Tre typer av attacker


It-attacker kan delas in i tre huvudtyper, enligt Robert Malmgren på Romab.

  • Informationsstöld: Information som stjäls kan till exempel användas för att ha koll på andra länders säkerhetspolitik, kopiera konkurrenters produkter eller logga in på privatpersoners mejlkonton.

    Informationsstöld kan även vara ett förberedande steg för en riktad it-attack, genom att målet för anfallet inventeras och svagheter upptäcks. Den stulna informationen kan också användas för att underlätta ett fysiskt angrepp, exempelvis genom tillgång till anläggningsritningar och personallistor.
     
  • Utslagning av it-system eller applikationer: System eller applikationer kan slås ut på flera olika sätt, till exempel genom att en sårbarhet används för att få programvara att låsa sig eller krascha. Det vanligaste sättet är att rikta så mycket trafik mot it-systemet eller applikationen att all annan trafik hindras från att komma fram, eller att målet för trafikanstormningen helt enkelt kollapsar. Sådana överbelastningsattacker görs med hjälp av så kallade botnät, nätverk av stora mängder kapade datorer.
     
  • Manipulering av fysiska processer: Den fysiska världen kan påverkas från it-världen genom de så kallade styrsystem som kontrollerar fysiska processer i bland annat industri och samhällsinfrastruktur. Utrustning kan köras sönder, exempelvis kan centrifuger i kärnkraftsanläggningar övervarvas eller avloppssystem slås ut.

    Det går även att manipulera utrustning så att den inte levererar det den ska: klorpumpar i reningsverk kan instrueras att tillsätta dödliga halter av klor i dricksvattnet och maskiner som tillverkar medicin kan fås att blanda i felaktiga mängder av de aktiva substanserna.

Allt från terrorism till utpressning

Det finns mängder av olika anledningar till att it-attacker genomförs, enligt säkerhetsexperterna som TechWorld har pratat med. Det här är de vanligaste syftena bakom de attacker vi kommer att se framöver:

  • Militära ändamål: It kan användas för att slå ut militära mål, i stället för att använda klassiska militära medel som bomber och skjutvapen. Det här tillvägagångssättet minskar risken för egna förluster dramatiskt, och det är även mycket svårare att ta reda på vem som ligger bakom attacken. Stuxnet var förmodligen ett exempel på det här.
     
  • Terrorism: Fruktan och skräck kan injagas i en befolkning eller en viss gruppering genom att manipulera eller förstöra till exempel elsystemet, sjukhusen eller det finansiella systemet. Skälen bakom terrorattackerna kan vara politiska, religiösa eller ekonomiska.
     
  • Underrättelseverksamhet: It är mycket användbart både för att samla in information och för att sedan slå till mot personer som utreds. Det har bland annat Edward Snowdens avslöjanden om NSA visat.
     
  • Politiskt maktspel: Politiska motståndare kan skadas genom allt från informationsstöld och spridning av falsk inform­ation till rena överbelastningsattacker.
     
  • Angrepp på konkurrenter: Det här kan handla om allt från små enpersonsföretag som ger sig på liknande bolag till riktigt stora företag som ger sig på andra bjässar, antingen för att stjäla information som kan användas i konkurrenssyfte eller för att helt enkelt skada motståndaren. Ett mycket enkelt exempel är att skicka ut ett falskt pressmeddelande.
     
  • Konflikter mellan extremgrupperingar: När det gäller den här typen av syfte rör vi oss i gränslandet mellan aktivism och it som vapen. Grupperingarna kan bland annat sprida falsk information eller hacka varandra.
     
  • Personliga vendettor: För den som vill hämnas är it ett ypperligt vapen, och risken för att bli avslöjad och gripen är mycket mindre än för fysiska attacker. Det kan handla om allt från att offentliggöra komprometterade information om en före detta älskare till att hacka sig in och förstöra för en hatad arbetsgivare.
     
  • Utpressning: It tillhanda­håller närmast outsinliga möjligheter för en uppfinningsrik utpressare. Angriparen kan till exempel låsa offrets dator och kräva något för att ge den drabbade tillgång till sitt system igen, eller så kan utpressaren hota med en överbelastningsattack för att få sin vilja igenom.
     
  • Ekonomiska motiv: It kan bland annat användas för att länsa konton på pengar eller för att stjäla information som kan säljas vidare.
     
  • Utprövning av nya metoder: Precis som när det gäller utveckling av fysiska vapen räcker det inte med att prova dem i testmiljö; man måste även se hur väl de nya vapnen fungerar i praktiken. Det finns alltså all anledning för dem som har tagit fram cybervapen att testa dem utan något annat syfte än att just prova dem.

Fakta

Om svenska Försvarsmaktens önskemål att kunna genomföra it-attacker: tinytw.se/sveforsvar

Robert Malmgren på Romab har på uppdrag av Myndigheten för samhällsskydd och beredskap skrivit en rapport om trojanen Stuxnet i synnerhet och riskerna med industriella styrsystem i allmänhet.
”Stuxnet – It som vapen eller påtryckningsmedel” finns att läsa gratis på tinytw.se/stuxrapp

Den så kallade Tallinn-manualen är en akademisk, icke-bindande studie av hur cyberkrig och -konflikter förhåller sig till internation­ell lag. Patrik Fältström på Netnod anser att Tallinn-manualen är ett bra första steg mot att på sikt kunna skapa cyberkrigslagar, på samma sätt som det finns vanliga krigslagar. Studien finns att läsa gratis på tinytw.se/ccdcoe249

Författaren Lars Wilderäng har skrivit två skönlitterära böcker som till stora delar kretsar kring it-vapen och deras förödande effekter, ”Midvintermörker” och ”Midsommargryning”. Enligt Jakob Schlyter på Kirei ligger hans fantasier läskigt nära verkligheten. Mer om för­fattaren och böckerna hittar du på tinytw.se/wilder