ITsäkerhet

Kategori: USA

Hur många har tillgång till topp hemlig information?

Bald eagle U.S. intelligence system har ökat massivt i omfattning och det är svårt att förstå omfattningen inom området. Man räknar med att 854 000 personer har tillgång till topp hemlig information (top-secret security clearances). Branschen sysselsätter 1271 myndigheter och 1931 privata företag på 10 000 orter runt omkring i USA.
Källa: Top Secret America av William Arkin

Vilka myndigheter i USA ansvarar för att skydda USA mot cyberattacker och hantera säkerhetsprövningar?

Nedanstående myndigheter är inte bara ansvariga för att skydda nationens kritiska infrastruktur mot cyberattacker utan också för att hantera säkerhetsprövningar (security clearance) och att säkerställa att känslig information hanteras av pålitlig personal.

1. National Security Agency (NSA)

NSA är kanske mest känt för sitt arbete inom signalspaning och informationssäkerhet. Myndigheten spelar en central roll i att skydda USA:s regeringskommunikation och informationssystem mot cyberhot. Dessutom är NSA ansvarig för att utfärda säkerhetsprövningar för vissa regeringstjänstemän och entreprenörer.

2. Department of Homeland Security (DHS)

Inom DHS är Cybersecurity and Infrastructure Security Agency (CISA) den huvudsakliga federala byrån ansvarig för att skydda nationens kritiska infrastruktur mot fysiska och cyberhot. CISA erbjuder vägledning och support för att förbättra cybersäkerheten över hela landet och samarbetar med andra federala myndigheter, privata företag och internationella partners.

3. Federal Bureau of Investigation (FBI)

FBI, genom sin Cyber Division, hanterar cyberbrott och relaterade hot mot USA. FBI är också involverat i utredningar av cyberattacker och samarbetar med andra myndigheter för att stärka landets försvar mot cyberhot.

4. Department of Defense (DoD)

DoD spelar en vital roll i att försvara USA mot cyberattacker, särskilt de som riktar sig mot militär infrastruktur. DoD hanterar också säkerhetsprövningar för militär personal och entreprenörer som arbetar med känsliga försvarsprojekt.

5. Office of the Director of National Intelligence (ODNI)

ODNI övervakar hela underrättelsegemenskapen i USA och säkerställer att olika myndigheter arbetar tillsammans för att skydda nationen mot hot. ODNI hanterar också säkerhetsprövningar för underrättelsegemenskapen.

6. Department of State

Department of State ansvarar för att hantera säkerhetsprövningar för sina anställda och entreprenörer, särskilt de som arbetar med internationella frågor och diplomati. De spelar också en viktig roll i internationella cyberfrågor, inklusive politik för cyberdiplomati och förhandlingar med andra länder.

6. CISA

CISA är nationell samordnare för säkerhet och motståndskraft inom kritisk infrastruktur. I denna roll samordnar CISA med sektorsansvariga för riskhantering (SRMAs) för att möjliggöra för den federala regeringen att skala upp sin samordning med ägare och operatörer av kritisk infrastruktur i hela USA. SRMAs har det dagliga ansvaret och sektorspecifik expertis för att förbättra säkerhet och motståndskraft inom sina sektorer.

  • Monumentala skillnader i synen på AI mellan EU och USA

    Monumentala skillnader i synen på AI mellan EU och USA

    AI-kriget: När EU:s kontroll krockar med USA:s tech-lobbyism

    Bryssel, juni 2024: EU stoltserar med världens första omfattande AI-reglering. 113 artiklar, 180 recitals, 13 bilagor. Ett monument över europeisk byråkrati, regler och riskerna man ser med AI som ny teknologi. Läs mer

    Washington, juli 2025: Trump lanserar sin AI Action Plan från en scen där tech-miljardärer applåderar. Meta har spenderat 13.8 miljoner dollar på lobbying. Nvidia har ökat sin lobbying med 388%. Budskapet är köpt och betalt för: ”Remove the red tape.” Läs mer

    Två visioner. Två strategier. Och mitt i allt: företag som Nvidia som både hyllar avreglering och smugglar chips till Kina.

    När lobbying formar policy

    Guardian avslöjade i juli 2025 hur tech-jättarna orchestrerat Trumps AI Action Plan. Åtta techföretag spenderade 36 miljoner dollar på lobbying – 320,000 dollar per dag när kongressen är i session.

    Trump talade till publiken som ”the brain power” medan Nvidia:s Jensen Huang satt i första raden. Samma Huang som välkomnade möjligheten att sälja H20 AI-chips till Kina, trots att minst 1 miljard dollar i Nvidia-chips smugglats dit efter exportkontrollerna infördes. NVIDIA:s chip sitter också i de nya autonoma ryska attack drönarna MS001 med värmekamerabilder, igenkänning och beslutslogik i realtid!

    USA:s AI Action Plan från juli 2025 är inte bara ett teknikprogram – det är en maktdemonstration. Med tydligt uttalade mål om militär integration, internationell dominans och aktiv statlig industripolitik markerar planen ett skifte från laissez-faire till digitalt strategiskt tänkande. När Donald Trump talade om “patriotism” och “winning the race”, var det med tech-eliten i ryggen och en handlingsplan i tre akter: massiva investeringar, avreglering, och exportstöd för AI. ”Winning the AI race will demand a new spirit of patriotism,” sa Trump. Men vems patriotism? Amerikas eller techföretagens?

    Två fundamentalt olika syn på teknik och AI

    Aspekt EU AI Act USA AI Action Plan
    Grundfilosofi Riskbaserad reglering Innovationsdriven avreglering
    Förbjudna användningar Social scoring, biometrisk ID i offentliga rum Inga specifika förbud
    Högrisk AI Omfattande dokumentationskrav ”Streamlined processes”
    Böter Upp till 7% av global omsättning Inga specificerade
    Open source Lättade men fortfarande reglerade krav Aktivt uppmuntrat
    Energi/Datacenter Miljöprövning enligt gällande regler ”Reject climate dogma”, snabba tillstånd
    Implementation Gradvis 2024-2027 Omedelbar
    Tillsyn AI Office + nationella myndigheter Minimal federal oversight

    Konkreta kontraster

    Ansiktsigenkänning:
    EU: Förbjudet i offentliga rum (med undantag)
    USA: Utveckla och exportera till allierade

    Open source AI:
    EU: Lättade krav men fortfarande reglerat
    USA: ”Ensure America has leading open models”

    Innovation:
    EU: Regulatory sandboxes med kontrollerade experiment
    USA: ”Dismantle unnecessary regulatory barriers”

    Ingenting illustrerar skillnaden tydligare än synen på energi för AI.
    EU kämpar med sina klimatmål. Varje nytt datacenter måste passa in i gröna ambitioner. Miljöprövningar tar år. Energikällor granskas noga. USA:s AI Action Plan är brutal i sin tydlighet: ”We need to reject radical climate dogma.” Målet är enkel – bygg den energikapacitet som krävs för att vinna AI-racet. Klimatmål får vänta.

    Medan techföretagen firade lanserade över 100 arbetsrätts-, miljö- och medborgarrättsgrupper sin egen ”People’s AI Action Plan”. De varnar för att låta ”big tech och big oil” skriva reglerna. ”Vi kan inte låta techmonopol offra vanligt folks intressen för sina egna vinster,” skrev grupperna.

