Cyber attack
En cyberattack är varje offensiv manöver som riktar sig till datorinformationssystem , datornätverk , infrastrukturer , persondatorenheter eller smartphones. En angripare är en person eller process som försöker komma åt data, funktioner eller andra begränsade områden i systemet utan tillstånd, eventuellt med uppsåt. Beroende på sammanhanget kan cyberattacker vara en del av cyberkrigföring eller cyberterrorism . En cyberattack kan användas av suveräna stater , individer, grupper, samhällen eller organisationer och den kan komma från en anonym källa. En produkt som underlättar en cyberattack kallas ibland ett cybervapen . Cyberattackerna har ökat med en alarmerande takt de senaste åren. Ett välkänt exempel på en cyberattack är en distribuerad denial of service attack ( DDoS).
En cyberattack kan stjäla, ändra eller förstöra ett specifikt mål genom att hacka sig in i ett känsligt system. Cyberattacker kan sträcka sig från att installera spionprogram på en persondator till att försöka förstöra hela nationers infrastruktur. Juridiska experter försöker begränsa användningen av termen till incidenter som orsakar fysisk skada, och särskilja den från mer rutinmässiga dataintrång och bredare hackningsaktiviteter .
Cyberattacker har blivit allt mer sofistikerade och farliga.
Användarbeteendeanalys och SIEM (Security Information and Event Management) kan användas för att förhindra dessa attacker.
Definitioner
Sedan slutet av 1980-talet har cyberattacker utvecklats flera gånger till att använda innovationer inom informationsteknologi som vektorer för att begå cyberbrott . Under de senaste åren har omfattningen och robustheten av cyberattacker ökat snabbt, vilket World Economic Forum observerade i sin rapport från 2018: "Offensiva cyberkapaciteter utvecklas snabbare än vår förmåga att hantera fientliga incidenter".
I maj 2000 definierade Internet Engineering Task Force attack i RFC 2828 som:
- ett angrepp på systemsäkerhet som härrör från ett intelligent hot , dvs en intelligent handling som är ett avsiktligt försök (särskilt i betydelsen av en metod eller teknik) att kringgå säkerhetstjänster och bryta mot säkerhetspolicyn för ett system.
CNSS-instruktion nr 4009 daterad 26 april 2010 av kommittén för nationella säkerhetssystem i USA definierar en attack som:
- Alla typer av skadlig aktivitet som försöker samla in, störa, förneka, försämra eller förstöra informationssystemresurser eller själva informationen.
Det moderna samhällets ökande beroende av information och datornätverk (både i privat och offentlig sektor, inklusive militären) har lett till nya termer som cyberattacker och cyberkrigföring .
CNSS-instruktion nr 4009 definierar en cyberattack som:
- En attack, via cyberrymden, riktar sig mot ett företags användning av cyberrymden i syfte att störa, inaktivera, förstöra eller med uppsåt kontrollera en datormiljö/-infrastruktur; eller förstöra dataintegriteten eller stjäla kontrollerad information.
När bilar börjar anta mer teknik blir cyberattacker ett säkerhetshot mot bilar.
Utbredning
Under de första sex månaderna av 2017 stals två miljarder dataposter eller påverkades av cyberattacker, och betalningar av ransomware nådde 2 miljarder USD , dubbelt så mycket 2016. År 2020, med ökningen av distansarbete som en effekt av covid-19 global pandemi avslöjar cybersäkerhetsstatistik en enorm ökning av hackad och bruten data. Den världsomspännande informationssäkerhetsmarknaden förväntas nå 170,4 miljarder dollar 2022.
Cyberkrigföring och cyberterrorism
Cyberwarfare använder tekniker för att försvara och attackera information och datornätverk som finns i cyberrymden, ofta genom en utdragen cyberkampanj eller serie relaterade kampanjer. Den förnekar en motståndares förmåga att göra samma sak samtidigt som den använder tekniska krigsinstrument för att attackera en motståndares kritiska datorsystem. Cyberterrorism, å andra sidan, är "användningen av datornätverksverktyg för att stänga av kritisk nationell infrastruktur (som energi, transporter, statlig verksamhet) eller för att tvinga eller skrämma en regering eller civilbefolkning". Det betyder att resultatet av både cyberkrigföring och cyberterrorism är detsamma, att skada kritisk infrastruktur och datorsystem som är sammanlänkade inom cyberrymdens gränser.
Experten på ekonomisk brottslighet Veit Buetterlin förklarade att organisationer, inklusive statliga aktörer, som inte kan finansiera sig genom handel på grund av införda sanktioner, utför cyberattacker mot banker för att generera pengar.
Faktorer
Tre faktorer bidrar till varför cyberattacker lanseras mot en stat eller en individ: rädslafaktorn, spektakulärhetsfaktorn och sårbarhetsfaktorn.
Spektakulär faktor
Spektakularitetsfaktorn är ett mått på den faktiska skadan som en attack uppnått, vilket innebär att attacken skapar direkta förluster (vanligt förlust av tillgänglighet eller förlust av inkomst) och får negativ publicitet. Den 8 februari 2000 reducerade en överbelastningsattack trafiken till många större sajter, inklusive Amazon, Buy.com, CNN och eBay (attacken fortsatte att påverka ytterligare andra sajter nästa dag). Amazon uppskattade förlusten av affärer till $600 000.
