• No results found

IT-beroende och sårbarhet i det moderna samhället

N/A
N/A
Protected

Academic year: 2021

Share "IT-beroende och sårbarhet i det moderna samhället"

Copied!
11
0
0

Loading.... (view fulltext now)

Full text

(1)

5 IT-beroende och sårbarhet i det moderna

samhället

av Ulrik Franke, Lisa Kaati och Martin Rantzer

Nya hot

Ökat IT-beroende

Samhället har omdanats i grunden de senaste decennierna. IT-tjänster och mobil

kommunikation ligger idag till grund för kritiska samhällsfunktioner som livsmedels- och dricksvattenförsörjning, elektroniska kommunikationer, energiförsörjning, betalningssystem, transporter samt hälso- och sjukvård.1 I så kallade cyberfysiska system styrs mekaniska komponenter av små datorer, vilket gör att exempelvis dagens bilar, fabriker och elnät är ”smartare” och mycket effektivare än gårdagens. Det är i grunden en positiv utveckling som både har höjt produktiviteten och skapat förutsättningar för helt nya tjänster. Samtidigt har dock samhället blivit mer känsligt för angrepp mot dessa system – liksom för driftavbrott som orsakas av slarv och kvalitetsbrister. Driftavbrott kan leda till allt från fördröjda leveranser och kortare elavbrott till butikshyllor som gapar tomma och brist på allt från livsmedel till läkemedel. Med tilltagande digitalisering och automatisering inom allt fler områden i samhället kommer detta beroende bara att öka. I det moderna samhället är det rimligt att betrakta fungerande IT som en kritisk infrastruktur.

Teknikberoendet är lika stort på den militära sidan. Moderna lednings- och

underrättelsesystem bygger på att programvara och kommunikationslänkar fungerar. Utan sådana system bryter ledningsfunktionen ihop. Att skydda dessa system från motståndarens påverkan är alltså helt centralt. Ett angrepp kan se ut på många sätt – infiltration med skadlig kod, överbelastningsattacker mot kommunikationsknutpunkter, störning av trådlös

kommunikation eller fysisk bekämpning av nyckelinfrastruktur är bara några exempel. Detsamma gäller våra plattformar. Moderna stridsflygplan, örlogsfartyg och stridsvagnar rymmer många miljoner rader kod – precis som moderna civila bilar gör. Även om våra militära system inte uppdateras genom ständigt uppkopplade och därmed sårbara

internetanslutningar utgör dessa inbyggda system en högvärdig måltavla för en motståndare. En oroande aspekt är att det inte behöver vara uppenbart att ett sådant angrepp pågår. En kvalificerad motståndare som vill kasta grus i vårt maskineri kan introducera svårlokaliserade och intermittenta fel som inte a priori tycks härstamma från ett angrepp. Om detta bara tolkas som normala driftstörningar – exempelvis Windows ökända blåskärmar – så kan samma sårbarheter exploateras gång på gång och påverka oss över tiden. I värsta fall kan det resultera i att vissa plattformar nästan alltid är inne på service. En organisation som vill undvika ett sådant scenario måste ta alla driftstörningar – förmodat antagonistiska såväl som förmodat icke-antagonistiska – på lika stort allvar och noga utreda deras orsaker.2

Integrationslösningar är en annan sårbar punkt. Systemintegration möjliggör fantastiska produktivitetsförbättringar, genom att ta bort behovet av att manuellt överföra data genom blanketter, post, fax och telefonsamtal. Istället kan beställningar, lagersaldon, fakturor, ordrar

(2)

och så vidare överföras elektroniskt direkt mellan de inblandade systemen. Detta är en grundbult i modern logistik. Samtidigt ökar dock riskerna. Vår säkerhet i ett

logistikledningssystem som är integrerat med leverantörer, banker och speditörer beror inte längre bara på våra egna säkerhetsåtgärder och riskmedvetenhet utan lika mycket på alla andras. Det möjliggör maskerade angrepp enligt ovan, där det plötsligt börjar skickas

felaktiga reservdelar etc. mellan våra förband. Det är långtifrån säkert att sådana fel i förstone sätts i samband med IT-angrepp. För att motverka detta behöver vi inte bara säkra våra egna system utan dessutom ställa strikta krav på våra underleverantörers system.

Snabb teknikutveckling

Det är ingen nyhet att den tekniska utvecklingen på IT-området går snabbt. Nya versioner av både hård- och mjukvara kommer ständigt ut på marknaden. Inte sällan rymmer de

säkerhetsuppdateringar som täpper igen säkerhetshål som har uppenbarats i tidigare versioner. Som privatperson är det oftast klokt att man installerar uppdateringarna så fort som möjligt, för att hålla jämna steg med angriparna. Det finns i varje givet ögonblick mängder av opatchade datorer på nätet,3 och de utgör lätta mål för den angripare som kan välja sina mål opportunistiskt.

