Reflektion
Den
27DEC2018 infekterades det amerikanska företaget Tribune
Publishings datornätverk med ett datorvirus av typen
"malware" (malicious software d.v.s. skadlig programvara),
i detta fallet med syftet att få en lösensumma s.k. "ransomware".
Detta kom minska företagets förmåga för tryckning av ett antal
dagstidningar på den amerikanska västkusten. Därutöver kom även
Los Angeles Times, San Diego Unionen Tribune men även The New York
Times och The Wall Street Journal västkustupplaga att påverkas som
trycks vid Los Angels Times Olympic tryckeri. Försök gjordes att
begränsa spridningen av viruset i datornätverket, vilket
misslyckades.1 Varvid det kom krävas alternativa
lösningar för tryckningen av dagstidningar den 29-30DEC2018.2
Enligt
nu, 09JAN2019, publicerade uppgifter förefaller det inte finnas
någon konkret information kring vem den skyldige var, förutom att
angreppet förefaller initierats utanför USA. Viruset har
identifierats som "Ryuk", vilket är en variant av viruset
"Hermes" ett virus som skall härstamma från Nordkorea.3
Angrepp med "Ryuk" viruset skall vara av mindre skala, men
vara tydligt riktade och planerade angrepp med ett noggrant genomfört
bakgrundsarbete d.v.s. ingen blir slumpmässigt angripen av detta
virus. Angreppen förefaller främst vara riktade mot företag eller
verksamhet med låg tolerans för störningar, där enbart viktiga
tillgångar och resurser blir smittade. Det sker genom att filer
krypteras, i det angripna nätverket. Därefter meddelas den angripne
om hur de kan återfå tillgång till sina filer/system, genom en
inbetalning med Bitcoin.4
Detta
angrepp var således mer riktat och i en betydligt mindre skala än
det s.k. "NotPetya" viruset som bl.a. USA och
Storbritannien hävdar att Ryssland spred.5 Det viruset
kom under sommaren 2017 slå väldigt hårt mot bl.a.
logistikföretag, men även kärnkraftverket i Tjernobyl påverkades.6
Varken "Ryuk" eller "NotPetya" var skräddarsydda
virus för att genomföra ett specifikt angrepp, gentemot något
objekt eller struktur som t.ex. "StuxNet" viruset var. Där
själva viruset skrevs för att påverka ett specifikt föremål och
rent fysiskt förstöra materiel.7 Däremot kom både
"Ryuk" och "NotPetya" påverka fysisk verksamhet
såsom tidningsproduktion och godstransporter och i fallet med "Ryuk"
kan det varit syftet för att kunna få ut en lösensumma maa. att de
var ett mer riktat angrepp kontra "NotPetya".
Vad
har då detta för krigsvetenskaplig och säkerhetspolitisk bäring?
Att krigföring även genomförs på den digitala arenan är känt.
Krigföringen på den arenan kommer sannolikt bli allt viktigare i
framtiden. Dock får de anses att vi fortfarande står i en formativ
period kring denna form av krigföring, där själva potentialen samt
när, var och hur den kan användas kan te sig svåröverblickad.
Framförallt när en stor del av arenan krigföringen kan utkämpas
på, likt den fysiska världen, delas med samhället i övrigt.
Vilket onekligen öppnar upp möjligheter för en angripare.
Att
statliga aktörer har uppfattat potentialen med den digitala arenan
råder det nog inga tvivel om.8 I svensk kontext
accentueras det bl.a. i de uppgifter som framkommit om statliga
aktörer som genomfört förberedelser, för digitala angrep mot det
svenska elnätet.9 Sårbarheterna kring elförsörjningen
kan till del motarbetas genom reservkraft, vilket medger viss
drifttid, men enbart den drifttid som batterisystem har eller av den
mängd drivmedel som finns att tillgå för ett elverk. Vad som även
bör beaktas är att verksamheter med reservkraft, även kan utsättas
för digitala angrepp mot dess datorsystem, innan, under eller efter
ett avsiktligt elavbrott. Vilket torde vara ett troligt
angreppsförfarande av en statlig aktör.
