Cyberkrig – vanligtvis kallat cyberkrigföring – är att använda cyberattacker mot en fiende. Oftast används termen för att beskriva ett land eller en ideologisk grupp som attackerar ett annat land eller en annan grupp i en storskalig, riktad attack. Målet kan variera – från enkel informationsinsamling till att störa viktiga datorsystem, orsaka kaos och mer.
Cyberkrigföring används som sabotage, spionage, propaganda och till och med ekonomisk krigföring. Det finns otaliga olika sätt cyberkrigföring kan användas för att skada offret för attackerna. Denna typ av attack är inte heller ovanlig – nästan alla stormakter i den moderna världen har ( eller är fortfarande ) engagerade i det. USA, Storbritannien, Ryssland, Kina, Iran, Israel och Nordkorea är bland de länder som använder cyberkrigföring som en strategi.
I varje fall är strategierna och målen för attackerna olika. Attacker mot Kina, till exempel, fokuserar ofta på motpropaganda, medan attackerna mot Ryssland ofta syftar till att störa viktiga tjänster och informationsflöden. De länder som nämns ovan har aktiva enheter av experter på området som arbetar med offensiva och defensiva operationer.
Tips: Trots namnet cyberkrig anses cyberkrigföring i allmänhet inte vara en "riktig" krigshandling. Det kan orsaka verklig skada, och människor kan och har dött på grund av det. Konceptet ses vanligtvis något tvetydigt av experter och anses inte vara "riktigt" krigföring. Detta beror främst på att attacker tenderar att vara mycket riktade och små i skala jämfört med ett konventionellt kinetiskt krig. De varar vanligtvis inte lika länge och tar inte upp lika mycket resurser.
Hotaktörerna
För att delta i cyberkrigföring behövs cybersäkerhetsexperter. Olika typer av cyberattacker kräver olika typer av experter och kunskap för att utföras – och naturligtvis kommer båda sidor av varje cyberkonflikt ständigt att arbeta för att försöka ligga före varandra. Medan stora länder anställer sådana experter i en officiell egenskap, är cyberkrigföring inte nödvändigtvis bara en fråga om anställning. Cyberattacker av skickliga cyberbrottslingar kan vara lika förödande och triumferande. Ibland görs dessa attacker av ideologiska skäl, som inhemsk, internationell eller miljöterrorism – men också ofta med mer enkla mål, som stöld och personlig vinning.
En stor del av ( åtminstone framgångsrik ) cyberkrigföring är desinformation – alla spelare har ett starkt intresse av att behålla sina hemligheter och få tillgång till andra spelares. Som sådan avslöjas operationer vanligtvis först i efterhand och ofta inte alls. Detta leder till relativt lite allmänt tillgänglig information i ämnet. Detta är ofta till nackdel för säkerheten för system som används av civila.
Om en hackergrupp har en tillförlitlig exploatering som kan användas för strategiska operationer, kommer de sannolikt inte att avslöja det för den organisation som ansvarar för att lösa problemet. Detta är till och med fallet om det drabbade systemet i första hand är civilt och hackergruppen är en nationalstat med en nivå av uppdraget att skydda civila. En nation avslöjar bara sårbarheter de känner till när en annan ovänlig skådespelare har upptäckt dem. Ofta åtgärdas dessa problem bara eftersom ett cybersäkerhetsföretag upptäcker intrånget.
Motivationer
Många nationalstater har vissa cyberoperationsavdelningar, även relativt små. Länder som allmänt anses ha cyberkapacitet på toppnivå inkluderar USA, Storbritannien, Ryssland, Kina, Iran, Israel och Nordkorea. Var och en av dessa grupper tenderar att agera på ett sätt som hjälper till att stärka deras ekonomiska, politiska eller till och med militära positioner. Nordkorea tenderar att specialisera sig på attacker som kan generera inkomster, såsom ransomware, för att kringgå internationella sanktioner.
Israel och Iran fokuserar ofta i första hand på attacker mot varandra eller mot de olika grupper som de motsätter sig. Kina har historiskt fokuserat på företagsspionage, men under det senaste decenniet har det gått över till en mer traditionell spionageroll och börjat dra fördel av sin kraftfulla tillverkningssektor för att utföra attacker i leveranskedjan. Ryssland utövar ofta desinformation eller propagandainriktade attacker, även om det också bedriver mycket spionage. USA och Storbritannien har stark och bred kapacitet, inklusive mycket riktade attacker och omfattande informationsinsamlingstekniker.
