NotPetya-angrepet førte til at den tyske verktøyleverandøren Metabo ble helt slått ut i hele verden.
Det tyske hovedkontoret har forklart at angrepet spredde seg fra et salgskontor i Ukraina og videre ut i verden gjennom det virtuelle private nettverket (VPN), som alle underkontorene var koblet opp mot. Illustrasjonsfoto.
NotPetya-angrepet førte til at den tyske verktøyleverandøren Metabo ble helt slått ut i hele verden. Det tyske hovedkontoret har forklart at angrepet spredde seg fra et salgskontor i Ukraina og videre ut i verden gjennom det virtuelle private nettverket (VPN), som alle underkontorene var koblet opp mot. Illustrasjonsfoto. (Bilde: Metabo)
EKSTRA

NotPetya rammet norgeskontor

Det tok 12 dager før alt fungerte som normalt etter at systemene døde helt: – Angrepet kostet oss rundt 2 millioner kroner

Hei, dette er en Ekstra-sak som noen har delt med deg.
Lyst til å lese mer? Få fri tilgang for kun 199,- i måneden.
Bli Ekstra-abonnent »

Tirsdag 27. juni satt de ansatte og jobbet som normalt hos Metabo Norge. Så gikk alle datamaskinene i svart. Skadevaren NotPetya hadde krevd nok et offer, og denne gangen var det en norsk bedrift som var rammet. 

– Det er skremmende at det er mulig å avskjære oss helt fra omverdenen på denne måten, sier salgssjef Espen Haugli i Metabo Norge til digi.no. Først søndag 9. juli klatret de ut av det svarte hullet bedriften hadde befunnet seg i siden 27. juni.

Det var Sandefjords Blad som omtalte saken først.

Spredde seg via VPN

NotPetya-angrepet førte til at den tyske verktøyleverandøren ble helt slått ut i hele verden.

Det tyske hovedkontoret har forklart at angrepet spredde seg fra et salgskontor i Ukraina og videre ut i verden gjennom det virtuelle private nettverket (VPN) som alle underkontorene var koblet opp mot.

Metabo selger elektroverktøy i 90 land, har cirka 1 200 ansatte og omsetter for rundt seks milliarder kroner årlig. 

Kostet dem to millioner

Haugli anslår at angrepet kostet norgeskontoret rundt to millioner kroner i rene salgsinntekter.

Hva det har kostet hovedkontoret å få liv igjen i maskinparken har han ingen oversikt over. 

Epsen Hauglid er salgssjef i Metabo Norge.
Epsen Hauglid er salgssjef i Metabo Norge. Foto: Privat

– Det er hovedkontoret som har ryddet opp hos oss. De har hatt ekstern hjelp utenfra, men jeg vet ikke fra hvilke firmaer, eller hvor mange som har vært koblet på, forklarer salgssjefen til digi.no.

NotPetya krypterte alle data på det internasjonale selskapets maskiner, og holdt disse som «gissel», for deretter å kreve løsepenger for å frigi dataene.

Spredde seg som ild i tørt gress

Haugli forteller at Metabo ikke har betalt løsepenger. Det ville uansett ikke hjulpet. For kort tid etter at angrepet spredde seg som ild i tørt gress, ble mottakeradressen for pengeoverføringer deaktivert. 

Leverandøren av tjenesten, tyske Posteo, stengte kontoen allerede før pressen begynte å skrive om angrepet på kveldstid 27. juni.

Det er spekulert i om hensikten til NotPetya var å teste ut en nytt kybervåpen. 

Målet har trolig vært å gjøre skade, eller å teste ut hvor godt kybervåpenet har fungert. Utpressingsbiten har bare vært røykteppe, kanskje først og fremst ment for å villede mediene. 

Startet i MeDoc

Det er ganske bred enighet om at angrepet startet ved at noen få systemer ble infisert gjennom det som var en legitim oppdatering av den ukrainske programvaren MeDoc.

I Ukraina skal blant annet sentralbanken, statlige kraft- og teleleverandører, samt metrosystemet i Kiev, har blitt satt av angrepet.

