• Helene Grøn

DIGITALE BANKRØVERE OG UDVIKLERE AF SUPERMALWARE - BLIV KLOGERE PÅ RUSLANDS CYBERMAGT

Rusland hører til blandt verdens førende cybermagter, men hvordan kan dette gå til? Og kan det virkelig passe at alle hackere i Rusland arbejder for den russiske stat? Det og meget mere undersøger Helene, der til daglig arbejder med cybersikkerhed, i denne artikel.

Fra 1950-1970 var Sovjetunionen blandt de bedste, når det kom til udviklingen af computerteknologi. Kilde: Sudonull
Fra 1950-1970 var Sovjetunionen blandt de bedste, når det kom til udviklingen af computerteknologi. Kilde: Sudonull

Efter Sovjetunionens sammenbrud i 1991 fulgte også et økonomisk kollaps. En konsekvens heraf var en massiv arbejdsløshed, der skyldtes, at størstedelen af alle arbejdspladser var styret af den nu kollapsede kommunistiske stat.


Rusland havde på det tidspunkt en af verdens bedst uddannede befolkninger, hvad angik antallet af folk med en universitetsuddannelse. Sovjetunionen havde gennem årtier arbejdet for at etablere et uddannelsessystem i verdensklasse og havde på mange punkter været ganske succesfulde.


I 1986 havde mere end 70% en ungdomsuddannelse og i 2013 anslog OCED, at 54% af den russiske befolkning havde en videregående uddannelse, til sammenligning er det tal i Danmark 15,8% ifølge Danmarks Statistik.


Uddannelsessystemet var som så meget andet underlagt kommunistpartiets kontrol og udover at sørge for, at de studerende lærte alt om Marx og Lenin, prioriterede man også uddannelser, der var særlig vigtige for arbejdersamfundet og som kunne hjælpe staten med at bevare sin position som militær stormagt.


Dette betød at omkring 50% af alle studerende blev uddannet indenfor ingeniørerfagene. Efter 1991 stod Rusland derfor med en betragtelig gruppe af arbejdsløse, veluddannede og teknisk begavede mennesker - og det er blandt andet her, at kilden til Ruslands nuværende cybermagt skal findes. Læg dertil også, at Sovjetunionen mellem 1950-70 hørte til blandt de ledende nationer, når det kom til forskning og udvikling af computerteknologi.


For mange af disse tekniske eksperter blev cyberkriminalitet en ganske stabil og succesfuld indkomstkilde op gennem 1990’erne og 2000’erne. Dette skyldtes i høj grad det tætte samarbejde som mange af hackerne udviklede med henholdsvis den nye russiske stat og flere kriminelle russiske grupper. Både staten og de kriminelle grupper så store muligheder i at udvikle og understøtte deres ressourcer inden for cyberdomænet. Derved udviklede Rusland sig som et fristed for avanceret cyberkriminalitet.



ARBEJDER JEG FOR DEN RUSSISKE STAT?

De russiske hackere var i begyndelsen særligt sofistikerede inden for finansiel hacking, det vil sige angreb på institutioner i den finansielle sektor. Tilbage i 2017 udtalte vicedirektøren for den amerikanske sikkerhedstjeneste NSA, at “states have entered the bank-robbing business” - en udvikling, hvor russiske hackere har ført an.


Det faktum, at de fleste russiske hackere samarbejder med den russiske stat, har længe været et kendt fænomen, men forholdet mellem dem har udviklet sig meget siden 2000’erne. I dag hører de russiske hackere i lige så høj grad til blandt verdens bedste når det kommer til cyberspionage og ransomware- og malwareangreb. Denne udvikling skyldes til stadighed et tættere og tættere samarbejde med den russiske efterretningstjeneste og andre

statslige organisationer.


Det får måske en til at tænke, om der ikke findes programmører, hackere, udviklere og så videre i Rusland, som ikke ønsker at arbejde med cyberkriminalitet? Svaret var ikke helt lige til - det kan være lidt af udfordring at navigere i den russiske tech-industri. Det skyldes at mange af virksomhederne samarbejder med den russiske stat uden at deres medarbejdere ved det. Du kan med andre ord som programmør eller ethical hacker arbejde for den russiske stat uden at vide det.


Den russiske stat har derudover siden 2005 investeret massivt i tech-virksomheder og samlet flere af dem under organisationen Rostekhnologii, der blev etableret tilbage i 2007 af Vladimir Putin. Rostekhnologii, der i dag har skiftet navn til Rostec, fungerer som et holdingselskab. Det vil sige, at de ejer store dele af virksomhederne under dem, men ikke står for virksomhedernes daglige drift og ledelse.


