Annons
De senaste två decennierna har den teknologiska revolutionen medfört dramatiska förändringar. Vi lever nu våra liv online, med vårt arbete som mest utförs bakom datorskärmar. Manuell arbetskraft har ersatts med komplexa datorsystem som automatiskt kan styra stora infrastrukturdelar. Även om det har förbättrat våra liv på många sätt har det också lämnat oss sårbara för en ny fara.
Cyberattacks har blivit vanligt, med DDoS-attacker och dataläckage nu intryckta i det populära medvetandet. I maj 2017 exploderade WansCry ransomware över hela världen. Attacken drabbade särskilt Storbritanniens nationella hälsovård och tvingade stängningen av vissa akutrum. Drygt en månad senare, NotPetya sprang ut ur ingenstans Allt du behöver veta om NotPetya RansomwareEn otäck form av ransomware som kallas NotPetya sprider sig för närvarande runt om i världen. Du har antagligen några frågor, och vi har definitivt några svar. Läs mer att attackera stora institutioner och nationella infrastrukturer runt om i världen.
Till Petya eller till NotPetya
Tillskrivning är knepigt företag. Säkerhetsforskare hämtar skadlig kod för alla spår av identifiering och publicerar sina bästa gissningar på vem som stod bakom en attack. WannaCry betraktades allmänt som ett medel för utpressning för personlig vinst av angriparen - även om det är dåligt utvecklat. När NotPetya först slog, verkade det som om det var mer av samma sak.
Så ser det ut när du träffas med NotPetya ransomware https://t.co/cBYojU06FLpic.twitter.com/u7dCJEnafn
- Moderkort (@ Motherboard) 30 juni 2017
Det fanns dock tecken på att något annat pågick. Forskare fann att NotPetyas kod indikerade att även om du betalade lösen kan dina filer aldrig ha gömts bakom angriparens kryptering. Istället gör du betalningen och NotPetya kan radera dina data helt. Den omfattande listan över offer tillsammans med potentialen att radera data helt tyder på att det kanske inte varit ett verktyg för utpressning.
Istället kan NotPetya ha varit en handling av cyberwarfare.
Vad är Cyberwarfare?
Dictionary.com definierar krig som ”En konflikt som drivs med vapenmakt, som mellan nationer eller mellan parter inom en nation; krigföring, som land, hav eller luft. ” Krig har alltid haft en tydlig definition. Om militära styrkor började attackera fysiskt var det liten tvekan om att du var i krig. Den ekonomiska effekten av krig kan vara allvarlig, vilket bevisades i Tyskland vid slutet av första världskriget.
Det är utan att inkludera de mänskliga kostnaderna för krig eftersom fysiska attacker oundvikligen kommer att leda till att många människor förlorar sina liv.

Cyberwarfare förlitar sig inte på fysiska attacker utan på digitala istället. Oxford English Dictionary definierar cyberwar som "användning av datorteknik för att störa verksamheten i ett stat eller organisation." Det är av den anledningen som många experter bestrider att cyberwarfare faktiskt utgör krig. Istället tror de att cyberwarfare ses bättre som en sofistikerad version av sabotage eller spionage.
Men när vår anslutning till alltid på digital teknik fortsätter att fördjupa, kan effekterna av cyberwar-handlingar vara katastrofala och till och med dödliga.
Handlingar från Cyberwar
Vi kanske aldrig är säker på om utbrottet av NotPetya var en handling av cyberwar eller inte. Det skulle emellertid inte vara första gången som cyberwarfare har fångats i synen. Regeringar, företag och hacktivister runt om i världen har börjat använda de relativt billiga vapen från cyberwar för att främja sina egna dagordningar.
De jämförbar enkelhet att distribuera dessa attacker Uppmuntrar du av misstag din tonåring att hacka?Ledtrådarna till dina barns teknikanvändning kan ligga i den extra hårdvara de begär, internethastighet eller programvara. Men leder det till ett liv med cyberbrott? Läs mer är vad som har gjort dem till en sådan regelbunden händelse. Från Ransomware-as-a-service Ransomware-as-a-Service kommer att ge kaos till allaRansomware flyttar från sina rötter som kriminella och malefaktors verktyg till en oroande servicebransch, där vem som helst kan prenumerera på en ransomware-tjänst och rikta in sig på användare som du och jag. Läs mer till låg kostnad DDoS-attacker Hur kan du skydda dig mot en DDoS-attack?DDoS-attacker - en metod som används för att överbelasta bandbredd på Internet - verkar vara på uppgång. Vi visar dig hur du kan skydda dig mot en distribuerad attack av nekad tjänst. Läs mer , vapen från cyberwar är lätta att ta sig fram. De kan köpas i relativ anonymitet och distribueras från andra sidan världen nästan omedelbart. Resultaten av sådana attacker kan ofta kategoriseras som antingen propaganda, spionage eller sabotage.
