Cybersäkerhetens historia
Cybersäkerheten har en lång historia – en historia som fortfarande skrivs idag. Tekniken bakom de verktyg vi använder för att skydda vår data idag har använts i flera årtusenden, och utvecklas fortfarande för att möta framtidens hot och utmaningar. Ni ska vi ta en titt på hur cybersäkerheten har utvecklats under alla dessa år.
Innehåll
Grunderna inom cybersäkerhet
Innan vi reser genom cybersäkerhetens historia måste vi förstå grunderna för cybersäkerhet. Ordet cyber har sina rötter i “cybernetik”, ett studieområde relaterat till kommunikations- och kontrollsystem och informationsflödet. Men de nyckeltermer vi verkligen behöver definiera är cybersäkerhet, skadlig programvara, antivirusprogram och kryptering.
Vad är cybersäkerhet?
Termen cybersäkerhet omfattar alla områden av datorsäkerhet och internet- och nätverkssäkerhet. Offline-system och enheter ingår också i detta område, även om majoriteten av cybersäkerhetshoten är relaterade till enheter med internetuppkoppling. Cybersäkerhet skyddar data och enheter från obehörig åtkomst och skyddar människor från hot från de kriminella online.
För att definiera cybersäkerhet måste vi också förstå vad denna säkerhet är tänkt att skydda mot: cyberattacker. De flesta cyberattacker involverar någon som antingen försöker störa den normala driften av ett nätverk eller en ansluten enhet, eller försöker komma åt delar av ett nätverk eller en enhet utan tillstånd.
Ett exempel på det första fallet är en DDoS-attack där angripare översvämmar servrar med artificiellt uppblåst trafik, vilket gör att webbplatsen kraschar. I det andra fallet – obehörig åtkomst – kan en hackare försöka kringgå cybersäkerhetsförsvar och stjäla känslig data från ett företag eller en individ.
Metoderna och verktygen för cyberattacker utvecklas ständigt, precis som cybersäkerhetssystemen byggda för att avvärja dem. Cybersäkerhetens historia är, i sin enklaste form, historien om en kapprustning mellan angripare och försvarare.
Vad är skadlig programvara?
Skadlig programvara är alla typer av programvara som skapats för ett skadligt syfte. Ett självkopierande virus, inkräktande spionprogram, webbläsarkapare – detta är bara några av de tusentals varianter av skadlig programvara som finns online, och nya skapas hela tiden.
Skadlig programvara installeras vanligtvis på offrets enhet utan dennes vetskap eller samtycke. Den skadliga programvaran kan sedan göra vad som helst som skaparen programmerade den att göra: exempelvis stjäla data, kryptera filer eller underlätta fjärrkontroll av värdenheten.
Termer som virus, trojan eller ransomware syftar alla på olika undergrupper av skadlig programvara.
Vad är kryptering?
Kryptering är den process genom vilken data krypteras till otydlig kod för att förhindra obehörig åtkomst. En digital “nyckel”-kod skapas som gör att den avsedda tittaren (eller en applikation på dennes enhet) kan läsa koden.
Kryptering behöver inte alltid vara digital. Kryptografi, som processen kallas, har använts i någon form i nästan 4 000 år.
Ett tidigt exempel på kryptografi hittades i graven till den forntida egyptiska adelsmannen Khnumhotep II, med anor från omkring 1900 f.Kr. En lertavla från 1500 f.Kr. verkar innehålla ett krypterat recept på keramikglasyr, noterat och kodat av en mesopotamisk bonde som ville skydda sin immateriella egendom. Flera millennium senare bygger den grundläggande processen fortfarande på dessa grunder.
Kryptering baseras idag på “protokoll” som är systematiserade regler inbyggda i vilket program som helst som utför krypteringen. Dessa regler styr hur data krypteras, vilken nyckel som avkodar den och hur nyckeln genereras och verifieras. Till exempel använder de flesta webbplatser ett krypteringsprotokoll som kallas HTTPS, vilket gör att din aktivitet på webbplatsen inte är synlig i det offentliga.
Till skillnad från antivirusprogram som reagerar på hot när de upptäcks, är kryptering ett sätt att proaktivt hålla data säker, även när du inte förväntar dig ett överhängande hot.
Vad är cybersäkerhetsprogram?
Cybersäkerhetsprogram är vilken programvara som helst som skyddar oss från hot och intrång online. Det vanligaste exemplet på detta är antivirusprogram, även kallat anti-malware.
