Hopp til innhold

Fagstoff

Dataangrep og cyberkrigføring

Dataangrep er angrep som skjer over Internett, med mål om å ødelegge, stjele eller endre informasjon, få tilgang til tjenester eller stoppe tilgang til tjenester. Dataangrep kan bli utført av stater eller av hackergrupper knyttet til organisert kriminalitet eller politisk aktivisme.
Verdenskart med fargede linjer som illustrerer dataangrep. Illustrasjon
Åpne bilde i et nytt vindu

Opportunistiske og målrettede angrep

Det finnes mange typer dataangrep, og vi utsettes for dataangrep hele tiden. De fleste dataangrep er opportunistiske. Det vil si at det er tilfeldige mål som blir angrepet, ofte som en del av en automatisert prosess der angriperen leter på Internett etter åpne porter og tjenester, prøver standardpålogging og vanlige passord. Social engineering og phishing og spredning av skadevare er også former for opportunistiske angrep. Målet med opportunistiske angrep er å få tilgang til systemer og skaffe store mengder informasjon, og bruke dette til svindel eller utpressing. Sabotasje og digitalt hærverk kan også være et mål, for eksempel ved bruk av DDoS-angrep.

En person i maske sitter foran en PC. Rundt personen er det illustrasjoner av forskjellige typer dataangrep. Illustrasjon
Åpne bilde i et nytt vindu

En annen type angrep er målrettede angrep. Da har angriperne et spesifikt mål de vil angripe, og angrepet vil være skreddersydd for målet. Angriperne må her gjøre undersøkelser og planlegge angrepet for at det skal være mest mulig effektivt. Slike angrep er ofte mer teknisk avanserte og bruker gjerne flere metoder samtidig. Målrettede angrep kan være rettet mot en aktør som noen ønsker å presse for penger, eller som man ønsker å ødelegge for. Det kan også skje når opportunistiske angrep lykkes og gir et fotfeste i en bedrift. Slike angrep kan ha politiske motiver og kan i enkelte tilfeller utføres av stater eller grupper med tilknytning til en nasjonalstat. Det er som oftest målrettede angrep vi tenker på når vi i dagligtale snakker om hacking.

Aktive og passive angrep

Kvinne jobber med laptop. Foto.

Vi kan også skille mellom aktive og passive angrep. Aktive angrep er angrep som forsøker å forstyrre eller skade datasystemer. Det er ofte denne typen hackerangrep vi ser i filmer og på TV. De mest vanlige typene aktive angrep er DDos-angrep og spoofing. Passive angrep er som oftest angrep der målet er overvåkning. Dette gjøres vanligvis ved å finne et svakt punkt i et system der man har mulighet til å «lytte» på dataene som overføres. Disse er vanskeligere å oppdage, da ingen systemer blir direkte skadet av et slikt angrep.

Selskaper som tilbyr tjenester på Internett blir ofte angrepet, både i aktive og passive angrep. Du har kanskje fått beskjed om at du må bytte passordet ditt hos en tjeneste fordi de har hatt et sikkerhetsbrudd? Stjeling av passord er et svært vanlig dataangrep, fordi kriminelle kan bruke stjålne brukernavn og passord til identitetstyveri og svindel.

Angrep på stater

Dataangrep på stater kan være en form for politisk krigføring, der angriperne ønsker å påvirke den politiske situasjonen i landet, ved å for eksempel påvirke valg, forstyrre den økonomiske balansen i et land, eller stjele informasjon som kan brukes til utpressing. Det kan også være for å påvirke forholdet til andre land eller innad i landet, for eksempel gjennom å spre falsk informasjon for å øke splittelser eller konflikter.

Eksempler

Dataangrep på Stortinget i Norge, 2020
Stortinget. Foto.

Sommeren 2020 ble Stortinget i Norge utsatt for et dataangrep der e-poster, kontonummer, personnummer, bankinformasjon og andre personopplysninger ble stjålet. Dette ble ansett som et alvorlig brudd på rikets sikkerhet, da mange av politikerne og ansatte i Stortinget sitter på hemmeligstemplet informasjon som man ikke ønsker at skal offentliggjøres eller komme i hendene på uvedkommende. To måneder etter angrepet gikk forsvarsminister Ine Eriksen Søreide ut og pekte ut Russland som ansvarlig for angrepet. Regjeringen mente at de hadde sikre bevis for at Russland sto bak, men ville ikke peke på konkrete russiske etater eller si noe om hvilke bevis de hadde. Grunnen til at denne informasjonen ble holdt tilbake var at Norge ikke ville avsløre informasjon om sitt dataforsvar. Et lignende angrep på det tyske parlamentet i 2015 ble også knyttet til Russland. Tysk politi mente at angrepet hadde blitt utført av hackergruppen Fancy Bear, som finansieres og ledes av den russiske militære etterretningstjenesten GRU

Dataangrep på Google, 2009
Logoen til Google med kinesiske tegn under. Foto
Åpne bilde i et nytt vindu

I 2009 ble Google og over 20 andre amerikanske selskaper utsatt for en rekke dataangrep. Google offentliggjorde på sin blogg at angriperne var interessert i å få tilgang til Gmail-kontoene til kinesiske borgere som var mistenkt for å motarbeide kinesisk politikk (dissidenter). Bevis viste at det var den kinesiske staten som sto bak angrepet. Dette angrepet kom etter at Google annonserte at de ville lansere en usensurert versjon av søkemotoren sin i Kina, og at de ville forlate landet om dette ikke var mulig.