Den som har driftansvar för en större IT-miljö kan dock se skäl att skynda långsammare – nya otestade programvaruversioner kan ibland medföra oväntade sidoeffekter, i form av att

funktionalitet i IT-tjänster försvinner eller rentav att det uppstår driftavbrott på servrar. I vissa branscher med särskilt höga krav på drifts- och funktionssäkerhet underkastas därför alla förändringar i IT-miljön noggrann analys och verifiering innan de genomförs. Det kan gälla inbyggda system i fordon, styrsystem i elnätet eller elektroniska marknadsplatser för

börshandel. Utmaningen är att agera tillräckligt snabbt för att täppa igen sårbarheter och tillräckligt långsamt för att hinna med analysen av de förändringar man gör. Denna spännig mellan driftssäkerhet och angreppssäkerhet är ett genuint dilemma.

I detta avseende finns också en påtaglig skillnad mellan å ena sidan de konsumentorienterade och ofta hyllade IT-tjänsterna och olika sorters affärssystem och cyberfysiska system å den andra. Facebook erbjuder förhållandevis enkla tjänster till miljarder användare och friskriver sig gentemot användarna på ett sätt som gör att driftavbrott och felfunktioner inte är något problem så länge de bara drabbar någon procent av användarna någon procent av tiden. I många avseenden är affärssystem och cyberfysiska system raka motsatsen: kunderna är företag med vilka man har bindande avtal och skadeståndsskyldigheter och enstaka småfel – i banktransaktioner, bokföring eller produktionsstyrning – får stora och dyra konsekvenser i den riktiga världen. Fel hos någon procent av användarna någon procent av tiden leder till konkurs.

Det här är ett viktigt perspektiv eftersom de tjänster som utgör samhällets – och Försvarsmaktens – kritiska infrastruktur till största delen inte består av enkla

konsumenttjänster utan av komplicerade tjänster i business-to-business-segmentet. Att teknikutvecklingen på detta område går fort är en sanning – men med modifikation. Det är mycket svårare och dyrare att ändra på komplicerade IT-tjänster till krävande kunder med kontraktsrättsliga krav än att lansera en ny app till allmänheten.

Förändringshastigheten leder också till påtagliga svårigheter för den som i militär kontext genomför operativ planering av cyberoperationer. Sådan planering går i stor utsträckning ut på att samordna effekter av militär verksamhet till tid och rum. För att kunna planera operationer måste man ha välgrundade uppfattningar både om vilka effekter som olika

(3)

verksamheter kan leda till och om när dessa kan antas inträffa i tiden. Detta är svårt nog i de traditionella operationsmiljöerna – trots att vi där har relativt goda uppfattningar om

effekterna av artilleribeskjutning eller minering, liksom om tiden från det att ett attackplan lyfter tills verkan i målet kan förväntas. I cyberoperationsmiljön vet man ännu mindre. Vilken effekt får det här angreppet? Det beror på den exakta systemkonfigurationen hos motståndaren. Systemet kan ha patchats sedan rekognosceringen, och en enstaka

befattningshavare kan ha bytt befattning – och därmed slutat att ladda sin infekterade smarta telefon i en viss USB-port på en tjänstedator. Små förändringar som gör att ett angrepp inte får någon effekt alls. Det skiljer sig radikalt från exempelvis beskjutning med artilleri, där det inte spelar någon vidare roll vilken individ som befinner sig i målet. När i tiden får det här angreppet effekt? Det kan bero på om samma befattningshavare råkar vara borta från sin ordinarie tjänstgöringsort. Om han bär den skadliga koden över ett så kallat luftgap in i ett icke-internetanslutet målsystem så kan angreppet fördröjas med dagar eller veckor. Det skiljer sig lika radikalt från exempelvis beskjutning med artilleri, där tiden från eldgivningsorder till nedslag i målet är väl känd. Krigets dimma, som Clausewitz talar om, är väl så påtaglig i cybermiljön som på marken, på havet och i luften.

Trådlös infrastruktur

Vi ser en massiv ökning av den trådlösa infrastrukturen i samhället. I hemmiljön har trådlösa nätverk helt tagit över då de är mycket snabbare och enklare att installera och ger en

överlägsen flexibilitet och mobilitet att kunna ta alla elektroniska enheter med sig. Lämnar man sedan hemmet tar mobilnätet sömlöst över kommunikationen och erbjuder fortsatt uppkoppling. Redan idag finns det cirka 8 miljarder mobilabonnemang, det är fler än antalet människor på jorden och tillväxttakten på antalet mobilabonnemang förutspås bara öka. Nästa steg i mobiltelefonutvecklingen är 5G med utökat stöd för Internet of Things, det vill säga att man förutom högre datatakter introducerar stöd för att maskiner kommunicerar med varandra via mobilt internet. Ett vardagligt exempel på detta är att i stort sätt alla Sveriges elmätare är uppkopplade för att kunna läsas av på distans.

