Cyberkrig: En guide till den skrämmande framtiden för online-konflikten

0
107

0

cyber-war.jpg

Cyberkrig: Här är vad du behöver veta.

Getty Images/iStockphoto

Vad är cyberkrig?

I sin kärna, cyberwarfare användningen av digitala attacker av en stat för att störa datorns system av en annan för att skapa betydande skada eller förstörelse.

Varför cyberwarfare se ut?

Cyberkrig är fortfarande ett växande koncept, men många experter är oroliga för att det är sannolikt att en betydande del av eventuella framtida konflikter. Liksom trupper med hjälp av konventionella vapen som vapen och missiler, framtida strider kommer också att bekämpas av hackare för att manipulera datorn kod.

Regeringar och underrättelsetjänster oroa sig för att digitala attacker mot viktig infrastruktur-som banksystem eller elnät — kommer att ge angripare ett sätt att gå förbi ett lands traditionella försvar.

Till skillnad från vanliga militära attacker, en cyberattack kan inledas omedelbart från alla avstånd, med liten uppenbara bevis på att bygga upp. Och det är ofta mycket svårt att spåra en sådan attack tillbaka till dess upphov. I de moderna ekonomierna, med stöd av dator till nätverk som kör allt från hygien till mat distribution och kommunikation, är särskilt utsatta för sådana attacker.

Chefen för den AMERIKANSKA National Security Agency (NSA) Amiral Michael Rogers sade att hans värsta fall cyberattack scenario skulle innebära att “direkt destruktiva attacker”, med fokus på vissa aspekter av kritisk infrastruktur OSS och tillsammans med data manipulation “i stor skala”. Vissa experter varnar för att det är en fråga om när, inte om.

Vad är definitionen av cyberwarfare?

Om en attack skulle kunna anses vara en handling av cyberwarfare beror på ett antal faktorer. Dessa kan innehålla uppgift om angriparen, vad de gör, hur de gör det – och hur mycket skada de vållar.

Precis som andra former av krig, cyberwarfare brukar definieras som en konflikt mellan stater, inte enskilda personer. Många länder håller nu på att bygga upp militära cyberwarfare kapacitet, både för att försvara sig mot andra länder och också till attack om det behövs.

Attacker av enskilda hackare, eller ens grupper av hackare, inte skulle vanligtvis betraktas som cyberwarfare, om de fick hjälp och regisserad av en stat. Till exempel, cyber skurkar som kraschar en banks datasystem samtidigt som man försöker att stjäla pengar inte skulle anses begå en handling av cyberwarfare, även om de kom från en konkurrerande nation. Men statligt stöd hackare att göra samma sak för att destabilisera en rival statens ekonomi kan mycket väl vara så.

Arten och omfattningen av de mål som angrips är en annan indikator: defacing ett företags webbplats är osannolikt att betraktas som en handling av cyberwarfare, medan inaktivera missilförsvarssystem på en flygbas skulle verkligen kommit nära. Och de vapen som används är också viktigt: cyberkrig hänvisar till digitala angrepp på dator system: att avfyra en missil mot ett datacenter inte skulle anses vara cyberwarfare.

Cyberwarfare och användning av våld

Hur dessa faktorer samverkar frågor eftersom de kan bidra till att avgöra vilken typ av svar på vad ett land kan göra att en cyberattack.

Det är en viktig definition av cyberwarfare, som är en digital attack som är så allvarlig att det kan ses som motsvarigheten till en fysisk attack.

För att nå denna gräns, en attack på datorn system skulle leda till omfattande skador eller störningar, även förlust av liv. Detta är en betydande tröskel för enligt internationell lag är tillåtet att använda våld för att försvara sig mot ett väpnat angrepp.

Det som sedan följer, att om ett land drabbat av en cyberattack av betydande omfattning, att de skulle vara i sin fulla rätt att slå tillbaka med hjälp av sina vanliga militära arsenal: att svara för att hacka med missil strejk. Hittills har detta aldrig hänt, ja det är inte helt klart om någon attack har någonsin nått gränsen. Det betyder inte att attacker som misslyckas med att nå en nivå som är irrelevant eller bör ignoreras: det innebär bara att landet under attack kan inte motivera att tillgripa militärt våld för att försvara sig. Det finns massor av andra sätt att reagera på en cyberattack, från påföljder och utvisning av diplomater, för att svara, trots att kalibrera rätt svar på en attack är ofta svårt.

