
Digitale angrep blir stadig oftere brukt i krigføring på tvers av landegrenser.
I en verden hvor digital sikkerhet er mer kritisk enn noensinne, har såkalte Avanserte Vedvarende Trusselaktører (APT) blitt en hovedbekymring for både regjeringer og privat sektor.
Bildet er laget med kunstig intelligens.
Foto: Pixabay

– Trusselen er stor fordi de kan ramme samfunnskritiske funksjoner og ressurser, som strøm, vann og kommunikasjon, og samtidig true økonomien vår gjennom spionasje eller sabotasje, skriver Raymond Hagen, fagdirektør Cybersikkerhet i Digitaliseringsdirektoratet.
Foto: Privat
Han forsker på Avanserte Vedvarende Trusselaktører innen cybersikkerhetsfeltet som del av et doktorgradsprogram ved NTNU.
Stadig mer avansert cyberkrigføring
Dette er en kommentar. Den gir uttrykk for skribentens holdninger.
Trusselaktørene tilpasser seg en stadig mer digitalisert verden. APT-grupper, ofte statsstøttede eller statsdrevne, utfører langsiktige cyberangrep for å stjele informasjon, overvåke mål eller forstyrre kritisk infrastruktur. Deres evne til å operere diskret og metodisk, og tilpasse seg forsvarstiltak over tid, gjør dem til en særlig trussel.
Cyberangrep mot norske myndigheter
I fjor sommer ble det avdekket et omfattende cyberangrep mot flere norske departementer, noe som viste hvor målrettede og avanserte slike operasjoner kan være. I Europa har vi også sett angrep mot kritisk infrastruktur, som strømnettet i Ukraina tilbake i 2015 og senere i forbindelse med konflikten der.
Det er vanskelig å peke på land som står bak med 100 prosent sikkerhet, siden bevisene ofte er komplekse og til dels basert på etterretning. Men nasjoner som Russland, Kina, Nord-Korea og i noen tilfeller Iran har blitt trukket fram av både nasjonale sikkerhetsmyndigheter og internasjonale eksperter. For eksempel har russiske grupper vært koblet til angrep mot politiske institusjoner i Europa, mens kinesiske aktører ofte fokuserer på industriell spionasje. Dette handler mye om geopolitiske interesser, enten det er å svekke en motstander eller hente ut verdifull informasjon.
Operer diskret og metodisk
Disse gruppene er ofte svært godt finansiert og har tilgang til spesialister som jobber systematisk over lang tid. De opererer diskret ved å utnytte små svakheter i systemer. For eksempel en gammel programvare eller en menneskelig feil, og beveger seg sakte gjennom målets systemer for å unngå å bli oppdaget. Dette er ikke tilfeldige hackere, men folk med både tålmodighet og kompetanse til å kartlegge målene sine i detalj og angripe først når de vet at de har stor mulighet for å lykkes.
Når vi for eksempel oppdaterer et system eller setter inn nye sikkerhetstiltak, analyserer de hva som har endret seg og finner nye veier inn. De har ofte ressurser til å teste angrep i forkant, og de drar nytte av den raske utviklingen i teknologi, som kunstig intelligens som kan i noen tilfeller gjør metodene sine mer effektive.
Skaper kaos og svekker tillit
Trusselen er stor fordi de kan ramme samfunnskritiske funksjoner og ressurser, som strøm, vann og kommunikasjon, og samtidig true økonomien vår gjennom spionasje eller sabotasje.
For et digitalisert land som Norge kan et vellykket angrep skape kaos i hverdagen og svekke tilliten til institusjonene våre. Det er også en global utfordring, siden et angrep raskt kan påvirke andre land. Dette handler ikke bare om teknisk skade, men om å undergrave stabilitet i en allerede urolig verden.