Sårbarhetsfaktor
Sårbarhetsfaktorn utnyttjar hur sårbar en organisation eller statlig anläggning är för cyberattacker. Organisationer utan underhållssystem kan köras på gamla servrar som är mer sårbara än uppdaterade system. En organisation kan vara sårbar för en överbelastningsattack och en regeringsinrättning kan förstöras på en webbsida. En datornätverksattack stör integriteten eller äktheten av data, vanligtvis genom skadlig kod som ändrar programlogik som kontrollerar data, vilket leder till fel i utdata.
Professionella hackare till cyberterrorister
Professionella hackare, antingen arbetar på egen hand eller anställda av statliga myndigheter eller militären, kan hitta datorsystem med sårbarheter som saknar lämplig säkerhetsprogramvara. När dessa sårbarheter har hittats kan de infektera system med skadlig kod och sedan fjärrstyra systemet eller datorn genom att skicka kommandon för att visa innehåll eller för att störa andra datorer. Det måste finnas ett redan existerande systemfel i datorn, såsom inget antivirusskydd eller felaktig systemkonfiguration för att viruskoden ska fungera.
Många professionella hackare kommer att marknadsföra sig själva till cyberterrorister, av ekonomisk vinning eller andra skäl. Detta innebär att en ny uppsättning regler styr deras handlingar. Cyberterrorister har överlagda planer och deras attacker är inte födda av ilska. De måste utveckla sina planer steg för steg och skaffa lämplig programvara för att utföra en attack. De har vanligtvis politiska agendor, riktade mot politiska strukturer. Cyberterrorister är hackare med en politisk motivation, deras attacker kan påverka den politiska strukturen genom denna korruption och förstörelse. De riktar sig också mot civila, civila intressen och civila installationer. Som tidigare nämnts attackerar cyberterrorister personer eller egendom och orsakar tillräckligt med skada för att skapa rädsla.
Typer av attacker
En attack kan vara aktiv eller passiv .
- En "aktiv attack" försöker ändra systemresurser eller påverka deras funktion.
- En " passiv attack " försöker lära sig eller använda information från systemet men påverkar inte systemresurserna (t.ex. telefonavlyssning ).
En attack kan utföras av en insider eller utanför organisationen;
- En "insidesattack" är en attack som initieras av en entitet inom säkerhetsperimetern (en "insider"), dvs en entitet som har behörighet att komma åt systemresurser men använder dem på ett sätt som inte godkänts av de som beviljat behörigheten.
- En "utomstående attack" initieras utanför omkretsen av en obehörig eller olaglig användare av systemet (en "utomstående"). På Internet sträcker sig potentiella angripare utifrån från amatörskojare till organiserade brottslingar, internationella terrorister och fientliga regeringar.
En resurs (både fysisk eller logisk), kallad en tillgång , kan ha en eller flera sårbarheter som kan utnyttjas av en hotagent i en hotåtgärd. Som ett resultat kan resursernas konfidentialitet , integritet eller tillgänglighet äventyras. Potentiellt kan skadan sträcka sig till resurser utöver den som ursprungligen identifierades som sårbar, inklusive ytterligare resurser i organisationen, och resurserna hos andra inblandade parter (kunder, leverantörer).
Den så kallade CIA-triaden är grunden för informationssäkerhet .
Attacken kan vara aktiv när den försöker ändra systemresurser eller påverka deras funktion: så det äventyrar integritet eller tillgänglighet. En " passiv attack " försöker lära sig eller använda information från systemet men påverkar inte systemresurserna: så det äventyrar konfidentialitet.
Ett hot är en risk för brott mot säkerheten, som föreligger när det finns en omständighet, förmåga, handling eller händelse som kan bryta säkerheten och orsaka skada. Det vill säga, ett hot är en möjlig fara som kan utnyttja en sårbarhet. Ett hot kan vara antingen "avsiktligt" (dvs intelligent; t.ex. en enskild krackare eller en kriminell organisation) eller "oavsiktlig" (t.ex. möjligheten att en dator inte fungerar, eller möjligheten av en "Guds handling" som en jordbävning, brand eller tornado).
En uppsättning policyer som rör informationssäkerhetshantering, informationssäkerhetshanteringssystem (ISMS) , har utvecklats för att hantera, i enlighet med riskhanteringsprinciper , motåtgärderna för att genomföra en säkerhetsstrategi som upprättats enligt regler och förordningar som är tillämpliga i en Land.
En attack ska leda till en säkerhetsincident dvs en säkerhetshändelse som innebär ett säkerhetsbrott . Med andra ord en säkerhetsrelevant systemhändelse där systemets säkerhetspolicy inte följs eller på annat sätt bryts.
Den övergripande bilden representerar riskfaktorerna i riskscenariot.
En organisation bör vidta åtgärder för att upptäcka, klassificera och hantera säkerhetsincidenter. Det första logiska steget är att upprätta en för incidenter och så småningom ett räddningsteam för datorer .
