13-12-2018 00:43:51

5 cyberangreb der ændrede verden

Cyberkrig: Fra kærlighedsbreve til velorkestrerede nationale aggressioner. Cyberangreb har over de seneste 30 år taget mange former og har af flere omgange rystet verden. Vi har lavet fem nedslag.
21. nov. 2018 Af Morten Scriver Andersen - Journalist
<p><em>Et atomanlæg i Iran var målet, da USA tog moderne krigsførelse ind i en ny æra i 2009 med cyberangrebet Stuxnet.</em></p>

Et atomanlæg i Iran var målet, da USA tog moderne krigsførelse ind i en ny æra i 2009 med cyberangrebet Stuxnet.

Det gælder moderne krigsførelse, hærværk eller god gammeldags pengeafpresning.

Gammel praksis boltrer sig i cyberspace, som en hund i vandkanten. Det har tilskyndet virksomheder til at investere millioner på cybersikkerhed, og det er efterhånden også gået op for politikerne, at cyberangreb er kommet for at blive og i stadig stigende omfang.

2018 har heller ikke skortet på cyberangreb. Blandt andet blev kodeplatformen Github i marts udsat for et DDOS-angreb (distributed denial of service) af hidtil uset omfang, mens den amerikanske by Atlanta i maj blev afpresset for løsepenge over to ugers heftige cyberangreb.

Derfor har vi lavet fem nedslag i cyberangrebets evolution, som spreder sig i både årstal, motivation og udførelse.

Morris-ormen – 1988

Man kan indvende, at der bør være tale om en bevidst hensigt, før vi overhovedet kan tale om et cyberangreb. Alligevel er det svært at komme uden om den amerikanske it-pioner Robert Tappan Morris’ eskapader, inden ordet cyberangreb overhovedet var opfundet.

2. november 1988 slap den dengang 23-årige universitetsstuderende det, der senere blev kendt som verdens første computerorm, løs. Computerprogrammet var ifølge Morris designet til harmløst at sprede sig til så mange computere som muligt for at måle internettets omfang.

Computerprogrammet var ikke skadeligt i sig selv, hvis ikke det var udstyret med den egenskab, at det kopierede sig selv og formerede sig. På den måde var programmet i stand til at køre på samme computer flere gange, hvilket belaster den pågældende computer, får den til at køre langsommere og i sidste ende lukke ned. Og sådan blev verdens første computerorm skabt.

Det er efterfølgende blevet anslået, at Morris-ormen, som den senere er blevet døbt, inficerede mellem 5 og 10 procent af alle verdens computere, der dengang var forbundet til internettet. På grund af ulykkens omfang blev Robert Tappan Morris den første til at blive anklaget og dømt under Computer Fraud and Abuse Act fra 1986.

Han fik 3 års betinget fængsel, 400 timer samfundsarbejde og en bøde på 10.050 dollars. I dag er han professor ved MIT.

ILOVEYOU – 2000

”Kindly check the attached LOVELETTER coming from me.” Mere stod der ikke i den nu legendariske e-mail med emnelinjen ILOVEYOU, og det er jo svært pirrende for nysgerrige sjæle. Men der var ikke meget kærlighed i e-mailen, der 5. maj 2000 hastigt spredte sig fra et sted på Filippinerne til store dele af verden.

De modtagere, der åbnede den vedhæftede fil LOVE-LETTER-FOR-YOU.txt.vbs, startede et program på deres egen computer, som raserede ved at overskrive tilfældige filer og sende en kopi af e-mailen til alle modtagerens kontakter i Microsoft Outlook.

I en tid, hvor spamfiltre og antivirusprogrammer ikke var særlig veludviklede, lykkedes det den tilsyneladende hjertevarme virus at inficere mellem 2,5 og 3 millioner computere på verdensplan og forvolde skade for omkring 10 milliarder dollars.

ILOVEYOU viste, hvordan spam e-mails kunne sprede sig viralt, og hvordan man med simpel psykologi og teknologi kunne ramme et enormt antal mennesker. Og den praksis fylder fortsat vores spamfiltre og ses også på Facebook i dag.

Virussen var skabt af to filippinske studerende, der aldrig blev dømt. Den filippinske lovgivning omfattede ikke cyberkriminalitet tilbage i 2000.