Vad är Tallinn Manuell?

En anledning till att definitionerna av cyberwarfare har suddats ut, är att det finns ingen internationell lag som täcker cyberkrig, vilket är vad som verkligen är viktigt här, eftersom det är ett nytt koncept. Det betyder inte att cyberwarfare inte omfattas av den lag, det är bara att lagen är ett lappverk, utspridd och ofta öppen för tolkning.

Denna brist i regelverket har resulterat i en grå zon: i det senaste vissa stater har använt möjligheten att testa cyberkrig tekniker i vetskapen om att andra stater skulle vara osäkra på hur de skulle reagera i enlighet med internationell lag.

Mer nyligen att gråzon har börjat krympa. En grupp av forskare lag har tillbringat år arbetar för att förklara hur internationell lag kan tillämpas på digital krigföring. Detta arbete har lagt grunden för Tallinns Manual, en lärobok som utarbetats av koncernen och som backas upp av NATO-anslutna Cooperative Cyber Defence Centre of Excellence (CCDCoE) som är baserad i den estniska huvudstaden Tallinn, från vilken den manuella fått sitt namn.

Den första versionen av handboken tittade på den sällsynta men de flesta allvarliga it-attacker, som steg till den nivå av våld, den andra upplagan som släpptes tidigare i år såg på den rättsliga ramen kring it-attacker, som inte når tröskeln för att använda våld, men som sker på en daglig basis.

Syftar till juridiska rådgivare till regeringar, militär och underrättelsetjänster, Tallinns manuell anges när en attack är ett brott mot internationell rätt i cyberrymden, och när och hur stater kan agera för att sådana övergrepp.

Handboken består av en uppsättning riktlinjer-154 regler-som anges på hur advokater tror att internationell lag kan tillämpas på it-krig, som täcker allt från användningen av it legosoldater till inriktning av medicinska enheter’ dator system. Tanken är att genom att göra lagen runt cyberwarfare tydligare, det är mindre risk för en attack trappas upp, eftersom upptrappning ofta uppstår när reglerna inte är tydliga och ledare över-att reagera.

Vilka länder förbereder sig för cyberkrig?

Enligt cia-chefer, mer än 30 länder utvecklar offensiva cyber attack kapacitet, även om de flesta av dessa statliga hacking program är höljd i hemligheter.

Den AMERIKANSKA underrättelsetjänsten genomgång listor Ryssland, Kina, Iran och Nordkorea som den stora “cyber hot aktörer” att oroa sig för. Ryssland har en “mycket avancerade offensiv it-programmet” och har “genomfört skada och/eller störande cyber-attacker inklusive attacker på viktig infrastruktur-nätverk”, den varnar för.

Kina har också “selektivt används för it-attacker mot utländska mål” och fortsätter att “integrera och effektivisera sin it-verksamhet och förmåga”, säger rapporten, som sade också att Iran har redan använt sin it-kapacitet direkt mot OSS med en distribuerad denial of service-attacker mot den AMERIKANSKA finansiella sektorn i 2012-3. Rapporten konstaterar också att när det kommer till Nordkorea: “Nordkorea kvar som kan starta störande eller förstörande av it-attacker för att stödja sina politiska mål.”

OSS cyberwarfare kapacitet

Det är dock troligt att USA har den mest betydande it-försvar och cyber attack kapacitet. På tal förra året President Obama sade: “vi är på väg in i en ny era här, där ett antal länder har betydande kapacitet. Och ärligt talat vi har mer kapacitet än någon annan, både offensivt och defensivt.”

Mycket av denna förmåga kommer från US Cyber Command, under ledning av Amiral Rogers som också leder NSA, som har ett dubbelt uppdrag: att skydda USA: s försvarsdepartement nätverk, men också att bedriva en “full spectrum militära cyberrymden verksamhet i syfte att möjliggöra åtgärder på alla områden, se OSS/Allied handlingsfrihet i cyberrymden och neka samma till våra motståndare”.

Amiral Michael Rogers, chef för US National Security Agency och chef för US Cyber Command

Bild: Siim Teder/Estniska Försvarsmakten

Cyber Command består av ett antal vad man kallar “It-Uppdrag Kraft teams”. Cyber Nationella Uppdrag Kraft team försvara OSS genom att övervaka motståndare aktivitet, blockera attacker, och i syfte att besegra dem. Cyber Combat Mission Force team utför militära it-verksamhet för att stödja militära befälhavare, medan It-Skydd Kraft team försvara Department of Defense information nät. I slutet av verksamhetsåret år 2018 är målet för den kraft att växa till nästan 6,200 och för alla 133 lag för att vara i full drift. USA tros ha använt olika former av it-vapen mot de Iranska nukleära programmet, nordkoreansk missil tester och den så kallade Islamiska Staten, med blandat resultat.

