Hendelsen er så alvorlig at regjeringen nå er orientert om en trojaner som herjer i datanettverket til Utenriksdepartementet (UD), skriver Dagbladet.
Ifølge avisens kilder ble skadevaren først oppdaget i våres. Etter det som beskrives som en febrilsk jakt, skal myndighetenes dataekspertise ha trodd at situasjonen var under kontroll.
Så i slutten av august ble det slått full alarm, da det viste seg at skadevaren likevel ikke var uskadeliggjort, men snarere bare skal ha ligget i dvale.
Det fremgår ikke av dagens oppslag i avisen om det er UDs graderte eller ugraderte datanettverk som er infisert.
Les også: NSM avslører nå færre alvorlige dataangrep mot Norge
– Har lagt lokk på angrepet
«Det er en helt ny og avansert type virus. Mens tidligere oppdagede trojanere har blitt uskadeliggjort etter at de er oppdaget, blir disse trojanerne liggende usynlig i dataanlegget i en lenge periode før de igjen våkner til liv. Frykten er at sensitiv informasjon skal komme på avveie», opplyser en kilde.
Ifølge Dagbladet skal de hemmelige tjenestene ha bistått i det som fremstår som et hittil feilslåtte forsøk på å rense datanettverket for ondsinnet programvare. Samtidig skriver avisen at UD, Politiets sikkerhetstjeneste og Nasjonal sikkerhetsmyndighet har lagt lokk over angrepet, og «nærmest bagatelliserer» saken.
– I likhet med andre statlige og private aktører blir UD stadig utsatt for mer eller mindre avanserte forsøk på datainnbrudd. Alle UDs systemer er i drift og fungerer normalt, sier departementets kommunikasjonsrådgiver Hilde Steinfeld. Hun vil av sikkerhetshensyn ikke kommentere detaljer rundt dette, men understreker at all nettverkstrafikk blir overvåket.
Heller ikke Politiets sikkerhetstjeneste (PST) eller Nasjonal Sikkerhetsmyndighet ønsker å kommentere Dagbladets opplysninger om det spesifikke dataangrepet, skriver NTB.
Advarer mot ny trend: – Nå er DDoS-teori blitt praksis
100 prosent via e-post
En sannsynlig teori er at trojaneren er sneket inn ved å lure ansatte i UD til å åpne vedlegg med ondsinnet programvare. Dette er også regnet som den mest vanlige angrepsvektoren, helt generelt.
Metoden kalles phishing eller eventuelt spearphishing. Felles for begge teknikkene er at noen sender e-post med enten lenker som leder til skadevare eller vedlegg som dersom de åpnes hacker maskinen.
Spearphishing er den målrettede varianten, som typisk omfatter en type kartlegging av mottakeren, for så å utforme epostmeldingen på en mer utspekulert måte, skreddersydd til offeret om du vil.
Nasjonal sikkerhetsmyndighet har ikke ønsket å kommentere den konkrete hendelsen i UD, men direktøren for NSMs operative avdeling, Hans Christian Pretorius, sier overfor Dagbladet at angrepene de registrerer mot norsk infrastruktur blir stadig mer kompliserte. Han sier også følgende:
– I hundre prosent av tilfellene jeg har jobbet med det siste året, har e-post vært veien inn.
Se også: Foreslår 72 tiltak - og mer overvåking - for å verne Norge mot dataspionasje