För att upptäcka attacker kan ett antal motåtgärder sättas in på organisatorisk, procedurmässig och teknisk nivå. Datorberedskapsteam , IT-säkerhetsrevision och intrångsdetekteringssystem är exempel på dessa.
En attack utförs vanligtvis av någon med dåliga avsikter: attacker med svart hatt faller i denna kategori, medan andra utför penetrationstester på ett organisationsinformationssystem för att ta reda på om alla förutsedda kontroller är på plats.
Attackerna kan klassificeras efter deras ursprung: dvs om de utförs med en eller flera datorer: i det sista fallet kallas det en distribuerad attack. Botnät används för att utföra distribuerade attacker.
Andra klassificeringar är enligt de procedurer som används eller typen av sårbarheter som utnyttjas: attacker kan koncentreras till nätverksmekanismer eller värdfunktioner.
Vissa attacker är fysiska: det vill säga stöld eller skada på datorer och annan utrustning. Andra är försök att tvinga fram ändringar i logiken som används av datorer eller nätverksprotokoll för att uppnå oförutsedda (av den ursprungliga designern) resultat men användbara för angriparen. Programvara som används för logiska attacker på datorer kallas skadlig programvara .
Följande är en partiell kort lista över attacker:
- Passiv
- Aktiva
-
Denial-of-service-attack
- DDos eller Distributed Denial of Service-attack är ett försök som görs av hackaren att blockera åtkomst till en server eller en webbplats som är ansluten till Internet. Detta uppnås med hjälp av flera datoriserade system, som överbelastas målsystemet med förfrågningar, vilket gör det oförmöget att svara på någon fråga.
- Spoofing
- Blandat hotsattack
- Nätverk
- Värd
-
Denial-of-service-attack
- Efter modalitet
I detalj finns det ett antal tekniker att använda vid cyberattacker och en mängd olika sätt att administrera dem till individer eller anläggningar i en bredare skala. Attacker är uppdelade i två kategorier: syntaktiska attacker och semantiska attacker. Syntaktiska attacker är enkla; det anses vara skadlig programvara som inkluderar virus, maskar och trojanska hästar.
Syntaktiska attacker
Virus
Ett virus är ett självreplikerande program som kan koppla sig till ett annat program eller fil för att reproducera sig. Viruset kan gömma sig på osannolika platser i ett datorsystems minne och fästa sig vid vilken fil som helst som det anser vara lämplig för att exekvera sin kod. Den kan också ändra sitt digitala fotavtryck varje gång den replikerar vilket gör det svårare att spåra i datorn.
Maskar
En mask behöver inte en annan fil eller ett annat program för att kopiera sig själv; det är ett självförsörjande körprogram. Maskar replikerar över ett nätverk med hjälp av protokoll. Den senaste inkarnationen av maskar använder kända sårbarheter i system för att penetrera, exekvera sin kod och replikera till andra system som Code Red II-masken som infekterade mer än 259 000 system på mindre än 14 timmar. I en mycket större skala kan maskar designas för industrispionage för att övervaka och samla in server- och trafikaktiviteter och sedan överföra det tillbaka till dess skapare.
trojan hästar
En trojansk häst är designad för att utföra legitima uppgifter men den utför också okänd och oönskad aktivitet. Det kan vara grunden för många virus och maskar som installeras på datorn som tangentbordsloggare och bakdörrsprogram. I kommersiell mening kan trojaner vara inbäddade i testversioner av programvara och kan samla in ytterligare intelligens om målet utan att personen ens vet att det händer. Alla tre av dessa kommer sannolikt att attackera en individ och etablering via e-post, webbläsare, chattklienter, fjärrprogramvara och uppdateringar.
Semantiska attacker
Semantisk attack är modifiering och spridning av korrekt och felaktig information. Modifierad information kunde ha gjorts utan användning av datorer även om nya möjligheter kan hittas genom att använda dem. För att sätta någon i fel riktning eller för att täcka dina spår kan spridning av felaktig information utnyttjas.
Cyberattacker av och mot länder
Inom cyberkrigföring måste individen erkänna de statliga aktörer som är involverade i att begå dessa cyberattacker mot varandra. De två dominerande aktörerna som kommer att diskuteras är den urgamla jämförelsen mellan öst och väst, Kinas cyberkapacitet jämfört med USA:s kapacitet. Det finns många andra statliga och icke-statliga aktörer involverade i cyberkrigföring, såsom Ryssland, Iran, Irak och Al Qaida; eftersom Kina och USA leder i förgrunden när det gäller cyberkrigföring, kommer de att vara de enda två staternas aktörer som diskuteras.
Men under andra kvartalet 2013 rapporterade Akamai Technologies att Indonesien störtade Kina med en del 38 procent av cyberattacker, en hög ökning från andelen 21 procent under föregående kvartal. Kina satte 33 procent och USA satte på 6,9 procent. 79 procent av attackerna kom från Asien och Stillahavsområdet. Indonesien dominerade attackerna till hamnar 80 och 443 med cirka 90 procent.