Andra myndigheter, såsom National Security Agency (NSA) och CIA-har sina egna it-resurser attack.

STORBRITANNIEN har också offentligt sagt att de arbetar på it-försvar och offensiv projekt, och har lovat att slå tillbaka om attackerad på detta sätt.

Vad gör cyberweapons se ut?

Verktyg för cyberwarfare kan variera från den otroligt sofistikerad att den helt grundläggande. Det beror på den effekt angriparen försöker att skapa. Många är en del av standarden hacker toolkit, och en rad olika verktyg som kan användas i en konsert som en del av en it-attack. Till exempel, en Distribuerad Denial of Service-attack var kärnan i attackerna mot Estland 2007.

Ransomware, som har varit en ständig källa till problem för företag och konsumenter kan också ha använts inte bara för att samla in pengar men också för att orsaka kaos. Det finns vissa belägg som tyder på att den senaste tidens Petya ransomware attack som har sitt ursprung i Ukraina, men spred sig snabbt i hela världen kan ha sett ut ransomware men sätts in för att effektivt förstöra data genom att kryptera den med ingen möjlighet att låsa upp den.

Andra vanliga hacker tekniker är sannolikt att utgöra en del av en cyber-attack, phishing e-post för att lura användare att lämna ifrån sig lösenord eller andra uppgifter som kan ge angripare åtkomst till nätverk, till exempel. Skadlig programvara och virus skulle kunna utgöra en del av en attack som Shamoon virus, som torkas hårddiskar på 30 000 Datorer i Saudi Aramco i 2012.

Enligt Washington Post, efter avslöjanden om rysk inblandning i kör fram till 2016 AMERIKANSKA Presidentvalet, President barack Obama godkände plantering cyber vapen i landets infrastruktur. “De implantat som har utvecklats av NSA och utformade så att de kan fjärrstartas som en del av repressalier cyber-strike i ansiktet av den ryska aggressionen, om en attack på ett elnät eller störningar i en kommande presidentvalet,” enligt rapporten

Cyberwarfare och zero-day attack lager

Zero-day sårbarheter finns fel eller brister i koden som kan ge angripare åtkomst till eller kontroll över system, men som ännu inte upptäckts och åtgärdats av mjukvaruföretag. Dessa brister är särskilt uppskattad eftersom det sannolikt kommer att finnas något sätt att stoppa hackare utnyttjar dem. Det är en blomstrande handel i zero-day exploits som möjligt för hackare att kringgå säkerhet: mycket praktiskt för nationer funderar på att bygga ostoppbar cyber vapen. Det är troligt att många nationer har lager högar av zero day exploits att använda vare sig cyber-spionage eller som en del av att utveckla it-vapen. Zero day exploits bildade en viktig del av Stuxnet cyberweapon (se nedan).

Ett problem med cyberweapons, särskilt de som använder zero-day exploits är att-till skillnad från en konventionell bomb eller missil-en cyberweapon kan analyseras, och även eventuellt lägger till märkord och återanvändas. Också, som en gång användes, zero-day exploits är vanligtvis snabbt lagas av programvaruleverantörer, vilket gör det omöjligt att använda dem igen. Dessa vapen kan också orsaka mycket större kaos än planerat, vilket är vad som kan ha hänt i fallet med den ukrainska Petya ransomware attack.

Vad är Stuxnet?

cyberwar.jpg
-lightwriter, Getty Images/iStockphoto

Stuxnet är en dator mask som mål industriella styrsystem, men är mest känd för att mest sannolikt att vara den första riktiga it-vapen, i det den var avsedd att orsaka fysisk skada. Det har utvecklats av USA och Israel (trots att de har aldrig bekräftat detta) för att rikta den Iranska nukleära programmet. Masken, såg först under 2010, riktade specifika Siemens industrial control systems, och verkade vara specifikt inriktade på de system som styr centrifuger i Irans anrikning av uran projekt — uppenbarligen skadar 1 000 av dessa centrifuger och fördröja projektet, även om de övergripande effekterna på programmet är inte klart.