Den ökade bekvämligheten, flexibiliteten och de lägre kostnaderna för installation och drift har naturligtvis gjort att en ökande del av alla installationer inom kontor och industri också bygger på trådlösa system. Ibland i kombination med ”Bring Your Own Device”, en lösning där användarna använder samma datorutrustning på kontoret som privat. Detta skapar en helt ny nivå av möjliga säkerhetsrisker för företag och myndigheter. Datorer, skrivare och annan utrustning som tidigare var anslutna via tråd till brandväggar, är nu ofta upptäckbara och tillgängliga med enkel utrustning som placeras utanför lokalerna. Detta gäller även kontor i höga byggnader eller inom inhägnat område där man ofta har en känsla av att vara säker och onåbar. Dessa nätverk kan avlyssnas och angripas antingen från trapphus, närbelägna

byggnader eller nu även via obemannade flygande farkoster som utrustats med smarta mobiler med mjukvara för att hacka oskyddade noder i nätverket.4

I detta avseende är riskerna lika stora för kommunikation över mobilt internet via 3G/4G. Här används ofta tekniker som till exempel IMSI-catchers för att lura mobiltelefonerna att koppla upp till en falsk basstation som styr över kommunikationen till en kanal som är okrypterad eller har ett sämre skydd innan den vidarebefordras till den riktiga basstationen.

Förutom att de trådlösa systemen generellt är mer tillgängliga för angrepp i syfte att avlyssna trafik eller introducera skadlig kod, riskerar de också bli utsatta för pejling och störning.

(4)

Viktiga beslutsfattare är regelmässigt utsatta för försök att spåra deras rörelser eller avlyssna deras kommunikation. Nödvändig utrustning för att avlyssna och störa ut mobiltelefoner och trådlösa nätverk kan enkelt köpas via internet.

Dessa störare kan ju mest tyckas vara ett trivialt irritationsmoment för den enskilda individen, men de kan definitivt ha allvarliga konsekvenser för samhället. Redan vid

Göteborgskravallerna vid EU-toppmötet 2001 stördes polisens kommunikation av demonstranterna, och fler incidenter av samma art har förekommit senare. Delar av den kritiska infrastrukturen är också beroende av fungerande radiokommunikationer.

Kommunikationen mellan flygledare och flygplan sker på okrypterade, oskyddade och publikt publicerade frekvenser. En störsändare i närheten av Arlanda skulle kraftigt kunna störa trafiken och begränsa möjligheterna att starta och landa. Samma sak gäller även delar av Banverkets kommunikation med tågtrafiken via det trådlösa systemet GSM-R.5 Även

GPS-systemet som idag används för positionering och tidgivning för radionät och annan kritisk utrustning är sårbart. Störningar av dessa system skulle kunna påverka allt från sjö- och luftfarten till elnät och det finansiella systemet.6

Påverkansoperationer

Ytterligare en dimension av det moderna informationssamhället är att vårt sätt att läsa nyheter och ta in information förändras. I grunden handlar det om ett paradigmskifte från envägs- från till tvåvägskommunikation. Idag är det inte längre redaktionen på Dagens Nyheter eller Ekot som sätter agendan för vår nyhetskonsumtion, utan i allt högre utsträckning vad våra ”vänner” på sociala medier rekommenderar oss att läsa. En stor del av internet-trafiken till våra

traditionella tidningars hemsidor kommer via länkningar på sociala medier – exempelvis får en genomsnittlig artikel i de tidningar som ägs av MittMedia 28 % av sin trafik på det viset.7 Även direkt nyhetskonsumtion via Facebook är ett växande fenomen, inte minst sedan

Facebook med satsningen Instant Articles har börjat publicera nyheter från stora mediehus på själva Facebook. Här lämnar man alltså aldrig det sociala mediet.8

Denna utveckling innebär att IT-infrastrukturen i samhället är vital inte bara för fungerande produktion, logistik och finansiella transaktioner – utan minst lika mycket för vår

informationsförsörjning och verklighetsbild. En illasinnad aktör kan agera i cybermiljön för att påverka lägesförståelsen hos beslutsfattare – exempelvis genom att störa

nyhetsrapportering, manipulera innehållet på tidningars hemsidor eller sprida egna budskap genom automatiserade så kallade bot-användare på sociala nätverk. I regeringens

försvarspolitiska inriktningsproposition från april 2015 lyfts påverkanskampanjer och informationskrigföring fram som en typ av säkerhetshot som Sverige måste ha förmåga att hantera och regeringen konstaterar också att vi redan idag utsätts för påverkansoperationer som syftar till att påverka vår säkerhetspolitik.9

En viktig insikt är hur svårt det är att bedöma konsekvenserna av sådan påverkan i förväg. Under normala fredstida förhållanden blir konsekvenserna sällan särskilt stora – när ett brev om försäljning av artilleripjäser till Ukraina till synes undertecknat av försvarsminister Peter Hultqvist spreds på Twitter i februari 2015 kunde alla de stora svenska nyhetshusen snabbt konstatera att det rörde sig om en förfalskning. Men i ett hypotetiskt digitalt skymningsläge – präglat av exempelvis intermittenta strömavbrott, DDOS-attacker mot regeringskansliet och cyberattacker mot tidningarnas hemsidor – hade dementierna kanske inte nått ut lika effektivt. Åtgärder i cybermiljön kan alltså tänkas påverka både vår förståelse av sakernas tillstånd och vår vilja att agera – inte minst genom att introducera tvekan och osäkerhet vid rätt tillfälle.

