Angrepet mot Iran handlet, ifølge amerikanske myndigheter, om å sette en stopper for Irans utvikling av atomvåpen. Nå har det utviklet seg til å handle om regimeskifte. Samtidig har amerikanske sikkerhtets-myndigheter lenge advart mot at iranske cyberaktører og hacktivister vil forsøke å gjennomføre cyberangrep mot OT-systemer i USA.
Konflikten over Irans atomvåpen er på ingen måte ny. Allerede tidlig på 2000-tallet startet amerikanske og israelske etterretningstjenester en av historiens mest avanserte cybereffektoperasjoner, kjent etter navnet på skadevaren, Stuxnet.
Stuxnet var skreddersydd for å leveres inn til et lukket (air-gapped) datanettverk på atomanlegget i Natanz. Derifra spredte skadevaren seg til spesifikke Siemens-kontrollsystemer, som førte til at sentrifuger som produserte høyanriket uran spant ut av kontroll og ble ødelagt. For operatørene som fulgte med på skjermene i kontrollrommet, så alt tilsynelatende normalt ut. Stuxnet var designet for å manipulere alarmsystemene.


Spionasje, påvirkning og sabotasje
Bak Stuxnet lå en langvarig etterretningsoperasjon. De amerikanske og israelske etterretningstjenestene hentet inn informasjon om Natanz, datanettverket, Siemens-kontrollsystemene og sentrifugene. Operasjonen var skreddersydd slik at bare sentrifugene i Natanz skulle ødelegges, uten at skadevaren ble oppdaget.
I dag, over 20 år senere, er Iran igjen angrepet av Israel og USA. Konfliktnivået er betydelig høyere enn under Stuxnet-operasjonen. Nå brukes ikke bare skreddersydde cyberoperasjoner mot Iran. Militære våpensystemer som påfører betydelig skade, er hovedingrediensen i dagens operasjoner.
Samtidig er cyberoperasjoner sentralt for å støtte den militære innsatsen, både i planleggings- og gjennomføringsfasen. Cyber-spionasje og etterretningsoperasjoner er avgjørende for å skaffe informasjon for å planlegge militær innsats. Hvilke mål som skal slås ut, hvor de befinner seg, til hvilket tidspunkt og hvilke sårbarheter som kan utnyttes.
Hacket bønne-app
I Iran er det avdekket betydelig cyberaktivitet i forbindelse med den pågående krigføringen. Ett kjent eksempel er kompromitteringen av den religiøse appen BadeSaba, hvor soldater i Iran ble oppfordret til å legge ned våpnene via en push-melding. Hendelsen viser hvordan cyber-påvirkning benyttes i krigføringen.
I tillegg ble et titalls mobilmaster forstyrret på stedet der Ali Khamenei, ble drept sist lørdag. Khameneis sikkerhetspersonell ble derfor ikke varslet om angrepet.
Man kan bruke cybereffektoperasjoner for å ramme funksjonsevnen til et mål, altså sabotasje.
I Venezuela ble spesialstyrker fløyet inn med helikopter til Maduros presidentpalass, samtidig som U.S. Cyber Command benyttet cyber-effektoperasjoner mot strøm- og kommunikasjonsnettverk i hovedstaden Caracas. «It was dark and it was deadly», sa Trump etter operasjonen.
Infrastruktur angripes
Også forsvarssystemer som luftvern, radarer og andre overvåknings- og varslingssystemer er attraktive sabotasjemål før en militær operasjon.
Ved å bruke cyber-effekt operasjoner til å målrette sabotasje mot slike systemer i en tidlig fase, reduseres motstanderes forsvarsevne på et kritisk tidspunkt. Slik Russland utførte mot Ukraina i februar 2022, da en målrettet cyber-effekt operasjon mot Viasat satellittnettverk KA-SAT, reduserte ukrainske militære enheters evne til å kommunisere effektivt.
Er det én ting vi kan lære av cyberoperasjonene mot Iran, Ukraina og Venezuela, så er det at kritisk infrastruktur vil bli forsøkt slått ut av våre motstandere i en konflikt- eller krigssituasjon.
De vil bruke kapabiliteten først når det virkelig er nødvendig, men forsøker garantert å skaffe seg tilgang til de aktuelle systemene allerede i dag.

Microsoft: Denne skadevaretypen øker kraftig på Mac-plattformen