    Kina-paradoxen

    USA:s strategi bygger på att blockera Kina från avancerad AI. Men verkligheten är mer komplex:

    • Nvidia smugglar chips värda miljarder till Kina
    • Kinesiska företag utvecklar egna AI-chips i rasande takt
    • Amerikanska företag vill sälja till den kinesiska marknaden

    Jensen Huang sa öppet att Nvidia ”kommer arbeta hårt” för att konkurrera med kinesiska chiptillverkare – samtidigt som han hyllade Trumps plan att göra USA till en ”AI export powerhouse.”

    EU:s tysta styrka

    Medan USA fokuserar på att tillfredsställa techlobbyn bygger EU ett regelverk som kan bli global standard. ”Brussels effect” har fungerat förr – GDPR blev världsstandard för dataskydd som kostat europeiska företag miljarder att implementera,

    AI Act må vara byråkratisk, men den adresserar verkliga risker:

    • Biometrisk övervakning
    • Manipulativa AI-system
    • Diskriminerande algoritmer
    • Opaka beslutsprocesser

    Frågan är om konsumentskydd och etik kan konkurrera med lobbypengar och ”patriotisk” retorik.

    För företag: Navigera mellan världar

    För globala företag blir konsekvenserna konkreta:

    I USA: Grönt ljus för nästan allt, men var beredd på plötsliga policyändringar baserat på vem som lobbar hårdast.

    I EU: Tydliga regler men tung compliance. Å andra sidan – stabilitet och förutsägbarhet.

    I Kina: En helt egen spelplan där staten styr AI-utvecklingen.

    Många företag bygger nu tre versioner: ”Wild West” för USA, ”Compliance Edition” för EU, och ”State Approved” för Kina.

    Vem vinner egentligen cloud lösningar?

    I Bryssel har vi AI Act, Data Act och den växande familjen digitala regleringar. Men som den franska utfrågningen om Health Data Hub avslöjar: det saknas infrastruktur, kompetens, och framför allt – styrning. Agnès Buzyn, tidigare hälsominister i Frankrike, uttryckte det med skarp tydlighet i den franska senaten:

    ”Man måste vara politiskt galen idag för att vara nöjd med att lägga sig i händerna på en amerikansk plattform.”

    Det är en erkänd risk. Men ingen annan lösning finns – varken tekniskt eller operationellt enligt de ansvariga.

    «Il est regrettable qu’aucune solution européenne n’ait été sérieusement envisagée à l’époque.»
    → ”Det är beklagligt att ingen europeisk lösning övervägdes seriöst vid den tidpunkten.”

    Medan EU marknadsför AI Act som en global modell har vi i Europa svårt att frigöra oss från amerikanska molnlösningar vilket visade sig i de franska senats utfrågningarna av Microsoft.
    Health Data Hub (HDH) är en fransk statlig plattform som skapades 2019 med syftet att centralisera och underlätta tillgång till hälsodata från olika källor (sjukhus, läkemedelsförsäkringar, kliniska studier m.m.) för forskning och innovation inom hälsoområdet, inklusive AI.

    Det väckte starka reaktioner i Frankrike, både från integritetssynpunkt och med hänvisning till digital suveränitet. Kritiker menade att hälsodata om franska medborgare borde lagras inom Europa, på europeiska molntjänster, under europeisk jurisdiktion. Oro uttrycktes för att amerikansk lagstiftning (t.ex. Cloud Act) skulle kunna göra det möjligt för amerikanska myndigheter att begära tillgång till dessa data, även om de lagras i EU. Det fanns tekniska alternativ i Europa, men beslutet att använda Microsofts molntjänst byggde enligt franska myndigheter på vid beslutstidpunkten (2019–2020) ansågs inte europeiska molnleverantörer ha tillräcklig kapacitet för att möta HDH:s krav på datasäkerhet, hög tillgänglighet etc. Källa

    Ufrågningarna av Microsoft i Frankrike med Health Data Hub är inget undantag – det är normen. Samtidigt som USA med “Winning the AI Race” satsar på offensiv export, tillväxt och ökad militär integration av AI, har Europas reglering inte lyckats skapa inhemska alternativ.

    Det ställer frågan: Vad är reglering värd utan teknologisk autonomi?

    Trump kallade sitt AI-möte för ”Winning the AI Race”. Men vem tävlar egentligen?
    Techföretagens lobbying må vara kontroversiell, men den driver också massiva investeringar. Nvidia lovar 500 miljarder dollar i AI-infrastruktur. Det betyder datacenter, arbetstillfällen, och teknologisk dominans. När Meta spenderar 13.8 miljoner på lobbying men investerar miljarder i AI-utveckling – är det ett problem eller en framgångsfaktor?

    USA:s approach är tydlig: låt företagen leda, staten underlättar. Det skapar jobb, driver innovation, och bygger den infrastruktur som definierar framtiden.

    Kan Europa konkurrera mot USA inom AI?

    USA:s fördelar:

    USA:s AI-plan innehåller finansiering för infrastruktur. De använder Department of Defense, Small Business Administration (SBA), och handelsdepartementet för att skapa inhemska vinnare. Samtidigt subventioneras molnkontrakt och exportstöd genom skatteavdrag och offentlig efterfrågan. De ställer inga miljökrav trots att man vet att AI kostar pengar i form av energi. De ställer inte frågan om interoperabilitet. De bygger.

    • Riskkapital som vågar satsa
    • Företag med resurser att lobbya för sina intressen
    • Snabba beslut och implementation
    • ”Fail fast”-kultur som accepterar misstag

    EU:s utmaningar:

    • Fragmenterad marknad (27 länder, olika regler)
    • Mindre riskkapital
    • Längre beslutsprocesser
    • Riskminimering före innovation

    Europas AI-paradox: vi har regler, men ingen autonomi. EU skapar normer men står utan verktyg att genomföra dem på en infrastruktur som kontrolleras av USA. Medan amerikanska techföretag investerar hundratals miljarder i AI-utveckling fastnar europeiska företag i compliance-träsket.

    Men EU har också styrkor. ASML i Nederländerna kontrollerar kritisk chip-tillverkningsteknik. SAP dominerar enterprise software. Spotify visar att europeiska techföretag kan konkurrera globalt och du har nya bolag som Lovable.

    Frågan är om EU:s fokus på etik och säkerhet blir en konkurrensfördel långsiktigt – när konsumenter och företag värderar pålitlig AI – eller om det bara bromsar utvecklingen medan USA och Kina rusar iväg.

    Som en europeisk venture capitalist uttryckte det: ”Vi kan inte matcha Silicon Valleys pengar eller Kinas statsstöd. Men vi kan bygga AI som människor faktiskt litar på. Frågan är om det räcker.”

    Hur är det i Sverige? Fastlåst mellan regelkrav och resursbrist

    Sverige saknar en nationell AI-infrastrukturplan, och användningen av amerikanska moln ökar. I USA används offentlig upphandling för att bygga dominans – i Sverige används den för att köpa billigast möjliga lösning. Sverige har idag ingen definierad färdplan för att fasa ut beroendet av amerikanska moln i offentlig sektor. Varken Pensionsmyndigheten, Skatteverket eller Socialstyrelsen har bindande riktlinjer för suverän drift. Det gör oss sårbara för politiska skiften i USA, rättsliga interventioner, och dataexfiltration.

    Svenska kommuner upphandlar dagligen molntjänster från Google, AWS och Microsoft utan att väga in Cloud Act-konsekvenser. EU:s nya cybersäkerhetskrav NIS2 och framtida EUCS-certifieringar riskerar att ignoreras om inte styrsignalerna ändras. men utan tydliga politiska styrsignaler riskerar kommunerna att fortsätta som vanligt. Samma sak gäller kommande krav på europeisk molncertifiering (EUCS) som ska garantera att data stannar inom EU:s jurisdiktion.

