Reflektion
Den 07MAJ2021 valde det amerikanska företaget Colonial Pipeline som tillgodoser 45% av den amerikanska östkustens tillförsel av diesel, bensin, villaolja samt flygplansbränsle att avbryta sin försörjning av olika bränsleslag genom sina bränsleledningar. Detta genomfördes med anledning utav ett illegalt dataintrång som medförde att dess datorsystem låstes. Därtill var de även utsatta för utpressning för att återfå tillgång till sina system och därmed kunna återuppta bränsleförsörjningen.1 Det datoriserade utpressningsangreppet mot Colonial Pipeline hade även kunnat orsaka en betydligt allvarligare följdverkan än vad som nu inträffade om bränsleförsörjningen fortsatt legat nere ytterligare tre till fem dagar efter den 12MAJ2021, enligt analyser genomförde av amerikanska myndigheter.2
Utpressningsangreppet förefaller vara ett av de, om inte det mest, omfattande datorangreppet gentemot den amerikanska energiförsörjningen med tydliga följdverkningar för den amerikanska befolkningen.3 Utpressningsangreppet förefaller vara genomfört av en rysk grupp under pseudonymen DarkSide.4 Enligt USA:s President, Joe Biden, skall utpressningsangreppet ej vara knytet till ryska myndigheter.5 Vad detta angrepp dock påvisar är de brister i datorsäkerhet som finns inom kritisk samhällsinfrastruktur. Något som påtalas under en lång tid i olika sammanhang. Därtill var det ej en statlig aktör som genomförde detta, utan vad som förefaller vara en relativt lös sammanslutning av individer om än med hög teknisk kunskap.6 Detta utpressningsangrepp mot Colonial Pipeline påvisar även hur pass liten åtgärd som krävs för att kunna skapa stora samhällsstörningar med anledning utav den digitalisering som genomförts under det senaste decenniet.7
Statliga aktörers förmåga torde sannolikt inte vara lägre än vad löst sammansatta grupper som genomför utpressningsangrepp. Snarare torde den vara markant högre då en statlig aktör på ett helt annat sätt kan tillförskansa sig kunskaper inom hur mer specialiserade tekniska system kan vara uppbyggda för att specifikt kunna anpassa och maximera ett datoriserat angrepp mot det. Men även för att kunna föra in det i så kallade slutna system. Vilket till exempel bevisades i fallet med StuxNet.8 Därmed inte sagt att de löst sammansatta grupperna som tidigare nämnts är tekniskt okunniga eller inte kan tänkas genomföra anpassade lösningar för datorangrepp, utan snarare tvärt om vilket till del bevisas i och med att statliga aktörer förefaller kunna rekrytera personal från dessa grupper.9
Vad avser statliga aktörer förefaller både Ryssland10 och USA11 inneha förmågan att kunna genomföra riktade angrepp mot kritisk samhällsinfrastruktur såsom el- och vattenförsörjning men även raffinaderier.12 Det mest kända angreppet av en statlig aktör är det av Ryssland genomförda mot Ukrainas strömförsörjning i slutet av 2015 som kom att påverka cirka 225,000 individer.13 Det får ses som troligt till sannolikt att även andra delar av samhällskritisk infrastruktur såsom telefonförbindelser, flygledning med mera kan påverkas av statliga aktörer genom olika former av datorangrepp.
Även kritisk svensk samhällsinfrastruktur såsom elnätet har blivit utsatta för intrångsförsök av en eller flera främmande makter, vilket bekräftades av Försvarets Radioanstalt under inledningen av 2017.14 Huruvida de svenska systemen är mer eller mindre motståndskraftiga mot till exempel ett utpressningsangrepp av en icke-statlig aktör såsom DarkSide får anses vara svårt att svara på. Däremot som tidigare berörts i detta inlägg, accentuerar utpressningsangreppet mot Colonial Pipeline tydligt hotbilden avseende olika former av datorangrepp även mot infrastrukturen i Sverige som kan nås via till exempel internet. Vilket i vissa fall troligtvis skulle kunna få förödande konsekvenser, på kort tid, om till exempel ett datorangrepp mot elförsörjningen genomförs under vintarhalvåret i Sverige.