Azerbajdzjan
Hackare från Azerbajdzjan och Armenien har aktivt deltagit i cyberkrigföring som en del av konflikten mellan Nagorno-Karabach och den omtvistade regionen Nagorno-Karabach , där azerbajdzjanska hackare riktar in sig på armeniska webbplatser och publicerar Ilham Aliyevs uttalanden.
Kanada
"Kinesisk statligt sponsrad skådespelare" attackerade en forskningsanläggning i Kanada 2011. Okända hackare attackerade Kanadas utrikesministerium 2022.
Kina
China's People's Liberation Army (PLA) har utvecklat en strategi som kallas "Integrated Network Electronic Warfare" som vägleder datornätverksoperationer och cyberwarfare -verktyg. Denna strategi hjälper till att länka samman nätverkskrigföringsverktyg och elektroniska krigföringsvapen mot en motståndares informationssystem under konflikten. De tror att grunderna för att nå framgång handlar om att ta kontroll över en motståndares informationsflöde och etablera informationsdominans. The Science of Military och The Science of Campaigns identifierar båda fiendens logistiksystemsnätverk som högsta prioritet för cyberattacker och anger att cyberkrigföring måste markera starten på en kampanj, använd på rätt sätt, kan möjliggöra övergripande operativ framgång. Genom att fokusera på att attackera motståndarens infrastruktur för att störa överföringar och processer av information som dikterar beslutsfattande operationer, skulle PLA säkerställa cyberdominans över deras motståndare. De dominerande teknikerna som skulle användas under en konflikt för att få övertaget är följande: PLA skulle slå till med elektroniska störsändare, elektroniska bedrägerier och undertryckningstekniker för att avbryta överföringsprocesserna av information. De skulle starta virusattacker eller hacka tekniker för att sabotera informationsprocesser, allt i hopp om att förstöra fiendens informationsplattformar och faciliteter. PLA:s Science of Campaigns noterade att en roll för cyberkrigföring är att skapa möjligheter för andra styrkor att operera utan upptäckt eller med minskad risk för motangrepp genom att utnyttja fiendens perioder av "blindhet", "dövhet" eller "förlamning" skapade av cyberattack. Det är en av huvudfokuspunkterna för cyberkrigföring, att kunna försvaga din fiende så långt det är möjligt så att din fysiska offensiv kommer att ha en högre andel framgång.
PLA genomför regelbundna träningsövningar i en mängd olika miljöer som betonar användningen av cyberkrigstaktiker och tekniker för att motverka sådan taktik om den används mot dem. Fakultetens forskning har fokuserat på design för användning av rootkit och detektering för deras Kylin-operativsystem, vilket hjälper till att vidareutbilda dessa individers tekniker för cyberkrigföring. Kina uppfattar cyberkrigföring som ett avskräckande medel för kärnvapen, har förmågan till större precision, lämnar färre offer och tillåter långdistansattacker.
Den 2 mars 2021 släppte Microsoft en nödsäkerhetsuppdatering för att korrigera fyra säkerhetsbrister som hade använts av Hafnium, en kinesisk nationalstatssponsrad hackergrupp som hade äventyrat minst 30 000 offentliga och privata Microsoft Exchange-servrar.
Estland
2007 års cyberattacker mot Estland var en serie cyberattacker som inleddes den 27 april 2007 och riktade in sig på webbplatser för estniska organisationer, inklusive det estniska parlamentet , banker, ministerier, tidningar och programföretag, mitt i landets oenighet med Ryssland om omplaceringen av bronssoldaten . Tallinn , en utarbetad gravmarkering från sovjettiden, såväl som krigsgravar i Tallinn . Attackerna fick ett antal militära organisationer runt om i världen att ompröva vikten av nätverkssäkerhet för modern militärdoktrin. Det direkta resultatet av cyberattackerna var skapandet av NATO Cooperative Cyber Defense Centre of Excellence i Tallinn.
Etiopien
I en förlängning av en bilateral tvist mellan Etiopien och Egypten om den stora etiopiska renässansdammen , har etiopiska myndigheters webbplatser hackats av Egypt-baserade hackare i juni 2020.
Indien och Pakistan
Det fanns två sådana fall mellan Indien och Pakistan som involverade cyberrymdens konflikter, som startade på 1990-talet. Tidigare cyberattacker blev kända så tidigt som 1999. Sedan dess har Indien och Pakistan varit engagerade i en långvarig tvist om Kashmir som flyttade in i cyberrymden . Historiska berättelser visade att varje lands hackare upprepade gånger har varit inblandade i att attackera varandras databassystem. Antalet attacker har ökat årligen: 45 år 1999, 133 år 2000, 275 i slutet av augusti 2001. År 2010 gjorde indiska hackare en cyberattack på minst 36 statliga databaswebbplatser som hette "Indian Cyber Army". 2013 hackade indiska hackare den officiella webbplatsen för valkommissionen i Pakistan i ett försök att hämta känslig databasinformation. Som vedergällning hackade pakistanska hackare, som kallade sig "True Cyber Army", och förstörde ~1 059 webbplatser för indiska valorgan.
