Long live free and united Balochistan

Long live free and united Balochistan

Search This Blog

Translate

Vilket är nästa mål för ”hacktivisterna”?

Säkerhetsexperten: Det finns inga geografiska gränser och den digitala fienden är spridd över hela världen
I skrivande stund utsätts samhället i Iran för mängder av IT-attacker. Maskar som Stuxnet slår ut datorer på löpande band, tiotusentals datorer har redan kompromitterats.

Politiska aktivister har tagit metoder från hackers och ekonomiska brottslingar och gjort dem till instrument för en lågintensiv krigföring mot regimen och andra delar av det iranska samhället.

Enligt studenter är regimens IT-säkerhet ett erkänt dåligt kapitel.



Internet, webben, Facebook, YouTube och e-mail är vardag för över 95 procent av svenska folket. Det nya IT-samhället för oss framåt med stormsteg och vi kan i dag göra en mängd saker som var totalt omöjliga bara för dussinet år sedan. Men allt är inte positivt. Ekonomiskt brottslighet, hackers och datavirus har också blivit delar av vardagen. Vi ser nu även att internet har blivit ett politiskt slagfält.

Under det senaste decenniet har termen ”hacktivism” börjat användas. Ordet är en sammanlsagning mellan orden hacking och aktivism, det vill politisk aktivism med hjälp av hackers ofta sofistikerade arbetsmetoder.

Den värsta attacken som drabbat Iran är masken Stuxnet som sedan fjorton dagar sprider sig som en löpeld i landet. Redan tidigare vet vi dock att maskar som Tranzhva, Cycle och Shalan tillverkats av personer i Iran. Maskar, som till skillnad från datavirus, smittar från dator till dator och skulle kunna vara tillverkade för att främst skada Iran. Enligt säkerhetsföretaget Symantec finns nämligen över 60 procent av samtliga smittade datorer inom Irans gränser.



Masken Stuxnet sprids på grund av att den utnyttjar fyra olika säkerhetshål i operativet Windows, det vill säga det operativsystem som de flesta datorer på företag, myndigheter och privatpersoner använder sig av i dag. Det betyder naturligtvis att antalet möjliga måltavlor är oerhört stort. Problemet för användarna är att man måste ha täppt till samtliga de fyra säkerhetshålen för att vara säker. Det räcker med ett enda misstag så kan man råka illa ut och bli en platform för vidare attacker.

Stuxnet är i flera avseenden en oerhört innovativ skapelse. Främst för att den tycks vara ämnad att sprida sig till kritisk industriell infrastruktur, så kallade SCADA-system, som tillåter att man fjärrstyr en rad kritiska funktioner i samhället över internet och då öppnar sig för vissa slags attacker. Bland annat berörs Siemens kontrollsystem.

Masken utnyttjade också tre stycken så kallade 0-day exploits, det vill säga sårbarheter i programvara som tidigare varit okända och blev kända först i och med att masken började utnyttja dem. Två av dessa var säkerhetshål i Microsofts program.



Riktigt hur det kommer sig att Iran och landets datorer råkat så oerhört illa ut är inte riktigt klarlagt. Det är dock svårt att tro att det rör sig om slumpen. Vid analyser av maskens olika komponenter har man funnit tecken på att de skulle ha skrivits på i Taiwan, men självklart kan de politiska aktivisterna finnas var som helst i världen. Även Indonesien, Indien och Pakistan tillhör de länder som drabbats extra hårt.

Främst är det Irans strömförsörjning som drabbats och en mängd datorer i två av landets kärnkraftanläggningar har kontaminerats. Uppgifter gör även gällande att industrier i Tyskland råkat illa ut.

Såväl i konflikterna mellan Iran och Iran som mellan Indien och Pakistan förekom omfattande hacktivism. Tittar man på lite Sverige har exempelvis Estland och Georgien drabbats av omfattande hacktivsim från ryskt håll. Konflikten i Mellanöstern är annars den konflikt som dragit på sig flest attacker bland annat från pro-palestinska grupper i Pakistan och pro-isrealiska grupper i Ryssland.

I dagsläget finns inga geografiska gränser och den digitala fienden spridd över hela världen. Frågan som alla ställer sig är naturligtvis var man slår till härnäst.

Joakim von Braun
Säkerhetsrådgivare

För den som vill lära sig mer
http://en.wikipedia.org/wiki/Stuxnet

http://www.eset.com/resources/white-papers/Stuxnet_Under_the_Microscope.pdf


http://www.aftonbladet.se/debatt/debattamnen/internet/article7863011.ab

No comments:

Post a Comment