I dag består Rostec af mere end 700 forskellige virksomheder, heraf opererer 80% af dem inden for forsvarsindustrien og i mere end 60 forskellige lande. Selvom det sandsynligvis ikke er alle virksomhederne, der opererer indenfor cyberfeltet, siger det alligevel lidt om den russiske stats adgang til tech-ressourcer både hvad angår forskning, know-how og arbejdskraft.


(CYBER)ØVELSE GØR (CYBER)MESTER

Ruslands indtog på cyberscenen skete for alvor tilbage i 2007, hvor russiske hackere angreb flere estiske hjemmesider gennem det, der er kendt som et såkaldt DDoS-angreb. Angrebet ramte blandt andet flere banker, statslige organisationer og medier.

Angrebet kom i kølvandet på en diplomatisk krise mellem Estland og Rusland angående forflytning af et krigsmonument I Tallinn fra 2. Verdenskrig. Hackerne selv afviste at den russiske stat skulle være indblandet og sagde at det handlede om patriotisk stolthed.


Siden da er listen med cyberangreb relateret til Rusland vokset, og landet bliver i dag betragtet som en af de største spillere når det kommer til cyberkapaciteter. I årene efter angrebet på Letland udøvede Rusland primært sin cyberdominans mod tidligere sovjetrepublikker, men i 2015 dristede russiske hackere sig til at angribe det tyske parlament i hvad der, på det

tidspunkt, blev det mest omfattende og signifikante cyberangreb i tysk historie.


NOTPETYA – RUSSISK SUPERMALWARE

Tilbage i 2017 begyndte en ny malware at lægge virksomheder over hele verden ned. Malwaren fik hurtigt navnet NotPetya - opkaldt efter malwarevarianten Petya, der var blevet kendt tilbage i 2016. NotPetya beskrives fortsat som det mest ødelæggende cyberangreb nogensinde, og der er efterhånden ganske lidt tvivl i fagkredse og vestlige efterretningstjenester om, at angrebet blev initieret af den russiske efterretningstjeneste.


Spørgsmålet om, hvad formålet med NotPetya var, står stadig uklart - dog er der generel enighed om, at det nok ikke var at slippe den værste malware, vi endnu har set, løs på resten af verden. Meget tyder på at NotPetya i første omgang skulle lægge ukrainske virksomheder og kritisk infrastruktur ned, men herfra udviklede tingene sig nok ikke helt, som den russiske efterretningstjeneste havde forestillet sig.

Malwaren spredte sig med lynets hast og har i dag kostet de ramte virksomheder mere end 10 milliarder USD tilsammen. En af de virksomheder der blev hårdest ramt, var danske Mærsk.


Malware er en beskrivelse, der dækker over mange forskellige typer af cyberangreb - virus, worms og ikke mindst ransomwareangreb, som NotPetya i første omgang blev defineret som. Man fandt dog ret hurtigt ud af, at NotPetya ikke var en ordinær ransomware.


Faktisk vil de fleste eksperter i dag argumentere for, at den definition ikke rigtig passer på NotPetya. I ransomwareangreb krypterer hackerne ofrenes data og forlanger en løsesum for at frigøre dataen igen (deraf ordet ransom).

Flere virksomheder forsøgte sig med at betale det beløb, som blev krævet, men ingen af dem fik adgang til deres data igen. Dermed viste det sig hurtigt, at formålet med NotPetya ikke var designet med økonomisk vinding for øje - det blev hurtigt kendt, at løsesummen ikke virkede og dermed stoppede ofrene ret hurtigt med at betale. Konklusionen blev derfor , at NotPetya kun havde ét formål - ødelæggelse.


Dette faktum placerer NotPetya i en liga for sig selv, når vi snakker om cyberangreb og giver anledning til panderynker blandt cybersikkerhedsfolk verden over.


For det første på grund af den russiske efterretningstjenestes skødesløshed, hvad angår afprøvning af nye cyberangrebsmetoder. For det andet, fordi det endnu engang understreger Ruslands stærke cyberkapabiliteter. Og for det tredje fordi der fortsat er meget lidt, stater, organisationer og virksomheder kan gøre for at beskytte sig selv mod et lignende angreb i fremtiden.


Ruslands styrke handler derfor heller ikke kun om resourcer, menneskelige såvel som teknologiske, men også om risikovillighed, når det kommer til at afprøve midler, metoder og strategier i det virtuelle domæne.



Artiklen er skrevet af Helene Grøn Vestergaard Helene har en bachelor i Ruslandsstudier og en kandidat i International Sikkerhed og Folkeret. I dag arbejder hun som sikkerhedsrådgiver og er desuden medstifter af ØSTVENDT.


70 visninger0 kommentarer

Følg os!

 
IMG_0318%2520(2)_edited_edited.png
russia-704883_edited_edited.png
  • Facebook
  • Instagram
unnamed%20(2)_edited.png
127474595_416181173098270_6523815273634533365_n%20(2)_edited.png