Hopp til innhold

Hackerne kan fortsatt være inne i regjeringens systemer

12 norske departementer er dataangrepet. Nå jobber myndighetene døgnet rundt for å finne ut hvem som står bak – og å bli kvitt dem.

Illustrasjonsbilde av en hacker.

12 departementer er hacket, og sikkerhetsmyndighetene jobber febrilsk med å tette hullet – og finne ut hvem som står bak.

Foto: NICOLAS ASFOURI / AFP / NTB

Mandag morgen ble det kjent at 12 departementer er utsatt for et dataangrep. Det er uklart hvem som står bak, og hva som eventuelt er på avveie.

Det kan også hende uvedkommende fortsatt har tilgang til myndighetenes datasystemer.

– Er trusselaktøren helt kastet ut?

– Vi gjør alt det vi kan nå for å skadebegrense og kaste ut trusselfaktoren.

– Vi jobber kontinuerlig med tiltak for å skjerpe sikkerheten rundt dette, men vi er fortsatt i en tidlig fase. Så her kommer vi til å jobbe i lang tid, med tanke på ytterligere tiltak, sier direktør i Nasjonal sikkerhetsmyndighet (NSM), Sofie Nystrøm, til NRK.

Ingen e-post på mobilen

Det ble satt krisestab 12. juli, da et sikkerhetshull ble oppdaget i departementene.

  • Departementenes sikkerhets- og serviceorganisasjon (DSS) avdekket et dataangrep på IKT-plattformen til 12 departementer, og slo alarm.
  • Nøkkelpersoner ble kalt tilbake fra ferie, og har jobbet med saken sammen med eksterne dataeksperter og Kripos.
  • Et av de kortsiktige tiltakene er blant annet at ansatte i departementene ikke har tilgang til e-post på mobiltelefonen.
  • Plattformen som er angrepet brukes av alle departementene bortsett fra Forsvarsdepartementet, Justis- og beredskapsdepartementet og Utenriksdepartementet. Statsministerens kontor er heller ikke angrepet.
Justisminister Emilie Enger Mehl, NSM-direktør Sofie Nystrøm og forsvarsminister Bjørn Arild Gram.

Sofie Nystrøm, direktør i NSM, sier det er profesjonelle aktører som står bak. Her er hun med justisminister Emilie Enger Mehl og forsvarsminister Bjørn Arild Gram etter en pressekonferanse før sommeren.

Foto: Fredrik Varfjell / NTB

– Ikke gutterom

Myndighetene vil ikke spekulere i hvem som kan stå bak angrepet.

– Det er tidlig i analysen, men dette er åpenbart en aktør som er ressurssterk. Det dreier seg ikke om gutteromshacking, sier Nystrøm i NSM.

Hun beskriver angrepet slik:

– Det er en aktør som har forsøkt å komme seg på innsiden. Først gjennom en hovedinngangsdør, og deretter prøvd å kartlegge hvor arkivene er. Hvor er det noe interessant? De kartlegger verdier, og prøver deretter å få tilgang til nye rom.

– Etter et innbrudd lager man gjerne en liste over hva som er blitt stjålet, hva er blitt stjålet her?

– I den fasen vi står i nå, som er svært tidlig, jobber vi med å få full oversikt. Vi vet litt om hva trusselaktøren har drevet med, men full oversikt går vi ikke ut med offentlig ennå. De har klart å få et fotfeste, og det er alvorlig. De har kommet på innsiden av departementenes plattform.

Torgeir Waterhouse, partnar i rådgjevingsselskapet Otte

Torgeir Waterhouse er ikke overrasket over angrepet.

Foto: Hans Kristian Thorbjoernsen / Otte

Fire mulige motiver

Teknologi- og sikkerhetsekspert Torgeir Waterhouse er ikke overrasket over at dette har skjedd, og forteller at det gjøres forsøk hele tida.

– Når vi vet hvor komplekse systemer vi har og hvor avanserte angrepene er, så er det ofte et tidsspørsmål før noen lykkes med angrepene, sier han til NRK.

– Hvem kan stå bak?

– Normalt sett er det enten aktivister, kriminelle eller stater. Det er ikke helt usannsynlig at det er en statlig aktør som står bak, gitt den geopolitiske situasjonen og hvem som er angrepet.

Han trekker fram fire mulige motiver for angrepet:

  • Innsikt om norsk politikk.
  • Et ønske om å stresse Norge.
  • Få informasjon som kan brukes som pressmiddel.
  • Eller info som har en kommersiell verdi.

Jobbet i skjul i 12 dager

– Det vil uansett være en ulempe eller skade for Norge dersom informasjon er på avveie, sier Waterhouse.

Han tror ikke regjeringen har vært naiv, og sier han er mer bekymret for datasikkerhetsholdningen ellers i befolkningen.

NSM jobber nå tett med leverandøren av programvaren som ble angrepet, og det er slått internasjonal alarm om sikkerhetshullet. De har jobbet med saken i skjul i 12 dager, og ventet med å informere offentligheten.

– Vi har ønsket å gi de som eier softwaren mulighet til å tette hullene, før vi gikk ut offentlig med hva som konkret har foregått, sier Nystrøm.

AKTUELT NÅ