(artikkelen fortsetter under)

En minibank tilhørende den statlige eide Oschadbank i Ukraina, viser en melding fra skadevaren som har infisert datamaskiner hos en rekke virksomheter både i Ukraina og andre land.
En minibank tilhørende den statlige eide Oschadbank i Ukraina, viser en melding fra skadevaren som har infisert datamaskiner hos en rekke virksomheter både i Ukraina og andre land. Foto: REUTERS

– Siden moderne butikkdrift fordrer at butikkene har færre og færre varer på lager, rammet dette angrepet oss hardt. Når bestillingssystemer og lagerhåndtering er nede, går det helt i stå, forklarer salgssjef Espen Haugli i Metabo Norge til digi.no.

Han synes det er betenkelig at en så stor organisasjon ramler ned på denne måten. For hovedkontoret i Tyskland har NotPetya-angrepet vært en solid vekker.

For dårlig sikkerhet

Tilbakemeldingene Hauglid har fått fra Tyskland har konstatert at IT-sikkerheten har vært for dårlig, og at selskapet nå har gjort strukturelle endringer. 

Alle kontorene er for eksempel ikke direkte koblet opp mot hverandre via VPN lenger, etter at angrepet var et faktum.

NotPetya er satt sammen av forskjellige stumper med skadevare, blant annet EternalBlue-exploitet mot Windows og også en i forveien kjent skadevarefamilie. Det er uvisst hvorfor bakmennene har valgt å modifisere nettopp Petya, hvor kildekoden ikke er lekket – i motsetning til en rekke andre skadevarefamilier.
NotPetya er satt sammen av forskjellige stumper med skadevare, blant annet EternalBlue-exploitet mot Windows og også en i forveien kjent skadevarefamilie. Det er uvisst hvorfor bakmennene har valgt å modifisere nettopp Petya, hvor kildekoden ikke er lekket – i motsetning til en rekke andre skadevarefamilier.

Selv om bakmennene bak angrepet dro inn bare litt over 80 000 kroner, skal skadene NotPetya forårsaket være i milliardklassen.

Tapte 40 millioner i timen

For det danske shippingfirmaet Maersk Line kostet nedetiden rundt 40 millioner kroner i timen, eller rundt en milliard danske kroner i døgnet. 

En undersøkelse fra KPMG viser at topplederne verden rundt har økende tiltro på at de er godt forberedt på et kyberangrep.

I 2016 svarte 25 prosent av de spurte topplederne at de var godt forberedt. I 2017 hadde det tallet vokst kraftig. Fasiten viste til slutt 42 prosent. 

Men IT-sjefene har ikke like stor tro på at bedriftene de jobber i har kapasitet til å håndtere et dataangrep som topplederne.

– Ny normaltilstand

I en spørreundersøkelse utført av KPMG og Harvey Nash kommer det frem at IT-sjefer verden over har dalende tro på selskapets evne til å håndtere kyberangrep.

4.500 IT-sjefer (chief information officer) ble spurt i undersøkelsen.

– Bølgen av omfattende kyberangrep er nok en viktig årsak til denne utviklingen. Vi ser nå en ny normaltilstand med kontinuerlige kybertrusler, sier leder Arne Helme for kybersikkerhetsrådgivning i KPMG.

Administrerende direktør for Norsk senter for informasjonssikring, Peggy Heie, forklarer til E24 at det sannsynligvis er kompetansenivået som er utslagsgivende for statistikken.

Peggy Heie i NorSIS.
Peggy Heie i NorSIS. Foto: Jan Tore ¯verstad

– Årsaken til denne skjevheten ligger trolig i at IT-ledere har bedre kompetanse til å vurdere mulige trusler. IT-kompetansen til toppleder må heves slik at de har bedre evne til å forstå trusselbildet, og kunne vurdere tiltak, sier Heie til næringslivsavisen.

digi.no har vært i kontakt med Nasjonal sikkerhetsmyndighet for å få en oversikt over kostnadene NotPetya-angrepet har påført oss i norsk målestokk, men har foreløpig ikke fått respons.

Kommentarer (0)

Kommentarer (0)
Til toppen