De mest ødeleggende cyberoperasjonene skjer ofte i land i åpen konflikt, som Ukraina eller i Midtøsten, der cyberoperasjonene enten brukes til å ødelegge eller støtte militære operasjoner.
Bildet er laget med kunstig intelligens.
Foto: Pixabay
Hacker attraktive virksomheter
Virksomheter er også høyt oppe på listen, særlig de som driver med forskning, energi eller teknologi. Spionasje mot bedrifter, som å stjele forskningsdata, patenter eller andre forretningshemmeligheter, er vanlig. Målet er gjerne de som har noe verdifullt å tilby, enten det er stater med sensitiv informasjon, virksomheter med innovasjon eller infrastruktur som holder samfunnet i gang.
Det er ofte sikkerhetsmyndigheter som Nasjonal sikkerhetsmyndighet som oppdager angrepene, og noen ganger er det virksomhetene selv som merker det. Problemet er at angrepene kan gå under radaren i månedsvis, da de er godt planlagt og det tar tid før noen skjønner at uvedkommende har vært inne i systemet.
Angriper nye teknologier
Selv om det er krevende å bevise dette helt sikkert, viser data at vi er midt i et slags våpenkappløp i cybersikkerhetsverdenen. Nye teknologier som skytjenester, kvantekryptering, kunstig intelligens, autonome kjøretøy, droner og blokkjeder blir stadig oftere mål for angripere.
Teknologien utvikler seg dessverre raskere enn sikkerhetsløsningene. Når autonome droner eller blokkjeder tas i bruk, er det gjerne fokus på funksjonalitet, ikke på å tette alle hull fra starten. Angriperne er ofte et skritt foran, da de har ressurser, som statsstøtte eller kriminelle nettverk, og de utnytter ukjente sårbarheter før vi rekker å fjerne dem. Totaliteten gjør at truslene vokser, og det påvirker oss alle fra strømnettet som kan knebles, til bedrifter som taper data, eller selv vanlige folk som får identiteten sin stjålet. Dette handler ikke bare om teknologi, men om hvem som klarer å tilpasse seg raskest.
Et mål for øyet – ødelegge
APT-grupper og statlige cyberoperasjoner har ikke bare tatt en fast plass i det digitale landskapet, men de kommer til å bli stadig mer offensive fremover. For disse gruppene er cyberangrep selve jobben deres, de opererer ofte som en del av en militær struktur, der oppdrag tildeles på samme måte som i tradisjonelle styrker.
Det handler om at de ofte er støttet av stater, som for eksempel Russland, Kina eller Nord-Korea. Tid er heller ikke noe problem, for de har tålmodighet til å planlegge og tilpasse seg.
Dette gir dem en klar fordel. For en virksomhet eller organisasjon er hovedfokuset å drive business, utvikle produkter og levere tjenester. APT-ene derimot, har én oppgave: å gjennomføre sine cyberoperasjoner. Denne ubalansen i prioriteringer gjør det ekstremt krevende å forsvare seg mot dem, spesielt i en tid der cyberkrigføring bare blir mer avansert.

Gjøken er kjent for å legge eggene sine i andres reir, og har også inspirert navnet til et av de tidligste cyberangrepene vi kjenner til: «The Cuckoo's Egg» i 1986.
Foto: Wikipedia

«The Cuckoo's Egg» var et internasjonalt cybersikkerhetsbrudd som hovedsakelig rettet seg mot amerikanske universiteter og militære systemer.
Bildet er laget med kunstig intelligens.
Foto: Pixabay
Angrepene ble initiert av tre tyske studenter som utforsket datasystemer drevet av nysgjerrighet. Imidlertid avdekket etterforskningen at deres handlinger ikke bare var isolerte eventyr, men ble del av en større kaldkrigsdynamikk.
Disse studentene ble gradvis påvirket av østtyske etterretningstjenester til å skaffe og videreformidle sensitiv informasjon.

På slutten av 1990-tallet så vi et av de tidligste eksemplene på et APT-angrep, og en viktig milepæl i cybersikkerhetens historie: «Moonlight Maze»: Etterforskningen av disse angrepene avslørte forbindelser til Russland, og markerte en økende bevissthet om trusselen fra statssponsede cyberangrep.
Bildet er laget med kunstig intelligens.
Foto: Pixabay
«Moonlight Maze» viste en avansert grad av nettverksinfiltrering og langvarig datainnsamling, noe som kraftig endret oppfatningen om cybersikkerhet. Dette angrepet rev bort en viss naivitet i cybersikkerhetsmiljøet.

