Välkommen till ett nytt JSC Cure nyhetsbrev, en del i er omvärldsbevakning. Höstmörkret börjar falla över Sverige och få saker passar väl bättre att göra än att krypa upp i kontorsstolen och läsa ett färskt nyhetsbrev på temat säkerhet. Denna gång ägnar vi en stor del av vår omvärldsbevakning åt så kallade Supply chain-attacker. Men först, om Swift, Trump och Svenskt Näringsliv.
Hur många swifties finns det?
Taylor Swift är en av värdens mest kända artister och i en amerikansk undersökning från 2023 konstaterar man att 53% av alla amerikaner anser sig vara ett fan av sångerskan, det är cirka 180 miljoner människor. Av dessa 180 miljoner räknas en femtedel, cirka 36 miljoner, till skaran ”Swifties”, det vill säga ”superhängivna” fans. Att det under brinnande presidentvalskampanjande i USA dyker upp AI-genererade bilder på just dessa Swift-anhängare bärandes ”Swifties for Trump” t-shirts kanske inte är så märkligt. Men vad blir konsekvensen när Donald Trump själv delar dessa bilder på sociala medier? Bilderna är ofta bra, men det finns tydliga tecken på att flera av dem inte är riktiga. Budskapet till en av dessa, handlar om att Swift-fans vänder sig till Trump för säkerhet efter att stjärnans konserter i Wien fick ställas in på grund av terrorhot. ”Jag accepterar” skriver Donald Trump som svar på ”säkerhetsförfrågan”. Det kan vara svårt för Trumpkampanjen att sortera i lavinen av AI-genererat material, det är samtidigt helt klart att Swiftfans står för en ansenlig röstmassa, vilket innebär att påverkanskampanjer likt denna kan utnyttjas för utgången på presidentvalet.
Det är helt klart att vi behöver vara mer och mer kritiska i vårt granskande av information och informationskällor. Under SRI Summit i Stockholm den 5:e september där JSC deltog, berättade Mikael Tofvesson vid Myndigheten för psykologiskt försvar om hur man jobbar för att identifiera vad som skulle kunna vara psykologisk krigsföring eller påverkanskampanjer, samt hur man preventivt varnar samhället genom olika kanaler. Ett exempel där myndigheten klivit in och direkt adresserat allmänheten var vid den så kallade LVU-kampanjen, en desinformationskampanj vars budskap var att socialtjänsten i Sverige utnyttjar sin maktposition för att kidnappa muslimska barn. Kampanjen tros härstamma från radikalislamistiska miljöer och både SÄPO och FRA bedömde att kampanjen hade en direkt och negativ påverkan på säkerhetsläget i Sverige. Desinformation kan alltså på riktigt vara farlig! (Tips: Uppdrag granskning har gjort en dokumentärserie kring LVU-kampanjen med titeln ”Dom tar våra barn”).
Näringslivet, en del av totalförsvaret
En annan intressant talare på SRI Summit var Johan Sjölund, ansvarig för säkerhets- och försvarspolicyfrågor på Svenskt näringsliv. Johan har en bakgrund inom bland annat Militära underrättelsetjänsten samt Försvarsdepartementet och är otroligt duktig när det kommer till omvärldsbevakning och analyser.
På JSC tycker vi det är väldigt glädjande att Svenskt näringsliv är tydliga i sina råd och man kunde höra en viss frustration i Johans röst eftersom han anser att näringslivet ofta lämnas utanför dialogen när det handlar om att rusta upp Sveriges totalförsvar. Näringslivet tillhör i allra högsta grad Sveriges totalförsvar och råden är tydliga från Johan och Svenskt näringsliv, ett axplock följer nedan:
- Planera för krig
- Ha koll på era risker och sårbarheter
- Säkerställ leverantörskedjorna (mer om detta senare i nyhetsbrevet)
- Förbättra säkerhetsskydd inklusive cybersäkerhet
- Samarbeta kring säkerhetsfrågorna
Lågintensivt hybridkrig
Sverige är (som flera andra länder) måltavla för Rysslands lågintensiva hybridkrig, där just desinformation är en del. Andra exempel är hackerattacker, sabotage och kränkningar av svenskt territorium.
I flera europeiska länder misstänks den ryska underrättelsetjänsten för rekrytering av kriminella i syfte att utföra olika typer av uppdrag och sabotage. Enligt den norska säkerhetspolisen, PST, är risken stor för att kriminella i Norge nyttjas och flera händelser där detta tros vara fallet utreds nu.