    Sverige befinner sig i en perfekt storm av AI-utmaningar. Vi är bundna av EU:s omfattande regelverk som prioriterar kontroll och regelverk över konkurrenskraft, samtidigt som våra egna satsningar är minimala jämfört med omvärlden.

    Ett initiativ är att regeringen gett Försäkringskassan och Skatteverket i uppdrag att utreda förutsättningarna för en gemensam AI-verkstad för offentlig förvaltning. Läs mer

    Medan USA pumpar in hundratals miljarder i AI-infrastruktur och Kina mobiliserar statliga resurser, delar Vinnova ut projektbidrag i miljontals kronor. AI Sweden – vår nationella kraftsamling – är i praktiken en medlemsklubb där småföretag får betala för att vara med i diskussionen om en framtid de knappt har råd att investera i!

    Siffrorna talar sitt tydliga språk: Finland satsar dubbelt så mycket per capita på AI som Sverige. Danmark har byggt en nationell superdator för AI-forskning. Norge använder oljefonden för strategiska tech-investeringar. Sverige? Vi upphandlar Microsoft-licenser och kallar det digitalisering.

    Den svenska paradoxen är smärtsam: vi har världsledande ingenjörer, framstående AI-forskare och innovativa startups. Men utan infrastruktur, utan kapital och utan politisk vilja att utmana amerikanskt molnberoende riskerar vi att bli en digital koloni – regelföljande men irrelevant.

    Vägen framåt kräver obekväma val: Antingen accepterar vi vår roll som regelföljande konsumenter av andras AI-lösningar, eller så gör vi som våra nordiska grannar och satsar på verklig digital suveränitet. Det betyder statliga investeringar i AI-infrastruktur, riktade stöd till småföretag som kan utmana techgiganterna, och framför allt – modet att ifrågasätta om billigaste molnlösningen verkligen är den bästa för Sveriges framtid.

    Som det ser ut nu följer vi lydigt EU:s regler medan vi köper USA:s tjänster. Det är en strategi som garanterar en sak: att Sverige förblir en åskådare i det globala AI-racet.


    Källor och vidare läsning

    Officiella dokument:

    • EU AI Act (Regulation (EU) 2024/1689) – artificialintelligenceact.eu
    • ”America’s AI Action Plan” – The White House, July 2025

    Investigativ journalistik:

    • ”The real winners from Trump’s AI action plan? Tech companies” – The Guardian, July 2025
    • ”At least $1 billion in Nvidia chips smuggled to China” – [källa behövs]

    Lobbying och påverkan:

    • Issue One: ”Tech Lobbying Report 2025”
    • ”People’s AI Action Plan” – Coalition statement, July 2025

    Analys:

    • ”The Transatlantic Digital Divide” – Brookings Institution
    • ”Corporate Capture of AI Policy” – Public Citizen
    • ”Brussels Effect in the Age of AI” – Columbia Law School
  • Sverige och USA fördjupar samarbetet inom cyberförsvar

    Sverige och USA fördjupar samarbetet inom cyberförsvar

    Försvarsmakten och U.S European Command (USEUCOM) har signerat en avsiktsförklaring rörande ett samarbete avseende cyberförsvar. Det möjliggör både förmågeutveckling och förutsättningar att förstärka den operativa och den strategiska förmågan.

    Avsiktsförklaringen avseende cyberförsvar signerades av chefen för Försvarsstabens strategienhet generalmajor Johan Pekkari och USEUCOM:s ställföreträdande chef för planering och operationer brigadgeneral James D. Cleet i Stockholm den 12 april 2024.Foto: Andreas Karlsson/Försvarsmakten

    Cyberförsvarets gröna flagga mellan den amerikanska och svenska flaggan.Foto: Andreas Karlsson/Försvarsmakten

    Samarbetet mellan Försvarsmakten och USEUCOM är grundat i en gemensam analys av hur båda parter kan stärka respektive cyberförsvarsförmåga och bygger på fem överenskomna områden; policy, interoperabilitet, utbildning och övning, förmågeutveckling och cyberoperationer.

    EN PRIORITERAD PARTNER

    USA har varit en prioriterad bilateral samarbetspartner för Sverige i många år, sedan i mars i år är vi även allierade genom de båda nationernas Natomedlemskap. För Försvarsmakten är samarbetet med USA värdefullt och möjliggör både förmågeutveckling och förutsättningar att förstärka den operativa och den strategiska förmågan.

    SAMARBETE FÖR ATT MÖTA AVANCERADE HOT

    Avsiktsförklaringen avseende cyberförsvar signerades av chefen för Försvarsstabens strategienhet generalmajor Johan Pekkari och USEUCOM:s ställföreträdande chef för planering och operationer brigadgeneral James D. Cleet i Stockholm den 12 april 2024.

    – Internationellt samarbete är en förutsättning för att möta dagens avancerade hot i cyberdomänen. Det bilaterala samarbetet med USA gör oss starkare, både enskilt och gemensamt, säger generalmajor Johan Pekkari.

    AVTAL GER RÄTT FÖRUTSÄTTNINGAR

    Gemensamma värderingar och den starka viljan att samarbeta är grunden för det bilaterala samarbetet inom cyberförsvar mellan Försvarsmakten och USEUCOM. Genom undertecknandet av avsiktsförklaringen ges förutsättningarna att utveckla samarbetet för att kunna möta dagens avancerade cyberhot.

    – Cyberhoten Europa möter ökar både i antal och i avancemang. Tillsammans med våra Nato-partners, och allierade som Sverige, behöver vi samarbeta för att stå emot och återhämta oss från attacker i cyberdomänen. Det här samarbetet är särskilt viktigt för att hindra motståndare från att kunna degradera kritiska system och nätverk vi delar och är beroende av, säger U.S Air Force brigadgeneral James D. Cleet, USEUCOM:s ställföreträdande chef för planering och operationer. 

    EN INTEGRERAD DEL AV FÖRSVARET

    Försvarsmaktens huvuduppgift är att försvara Sverige och allierade stater mot ett väpnat angrepp. Cyberförsvar är en integrerad del av det militära försvar som ska lösa denna uppgift. Cyberförsvaret bidrar till att försvåra och höja tröskeln för en aktör som överväger att angripa eller utöva påtryckningar mot Sverige eller svenska intressen.

    Förändringar i budgeten

    Den 11 april presenterade regeringen ett paket med åtgärder som ska stärka det civila försvaret och cybersäkerheten. Satsningarna på totalt 385 miljoner kronor i vårändringsbudgeten 2024 är en del av regeringens arbete för att öka takten i att utveckla det civila försvaret.

    Mer information
    https://www.forsvarsmakten.se/sv/aktuellt/2024/04/sverige-och-usa-fordjupar-samarbetet-inom-cyberforsvar/

  • Hackarna bakom BlackCat och Svenska kyrkan utreds av FBI

    Hackarna bakom BlackCat och Svenska kyrkan utreds av FBI

    Hackerattacken mot Svenska kyrka tros vara utförd av Blackcat ransomvare och det finns hundratals andra organisationer som är drabbade. Svenska kyrkan har bekräftat att det var Blackcat som låg bakom attacken mot dem i slutet av november och att det kommit in krav. Attacken har lamslagit stora delar av kyrkans IT-system under flera veckor, och utpressarna har krävt att kyrkan betalar en lösensumma, vilket de har vägrat. Enligt en artikel i SvD ligger fortfarande hälften av Svenska kyrkans 500 system nere en och en halv månad efter angreppet. Cybergruppen som ligger bakom attacken sägs vara en av världens största när det gäller cyber brott.