Dessa program kan göra mycket för att begränsa riskerna online. De kan blockera vår åtkomst till webbplatser som är kända för att innehålla skadlig programvara, skanna våra enheter efter farliga eller oönskade filer, och automatiseras för att utföra säkerhetsprocesser utan mänsklig inblandning.
Den grundläggande mekanismen som används av många av dessa program är en blockeringslista: en databas (vanligtvis lagrad i molnet) som innehåller listor över kända hot. Dessa kan vara farliga webbplatser och filtyper eller till och med bara vissa aktiviteter som ett program kan utföra som verkar misstänkta. När programvaran upptäcker något som matchar information i databasen, vidtar den åtgärder för att neutralisera hotet.
Cybersäkerhetens historia: 1960-talet till 2020-talet
Cybersäkerhet är en relativt ny innovation som växte fram under andra hälften av 1900-talet, men den har redan gått igenom flera förändringar för att bli den samling av verktyg och strategier som vi använder idag. Det är dags att utforska cybersäkerhetens historia under de senaste årtiondena, från internets födelse till globala cyberkonflikter.
1960-talet: Cyberns födelse
Även om datorer fanns före internet (den första mekaniska datorn skapades 1822 och den tidigaste elektroniska digitala datorn, känd som ABC, dök upp 1942), kom cybersäkerhet inte riktigt in i bilden förrän datorer började anslutas och bildade nätverk. Detta började på 1950-talet när de första datornätverken och modemen utvecklades. Det var dock på 1960-talet som internet som vi känner det idag började ta form.
Före uppfinningen av tidiga former av internet var det endast möjligt att hacka datorer genom att manipulera dem fysiskt. Detta kallades under den tiden för intrång, inte hacking eller cyberspionage.
Uppfinningen av internet
I slutet av 1960-talet utvecklade Pentagons Advanced Research Project Agency (ARPA) ett system som gjorde det möjligt för datorer att kommunicera med varandra över stora avstånd. Tidigare kunde de flesta datorer bara anslutas till nätverk om de befann sig i samma område, och även då var deras möjligheter att utbyta data begränsade. Det ville ARPA ändra på.
1969 lyckades ARPA:s nya nätverkssystem (känd som paketväxling) skicka ett meddelande från en dator vid University of California i Los Angeles till en enhet vid Stanford Research Institute. Plötsligt kunde flera datorer skicka och ta emot datapaket och skapa ett internetnätverk. Då föddes cybervärlden.
1970-talet: En ny rivalitet
Om 1960-talet var det årtiondet som jämnade vägen för cybersäkerhetsvärlden, så var det årtiondet som följde som introducerade oss för huvudkaraktärerna, de stora rivalerna i vår berättelse: skadlig programvara och cybersäkerhetsprogram.
Creeper och Reaper
1971, bara två år efter att det första meddelandet skickades över ARPANET, skapades projektet Creeper av en forskare från ARPANET. Detta var ett enkelt program som fungerade oberoende av mänsklig kontroll och flyttades från en ansluten dator till en annan och visade meddelandet, “I’m the creeper. Catch me if you can”.
Forskaren Bob Thomas var inte cyberkriminell; han lekte bara med tekniken som utvecklades snabbt. Men hans experiment var ett tecken på vad som skulle komma. Denna mall, ett självständigt och självkopierande program som spreds från en enhet till en annan, var en förebild till den skadliga programvara som existerar idag.
Som ett svar till Creeper skapade en annan teammedlem – Ray Tomlinson, uppfinnaren av e-postmeddelandet – ett program för att förfölja och eliminera viruset. Han kallade det för Reaper, och det är det första exemplet vi har på cybersäkerhetsprogram. Denna kapprustning mellan skadlig programvara och anti-malware fortsätter att driva utvecklingen av cybersäkerhet än idag.
Användning och risk
Under 1970-talet började man använda den relativt nya tekniken – datorer och internetuppkoppling – i allt större utsträckning. Den amerikanska regeringen, efter att ha utvecklat ARPANET, var en tidig aktör inom detta område eftersom de såg potentialen som dessa system hade för att revolutionera militär kommunikation.
Den nya tekniken medförde dock risker, eftersom allt större mängder data – inklusive känslig myndighetsinformation – nu lagrades och blev tillgängliga på anslutna enheter. Den amerikanska regeringen började utveckla mjukvara för att begränsa obehörig åtkomst och lanserade ett nytt ARPA-projekt som hette Protection Analysis för att försöka hitta automatiserade säkerhetslösningar.