2013 presenterade Indiens ministerium för elektronik och informationsteknologi (MeitY), som då var känd som Department of Electronics and Information Technology (DeitY), ett ramverk för cybersäkerhetspolicy kallat National Cyber Security Policy 2013 som officiellt trädde i kraft den 1 juli, 2013.
Enligt media har Pakistan arbetat med ett effektivt cybersäkerhetssystem , i ett program som kallas "Cyber Secure Pakistan" (CSP). Programmet lanserades i april 2013 av Pakistan Information Security Association och programmet har utökats till landets universitet.
Under 2020 bekräftar den pakistanska armén, enligt mediarapporter, serien av cyberattacker som har identifierats på pakistansk regering och privata webbplatser av den indiska underrättelsetjänsten. ISPR rådde också regeringen och privata institutioner att förbättra cybersäkerhetsåtgärder.
Iran
Irans telekommunikationsnätverk omfattande störningar klockan 11:44 lokal tid, vilket varade i ungefär en timme. Irans ministerium för informations- och kommunikationsteknologi bekräftade det som en DDoS-attack (Distributed Denial of Service) . De iranska myndigheterna aktiverade "Digital Fortress" cyberförsvarsmekanism för att avvärja. Även känd som DZHAFA, ledde det till en minskning med 75 procent i den nationella internetanslutningen.
Vid middagstid den 26 oktober 2021 fick en cyberattack alla 4 300 bensinstationer i Iran att störa och inaktivera statligt utfärdade kort för att köpa subventionerat bränsle. Denna cyberattack fick också digitala skyltar att visa meddelanden mot den iranska regeringen.
Irland
Den 14 maj 2021 drabbades Irlands Health Service Executive (HSE) av en stor cyberattack med ransomware som gjorde att alla dess IT-system i hela landet stängdes ner.
Det var den mest betydande cyberbrottsattacken mot en irländsk statlig myndighet och den största kända attacken mot ett sjukvårdsdatorsystem. Den ansvariga gruppen identifierades som ett kriminellt gäng känt som Wizard Spider , som tros operera från Ryssland. Samma grupp tros ha attackerat Irlands hälsodepartement med en liknande cyberattack.
Israel
I april 2020 gjordes försök att hacka sig in i Israels vatteninfrastruktur i Sharons centrala region av Iran, vilket omintetgjordes av israeliskt cyberförsvar. Cyberattacken syftade till att införa farliga nivåer av klor i den israeliska vattenförsörjningen.
Nordkorea
Norge
I augusti 2020 drabbades norska Stortinget av en cyberattack mot flera tjänstemäns e-postsystem. I december 2020 sa den norska polisens säkerhetstjänst att de troliga gärningsmännen var den ryska cyberspionagegruppen Fancy Bear .
Ryssland
Under fotbolls-VM 2018 motverkade och stoppade Ryssland omkring 25 miljoner cyberattacker på IT-infrastruktur.
I juni 2019 medgav Ryssland att det är "möjligt" att dess elnät är under cyberattack av USA . New York Times rapporterade att amerikanska hackare från USA:s Cyber Command planterat skadlig programvara som potentiellt kan störa det ryska elnätet.
Den 19 oktober 2020 anklagade det amerikanska justitiedepartementet sex ryska militärer för en världsomspännande hackningskampanj, som attackerade mål som det franska valet, öppningsceremonin för de olympiska vinterspelen 2018, amerikanska företag och Ukrainas elnät . Kampanjen ansågs ha kostat miljarder dollar för den massstörning den orsakade.
Ukraina
En serie kraftfulla cyberattacker började den 27 juni 2017, som översvämmade webbplatser för ukrainska organisationer, inklusive banker, ministerier, tidningar och elbolag. I januari 2022 avslöjade Microsoft aktiviteten av en ransomware och DoS-attack på olika statliga myndigheter och organisationer.
Förenade arabemiraten
2019 rapporterade Reuters att Förenade Arabemiraten lanserade en serie cyberattacker mot sina politiska motståndare, journalister och människorättsaktivister under Project Raven , på en spionageplattform, nämligen Karma. I teamet ingick ex-amerikanska underrättelseagenter. Projekt Raven startade 2009 och var planerat att fortsätta under de kommande tio åren.
Förenade Arabemiraten, använde och bad om hjälp från ett par länder som tillhandahåller sina bästa kaliber för att övervinna denna kris, och för att begränsa skadan och konsekvenserna på Project Raven, och stora namn deltog verkligen för att hjälpa till som den amerikanske mästaren, Graham Dexter , och det egyptiska fenomenala namnet inom cybersäkerhet, Elhamy Elsebaey.
