Kommentar

Krigen i Iran føres også med cybervåpen

Én ting vi kan lære av cyberoperasjonene mot Iran, er at kritisk infrastruktur vil bli forsøkt slått ut i krig. Motstanderen prøver garantert å skaffe seg tilgang allerede i dag.

Via den religiøse appen BadeSaba ble iranske soldater oppfordret til å legge ned våpnene. I tillegg ble et titalls mobilmaster forstyrret ved stedet hvor ayatolla Khamenei ble drept. Sikkerhetspersonellet ble derfor ikke varslet.
Via den religiøse appen BadeSaba ble iranske soldater oppfordret til å legge ned våpnene. I tillegg ble et titalls mobilmaster forstyrret ved stedet hvor ayatolla Khamenei ble drept. Sikkerhetspersonellet ble derfor ikke varslet. Majid Asgaripour/WANA /Reuters/NTB
Simen BakkeSimen Bakke– informasjonssikkerhetsrådgiver i Politiets IKT-tjenester
9. mars 2026 - 11:00

Denne kommentaren gir uttrykk for skribentens meninger.

Angrepet mot Iran handlet, ifølge amerikanske myndigheter, om å sette en stopper for Irans utvikling av atomvåpen. Nå har det utviklet seg til å handle om regimeskifte. Samtidig har amerikanske sikkerhtets-myndigheter lenge advart mot at iranske cyberaktører og hacktivister vil forsøke å gjennomføre cyberangrep mot OT-systemer i USA.

Konflikten over Irans atomvåpen er på ingen måte ny. Allerede tidlig på 2000-tallet startet amerikanske og israelske etterretningstjenester en av historiens mest avanserte cybereffektoperasjoner, kjent etter navnet på skadevaren, Stuxnet.

Stuxnet var skreddersydd for å leveres inn til et lukket (air-gapped) datanettverk på atomanlegget i Natanz. Derifra spredte skadevaren seg til spesifikke Siemens-kontrollsystemer, som førte til at sentrifuger som produserte høyanriket uran spant ut av kontroll og ble ødelagt. For operatørene som fulgte med på skjermene i kontrollrommet, så alt tilsynelatende normalt ut. Stuxnet var designet for å manipulere alarmsystemene.

Spionasje, påvirkning og sabotasje

Bak Stuxnet lå en langvarig etterretningsoperasjon. De amerikanske og israelske etterretningstjenestene hentet inn informasjon om Natanz, datanettverket, Siemens-kontrollsystemene og sentrifugene. Operasjonen var skreddersydd slik at bare sentrifugene i Natanz skulle ødelegges, uten at skadevaren ble oppdaget.

I dag, over 20 år senere, er Iran igjen angrepet av Israel og USA. Konfliktnivået er betydelig høyere enn under Stuxnet-operasjonen. Nå brukes ikke bare skreddersydde cyberoperasjoner mot Iran. Militære våpensystemer som påfører betydelig skade, er hovedingrediensen i dagens operasjoner.

Samtidig er cyberoperasjoner sentralt for å støtte den militære innsatsen, både i planleggings- og gjennomføringsfasen. Cyber-spionasje og etterretningsoperasjoner er avgjørende for å skaffe informasjon for å planlegge militær innsats. Hvilke mål som skal slås ut, hvor de befinner seg, til hvilket tidspunkt og hvilke sårbarheter som kan utnyttes. 

Hacket bønne-app

I Iran er det avdekket betydelig cyberaktivitet i forbindelse med den pågående krigføringen. Ett kjent eksempel er kompromitteringen av den religiøse appen BadeSaba, hvor soldater i Iran ble oppfordret til å legge ned våpnene via en push-melding. Hendelsen viser hvordan cyber-påvirkning benyttes i krigføringen.

I tillegg ble et titalls mobilmaster forstyrret på stedet der Ali Khamenei, ble drept sist lørdag. Khameneis sikkerhetspersonell ble derfor ikke varslet om angrepet.

Man kan bruke cybereffektoperasjoner for å ramme funksjonsevnen til et mål, altså sabotasje. 

I Venezuela ble spesialstyrker fløyet inn med helikopter til Maduros presidentpalass, samtidig som U.S. Cyber Command benyttet cyber-effektoperasjoner mot strøm- og kommunikasjonsnettverk i hovedstaden Caracas. «It was dark and it was deadly», sa Trump etter operasjonen.

Infrastruktur angripes

Også forsvarssystemer som luftvern, radarer og andre overvåknings- og varslingssystemer er attraktive sabotasjemål før en militær operasjon.

Ved å bruke cyber-effekt operasjoner til å målrette sabotasje mot slike systemer i en tidlig fase, reduseres motstanderes forsvarsevne på et kritisk tidspunkt. Slik Russland utførte mot Ukraina i februar 2022, da en målrettet cyber-effekt operasjon mot Viasat satellittnettverk KA-SAT, reduserte ukrainske militære enheters evne til å kommunisere effektivt.

Er det én ting vi kan lære av cyberoperasjonene mot Iran, Ukraina og Venezuela, så er det at kritisk infrastruktur vil bli forsøkt slått ut av våre motstandere i en konflikt- eller krigssituasjon.

De vil bruke kapabiliteten først når det virkelig er nødvendig, men forsøker garantert å skaffe seg tilgang til de aktuelle systemene allerede i dag.

Mac-plattformen er slettes ikke så trygg lenger som den en gang var, har Microsoft nå minnet oss på igjen.
Les også:

Microsoft: Denne skadevaretypen øker kraftig på Mac-plattformen

Kommentarer
Du må være innlogget hos Ifrågasätt for å kommentere. Bruk BankID for automatisk oppretting av brukerkonto. Du kan kommentere under fullt navn eller med kallenavn.