Riksrevisjonen brøt seg inn på datasystemene til tre norske forskningsinstitusjoner. Det var total sikkerhetssvikt.
(Illustrasjon: Shutterstock / NTB)
Snille folk tok kontroll over norske forskningsinstitusjoner. Hva hadde skjedd om de var slemme?
KOMMENTAR: Riksrevisjonens rapport om sikkerhetshullene ved norske forskningsinstitusjoner er alarmerende.
Trusselsituasjonen mot norske forskningsmiljøer er reell. Land
som ønsker snarveier til rask utvikling av kunnskap, er interessert i hva
norske forskere driver med.
Noen bruker metoder som å bli godt kjent med enkeltforskere,
andre går via datamaskinene og prøver å hente det de trenger. Det siste bekymrer
Riskrevisjonen, særlig etter at de har gjort en innbruddstest. Det fortalte riksrevisor
Karl Eirik Schjøtt-Pedersen da han la frem Riksrevisjonens funn 17. januar 2024.
Riksrevisjonen mener at norsk forskning er er interessant både for utenlandsk etterretning og for kommersielle firmaer med tvilsomme metoder.
Så hvordan beskytter universitetene, høyskolene og forskningsinstituttene
sine forskningsata mot datainnbrudd?
Total svikt i sikkerheten
Vi har ikke det fulle bildet, men rapporten viser klare eksempler på problemer. Gjennom tre målrettede innbrudd testet Riksrevisjonen
sikkerheten ved tre utvalgte institusjoner.
Dette var snille tester, fordi det var norske myndigheter
som sto bak, men kunne like gjerne ha vært gjennomført av personer, organisasjoner
og land med onde hensikter.
Innbruddene avslørte total svikt. Ved to av institusjonene
kunne Riksrevisjonen ta full kontroll over IT-infrastrukturen. Det innebar at
de kunne valse rundt og finne det de trengte, eller ta over systemene og låse
dem for de som eier dem.
Ved den tredje institusjonen fikk de ikke full kontroll, men
de fikk god tilgang til forskernes PC-utstyr og skylagring. Dette
innebærer en stor risiko for lekkasje av sensitiv forskningsinformasjon,
inkludert personopplysninger og data av betydning for nasjonal sikkerhet.
En naiv historikk
Det er på en side rystende, men på den annen side ikke så
overraskende. Sikkerhetstenkningen ved norske forskningsinstitusjoner har ikke alltid
vært åpenbar. Den har i hvert fall variert.
PSTs liste over forskningsområder av særlig interesse for fremmede stater:
- metallurgi
- nanoteknologi
- cybersikkerhet
- kryptografi
- robotikk og autonomi
- bioteknologi
- kjemi
- mikro-elektromekaniske systemer
- akustikk og kjernefysikk
Da Kina og Norge fikk normalisert sitt forhold igjen etter
Nobelpris-krisen for en del år siden, ble flyene til Beijing raskt fylt opp med
norske forskere og forskningsledere. Mange hadde med seg egne PC-er og mobiler.
Det var ikke akkurat anbefalt. Eller «pinlig
og naivt», som en sikkerhetsrådgiver omtalte det som.
Naiviteten bør ha dempet seg noe nå. Sikkerhetsmyndighetene
har advart mot dette i årevis.
Forsvarets etterretningstjeneste (E-tjenesten), Politiets sikkerhetstjeneste
(PST) og Nasjonal sikkerhetsmyndighet (NSM) har alle tre pekt på forskning som
mål for onde hensikter. Samlet viser de tre sikkerhetsmyndighetene et bilde av
nasjoner som både vil knytte kontakter med norske forskningsmiljøer for å få ut
informasjon, og nasjoner som vil gjøre nettopp sånne ting som Riksrevisjonen
gjorde, de bryter seg inn.
Spionasje på første klasse
I E-tjenesten trusselvurdering for 2023 konstateres det tørt
om Kina at «forsknings- og utviklingsmiljøer i Norge blir forsøkt utnyttet for
å øke militær evne».
I PSTs trusselvurdering for 2023 konstateres det like klart:
«Norske forsknings- og utdanningsinstitusjoner vil utnyttes til ulovlig
kunnskapsoverføring.» Vil utnyttes
der altså, ikke noe rom for spekulasjon om at det kanskje kommer til å skje.
Det kommer til å skje, mener PST.
Og PST mener det har skjedd. De gir til og med et malerisk eksempel:
«Klassisk kinesisk fremgangsmåte er å invitere aktuelle personer til Kina. Det
kan gjerne begynne med at forskeren blir spurt om å skrive en artikkel for en
kinesisk tenketank, mot god betaling. Deretter blir vedkommende invitert til
konferanser i Kina, med alle utgifter dekket. Videre fortsetter
relasjonsbyggingen i ulike sosiale sammenhenger. I realiteten er målet å
få vedkommende til å dele sensitiv informasjon.»
Skal det først skje, er dette kanskje den hyggeligste måten
å bli lurt på, med en flybillett på første klasse. Verre er det med datainnbrudd
du knapt vet om at skjer. To av de norske institusjonene som ble testet med
datainnbrudd, oppdaget det ikke. Den siste oppdaget det etter fire dager.
Trusselaktiviteten avtar mot norske forskningmiljøer
Et lite lysglimt kan vi kanskje sporte i NSMs rapport for
2023, der de omtaler cyberangrep: «Tidligere år har NSM observert et høyt trykk
av trusselaktivitet mot universiteter og andre virksomheter i sektoren
forskning og utvikling. Denne aktiviteten har det siste året avtatt noe.»
Det betyr ikke at det er borte. 11 prosent av cyberangrep
mot norske mål i 2022 var rettet mot forskning. Andelen som var rettet mot
forsvarssektoren? Også 11 prosent.
Så hva må skje? Vel, det første har skjedd: Riksrevisjonen
ser ut til å ha gjort en god jobb med å vise manglene i systemene. Det gjelder både sentralt, på departement- og direktoratnivå, og ved enkeltinstitusjoner.
Nå må det følges opp. Sånn sett var det svært betimelig at statsråd for forskning- og
høyere utdanning, Sandra Borch, også tok opp sikkerheten i forskningssamarbeid i sin tale til forsknings- og høyere
utdanningssektoren 16. januar.
Kartlegger sensitive fagområder
I august la regjeringen frem nye retningslinjer for
ansvarlig internasjonalt kunnskapssamarbeid. I tillegg har Kunnskapsdepartementet
nedsatt en arbeidsgruppe som skal kartlegge sensitive fagområder, og gradere
dem i åpen, skjermingsverdig og gradert kunnskap.
Det er krevende å sikre en så stor sektor som
forskningssektoren. Det krever oppmerksomhet og informasjon i styrerommene og
hos den enkelte forsker. Og det er vanskelig å gjennomføre systematisk i en
sektor som både skal håndtere åpen tilgang til forskning, og svært sensitiv
informasjon.
Ikke minst blir det et stadig mer krevende arbeid med utviklingen av kunstig intelligens. Det er en teknologi som kan gjøre det enda enklere og raskere å utnytte sårbarheter i sikkerhetssystemer.
Et sted å begynne er å få oversikt over alt som kan være
sensitivt og at sikkerhetssystemene er på plass. Men også at de stadig utvikles i takt med teknologien.
Og så husk å bytt passord, da.
LES OGSÅ: