Cyberhot och påverkan i datanätverk
- Det nyaste hybridpåverkans verktyget och formen av hot
- Riktas mot datanätverk
- Tre typer av skadlig cyberaktivitet: spionage, attack och datamanipulation:
-
- Syftet med cyberspionage är att samla in information.
- Cyberattacker riktas särskilt mot nätverksinfrastrukturerna i samhällets el-, kommunikations-, vatten-, finans- och andra kritiska system.
- Syftet med cybermanipulation är att ändra informationen som lagras i datanätverk.
- Senaste trender:
-
- Program för lösenefterfrågan
- Cyberhot relaterade till komponenters och digitala enhetssårbarheter
- Dolda militära operationer i cyberspace
- Operationer i informationsnätverk som en ny form av konflikter mellan stater
- Kritisk infrastruktur i många länder har komprometterats och sårbarheter kan ha planterats i nätverk som kan aktiveras senare.
Tilläggsinformation
Den nyaste hybridpåverkansmetoden och formen av hot är fortfarande det svåraste att förstå, även om det har funnits i tjugo år. Skadliga cyberaktiviteter kan riktas mot datanätverk på tre sätt: genom spionage, attack och manipulation av data (bearbetning).
Cyber spionage eller spionage i datanätverk liknar traditionell underrättelse- och spionageaktivitet utformad för att samla information. Stulna uppgifter som samlats in via cyberspionagen kan hållas hemliga som egen information för eget bruk eller läckas ut för inflytandeändamål (t.ex. Wiki Leaks) som en del av hybridpåverkan.
Två kända hackergrupper (APT 28 / Fancy Bear och APT 29 / Cozy Bear) med band till ryska underrättelsetjänster är kända för att ha genomfört spionoperationer i datanät mot andra stater. År 2015 infiltrerade APT 29 USA: s, Vita husets datanätverk, liksom också nätverk från flera organisationer i Västeuropa, Central- och Östasien och Central- och Sydamerika. APT 28 visade sig också ha brutit sig in i militära och försvarsföretags nätverk i Amerika, Europa och Asien. De låg också bakom intrången i det tyska parlamentets nätverk och den franska TV5 Monde 2015.
Hemlig insamling av information är inte nytt, men cyberdimensionen ger nya verktyg och sänker kostnaderna. Cyberverksamhet är billig och riskerna är låga och de kan ge bra resultat. Detta gör cyberverktyg också attraktiva för fattigare länder.
En cyberattack, eller datanätverksattack, är ett kontinuum av cyberspionage som specifikt riktar sig mot informationsnätverksinfrastrukturerna i samhällets elektriska, kommunikations-, vatten-, finans- och andra kritiska system. Hittills har dessa varit relativt få, men aktiviteten har ökat betydligt de senaste åren.
Upptäckten av Stuxnet i Irans datorsystem 2010 markerade förverkligandet av en ny typ av cyberkrigsmetod. Detta ”världens första digitala vapen” skilde sig från tidigare sabotageprogram genom att det, förutom att stjäla data, förstörde fysiska enheter som styrs av datorer. Det fanns två olika versioner av attacken: den första skadade centrifugerna i Irans kärncentrifuger och det andra manipulerade företagsdatasystemen. Dessa företag levererade industriella kontroll- och bearbetningssystem till Irans kärnkraftsprogram.
En av de mest oroväckande attackerna har varit den framgångsrika attacken mot det kanadensiska företagets, Telvent-datanätverk utförd av cyberoperationsgruppen (APT 1 / Comment Crew / Comment Panda) som tillhör den kinesiska arméns enhet 61398. Företaget planerar programvara för fjärrkontroll av ventiler, brytare och säkerhetssystem för olje- och gasledningsföretag och elnätsoperatörer. Telvent har tillgång till detaljerade planer för mer än hälften av alla nord- och sydamerikanska olje- och gasledningar och deras system.
Cyberattacker mot kritisk infrastruktur, särskilt elnät, har ägt rum i samband med nästan alla politiska och militära kriser på senare tid, t.ex. Estland 2007, Balkan, Georgien 2008, Ukraina sedan 2014, Syrien och på andra håll i Mellanöstern.
Vid cybermanipulation kan hackergrupper manipulera eller ändra data som lagras i ett datanätverk när det kommer in i systemet. Manipulation kan vara en allvarlig utmaning i framtiden. Hittills har de flesta intrång i datanätverk varit datastölder. Hotet är att en inkräktare kommer åt att manipulera och ändra information så att nätägaren inte längre kan lita på informationen i eget system. Tidigare USA: s nationella underrättelsedirektör (DNI), James Clapper, har bland annat uttryckt oro över detta: ”Jag tror att vi kommer att se fler cyberoperationer som förändrar eller bearbetar elektronisk information för att äventyra dess integritet”. En av de allvarligaste incidenterna av elektronisk manipulation var 2013, när syriska hackare kom in på Twitter-kontot för nyhetsbyrån Associated Press och twittade falska nyheter om Vita husets explosion. Detta hade också en direkt effekt på amerikanska aktiekurser. Ett av de första försöken att manipulera data för att uppnå politiska mål ägde rum under 2016 års amerikanska presidentval. Ryska hackare som besökte Illinois-väljardatabas försökte ändra registerinformation utan framgång.
Senaste trenderna
Under 2017 uppdagades många lösenprogram (ransomware; WannaCry, NotPetya och BadRabbit), i nästan epidemisk i stil. År 2018 avslöjades hur bristande möjligheterna är att möta cyberhot relaterade till sidokanalattacker och sårbarheter i mikroprocessorer och olika komponenter och enheter (manipulerade komponenter, tampering). Från och med 2019 började hemliga militära operationer relaterade till interstatliga konflikter äga rum i cyberrymden. Som ett resultat har cyberhot-forskare runt om i världen börjat rikta sin uppmärksamhet från ekonomiskt motiverade cyberbrottslingar till statligt sponsrade cyberaktiviteter.
Under de senaste åren har Internet of Things (IoT) tillfört en ny dimension till cybervärlden som kan utnyttjas i cyberoperationer. På grund av enheternas låga säkerhet och skydd är det möjligt att komma åt datanätverk och sprida skadlig kod genom dem.

Bildkälla: Fokus 2020. Norska underrättelsetjänstens bedömning av aktuella säkerhetsutmaningar
Fokus för cyberoperationer av stater och deras stödda grupper är på spionage. Det finns över hundra aktiva grupper runt om i världen, kopplade till organisationer i nästan 20 länder. Sådana länder inkluderar åtminstone Sydkorea, Indien, Iran, Israel, Kina, Libanon, Nigeria, Pakistan, Palestina, Nordkorea, Syrien, Ryssland, Vietnam, Turkiet, Förenade Arabemiraten och USA. Flera västländer, som Storbritannien, Frankrike, Tyskland och USA, arbetar i cyberrymden som aktörer som en del av deras underrättelse- och försvarsorganisationers verksamhet.
Cyberoperationer i kombination med annan hybridpåverkan har gett stater möjlighet att agera på ett sätt som åtminstone till viss del kan genomföras i hemlighet och på ett sådant sätt att staternas engagemang i exponerade fall kan förnekas. Offensiva cyberoperationer har använts, särskilt i samband med krisen i Ukraina och ockupationen av Krim, och i Mellanöstern i samband med det syriska inbördeskriget och situationen i Iran.
Av de statligt stödda cyberoperationerna är de ryska aktörerna de mest aktiva och orsakat störst förödelse. Sedan 2014 har deras huvudsakliga mål varit den ukrainska regeringen och dess brottsbekämpande organ och väpnade styrkor. Sedan 2017 har ryska åtgärder också riktats mot kritisk infrastruktur och energisektorn i Europa och USA, såsom kärnkraftverk. Minst sju ryska grupper har identifierats och fungerar under olika namn.

Bildkälla: Estonian Foreign Intelligence Service, 2018
Kinesiska grupper har visat sig vara inriktade på regeringens krav i planen Made in China 2025 för teknik-, energi- och hälsovårdssektorn. Under de senaste åren har aktiviteten i kinesiska grupper ökat, vilket åtminstone delvis är relaterat till försämringen av förbindelserna mellan USA och Kina.
