Annons
Analys

Jani Pirttisalo Sallinen:Snabbguide: Så skyddar du dig från it-attacker

Är mormors dator infiltrerad? Det som är privat spelar föga roll när stater eller statsunderstödda grupper driver cyberkrig där viktig data jagas. På den internationella men rättslösa cyberarenan offras människors integritet i jakten på företags- eller försvarshemligheter.

Under strecket
Publicerad
Foto: IBL Bild 1 av 5
Foto: Jørgen Flemming/Colourbox Bild 2 av 5
Foto: Colourbox Bild 3 av 5
Foto: Colourbox Bild 4 av 5
Foto: IBL Bild 5 av 5
Foto: IBL Bild 1 av 2
Foto: Jørgen Flemming/Colourbox Bild 2 av 2

Kan mormors dator vara en måltavla?

Foto: IBL

Jodå, om en hackare på statsnivå vill komma åt en person i en krets så kan mycket väl en släkting eller vän vara en väg in. Det här vet it-säkerhetsexperterna och myndigheterna som arbetar mot avancerade cyberangrepp.

Det är också det som gör det så oerhört avancerat, för hur skyddar man mormors dator som står och surrar dygnet runt? Hur förklarar vi en sådan sak för henne? Om du är måltavlan eftersom du jobbar till exempel inom försvarsindustrin, så kommer angriparna att se över alla svagheter i it-kedjan. Om det är mormors dator, så är det också den som kan användas för att komma åt dig.

Säkerhetshålen är kända sedan länge

Foto: Jørgen Flemming/Colourbox
Annons
Annons
Foto: Colourbox Bild 1 av 1

Har du någon gång uppdaterat din router i hemmet? Eller vet du med dig att den uppdaterats av din bredbandsleverantör? Svaret är med stor sannolikhet nej. Mjukvara som sällan eller aldrig uppdateras är sårbar för illvilliga angripare, precis det har hänt i det angrepp som nu uppmärksammats av den amerikanska myndigheten Deparment of Homeland Security.

Sårbarheterna är alltså inte nya, uppgifterna om att dessa säkerhetsluckor utnyttjas har varit kända i flera år.

Det talas om ”APT-attacker” – vad är det?

Foto: Colourbox

APT står för Advanced Persistent Threat och är ett uttryck som används för mer avancerade cyberangrepp som kan spåras till stater eller grupper som stöds av stater. APT-angreppen går ofta under andra namn, några exempel på omfattande tidigare angrepp:

  • APT 10: Cloud Hopper (spionagekampanj)
  • APT 29: Cozy Bear (angreppet mot bla Demokraternas högkvarter, USA)
  • APT 27: Lazarus (från Nordkorea)

APT följt av ett tal är i princip namn för olika it-angrepp med olika tillvägagångasätt som är styrda, målmedvetna och pågår i tystnad. De är avancerade (Advanced), uthålliga (Persistent) och utgör allvarliga hot (Threat). Det är i princip bara stater som har resurserna att utföra sådana cyberattacker.

Om en APT-grupp kommer att knytas till nu uppmärksammade angreppet (som fått namnet ”Grizzly Steppe”) är inte klart, men Ryssland har pekats ut.

Annons
Annons
Foto: Colourbox Bild 1 av 2
Foto: IBL Bild 2 av 2

APT 29 sades som exempel vara ett angrepp styrt av den ryska säkerhetstjänsten FSB.

Vilka konsekvenser får det?

Foto: Colourbox

Att åtala någon för spioneri är möjligt. Men om någon spionerar och stjäl data via ett nätverk av datorer och fiberkablar runtom i världen, hur bevisar man då vem som gjort det och varifrån? Juridiken när det kommer till cyberangrepp på internationell nivå är en gråzon.

Cyberangrepp har fallit in i kategorin privat sektor, även om det är andra stater som utför intrången. Det är privata it-säkerhetsföretag, ofta med anställda med bakgrund inom underrättelsetjänst, som analyserar och skriver rapporter om angrepp. Det är också där informationen ofta kommer ut.

Ett exempel: Sverige drabbades av en omfattande spionagekampanj för ett år sedan, det så kallade Cloud Hopper. En stor mängd data stals från privata svenska företag i olika sektorer. Det rättsliga efterspelet är lika med noll. Om det är statsunderstödda aktörer som stjäl data så blir det politik och diplomati, kanske i det tysta.

Kan jag skydda mig?

Foto: IBL
Annons
Annons

Det korta svaret är nja. Behöver du skydda dig? Ja. Varför? Därför att vi kan utnyttjas i it-angrepp eller själva bli föremål för direkta angrepp från kriminella. Basala kunskaper är därför det minsta man bör skaffa sig.

Tänk lampa. Vi byter ut lampor när de går sönder. Hantera it-säkerhet likadant. Om det var jättelänge sedan sedan du bytte lösenord i routern hemma eller till ditt Facebook-konto, då är det trasigt och dags att byta ut.

Ett tips är också att hålla produkter som är kopplade till nätet uppdaterade (som mobiltelefon, dator, padda eller router). En statsaktör kommer att ta sig in oavsett hur du skyddar dig eftersom det läggs stora pengar och framförallt tid på att skräddarsy angreppen. Som sagt, vägen in kan vara via mormors dator.

Tänk smått. Det går till exempel att ringa sin internetleverantör och fråga om och när ens router uppdateras, om de anser den vara säker.

Det handlar alltså om att skydda sin data från intrång i den mån vi vanliga konsumenter kan. Kunskap om it-säkerhet ligger bara en googling bort.

  • Använd finurliga lösenord med olika tecken (en favoritfysikers namn blir tex 5t3ph3n.Haw:k1n6)
  • Använd tvåstegsautenticering (googla!)
  • Värnar du din integritet? Det finns en rad tjänster och sökmotorer som inte spårar vad du gör.
  • Är din router gammal? Köp en ny som håller god takt i uppdateringarna (och byt lösenord på den till och från också).
  • Diskutera it-säkerhet, även med mormor.
Annons
Annons
Annons
Annons
Annons