Hvad er statssponsoreret hacking?

5 minutters læsning. Udgivet den 10-04-2022 under kategorien: hacking.
Nuværende kunde? Log ind
5 minutters læsning. Udgivet den 10-04-2022 under kategorien: hacking.
Cyberangreb har meget få omkostninger sammenlignet med traditionelle militære operationer. Derudover er de generelt nemmere at udføre, og anonymiteten sikrer, at der er langt færre konsekvenser for hackerne. Disse er bl.a. grunde til, at statssponsoreret hacking er et hyppigt anvendt redskab blandt verdens efterretningstjenester i moderne digital krigsførelse.
Stater kan ansætte hackere direkte gennem deres militære og offentlige myndigheder. De kan også finansiere dem indirekte. Dette gør det nemmere for staten at nægte deres involvering, hvis et hackingangreb bliver opdaget. Det kan også mindske de diplomatiske konsekvenser, som hackingangrebene kan have.
Statssponsorerede cyberangreb kan f.eks. være:
Cyberangreb er blevet en betydelig del af moderne hybrid krigsførelse. Hybrid krigsførelse kan involvere konventionelle militære operationer, cyberangreb, misinformation og støtte til lokale separatistgrupper. Sådanne taktikker er i de seneste blevet brugt i stor stil, f.eks. af Rusland mod Ukraine eller USA.
Første gang hacking blev brugt som et militært våben krediteres til Stuxnet i 2009, som angiveligt blev skabt af USA og Israel i et samarbejde for at ødelægge det iranske atomprogram.
Stuxnet var en regeringsproduceret malware-kode fremstillet til at angribe PLC-enhederne i et iransk atomkraftværk, der styrede centrifugerne til uranberigelse på atomfaciliteterne i Natanz i Iran.
Stuxnet skulle angiveligt have ødelagt 20% af Irans atomcentrifuger.
Selvfølgelig er stater ikke de eneste aktører bag cyberangreb. Kriminelle hackere, hackinggrupper og terrorister har lige så stor en del af ansvaret i den statssponsorerede hacking. Eftersom statssponsorerede hackere er velfinansierede, veludstyrede og trænede, er statssponsorerede cyberangreb ikke lette at opdage.
Og selvom cyberangreb bliver opdaget, kan det sagtens se ud som om, at andre aktører stod bag angrebet. Det kan være meget svært at bevise, at en stat står bag et cyberangreb. Dette gør cyberangreb til en effektiv og forholdsvis risikofri mulighed for stater at bruge.
Der findes forskellige typer af hackere, som bliver defineret af deres motivationer og mål. Kriminelle hackere, også kaldet black hats, hacker ulovligt og bruger malware, phishing og andre teknikker til at udføre deres cyberangreb. Det er altså hackerne, der bryder ind i virksomheders eller myndigheders systemer uden at have fået tilladelse. De kan både udføre datatyveri, online spionage eller indsamle følsomme oplysninger.
Etiske hackere, også kaldet white hats, benytter deres hacker-færdigheder til gode formål. Det kan være at arbejde for myndigheder, offentlige instanser eller større virksomheder, hvor hackeren er ansat til at få adgang, teste og udfordre sikkerhedssystemer for at finde fejl eller sårbarheder. Med andre ord benyttes en white hat hacker som indirekte forsvar mod andre, kriminelle hackere, black hat hackerne.
Hackerne, som deltager i statsstøttet hacking, kan opfattes på forskellige måder, alt efter hvem der omtaler dem.
F.eks. er de fleste statsansatte hackere principielt etiske hackere, white hats, i deres stats øjne, men kriminelle hackere, black hats, i deres ofres øjne.
En undersøgelse foretaget af Microsoft i 2021 viser, at Rusland stod bag det meste af den statssponsorerede hacking i løbet af det år.
Rusland stod for 58 % af globale statssponsorerede hackingangreb, hovedsagelig rettet mod statslige bureauer og tænketanke i USA, efterfulgt af Ukraine, Storbritannien og europæiske NATO-medlemmer.
De russisk statsstøttede hackere øgede deres succesrate til 32 % i 2021, sammenlignet med 21 % i 2020.
Kina stod i mellemtiden for færre end 1 ud af 10 af de statsstøttede hackingangreb ifølge Microsoft, men det lykkedes dem i 44 % af tilfældene at bryde ind i de tilsigtede netværk eller systemer.
Undersøgelsen viste også, at ransomware-angreb er en alvorlig og voksende trussel, og amerikanske organisationer eller myndigheder er det største mål, udsat for mere end tre gange så mange ransomware-angreb som det næstmest ramte land. Ransomware-angreb er stort set altid økonomisk motiverede.
Eksklusiv ransomware-angreb handler statsstøttet hacking hovedsageligt om indsamling af efterretninger eller data – hvad enten formålet er for national sikkerhed eller kommercielle eller strategiske fordele. Derfor er det generelt tolereret af regeringer at udføre statsstøttet hacking.
Statssponsorerede hackinggrupper omtales generelt som "avancerede vedvarende trusler" (advanced persistent threats (APTs)) af IT-sikkerhedsforskere. Nogle stater tildeler dem et nummer, andre har forskellige navnekonventioner, f.eks. kalder Iran mange af deres statssponsorerede hackinggrupper for "killing" (Kitten).
Dette betyder, at statssponsorerede hackinggrupper ofte har forskellige navne for forskellige lande eller myndigheder.
Kendte grupper, der udfører statssponsoreret hacking, er bl.a. Cozy Bear (Rusland), Lazarus Group (Nordkorea), Double Dragon (Kina) og Helix Kitten (Iran).
I Danmark har Center for Cybersikkerhed (CFCS), som er en national IT-sikkerhedsmyndighed hjemmehørende under Forsvarets Efterretningstjeneste, fokus på nationale trusler, herunder statssponsoreret hacking og spionage.
Hvert år laver CFCS en rapport omkring cybertrusler mod Danmark, hvor de bl.a. laver trusselsvurderinger.
I 2021 vurderede CFCS, at truslen fra cyberspionage er meget høj. De vurderede, at fremmede stater kan og vil forsøge på at stjæle værdifulde oplysninger fra Danmark.
I rapporten skriver de bl.a., at "særligt interessante mål på det udenrigs- og sikkerhedspolitiske område er udsat for en vedvarende interesse fra statslige aktører. Konkrete hændelser og løbende angrebsforsøg understreger gang på gang denne vurdering" (Cybertruslen mod Danmark 2021).
CFCS vurderede imidlertid, at truslen fra destruktive cyberangreb mod danske myndigheder og virksomheder er lav. Flere stater har ressourcerne til at udføre destruktive cyberangreb, men det er mindre sandsynligt, at de reelt har intention om at udføre destruktive cyberangreb mod Danmark.
Sofie Meyer er copywriter og phishing-aficionado her i Moxso. Hun er uddannet cand.mag. i dansk og har gennem sin uddannelse haft en stor interesse for cyberkriminalitet, hvilket resulterede i et specialeprojekt om phishing.
Du får her en beskrivelse af phishing og konkrete eksempler på, hvad phishing-e-mails kan indeholde.
06-03-2022 · 5 min.