Förenta staterna
I väst ger USA en annan "tone of voice" när cyberkrigföring är på allas tunga spets. USA tillhandahåller säkerhetsplaner strikt som svar på cyberkrigföring, och går i princip på defensiven när de attackeras av listiga cybermetoder. I USA är ansvaret för cybersäkerhet uppdelat mellan Department of Homeland Security, Federal Bureau of Investigation och Department of Defense. Under de senaste åren har en ny avdelning skapats för att specifikt ta hand om cyberhot, denna avdelning är känd som Cyber Command. Cyber Command är ett militärt underkommando under USA:s strategiska kommando och ansvarar för att hantera hot mot den militära cyberinfrastrukturen. Cyber Commands serviceelement inkluderar Army Forces Cyber Command, Twenty-Fourth Air Force, Fleet Cyber Command och Marine Forces Cyber Command. Det säkerställer att presidenten kan navigera och kontrollera informationssystem och att han också har militära alternativ tillgängliga när försvar av nationen behöver antas i cyberrymden. Individer vid Cyber Command måste vara uppmärksamma på statliga och icke-statliga aktörer som utvecklar cyberkrigsförmågor för att bedriva cyberspionage och andra cyberattacker mot nationen och dess allierade. Cyber Command strävar efter att vara en avskräckande faktor för att avskräcka potentiella motståndare från att attackera USA, samtidigt som den är en mångfacetterad avdelning för att utföra egna cyberoperationer.
Tre framträdande händelser ägde rum som kan ha varit katalysatorer i skapandet av idén om Cyber Command. Det fanns ett fel på kritisk infrastruktur som rapporterades av CIA där skadliga aktiviteter mot informationsteknologisystem störde elkraftskapaciteten utomlands. Detta resulterade i strömavbrott i flera städer i flera regioner. Den andra händelsen var utnyttjandet av globala finansiella tjänster. I november 2008 hade en internationell bank en komprometterad betalningsprocessor som gjorde att bedrägliga transaktioner kunde göras på mer än 130 bankautomater i 49 städer inom en 30-minutersperiod. Den sista händelsen var den systemiska förlusten av USA:s ekonomiska värde när en industri 2008 uppskattade 1 biljon dollar i förlust av immateriell egendom till följd av datastöld. Även om alla dessa händelser var interna katastrofer, var de mycket verkliga till sin natur, vilket betyder att ingenting kan stoppa statliga eller icke-statliga aktörer att göra samma sak i en ännu större skala. Andra initiativ som Cyber Training Advisory Council skapades för att förbättra kvaliteten, effektiviteten och tillräckligheten av utbildning för försvar, attack och exploatering av fiendens cyberoperationer.
På båda ändarna av spektrumet visar öst- och västnationer en "svärd och sköld"-kontrast i ideal. Kineserna har en mer offensiv idé för cyberkrigföring, och försöker få den förebyggande attacken i de tidiga stadierna av konflikten att få övertaget. I USA vidtas mer reaktionära åtgärder för att skapa system med ogenomträngliga barriärer för att skydda nationen och dess civila från cyberattacker.
Enligt Homeland Preparedness News har många medelstora amerikanska företag svårt att försvara sina system mot cyberattacker. Omkring 80 procent av tillgångar som är sårbara för en cyber-attack ägs av privata företag och organisationer. Tidigare biträdande sekreterare för offentlig säkerhet i New York, Michael Balboni, sa att privata enheter "inte har den typen av förmåga, bandbredd, intresse eller erfarenhet att utveckla en proaktiv cyberanalys."
Som svar på cyberattacker den 1 april 2015 utfärdade president Obama en verkställande order som fastställer de första ekonomiska sanktionerna någonsin. Exekutivordern kommer att påverka individer och enheter ("designees") som är ansvariga för cyberattacker som hotar USA:s nationella säkerhet, utrikespolitik, ekonomiska hälsa eller finansiella stabilitet. Närmare bestämt ger Executive Order tillstånd till finansdepartementet att frysa utsedda tillgångar.
Enligt Ted Koppels bok genomförde USA 2008 i samarbete med Israel en cyberattack mot Irans kärnkraftsprogram, och blev "det första att använda ett digitalt vapen som ett politiskt instrument".
Konsekvens av en potentiell attack
Konsekvenser kan innefatta en mängd direkta och indirekta effekter. I september 2020 rapporterade media om vad som kan vara det första offentligt bekräftade fallet av ett civilt dödsfall som en nästan direkt följd av en cyberattack, efter att ransomware stört ett sjukhus i Tyskland.
En hel industri arbetar för att minimera sannolikheten och konsekvenserna av en cyberattack.
För en ofullständig lista se: Datorsäkerhetsprogramvaruföretag .
Aktiviteter, som ofta erbjuds som produkter och tjänster, kan syfta till:
- Studerar alla möjliga attacker kategori
- Ge ut böcker och artiklar om ämnet
- Upptäcker sårbarheter
- Utvärdera riskerna
- Åtgärda sårbarheter
- Uppfinna, designa och implementera motåtgärder
- Att upprätta en beredskapsplan för att vara redo att svara
Många organisationer försöker klassificera sårbarhet och deras konsekvenser. Den mest populära sårbarhetsdatabasen är Common Vulnerabilities and Exposures .
Beredskapsteam för datornöd inrättas av regeringar och stora organisationer för att hantera datasäkerhetsincidenter.
