Hvad er statssponsoreret hacking?

Cyberangreb har meget få omkostninger sammenlignet med traditionelle militære operationer, og derfor anvender stater hacking som våben.

10-04-2022 - 5 minutters læsning. Under kategorien: hacking.

Hvad er statssponsoreret hacking?

Cyberangreb har meget få omkostninger sammenlignet med traditionelle militære operationer. Derudover er de generelt nemmere at udføre, og anonymiteten sikrer, at der er langt færre konsekvenser for hackerne. Disse er bl.a. grunde til, at statssponsoreret hacking er et hyppigt anvendt redskab blandt verdens efterretningstjenester i moderne digital krigsførelse.

Hackere ansat af staten

Stater kan ansætte hackere direkte gennem deres militære og offentlige myndigheder. De kan også finansiere dem indirekte. Dette gør det nemmere for staten at nægte deres involvering, hvis et hackingangreb bliver opdaget. Det kan også mindske de diplomatiske konsekvenser, som hackingangrebene kan have.

Statssponsorerede cyberangreb kan f.eks. være:

  • Spionage: Identificering af virksomhedshemmeligheder, nye teknologier, fortrolige politiske oplysninger osv.
  • Angreb på kritisk infrastruktur i virksomheder: Dette kan skade virksomhedernes systemer og IT-forsvar.
  • Spredning af misinformation: Misinformation kan være meget effektivt til at forstyrre eller ændre den politiske holdning i en stat, påvirke valg, tilskynde vrede mod regeringer eller enkeltpersoner eller forbedre/forværre den offentlige mening om visse politiske partier.
  • Test af fjenders evner: Nogle gange er det eneste mål at teste en stats fjenders evner for at se, hvor godt de er forberedt på cyberangreb.

Cyberangreb er blevet en betydelig del af moderne hybrid krigsførelse. Hybrid krigsførelse kan involvere konventionelle militære operationer, cyberangreb, misinformation og støtte til lokale separatistgrupper. Sådanne taktikker er i de seneste blevet brugt i stor stil, f.eks. af Rusland mod Ukraine eller USA.

Hvornår begyndte statssponsoreret hacking?

Første gang hacking blev brugt som et militært våben krediteres til Stuxnet i 2009, som angiveligt blev skabt af USA og Israel i et samarbejde for at ødelægge det iranske atomprogram.

Stuxnet var en regeringsproduceret malware-kode fremstillet til at angribe PLC-enhederne i et iransk atomkraftværk, der styrede centrifugerne til uranberigelse på atomfaciliteterne i Natanz i Iran.

Stuxnet skulle angiveligt have ødelagt 20% af Irans atomcentrifuger.

Svært at opdage, let at benægte

Selvfølgelig er stater ikke de eneste aktører bag cyberangreb. Kriminelle hackere, hackinggrupper og terrorister har lige så stor en del af ansvaret i den statssponsorerede hacking. Eftersom statssponsorerede hackere er velfinansierede, veludstyrede og trænede, er statssponsorerede cyberangreb ikke lette at opdage.

Og selvom cyberangreb bliver opdaget, kan det sagtens se ud som om, at andre aktører stod bag angrebet. Det kan være meget svært at bevise, at en stat står bag et cyberangreb. Dette gør cyberangreb til en effektiv og forholdsvis risikofri mulighed for stater at bruge.

Kriminelle eller etiske hackere?

Der findes forskellige typer af hackere, som bliver defineret af deres motivationer og mål. Kriminelle hackere, også kaldet black hats, hacker ulovligt og bruger malware, phishing og andre teknikker til at udføre deres cyberangreb. Det er altså hackerne, der bryder ind i virksomheders eller myndigheders systemer uden at have fået tilladelse. De kan både udføre datatyveri, online spionage eller indsamle følsomme oplysninger.

Etiske hackere, også kaldet white hats, benytter deres hacker-færdigheder til gode formål. Det kan være at arbejde for myndigheder, offentlige instanser eller større virksomheder, hvor hackeren er ansat til at få adgang, teste og udfordre sikkerhedssystemer for at finde fejl eller sårbarheder. Med andre ord benyttes en white hat hacker som indirekte forsvar mod andre, kriminelle hackere, black hat hackerne.

