IT

16 spektakulære cyberangrep

Vi oppsummerer 30 år med digital krigføring.

Bilde: Håkon Jacobsen
Leif Hamnes
3. juni 2012 - 19:24

Cyberkrigshistorien verken begynner eller slutter med «Flame», viruset som blir omtalt som 20 ganger mer omfattende enn cyberverstingen Stuxnet.

Viruset har siden oppdagelsen mandag har skapt et oppstyr verden ikke har sett siden nevnte Stuxnet ble kjent sommeren 2010.

Det var på oppdrag fra FN-organet ITU (Den internasjonale telekomunionen) at det russiske sikkerhetsfirmaet Kaspersky først ble satt på sporet.

En formell advarsel ble senere sendt ut fra FN til sine medlemsstater, i frykt for at «Flame» kan bli brukt til å bryte ned hele lands digitale infrastruktur i tillegg til det tilsynelatende hovedformålet, som hittil virker å være spionasje. Det spekuleres nå heftig i hvem som kan stå bak viruset.

Verstinglista

Det er i hvert fall ingen tvil lenger om at internett er blitt en fullverdig militær arena.

Suksessen til History Channel og Discovery viser om ikke annet at folk liker krigshistorie. Under har vi derfor tatt på oss å oppsummere kronologisk noen av de viktigste cyberangrepene i historien. 

Tallet 16 er valgt fordi journalisten ikke gadd å redigere ned til 10. Eller 15, for den saks skyld.

Noen av angrepene har du kanskje aldri hørt om - og i andre enden av spekteret har vi kanskje begått utivgivelige unnlatelesessynder.

Her er uansett vårt forsøk:

 

1982: Stuxnets oldefar

Stuxnets sprengkraft i å manipulere industrielle styringssystemer har faktisk vært kjent i hysj-miljøet i temmelig nøyaktig 30 år.

I 1982 greide CIA ved hjelp av noen linjer plantet datakode å overbelaste og videre sprenge i lufta en russisk gassledning i Sibir.

Sovjet lå bak vesten innen softwareutvikling, og planla tyveri av flere kanadiske industrisystemer. CIA snappet det hele opp, men valgte å sabotere heller enn å stanse tyveriet.

Den påfølgende gasseksplosjonen utgjorde omtrent  en kvart Hiroshima-bombe og er blant de største ikke-kjernefysiske detoneringene i historien.

Aksjonen ble først kjent 14 år senere, med deklassifiseringen av de såkalte "Farewell Dossiers", dokumenter overlevert av en KGB-avhopper i 1982.

1998: Radar-hack 1

USA hacker seg inn i Serbias luftforsvarssystemer og setter serbiske flygeledere ut av spill.

Artikkelen fortsetter etter annonsen
annonse
Innovasjon Norge
Trer frem med omstilling som innstilling
Trer frem med omstilling som innstilling

Trekket gjorde bombingen av serbiske mål lettere for USA og Nato under Kosovokrigen.

Taktikken var så effektiv at en opprinnelig plan om å eskalere angrepet ble lagt til side fordi man fryktet det ville gå for hardt ut over sivile mål.

1998–2000: «Moonlight Maze»

En systematisk tapping av informasjonssystemer fra Pentagon, Nasa, Energidepartementet, private universiteter og ulike forskningsinstitusjoner hadde pågått nesten to år da det ble oppdaget i 2000.

Kilder har opplyst at inntrengerne skaffet seg opplysninger om kart over militære installasjoner, troppeforflytninger og militært utstyrsdesign.

Angrepet ble sporet til servere i det tidligere Sovjet, men hendelsen er underlagt strengt hemmelighold og etterforskes den dag i dag.

2001: «Code Red»

En dataorm i mange varianter fra juli 2001, som infiserte over 300 000 maskiner i USA.

Det krevde felles innsats fra myndighetene og USAs nettleverandører for å hindre ormen fra å gjøre stor skade.