Propaganda
Inte alla krig korsar nationella gränser. Det är fullt möjligt för ett krig att bryta ut mellan medborgare i ett enda land. Detsamma kan sägas om cyberwar. Ett nyligen avsnitt av podcasten Svara alla tittade på hur Rysslands president Vladimir Putin använde bloggplattformen LiveJournal för att sprida propaganda och tystnads dissenter.
LiveJournals servrar var ursprungligen baserade i USA, så en rysk affärsman köpte plattformen, att föra uppgifterna under Rysslands kontroll De 9 främsta ryska sociala nätverkenHär är alla populära ryska sociala nätverk, såväl som utländska sociala medieplattformar som är populära i Ryssland. Läs mer . Från och med april 2017 klassificeras varje blogg på plattformen med mer än 3 000 besökare dagligen som ett medieuttag. Som ett media-uttag kan det inte publiceras anonymt, vilket förhindrar eventuella dissenters att få ett stort följande.

Det är inte bara nationella regeringar som använder internet för propaganda. Den extremistiska gruppen ISIS är välkänt för att använda internet för att radikalisera och rekrytera Kriget mot ISIS online - Är din säkerhet i fara?Anonym hävdar att de riktar sig till ISIS-webbplatser och varnar många för att terroristerna har en online-närvaro. Men hur kämpas de? Och vad ska du göra om du upptäcker ISIS online? Läs mer . De utnyttjade till och med den sensationella onlinemedia genom att publicera skrämmande videor som kunde vara lätt delad - agerar som rekryteringsmaterial och främjar deras mål att terrorisera oskyldiga människor.
Det hackande kollektivet Anonymous använde cyberattacks för att direkt undergräva ISIS online-närvaro. Deras handlingar drev till sist ISIS till stor del ut från det vanliga digitala rymden och på den mörka webben Vad är Deep Web? Det är viktigare än du trorDen djupa webben och den mörka webben låter både skrämmande och avskämd, men farorna har blivit överdrivna. Här är vad de faktiskt har och hur du till och med kan komma åt dem själv! Läs mer . Detta speglade de markattacker som syftade till att isolera ISIS i specifika geografiska utrymmen för att begränsa deras inflytande.
Spionage
Sedan Edward Snowden läcker Vad är PRISM? Allt du behöver vetaNational Security Agency i USA har tillgång till vilken information du lagrar hos amerikanska tjänsteleverantörer som Google Microsoft, Yahoo och Facebook. De övervakar sannolikt också större delen av trafiken över ... Läs mer , har det blivit allt tydligare att regeringar runt om i världen använder digital teknik för att spionera på sina egna medborgare. Genom att beväpna de uppgifter vi skapar varje dag på nätet, kan dessa regeringar också begå cyberwarfare. Medan en stor mängd uppror runt Snowdenläckorna berodde på att NSA avlyssnade sina egna medborgare, använde de också massövervakning för att spionera på länder runt om i världen.
Tysklands kansler Angela Merkel visade sig till och med ha inkluderats i deras vidsträckta nät. Hon jämförde senare NSA med den repressiva östtyske hemliga polisstyrkan, Stasi.
Nato undersöker reglerna för cyberspionering https://t.co/lT6dj9WzOb
- Sky News (@SkyNews) 13 juni 2017
Precis som det inte finns en tydlig definition av cyberwar, är huruvida cyberpionage utgör en handling av cyberwar fortfarande diskuteras. Traditionell spionage förekommer över hela världen, av många län, oavsett deras krigsstatus. Många ekonomier har dock kommit att förlita sig på digital teknik och internet. Företags spionage och attacker för att undergräva ett lands företag och ekonomi kan betraktas som cyberwar.
Många av de typer av attacker som mest kan påverka dig kommer sannolikt att omfattas av denna kategori. Dataläckage 560 miljoner gamla lösenord har läckt onlineDet är förmodligen dags att ändra dina lösenord igen. Eftersom en enorm databas med 560 miljoner inloggningsuppgifter har hittats online, väntar på att bli upptäckt av ne'er-do-brunnar. Läs mer , förlusten av känslig information och borttagning av kritiska webbplatser Varför din favoritwebbplats föll ner idagHackare inledde en distribuerad attack avseende denial of service (DDoS) mot Dyn i morse. Attacken var ansvarig för att ta ner eller avbryta trafiken till en mängd populära webbplatser. Läs mer är alla handlingar som direkt bryter mot din egen säkerhet, tillsammans med långvariga skador på företag och ekonomin.