(5)

Även om påverkansaspekten inte står i fokus i detta kapitel är det viktigt att inse att ett modernt psykologiskt försvar har en tydlig koppling till cybermiljön. Forskning pågår också kring analys och detektion av påverkansoperationer i sociala medier.10

Nya aktörer och ny spelplan

Statliga och ickestatliga aktörer är mer jämbördiga

De traditionella militära operationsmiljöerna präglas som regel av det som sociologen Max Weber använde som definition av staten: våldsmonopol på ett avgränsat territorium. På svensk mark är det i allt väsentligt bara svensk militär och polis som får använda våld och tvångsmedel. Om oidentifierade farkoster närmar sig vårt territorium till sjöss eller i luften så identifieras de av våra sjö- och flygstridskrafter. När våldsmonopolet tillfälligt sätts ur spel – av rånare, mc-gäng eller miliser – så ingriper polisen, och om den inte förmår upprätthålla lag och ordning under längre tid så talar vi om sönderfallande stater, failed states. Cybermiljön skiljer sig emellertid i dessa avseenden radikalt från marken, havet och luften.11

För det första kräver verkan i cybermiljön mycket mindre resurser än verkan i de traditionella miljöerna. Även om illegala vapen är ett problem i många delar av världen så är det

väsentligen bara stater som har stridsvagnar, örlogsfartyg och stridsflygplan. Terrorister och kriminella har sällan råd med sådan utrustning, och även om de har det så är den relativt svår att få tag på. Kännedom om sårbarheter i mjukvara – och färdig kod för att angripa dem – är däremot både billig och enkel att skaffa. Det innebär att kvalificerade IT-angrepp kan utföras av en mångfald av aktörer, varav många är icke-statliga. Det ska inte förväxlas med att kvalificerade IT-angrepp är lätta, framförallt inte om man är ute efter andra effekter än tidningsrubriker, pengar eller övergående störningar.12 Men det är tvivelsutan så att statliga och ickestatliga aktörer är mycket mer jämbördiga i cybermiljön än på land, till sjöss och i luften.

Lägesbild, anonymitet och attribuering

För det andra är det mycket lättare att verka dolt i cybermiljön än vad det är i de fysiska miljöerna. Inte minst till sjöss och i luften är det tämligen rättframt – om än resurskrävande och störningskänsligt – att upprätthålla en lägesbild över vad som sker. Transpondrar, radarstationer, internationella överenskommelser och många andra mekanismer gör att man i militära sammanhang med väldefinierade termer kan tala om recognized air picture och

recognized maritime picture.

I cybermiljön är frågan om lägesbild mycket mer komplicerad. Den digitala trafiken rör sig obehindrat genom fiberkablar över nationsgränser. Vem som helst kan skicka trafik, och paket från militära organisationer blandas med dem från företag, mormödrar, terrorister, diplomater och tonåringar. Mycket skickas i klartext, men mycket är också krypterat. Trafik som ser ut att komma från en adress kan ha skickats via många andra i syfte att dölja dess egentliga ursprung. Ett angrepp med skadlig kod kan komma från en kvalificerad statsaktör likväl som från en novis som precis har laddat ner ett hacker-kit från internet.

Dessa komplikationer gör att det så kallade attribueringsproblemet har fått mycket

uppmärksamhet i både samhälls- och teknikvetenskapliga analyser av cyberkrig: Hur vet man egentligen vem som angriper en i cybermiljön? Det är en mångbottnad fråga som förtjänar ett

(6)

eget kapitel eller en hel bok – några bra analyser ges av Libicki och Rid & Buchanan.13 Klart står emellertid att förutsättningarna på det elektroniska slagfältet skiljer sig från vad vi varit vana vid.

En annan svårighet med att upprätta en lägesbild för cybermiljön är den konceptuella

förståelsen. För de fysiska miljöerna använder vi kartor (eller varianter som sjökort), och

erfarna officerare har en god förståelse för vad skeenden som illustreras på dessa kartor innebär. Däremot är det mycket mer osäkert vad en lägesbild för cybermiljön egentligen är – exempelvis vad den ska fånga, hur detta ska illustreras och vilka beslut den ska kunna stödja. Många länder har nationella cyberstrategier som talar om att upprätta nationella

cyberlägesbilder, men det är tämligen ont om motsvarande forskning som talar om vad detta egentligen innebär.14 Teknisk forskning och utveckling tenderar att fokusera på detaljer som är oerhört viktiga – nätverksövervakning, paketinspektion och signaturer för skadlig kod – men som måste byggas ihop på ett adekvat sätt för att svara mot behoven hos den högre ledningen.

En recognized maritime picture visar inte enskilda sonarekon eller detaljer om hur en radars amplitudfördelning påverkar sidoloberna för amiralen. På samma sätt gäller det att hitta rätt nivå av ändamålsenlig abstraktion i en cyberlägesbild. 2016 påbörjade en

försvarsmaktsdoktorand på KTH sitt avhandlingsarbete inriktat på lägesbild i cybermiljön. En av de frågeställningar som ska undersökas är om språkbruket avseende cybermiljön är

rättvisande och funktionellt och om det i förlängningen skapar en bra grund för att fatt rätt beslut. Andra frågeställningar handlar om möjligheterna att visualisera ”situationer” i cybermiljön och om möjligheterna att dra relevanta lärdomar från övningar som hålls i så kallade ”cyber ranges”.15

Attack på avstånd

För det tredje skiljer sig betydelsen av geografiska avstånd i cybermiljön från de fysiska miljöerna. Lite slarvigt sägs det ibland att den moderna informations- och

kommunikationstekniken har inneburit avståndens död,16 men sanningen är mer nyanserad.