Stora företag och organisationer var också inblandade och tillverkade datorer, chipset och operativsystem. Ett av dessa var Digital Equipment Corporation (DEC). Under slutet av 1970-talet använde DEC ett datorsystem som hette The Ark för att utveckla operativsystem för andra datorer.
1979 hackade en amerikansk gymnasieelev (Kevin Mitnick) The Ark och stal kopior av DEC:s nya operativsystem. Denna cyberattack var anmärkningsvärd av flera anledningar: angriparen var ung, straffet blev hårt när han åkte fast och det var lätt för honom att utföra brottet.
Allt som behövdes var ett telefonsamtal. Med hjälp av en teknik som vi nu kallar social ingenjörskonst, ringde den unge Mitnick någon inom DEC och övertygade denne om att han var en ledande mjukvaruingenjör som hade låsts ute från sitt konto. Han övertalade sin kontakt att ge honom de inloggningsuppgifter han behövde och fick snart obehörig tillgång till enorma mängder känslig företagsdata.
Krypteringen standardiserades
Ett annat stort steg framåt inom cybersäkerheten kom med utvecklingen av Data Encryption Standard (DES). I början av 1970-talet började den amerikanska regeringen förstå att data som lagras och flyttas genom datornätverk måste skyddas.
Som svar på detta utvecklades DES av forskare hos teknikföretaget IBM, med viss delaktighet från NSA. 1977 infördes det officiellt som en federal standard för informationsbehandling, vilket ledde till storskalig användning av protokollet.
DES var inte det mest robusta krypteringsprotokollet, men det fungerade tillräckligt bra för att godkännas och användas av NSA och, i sin tur, hela säkerhetsbranschen. Det förblev en mycket använd krypteringsmetod tills den ersattes 2001.
Medan cybersäkerheten fortfarande låg i sin linda utvecklade människor på 1970-talet en förståelse för att kryptering kunde skydda data och proaktivt förhindra cyberattacker och dataintrång. Men som Kevin Mitnick-incidenten visade hade hackare fortfarande många andra sätt att komma åt känslig data. Social ingenjörskonst och den mänskliga faktorn är än i dag värdefulla tillgångar för cyberkriminella.
1980-talet: Cybersäkerheten blir mainstream
På 1980-talet användes internetanslutna datorer av myndigheter, finansiella institutioner och många andra samhällsgrupper. Det innebar att det fanns allt fler möjligheter för hackare att stjäla värdefull information eller helt enkelt orsaka störningar med hjälp av virus och annan skadlig kod.
Cyberattackerna skapar rubriker
Under hela 1980-talet skapade högprofilerade cyberattacker mot AT&T, National CSS och andra stora institutioner rubriker runt om i världen. 1983 blev hackare populära efter att filmen WarGames skildrade en fiktiv historia där en hackare får tillgång till kärnvapensystem.
Även om de flesta tidiga skildringar av hackare och cyberbrottslingar i media var felaktiga och melodramatiska, blev allmänheten medveten om “cyber” som begrepp. Internet var här, och även om tekniken fortfarande hade en lång väg att gå, började folk förstå fördelarna som följde med den – och riskerna.
En skadlig programvara som fångade allmänhetens fantasi var Wien-viruset, ett självkopierande program som kunde korrumpera filer på en infekterad enhet. Många liknande hot var i omlopp vid den här tiden, men Wien fick sin plats i historien på grund av hur det stoppades, snarare än vad det gjorde.
I mitten av 1980-talet insåg den tyska cybersäkerhetsexperten Bernd Fix att hans enhet hade infekterats av Wien-viruset. Som svar kodade han ett stycke antivirusprogram som lokaliserade och tog bort viruset. Detta var ett av de första exemplen på modern antivirusprogramvara som vi känner den idag.
Marknaden för cybersäkerhet expanderar
När hotet från cyberattacker ökade, både i praktiken och i den offentliga debatten, började mjukvaruleverantörer sälja cybersäkerhetsprogram. 1988 dök det upp kommersiella antivirusprogram på marknaden.
I USA lanserade säkerhetsföretaget McAfee VirusScan på marknaden. I Europa blev program som Ultimate Virus Killer och NOD Antivirus tillgängliga. Cybersäkerhetsexperter började sälja sina tjänster över hela världen när företag och myndigheter tävlade om att hålla jämna steg med hackare som sökte efter svagheter i deras nya system.