Nettsteder som gikk ned, fikk påskriften «Hacked by Chinese».

Les også: Her er NSMs skrekkscenario

2003–2004: Operasjon «Titan Rain»

Koordinerte angrep på offentlige og private datasentraler i USA, trolig med forsvars/industrispionasje som hensikt.

Lockheed Martin, Sandia National Laboratories (hvor hovedtyngden av USAs atomvåpen blir designet) og Redstone Arsenal (huser blant annet fly- og missilkommandoen) var blant dem som ble rammet.

Lokalisert fra Kina, i ettertid antatt å ha militært utspring.

2005: Aten-affæren

Da en 38 år gammel gresk ingeniør ble funnet hengt 9. mars dette året, sluttet alle spor i en av de mest myteomspunne avlyttingsskandalene noensinne.

Blant de rammede: Den greske statsministeren, Atens borgermester og minst 100 andre høytstående greske samfunnstopper.

Mobiloperatøren Vodafone ble i etterkant bøtelagt, og teleinfrastrukturleverandøren Ericsson har siden hatt et forklaringsproblem:

Den ekstremt avanserte hackeroperasjonen ville vært vanskelig å gjennomføre uten en viss deltakelse fra, eller i det minst inngående kjennskap og adgang til, Ericssons systemer og svitsjeteknologi.

For mer om mysteriet, sjekk her.

2007: Radar-hack 2

Dypt inne i Syrias luftrom greide israelske F-15 og F-16-jagere 6. september 2007 å bombe en militærinstallasjon som antas å ha hatt en rolle i et samarbeidsprosjekt om atomteknologi mellom Syria og Nord-Korea.

De israelske flyene kom seg helskinnet fram til målet takket være en målrettet hackeraksjon som satte Syrias luftforsvar og radarsystemer ut av spill til akkurat riktig tid.

Israel og Syria har formelt vært i krig siden 1967.

2007: Cyberangrepet på Estland

Populært kalt «Web War I».

En estisk/russisk krangel om rivingen av russiske krigsminnemerker i Tallinn utløste et massivt tjenestenektangrep som nær fikk all nettbasert informasjon i Estland til å stoppe opp.

Parlamentet, departementene, sentrale banker, aviser og tv-kanaler ble rammet.

Som i «alle» slike angrep, har opphavsmennenes formelle tilknytning til en stat (her: Russland) vanskelig latt seg bevise.

2008: Centcom-angrepet

Ble ikke anerkjent av Pentagon før 2010.

Tilsynelatende ubrukte minnepinner ble plassert i et vaskerom på en amerikansk militærbase i Midtøsten, i den tro at noen ville la seg friste. Det virket.

Resultatet var at en dataorm penetrerte dypt inn i systemene til US military central command (Centcom). Oppryddingen tok 14 måneder, og Russland sto igjen som hovedmistenkt.

Les også: Norge har egen styrke for dataangrep

2008: Georgia-angrepet

Midt under konflikten mellom Georgia og Russland i august 2008, ble nasjonale medier og statlige nettsider utsatt for et massivt tjenestenektangrep med avsenderadresse Russland.

Offentlige informasjonskanaler ble hindret i omtrent ei uke, akkurat mens russiske troppeforflytninger var på sitt mest sårbare.

Det ble som vanlig ikke funnet noen offisielle, formelle bånd mellom angriperne og en konkret nasjonalstat.

 Krigen i Georgia: Maktesløse mot dataangrep

2009: GhostNet-­angrepet

Oppdaget i mars 2009 etter 10 måneders gransking fra kanadiske Information Warfare Monitor.

Spionprogramvare koordinert fra kinesiske servere samlet informasjon fra interne offentlige datasystemer i hele 103 land.

Ambassader, utenriksdepartementer og andre offentlige etater ble særlig rammet. Et tidlig fokus på eksiltibetanske miljøer styrket mistanken mot Kina.

2009: Operasjon Aurora

Også kjent som Google-Kina-konflikten.