Infrastrukturer som mål
När en cyberattack väl har initierats finns det vissa mål som måste attackeras för att förlama motståndaren. Vissa infrastrukturer som mål har lyfts fram som kritiska infrastrukturer i tider av konflikter som allvarligt kan förlama en nation. Kontrollsystem, energiresurser, finans, telekommunikation, transporter och vattenanläggningar ses som kritiska infrastrukturmål under konflikter. En ny rapport om industriella cybersäkerhetsproblem, producerad av British Columbia Institute of Technology och PA Consulting Group, med hjälp av data från så långt tillbaka som 1981, har enligt uppgift hittat en tiofaldig ökning av antalet framgångsrika cyberattacker mot infrastrukturövervakning System för kontroll och datainsamling (SCADA) sedan 2000. Cyberattacker som har en negativ fysisk effekt kallas cyberfysiska attacker.
Kontrollsystem
Styrsystem ansvarar för aktivering och övervakning av industriella eller mekaniska styrningar. Många enheter är integrerade med datorplattformar för att styra ventiler och grindar till vissa fysiska infrastrukturer. Kontrollsystem är vanligtvis utformade som fjärrtelemetrienheter som länkar till andra fysiska enheter via internetåtkomst eller modem. Lite säkerhet kan erbjudas när de hanterar dessa enheter, vilket gör det möjligt för många hackare eller cyberterrorister att söka upp systematiska sårbarheter. Paul Blomgren, chef för försäljningsteknik på cybersäkerhetsföretaget förklarade hur hans folk körde till en fjärransluten transformatorstation, såg en trådlös nätverksantenn och omedelbart kopplade in sina trådlösa LAN-kort. De tog fram sina bärbara datorer och kopplade till systemet eftersom det inte använde lösenord. "Inom 10 minuter hade de kartlagt varje utrustning i anläggningen," sa Blomgren. "Inom 15 minuter kartlade de varje utrustning i det operativa kontrollnätverket. Inom 20 minuter pratade de med affärsnätverket och hade tagit fram flera affärsrapporter. De lämnade aldrig ens fordonet."
Energi
Energi ses som den andra infrastrukturen som kan attackeras. Det är uppdelat i två kategorier, el och naturgas. Elektricitet även känd som elnät driver städer, regioner och hushåll; den driver maskiner och andra mekanismer som används i det dagliga livet. Med USA som exempel kan cyberterrorister i en konflikt komma åt data via den dagliga rapporten om systemstatus som visar strömflöden i hela systemet och kan lokalisera de mest trafikerade delarna av nätet. Genom att stänga dessa nät kan de orsaka masshysteri, eftersläpning och förvirring; även att kunna lokalisera kritiska verksamhetsområden för ytterligare attacker på en mer direkt metod. Cyberterrorister kan komma åt instruktioner om hur man ansluter till Bonneville Power Administration som hjälper dem att vägleda dem om hur man inte gör fel på systemet i processen. Detta är en stor fördel som kan utnyttjas när cyberattacker görs eftersom utländska angripare utan förkunskaper om systemet kan attackera med högsta noggrannhet utan nackdelar. Cyberattacker mot naturgasinstallationer går ungefär på samma sätt som med attacker mot elnät. Cyberterrorister kan stänga av dessa installationer och stoppa flödet eller de kan till och med dirigera om gasflöden till en annan sektion som kan ockuperas av en av deras allierade. Det fanns ett fall i Ryssland med en gasleverantör känd som Gazprom, de förlorade kontrollen över sin centrala växel som leder gasflödet, efter att en intern operatör och ett trojansk hästprogram förbi säkerheten.
Cyberattacken Colonial Pipeline 2021 orsakade en plötslig avstängning av rörledningen som transporterade 45 % av bensinen, dieseln och flygbränslet som förbrukades på USA:s östkust .
Finansiera
Finansiell infrastruktur kan drabbas hårt av cyberattacker eftersom det finansiella systemet är sammanlänkat av datorsystem. Pengar växlas ständigt i dessa institutioner och om cyberterrorister skulle attackera och om transaktioner omdirigerades och stora summor pengar stjäls, skulle finansindustrin kollapsa och civila skulle stå utan jobb och säkerhet. Verksamheten skulle stanna från region till region och orsaka rikstäckande ekonomisk försämring. Bara i USA nådde den genomsnittliga dagliga transaktionsvolymen $3 biljoner och 99% av det är icke-kassaflöde. Att kunna störa den summan pengar under en dag eller under en period av dagar kan orsaka bestående skada som gör att investerare drar sig ur finansieringen och urholkar allmänhetens förtroende.
En cyberattack på en finansiell institution eller transaktioner kan kallas cyberheist . Dessa attacker kan börja med nätfiske som riktar sig till anställda, med hjälp av social ingenjörskonst för att övertala information från dem. De kan tillåta angripare att hacka sig in i nätverket och sätta keyloggers på redovisningssystemen . Med tiden kan cyberbrottslingarna få information om lösenord och nycklar. En organisations bankkonton kan sedan nås via den information de har stulit med hjälp av keyloggers. I maj 2013 utförde ett gäng en cyberheist på 40 miljoner USD från Bank of Muscat .
