onsdag 9 januari 2019

Bland tryckpressar och binärkod

Reflektion

Den 27DEC2018 infekterades det amerikanska företaget Tribune Publishings datornätverk med ett datorvirus av typen "malware" (malicious software d.v.s. skadlig programvara), i detta fallet med syftet att få en lösensumma s.k. "ransomware". Detta kom minska företagets förmåga för tryckning av ett antal dagstidningar på den amerikanska västkusten. Därutöver kom även Los Angeles Times, San Diego Unionen Tribune men även The New York Times och The Wall Street Journal västkustupplaga att påverkas som trycks vid Los Angels Times Olympic tryckeri. Försök gjordes att begränsa spridningen av viruset i datornätverket, vilket misslyckades.1 Varvid det kom krävas alternativa lösningar för tryckningen av dagstidningar den 29-30DEC2018.2

Enligt nu, 09JAN2019, publicerade uppgifter förefaller det inte finnas någon konkret information kring vem den skyldige var, förutom att angreppet förefaller initierats utanför USA. Viruset har identifierats som "Ryuk", vilket är en variant av viruset "Hermes" ett virus som skall härstamma från Nordkorea.3 Angrepp med "Ryuk" viruset skall vara av mindre skala, men vara tydligt riktade och planerade angrepp med ett noggrant genomfört bakgrundsarbete d.v.s. ingen blir slumpmässigt angripen av detta virus. Angreppen förefaller främst vara riktade mot företag eller verksamhet med låg tolerans för störningar, där enbart viktiga tillgångar och resurser blir smittade. Det sker genom att filer krypteras, i det angripna nätverket. Därefter meddelas den angripne om hur de kan återfå tillgång till sina filer/system, genom en inbetalning med Bitcoin.4

Detta angrepp var således mer riktat och i en betydligt mindre skala än det s.k. "NotPetya" viruset som bl.a. USA och Storbritannien hävdar att Ryssland spred.5 Det viruset kom under sommaren 2017 slå väldigt hårt mot bl.a. logistikföretag, men även kärnkraftverket i Tjernobyl påverkades.6 Varken "Ryuk" eller "NotPetya" var skräddarsydda virus för att genomföra ett specifikt angrepp, gentemot något objekt eller struktur som t.ex. "StuxNet" viruset var. Där själva viruset skrevs för att påverka ett specifikt föremål och rent fysiskt förstöra materiel.7 Däremot kom både "Ryuk" och "NotPetya" påverka fysisk verksamhet såsom tidningsproduktion och godstransporter och i fallet med "Ryuk" kan det varit syftet för att kunna få ut en lösensumma maa. att de var ett mer riktat angrepp kontra "NotPetya".

Vad har då detta för krigsvetenskaplig och säkerhetspolitisk bäring? Att krigföring även genomförs på den digitala arenan är känt. Krigföringen på den arenan kommer sannolikt bli allt viktigare i framtiden. Dock får de anses att vi fortfarande står i en formativ period kring denna form av krigföring, där själva potentialen samt när, var och hur den kan användas kan te sig svåröverblickad. Framförallt när en stor del av arenan krigföringen kan utkämpas på, likt den fysiska världen, delas med samhället i övrigt. Vilket onekligen öppnar upp möjligheter för en angripare.

Att statliga aktörer har uppfattat potentialen med den digitala arenan råder det nog inga tvivel om.8 I svensk kontext accentueras det bl.a. i de uppgifter som framkommit om statliga aktörer som genomfört förberedelser, för digitala angrep mot det svenska elnätet.9 Sårbarheterna kring elförsörjningen kan till del motarbetas genom reservkraft, vilket medger viss drifttid, men enbart den drifttid som batterisystem har eller av den mängd drivmedel som finns att tillgå för ett elverk. Vad som även bör beaktas är att verksamheter med reservkraft, även kan utsättas för digitala angrepp mot dess datorsystem, innan, under eller efter ett avsiktligt elavbrott. Vilket torde vara ett troligt angreppsförfarande av en statlig aktör.