Sabotage
Ingenstans har den potentiella effekten av cyberwarfare känt sig starkare än i de amerikanska presidentvalen 2016. Donald Trumps seger i loppet var en överraskning för många och kom efter flera skadliga dataläckage från den demokratiska nationella kommittén (DNC). Whistleblowing-webbplatsen WikiLeaks publicerade över 20 000 e-postmeddelanden från DNC WikiLeaks regnar på Clintons parad: Var dina detaljer i läckta e-postmeddelanden?Wikileaks uppladdning av 20 000 e-postmeddelanden från den demokratiska nationella konventionen har avslöjat valet processen som fruktansvärt korrupt - men det läckte också online de givna personliga detaljerna till rivalen Clinton och... Läs mer vilket pekade på partiskhet och korruption.
Läckan ansågs allmänt ha varit ett resultat av ryska statligt sponsrade hacking. Osubstanserade länkar till den ryska regeringen har därefter dogged den sittande presidenten. Svårigheten att tillskriva attackens ursprung är en av de främsta orsakerna till att detta fortfarande är en pågående fråga.

Under det senaste decenniet har mer kritisk infrastruktur kommit på nätet med automatisering som tar kontroll över tidigare arbetsintensiva manuella processer. I alla fall, anslutning av kritisk infrastruktur till internet kan vara riskabelt Ukrainas kraftnät hackades: Kan det hända här?En ny cyberattack på ett ukrainskt elnät har visat att vår rädsla var välgrundad - hackare kan rikta in sig på kritisk infrastruktur, till exempel elnät. Och det är lite vi kan göra åt det. Läs mer . En av de mest beryktade maskarna som har hittats i naturen var Stuxnet - a teknologiskt avancerad mask Kan dessa NSA Cyber-Spionage-tekniker användas mot dig?Om NSA kan spåra dig - och vi vet att det kan - så kan cyberbrottslingar. Så här kommer regeringsframställda verktyg att användas mot dig senare. Läs mer som använde stealth-taktik och skadlig kod för att infektera datorer som kontrollerade Irans kärnkraftsmaskiner. Resultatet var att de infekterade kontrollerna skulle tillåta kärncentrifugerna att snurra för fort och riva sig isär.
Dess komplexitet indikerade att den utvecklades av en nationalstat till mycket kostnad. På grund av sitt politiska engagemang för att inaktivera Irans kärnkraftsambitioner tros masken i allmänhet ha utvecklats av USA i partnerskap med Israel.
Vad kan du göra?
I krigstider är ett av de mest direkta sätten att engagera sig att gå med i militären. Moderna cyberwars presenterar en annan utmaning. Ofta är fienden inte känd, och deras placering kan vara väl dold. De kan vara ett löst kollektiv som Anonym, eller en nationstat. Direkt handling mot en okänd och osynlig fiende kan vara nästan omöjlig. Det finns dock sätt att minimera effekterna av cyberwar.
Kampanj för cybersecurity som en prioritet
De viktigaste syftena med handlingar i cyberwar är antingen att stjäla information eller sabotera ekonomier och infrastrukturer. Det finns tydliga fördelar med att få kritisk infrastruktur online, men den snabba takten har lett till bristande fokus på säkerhet. Det är tydligt att se bara i stor mängd dataläckage, hacks och ransomware-attacker Vad du måste lära dig från de stora säkerhetshändelserna 2016Det förnekar inget att 2016 betraktas som ett "dåligt år", särskilt för datasäkerhet. Men vad kan vi lära av läckorna, överträdelserna och ökningen av övervakningen? Läs mer som rapporteras regelbundet. Och det är bara de vi vet om.
Reglerna kring krig är tydliga och till stor del otvetydiga. Regeringens utgifter för försvar förmörkar ofta alla andra budgethänsyn. Detsamma kan inte sägas om cyberwar och försvar. Företagen regleras ofta inte på deras digitala säkerhet och behandlar därför inte det som en prioritet. Det faktum att statliga organ går ut ur deras väg till utveckla farliga cybervapen och låt dem sedan bli stulna Cybercriminals har CIA-hackverktyg: Vad detta betyder för digCentrala underrättelsekontorets farligaste skadliga programvara - som kan hacking nästan all trådlös konsumentelektronik - kan nu sitta i handen på tjuvar och terrorister. Så vad betyder det för dig? Läs mer hjälper inte heller. Att låta din representant veta att digital säkerhet är viktig inte bara för dig som individ, utan för att nationell säkerhet är intresserad av att säkerställa deras intresse.
