Cyber warfare refererer til cyberangreb udført af en nationalstat mod en anden. Det omfatter også angreb fra terrorgrupper eller hackerorganisationer.

Disse cyberangreb finder ofte sted under radaren, men der har været en stigning i antallet af mere højprofilerede sager, herunder Ruslands formodede manipulation af sociale medier for at påvirke det amerikanske præsidentvalg i 2016.

Et af de store problemer med cyberkrigsførelse er, at det ofte er svært at finde ud af, hvem der har iværksat angrebet. På grund af den anonymitet, internettet giver, og de vildledende metoder, som hackere bruger til at slette deres spor, kan det ofte være svært at spore gerningsmanden til et cyberangreb.

Ofte er det kun efterretninger eller gætværk omkring motiverne, der kan pege på det land, den organisation eller den person, der kan stå bag forbrydelsen.

Cyberkrigsførelse kan potentielt bruges til at destabilisere et land ved at angribe kritisk infrastruktur som f.eks. nationale elnet, finansielle markeder eller militære databaser. Et angreb af denne størrelsesorden kan forårsage ødelæggende skader.

Hvilke former kan cyber warfare antage?

Cyberkrigsførelse: Hvad er cyber warfare?

 

    • DDoS-angreb

EtDDoS-angreb (Distributed Denial of Service) er et forsøg på at gøre en onlinetjeneste utilgængelig ved at overvælde den med enorme mængder trafik fra flere kilder. Denne angrebsmetode blev brugt i 2007, da cyberkrigsførelse officielt kom i overskrifterne.

Efter at Estland forsøgte at flytte et sovjetisk krigsmindesmærke, blev Rusland beskyldt for at iværksætte et stort DDoS-angreb som gengældelse. Mere end 1 million computere blev brugt til at lægge regeringens, erhvervslivets og mediernes websteder ned.

Der blev sendt massive bølger af spam fra botnets, og store mængder automatiserede onlineforespørgsler blev brugt til at oversvømme servere. Cyberangrebet forårsagede massive forstyrrelser og menes at have kostet den estiske økonomi mange millioner euro i skader.

 

    • Malware (virus, orme, trojanske heste)

Virus, orme og trojanske heste er alle former for ondsindet software, der kan bruges i cyberkrigsangreb. De kan bruges til at inficere et system ved at blive grupperet med andre programmer, vedhæftet som filer, installeret ved at udnytte sårbarheder i ældre software, eller som i langt de fleste tilfælde, bliver de installeret, når en bruger falder for et phishing-fupnummer og klikker på en vedhæftet fil eller downloader en fil.

Denne metode blev brugt i et af de første cyberangreb fra en nationalstat i 2010, da amerikanerne og israelerne samarbejdede for at forhindre Iran i at producere uran, der kunne bruges til atomvåben.

En computerorm kaldet Stuxnet blev placeret på et inficeret USB-stik og brugt til at få adgang til de iranske computersystemer. Selv om den ikke standsede driften fuldstændigt, ødelagde den næsten 1.000 centrifuger til berigelse af uran og reducerede Irans nukleare kapacitet betydeligt.

 

    • Software, der ikke er patchet

Ukontrolleret software er en af hovedårsagerne til, at computere bliver hacket. Kriminelle er hurtige til at udnytte sårbarheder i ældre og forældet software til at iværksætte et angreb.

Patches retter disse sårbarheder, så hackere ikke kan komme ind i et system for at stjæle følsomme data, låse brugere ude eller kræve løsepenge. Hvis patches ikke anvendes, giver det cyberkriminelle en nem adgang til netværk.