Hackerne, som deltager i statsstøttet hacking, kan opfattes på forskellige måder, alt efter hvem der omtaler dem.

F.eks. er de fleste statsansatte hackere principielt etiske hackere, white hats, i deres stats øjne, men kriminelle hackere, black hats, i deres ofres øjne.

Rusland tager førstepladsen

En undersøgelse foretaget af Microsoft i 2021 viser, at Rusland stod bag det meste af den statssponsorerede hacking i løbet af det år.

Rusland stod for 58 % af globale statssponsorerede hackingangreb, hovedsagelig rettet mod statslige bureauer og tænketanke i USA, efterfulgt af Ukraine, Storbritannien og europæiske NATO-medlemmer.

De russisk statsstøttede hackere øgede deres succesrate til 32 % i 2021, sammenlignet med 21 % i 2020.

Kina stod i mellemtiden for færre end 1 ud af 10 af de statsstøttede hackingangreb ifølge Microsoft, men det lykkedes dem i 44 % af tilfældene at bryde ind i de tilsigtede netværk eller systemer.

Ransomware-angreb er en stigende trussel

Undersøgelsen viste også, at ransomware-angreb er en alvorlig og voksende trussel, og amerikanske organisationer eller myndigheder er det største mål, udsat for mere end tre gange så mange ransomware-angreb som det næstmest ramte land. Ransomware-angreb er stort set altid økonomisk motiverede.

Eksklusiv ransomware-angreb handler statsstøttet hacking hovedsageligt om indsamling af efterretninger eller data – hvad enten formålet er for national sikkerhed eller kommercielle eller strategiske fordele. Derfor er det generelt tolereret af regeringer at udføre statsstøttet hacking.

Berygtede statssponsorerede hackinggrupper

Statssponsorerede hackinggrupper omtales generelt som "avancerede vedvarende trusler" (advanced persistent threats (APTs)) af IT-sikkerhedsforskere. Nogle stater tildeler dem et nummer, andre har forskellige navnekonventioner, f.eks. kalder Iran mange af deres statssponsorerede hackinggrupper for "killing" (Kitten).

Dette betyder, at statssponsorerede hackinggrupper ofte har forskellige navne for forskellige lande eller myndigheder.

Kendte grupper, der udfører statssponsoreret hacking, er bl.a. Cozy Bear (Rusland), Lazarus Group (Nordkorea), Double Dragon (Kina) og Helix Kitten (Iran).

Statssponsoreret hacking mod Danmark

I Danmark har Center for Cybersikkerhed (CFCS), som er en national IT-sikkerhedsmyndighed hjemmehørende under Forsvarets Efterretningstjeneste, fokus på nationale trusler, herunder statssponsoreret hacking og spionage.

Hvert år laver CFCS en rapport omkring cybertrusler mod Danmark, hvor de bl.a. laver trusselsvurderinger.

I 2021 vurderede CFCS, at truslen fra cyberspionage er meget høj. De vurderede, at fremmede stater kan og vil forsøge på at stjæle værdifulde oplysninger fra Danmark.

I rapporten skriver de bl.a., at "særligt interessante mål på det udenrigs- og sikkerhedspolitiske område er udsat for en vedvarende interesse fra statslige aktører. Konkrete hændelser og løbende angrebsforsøg understreger gang på gang denne vurdering" (Cybertruslen mod Danmark 2021).

CFCS vurderede imidlertid, at truslen fra destruktive cyberangreb mod danske myndigheder og virksomheder er lav. Flere stater har ressourcerne til at udføre destruktive cyberangreb, men det er mindre sandsynligt, at de reelt har intention om at udføre destruktive cyberangreb mod Danmark.

Forfatter Sofie Meyer

Kort om forfatteren

Sofie Meyer er copywriter og phishing-aficionado her i Moxso. Hun er uddannet cand.mag. i dansk og har gennem sin uddannelse haft en stor interesse for cyberkriminalitet, hvilket resulterede i et specialeprojekt om phishing.

Lignende indlæg