Även om du inte tror att du kan göra en skillnad, kom ihåg att det inte skulle vara första gången onlineaktivism kom ut på toppen.
Skydda dig
Lyckligtvis är du inte maktlös mot dessa attacker. Genom att vidta försiktighetsåtgärder för att skydda dig i händelse av ett dataintrång eller digital attack, minimerar du din risk.
- Håll din dator och smartphone uppdaterad.
- Hantera dina lösenord på ett säkert sätt med hjälp av en lösenordshanterare Hur lösenordshanterare håller dina lösenord säkraLösenord som är svåra att knäcka är också svåra att komma ihåg. Vill du vara säker? Du behöver en lösenordshanterare. Så här fungerar de och hur de skyddar dig. Läs mer .
- Sätta på Tvåfaktorautentisering Vad är tvåfaktorautentisering och varför du ska använda denTvåfaktorautentisering (2FA) är en säkerhetsmetod som kräver två olika sätt att bevisa din identitet. Det används ofta i vardagen. Att till exempel betala med kreditkort kräver inte bara kortet, ... Läs mer .
- Håll skyddad med antivirusprogram Den 10 bästa gratis antivirusprogramvaranOavsett vilken dator du använder behöver du antivirusskydd. Här är de bästa gratis antivirusverktygen du kan använda. Läs mer .
- Akta dig för online-bedrägerier och hot Hur du skyddar dig från 3 av de största online-bedrägerierna just nuMänniskor kommer alltid att bli fel av bedragare. Tre av de mest förödande bedrägerierna för närvarande har gett hundratals miljoner dollar för cyberbrottslingar. Vad kan du göra för att skydda dig själv? Läs mer .
- Säkerhetskopiera dina filer regelbundet Windows Backup and Restore GuideKatastrofer inträffar. Om du inte är villig att förlora dina data, behöver du en bra Windows-rutin för säkerhetskopiering. Vi visar dig hur du förbereder säkerhetskopior och återställer dem. Läs mer .
- Registrera dig för meddelanden om dataläckage Är hackade e-postkontokontrollverktyg äkta eller en bluff?Vissa av e-postkontrollverktygen efter det påstådda intrånget av Googles servrar var inte lika legitima som webbplatserna som länkar till dem kanske hade hoppats. Läs mer .
Är du förberedd för Cyberwar?
Medan internet har demokratiserat kunskap har det också skapat en ny digital slagmark. Låga inträdeshinder innebär att dessa nya vapen är tillgängliga för alla - inte bara nationalstater och rika organisationer. Felkorrigering, propaganda och till och med falska nyheter Vad är falska nyheter och hur sprids det så snabbt?Falska nyheter plågar internet och det värsta är att de flesta människor inte kan känna igen det när de ser det. Läs mer är vanliga över internet.
Många av de lättanvända sårbarheterna som har lett till ett stort antal cyberattacker kan lätt åtgärdas med investeringar. Kritisk infrastruktur som hälsovård, transport, energi och säkerhet är för viktigt för att tillåta för att ta slut på operativsystem, inte säkert säkerhetskopiera sina data eller ha nödplaner i plats. Även om det kan vara utan din kontroll kan du göra det säkra din digitala existens Undvika Internetövervakning: Den kompletta guidenInternetövervakning är fortfarande ett hett ämne så vi har producerat denna omfattande resurs om varför det är så stort, vem som står bakom det, om du helt kan undvika det och mer. Läs mer för att minimera cyberwarens inverkan på dig och din familj.
Är du orolig för nedfallet från ett cyberwar? Eller tycker du att oroen är överdriven? Vad tycker du att vi borde göra annorlunda? Låt oss veta i kommentarerna nedan!
Bildpoäng: Olivier Le Queinec / Shutterstock
James är MakeUseOfs köpguider och hårdvara Nyheter Redaktör och frilansförfattare brinner för att göra teknik tillgänglig och säker för alla. Förutom teknik, också intresserad av hälsa, resor, musik och mental hälsa. BIng i maskinteknik från University of Surrey. Kan också hittas som skriver om kronisk sjukdom hos PoTS Jots.