    FBI har nyligen gjort ett nedslag på hackarnätverket som har påverkat flera företag och organisationer runt om i världen

    Nu utreder FBI Blackcat-ransomware och har skapat dekrypteringsverktyg. Amerikanska justitiedepartementet meddelade den 19:e decmeber att FBI framgångsrikt bröt sig in i ALPHV-ransomware-operationens servrar för att övervaka deras aktiviteter och få tag på dekrypteringsnycklar enligt Bleepingcomputer.

    Ladda ner

    Den 19:e december publicerade CSA:
    StopRansomware: ALPHV Blackcat
    i samband med Blackcat-utpressningsprogrammet som en tjänst (RaaS). Ladda ner PDF

    Den 7 december rapporterade BleepingComputer först att ALPHV, även känd som BlackCat, webbplatser plötsligt slutade fungera, inklusive ransomware-gängets Tor och dataläckagesidor på Darknet.

    FBI har i tysthet övervaka ransomware-operationen i flera månader samtidigt som de hade dekrypteringsnycklar. Dessa dekrypteringsnycklar gjorde det möjligt för FBI att hjälpa 500 offer att återställa sina filer gratis, vilket sparat omkring 68 miljoner dollar i lösenkrav. Dessutom har FBI beslagtagit domänen för ALPHVs dataläckagesida, som nu visar en banderoll som säger att den beslagtogs i en internationell brottsbekämpningsoperation.

    FBI säger att de beslagtog webbplatsen efter att ha fått de offentliga och privata nyckelparen för de Tor-dolda tjänsterna som webbplatsen opererade under, vilket gjorde det möjligt för dem att ta kontroll över URL:erna.

    Pressmeddelandet säger att brottsbekämpningsinsatsen genomfördes av polis- och utredningsbyråer från USA, Europol, Danmark, Tyskland, Storbritannien, Nederländerna, Tyskland, Australien, Spanien och Österrike.

    Vilka är Black cat?

    BlackCat ransomware, även känd som ALPHV eller Noberus, är en relativt ny spelare på cyberbrottsscenen. Den dök först upp i november 2021 och skiljer sig från andra ransomware genom att den är skriven i programmeringsspråket Rust, vilket gör det möjligt att köra den på flera plattformar.

    De riktar sig främst mot sektorer som finans, juridik, teknik, energi, hälsovård och tillverkning, med geografiska mål i Nordamerika, Oceanien, Östeuropa och Västeuropa. Huvudmotivet bakom dessa attacker tros vara finansiellt.

    BlackCat-operatörerna bryter sig in i organisationers nätverk genom att utnyttja stulna åtkomstuppgifter. De samlar information, kartlägger nätverket och manipulerar konton för att få ytterligare tillgång. Därefter kan de inaktivera säkerhetssystem och radera säkerhetskopior innan de släpper lös ransomware på målsystemen. En intressant taktik som de använt är att skapa kopior av offrens webbplatser och posta stulen data på dessa när deras lösenkrav inte uppfylls.

    Sårbarheter som används
    BlackCat-operatörerna utnyttjar vanligtvis sårbarheter som CVE-2016-0099 (Windows OS), CVE-2019-7481 (SonicWall SMA100), CVE-2021-31207, CVE-2021-34473 och CVE-2021-34523 (alla tre i Microsoft Exchange Server).

    Verktyg som används
    För att utföra sina attacker använder BlackCat-operatörerna verktyg som ConnectWise för fjärråtkomst, AdFind för uppslagningar i Active Directory, ADRecon, SoftPerfect, Process Hacker, Mimikatz, telnet verktyget PSExec, RDP och det populära terminalprogrammet MobaXterm.

    Affärsmodell
    BlackCat fungerar enligt en Ransomware-as-a-Service (RaaS)-affärsmodell och rekryterar partners och affilieringar via cyberbrottsforum. Gruppen erbjuder upp till 80-90% av lösenbetalningen till sina affilierade, medan resten går till BlackCat-operatörerna.

    Kopplingar till Ryssland?

    Även om BlackCat inte direkt har kopplats till Ryssland, har vissa av dess metoder och taktiker likheter med andra ryska cyberbrottsgrupper. Dessutom har en representant för BlackCat erkänt att det finns kopplingar till andra stora ransomwaregrupper som REvil och LockBit, vilka har haft rysslandsanknytningar.

    Svaret på FBI:s utredning

    Ransomware-gänget påstod att FBI endast fick tillgång till dekrypteringsnycklarna för den senaste en och en halv månaden, vilket berör cirka 400 företag och organisationer. De sade dock att 3 000 andra offer nu kommer att förlora sina nycklar.

    Blackcat har ökat affiliates andel av inkomsterna till 90 % av en betald lösen, troligen för att övertyga dem att inte byta till en konkurrerande ransomware-tjänst. De säger också att tar bort alla restriktioner för affiliates vilket gör att de kan rikta in sig på vilken organisation de vill, inklusive kritisk infrastruktur som sjukhus och kärnkraftverk. De är fortfarande begränsade från att attackera länder i Oberoende staters samvälde (OSS), som tidigare var en del av Sovjetunionen.

    Källor:
    https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-353a
    https://cyware.com/resources/research-and-analysis/the-rise-of-blackcat-ransomware-a-dark-tale-of-cybercrime-f2fa

  • Baltic Jammer: GPS-spoofing och GPS-jamming över södra Östersjön

    Baltic Jammer: GPS-spoofing och GPS-jamming över södra Östersjön

    Sajten https://gpsjam.org/ visar dagliga kartor över GPS störningar. I december 2023 visade kartor att det var stora störningar över södra Östersjön, Danmark och Polen. Det verkar starta på kvällen mellan klockan 21.15-22.15 sedan 15:e december. 

    Twitter profilen Markus Johnsson tror att den mest troliga förklaringen pekar på rysk inblandning från Kaliningrad. Just i Kaliningrad finns det 32 Calibr missiler. Men han spekulerar också att det kan vara atmosfäriska störningar.

    De verkar köra GPS-störningen väldigt regelbundet och mest på natten.

    Baltic jammer

    GPS, som står för Global Positioning System, är ett satellitnavigeringssystem som ägs av USA. GLONASS, å andra sidan, är Rysslands motsvarighet till GPS. Båda systemen erbjuder global täckning och används för att bestämma position med hjälp av satelliter. Ryssarna egna satelitnavigeringssystem är GLONASS. Under en störnings incident i Nordnorge kunde myndigheterna dokumentera hur ryska störnings system kan mycket exakt störa GPS-signaler samtidigt som GLONASS-signaler inte stördes. Källa

    Det finns flera andra system som kan vara relevanta kring Östersjön som Europeiska unionens Galileo och Kinas BeiDou. Galileo är EU:s nya system som kommer. Det är starkare signal och modernare teknik som är svårare att störa/spoofa.

    Sedan februari 2022 har det enligt European Authority for aviation safety EASA skett en ökning av störningar och/eller förfalskningar av Globala Navigationssatellitsystem (GNSS). På en vanlig dag är GPS-störningskartan över Europa väster om Ryssland nästan uteslutande grön, vilket betyder att det finns GPS-störningar på 0%-2%. EASA har analyserat data och öppna källor och har kommit fram till att störningar (jamming) och/eller förfalskningar (spoofing) av GNSS har visat på en ökning i allvarlighetsgraden och en övergripande tillväxt i intensitet och komplexiteten av dessa händelser.

