Det var ikke noen tilfeldighet at Andy Powell kom til Mærsk fire måneder etter Not-Petya-angrepet i 2017. Shippingselskapet Mærsk var blitt et mål – eller tilfeldig rammet – i en global krig på internett.
– Det viktigste er å innse at angrepsflaten vår har blitt enorm. Mærsk er i gang med en stor digital transformasjon, og vi har virksomhet i over 130 land, så det er utrolig mange steder vi kan angripes, sier Andy Powell, som er sjef for informasjonssikkerhet ved AP Møller Mærsk, fra scenen på årets utgave av den danske konferansen V2 Security.
Mærsk leverer kritisk infrastruktur, så det er utrolig høye krav til sikkerheten. For eksempel transporterer Mærsk-skip varer over hele verden, og selskapet driver en lang rekke container-terminaler.
– Hvis Pier 400 ved Los Angeles blir rammet av et omfattende cyberangrep, vil det forsinke stort sett all logistikk langs vestkysten av USA og i Nord-Amerika generelt – så vi opplever naturligvis også en del oppmerksomhet fra USAs myndigheter, forklarer Powell.
Bedriften samarbeider tett med amerikanske National Security Agency (NSA) og tilsvarende organisasjoner i mange andre land.
Trusselbildet vokser hele tiden
Powell understreker at cyberkriminalitet har blitt mer organisert og sofistikert – delvis fordi flere av de mest kompetente og arbeidsomme cyberkriminelle nå ser ut til å ha «et symbiotisk forhold til stater» – altså at de til en viss grad er statsstøttet.
– Med krigen mellom Russland og Ukraina kan vi se at mengden angrep har steget med omkring 400 prosent og at noen av de våpnene som blir forsøkt brukt, er minst like sofistikerte og ødeleggende som Not-Petya, sier Powell.
Det primære målet for hackere som angriper Mærsk, ser ut til å være datatyveri – å stjele data som kan selges videre. I den forbindelse opplever Mærsk at hackere rett og slett prøver spearfishing-angrep, ikke for å ta over deler av et nettverk, men for å få utlevert data.
I tillegg er det naturligvis de normale farene som ransomware og spionasje. Aktører og angrep som Mærsk har vært nødt til å beskytte seg mot, inkluderer blant annet ATP40, ATP10, Winniti Umbrella, ATP33, ATP34, Leafminer, Sandworm og Xenotime.
– Maritim spionasje har blitt mye vanligere de siste par årene – for eksempel kan vi se at grønn teknologi har blitt interessant for en del aktører, forklarer Powell.
Skal beskytte hele leveringskjeden
– Hvis en tiger jakter på deg, trenger du bare løpe raskere enn han som er ved siden av deg – men den analogien holder ikke lenger. Særlig for en bedrift som er så stor som vår. I dag er vi mer forbundet med partnerne våre, og hvis en av nøkkel-partnerne våre blir angrepet, vil det også å påvirke oss, sier Powell.
Derfor bruker Mærsk også en del ressurser på å sikre cybersikkerheten til leverandører og samarbeidspartnere. Selv om sikkerheten kanskje ikke kan gjøres like god som ved Mærsk, reduserer det risikoen for at et angrep lykkes, sier Powell.
– Vi har allerede en glimrende sikkerhetskultur i Mærsk, og den overfører vi nå til datasikkerhet.
Mærsk vil ikke avsløre hvordan bedriftens cybersikkerhet er satt opp, men ifølge Powell bruker de for eksempel automatisering til å finne sikkerhetshull i kode og legger stor vekt på i å samordne IT-løsninger slik at et sikkerhetshull i ett program ikke kompromitterer hele bedriften.
– Av samme grunn bruker vi heller ingen eksterne leverandører til IT-integrasjonen. I stedet har vi over 300 IT-folk ansatt. Det gir oss den beste sikkerheten, sier Powell.
Denne artikkelen ble først publisert på Version 2