Vad som även bör beaktas är kombinationen av datorangrepp mot samhällskritisk infrastruktur i kombination med fysiska angrepp i form av till exempel sabotage. Här får det ses som troligt att även irreguljära grupperingar, då dessa även tillämpar datorangrepp,15 och inte enbart statliga aktörer på ett väldigt effektivt och snabbt sätt skulle kunna uppnå en väldigt omfattande påverkan. I ett gråzonsscenario bör det även beaktas att de stater som agerar utifrån en multidimensionell påverkanskaraktär mycket väl skulle kunna använda sig av icke-statligt anknutna grupper för att genomföra datorangrepp, men även fysiska angrepp för att skapa en kombinerad effekt i syfte att uppnå sina målsättningar.16 Det metodvalet torde även kunna medge en hög grad av förnekelse för en statlig aktör.
Avslutningsvis hotbilden utav datorangrepp mot samhällskritisk infrastruktur har under en lång tid debatterats, varvid utpressningsangreppet mot Colonial Pipeline får anses utgöra en tydlig varningsklocka, där det återigen inte går att trycka på pausknappen och slumra vidare utan konsekvenserna kan bli katastrofala om säkerheten inte förbättras skyndsamt.
Have a good one! // Jägarchefen
Källförteckning
Associated Press 1 (Engelska)
British Broadcasting Corporation 1, 2 (Engelska)
Dagens Nyheter 1 (Svenska)
Federal Bureau of Investigation 1 (Engelska)
Reuters 1 (Engelska)
Sveriges Television 1 (Engelska)
The New York Times 1, 2, 3, 4, 5 (Engelska)
U.S. Department of Justice 1 (Engelska)
Yahoo News 1 (Engelska)
Slutnoter
1 Dagens Nyheter. Cyberhotet större än någonsin. 2021. https://www.dn.se/ekonomi/cyberhotet-storre-an-nagonsin/ (Hämtad 2021-05-16)
2 The New York Times. Sanger, David E. Perlroth, Nicole. Pipeline Attack Yields Urgent Lessons About U.S. Cybersecurity. 2021. https://www.nytimes.com/2021/05/14/us/politics/pipeline-hack.html (Hämtad 2021-05-16)
3 Reuters. Bing, Christopher. Kelly, Stephanie. Cyber attack shuts down U.S. fuel pipeline ‘jugular,’ Biden briefed. 2021. https://www.reuters.com/business/energy/top-us-fuel-pipeline-operator-pushes-recover-cyberattack-2021-05-09/ (Hämtad 2021-05-16)
4 Federal Bureau of Investigation. FBI Statement on Compromise of Colonial Pipeline Networks. 2021. https://www.fbi.gov/news/pressrel/press-releases/fbi-statement-on-compromise-of-colonial-pipeline-networks (Hämtad 2021-05-16)
5 The New York Times. Sanger, David E. Perlroth, Nicole. Pipeline Attack Yields Urgent Lessons About U.S. Cybersecurity. 2021. https://www.nytimes.com/2021/05/14/us/politics/pipeline-hack.html (Hämtad 2021-05-16)
6 British Broadcasting Corporation. Tidy, Joe. Colonial hack: How did cyber-attackers shut off pipeline?. 2021. https://www.bbc.co.uk/news/technology-57063636 (Hämtad 2021-05-16)
7 The New York Times. Sanger, David E. Perlroth, Nicole. Pipeline Attack Yields Urgent Lessons About U.S. Cybersecurity. 2021. https://www.nytimes.com/2021/05/14/us/politics/pipeline-hack.html (Hämtad 2021-05-16)
8 Yahoo News. Zetter, Kim. Modderkolk, Huib. Revealed: How a secret Dutch mole aided the U.S.-Israeli Stuxnet cyberattack on Iran. 2019. https://news.yahoo.com/revealed-how-a-secret-dutch-mole-aided-the-us-israeli-stuxnet-cyber-attack-on-iran-160026018.html (Hämtad 2021-05-16)