    Detta problem påverkar särskilt de geografiska områdena runt konfliktzoner men förekommer också i södra och östra Medelhavet och Svarta havet, samt är närvarande i Östersjön och Arktiska området.

    Vad är GPS jamming?

    GPS-jamming innebär ett avsiktligt radiofrekvensstörande (RFI) med GNSS-signaler. Denna störning förhindrar mottagare från att låsa på satellitsignaler och har som huvudeffekt att göra GNSS-systemet ineffektivt eller nedgraderat för användare i det störda området.

    Vad är GPS spoofing?

    GPS-spoofing innebär sändning av förfalskade satellitsignaler för att lura GNSS-mottagare, vilket orsakar att de beräknar felaktig position, navigation och tidsdata (PNT).

    Upptäckt av GPS spoofing eller jamming och att skilja vilken typ av störning som upplevs är svårt, eftersom det generellt inte finns några specifika flygbesättningsvarningar för störningar. Beroende på flygplansintegration har olika sidoeffekter av störningar observerats, vilka kan tillskrivas förfalskning och vice versa. För syftet med detta säkerhetsinformationsbulletin diskuteras störningar och förfalskningar som misstänkta orsaker, oavsett deras faktiska orsak.
    Källa: EASA

    GPS spoofing (GPS störning) tros av många cyberspecialister kunna vara Rysslands nya cybervapen. En spoofing attack är en situation där en person eller ett program maskeras som en annan genom att visa falska data med syftet att skaffa sig en fördel över sina motståndare. Det finns olika satellitnavigeringssystem som GNSS – Global Navigation Satellite System, GPS Galileo och GLONASS.

    GPS mottagare (Eng. GPS recievers) finns i Iphones och kan visa var du är (latitud, longitud, höjd, hastighet och måttenhet i meter) men även GPS time dvs tidsstämpeln i telefonen kan ändras. GPS spoofing kan användas i konflikter och användas för att se flygplan som landar eller styra om dem, leda båtar i fel riktning eller ta kontrollen av förarlösa fordon. Om tekniken att felrikta GPS-signaler blir mer tillgänglig kan tekniken bli tillgänglig för kriminella.

    GPS spofing har skett i Ukraina men har även i Norden under militärövningar

    Lokaliserad rysk störning av GPS-signaler i Ukraina har funnits under en längre tid enligt Pentagon-tjänstemän. En militär källa berättade för Breaking Defense att störning har upptäckts så långt ut som Svarta havet av amerikanska spaningsflygplan, men källan betonade att det inte har haft någon inverkan på kapaciteten i uppdragen.

    Norge har vid flera militära övningar anklagat Ryssland för störningar av GPS-signaler. Norges varning om GPS störningar gavs samma dag som NATO övningen Trident Juncture inleddes.Birgitte Frisch, särskild rådgivare i försvarsdepartementet kommenterade att GPS-störningar skedde mellan den 16 oktober och 7 november från ryska styrkor på Kolahalvön till Barents Observer.

    Finska YLE har också rapporterat om omfattande GPS störningar från piloter som flög i Norra Lappland under den första veckan av militärövningen. Varningen omfattade Finlands område norr om norra Rovaniemi till norska gränsen och Kittilästä österut till den ryska gränsen. Finlands statsminister Juha Sipila sa att Finlands GPS-signaler var avsiktligt störda i regionen Norra Lappland. Även Sverige och Estland har tidigare anklagat Ryssland för GPS störningar.

    Även i Svarta Havet har det rapporterats om att de lurat fartyg med cybervapen och GPS störningar enligt en artikel  New Scientist.

    GPS spoofing kan få fartyg att visa fel GPS men låg inte bakom när den norska fregatten Helge Ingstad kolliderade

    GPS jamming

    GPS störningar är inte svårt för någon att använda och kan innebära stora problem för marinen eller handelsflottan – då tekniken kan användas för att avleda ett fordon, kapa ett fartyg eller drönare.

    Den norska fregatten ”Helge Ingstad” kolliderade med oljetanker Sola TS vid Sture terminalen i Øygarden efter den 8:e november 2019 ha deltagit i den stora NATO övningen Trident Juncture. När båtar kör i skärgården så är det framförallt radarn som inte går på GPS utan baseras var man är.

    Sammanfattningen av haverirapporten om kollisionen mellan fregatten HNoMS Helge Ingstad och oljetankern Sola TS visar flera faktorer som bidrog till olyckan, men där nämns inte att GPS-störningar som en orsak. Viktiga faktorer inkluderade organisations- och ledarskapsproblem, brist på adekvat träning och otillräcklig användning av navigeringssystem som AIS och radar. Kollisionen var resultatet av en serie missförstånd och felbedömningar, särskilt gällande identifiering och spårning av de inblandade fartygen. Rapporten betonar behovet av bättre utbildning, förbättrad användning av navigationshjälpmedel och förstärkta operativa procedurer för att förhindra liknande olyckor i framtiden. GPS-störning som en faktor framhävs inte i denna sammanfattning.
    Haverirapport

    Vad talar för att det är Ryssland som ligger bakom?

    Ryssland har försökt utnyttja det strategiska läget för Kaliningrad oblast. Längs dess kust har Ryssland placerat minst ett mobilt kustförsvarsbatteri av typen Bal och ett mobilt kustförsvarsbatteri av typen K-300P Bastion-P. Med tanke på att det förra normalt är utrustat med 32 Kh-35 (SS-N-25) sjömålsmissiler och det senare med åtta 3M54 Kalibr (SS-N-27) sjömålsmissiler, skulle de tillsammans kunna avfyra salvor om 40 missiler mot NATO-styrkor som seglar över Östersjön. Samtidigt har Ryssland stationerat i Kaliningrad minst två skvadroner av attackflygplanen Su-24 och jaktflygplanen Su-27, som kollektivt är kapabla att avfyra ytterligare tre eller fyra dussin sjömålsmissiler. Källa

    Ryssarna har skrivit 2 artiklar i kremltrogna Russian Times kring den norska olyckan där de förnekar att de är inblandade utan skyller på inkompetens från den norska flottan.

    The sinking ship is unfortunate for NATO, considering the Trident Juncture drills were designed to send a “clear message” to “adversaries” that NATO is “ready to defend…against any threat.” Instead, the bloc member’s Navy could now be sent to retest its navigation skills.
     RussianTimes

    I vilket fall är det genant för Norge som köpt 4 fartyg från Spanien som är betydligt modernare än de svenska fartygstyperna. Ett tag höll Sverige på att köpa 2 liknande båtar men drog sig ur –  historiskt sett har vi köpt båtar från Sverige och SAAB (Kockums) för att stödja svensk industri.

    GPS spoofing och tidigare aktiviteter från ryssarna

    Den militära användningen av GPS är omfattande och Militär GPS är krypterad och robustare mot störning jämfört med civil GPS. För den militära användningen av GPS har ett koncept utvecklats av NATO som benämns Navigation Warfare (NAVWAR).

    Man har uppmärksammat att ryska myndigheter verkar använda GPS spoofing på platser där Putin befinner sig och runt Putins palats, Svarta havet och Kreml Moskva.  Den 22 juni lämnade US Maritime in en incidentrapport i Svarta havet. Befälhavaren på ett fartyg utanför den ryska hamnen i Novorossiysk hade upptäckt att hans GPS placerade honom på fel plats- 32 kilometer längs kusten på Gelendzhik flygplats. Det visade sig att det var flera andra fartyg med liknande problem källa.

