Europol hjelper Kripos med Hydro-angrepet

Hydro jobber tett med Nasjonal sikkerhetsmyndighet, som har delt informasjon med PST, Kripos og E-tjenesten etter dataangrepet natt til tirsdag. Europol bekrefter også at de er kjent med angrepet og samarbeider med Kripos. 


<p><b>EUROPEISK SPYDSPISS:</b> En sikkerhetsekspert skrur på lyset i et laboratorium på Europols cybersikkerhetssenter i Haag i Nederland. Europol er kjent med angrepet mot Hydro, og bistår nå Kripos i det videre arbeidet. </p>

EUROPEISK SPYDSPISS: En sikkerhetsekspert skrur på lyset i et laboratorium på Europols cybersikkerhetssenter i Haag i Nederland. Europol er kjent med angrepet mot Hydro, og bistår nå Kripos i det videre arbeidet. 

Tirsdag ettermiddag bekreftet Hydro at selskapet er rammet av et løsepengevirus eller såkalt ransomware. 

De ulike Hydro-verkene er nå isolerte fra det globale datanettverket. Hovedstrategien til Hydro er nå å gjenopprette ferske backup-data – ikke å betale løsepengene til de ukjente hackerne.

– Det mest kritiske er å finne en løsning på viruset, sier finansdirektør Eivind Kallevik. 

Nasjonal sikkerhetsmyndighet (NSM) bistår Hydro med hendelseshåndteringen

NSM bekrefter at de har delt informasjon med sine samarbeidspartnere i Etterretningstjenesten, PST og Kripos. Europol bekrefter også at de samarbeider med Kripos etter dataangrepet. 

Det er Europols pressekontakt, Tine Hollevoet, som sier til E24 at de bistår Kripos:

«Europol er klar over angrepet, og jobber tett med våre norske partnere i Kripos,» skriver Hollevoet i en e-post. 

Hollevoet henviser til Kripos for flere spørsmål. 

Kripos: – Av erfaring stort skadepotensiale

I en pressemelding tirsdag ettermiddag skriver Kripos at de har startet undersøkelser i saken. Kripos samarbeider nå med Nasjonal sikkerhetsmyndighet og NorCERT. De har også kontakt med internasjonale samarbeidsaktører som Europol, står det i meldingen. 

Kripos, som nylig har etablert en egen avdeling – NC3 – for datasikkerhet, ble informert om løsepengeangrepet via Felles Cyberkoordineringssenter tirsdag morgen og har vært i kontakt med Hydro.

– Arbeidet er i en startfase, men av erfaring er skadepotensialet ved slike angrep stort, sier seksjonsleder ved Kripos, Håvard Aalmo, i meldingen. 

Kripos ønsker ikke å kommentere saken ytterligere. 

Fujitsu vil ikke kommentere 

Nasjonal sikkerhetsmyndighet, statens ekspertorgan for IKT-angrep, har sendt sitt responsteam for å bistå Hydro.

Etter det E24 erfarer jobber NorCERT-teamet sammen med Hydros driftsleverandør på IT-sikkerhet, Fujitsu, om å utarbeide en analyse av angrepet. 

I 2017 signerte Hydro en seksårig avtale med Fujitsu Finland om en global, 24-timers responstjeneste og løsninger for sikker brukerverifisering, ifølge en pressemelding

En del av avtalen var at Fujitsus responsteam, CSIRT, utføre globale monitorerings- og responstjenester der de vil identifisere og stanse sikkerhetstrusler hele døgnet.

Norgesdirektør i Fujitsu, Leonard Øvergård, ønsker ikke å kommentere saken. 

– Men dere leverer vel IT-sikkerhetstjenester til Hydro? Er det ikke naturlig at dere bistår i arbeidet? 

– Jeg ønsker som sagt ikke å kommentere saken, sier Øvregård til E24. 

Maersk var ukjent med angrepet

E24 har vært i kontakt med det danske shippingselskapet Maersk.

Tirsdag formiddag var selskapet ukjent med angrepet mot den norske aluminiumsgiganten.

I 2017 var Maersk blant selskapene som ble rammet av løsepengeviruset NotPetya i Ukraina. Angrepet skal ha kostet shippingselskapet opp mot 300 millioner dollar. 

Vis kommentarer

Kjære kommentarfeltbruker!

Vi ønsker dine argumenter og meninger velkommen. Vær saklig og vis omtanke, mange leser det du skriver. Gjør debatten til en bedre opplevelse for både andre og deg selv.

Les mer om våre regler her.

På forsiden nå