Vad
har då ett virusangrepp mot tryckerier på den amerikanska
västkusten att göra med svensk säkerhetspolitik? Förmågan att
kunna förmedla information till det svenska samhället i händelse
av en väpnad konflikt eller utdragen gråzonsproblematik får anses
vara av yttersta vikt. Redan nu förefaller det finnas ett intresse
av att påverka svensk nyhetsförmedling. Vilket kanske främst
accentuerades vid det överbelastningsangrepp som genomfördes mot
ett antal svenska nyhetsbolag i mars 2016.10 Detta
överbelastningsangrepp misstänks Ryssland genomfört, enligt det
amerikanska utrikesministeriet.11
Att
den internetbaserade nyhetsförmedlingen kan utsättas för olika
former av angrepp säger sig självt. Vilket inte minst visade sig
vid det ovan beskrivna tillfället. Däremot bör "ransomware"
angreppet mot de amerikanska tidningstryckerierna utgöra en tydlig
varningssignal. Framförallt utifrån perspektivet vad en statlig
aktör skulle kunna göra mot de traditionellt "analoga"
strukturerna, som har en "digital" anslutning.
Överbelastningsangreppet 2016 hade likväl kunnat följas upp av ett
digitalt angrepp mot svenska tidningstryckerier. De svenska
tidningstryckerierna torde vara minst lika sårbara som de
amerikanska i detta hänseende. Ett sådant "dubbelangrepp"
mot svensk nyhetsförmedling hade möjligen kunnat orsaka oro
i det svenska samhället maa. av reaktionerna efter sabotaget mot
radio och tv-masten utanför Borås och andra incidenter under våren
2016.12
Utifrån
perspektivet väpnat angrepp förefaller den troliga formen av
angrepp gentemot Sverige, utgöras av ett strategiskt överfall med
en s.k. operativ chock.13 Den operativa chocken syftar
troligtvis till att initialt förlama samtliga delar av det
svenska samhället. Inom ramen för denna förlamning torde bl.a.
nyhetsförmedling i dess olika former vara intressant att påverka.
Vilket ytterst kan syfta till att skapa en kognitiv avregling
av det svenska samhället, helst under den tidsrymd som krävs för
att uppnå de ställda målsättningarna. Genomförandet av en sådan
påverkan mot olika nyhetsförmedlingar och andra för totalförsvaret
viktiga strukturer torde ej vara särskilt svår att genomföra, då
de ofta nyttjar internet som informationsbärare.
Många
av de statliga myndigheternas digitala system, Försvarsmakten
inräknad, torde dock ha en högre motståndskraft gentemot detta, då
de i vissa fall utgörs av slutna system som ej går att nå utifrån
via t.ex. internet. Dock utgör alltid människan den svagaste
länken, även i slutna system. Ofta nyttjas ovetande individer som
infallsport för att få åtkomst till system som går att nå via
internet.14 Denna princip torde ej gå att
nyttja i huvuddelen av fallen, för åtkomst till slutna system. För
åtkomst till de slutna system krävs det troligtvis en fysisk
kontakttagning, där en individ antingen rekryteras eller utsätts
för någon form av påtryckning för att lösa en uppgift för en
statlig aktör. Sett till mängden försök som genomförs via
internet att nå system,15 torde även denna
fysiska variant genomföras för att nå åtkomst till slutna system.
Nerdragningen
av Försvarsmakten under de senaste 20 åren, har även ökat kravet
på ledningsförmåga. Med anledning av de stora ytor förbanden
skall kunna täcka, men även förflytta sig inom Sverige. Detta
utifrån det faktum att förbanden numera ej har en geografisk
anknytning som för, utan förband skall i huvudsak kunna verka över
hela Sveriges yta. Denna minskning av förband har även inneburit en
ökad grad av centraliserad ledning, därmed ett ökat behov av
fungerande ledning över hela Sveriges yta. Detta torde även
innebära att rekryteringsförsöken via fysisk kontakttagning
gentemot olika befattningshavare som driftar Försvarsmaktens
informationssystem och informationsstrukturer har ökat.
