»Mængden af angreb er steget med omkring 400 procent«
Fra V2 Security i Øksnehallen rapporterer MÆRSK at de mærker Cyberkrigen på nært hold. Mængden af angreb er steget med 400%. Det skriver Version2.dk fra V2 Security.
»Det vigtigste er at indse, at vores angrebsflade er blevet enorm. Mærsk er i gang med en kæmpe digital transformation, og vi er i over 130 lande, så der er utroligt mange steder, vi potentielt kan angribes,«
siger Andy Powell, CISO ved AP Møller Mærsk fra keynote-scenen på årets udgave af V2 Security.
»Hvis eksempelvis Pier 400 ved Los Angeles bliver ramt af et omfattende cyberangreb, vil det forsinke stort set al logistik langs USA’s vestkyst og i Nordamerika generelt – så vi oplever naturligvis også en del opmærksomhed fra USA’s myndigheder.«
Af samme årsag har man et tæt arbejde med Amerikanske NSA og deres pendanter i mange andre lande, herunder Danmarks Nationale Center for Cybersikkerhed.
Konstant voksende trusselsbillede
Andy Powell understreger, at cyberkriminalitet generelt er blevet mere organiseret og sofistikeret. Til dels fordi flere af de mest kompetente og arbejdsomme cyberkriminelle nu lader til at have ”et symbiotisk forhold til stater” – altså være statsstøttede i et eller andet omfang.
»Med krigen mellem Rusland og Ukraine kan vi se, at mængden af angreb er steget med omkring 400%, og at nogle af de våben der bliver forsøgt brugt er mindst ligeså sofistikerede og ødelæggende som Not-Petya,«
siger Andy Powell.
Det primære mål for hackere, der angriber Mærsk, lader til at være datatyveri – at stjæle data som kan sælges videre. I den forbindelse oplever Mærsk, at hackere simpelthen prøver spearfishing angreb, ikke med henblik på at på kontrol over dele af et netværk, men med henblik på at få udleveret data.
Det var ikke et tilfælde, at Andy Powell kom til Mærsk fire måneder efter Not-Petya angrebet i 2017. Mærsk var uforvarende blevet mål – eller tilfældigt ramt – i en global krig på internettet.
»Det vigtigste er at indse, at vores angrebsflade er blevet enorm. Mærsk er i gang med en kæmpe digital transformation, og vi er i over 130 lande, så der er utroligt mange steder, vi potentielt kan angribes,« siger Andy Powell, CISO ved AP Møller Mærsk fra keynote-scenen på årets udgave af V2 Security.
»Hvis eksempelvis Pier 400 ved Los Angeles bliver ramt af et omfattende cyberangreb, vil det forsinke stort set al logistik langs USA’s vestkyst og i Nordamerika generelt – så vi oplever naturligvis også en del opmærksomhed fra USA’s myndigheder.«
Konstant voksende trusselsbillede
Andy Powell understreger, at cyberkriminalitet generelt er blevet mere organiseret og sofistikeret. Til dels fordi flere af de mest kompetente og arbejdsomme cyberkriminelle nu lader til at have ”et symbiotisk forhold til stater” – altså være statsstøttede i et eller andet omfang.
»Med krigen mellem Rusland og Ukraine kan vi se, at mængden af angreb er steget med omkring 400%, og at nogle af de våben der bliver forsøgt brugt er mindst ligeså sofistikerede og ødelæggende som Not-Petya,« siger Andy Powell.
Det primære mål for hackere, der angriber Mærsk, lader til at være datatyveri – at stjæle data som kan sælges videre. I den forbindelse oplever Mærsk, at hackere simpelthen prøver spearfishing angreb, ikke med henblik på at på kontrol over dele af et netværk, men med henblik på at få udleveret data.
Dertil er der naturligvis de normale farer som Ransomware og nu også spionage. Aktører og angreb, som Mærsk har været nød til at beskytte sig imod tæller bla. ATP40, ATP10, Winniti Umbrella, ATP33, ATP34, Leafminer, Sandworm og Xenotime.
»Maritim spionage er noget der er blevet meget mere udbredt de seneste par år – eksempelvis kan vi se, at grøn teknologi er blevet interessant for en del aktører,« forklarer Andy Powell.
»Hvis du bliver jagtet af en tiger, behøver du kun løbe hurtigere end gutten ved siden af dig – men analogien holder ikke længere. Slet ikke for en virksomhed så stor som vores. I dag er vi mere forbundet med vores partnere og hvis en af vores nøgle-partnere bliver angrebet, kommer det til at påvirke os,« siger Andy Powell.
Dette tyder på at man benytter penetrationstest til at finde sikkerhedshullerne.
Kilde: Version2.dk