Siden fredag kveld har det ikke vært mulig å logge seg inn hos Brønnøysundregistrene. Også søkefuksjonen hos Altinn - før innlogging - er deaktivert.

DN skrev i første versjon av denne saken at også Altinn er nede, men det stemmer ikke. Det er kun søkefunksjonen som er deaktivert. Dette er rettet klokken 18.11.

Altinn forklarer på egen nettside at dette skyldes «en sårbarhet i systemer som benyttes over hele verden». Samtidig skriver Brønnøysundregistrene at deres tjenester ikke er tilgjengelige for øyeblikket «grunnet nødvendig vedlikehold».

På spørsmål fra DN om årsaken er sikkerhetshullet, svarer presseansvarlig Frode Nordfjellmark i en sms søndag kveld at «Jeg kan bekrefte at det er årsaken til at våre tjenester ikke er tilgjengelige».

Både Altinn og Brønnøysundregistrene opplyser at tjenestene vil være oppe igjen så snart systemene er sikkerhetsoppdatert, men det er usikkert når det vil skje.

–Har dessverre ikke tidspunkt for det, skriver Nordfjellmark.

Klokken 18.55 søndag kveld opplyser Nordfjellmark at Brønnøysundregistrene nå har åpnet en del av systemene etter å ha oppdatert Java-programvaren.

– Det er nå kun de nettbaserte publikumstjenestene som fortsatt er utilgjengelige. Vi har åpnet for de største største brukermarkedene og vil åpne resten etter hvert som vi får oppdatert programvaren, sier han til DN.

Global alarm

Systemadministratorer over hele verden har jobbet dag og natt etter at sårbarheten ble kjent 9. desember, da en sikkerhetsekspert hos Alibaba sendte ut en melding om den på Twitter.

Den ble først oppdaget på Minecraft. Men etter hvert ble det kjent at sårbarheten også angår tusenvis av systemer over hele verden, fordi den er utbredt i mange programmer og systemer som bruker et spesielt Java-bibliotek for logging.

Dersom ikke driften stanses og sikkerhetshullet tettes, skal det være svært enkelt for ondsinnede aktører å utnytte sårbarheten for å sette i gang omfattende dataangrep mot virksomheter. Privatpersoner påvirkes først og fremst indirekte, fordi sårbarheten primært rammer tjenester på servernivå.

Forsøk mot en rekke virksomheter

Nasjonalt cybersikkerhetssenter (NCSC), som er en del av Nasjonal sikkerhetsmyndighet, sendte fredag ut et varsel om det som omtales som en «svært alvorlig sårbarhet» i et Java-basert loggverktøy som heter Log4j. «Verktøyet brukes av mange Java-baserte applikasjoner og tjenester, er enkel å utnytte og vil gi angripere full kontroll over berørte systemer» skriver NCSC og legger til at «berørte virksomheter bør iverksette tiltak umiddelbart».

Et av verdens mest beryktede hackernettverk står bak viruset som angrep Petter A. Stordalens hotellkjede dnPlus

Lørdag er varselet oppdatert med ytterligere informasjon om at sårbarheten vurderes som særlig kritisk. «Den berører i prinsippet alt som er integrert mot og logges av Log4j, hvilket omfatter et stort antall utbredte tjenester». Og videre at virksomheter ikke nødvendigvis vil være klar over at de er eksponert for sårbarheten. «Kartlegging av hvorvidt man er berørt eller ikke kan dermed være utfordrende».

NCSC skriver at det foreløpig ikke er rapportert om vellykket utnyttelse i Norge, men at det samtidig er «observert utnyttelsesforsøk mot en rekke virksomheter».

Cybersikkerhetssenteret anbefaler berørte virksomheter om umiddelbart å oppdatere Log4j. Og «dersom sikkerhetsoppdatering ikke enkelt lar seg gjennomføre bør virksomheter ta aktuelle tjenester av nett». (Vilkår)Copyright Dagens Næringsliv AS og/eller våre leverandører. Vi vil gjerne at du deler våre saker ved bruk av lenke, som leder direkte til våre sider. Kopiering eller annen form for bruk av hele eller deler av innholdet, kan kun skje etter skriftlig tillatelse eller som tillatt ved lov. For ytterligere vilkår se her.