Avslutningsvis,
krigföringen på den digitala arenan har många likheter med de
övriga arenorna samt de förberedelser som genomförs redan i
fredstid. På liknande sätt har den digitala
underrättelseinhämtningen många likheter med hur den traditionella
inhämtningen genomförs. Vad som dock skiljer sig är effekten som
kan uppnås med relativt små medel, vilket gör denna form av
krigföring och inhämtning kostnadseffektiv. Ytterligare en skillnad
är den samordning i tid som kan uppnås över en stor yta på den
digitala arenan, kontra de övriga arenorna.
Have a good one! //
Jägarchefen
Källförteckning
BuzzFeed News 1
(Engelska)
CBS News 1
(Engelska)
Check Point Software
Technologies 1
(Engelska)
Försvarsmakten 1
(Svenska)
The Times 1
(Engelska)
Slutnoter
1
Los Angeles Times. Barboza, Tony, James, Meg. Reyes, Emily Alpert.
Malware attack
disrupts delivery of L.A. Times and Tribune papers across the U.S.
2018.
https://www.latimes.com/local/lanow/la-me-ln-times-delivery-disruption-20181229-story.html
(Hämtad 2019-01-09)
Reuters.
Cyber attack hits
U.S. newspaper distribution.
2018.
https://www.reuters.com/article/us-cyber-latimes/cyber-attack-hits-u-s-newspaper-distribution-idUSKCN1OT01O
(Hämtad 2019-01-09)
2
Reuters. 'Workaround
systems' help print U.S. newspapers hit by cyber attack: source.
2018.
https://www.reuters.com/article/us-cyber-latimes/workaround-systems-help-print-u-s-newspapers-hit-by-cyber-attack-source-idUSKCN1OU11C
(Hämtad 2019-01-09)
3
CBS News. Malware
that disrupted newspapers identified.
2019.
https://www.cbsnews.com/video/computer-virus-that-halted-tribune-publishing-newspapers-identified-as-ryuk-ransomware/
(Hämtad 2019-01-09)
4
Check Point Software Technologies. Ryuk
Ransomware: A Targeted Campaign Break-Down.
2018.
https://research.checkpoint.com/ryuk-ransomware-targeted-campaign-break/
(Hämtad 2019-01-09)
Los
Angeles Times. Dean, Sam. What
is Ryuk, the malware believed to have hit the Los Angeles Times?.
2018.
https://www.latimes.com/business/technology/la-fi-tn-ryuk-hack-20190101-story.html
(Hämtad 2019-01-09)
Los
Angeles Times. Barboza, Tony, James, Meg. Reyes, Emily Alpert.
Malware attack
disrupts delivery of L.A. Times and Tribune papers across the U.S.
2018.
https://www.latimes.com/local/lanow/la-me-ln-times-delivery-disruption-20181229-story.html
(Hämtad 2019-01-09)
5
Reuters. Volz, Dustin. Young, Sarah. White
House blames Russia for 'reckless' NotPetya cyber attack.
2018.
https://www.reuters.com/article/us-britain-russia-cyber-usa/white-house-blames-russia-for-reckless-notpetya-cyber-attack-idUSKCN1FZ2UJ
(Hämtad 2019-01-09)
British
Broadcasting Corporation. UK
and US blame Russia for 'malicious' NotPetya cyberattack.
2018. https://www.bbc.co.uk/news/uk-politics-43062113
(Hämtad 2019-01-09)
6
Reuters. Auchard, Eric. Prentice, Alessandra. Stubbs, Jack. New
computer virus spreads from Ukraine to disrupt world business.
2017.
https://www.reuters.com/article/us-cyber-attack/new-computer-virus-spreads-from-ukraine-to-disrupt-world-business-idUSKBN19I1TD
(Hämtad 2019-01-09)
Reuters.