Digital kommunikation möjliggör förvisso kommunikation i nära realtid över stora avstånd och har i grunden ändrat allt från hur vi gör våra bankärenden till hur multinationella företag kan arbeta med team spridda över flera kontinenter. Det betyder dock inte att fysiska platser eller avstånd inte spelar någon roll alls. Servrar, routrar och switchar står fortfarande

någonstans i den fysiska världen. Var de står avgör om och hur de påverkas – av lagstiftning, jordbävningar eller precisionsbekämpning. De knyts också samman av världsomspännande när av fiberkablar. Dessas sträckning i den fysiska världen avgör om och hur

informationsflödena påverkas – av signalspaning i kabel, av olyckor och av avsiktliga kabelbrott. Att på ett rättvisande sätt åskådliggöra dessa förhållanden är ytterligare en av utmaningarna i att skapa en adekvat cyberlägesbild.

Högre krav för kritisk infrastruktur

Med det ökade beroendet av trådlösa system ökar sårbarheten, och det är viktigt att vi under utbyggnaden tänker på att bygga in säkerhet från början i systemlösningarna. I dagens

(mobila) system prioriteras kapacitet framför robusthet och säkerhet. En ny abonnent ger mer pengar till operatören än att säkerställa att de som redan är uppkopplade har en pålitlig

(7)

förbindelse. Tjänster för att garantera kvaliteten i förbindelserna (Quality-of-Service) håller på att introduceras och de kan vara ett sätt att mot extra betalning göra kommunikationen

robustare.

Dagens teknik har dock svårt att hantera medveten störning av mobiler och basstationer. Detta skulle kräva delvis nya sätt att kommunicera mellan basstationen och mobilen. Bandspridning av signalen över det tillgängliga frekvensspektret skulle avsevärt försvåra störning av

kommunikationen. En sändare som sänder med effekten 1 W störs idag ut av en marginellt starkare störsignal. En lika stark bandspridd (CDMA) signal skulle kräva en störeffekt på ca 1000 W innan den skulle bli utstörd. För ytterligare robusthet skulle man kunna kombinera denna teknik med frekvenshopp och kodning av bitströmmen. Allt detta skulle kunna bli tillgängligt inom ramen för den nya 5G-teknologin då den håller på att standardiseras just nu. Men för att detta skall bli verklighet behövs att myndigheter, näringsliv och användare förstår behovet och ställer krav på säkra och robusta system.

Framtid

Internet of Things

Med Internet of Things (IoT) menar man vanligtvis alla saker runt om kring oss som är uppkopplade till internet. Ny teknik såsom små och billiga sensorer med trådlös

kommunikation gör det möjligt att koppla upp merparten av den elektroniska apparatur som vi använder oss av i vardagen. Enligt analysföretaget Gartner kommer nära 26 miljarder saker att vara uppkopplade till Internet of Things år 2020.17 Redan nu är det många delar av samhället som använder sig av Internet of Things. Några exempel är så kallade ”smarta hem”, där allt från larm och belysning till termostat är uppkopplat, och konsumentprodukter som

exempelvis aktivitetsarmband eller smarta klockor. Med allt fler uppkopplade saker ser vi inte bara en teknisk utveckling utan en utveckling som förändrar och utmanar befintliga

affärsmodeller och värdekedjor.

Den nya tekniken och de nya möjligheterna som kommer med Internet of Things kommer att få ett stort genomslag i samhället. Genom att koppla upp saker kommer företag och

verksamheter att kunna samla in stora mängder data som kan analyseras och användas för att fatta bättre beslut och erbjuda tjänster som förstår vad kunden behöver. Det kan handla om allt från att få hem nytt tvättmedel innan det tar slut till att handla el när priserna är som lägst. Internet of Things har potential att förändra flera branscher och skapa nya typer av

affärsmöjligheter.

Ett område som kommer att påverkas av Internet of Things är trafiken. När allt runtomkring oss är uppkopplat finns det stora möjligheter att styra trafik och även miljöpåverkan på nya sätt. Dels kan bilar varna varandra för exempelvis dåligt underlag eller halka, men det finns också stora möjligheter att kontrollera trafiken och dirigera om bilar till alternativa vägar för att undvika trafikstockningar. Samtidigt introduceras nya sårbarheter såsom möjligheten att hacka trafiksignaler och ge alla färdriktningar grönt ljus samtidigt.18

Redan idag innehåller nya bilar en mängd olika sensorer som ska underlätta körningen för föraren. Det kan röra sig om allt från regnsensorer som sätter på vindrutetorkarna när det börjar regna till sensorer som varnar om däcktrycket ändras. I framtiden kommer man även att kunna använda sig av sensorer för att köra bilar. I USA finns det redan idag förarlösa bilar

(8)

som åker runt på gatorna, och i Göteborg har projektet ”Drive Me”19 som plan att under 2017 ha 100 förarlösa bilar på gatorna. Redan i april 2016 kunde den intresserade allmänheten prova på att åka självkörande bussar i Kista, i anslutning till Ericsson.