Stuxet var en komplicerad mask, med hjälp av fyra olika zero-day exploits och sannolikt tog miljontals dollar i forskning och i månader eller år av arbete för att skapa.

Vad är målen i cyberkrig?

Militära system är ett uppenbart mål: att förhindra befälhavare från att kommunicera med sina trupper eller för att se om fienden skulle ge en angripare en stor fördel. Men eftersom de flesta utvecklade ekonomier lita på datoriserade system för allt från makt till mat och transporter som många regeringar är mycket orolig för att rivaliserande stater kan rikta kritiska nationell infrastruktur. Övervakande kontroll och data acquisition (SCADA-system) eller industriella styrsystem, som kör fabriker, kraftverk och andra industriella processer är ett stort mål, som Stuxnet visade.

Dessa system kan vara flera decennier gamla och var sällan som utformats med säkerhet som en prioritet, men allt mer att vara ansluten till internet för att göra dem mer effektiva och lätta att kontrollera. Men detta gör också att dessa system är mer sårbara för angrepp, och säkerhet är sällan uppgraderas för de organisationer som är verksamma dem inte anser sig själva vara ett mål.

En kort historia av cyberkrig

För många människor var 2007 när cyberkrig gick från den teoretiska till den faktiska.

När regeringen i östeuropa Estland meddelade planer på att flytta ett Sovjetiskt krigsmonument, befann sig under en rasande digital bombardemang som knackade banker och offentliga tjänster för offline (attacken anses generellt ha varit ryska hackers, ryska myndigheterna förnekade all kunskap). Men DDoS-attackerna mot Estland inte skapa fysiska skador, och samtidigt en viktig händelse, som inte anses ha nått upp till den nivå av faktiska cyberwarfare.

En annan cyberwarfare milstolpe var hit samma år, men när Idaho National Laboratory visat sig, via Aurora Generator Test, som en digital attack kan användas för att förstöra fysiska objekt – i detta fall en generator.

Stuxnet-malware attack ägde rum under 2010, som visade att skadlig kod kan komma att påverka den fysiska världen.

Sedan dess har det varit en stadig ström av berättelser: i 2013 NSA sa att det hade slutat en tomt av en namnlös nationen, som tros vara Kina — att attackera BIOS-chip i Datorer, vilket gör dem oanvändbara. Under 2014 för att det var en attack på Sony Pictures Entertainment, skyllde många på Nordkorea, vilket visade att det var inte bara regeringens system och uppgifter som kan vara måltavla för statligt stöd hackare.

Kanske mest allvarligt, strax före Jul 2015 hackare lyckades störa kraftförsörjningen i delar av Ukraina, genom att använda en välkänd trojan som kallas BlackEnergy. I Mars 2016 sju Iranska hackare skulle anklagas för att försöka stänga ner en New York dam i en federal jury åtal.

Nationer snabbt bygga it-försvar och offensiv kapacitet och NATOS 2014 tog det viktiga steget som bekräftar att en it-attack mot en av dess medlemmar skulle vara tillräckligt för att ge dem möjlighet att åberopa Artikel 5, kollektiv försvarsmekanism i hjärtat av alliansen. 2016 är det definieras då cyberrymden som en “operativ domän” – ett område där konflikter kan uppstå: internet hade officiellt blivit ett slagfält.

Cyberkrig och Internet of Things

Stora industriella styrsystem eller militära nätverk är ofta anses vara de viktigaste målen i cyberwarfare men en konsekvens av ökningen av sakernas Internet kan vara för att få battlefield in i våra hem.

“Vår motståndare har förmåga att hålla i riskzonen OSS av kritisk infrastruktur samt bredare spektrum av ansluten konsument-och industriella enheter känner som Internet of Things”, säger en AMERIKANSKA underrättelsetjänsterna briefing från och med januari 2017. Ansluten termostater, kameror och spisar kan alla användas för att spionera på medborgarna i ett annat land, eller att orsaka förödelse om de var hackad.

Hur skyddar du dig mot cyberwarfare

Samma it-säkerhet metoder som kommer att skydda mot dagligt hackers och it-skurkar kommer att ge ett visst skydd mot att staten bakomliggande it-anfallare, som använder många av samma tekniker. Det innebär täcker grunderna: att ändra default lösenord och att lösenord svåra att knäcka, att inte använda samma lösenord för olika system, se till att alla system är lappat och up-to-date (inklusive användning av antivirusprogram), se till att systemen är endast ansluten till internet om det behövs och se till att viktiga data backas upp ordentligt. Detta kan vara tillräckligt för att stoppa några anfallare eller åtminstone ge dem tillräckligt mycket extra arbete att göra för att de byter till ett enklare mål.

