EnergiWatch

Storstilet cyberangreb skulle kortslutte den globale oliefred

Et spektakulært angreb rettet mod de største olieproducenter blev afværget op til det historiske Opec-møde. Sådan lyder det fra cybersikkerheds-firmaet Bitdefender, som hævder at have standset angrebene. "Det var et virkelig sofistikeret angreb, som var enormt svært at opdage," siger sikkerhedseksperten Liviu Arsene.

Foto: Bloomberg/Bloomberg

At global olieproduktion er storpolitik og -interesser, er ikke noget nyt. For nylig blev dette blot understreget på en ny og udspekuleret måde, da en større kampagne ramte en række olieselskaber frem imod det historiske møde i Opec.

Ifølge cyberselskabet Bitdefender blokerede det en lang stribe cyberangreb i ugerne op til mødet. En af selskabets sikkerhedseksperter, Liviu Arsene, mener at angrebene havde til formål at fremskaffe informationer om en række af de olieproducerende lande.

Den 31. marts – to uger før Opec-mødet og samme dag som den hidtidige Opec-aftale udløb – opdagede Bitdefender kampagnen.

Der var tale om såkaldte spear fishing-angreb, hvor svindlere havde vedhæftet en spyware, som skulle stjæle informationer fra modtagerne.

Det kunne være adgangskoder, login-informationer, browser-søgninger og så videre. Spywaren var den såkaldte "Agent Tesla", som – hvis modtagerne havde aktiveret denne – ville sende data direkte videre til hackerne.

"Det var et virkelig sofistikeret angreb, som var enormt svært at opdage," siger Liviu Arsene i et interview med EnergiWatch.

Men hvad var det, der gjorde denne kampagne speciel? Sker den slags angreb ikke hele tiden?

"Der er to grunde til, at vi har stor fokus på det her lige nu. Den ene er, at indholdet var så godt skrevet. Der var ingen stavefejl, og der blev endda brugt olie- og gasjargon og informationer, som virkede reelle. Derudover handler det om, at angrebet var så målrettet. Der var tale om et begrænset antal modtagere, så vidt vi kan se," siger Liviu Arsene.

I mailen udgav afsenderen sig for at være det statsejede egyptiske olieselskab ENPPI, som ifølge henvendelsen ville byde på et virkeligt projekt på vegne af olie- og gasselskabet Burullus.

Jeg er ikke sikker på, om det var statssponsoreret, eller om det var en velkendt cyber-gruppe, som stod bag.

Liviu Arsene, sikkerhedsekspert, Bitdefender

Skulle undersøge landes ageren

Opec-mødet den 12. april var enormt imødeset og endte med en løsning om, at de største olieproducenter i verden ville reducere deres olieproduktion med 10 procent.

Hos Bitdefender er de sikre på, at cyber-kampagnen var en del af en udspekuleret optakt til mødet:

"Alt tyder på, at angriberne ville undersøge, hvad andre lande gjorde for at håndtere den faldende olieefterspørgsel, og hvordan de så på mulighederne for at skære ned på produktionen," siger Liviu Arsene.

Det er uvist, præcis hvor mange selskaber, der blev angrebet. Men ifølge Bitdefender blev der sendt omkring 100 e-mails til olie- og gasselskaber blandt sikkerhedsfirmaets kunder.

Liviu Arsene kan ikke udtale sig om selskaber, som er beskyttet af andre sikkerhedsfirmaer. Derfor ved han ikke, om nogen selskaber blev franarret informationer i forbindelse med kampagnen.

Ikke sikkert, det var statsfinansieret

De fleste af angrebene skete i USA og Storbritannien – to af de helt store aktører inden for olieindustrien. Desuden blev også Malaysia, Iran, Sydafrika, Oman og Tyrkiet ramt.

"Jeg er ikke sikker på, om det var statssponsoreret, eller om det var en velkendt cyber-gruppe, som stod bag. Men når vi lægger det hele sammen, er vi ret sikre på, at det her handlede om, at nogen havde en interesse i at kompromittere de her selskaber," siger Liviu Arsene.

Ifølge sikkerhedseksperten adskilte kampagnen sig også fra andre på den måde, at den benyttede malware ikke var specielt sofistikeret – den vil man kunne købe på det såkaldt 'mørke' internet bemærker han; en del af internettet, der indeholder en masse skjulte hjemmesider og tjenester, og som kan bruges anonymt.

Det, som var sofistikeret, var altså især sproget, indholdet og selve komplottet. Af samme årsag er det ekstremt svært at finde frem til dem, som stod bag angrebet.

Har netop gentaget sig

Det samme gælder for et lignende angreb, som Bitdefender registrerede så sent som i dagene mellem den 12. og 14. april.

Også her blev spywaren Agent Tesla benyttet, da hackere angreb en række shippingselskaber i Filippinerne og udgav sig for at være fra et andet shippingselskab.

Her forsøgte angriberne at få viden om tankskibet Sinar Maluku, der var ude at sejle på det pågældende tidspunkt.

"Det bekræfter, at dem som laver de her angreb, gør deres hjemmearbejde rigtig, rigtig godt. De kender industrien og ved, hvordan de skal formulere sig. Fokus er i højere grad blevet flyttet over på indholdet, og det gør det sværere at bekæmpe," siger Liviu Arsene.

Og selv om olieindustrien er et sårbart sigte, forsøger cyberkriminelle i disse dage at ramme bredt i energisektoren.

I slutningen af marts skrev EnergiWatch, at Bitdefender havde noteret sig en 500 procents stigning på cyberangreb hos energiselskaber under corona-krisen.

 

Historisk olieaftale rejser mange nye spørgsmål

Olieproducerende lande skærer produktion med ti procent 

Dansk Energi: Flere og mere specifikke cyberangreb i coronatider 

Hver dag ruskes der i håndtaget til et energiselskab 

Mere fra EnergiWatch

Læs også

Relaterede

Seneste nyt

Se flere jobs