I et av tidenes mest sofistikerte og koordinerte angrep greide kinesiske cyberangripere å hacke gmail-kontoer til kinesiske dissidenter og samtidig stjele interninformasjon fra it-tungvektere som Adobe, Yahoo! og Symantec, foruten Google selv.

Angrepet førte til en opprivende konflikt mellom Google og kinesiske myndigheter, og diplomatiske problemer på statsnivå.

2010: Stuxnet

Den globale cyberparanoiaens definitive gjennombrudd, og viruset som gjorde dataangrep anerkjent som en høyst virkelig og fysisk krigføringsmetode.

Dataormen hadde sabotasje av urananrikingssentrifuger i iranske Natanz som mål.

Sjonglerer mellom flere kategorier av svært sofistikert softwarehacking og storstilt, forutgående industrispionasje mot blant andre Siemens og driverprodusentene JMicron og Realtek.

Å oppdage én såkalt «zero-day»-sårbarhet regnes som hard hackervaluta.

Stuxnet hadde funnet og brukt smått uhørte fire slike sårbarheter i Windows-plattformen i ett og samme angrep.

Regnet som det definitive høydepunktet innen malware. Antatt avsender: Israel/USA.

Er programmert til å ødelegge seg selv om tre uker, 24. juni.

Les også:

Cyberkrigen er i gang

– Stuxnet er et militært våpen 

Slik knuste nordmenn Stuxnet

2011: RSA-hacket

Hva gjør du hvis en tungt kryptert elektronisk autentiseringsbrikke hindrer deg i å trenge inn i Lockheed Martins datasystemer på jakt etter våpenteknologi?

Hacker sikkerhetsfirmaet bak ID-brikken først, så klart.

Målet for angrepet ble RSA, en underdivisjon av EMC, som leverer såkalte SecurID-brikker til 40 millioner virksomheter verden over - deriblant mange norske offentlige etater.1200005685.jpg

Verken RSA eller Lockheed Martin var naturlig nok særlig meddelsomme i etterkant, verken om angrepets egenart eller hva slags informasjon inntrengerene tusket til seg.

Det er likevel kommet frem en del, blant annet at angriperne brukte minst én såkalt "zero-day"-sårbarhet (sikkerhetssårbarhet som fram til angrepsdagen er ukjent også for selskapet som produserer softwaren, i dette tilfellet Adobe Flash).

Nyttig og urovekkende link for nysgjerrige her.

2011:«Shady RAT»-operasjonen

Ifølge oppdageren McAfee en «pågående og målrettet operasjon utført av én spesifikk aktør» fra midten av 2006.

Navnet spiller ikke bare på ordet rotte, men på akronymet RAT (Remote Access Tool).

Angrepene rammet minst 72 organisasjoner, deriblant våpenleverandører, globale konserner, FN og Den internasjonale olympiske komité (IOC). Valget av angrepsmål (blant annet antidopingbyrået WADA) og timingen (i tiden rundt Beijing-OL i 2008) er blant mange momenter som peker i retning av Kina.

Les også: Norge jakter på «rotta»

2011: Duqu

Stuxnets «fetter», med svært mange konstruksjonsmessige likheter tross ulikt formål.

Har hovedfokus på informasjons­innhenting og har hittil ikke gjentatt Stuxnets herjinger i industrielle Scada-systemer.

Ekspertene strides om Duqu er en etter­følger eller en forløper til Stuxnet. Mer sikkert er det at ormen antas å stamme fra samme skapere som Stuxnet.

Les også:

Målrettede dataangrep økte med 400 prosent

Slik kan hackere mørklegge Norge

Mer målrettede angrep

– Norsk sikkerhet er forverret

 

Hvilke spektakulære dataangrep har vi glemt? Refs oss i kommentarfeltet under!

Les mer om:
Del
Kommentarer:
Du kan kommentere under fullt navn eller med kallenavn. Bruk BankID for automatisk oppretting av brukerkonto.