Icke-statliga hotaktörer kan eller kanske inte är i linje med en nationalstat. De kallas i allmänhet statssponsrade om de är i linje med en stat. Statligt sponsrade hotaktörer får, men får inte nödvändigtvis, statlig finansiering. De kan vara aktivt styrda av någon form av hanterare eller kan ges carte blanche. Ryssland, till exempel, ignorerar ofta ryska hotaktörer så länge de inte påverkar ryska medborgare eller intressen. Denna policy har dock visat sig ha gränser.
Helt oberoende hotaktörer är vanligtvis betydligt mindre avancerade. De är också mycket mer benägna att vara antingen kriminella eller ideologiskt drivna. Detta kan göra deras handlingar mindre förutsägbara ur geopolitisk synvinkel.
Tekniker
De specifika teknikerna bakom varje attack varierar. De flesta sabotage-orienterade attacker letar specifikt efter sårbarheter i mjukvara eller hårdvara i kritiska system. Denna attack kan till och med syfta till att introducera systemsårbarheter för senare utnyttjande. Spionageåtgärder kretsar vanligtvis kring att kompromissa med enheter eller kommunikationssystem. Vanligtvis handlar det om att rikta in sig på värdefulla mål eller att söka ett sätt att komma åt värdefulla system. Ekonomiska cyberhandlingar syftar till att gynna angriparen ekonomiskt och är i första hand kriminellt ursprung. Vad som helst funkar; allt som kan användas eller säljas anses vara rättvist spel av hotaktörer i detta plan. Propagandahandlingar tenderar att vara antingen öppen motpropaganda eller mer subtila desinformationskampanjer.
De flesta cyberkrigföringshandlingar tenderar att vara subtila, fram till en viss punkt. I den digitala sfären finns det väldigt lite värde i att ta in cybermotsvarigheten till "dörrkikare". Eftersom system kan kopplas bort från Internet eller till och med strömförsörjas om det behövs. Utanför DDoS-attacker finns det inte särskilt många klasser av "högljudda" cyberattacker. De flesta attacker innebär att man utnyttjar en svaghet som du redan har upptäckt som motståndaren inte känner till.
Ett litet men växande antal attacker innebär också att man aktivt introducerar sårbarheter i vad som kallas en supply chain-attack. Detta innebär att de flesta cyberkrigsalternativ är sällsynta, värdefulla och lätt att förlora om de går till spillo. En jämförelse i verkligheten skulle vara som en pistol som bara kan avfyra en kula och som vanligtvis är värdelös efter det.
Många attacker tar fortfarande, tyvärr, formen av allmänt kända sårbarheter. Medan militära system tenderar att vara mer strikt härdade, är kritisk nationell infrastruktur ofta inte så säker som du kanske hoppas eller tror.
Slutsats
Ett cyberkrig är begreppet krig eller krigsliknande handlingar som vidtas i cyberrymden. Cyberaktioner har verkligen sin plats inom traditionell krigföring. Du kommer knappast att se några fall av ett "krig" som enbart utkämpats i cyberrymden utanför e-sport. Många av cybervapnen är kraftigt skräddarsydda för att rikta sig mot specifika motståndare. Även de som inte är det kommer sannolikt snabbt att bli ineffektiva när de väl har använts och kan bli värdelösa när som helst. Detta beror på att, till skillnad från traditionella vapen, som fungerar, om än med visst motspel i form av pansarsystem, cybervapen inte är generiska. Du kan inte bara bygga en "cyberpistol" och sedan rikta den mot ett system, och den hackas; det fungerar bara inte så.
Cybervapen måste utnyttja specifika sårbarheter. Antingen injicera dessa sårbarheter själv subtilt i en supply chain-attack eller använd sådana du hittar opportunistiskt. Detta betyder att cyberkrig är en konstant cyberkapprustning. Konceptet är ännu svårare eftersom hotaktörer inte nödvändigtvis får vara nationalstater. Ännu värre är det ofta ganska utmanande att avgöra exakt vem som är ansvarig. Till exempel, om en attack kommer från en rysk IP-adress, regisserades den av den ryska regeringen, en slumpmässig rysk hackare eller en hackare från någon annanstans som skickade attacken via en hackad rysk enhet?