Wannacry, 2017


I 2017 ble 200 000 datamaskiner i 150 land infisert i løpet av fire dager av et løsepengevirus. De infiserte maskinene viste en melding om at filene på maskinen var blitt kryptert og dermed utilgjengelige, og at man måtte betale 300 amerikanske dollar i bitcoin for å få låst opp filene igjen. Om man ikke betalte raskt nok, gikk prisen for å dekryptere filene opp. Viruset utnyttet et sikkerhetshull i Microsoft Windows, som Microsoft hadde reparert to måneder før dette dataangrepet, men likevel ble svært mange maskiner som ikke hadde installert denne oppdateringen, påvirket av viruset. Det viste seg i ettertid at det var Nord-Korea som sto bak angrepet, og at målet var å skaffe penger.

Skjermbilde av krav om løsepenger på en datamaskin infisert av løsepengeviruset WannaCry
Åpne bilde i et nytt vindu

Cyberkrigføring

Soldater i militæruniform sitter foran dataskjermer. Foto
Åpne bilde i et nytt vindu

Cyberkrigføring er når dataangrep brukes for å angripe en nasjon. Det kan være angrep på offentlige tjenester eller militære datasystemer, med mål om å utføre skade på infrastruktur eller stoppe tilgangen til viktige tjenester for befolkningen eller myndighetene.

Cyberkrig er et omdiskutert tema med mange ulike definisjoner. Noen mener at cyberkrig ikke kan eksistere, fordi selve definisjonen av krig innebærer omfattende voldsbruk, tap av menneskeliv og store materielle ødeleggelser. Andre mener at cyberkrigføring er et dekkende ord på dataangrep som har som mål å skade mennesker og objekter i den virkelige verden.

Cyberkrigføring kan innebære mange typer trusler mot en nasjon. Noen av disse er spionasje, sabotasje, propaganda og økonomisk disrupsjon. Mange land har egne divisjoner av forsvaret som jobber med forsvar mot slike trusler. I Norge er Cyberforsvaret, PST og Nasjonal sikkerhetsmyndighet de viktigste aktørene som beskytter landet mot dataangrep.

Eksempler

Stuxnet, 2010

I 2010 ble Irans atomprogram sabotert via et dataangrep. Ormen Stuxnet, som spredte seg til datamaskiner over hele verden, inneholdt kode som var spesielt designet for å angripe styringssystemer av samme type som ble brukt til å kontrollere Irans atomsentrifuger. Koden endret hastigheten på sentrifugene, slik at de gikk for fort og ødela seg selv. Dette førte til store forsinkelser i Irans utvikling av atomvåpen. Ingen har påtatt seg ansvaret for dette angrepet, men det er bred enighet om at Stuxnet var et cybervåpen bygd av USA i samarbeid med Israel.

Dataangrep i Estland, 2007
Kirkegård med hvite graver og en statue av en soldat i bakgrunnen. Foto.
Åpne bilde i et nytt vindu

I 2007 ble offentlige tjenester i Estland angrepet i et stort dataangrep. Estland var svært tidlig ute med digitale offentlige tjenester og var derfor svært avhengige av at disse tjenestene var tilgjengelige for befolkningen. Dataangrepet i Estland kom etter en beslutning om å flytte et sovjetisk krigsminnemomument fra sentrum av Tallinn til en militærkirkegård utenfor byen. Denne beslutningen førte til store protester fra Estlands russiske befolkning, og i kjølvannet av dette ble mange av landets offentlige tjenester, banker og aviser utsatt for koordinerte DDos-angrep som varte i tre uker. Angrepet kom fra et nettverk av 85 000 kaprede datamaskiner som gjorde tjenestene utilgjengelige i perioder, og gjorde stor skade på landets økonomi. Etter angrepet anklaget estiske myndigheter Russland for å ha stått bak eller støttet angrepet. Russland nektet for dette, men ønsket heller ikke å bidra i etterforskningen av angrepet. Det som var spesielt med dataangrepet på Estland, var at det var mer sofistikert, bedre organisert og mer effektivt enn noe angrep man hadde sett før dette.

Så langt har vi ikke sett dødsfall eller store ødeleggelser i forbindelse med dataangrep og cyberkrigføring, men etter hvert som flere og flere tjenester styres via datasystemer som er koblet opp mot Internett, blir mulighetene større for å gjøre stor skade, for eksempel ved å stoppe tilgang til grunnleggende tjenester som strøm, vann eller gass, angripe styringssystemer som regulerer offentlig transport som fly, tog og busser, eller angripe samfunnsinstitusjoner som sykehus og nødetater. Ideen om cyberkrig har blitt gjort populær gjennom filmer som WarGames og Die Hard 4.0.

I programmet «Digital livsfare» fra NRK kan du lære mer om dataangrep, konsekvensene det kan ha, og hvilke tiltak du kan gjøre for å hindre dataangrep.

Relatert innhold

CC BY-SASkrevet av Karl Arne Dalsaune.
Sist faglig oppdatert 09.03.2021

Læringsressurser

Trusselbilde