    Lettlands utrikes minister Edgars Rinkēvičs sa i oktober 2017 att landets underrättelsetjänster utredde skenbara elektroniska attacker, enligt en artikel i Washington post. Rinkēvičs trodde att Lettland skulle ha varit ett oavsiktligt offer för en rysk elektronisk fördämning som pekade på Öland, som ligger mittemot Lettland under den militära Zapad övningen.

    Enligt tjänstemän i det amerikanska försvaret har den ryska militären distribuerat en GPS störning som effektivt kunde blockera vissa amerikanska drönares verksamhet över Syrien.

    Mer information:
    Rapport Over the Horizon
    CEPA: En resolution för västvärlden 2024 — Förbered dig för katastrof
    SVT Rapport 2024-01-03 hade ett reportage om GPS störningarna
    MSB och att rapportera elektromagnetiska hot

    Datan är tillgänglig här
    https://airplanes.live/
    Och här
    https://t.co/hKGB5NPlNy


  • Vad är fake news och desinformation?

    Vad är fake news och desinformation?

    Benämingen ”Fake news (svenska=falska nyheter) har i stort sett blivit ett reflexmässigt värdeord och skälsord som till stor del tappat sin värde. Det finns en skala av falska nyheter som går från satir, felaktigheter och dåliga nyheter och går till desinformation som planteras av falska identiteter.

    En falsk nyhet kan vara någon som vill medvetet vill plantera en osanning, en osanning i syfte som sig eller föra skvaller. Man pratar mer och mer om desinformation där det finns en sändare bakom där man vill försöka påverka någon i en viss riktning. Det kan vara allt från överdrivna påståenden till helt påhittade historier. Dessa nyheter sprids ofta viralt via sociala medier och kan ha stor påverkan på människors uppfattningar och beslut. Smutskastningskampanjer av osäker härkomst riktar sig alltmer inte bara mot politiken, utan även mot västerländska företag. Rykteshantering är viktigt för att skydda varumärket, och desinformation kan vara ett verkligt ekonomiskt hot, ett som kan användas av fientliga stater. Läs artikel

    Vad är desinformation?

    Enligt World Economic Forum Global Risk Report 2024 är desinformation den största risken på kort sikt dvs de närmsta två åren.

    Desinformation är en bredare term som omfattar all slags medvetet vilseledande information, inte bara nyheter. Desinformation är falsk eller vilseledande information som sprids medvetet för att vilseleda, manipulera eller vilseleda människor. Detta kan göras av olika skäl, inklusive politiska, ekonomiska eller sociala syften. Till skillnad från misinformation, som kan spridas utan avsikt att lura, är desinformation en avsiktlig handling för att sprida falska uppgifter. Konceptet har flera synonymer — desinformations kampanjer, cyber propaganda, kognitiv hacking och informationskrigföring. Det kan innefatta allt från förvridna fakta och förvanskade statistikuppgifter till helt påhittade berättelser, och det används ofta i syfte att påverka allmänhetens åsikter, förvränga politiska debatter eller underminera förtroendet för personer eller organisationer.

    Enligt SÄPO chefen Klas Friberg handlar Fake news av främmande makt mot Sverige att försöka påverka eventuell Natoanslutning och destabilisering.

    En rysk desinformations grupp använder enligt Kiev Independent manipulerat videomaterial för att lura legionens medlemmar att ställa sig bakom negativa uttalanden mot president Volodymyr Zelenskyj under ett Zoom-möte i januari 2024.

    Fake Science Factory och predatory publishing – föreläsning med undersökande reportrar som jobbar tillsammans med cyberspecialister på Def Con 2019.

    Hur upptäcker man Fake News?

    För att identifiera fake news är det viktigt att kritiskt granska källan, kontrollera fakta och söka efter flera källor. Var skeptisk till sensationella rubriker och innehåll som väcker starka känslor. Om något låter för bra eller för dåligt för att vara sant, är det ofta just det.

    Kontrollera alltid nyhetens ursprung. Är det en känd och trovärdig nyhetskälla? Titta på webbadressen för att identifiera om det är en imitation av en legitim nyhetssida.

    Ibland återanvänds gamla nyheter för att skapa vilseledande rubriker. Kontrollera publiceringsdatum och om nyheten är relevant i dess nuvarande sammanhang.

    Sök efter nyheten på andra trovärdiga nyhetssidor. Om ingen annan rapporterar om det, kan det vara ett tecken på att nyheten inte är sann.

    Det finns flera digitala verktyg och resurser som kan hjälpa till att identifiera fake news:

    Faktagranskningswebbplatser

    Webbplatser som Snopes, FactCheck.org och PolitiFact erbjuder detaljerad granskning av nyheter och påståenden, vilket hjälper användare att skilja fakta från fiktion.

    Browser-tillägg

    Det finns tillägg för webbläsare som automatiskt flaggar kända fake news-sidor eller tvivelaktigt innehåll. Dessa tillägg kan varna användare när de stöter på potentiellt vilseledande information.

    Alternativ verklighet?

    Striden om cyberrymden har utvecklats bortom en konflikt för kontroll över och tillgång till digitala tillgångar. Det är idag ett krig om narrativ, tillgänglighet och kontroll av politiska åsikter och uppfattningen om verkligheten. I Sverige har våra medier en liberal världsbild vilket utmanas av alternativa verkligheter från neo-konservativ media vars världsbild till viss delas av aktörer som Trump och Putin.

    Fake news är en aspekt av det större problemet: manipulering av demokratin och allmänheten för att påverka den verkliga världen. Tack vare digitala plattformar och social media har det blivit enklare att dela och sprida information, och därmed har det uppstått nya utmaningar. Plattformar som Facebook och Twitter har börjat implementera verktyg för att markera och minska spridningen av fake news. Dessa inkluderar varningsmeddelanden på tvivelaktiga inlägg och nedgradering av länkar till kända källor till fake news i användarnas nyhetsflöden.

    Tyvärr har det blivit lättare att manipulera allmänhetens uppfattning av verkligheten och tankeprocesser, vilket leder till stor spridning av falska nyheter vilket påverkar vår verkliga, icke-digitala miljö.

    Det är inte bara Ryssland och USA som pratar om alternativa verkligheter utan det förekommer i de flesta länder. I Mexico finns Carlo Merlo vars företag Vicorylab är specialiserade på Twitter kampanjer och de använde exempelvisen hashtaggen #GanaConVictoryLab  som  inom två timmar hade en topplats på Twitter. Efter några timmar var det Mexicos fjärde mest tweeted hashtag mitt under fotbolls VM. Det var bara ett problem alla konton som tweetade var falska med Twitter bots. Mexiko har en av de lägsta nivåerna av förtroende för sina medier och offentliga institutioner.

    Konsekvenserna av fake news är omfattande. Det kan leda till misstro mot etablerade medier, polarisering i samhället och felaktiga beslut baserade på vilseledande information. I värsta fall kan det påverka valresultat och underminera demokratiska processer

    Det finns olika metoder som används inom fake news:

    • Artificiell intelligens för att skriva falska artiklar eller producera falska bilder
    • Falska webbplatser som ser ut att vara officiella webbplatser
    • Bloggnätverk med betala bloggare som skriver på uppdrag men som ser ut att vara äkta inlägg
    • Lägga ut falska nyheter på Facebook och få det att se ut att komma från en viss person.
    • Betalda nyheter i social media som Facebook
    • Black hat sökmotoroptimering
    • Click fraud
    • Bot trafik

    Fake news från Ryssland och Kina

    Ladda ner pdf-rapport om Fake News från cybersecurity företaget Trend Micro. I artikeln beskriver de olika metoder som finns tillgängliga i Ryssland och Kina men det finns naturligtvis väldigt många liknande tjänster i engelsktalande delar av världen.

