Det tok fire måneder før USAs eksperter greide å luke ut iranske inntrengere fra et nett tilhørende USA Navy, med 800 000 brukere. (Bilde: Brian Jackson/Alamy/All Over Press)

Standhaftig iransk kyberangrep

US Navy brukte fire måneder på å renske nettet for iransk overvåkning.

I september i fjor meldte Wall Street Journal og flere andre amerikanske medier, på grunnlag av anonyme interne kilder, at iranske hackere hadde infiltrert et ugradert datanettverk tilhørende det amerikanske sjøforsvaret, Navy Marine Corps Internet. Det ble da hevdet at angrepet var begrenset og at inntrengerne var blitt drevet ut i løpet av kort tid. Det ble også hevdet at iranerne måtte ha fått hjelp fra Russland, noe russiske diplomater avviste.

I en artikkel publisert i natt norsk tid, påstår Wall Street Journal at det iranske angrepet var langt mer omfattende enn de meldte i september, og at det tok fire måneder før de ansvarlige følge seg sikre på at iranerne ikke lenger hadde tilgang. I denne perioden måtte hele nettet stenges ved to anledninger.

I meste parten av denne perioden var de iranske inntrengerne i stand til å overvåke det meste av trafikken i nettet, blant annet ugradert tale, video og datakommunikasjon til 800 000 brukere fordelt på 2 500 steder.

Årsaken til at det nå foreligger mer informasjon, er at president Barack Obama har utnevnt mannen som hadde ansvaret for å renske Navy Marine Corps Internet etter det iranske angrepet, viseadmiral Michael Rogers, til ny direktør for etterretningstjenesten NSA. Før Rogers kan tiltre, må han gjennom en høring i senatet. Under høringen kan han vente nærgående spørsmål om det iranske kyberangrepet, og generelt om kybersikkerhet i USAs forsvarsdepartement og militære. Høringen ventes en gang i mars. Rogers har anledning til å henvise vanskelige spørsmål i den åpne høringen til en lukket og gradert seanse.

Renskningsaksjonen het «Operation Rolling Tide», og ble ledet av Rogers i egenskap av sjef for kybersikkerhet i US Navy.

Det understrekes at Navy Marine Corps Internet er forbeholdt ugradert kommunikasjon, og at inntrengerne ikke har hatt mulighet til å tappe følsom informasjon.

Men det er vanskelig å tro at iranerne ikke har kunnet hente interessant materiale fra sin overvåkning av nettverket og de 800 000 brukerne. Formuleringene som Wall Street Journal er ulne: Kommunikasjon er «kompromittert», men «ingen e-postkontoer er hacket» og «ingen data er stjålet».

Det er på det rene at iranerne utnyttet sårbarheter i nettet, at de fordelte ondsinnet kode i nettet, og at de var i stand til å fjernstyre overvåkningen av det som skjedde i nettet.

Dette er en vesentlig opptrapping fra de omfattende iranske tjenestenektangrepene mot amerikanske banker høsten 2012 og virusangrepet i august 2012 som slo ut 30 000 pc-er i oljeselskapet Saudi Aramco, som siden er antatt å ha stammet fra Iran. Irans økte evne til kyberangrep etter USA og Israels Stuxnet-angrep mot Iran i 2010 må være en tankevekker i Washington. Det er verdt å merke seg at det ikke lenger er snakk om at iranerne må ha fått hjelp fra russerne.

Det er to svar på spørsmålet om hva det iranske kyberangrepet har kostet USA.

Det ene er at de skal ha kostet rundt 10 millioner dollar å stenge de spesifikke sårbarhetene og luke ut alle instanser av ondsinnet kode. Det er ikke spesielt mye: 12,50 dollar per bruker.

Det andre svaret er at det skal ha kostet flere hundre millioner dollar å trappe opp kybersikringen av Navy Marine Corps Internet til et akseptabelt nivå.

Ifølge kildene til Wall Street Journal får viseadmiral Rogers anerkjennelse for å ha satset på det siste, og virkelig ryddet opp framfor å bagatellisere inntrengningen.

Til toppen