9 Associated Press. Martin, Jeff. Bajak, Frank. Merchant, Nomaan. Gas crunch from cyberattack intensifies in nation's capital. 2021. https://apnews.com/article/europe-technology-hacking-business-472c7e4f30649aec2dbf38200521b906 (Hämtad 2021-05-16)
10 The New York Times. Perlroth, Nicole. Sanger, David E. Cyberattacks Put Russian Fingers on the Switch at Power Plants, U.S. Says. 2018. https://www.nytimes.com/2018/03/15/us/politics/russia-cyberattacks.html (Hämtad 2021-05-16)
11 The New York Times. Sanger, David E. Perlroth, Nicole. U.S. Escalates Online Attacks on Russia’s Power Grid. 2019. https://www.nytimes.com/2019/06/15/us/politics/trump-cyber-russia-grid.html (Hämtad 2021-05-16)
12 The New York Times. Perlroth, Nicole. U.S. Issues Sanctions on Russian Center Involved in Potentially Deadly Cyberattacks. 2020. https://www.nytimes.com/2020/10/23/us/politics/russia-cyberattack-saudi-plant-sanctions.html (Hämtad 2021-05-16)
13 British Broadcasting Corporation. Hackers behind Ukraine power cuts, says US report. 2016. https://www.bbc.co.uk/news/technology-35667989 (Hämtad 2021-05-16)
U.S. Department of Justice. Six Russian GRU Officers Charged in Connection with Worldwide Deployment of Destructive Malware and Other Disruptive Actions in Cyberspace. 2020. https://www.justice.gov/opa/pr/six-russian-gru-officers-charged-connection-worldwide-deployment-destructive-malware-and (Hämtad 2021-05-16)
14 Sveriges Television. Nylander, Jan. FRA: IT-spioner förbereder attack mot elnätet. 2017. https://www.svt.se/nyheter/inrikes/it-spioner-forbereder-attack-mot-elnatet (Hämtad 2021-05-16)
15 The New York Times. Sanger, David E. Perlroth, Nicole. Pipeline Attack Yields Urgent Lessons About U.S. Cybersecurity. 2021. https://www.nytimes.com/2021/05/14/us/politics/pipeline-hack.html (Hämtad 2021-05-16)
16 The New York Times. Sanger, David E. Perlroth, Nicole. F.B.I. Identifies Group Behind Pipeline Hack. 2021. https://www.nytimes.com/2021/05/10/us/politics/pipeline-hack-darkside.html (Hämtad 2021-05-16)
Är det klarlagd om det var CIA som låg bakom gasexplosionen i en pipeline 1982, med en trojansk häst? Var ju tydligen ett kontroversiellt projekt som USA var emot.
SvaraRaderaKanske inte påverkade så många människor, men var rätt alvarligt om det var så.
Lasse
Inget mer förutom det Reed framför i sin bok "At the Abyss". Den andra tolkningen är att den sovjetiska ingenjören ökade gastrycket hela tiden maa. att det föll pga läckage i ledningen och därefter antände det passerande tåget gasmolnet som hade uppstått.
RaderaMekaniska saker är inte fel om man säger så... min cirkulationspump hemma är en gammal variant utan app och wifi uppkoppling. nya moderna grejer ska ju alltid vara så förbannat uppkopplat utan någon egentlig orsak.
SvaraRaderaMen visst bra att verkstan kan köra diagnostik på din bil utan att du behöver åka till verkstaden, men de har ju tillgång till all elektronik i hela bilen från sin dator på verkstaden.