    Vad går för att motverka fake news?

    Till viss del har vi som privatpersoner att ansvar för all information som vi sprider och delar i sociala media. Fundera på om informationen  och nyheterna är korrekta innan du sprider det till vänner och bekanta.

    Tidningar kan ansluta sig till International Fact Checking Network – som är en grupp som arbetar med innehåll för tt öka trovärdigheten och faktakontrollen som handla om att se vilken källa som anges, visa information som det är tänkt, visa rätt bilder som inte är manipulerade eller förvanskade, rätt videos mm.

  • Vad vi vet om den ryska dataattacken mot USA:s myndigheter och techbolag

    Vad vi vet om den ryska dataattacken mot USA:s myndigheter och techbolag

    Amerikanska Pentagon är en av myndigheterna som blivit hackade genom sårbarheten i Orion Network produkter från Solarwind.

    Sårbarheten som har kallats ett av de största hacken på flera år har gett hackare tillgång till flera statliga nätverk och privata företag runt omkring i världen.

    Hackarna kopplade malware till en programuppdatering från SolarWinds, ett företag som är specialiserad på IT-management och baserat i Austin, Texas. Programvaran installerar och infekterar en dll-fil som har namnet SolarWinds.Orion.Core.BusinessLayer.dll.

    Många federala myndigheter och tusentals företag världen över använder SolarWinds programvara för att övervaka sina datornätverk. SolarWinds säger att nästan 18 000 av deras kunder – inom myndigheter och den privata sektorn – hade programuppdateringen från mars till juni i år. Bland drabbade myndigheter finns Commerce Department, Energidepartementet, Homeland Security, Pentagon, finansdepartementet, amerikanska postverket och Nationella hälsoinstitutet. Bland drabbade företag finns regeringar i andra länder, konsultbolag, telekombolag och företag i Nordamerika, Europa, Asien och Mellanöstern, enligt säkerhetsföretaget FireEye, som hjälpte till att slå larm om hacket.

    Sårbarheten upptäcktes 9:e december 2020. Amerikanska CISA (Cybersecurity and Infrastructure Security Agency) har gått ut med att hacket utgör en allvarlig risk” för federala, statliga och lokala myndigheter samt privata företag och organisationer. De har också sagt att ta bort den skadliga koden kommer att vara ”mycket komplex och utmanande för organisationer.”

    Attacken som kallas för supply-chain attack eftersom man använt etablerade verktyg har spår från den ryska underrättelsetjänsten.

    Programvara som hittar den infekterade filen hittar du på virustotal.

  • Cyberhot – att hantera en ständigt föränderlig hotbild i cybervärlden

    Cyberhot – att hantera en ständigt föränderlig hotbild i cybervärlden

    Vi utsätts för många cyberhot. Rent allmänt måste vi bli bättre i Sverige på cybersäkerhet. Cyberhoten är en av de största hoten mot företagen och myndigheterna och det förändras hela tiden med nya motståndare och sårbarheter. Både stora företag och mindre SME företag tvingas lägga ner betydande resurser kring sina cyberförmågor för att minska och hantera hoten.

    Det moderna cyberhot landskapet har förändrats och företag måste förstå att både de och deras kunder är måltavlor. Under de senaste åren har den digitala utvecklingen lett fram till statligt sponsrade grupperingar, främmande stater, aktivister och kriminella nya sätt att genomföra cyberrelaterade attacker mot länder, företag och medborgare.

    De största cyberhoten 2019.Föredrag med Robert Lee från Dragos på RSA konferensen 2020.

    Motståndarna är välorganiserade

    Hackare är inte längre bara ungdomar med sin dator i ett mörkt rum, de är ofta välorganiserade, välfinansierade organiserade av kriminella grupper i avsikt att tjäna pengar på dia data, eller med en politisk agenda som de vill främja. I vissa fall kan det även vara ett fientligt främmande makt som försöker  öva hur de kan stänga ner kritisk infrastruktur , rivaliserande företag  som vill stjäla dina immateriella rättigheter.

    Cyberhoten är en global utmaning som alla öppna och digitaliserade samhällen står inför och de förväntas öka under de kommande åren. IT-attacker kan finnas i många former och incidenter där en aktör försöker störa eller få otillåten tillgång till data, system, digitala nätverk eller digitala tjänster.

    Vad består cyberhoten av

    Cyberhoten kan bestå i attacker mot myndigheter och företags webbplatser eller mer sofistikerade attacker i form av försök att få tillgång till konfidentiell information från företag och offentliga institutioner – eller till och med orsaka krascher eller förstörelse.

    Hoten på Cyber-och informationssäkerhetsområdet påverkar alla delar av samhället. Följderna för offren kan variera från förlust av små belopp till förlust av affärskritisk information. Attackerna kan få konsekvenser för statens säkerhet och leda till förlust av statlig integritet, betydande materiella eller ekonomiska förluster och  dödsfall.

    För regeringar i alla länder är det viktigt att kontinuerligt anpassa sig till den föränderliga hotbilden.

    Amerikanska cyberhot – president excecutive order

    Cyberhot är ett av de största hoten mot den amerikanska ekonomin och Trump har utfärdat en cyber executive order som visar att  administrationen menar allvar med att skydda landets data och kritisk infrastruktur.

    Tanken med Cyber Ececutive order är att stärka Amerikas försvar mot cyberhot och främja viktiga politikområden som cyber utveckling och ökat fokus på datasäkerhet hos federala myndigheter enligt financial services roundtable (FSR). Utifrån dessa hot har amerikanarna skapat en cyberstrategi.

    https://www.youtube.com/watch?v=Ff0vBdwf4hE

    ISMS och riskbedömning är en nyckelkomponent

    Om du vill skydda dina data och system från cyberhot behöver du ett robust system för informationssäkerhetsledning (ISMS). Men hur vet du vilka risker du står inför och hur du ska hantera dem? Det är här riskbedömning kommer in i bilden. Riskbedömning är en nyckelkomponent i ditt ISMS som hjälper dig att identifiera, analysera och utvärdera potentiella risker och deras påverkan, samt att implementera lämpliga kontroller och åtgärder för att minska dem.

  • Vad är ett troll – läs hur de agerar mot Sverige och USA

    Vad är ett troll – läs hur de agerar mot Sverige och USA

    Vad är ett troll?

    Ett troll är en person som försöker provocera för att skapa maximal effekt. I Ryssland finns organisationer som Internet Reasearch Agency som ligger inom den ryska presidentadministration där öppna samhället blir en fiende till mer korrupta stater som drivs av ekonomiska intressen.

    Metoder som används

    Tekniken är metoder som tidigare användes av KGB men verktygen har moderniserats exempelvis genom botar som ger ett intryck att fler personer ligger bakom.

    Det finns en mängd olika black-hat metoder och robotiserade bots som kan skicka kommentarsspam, skicka meddelanden till forum och spamma med email och påhittade identiteter – utöver vanliga falska nyheter som består av wordpress sajter som får virtuell spridning genom social media.

    Trollbot konton

    Trollbot konton skickar ut meddelande hela tiden. Webbsajten https://botsentinel.com har rapporter på vad falska Twitter konton har skickat ut de senaste 24 timmarna. Där är många av hashtaggarna är relaterade till att stödja Make America Great (MAGA), Keep America Great (KAG) och olika Trump konspirationskampanjer som ExposeCNN, QAnon och StoptheCoup.