Vad har då ett virusangrepp mot tryckerier på den amerikanska västkusten att göra med svensk säkerhetspolitik? Förmågan att kunna förmedla information till det svenska samhället i händelse av en väpnad konflikt eller utdragen gråzonsproblematik får anses vara av yttersta vikt. Redan nu förefaller det finnas ett intresse av att påverka svensk nyhetsförmedling. Vilket kanske främst accentuerades vid det överbelastningsangrepp som genomfördes mot ett antal svenska nyhetsbolag i mars 2016.10 Detta överbelastningsangrepp misstänks Ryssland genomfört, enligt det amerikanska utrikesministeriet.11

Att den internetbaserade nyhetsförmedlingen kan utsättas för olika former av angrepp säger sig självt. Vilket inte minst visade sig vid det ovan beskrivna tillfället. Däremot bör "ransomware" angreppet mot de amerikanska tidningstryckerierna utgöra en tydlig varningssignal. Framförallt utifrån perspektivet vad en statlig aktör skulle kunna göra mot de traditionellt "analoga" strukturerna, som har en "digital" anslutning. Överbelastningsangreppet 2016 hade likväl kunnat följas upp av ett digitalt angrepp mot svenska tidningstryckerier. De svenska tidningstryckerierna torde vara minst lika sårbara som de amerikanska i detta hänseende. Ett sådant "dubbelangrepp" mot svensk nyhetsförmedling hade möjligen kunnat orsaka oro i det svenska samhället maa. av reaktionerna efter sabotaget mot radio och tv-masten utanför Borås och andra incidenter under våren 2016.12

Utifrån perspektivet väpnat angrepp förefaller den troliga formen av angrepp gentemot Sverige, utgöras av ett strategiskt överfall med en s.k. operativ chock.13 Den operativa chocken syftar troligtvis till att initialt förlama samtliga delar av det svenska samhället. Inom ramen för denna förlamning torde bl.a. nyhetsförmedling i dess olika former vara intressant att påverka. Vilket ytterst kan syfta till att skapa en kognitiv avregling av det svenska samhället, helst under den tidsrymd som krävs för att uppnå de ställda målsättningarna. Genomförandet av en sådan påverkan mot olika nyhetsförmedlingar och andra för totalförsvaret viktiga strukturer torde ej vara särskilt svår att genomföra, då de ofta nyttjar internet som informationsbärare.

Många av de statliga myndigheternas digitala system, Försvarsmakten inräknad, torde dock ha en högre motståndskraft gentemot detta, då de i vissa fall utgörs av slutna system som ej går att nå utifrån via t.ex. internet. Dock utgör alltid människan den svagaste länken, även i slutna system. Ofta nyttjas ovetande individer som infallsport för att få åtkomst till system som går att nå via internet.14 Denna princip torde ej gå att nyttja i huvuddelen av fallen, för åtkomst till slutna system. För åtkomst till de slutna system krävs det troligtvis en fysisk kontakttagning, där en individ antingen rekryteras eller utsätts för någon form av påtryckning för att lösa en uppgift för en statlig aktör. Sett till mängden försök som genomförs via internet att nå system,15 torde även denna fysiska variant genomföras för att nå åtkomst till slutna system.

Nerdragningen av Försvarsmakten under de senaste 20 åren, har även ökat kravet på ledningsförmåga. Med anledning av de stora ytor förbanden skall kunna täcka, men även förflytta sig inom Sverige. Detta utifrån det faktum att förbanden numera ej har en geografisk anknytning som för, utan förband skall i huvudsak kunna verka över hela Sveriges yta. Denna minskning av förband har även inneburit en ökad grad av centraliserad ledning, därmed ett ökat behov av fungerande ledning över hela Sveriges yta. Detta torde även innebära att rekryteringsförsöken via fysisk kontakttagning gentemot olika befattningshavare som driftar Försvarsmaktens informationssystem och informationsstrukturer har ökat.