Saul, Jonathan. Global
shipping feels fallout from Maersk cyber attack.
2017.
https://www.reuters.com/article/us-cyber-attack-maersk/global-shipping-feels-fallout-from-maersk-cyber-attack-idUSKBN19K2LE
(Hämtad 2019-01-09)
British
Broadcasting Corporation. Global
ransomware attack causes turmoil.
2017. https://www.bbc.co.uk/news/technology-40416611
(Hämtad 2019-01-09)
7
British Broadcasting Corporation. Fildes, Jonathan. Stuxnet
virus targets and spread revealed.
2011. https://www.bbc.co.uk/news/technology-12465688
(Hämtad 2019-01-09)
British
Broadcasting Corporation. Timeline:
How Stuxnet attacked a nuclear plant.
2015. https://www.bbc.com/timelines/zc6fbk7
(Hämtad 2019-01-09)
8
The Times. Hookham,
Mark. Shipman, Tim. Wheeler, Caroline. UK
war-games cyber attack on Moscow.
2018.
https://www.thetimes.co.uk/edition/news/uk-war-games-cyber-attack-on-moscow-dgxz8ppv0
(Hämtad 2019-01-09)
9
Sveriges Television. Nylander, Jan. FRA:
IT-spioner förbereder attack mot elnätet.
2017.
https://www.svt.se/nyheter/inrikes/it-spioner-forbereder-attack-mot-elnatet
(Hämtad 2019-01-09)
10
Sveriges Television. Juhlin, Johan. Flera
stora nyhetssajter kraschade.
2016.
https://www.svt.se/nyheter/inrikes/stora-nyhetssajter-har-kraschat
(Hämtad 2019-01-09)
Sveriges
Television. Flera
mediesajter överbelastade.
2016.
https://www.svt.se/nyheter/inrikes/flera-mediesajter-overbelastade
(Hämtad 2019-01-09)
Sveriges
Television. Larsson, Thomas. Samma
gärningsman tros ligga bakom IT-attackerna.
2016.
https://www.svt.se/nyheter/inrikes/samma-garningsman-tros-ligga-bakom-it-attackerna
(Hämtad 2019-01-09)
11
BuzzFeed. Collier, Kevin. Leopold, Jason. Russian
Hackers Targeted Swedish News Sites In 2016, State Department Cable
Says. 2018.
https://www.buzzfeednews.com/article/kevincollier/2016-sweden-ddos-expressen-hack-russia-cables
(Hämtad 2019-01-09)
12
Sveriges Television. Säkerheten
höjs på alla master i landet.
2016.
https://www.svt.se/nyheter/lokalt/vast/efter-misstankt-sabotage-sakerheten-hojs-pa-samtliga-master-i-landet
(Hämtad 2019-01-09)
Sundberg,
Marit. von Heijne, Thomas. MSB:
Allvarligt att driftstörningarna ökar.
2016. https://www.svt.se/nyheter/inrikes/handelser
(Hämtad 2019-01-09)
13
Försvarsmakten. Militärstrategisk
doktrin. Stockholm:
Försvarsmakten, 2016, s. 53.
14
Sveriges Television. Nylander, Jan. Människor
den svaga länken vid IT-attack.
2017.
https://www.svt.se/nyheter/inrikes/manniskor-den-svaga-lanken-vid-it-attack
(Hämtad 2019-01-09)
15
Sveriges Television. Nylander, Jan. Utländska
IT-spioner bakom 100.000 nätattacker förra året.
2017.
https://www.svt.se/nyheter/inrikes/utlandska-it-spioner-bakom-100-000-natattacker-forra-aret
(Hämtad 2019-01-09)
Sveriges
Television. Olsson, Jonas. FRA:
Cyberangrepp mot Sverige ökar.
2019. https://www.svt.se/nyheter/fra-cyberangreppen-mot-sverige-okar
(Hämtad 2019-01-09)
Inga kommentarer:
Skicka en kommentar