    Topp Hashtags 20 oktober 2019
    top ämnen från bots
    Topp ämnen från trollbots källa botsentinel
    Två-ord som trollbots oftast skriver

    Är Tulsi Gabbard en rysk tillgång för de ryska trollen?

    Den 19:e oktober anklagade Hillary Clinton den demokratiska presidentkandidaten Tulsi Gabbard vara en rysk tillgång. Clinton hävdade att Ryssland förbereder henne för att bli en tredjeparts kandidat som splittrar demokraterna.

    Googlesökningar på Tulsi Gabbard

    Oaktat om Tulsi är en rysk tillgång har antalet sökningar på Google för begrepp med Tulsi Gabbard har ökat massivt dels efter årsskiftet men även efter sommaren. Under de senaste 12 månaderna är det en ökning med 702%. Under hösten han hon attackerat andra demokratiska kandidater som Joe Biden och Kamala Harris vilket gett mycket sökningar. Tulsis attack på Harris sänkte den kampanjen.

    Det är framförallt sökningar på Tulsis namn men det omfattar även 549 sökordskombinationer som ”Tulsi Gabbard surfer”.

    När vi undersöker Twitter har hashtags med Tulsi Gabbard ökat dramatiskt med 634% under de senaste 12 månaderna. Samtidigt har begrepp som ”Tulsi Gabbard sticker” bara 10 sökningar i månaden. På Amazon hittar du också låga nivåer på begrepp som tyder på att vanliga människor är engagerade i hennes kampanj.

    Tulsi har kritiserat långa ”regime change wars” vilket igger i linje med Ryssarnas intressen i Syrien och Irak. Hon vill inte att USA engagerar sig i långa kostnadsintensiva krig och agera världens polis. Hon har dessutom precis som Trump attackerat mainstream media som CNN.

    Av propagandamaskinen FoxNews får hon snälla softball-frågor av Tucker Carlsson vilket tyder på att det mäktiga nätverket stödjer henne.

    Ryska troll

    Det går att se på helheten kring hur ryska företrädare uttalar sig, ryska övningar och de kampanjer som pågår. Inom desinformation använder man ofta polariserade bilder där man kastar tillbaka ideologiska motbilder. 

    ”Framtidens krig…Dimman i krig kommer inte att begränsas till rum och slagfält.”
    Senator Ben Sasse

    Troll mot Sverige

    Sverige är en långtifrån lika intressant att infiltrera politisk som USA. Dessutom har vi fördelen att det är svårarare att automatisera botar mot vårt språk.

    Men mot Sverige kör de propagandamaskinen RT.com som kritiserar i frågor som invandring och att man inte ska kunna lita på någon genom att kritisera vetenskapsmän och fakta. Svenska Idrottsförbundet har blivit utsatta med hacking kring doping där man har hackat organisationen och spritt falsk information.

    Pentagon: Ryska troll ökade i omfattning i samband med militära aktioner i Syrien

    Pentagon talesperson Dana White sa vid ett Pentagon briefing tidigare i år kring Syrien att var en ”2 000% ökning av ryska troll under de senaste 24 timmarna”. Nättrolle var aktiva efter den samordnade militära aktionen uppbackade av Frankrike och Storbritannien mot Syrien under en fredagkväll.

    Hur de fått fram trollstatistiken är okänt men i förra årets försvars och underrättelsetjänstrapporten om ryska militära resurser ägnade byrån ett avsnitt kring ”weaponization of information is a key aspect of Russia’s strategy and is employed in time of peace, crisis, and war”  där de använde termer som ”information confrontation” och ”cyber-enabled psychological operations.”

    Många troll finansieras av företag

    Trollarmeér finansieras inte bara av länder utan av företag som har ekonomiska intressen att stödja en politisk linje. Ryska oligarker har lite intresse av att stödja inititiv som motverkar penningtvätt och överstatliga organisationer som EU, IMF och Värlsbanken. Miljardärer har intressen av att stödja politiska grupperingar som inte vill höja skatter.

    Internet Research Agency

    Rysslands troll Army, även känd som ryska trollgårdar administreras av Internet Research Agency, som är en statligt finansierad organisation i Sankt Petersburg som bloggar, kommenterar och ägnar sig i sociala media som Twitter på uppdrag av Kreml.

    Den ryska miljardären Jevgenij Prigozjin som även kallats Putins kock och är rådgivare till president i frågor som rör informationsteknologi. Progozjin har varit involverad i många falska nyheter i samband med USA valet. I oktober 2019 tog Facebook ner tre nätverk med konton med ett dussintal sidor som användes för att targeta flera afrikanska länder. Enligt en artikel i CNN handlar det om att Prigozhins informationsspecialister verkar numera som proxies från Afrika istället för en förort utanför Sankt Peterburg och verkar mot flera afrikanska länder.

    Enligt en artikel i Washington Post genomförde USA Cyber Command en offensiv Cyber operation hösten 2018.  Syftet var att blockera Internet Research Agency från att genomföra en cyberkampajer mot 2018 USA val.

  • Iransk hackergrupp försöker hacka amerikanska presidentkampanjen 2020

    Iransk hackergrupp försöker hacka amerikanska presidentkampanjen 2020

    Attacken har riktat in sig mot e-postadresser som hör till USA: s presidentvals kampanjer, regeringstjänstemän och journalister enligt en artikel i WashingtonPost. Microsoft kopplade kampanjen till en grupp som kallas Phosphorus som de tror tillhör den iranska regeringen.

    Microsoft Threat Intelligence Center (MSTIC) observerade hur Phosphorus gjorde mer än 2 700 försök att identifiera konsumenternas e-postkonton som tillhör specifika Microsoft-kunder och sedan attackerade 241 av dessa konton.

    Gruppen har försökt till räkna ut rätt lösenord. I vissa fall upptäckte Microsoft att gruppen samlat telefonnummer som hör målen för att försöka autentisera lösenordsåterställning. Attackerna var enligt Microsoft inte tekniskt sofistikerade och de har försökt använda en betydande mängd personuppgifter både för att identifiera kontona som tillhör deras avsedda mål.

  • Triton – världens farligaste malware

    Triton – världens farligaste malware

    Triton kallas för världens mest farliga malware och programmet sprider sig. Den farliga koden kan inaktivera säkerhetssystem som syftar till att förhindra katastrofala industriolyckor. Den upptäcktes i Mellanöstern, men hackarna bakom den är nu inriktade på företag i Nordamerika och andra delar av världen.

    I Saudiarabien har programmet stängt ner raffinaderier men programvaran kan också riktas mot kärnkraftverk, läkemedelsindustrin, oljebranschen, i sjukhus och vattenkraftsanläggningar. I värsta fall kan koden ha lett till utsläpp av giftig vätesulfidgas eller orsakat explosioner, vilket utsätter risker för människoliv både vid anläggningen och omgivningen.

    Malware som riktar in sig mot Industrial Controls Systems ICIS och powergrids
    Hackare har distribuerat skadlig programvara som kan ta över anläggningens säkerhet instrumenterade system. Dessa fysiska styrenheter och program är den sista försvarslinjen mot livshotande katastrofer som sätts igång om de upptäcker farliga förhållanden och kan stänga ner dem helt och hållet genom att utlösa avstängningsventiler. Malware gjorde det möjligt att ta över dessa system på distans.

    Programvaran har kallats ”Triton” (eller ibland ”Trisis”) för Triconex säkerhetskontroller model som den riktade, som görs av Schneider Electric ett franskt företag.

    Dragos är ett företag som specialiserat sig på industriell cybersäkerhet säger att de har bevis att den Hacking grupp som byggde programvaran riktat in sig mot mål utanför Mellanöstern.