Under de senaste åren har iranska grupper intensifierat sin verksamhet med nya taktiker, tekniker och förfaranden. Dessa inkluderar till exempel strategiska webbkomprometteringskampanjer och mobila skadliga program. De har använts mot regionala rivaler, för att begränsa landets oppositionsaktiviteter och för att stödja sina egna ”mjuka krig” -kampanjer.
Nordkoreanska grupper har också ökat sin aktivitet. Bland målen utmärker sig finanssektorn och spionaget mot Sydkorea.
Cyberaktiviteten i kriget mellan Ryssland och Ukraina från år 2022
I kriget mellan Ryssland och Ukraina har cyberkrigföring använts mer än någonsin. Under kriget har en omfattande rysk cyberaktivitet konstaterats, inkluderat insamling av underrättelseinformation och informationspåverkan. Målet är att inverka på den allmänna stämningen i Ukraina och att förstöra en statliga och kommersiella nätverk. I bakgrunden till denna aktivitet har också en omfattande rysk-patriotisk hacktivism observeradats. Det är i linje med Rysslands strävanden, och ofta har målen för verksamheten varit västerländska.
Ryssland har länge förknippat cyberoperationer med sina militära operationer, vanligtvis genom decentraliserade tjänstförnekande DDoS-attacker (distributed denial of service). Aktiviteterna 2022 visar att Ryssland använder många slag av verktyg för att uppnå sina mål.

Rysk cyberaktivitet mot Ukraina 2022. Bildkälla: Crowdstrike Global Threat Report 2023
Bilden visar hur aktivitetsnivåerna för rysk cyberaktivitet förändrades under 2022. Verksamhetssätten är indelade i underrättelseinhämtning, Informationsverksamhet och verksamhet som förstör nätverk.
Ukrainska cyberaktörer har också opererat mot den ryska staten och aktörer och grupper som är allierade med den under 2022. Rysslands militära underrättelsetjänst GRU verkar vara ansvarig för många operationer mot Ukraina, men även den federala säkerhetstjänsten FSB har stött kriget genom att samla in underrättelser. Cyberoperationsgrupper var särskilt aktiva mot Ukraina 2022. Andra, oidentifierade operationer riktade sig också mot ukrainska organisationer och individer, som sannolikt skulle samla in underrättelser. Dessa använde vanligtvis nätfiskemetoder för att få tillgång till målens e-postkonton.
I januari 2022, innan Rysslands invasion av Ukraina, kompletterades pågående underrättelseoperationer mot ukrainska mål av flera förödande EMBER BEAR-operationer. De korrumperade webbplatser och spred skadlig programvara. Detta var förmodligen tänkt att försvaga den ukrainska regeringens handlingsförmåga. Dessutom inkluderade den psykologisk påverkan på ukrainska medborgare genom att hävda att de ukrainska myndigheterna inte skulle kunna skydda sig mot en militär operation.
I februari 2022 riktade sig flera DDoS-attacker mot ukrainska regeringsportaler och finansiella institutioner. Målet är att sätta press på ukrainska medborgare genom att störa deras användning av banktjänster. Västerländska källor uppgav att åtminstone några av attackerna utfördes av GRU.
Efter att attacken inletts, genomförde Ryssland flera hemliga destruktiva operationer mot ukrainska datanätverk. Målet var att hindra ukrainare från att komma åt till exempel energiförsörjning eller statliga databaser, men på ett sådant sätt att åtgärderna inte väckte allmänhetens uppmärksamhet. I stället genomfördes EMBER BEAR-operationerna som nämns ovan öppet mot ukrainska myndigheters webbplatser, med rapporter om dataförstöring och läckage av offentlig information, vilket antyder att det var hacktivisters verk.
Den 23 februari 2022 inledde ryska cyberaktörer flera attacker mot Ukrainas nätverksinfrastruktur. Attackerna använde ett aldrig tidigare skådat antal och unika destruktiva skadliga programfamiljer och förstörda webbplatser. Dessutom introducerades nya dataförstörande skadlig programvara DriveSlayer, PartyTicket, IsaacWiper och AcidRain inom 48 timmar samtidigt som Ryssland lanserade sin militära offensiv den 24 februari 2022.
