Igen påmindes vi om riskerna med cyberattacker

Ytterligare en gång kom en skrämmande påminnelse om hur sårbart ett digitalt samhälle är.

Ilkka Remes bok Jäätyvä helvetti lär ska vara populär bland myndighetspersoner. Orsaken? Scenariot uppfattas i regel som ganska trovärdigt, även om boken i sig naturligtvis är fiktiv. I korthet leder ett spänt politiskt läge till att Ryssland slår ut elnätet i Finland med en blandning av fysiska och elektroniska attacker mitt i kallaste vintern. Läsaren får fundera på hur beredd hen själv är om lägenheten är kall, vattenkranen är torr och toaletten inte kan spolas.

Temat, som kommit upp i den här ledarspalten också tidigare, blev aktuellt igen på torsdagen när Tietoviikko (Tivi) skrev om datasäkerhetsföretaget McAfees rapport om en omfattande cyberattack som fått namnet Operation Sharpshooter och som riktades också mot Finland. På kartan markeras Finland som grönt, vilket inte är bra. Färgen symboliserar en attack mot kärnkraftsanläggningar.

På grund av Hästholmen blir rapporten aktuell också i Östnyland.

McAfee har tidigare pekats ut som förhållandevis opålitligt, men har i och med nya ägaren Intel Corporation fått ett mera positivt rykte. Rapporten har uppfattats som tillförlitlig, och har plockats upp av nyhetssajter världen över. I USA rapporterar bland annat CNBC att attackerna, som ägde rum i oktober och november, riktades mot försvars- och myndighetsorganisationer. Det talas om knappt nittio utsatta företag och organisationer.

I nuläget pekar spåren mot Nordkorea och den mytomspunna hackergruppen Lazarus, men generellt uppfattar de flesta sakkunniga att det kan vara ett medvetet försök att rikta uppmärksamheten åt fel håll.

Attacken beskrivs som en form av rekognosering, ett försök att få ut information utan några direkta angrepp. Syftet har inledningsvis varit att samla in uppgifter kring ip-adresser, nätverkskonfigurationer och systeminställningar. Det är oklart vad uppgifterna ska användas till, men tidigare erfarenheter visar att insamlandet är det första steget innan själva attacken. I och för sig har då viruset fått ligga kvar obemärkt medan det i tysthet samlat in uppgifterna.

Metoden var också traditionell: mejl och meddelanden på sociala medier med infekterade bilagor. I det här fallet hade avsändarna låtit förstå att det handlade om ett jobberbjudande för att få mottagaren att öppna bilagan och därmed sprida viruset – något som enligt rapporten också lyckades åtminstone i vissa fall.

Rapporten och de påstådda attackerna mot finländsk kärnkraft ledde till betryggande svar åtminstone från Fortum. Företaget känner till rapporten, men kraftverket har inte blivit utsatt. Man reder ändå ut saken närmare. Dessutom är de kritiska operativa funktionerna isolerade från internet, så en attack utifrån är oavsett inte möjlig.

Dilemmat är ändå att också isolerade anläggningar är sårbara. Det bästa exemplet kommer från Natanz i Iran där en anläggning för anrikning av uran slogs ut med ett avancerat virus år 2010. Också där var det första steget att samla in information; först senare aktiverades programmet som siktade in sig på en specifik styrenhet av märket Siemens. Anläggningens tekniker märkte inte att maskineriet gick på högvarv och att det var orsaken till att centrifugerna slogs ut en efter en. Här spreds viruset mer eller mindre okontrollerat via Windows, för att sannolikt till sist hamna på en bärbar dator vars ägare omedvetet förde med sig viruset till anläggningen där det inte längre var harmlöst.

Med antagandet att McAfees rapport stämmer så är den i bästa fall en allvarlig varning. Det är mycket osannolikt att kraftverket på Hästholmen skulle drabbas, bland annat på grund av rigorösa säkerhetskrav också i internationell jämförelse.

Tidigare erfarenheter har ändå visat att intrång inte bara är en teoretisk risk eller bara en tankelek av typen "vad om?". Ett dött elnät i den finländska vintern är det sista vi vill råka ut för.

Max Nyberg Reporter