Avslutningsvis, krigföringen på den digitala arenan har många likheter med de övriga arenorna samt de förberedelser som genomförs redan i fredstid. På liknande sätt har den digitala underrättelseinhämtningen många likheter med hur den traditionella inhämtningen genomförs. Vad som dock skiljer sig är effekten som kan uppnås med relativt små medel, vilket gör denna form av krigföring och inhämtning kostnadseffektiv. Ytterligare en skillnad är den samordning i tid som kan uppnås över en stor yta på den digitala arenan, kontra de övriga arenorna.

Have a good one! // Jägarchefen

Källförteckning

British Broadcasting Corporation 1, 2, 3, 4 (Engelska)
BuzzFeed News 1 (Engelska)
CBS News 1 (Engelska)
Check Point Software Technologies 1 (Engelska)
Försvarsmakten 1 (Svenska)
Los Angeles Times 1, 2 (Engelska)
Reuters 1, 2, 3, 4, 5 (Engelska)
The Times 1 (Engelska)
Sveriges Television 1, 2, 3, 4, 5, 6, 7, 8, 9

Slutnoter

1 Los Angeles Times. Barboza, Tony, James, Meg. Reyes, Emily Alpert. Malware attack disrupts delivery of L.A. Times and Tribune papers across the U.S. 2018. https://www.latimes.com/local/lanow/la-me-ln-times-delivery-disruption-20181229-story.html (Hämtad 2019-01-09)
Reuters. Cyber attack hits U.S. newspaper distribution. 2018. https://www.reuters.com/article/us-cyber-latimes/cyber-attack-hits-u-s-newspaper-distribution-idUSKCN1OT01O (Hämtad 2019-01-09)
2 Reuters. 'Workaround systems' help print U.S. newspapers hit by cyber attack: source. 2018. https://www.reuters.com/article/us-cyber-latimes/workaround-systems-help-print-u-s-newspapers-hit-by-cyber-attack-source-idUSKCN1OU11C (Hämtad 2019-01-09)
3 CBS News. Malware that disrupted newspapers identified. 2019. https://www.cbsnews.com/video/computer-virus-that-halted-tribune-publishing-newspapers-identified-as-ryuk-ransomware/ (Hämtad 2019-01-09)
4 Check Point Software Technologies. Ryuk Ransomware: A Targeted Campaign Break-Down. 2018. https://research.checkpoint.com/ryuk-ransomware-targeted-campaign-break/ (Hämtad 2019-01-09)
Los Angeles Times. Dean, Sam. What is Ryuk, the malware believed to have hit the Los Angeles Times?. 2018. https://www.latimes.com/business/technology/la-fi-tn-ryuk-hack-20190101-story.html (Hämtad 2019-01-09)
Los Angeles Times. Barboza, Tony, James, Meg. Reyes, Emily Alpert. Malware attack disrupts delivery of L.A. Times and Tribune papers across the U.S. 2018. https://www.latimes.com/local/lanow/la-me-ln-times-delivery-disruption-20181229-story.html (Hämtad 2019-01-09)
5 Reuters. Volz, Dustin. Young, Sarah. White House blames Russia for 'reckless' NotPetya cyber attack. 2018. https://www.reuters.com/article/us-britain-russia-cyber-usa/white-house-blames-russia-for-reckless-notpetya-cyber-attack-idUSKCN1FZ2UJ (Hämtad 2019-01-09)
British Broadcasting Corporation. UK and US blame Russia for 'malicious' NotPetya cyberattack. 2018. https://www.bbc.co.uk/news/uk-politics-43062113 (Hämtad 2019-01-09)