Inser att din organisation kan vara ett mål är ett viktigt steg, även om din organisation är inte ett självklart mål för hackare motiveras av girighet (som skulle hacka en avloppsverk för pengar?) du kan vara en prioritet för hackare som vill skapa kaos.

Men, för särskilt högt värde i ett mål som detta är osannolikt att det skulle vara tillräckligt: dessa attacker som heter ” avancerade och beständig. I detta fall kan det vara svårt att stoppa dem vid gränsen och ytterligare it-investeringar kommer att behövas: en stark kryptering, multi-faktor autentisering och avancerad nätverksövervakning. Det kan mycket väl vara så att du inte kan stoppa dem genomträngande ditt nätverk, men du kan hindra dem att göra någon skada.

Vad är it-spionage?

Nära relaterade till cyberwarfare är it-spionage, där hackare infiltrera datorer och nätverk för att stjäla data och ofta intellektuella egendom. Det har funnits många exempel på detta under senare år, till exempel hacka på USA-Kontor för personaladministration, som såg register över 21 miljoner US-medborgare stulen, inklusive fem miljoner enheter av fingeravtryck, var troligen utförts av Kinesiska staten bakomliggande hackare.

Kanske ännu mer ökända: hacking attacker i kör fram till 2016 AMERIKANSKA Presidentvalet och stöld av e-post från det Demokratiska partiets Nationella Kommitté: den AMERIKANSKA underrättelsetjänsten sade att Ryssland låg bakom attackerna. Syftet med it-spionage är att stjäla, att inte göra skada, men det är tveksamt att dessa attacker kan också ha en större inverkan. Forskare lag är, till exempel, uppdelat på om de hackar på DNC och den efterföljande läckage av e-post kan vara olaglig enligt internationell lag.

Vissa hävdar att det monteras upp för att lägga sig i frågor av en annan stat och därför en viss typ av svar, som dataintrång tillbaka, skulle ha varit berättigad; andra hävdar att det bara var under den tröskel som krävs. Som sådan linje mellan cyberwarfare och cyberespionage är en suddig: visst beteende krävs är liknande för både — smyga in i nätverk, letar efter brister i mjukvara-men bara resultatet är olika; att stjäla snarare än att förstöra. För försvarare att det är särskilt svårt att avgöra skillnaden mellan en fiende sondering ett nätverk som letar efter brister för att utnyttja och en fiende sondering ett nätverk för att hitta hemligheter.

“Infiltration i OSS kritiska infrastruktur–när de ses i ljuset av incidenter som dessa-kan se ut som förberedelser för framtida attacker som skulle kunna vara avsett att skada Amerikaner, eller åtminstone för att avskräcka Usa och andra länder från att skydda och försvara våra vitala intressen”, sade NSA-chefen Rogers i vittnesmål inför den AMERIKANSKA Senaten.

Cyberwarfare och informationskrigföring

Nära anknytning till cyberwarfare är begreppet informationskrigföring, användning av desinformation och propaganda i syfte att påverka andra, som medborgare i en annan stat. Denna desinformation kan använda dokument som stulits av hackare och publicerade — antingen fullständig eller ändras av angripare för att passa deras syfte. Det kan också se användningen av sociala medier (och bredare media) för att dela felaktiga historier. Medan Västerländska strateger tenderar att se cyberwarfare och hybrid information krigföring som separata enheter, vissa analytiker säger att kinas och Rysslands militära teoretiker se de två som är nära kopplade.

Vad är it-lastbil?

01-locked-shields-2017.jpg

En medlem av den Låsta Sköldar Gröna Laget under it-försvar motion.

Bild: NATO

Ett av sätten länder förbereder sig för att försvara sig mot cyberwarfare är med gigantiska it-försvar lastbil, som en grop “röda laget” av attacker mot en “blå laget” av försvarare.

Några av de största internationella cyber försvar övningar, som de NATO-stödda Låst Sköldar händelse, kan se så många som 900 it-experter för att vässa sin kompetens. I Låst Sköldar försvarande lag har för att skydda små, fiktiva, NATOS medlemsstater Berylia från montering av it-attacker av konkurrerande nation Crimsonia.