AcidRain sattes in mindre än en timme efter att president Putin meddelat att en ”militär specialoperation” hade inletts. Detta är anmärkningsvärt eftersom det verkade vara specifikt utformat för att störa Viasat-satellitkommunikationsnätverkssegment som ger nätverksåtkomst till Ukraina.
Den faktiska effekten av cyberoperationerna på den ukrainska regeringen och de väpnade styrkorna är oklart, men det kändes utanför Ukrainas gränser. Detta avbrott påverkade även tjänsteleverantörer över hela Europa, vilket resulterade i avbrott för tusentals kunder och avbrott i vindkraftverksnätverkskommunikation på vissa platser i Tyskland.
Efter aktiviteten under den första veckan av kriget accelererade Rysslands cyberattackaktivitet, även om dess förmåga och utbud av verktyg började minska. Undantaget var VOODOO BEARs aktivitet, som inkluderade utbyggnaden av CaddyWiper, som började 14/03/2022 och fortsatte under hela året, samt attacker mot den ukrainska energisektorn med det nya CrashOverride-programmet och flera operationer utformade för att radera Linux och Solaris system.
Under andra halvan av 2022 skedde en förändring i Rysslands cyberoperationer, med fokus på underrättelseinsamlingsoperationer. Detta har att göra med krav från de väpnade styrkorna och Kreml på bättre situationsmedvetenhet när attacken mot Ukraina avstannade.
Identifierade operationer har innefattat omfattande försök från ryska cyberoperationsgrupper att fiska efter information om ukrainska mål. Datanätfiske har i stor utsträckning riktats mot statliga aktörer som laboratorier, leverantörer av militärutrustning, logistikföretag och icke-statliga organisationer. Detta talar om Rysslands ansträngningar att samla in underrättelser om västvärldens militära stöd till Ukraina. Att rikta underrättelser till icke-statliga organisationer kan innebära motåtgärder mot organisationer som kan vara inblandade i utredning om Rysslands krigsförbrytelser. Trots tonvikten på underrättelseinsamling introducerades Rysslands förödande skadliga prestige- och RansomBoggs-familjer, förklädda som ransomware, i oktober och november 2022.
Användningen av falska utpressningsprogram tyder på att Ryssland planerar att rikta mer cyberaktivitet mot mål där destruktiva operationer anses vara politiskt riskabla. Den övergripande effekten av ryska cyberoperationer på Ukraina i samband med attacken är oklar. Ryska cyberaktörer har deltagit i en militär operation, det har funnits restriktioner under krigstid för deras verksamhet. Destruktiva attacker kräver ofta omfattande planering, men är mindre effektiva jämfört med konventionell krigföring.
Kriget i Ukraina har inte levt upp till förväntningarna om hur cyberoperationer kan stödja modern krigföring. Attackerna mot nyckelfunktioner som energi, telekommunikation, transport och media har inte varit så omfattande som förutspått. Detta tyder delvis på att Ryssland förväntade sig en snabb och avgörande seger över Ukraina och att fungerande system behövdes för att hålla Ukraina igång under den nya administrationen.
Oron i krigets tidiga skeden om betydande sidoskador på internationella nätverk förverkligades inte heller fullt ut. De identifierade attackerna riktade sig mest mot ukrainska nätverk. Trots detta kan de sektorer som inte har varit måltavla bli mål när kriget fortsätter.
Ukraina har haft ett väl fungerande cyberförsvar. Ukraina har, i samarbete med privata aktörer och med stöd av allierade, lyckats förhindra och undergräva många av Rysslands destruktiva nätverksoperationer.
Källor och länkar
Nationella och multinationella myndighetsorganisationer:
- The European Centre of Excellence for Countering Hybrid Threats:
https://www.hybridcoe.fi/ - European Union Institute for Strategic Studies:
https://www.iss.europa.eu/) - State Security Department of Lithuania:
https://www.vsd.lt/en/threats/threats-national-security-lithuania/ - US CERT (Department of Homeland Security & Federal Bureau of Investigation):
https://us-cert.cisa.gov/
Privata företag och organisationer:
- CrowdStrike:
crowdstrike.com - CSO:
www.csoonline.com - Eset:
eset.com - Trellix:
www.trellix.com - Intezer:
intezer.com - Kaspersky Lab:
kaspersky.com - Palo Alto Networks Unit 42:
paloaltonetworks.com