Telekommunikation
Cyberattackande telekommunikationsinfrastrukturer har enkla resultat. Integrering av telekommunikation börjar bli vanligt, system som röst- och IP-nät går samman. Allt körs via internet eftersom hastigheterna och lagringsmöjligheterna är oändliga. Denial-of-service-attacker kan administreras som tidigare nämnts, men mer komplexa attacker kan göras på BGP-routingprotokoll eller DNS-infrastrukturer. Det är mindre troligt att en attack skulle rikta in sig på eller äventyra det traditionella telefonnätet med SS7-växlar, eller ett försök till attack mot fysiska enheter som mikrovågsstationer eller satellitanläggningar. Möjligheten skulle fortfarande finnas där att stänga av dessa fysiska anläggningar för att störa telefoninät. Hela idén med dessa cyberattacker är att skära av människor från varandra, att störa kommunikationen och genom att göra det förhindra att kritisk information skickas och tas emot. Inom cyberkrigföring är detta ett kritiskt sätt att få övertaget i en konflikt. Genom att kontrollera flödet av information och kommunikation kan en nation planera mer exakta anfall och vidta bättre motattacksåtgärder mot sina fiender.
Transport
Transportinfrastruktur speglar telekommunikationsanläggningar: genom att hindra transporter för individer i en stad eller region kommer ekonomin att försämras något med tiden. Framgångsrika cyberattacker kan påverka schemaläggning och tillgänglighet, vilket skapar störningar i den ekonomiska kedjan. Transportmetoder kommer att påverkas, vilket gör det svårt för last att skickas från en plats till en annan. I januari 2003 under "slammer"-viruset tvingades Continental Airlines stänga av flyg på grund av datorproblem. Cyberterrorister kan rikta in sig på järnvägar genom att störa växlar, rikta flygprogramvara för att hindra flygplan och rikta väganvändning för att hindra mer konventionella transportmetoder. I maj 2015 avslöjade en man, Chris Roberts, som var cyberkonsult, för FBI att han vid upprepade tillfällen, från 2011 till 2014, lyckats hacka sig in i Boeings och Airbus flygkontroller via underhållningssystemet ombord, enligt uppgift, och hade kl. minst en gång beställt ett flyg att bestiga. FBI, efter att ha fängslat honom i april 2015 i Syracuse, hade intervjuat honom om anklagelserna.
Vatten
Vatten som infrastruktur kan vara en av de mest kritiska infrastrukturerna som ska angripas. Det ses som en av de största säkerhetsriskerna bland alla datorstyrda system. Det finns risk för att enorma mängder vatten släpps ut i ett område som kan vara oskyddat och orsaka förlust av liv och skada på egendom. Det är inte ens vattenförsörjning som skulle kunna angripas; avloppssystem kan också äventyras. Det fanns ingen beräkning av kostnaden för skador, men den uppskattade kostnaden för att ersätta kritiska vattensystem kan uppgå till hundratals miljarder dollar. De flesta av dessa vatteninfrastrukturer är välutvecklade vilket gör det svårt för cyberattacker att orsaka några betydande skador, på sin höjd kan utrustningsfel uppstå som gör att eluttagen störs under en kort tid.
Sjukhus
Sjukhus som infrastruktur är en av de största tillgångarna som har påverkats av cyberattacker. Dessa attacker kan "direkt leda till dödsfall". Cyberattackerna är utformade för att neka sjukhusarbetare tillgång till kritiska vårdsystem. På senare tid har det skett en stor ökning av cyberattacker mot sjukhus mitt i covid-19-pandemin . Hackare låser upp ett nätverk och kräver lösen för att få tillbaka tillgång till dessa system. ICRC och andra människorättsgrupper har uppmanat brottsbekämpande myndigheter att vidta "omedelbara och beslutsamma åtgärder" för att straffa sådana cyberangripare .
Se även
- Tillgång (dator)
- Vanliga sårbarheter och exponeringar
- Beredskapsteam för datorer
- Osäkerhet i datorn
- Datorsäkerhet
- Beredskapsplan
- Motåtgärd (dator)
- Exploatering (datorsäkerhet)
- Faktoranalys av informationsrisk
- Hacking: The Art of Exploitation andra upplagan
- Internet Engineering Task Force
- Informationstekniksäkerhetsrevision
- Informationssäkerhet
- Intrångsdetekteringssystem
- IT-risk
- Lista över cyberkrigföringsstyrkor
- Metasploit
- Månad av buggar
- National Information Assurance Ordlista
- Nätverk i sidled
- Penetrationstest
- Riskfaktor
- Säkerhetskontroll
- Säkerhetstjänst (telekommunikation)
- Hot
- Sårbarhet
- Sårbarhetshantering
- Webbapplikation attack- och revisionsramverk (w3af)
- Lista över cyberattacker
- Åtkomstkontroll
- Säkerhetskontroller
- Säkerhetshantering
- Sanaei, MG, Isnin, IF, & Bakhtiari, M. (2013). Prestandautvärdering av routingprotokoll på AODV och DSR under maskhålsattack . International Journal of Computer Networks and Communications Security, volym 1, nummer 1, ISSN 2308-9830 .
Vidare läsning
- Finnemore, Martha ; Hollis, Duncan B (2020), "Beyond Naming and Shaming: Accusations and International Law in Cybersecurity", European Journal of International Law , doi : 10.2139/ssrn.3347958 , S2CID 159072423