6 Reuters. Auchard, Eric. Prentice, Alessandra. Stubbs, Jack. New computer virus spreads from Ukraine to disrupt world business. 2017. https://www.reuters.com/article/us-cyber-attack/new-computer-virus-spreads-from-ukraine-to-disrupt-world-business-idUSKBN19I1TD (Hämtad 2019-01-09)
Reuters. Saul, Jonathan. Global shipping feels fallout from Maersk cyber attack. 2017. https://www.reuters.com/article/us-cyber-attack-maersk/global-shipping-feels-fallout-from-maersk-cyber-attack-idUSKBN19K2LE (Hämtad 2019-01-09)
British Broadcasting Corporation. Global ransomware attack causes turmoil. 2017. https://www.bbc.co.uk/news/technology-40416611 (Hämtad 2019-01-09)
7 British Broadcasting Corporation. Fildes, Jonathan. Stuxnet virus targets and spread revealed. 2011. https://www.bbc.co.uk/news/technology-12465688 (Hämtad 2019-01-09)
British Broadcasting Corporation. Timeline: How Stuxnet attacked a nuclear plant. 2015. https://www.bbc.com/timelines/zc6fbk7 (Hämtad 2019-01-09)
8 The Times. Hookham, Mark. Shipman, Tim. Wheeler, Caroline. UK war-games cyber attack on Moscow. 2018. https://www.thetimes.co.uk/edition/news/uk-war-games-cyber-attack-on-moscow-dgxz8ppv0 (Hämtad 2019-01-09)
9 Sveriges Television. Nylander, Jan. FRA: IT-spioner förbereder attack mot elnätet. 2017. https://www.svt.se/nyheter/inrikes/it-spioner-forbereder-attack-mot-elnatet (Hämtad 2019-01-09)
10 Sveriges Television. Juhlin, Johan. Flera stora nyhetssajter kraschade. 2016. https://www.svt.se/nyheter/inrikes/stora-nyhetssajter-har-kraschat (Hämtad 2019-01-09)
Sveriges Television. Flera mediesajter överbelastade. 2016. https://www.svt.se/nyheter/inrikes/flera-mediesajter-overbelastade (Hämtad 2019-01-09)
Sveriges Television. Larsson, Thomas. Samma gärningsman tros ligga bakom IT-attackerna. 2016. https://www.svt.se/nyheter/inrikes/samma-garningsman-tros-ligga-bakom-it-attackerna (Hämtad 2019-01-09)
11 BuzzFeed. Collier, Kevin. Leopold, Jason. Russian Hackers Targeted Swedish News Sites In 2016, State Department Cable Says. 2018. https://www.buzzfeednews.com/article/kevincollier/2016-sweden-ddos-expressen-hack-russia-cables (Hämtad 2019-01-09)
12 Sveriges Television. Säkerheten höjs på alla master i landet. 2016. https://www.svt.se/nyheter/lokalt/vast/efter-misstankt-sabotage-sakerheten-hojs-pa-samtliga-master-i-landet (Hämtad 2019-01-09)
Sundberg, Marit. von Heijne, Thomas. MSB: Allvarligt att driftstörningarna ökar. 2016. https://www.svt.se/nyheter/inrikes/handelser (Hämtad 2019-01-09)
13 Försvarsmakten. Militärstrategisk doktrin. Stockholm: Försvarsmakten, 2016, s. 53.
14 Sveriges Television. Nylander, Jan. Människor den svaga länken vid IT-attack. 2017. https://www.svt.se/nyheter/inrikes/manniskor-den-svaga-lanken-vid-it-attack (Hämtad 2019-01-09)
15 Sveriges Television. Nylander, Jan. Utländska IT-spioner bakom 100.000 nätattacker förra året. 2017. https://www.svt.se/nyheter/inrikes/utlandska-it-spioner-bakom-100-000-natattacker-forra-aret (Hämtad 2019-01-09)
Sveriges Television. Olsson, Jonas. FRA: Cyberangrepp mot Sverige ökar. 2019. https://www.svt.se/nyheter/fra-cyberangreppen-mot-sverige-okar (Hämtad 2019-01-09)

Inga kommentarer:

Skicka en kommentar