Att låta bilar själva fatta beslut i kritiska situationer är något som medför en mängd etiska problem. Vem är det egentligen som bilen ska skydda i första hand: bilens passagerare eller medtrafikanterna? Även om man tänker sig att självkörande bilar skulle vara programmerade till att minimera trafikdödlighet så finns det inte ett helt enkelt val. Skulle någon köpa en självkörande bil om man visste att bilen var programmerad till att offra passagerarnas liv till förmån för att skada så få människor som möjligt? Skulle det i sin tur leda till att fler personer dör i trafiken för att färre människor väljer att köpa självkörande bilar? Redan bland dagens alltmer uppkopplade bilar finns exempel på hur man genom att hacka uppkopplade bilar kan ta kontroll över bilar mot förarens vilja. Om föraren har vana av att köra bil kan kanske

självkörningen stängas av men vad skulle hända om passagerarna i bilen inte har erfarenhet av att köra en bil?

Det finns fler områden som kommer att påverkas av Internet of Things. Många av de stora utmaningar som urbaniseringstrenden medför gör att vårt samhälle ställs inför nya former av utmaningar. Några exempel på samhällsutmaningar där Internet of Things sannolikt kommer att spela en viktig roll är i avfallshantering, hälsa och sjukvård samt hållbar energi.

Militära tillämpningar

Internet of Things har en stor mängd militära tillämningar. Genom att man kopplar upp saker som exempelvis uniformer och annan utrustning kommer logistiken att underlättas och effektiviseras betydligt. Det kommer dessutom att innebära att inköp kan göras mer effektivt eftersom man på ett mer överskådligt sätt kan avgöra när något bör köpas in eller kasseras. Det kommer dessutom att vara viktigt för att minska energiförbrukningen genom att man använder sensorer för att övervaka hur energi används och hur man kan minska

användningen. Detta kan i sin tur leda till stora kostnadsbesparingar och kanske även bättre signaturanpassning som försvårar upptäckt genom att man aktivt styr sin signatur och får en stridsvagn att se ut som en personbil i IR-spektrat.

Förutom logistiska och energisparande möjligheter med Internet of Things så finns det en mängd tillämpningar som kan användas på ett framtida stridsfält. Ett exempel som existerar redan idag är obemannade farkoster som kan användas för en mängd olika uppgifter, alltifrån att skapa en lägesbild till att identifiera människor och djur med värmekameror.

Soldaters hälsotillstånd är också något som man skulle kunna använda sig av Internet of Things för att övervaka. Genom att hålla koll på hur soldaterna mår skulle man kunna få ett bättre fungerande försvar och kunna utnyttja resurser på ett mer effektivt sätt. Här blir även riskerna med IoT tydliga. Vad händer om en motståndare tar över kommunikationen som hanterar överföringen av hälsodata från soldater i fält till ledningen? Den digitala bilden av vad som händer i verkligheten kan störas och kanske även manipuleras. När allt fler saker blir uppkopplade – fordon, vapen, kläder och annan utrustning – ökar också den digitala

angreppsytan. Inte minst när mycket av kommunikationen mellan olika saker måste ske trådlöst för att man ska kunna dra verklig nytta av IoT. Kanske ser vi en spänning mellan krav på fredstida resurseffektivitet och krigstida robusthet?

(9)

En mer extrem militär tillämpning är system som autonomt skiljer på vän och fiende och även beslutar vad som ska göras. Här kommer såväl etiska som säkerhetsmässiga aspekter att ställas på sin spets.

Nya användningssätt och attackmöjligheter

Med Internet of Things kommer en mängd olika nya sätt använda sig av teknik och av data som sensorer generar. Saker med inbyggd intelligens kommer att kunna ta autonoma beslut och även kommunicera med varandra. Självkörande bilar har redan nämnts, men byggnader som håller koll på om de innehåller människor eller inte och som justerar värme och

ventilation efter detta är ett annat exempel. Mer individnära exempel kan vara analys av en människas saliv i samband med tandborstning, där resultatet kan användas för att t ex beställa läkemedel eller boka en läkartid.

Redan i dag attackeras och kapas personers datorer. Detta trots att de flesta datorer har gott om beräkningskapacitet, brandväggar, krypteringsmöjligheter och antivirusprogram. Detta är något som många av de prylar som kopplas upp mot nätet idag saknar. Delvis är detta en kostnadsfråga, det blir för dyrt att sätta in kraftfulla processorer i alla prylar, delvis handlar det om energiförsörjning. Alla prylar kan inte kopplas upp mot elnätet utan är beroende av energi från batterier. Sensorer, databearbetning, kommunikation och säkerhet drar helt enkelt för mycket energi och kommer att kräva ständiga batteribyten eller uppladdningar. Ständiga batteribyten skapar alltför stora underhållskostnader.