Den ryska underrättelsetjänstens använder alltså med största sannolikhet kriminella för att utföra sabotage i nordiska länder. I Norge pekas energisektorn ut som särskilt utsatt och den ryska underrättelsetjänsten använder olika sociala medier och meddelande-appar för att komma i kontakt med de kriminella.
I Finland har flera incidenter och sabotage inträffat, utan att polisen kan förklara vad som hänt. Bland annat har obehöriga tagit sig in i kraftverk och försök till inbrott har gjorts flertalet vattenreningsverk (enligt uppgift 11) i landet.
Även den svenska säkerhetspolisen är säkra på sin sak, nedan citat är hämtat från Sveriges Radios hemsida:
”Ryssland använder sig av mellanhänder och exempelvis av kriminella vid olika typer av sabotage och operationer i Europa, det bekräftar nu den svenska säkerhetspolisen.”
Supply chain-attacker: hackerattacker & leverantörskedjan
Ofta hör man talas om så kallade ”Supply chain-attacker”, hackerattacker i leverantörskedjan, men vad innebär det? Ja, med risk för att slå in öppna dörrar, så är en leverantörskedja en värdekedja där material eller tjänster transporteras från exempelvis råmaterial eller grundproducent till slutanvändare/slutkund. Att fokusera på den egna verksamhetens informations- och cybersäkerhet är givetvis essentiellt, men leverantörskedjan är ett perspektiv man inte får glömma bort i säkerhetsarbetet. Att ställa krav på och granska sina viktigaste leverantörer ur ett säkerhetsperspektiv är viktigt, oavsett om dom levererar IT-tjänster eller exempelvis råmaterial till en kritisk produktionsprocess.
Tietoevry-attacken har varit ett stående tema i detta nyhetsbrev, här kommer en snabb återblick:
I slutet av januari drabbas Tietoevry av en hackerattack. Förövarna är den ryska hackergruppen Akira och konsekvenserna för Tietoevry och flera av bolagets kunder blir stora. Flertalet verksamheter inom offentlig sektor drabbas hårt och även kända företag som Rusta och Granngården hör till offren. För några nyhetsbrev sedan kunde ni läsa att flera kunderna förbereder ersättningskrav och/eller skadeståndskrav mot Tietoevry. På hemsidan computersweden.se kunde man för några dagar läsa följande:
”När butikskedjan Granngården flaggade för att en skadeståndsprocess är igång passade man på att nämna att attacken kostat dem över 100 miljoner kronor. Rusta har sedan tidigare meddelat en minskad försäljning på 120 miljoner kronor. Flera andra kunder räknar fortfarande.
Tietoevry själva har dock ”bara” tagit höjd för knappt 115 miljoner kronor totalt, enligt företagets senaste kvartalsrapport. Mer än så tror man inte att ersättningarna kommer att landa på.
Att Tietoevry över huvud taget tar höjd för skadestånd tyder på en viss medvetenhet om sitt eget ansvar för det inträffade. Men exakt var skulden ligger och hur mycket den ligger där är inte glasklart och frågan är om det kommer att bli det.”
Vi fortsätter att följa utvecklingen i fallet.
Supply chain-attacker: Elektroskandia
På temat attacker i leverantörskedjan och supply chain-attacker så ligger den stora elektronikgrossisten Elektroskandia nere sedan cirka en vecka tillbaka. Ett företag som år 2022 omsatte drygt 16 miljarder kronor och som har väldigt många kunder både inom privat och offentlig sektor. Det är sorgligt att läsa deras statusuppdatering på en normalt funktionsrik hemsida (samt vad som förmodligen är en extremt viktig webshop) och det är inte svårt att förstå både ilskan och frustrationen som kommer från att inte kunna leverera till sina kunder.
Lärdom av denna typ av händelse (tillika ett otroligt viktigt momenten i ett systematiskt informationssäkerhetsarbete) är att säkerställa en kontinuitetsplan vid allvarliga IT-incidenter. Att till förutbestämd nivå kunna bedriva verksamhet vid IT-incidenter, oavsett om man är verksamheten som är utsatt för incidenten eller kunden som är påverkad av den. Ta med er det i ert utvecklingsarbete om ni inte redan har det på plats.
Vi har också den senaste tiden kunna läsa om cyberincidenter hos Postnord, SMS-teknik och de tre dalakommunerna Mora, Orsa och Älvdalen. Det kan ibland verka lite lugnare på ytan men vi ser att det bubblar ganska rejält under den för tillfället.
Denna blogg bygger på JSC:s nyhetsmail för informationssäkerhet. Vill du få månatliga uppdateringar med omvärldsbevakning i ämnet? Prenumerera på JSC Cure Nyhetsbrev.
Och läs mer om vårt arbete med IT-säkerhet för företag.