I 2010 kom angrepet Stuxnet. Dette var rettet mot Irans urananrikningsanlegg i Natanz, og var designet for industriell sabotasje, og inneholdt en orm som spredte seg gjennom nettverket og forstyrret Siemens' industrielle kontrollsystemer.
Bildet er laget med kunstig intelligens.
Foto: Pixabay
Resultatet var omfattende skade på sentrifugene brukt i urananrikningsprosessen, og markerte et skifte i hvordan cyberangrep ble oppfattet.
Selv om det ikke offisielt er bekreftet, tyder analyser og eksperthypoteser på at USA og Israel stod bak Stuxnet.
Cyber som geopolitisk våpen
Flere saker om datasikkerhet
Cyberangrep og APT har utvilsomt blitt et stadig viktigere redskap for nasjonal suverenitetshevdelse av ulike stater. Det er flere eksempler som illustrerer dette. Ett slikt eksempel er Nord-Koreas angrep på Sony Pictures, som ble utløst av filmen «The Interview». Filmen som inneholdt fornærmende referanser til Nord-Koreas leder Kim Jong Un ble sett på som kuriøs humor i det meste av verden, men oppfattet som en nasjonal fornærmelse av Nord-Korea. Som svar på denne fornærmelsen utnyttet Nord-Korea sine cyberkapasiteter for å gjennomføre et angrep mot Sony. Dette tilfellet illustrerer tydelig hvordan statlige enheter benytter seg av cyberoperasjoner i respons til geopolitiske spenninger og opplevde trusler mot nasjonal ære og suverenitet.
Et annet, men dog mørkere eksempel på hvordan cyberangrep blir brukt til suverenitetshevdelser er relatert til tiden rett før Russlands angrep mot ukrainske myndigheter i januar 2022. Her ble regjeringsnettsteder og kritisk infrastruktur rammet som en del av en større geopolitisk maktkamp. Angriperne, sannsynligvis knyttet til russisk etterretning, erstattet nettsider med truende meldinger og brukte skadevare for å slette data, angrepet pågikk mens Russland krevde kontroll over Ukrainas politiske styring og fremtidige retning. For de fleste var dette et teknisk angrep, men for Russland var det en måte å markere dominans på i sin interessesfære. Dette viser hvordan stater bruker cyberoperasjoner for å svare på geopolitiske utfordringer og forsterke sin suverenitet, spesielt i tider med høy spenning
Forsvarsmetodene holder tritt med truslene
I denne nye æraen av cyberkrigføring kan det virke tøft å beskytte virksomheter mot avanserte APT-grupper, men jeg ser lyspunkter. Forskningen min viser at selv om APT-ene har enorme ressurser, tilpasser de seg teknologien akkurat som oss. Det er sjeldnere at de lager skreddersydde cybervåpen, i stedet gjenbruker de gamle verktøy eller bruker 'living off the land'-teknikker, der angripere benytter vanlige program som finnes på de kompromitterte systemene, noe som gjør det mer utfordrende å oppdage angrepet, enn når angriperen installerte egen skadevare. Det viser at de går for effektivitet, den raskeste veien inn og det gir oss en sjanse til å slå tilbake. Hvis vi gjør det vanskeligere for dem, må de jobbe hardere.
Samtidig hjelper teknologien oss også. Med så mye data der ute kommer det stadig flere verktøy, ofte med kunstig intelligens, som finner feil og avslører angrep raskere. Og vi blir flinkere til å dele informasjon om trusler og sårbarheter, noe som styrker sikkerheten vår. Det betyr at med solide tiltak kan vi gjøre systemene mindre fristende.
Samtidig så ser vi at gamle gode råd som to-faktor autentisering hjelper mye. God sikkerhetshygiene handler om vaner, som å lære ansatte å ikke klikke på mistenkelige lenker, overvåke nettverket for røde flagg, og teste jevnlig for svakheter. Følger du Nasjonal sikkerhetsmyndighets sine grunnprinsipper så har du mye på plass.
Innovasjon og samarbeid må til
Samhandling er helt avgjørende for å møte cybersikkerhetstrusler. I Norge har vi et tett samarbeid mellom offentlige aktører som Nasjonal sikkerhetsmyndighet (NSM) og private virksomheter og selskaper. Et godt eksempel er NorCERT, NSMs operative senter, som jobber døgnet rundt og deler trusselinformasjon med bedrifter og myndigheter for å stoppe angrep raskt. Da departementene ble hacket i 2023, var det nettopp dette samarbeidet som hjalp oss å begrense skaden.
Poenget er at ingen klarer å håndtere kompleksiteten av trusler helt alene. Fra lokalt i Norge til FN-nivå handler det om å dele kunnskap, trene sammen og bygge forsvar som holder tritt med angriperne.
Det er viktig å huske på at i denne digitale æraen er cyberforsvar ikke bare et ansvar for IT-spesialister, men for alle som er en del av en organisasjon. Ved å samarbeide, dele kunnskap og beste praksiser, kan vi alle bidra til en tryggere og mer sikker digital verden.