettselskapene er ikke godt nok forberedte på å møte tradisjonelle IT-sikkerhetstrusler, ifølge forskning (2014)

NVE slapp en rapport om utvikling av cybersikkerhetskompetanse i kraftbransjen i desember 2020, der de fastslår at kraftbransjen har behov for cybersikkerhetseksperter med tverrsektoriell kompetanse.

«Kombinasjonen av utdatert og ny teknologi utfordrer eksisterende sikkerhetsregimer. Avhengigheten av leverandørene er stor, og oversikten i leverandørkjeden stopper ved første ledd. Det krever mye av virksomhetene i bransjen å ha kontroll på alle innsatsfaktorene samtidig som trusselbildet er i endring,» skriver NVE i rapporten.

Les også: Espen Barth Eide om norsk IT-sikkerhet: – Vi er truet konstant, dag og natt

Lab, forskning, formidling

Ideen med laben på NTNU er at det skal forskes på møtet mellom elkraftteknologi og digitalteknologi for å få bedre viten om sammenheng mellom digitale kommandoer og fysiske konsekvenser i elkraftsystemet, og så videreformidles kunnskap om temaet til bransjen. Laben skal deles av KraftCERT, NSM og NTNU.

Seksjonssjef Eldri Holo i NVE peker på at fordelen med en lab er at den kan gi en helt annen praktisk forståelse enn en ren teoretisk opplæring. I dag vet vi for lite om hvilke sårbarheter som finnes i grenseland mellom det digitale og de fysiske maskinene, mener NVE. Samarbeidet de har igangsatt vil kunne bedre forsyningssikkerheten, skriver NVE i meldingen.

Les også: Se opp for komfyr-hackere

Elvia og Statnett bidrar med to doktorgradskandidater som via forskerutdanninga på NTNU skal opparbeide kompetanse på feltet, som de kan formidle tilbake til kraftbransjen. De to kandidatene er også tiltenkt et utvekslingsår hos Univesity of Tulsa for å få mer kunnskap om maskinsikkerhet.

Den ene skal dykke ned i såkalt reverse-engineering på maskinvaresiden, mens den andre tar sikte på å sammenligne og vurdere metoder for sikkerhetsverifisering. Det er snakk om såkalt «nærings-PhD». Planen per desember var at de to skulle kunne starte opplegget i januar i år, med noen forbehold om korona.

Håpet er at de etter sin utdanning blir sentrale i å bygge opp et norsk fagmiljø på feltet.

Les også: Kraftsjefene forsøkt lurt

Stuxnet

Et av de mest oppsiktsvekkende og famøse virusangrepene i IT-sikkerhetens historie, var nettopp ment å ramme industrikontrollsystemer. Viruset fikk navnet Stuxnet da det for rundt ti år siden ble oppdaget fordi det plutselig spredte seg i voldsom fart til vanlige Windows-datamaskiner over hele internett.

Det gjorde imidlertid ingen nevneverdig skade på de fleste vanlige Windows-maskiner. Det viste seg at viruset var programmert til å angripe kontrollsystemer fra Siemens. Det er gjengs oppfatning at planen med Stuxnet var å tukle med uran-anrikingssentrifuger i Iran, hvilket det også er rapportert at viruset klarte.

Les også: Sikkerhetsutvalg peker på den nettoppkoblede leke-elefanten i rommet

Stuxnet var såpass kløktig konstruert at de aller fleste, om ikke alle, mener nasjonalstat(er) må ha stått bak. «Som om et F35 dukket opp på slagmarken under 1. verdenskrig,» har eksperter beskrevet. Det er spekulert i at Stuxnet kan ha blitt laget av israelsk etterretning i samarbeid med USA, noe Edward Snowden senere har hevdet stemmer.

Les også: Telenor og Cyberforsvaret skal samarbeide om IT-sikkerhet

Dette er en sak fra

Vi skriver om ansatte innen elektro, energi, telekom og IT.

Les mer fra oss

Annonse
Annonse