Cyberangrepp från främmande makt
Ett flertal länder genomför cyberangrepp mot Sverige. Ofta finns en långsiktig agenda. Säkerhetspolisen ser en utveckling där stater använder privatpersoners infrastruktur i syfte att genomföra angrepp.

Ju större del av samhället som digitaliseras och ju mer information som finns tillgänglig digitalt, desto större möjligheter har angripare att inhämta information via cyberangrepp.
– Samtidigt genomför dessa aktörer inte bara angrepp för att inhämta information. De genomför även angrepp för att kunna bygga upp en egen infrastruktur i syfte att förbereda angrepp längre fram eller för att få tillgång till system eller metoder som kan vara av nytta i framtiden, säger Mia* som arbetar inom kontraspionage vid Säkerhetspolisen.
Att bygga upp ett eget nätverk som till stor del består av privatpersoners internetuppkopplade enheter är något i första hand Kina ägnar sig åt, men även Ryssland och Iran samt andra aktörer gör det. Tillvägagångssättet gör det svårt att upptäcka, följa och utreda de angrepp som genomförs. Anledningen till att privatpersoners internetuppkopplade enheter används är att dessa sällan uppdateras och därmed har fler sårbarheter.
– När vi pratar om cyberangrepp från främmande makt är det flera stater som är aktiva, men de två som utför flest angrepp och som är de största säkerhetshoten mot Sverige är Ryssland och Kina. Främmande makts tillvägagångssätt skiljer sig delvis åt, där de i vissa fall använder anställda vid de egna underrättelsetjänsterna för att genomföra angrepp direkt från tjänsternas kontor. I andra fall använder de sig istället av externa bolag eller universitet, detta för att göra det svårare att koppla angreppen till den stat som utfört angreppet, säger Mia.
Främmande makt har både stora resurser och en hög förmåga att genomföra elektroniska angrepp. Ett flertal länder har egna avdelningar inom underrättelse-och säkerhetstjänsterna som bedriver inhämtning via cyberangrepp. Dessa hackergrupper kallas ofta för APT:er, Advanced Persistent Threat. En liten andel av dessa aktörer genomför även elektroniska angrepp för att förstöra andra staters infrastruktur eller annan samhällsviktig verksamhet, även om fler aktörer har förmågan att göra det.
* Personen är anonymiserad av säkerhetsskäl.
Cyberangrepp – fem olika faser
- Kartläggning – Angriparen kartlägger sårbarheter hos potentiella mål, eller hos specifika produkter, för framtida angrepp.
- Försök – Angriparen försöker skaffa sig tillgång till it-system via exempelvis skadlig kod, sårbarheter i mjukvara eller spear phising, för att utnyttja någon av de sårbarheter som tidigare kartlagts.
- Access – Angriparen har tillgång till ett system och påbörjar försök att öka behörigheten samt etablera permanent access på ett dolt vis. Accessen behöver inte användas direkt utan den kan ligga vilande under lång tid.
- Exfiltrering – Arbetet med att föra ut data påbörjas. Angriparen kan välja att föra ut data kontinuerligt över lång tid, eller snabbt under kort tid för att sedan lämna systemet. Underrättelseuppdraget styr metodiken.
- Sabotage – Angriparen förstör eller förhindrar åtkomst till data som gör att it-systemet inte kan användas.