Big Data och analysmöjligheter

Europol20 belyser några av de möjliga hoten som Internet of Things utgör i sin rapport “The Internet Organized Crime Threat Assessment (iOCTA)”.21 Ett av hoten som Europol identifierat som uppkommer när saker och människor kopplas upp är att det inte alltid är så lätt att förstå hur man är uppkopplad till internet och nätverk. Stora mängder data lagras genom användningen av olika tjänster och produkter. Det möjliggör att data kan analyseras och kombineras vilket i sin tur gör det allt svårare för användare att vara anonyma.

Säkerhetsaspekter och integritetsaspekter är några av de mest kritiska aspekterna med utvecklingen av Internet of Things. Redan idag vet Google och Facebook mycket om oss genom att analysera våra beteenden online. Med Internet of Things finns det stor risk att ännu mer personlig information kan analyseras och detaljerade profiler över användare som

innehåller allt från hälsoinformation och elförbrukning till matvanor kan kartläggas.

Smarta fabriker och Industri 4.0

Nervsystemet för den tekniska infrastrukturen för samhälle och industri utgörs av nätverks-baserade styr- och reglersystem, så kallade SCADA-system. Dessa system styr exempelvis vatten, avlopp, eldistribution, kärnkraft, transporter, olja, gas och tillverkningsindustrin. Internet of Things har inneburit en dramatisk ökning av antalet uppkopplade SCADA-system, och hackare har inte varit sena att utnyttja den bristande säkerheten för att göra intrång. Ett tyskt stålverk stannade efter ett angrepp, pensionärer i Motala fick uppvärmningen avstängd, och tekniken har även utnyttjats militärt som IT-vapen vid den så kallade Stuxnet-attacken på Irans kärnteknikprogram.

(10)

Internet of Things kommer i framtiden inte att vara begränsat till konsumentprodukter utan spås även utgöra grunden för nästa revolution inom produktion och logistik. Målet är att öka flexibiliteten och korta produktions- och ledtiderna inom tillverkningen. Den producerade produkten innehåller all information om vad maskinerna ska göra med den. Fabriken kan då organisera sig runt produktens egenskaper och anpassa sig så produktionen blir effektiv. Detta blir naturligtvis alltmer komplext då man fogar ihop system av system, där det för varje ingående del finns krav eller önskemål om hur den ska förädlas under senare steg i produktionen.

En central teknologi för den smarta fabriken är trådlös kommunikation. Kommunikation måste ske mellan produkten och maskinerna, mellan maskinerna i fabriken och mellan fabriken och den omgivande logistiken som ska föra in råvarorna och föra ut den färdiga produkten.

Enligt våra tidigare resonemang riskerar denna kommunikation att bli oerhört sårbar för medvetna och omedvetna störningar. Morgondagens industrispioner skulle få stora

möjligheter att avlyssna alla delar av produktionen och kunna kopiera hela eller delar av både produkten och produktionssättet. Nästa naturliga steg från industrispionage är

industrisabotage där en störsändare effektivt skulle kunna störa ut trådlösa delar av

produktionen. Troligtvis på sådant sätt att det skulle framstå som ”svårlokaliserade fel” som uppstår sporadiskt över tiden för att så tvivel på tekniken. Vilket effektivt vapen det skulle vara för en konkurrent att kunna stänga produktionen dagarna innan en viktig lansering av en ny produkt, eller ännu värre idka utpressning mot fabriken för att avstå från att störa ut verksamheten! Det sker redan i stor skala i form av ransomware-attacker mot rena IT-system och det är rimligen bara en tidsfråga innan den helt datoriserade produktionsmiljön drabbas på samma sätt.

Slutsatser

Det militära försvaret är beroende av att det civila samhällets grundläggande funktioner fortsätter att fungera före och under en väpnad konflikt. I det moderna informationssamhället hänger civil och militär infrastruktur allt närmare ihop. Det blir allt svårare att säga var det ena slutar och det andra börjar. Att kartlägga korsberoendena mellan olika kritiska IT-tjänster och att därefter agera för att säkerställa att de fungerar även vid påfrestningar – antagonistiska såväl som icke-antagonistiska – är utomordentligt viktigt både för samhällets robusthet i fred och för dess förmåga i krig.

Beroendena kommer inte att minska. Tvärtom finns det all anledning att tro att framtiden kommer att karakteriseras av alltmer automatiserad produktion, alltfler billiga sensorer utplacerade överallt, alltmer integrerade globala logistikkedjor och alltmer IT-beroende militära förband. Därmed följer också allt större angreppsytor, allt fler angreppssätt och allt större behov av en aktuell och användbar lägesbild över cybermiljön.

Då den kritiska infrastrukturen är sårbar kan vi vara säkra på att främmande makt ägnar sig åt kartläggning av systemen för att ha möjlighet att störa samhället som en del av en eskalerande konflikt. Det är sannolikt att det också genomförs ”stresstest” genom mindre riktade

cyberattacker för att bedöma effekterna och analysera samhällets förmåga att hantera avbrott eller nedsatt förmåga. Dessa ”stresstest” skulle om de genomförs på rätt sätt bara framstå som ”ännu ett elavbrott eller signalfel i tågtrafiken”.

