Undgå it-angreb på SCADA-systemer
Hackere målretter i stigende grad deres angreb mod SCADA-systemerne, som bruges til eksempelvis at kontrollere olie- og vandforsyninger, infrastruktur og andre essentielle samfundsfunktioner. Angrebene bliver mere og mere politisk motiverede, og derfor kan SCADA-systemerne blive terrormål i fremtiden.
Når sikkerheden halter på SCADA-systemerne, kan det ende med at få store økonomiske, miljømæssige og sundhedsmæssige konsekvenser, og derfor er det på tide at tage sikkerheden på de lukkede netværk op til fornyet overvejelse. Det kan gøres meget simpelt ved at administrere sit SCADA-netværk efter samme principper som det almindelige kontor- eller datacenternetværk. Det vil så indebære velkendte elementer som firewalls, patch management-software og intrusion prevention-systemer. Samtidig bør man sørge for at sætte en del af sit budget til side til at forberede sig på at kunne rydde op, hvis man alligevel bliver ramt.
Derfor er SCADA-systemer sårbare
SCADA (Supervisory Control and Data Acquisation) er et kontrolsystem, som bruges til at monitorere og kontrollere fysiske processer i virksomheder og offentlige organisationer. SCADA styrer en lang række essentielle systemer, som bidrager til samfundets sundhed og sikkerhed, og derfor er konsekvenserne ved et hackerangreb enorme.
I takt med den digitale udvikling bliver flere SCADA-systemerne tilgængelige via virksomhedernes netværk og internetforbindelser. Det medfører en betydelig sikkerhedsrisiko.
SCADA-systemerne er blandt andet særligt sårbare, fordi:
• Angrebene mod SCADA-netværk bliver mere sofistikerede. Tidligere var det primært opmærksomhedshungrende amatører, der stod bag angrebene. I dag er det i stigende grad professionelle, som med blandt andre politiske motiver står bag langt mere komplicerede angreb.
• Systemerne er typisk designet i en anden tid, hvor sikkerhedsrisikoen var mindre.
• Det er i de fleste tilfælde kontrolingeniører, der står for SCADA-systemet, mens it-professionelle står for de andre netværk. De to grupper arbejder med forskellige dagsordener og prioriteter, men ansvaret for sikkerheden bør ligge hos de it-sikkerhedsansvarlige i organisationen.
- Adam Estrup
- Alexandra Krautwald
- Anne E. Jensen
- Anne H. Steffensen
- Annette Franck
- Bo Bejstrup Christensen
- Bo Overvad
- Britta Schall Holberg
- Carl Holst
- Carsten Boldt
- Caspar Rose
- Casper Hunnerup Dahl
- Cecilia Lonning-Skovgaard
- Christian Engelsen
- David Munk-Bogballe
- Eelco van Heel
- Eric Ziengs
- Erik Høgh-Sørensen
- Esther Dora Rado
- Frank Lansner
- Gitte Winther Bruhn
- Hans Fogtdal
- Helge J. Pedersen
- Henriette Kinnunen
- Henrik Franck
- Henrik Funder
- Imran Rashid
- Jan Al-Erhayem
- Jan Bau
- Jens Balle
- Jens Ole Pedersen
- Jesper Boelskifte
- Johan Hygum Hillers
- Kaj Høivang
- Karim Ben M'Barek
- Karl Iver Dahl-Madsen
- Katerina Pitzner
- Keld Zornig
- Kersi F. Porbunderwalla
- Kim Ege Møller
- Kim Pedersen
- Kim Rud-Petersen
- Klaus Lund
- Knud Erik Andersen
- Kristian Hansen
- Lars Barfoed
- Lars Sander Matjeka
- Lars-Christian Brask
- Lasse Birk Olesen
- Line Rosenvinge
- Lisbet Røge Jensen
- Mads Lundby Hansen
- Martin Rasmussen
- Mette de Fine Licht
- Mette Mikkelsen
- Michael Stausholm
- Michael Winther Rasmussen
- Michael Winther Rasmussen
- Mikkel Grene
- Mikkel Krogsholm
- Mikkel Kruse
- Morten Sehested Münster
- Nikolaj Stenberg
- Nils Thygesen
- Per Hansen
- Richard Quest
- Rune Wagenitz Sørensen
- Steen Bech Andersen
- Steen Thomsen
- Steffen Hedebrandt
- Stina Vrang Elias
- Susanne Møllegaard
- Susanne Møllegaard
- Teis Knuthsen
- Thomas Harr
- Tim Vang
- Tobias Lau
- Torben Tolst
- Torsten Grunwald
- Tove Holm-Larsen
- Ulrik Heilmann
- Yasmin Abdel-Hak