Stuxnet – 2009

54 år efter amerikanerne detonerede verdens første atombombe, førte de moderne krigsførsel ind i en ny æra i 2009. Stuxnet var det første malware – sammentrækning af malicious (ondsindet) og software – der blev brugt som våben mod en anden nation. Angiveligt var det et samarbejde mellem USA og Israel, der havde en fælles bekymring over det iranske atomprogram, men det er aldrig blevet endeligt bevist.

Stuxnet var sin tids mest sofistikerede malware designet til at inficere de computere, der styrede centrifugerne til uranberigelse på atomfaciliteterne i Natanz i Iran.

Ved at skrue op og ned for centrifugernes hastighed kunne man både sænke berigelsesprocessen og i sidste instans ødelægge de enkelte centrifuger. Altså, at påføre konkret fysisk skade via cyberspace. Ud af det blå blev 1-2.000 enheder ødelagt og skiftet ud over et par måneder uden spor af en forbrydelse.

Det var via et USB-stik, der fandt vej til en af de iranske kontrolcomputere, Stuxnet udnyttede en svaghed i Internet Explorer. Det er senere kommet frem, at det sofistikerede cybervåben var udviklet over længere tid og med store økonomiske ressourcer i ryggen. Men hvad, der præcist ligger til grund for Stuxnet, er der den dag i dag stadig uvist.

Wannacry – 2017

Der er meget besvær i at kidnappe kongens datter for at kræve en stor løsesum, når man fra sin computer kan kidnappe store mængder data, som mange mennesker og virksomheder er afhængige af. Begrebet ransomware – sammentrækning af ransom (løsepenge) og software – har i nye tid fået luft under vingerne, særligt på grund af to innovationer i starten af det nye årtusinde: datakryptering og bitcoins.

Selvom ransomware var et kendt fænomen, da virusormen Wannacry begyndte at sprede sig i maj 2017, varslede den alligevel et skifte i både omfang og udførelse. Wannacry var den første ransom-orm, som voksede eksponentielt og ramte store virksomheder, hospitaler og regeringer. I alt 250.000 computere over 150 lande blev ramt.

Det var hackergruppen The Shadow Brokers, der gjorde det muligt effektivt at sætte Wannacry-ormen i omløb. I april havde den mystiske hackergruppe lækket detaljer om svagheder i Microsoft Windows’ styresystem, der gjorde det muligt at køre programmer på computere forbundet i samme netværk.

For at gøre forvirringen total var de lækkede oplysninger om Windows-svagheden oprindeligt opsnappet af den amerikanske efterretningstjeneste NSA. Døbt Eternalblue var den en del af NSAs værktøjskasse af hackingtekniker til at angribe USA's fjender. Der en stærk mistanke om, at Wannacry var iværksat af eller i samarbejde med Nordkorea for at hive store løsepenge hjem fra de berørte virksomheder og myndigheder.

Notpetya – 2017

Bygget på erfaringerne fra Wannacry spredte en endnu mere ødelæggende malware sig, der blandt andet forvoldt store skader på danske Mærsk. Den blev døbt Notpetya på grund af en umiddelbar mistanke, om at det var en variant af en tidligere ransomware kaldet Petya.

Notpetya formerede sig i første omgang via udbredt ukrainsk bogholderi-software og spredte sig via den samme Eternal Blue-svaghed, som Wannacry-angrebet udnyttede. Computerne lukkede ned på stribe i store internationale virksomheder som Mærsk og medicinalvirksomheden Merck.

Set i lyset af Wannacry, var det bemærkelsesværdige ved Notpetya, at softwaren ifølge efterforskere ikke var designet til at generere løsepenge. Softwaren var kodet på en måde, så den ødelagte data aldrig kunne blive genskabt, selv hvis offeret betalte løsepenge.

Derfor er Notpetya af mange anset som et destruktivt cyberangreb forklædt som et traditionelt ransomware-angreb. Der er en bred mistanke, om at Rusland stod bag angrebet i et forsøg på at svække sin ukrainske nabo.

De fleste sikkerhedsforskere anerkender, at lignende cyberangreb kan ske igen og i en større skala. Globale virksomheder er i dag for forbundne og cybersikkerheden for kompleks en størrelse til, at de kan sikre sig mod trænede, statsligt støttede hackere, som er fast besluttede på at slippe endnu en ødelæggende dataædende orm løs.


Deltag i debatten

luk
close