(11)

Däremot är det tyvärr inte säkert att vår analysförmåga idag räcker till för att fullt ut föreställa oss framtidens krig i cybermiljön. Att försvar och angrepp i cybermiljön blir viktigt i framtida krig kan vi dock vara säkra på. Men vi ska inte tro att vi vet exakt på vilka sätt.

1 Forskning för ett säkrare samhälle – Ny kunskap för framtidens utmaningar. MSB:s forskningsstrategi 2014–

2018, Myndigheten för samhällsskydd och beredskap, MSB, 2013, publikationsnummer MSB610.

2 Informationssäkerhet – trender 2015, Myndigheten för samhällsskydd och beredskap, MSB, Försvarets

radioanstalt, FRA, Försvarsmakten och Polisen, 2015, publikationsnummer MSB779.

3 Shahzad, Muhammad; Zubair Shafiq, Muhammad och Liu, Alex X: "A large scale exploratory analysis of

software vulnerability life cycles", Proceedings of the 34th International Conference on Software Engineering, IEEE Press, 2012.

4 Cyber Security Patrol, http://itrust.sutd.edu.sg/research/projects/cyber-security-patrol/ 5 http://www.elinor.se/index.php/Det-tradlosa-samhallet-oppnar-for-nya-angrepp.html 6 http://www.gps.gov/applications/timing/

7 Den virala artikeln, MittMedia DMU Developers Blog, 2015-01-10,

http://blogg.mittmedia.se/quidproquo/2015/01/10/den-virala-artikeln/. (2015-10-23)

8 “Buzzfeed and NY Times Will Now Publish Stories on Facebook”, WIRED, 2015-05-13,

http://www.wired.com/2015/05/big-publishers-will-now-post-stories-straight-facebook/. (2015-10-23)

9 Försvarspolitisk inriktning – Sveriges försvar 2016-2020, Försvarsdepartementet, Regeringen, prop

2014/15:109, Stockholm, april 2015.

10 Albinsson, Pär-Anders m fl: Analys och detektion av vilseledning och påverkansoperationer i sociala medier,

FOI-R--4142--SE, Totalförsvarets forskningsinstitut, Stockholm, 2015.

11 Betz, David och Stevens, Tim: Cyberspace and the State: Toward a Strategy for Cyber-power, IISS-The

International Institute for Strategic Studies, 2011.

12 Iasiello, Emilio: "Cyber attack: A dull tool to shape foreign policy", Cyber Conflict (CyCon), 2013 5th

International Conference on, IEEE, 2013.

13 Libicki, Martin C: Cyberdeterrence and cyberwar, Rand Corporation, 2009; Rid, Thomas och Buchanan, Ben:

"Attributing cyber attacks", Journal of Strategic Studies 38.1-2, 2015, s 4-37.

14 Franke, Ulrik och Brynielsson, Joel: "Cyber situational awareness–a systematic review of the literature",

Computers & Security 46, 2014, s 18-31.

15 Brynielsson, Joel, Franke, Ulrik och Varga, Stefan: "Cyber Situational Awareness Testing" i Combatting

Cybercrime and Cyberterrorism, Springer International Publishing, 2016, s 209-233.

16 Cairncross, Frances: The death of distance: How the communications revolution is changing our lives, Harvard

Business Press, 2001.

17http://www.gartner.com/newsroom/id/2684616. (2015-05-04)

18 “Hacking US (and UK, Australia, France, etc.) traffic control systems”,

https://www.defcon.org/html/defcon-22/dc-22-speakers.html#Cerrudo

19 http://www.testsitesweden.com/node/11037. (2015-11-04)

20 EU:s brottsbekämpande organisation och har som målsättning att förebygga och bekämpa

organiserad brottslighet, terrorism och andra former av allvarlig brottslighet som berör två eller flera medlemsstater.

References

Related documents

Owens checkar in i Las Terrazas och promenerar längs en kuperad stig till en flod där vi sköljer bort dammet och hettan från Havanna: ”Det här är Castros Eden,

Keywords: Internet of Things, digital service development, knowledge- intensive business services, EU ICT policy, smart public bike sharing, geography of knowledge, digital

User behaviours and knowledge of IT security will be answered by a survey which will be distributed to get a better understanding of consumers knowledge.. The results of the survey

It uses application layer protocols, such as Hyper Text Transfer Protocol, HTTP, Simple Mail Transfer Protocol (SMTP), Transmission Control Protocol (TCP) or Java Message Service

Det som Softhouse och SP skulle kunna utveckla tillsammans är olika omfattningar av utbildningar och workshops som riktar sig till olika branscher eller användare med

3) Platform layer: The platform layer collects sensor data from the bottom layer. Upward is for application service providers, providing a basic platform for

A large portion of people answered ‘No’ (48%) that they do not know how to secure their IoT devices according to Allirol-Molin & Gashi (2017) and similar that people ‘Do not take

Addressing replay attacks means that the attacker eavesdrops the object addressing request sent by the access requester to the ONS, attempting to obtain the result of