Denna explosion av nya cybersäkerhetsprogram var verkligen starten på den cybersäkerhet som vi känner idag. Program och applikationer skapades för att automatiskt minska eller neutralisera hoten från hackare och deras skadliga program online.
1990-talet: Internetåldern börjar
Under 1990-talet fortsatte både internetanvändningen och riskerna att öka, men det var också under detta decennium som den utbredda spridningen av internet började accelerera.
Det nya normala
Microsoft släppte flera nya och förbättrade versioner av sitt operativsystem Windows under 1990-talet, och fokuserade alltmer på enskilda konsumenter snarare än företag eller statliga myndigheter. De lanserade också Internet Explorer med Windows 95, som förblev den mest populära webbläsaren i ungefär två decennier.
Detta steg var både en återspegling av och en drivkraft bakom det faktum att datorer blev mer prisvärda och allmänt tillgängliga. Under hela 1980-talet hade allmänhetens medvetenhet om denna nya teknik ökat kraftigt, och nu ville människor kunna komma åt internet från sitt eget hem.
Microsofts prisvärda och konsumentinriktade produkter gjorde internet mer tillgängligt än någonsin tidigare, och plötsligt skickade miljontals människor runt om i världen e-postmeddelanden, gjorde research och spelade till och med spel online.
Cyberrymden var inte längre bara teknikföretagens och militärens domän. Ett digitalt uppkopplat samhälle var det nya normala och alla ville vara med.
Farorna med e-post
En av de första användbara funktionerna som internet bidrog med för enskilda användare var e-post. Tjänster som Microsoft Outlook gav människor en smak av snabbmeddelandetjänster, något som inte varit möjligt tidigare.
Det är förståeligt att många internetanvändare ivrigt anammade e-post som en ny kommunikationsform, vilket även stämmer för cyberbrottslingar. En av de mest slående och dyra attackerna under årtiondet kom 1999, när Melissa-viruset började spridas genom Outlooks inkorgar.
Skadlig programvara kom i ett e-postmeddelande med ämnesraden “Viktigt meddelande”. Bifogat till mejlet fanns en fil med titeln “list.doc”, som innehöll Melissa-viruset. Så fort filen öppnades installerade den skadliga programvaran sig själv på enheten och började orsaka problem.
Först öppnade den flera pornografiska webbplatser, och medan användare skyndade sig att försöka stänga dem, inaktiverade den Outlooks säkerhetssystem i det tysta. När Outlook sedan var sårbar genererade slutligen viruset nya e-postmeddelanden med samma format och bilaga som skickades till de 50 bästa personerna i offrets kontaktlista. Melissa spred sig som en löpeld genom den ständigt växande cyberrymden och orsakade skada för uppskattningsvis 80 miljoner dollar.
Denna händelse visade två saker. För det första gjorde det nya globala nätverket för internetkommunikation det möjligt för skadlig programvara att spridas med en aldrig tidigare skådad hastighet. För det andra var de dåvarande säkerhetsprotokollen fortfarande otillräckliga, särskilt när lite social ingenjörskonst var inblandad. Robust säkerhetsprogram var fortfarande ingen match för den mänskliga nyfikenhet som fick så många att öppna ett “viktigt meddelande”.
2000-talet: en ny nivå av anslutning
1990-talet lade grunden för det internet vi har idag, med alla de hot och säkerhetsprotokoll som följde med det. Det var dock under 2000-talet som den moderna cyberrymden tog form.
Cyberbrottsligheten utvecklas
Huvudmålet för cyberbrottslingar fortsatte att vara spridning av skadlig programvara, och en ny metod började användas i början av 2000-talet, en metod som fortfarande används idag. Människor blev mer försiktiga med e-postbilagor, och vissa e-posttjänster skannade till och med bilagor för att leta efter risker. För att kringgå dessa försvar insåg hackare att de kunde lura människor att lämna den relativa säkerheten hos sina e-posttjänster och besöka en webbsida som hackaren hade skapat.
Denna process går ut på att övertyga offret om att e-postmeddelandet kommer från en pålitlig avsändare – till exempel en bank eller en statlig myndighet. E-postmeddelandet ber mottagaren att klicka på en länk, kanske för att avbryta en oväntad banköverföring eller göra anspråk på en belöning. I verkligheten tar länken dem till en webbplats där skadlig programvara kan installeras på deras enhet eller där deras personliga data kan avslöjas.
Återigen insåg hackare att de kunde använda social ingenjörskonst för att lura människor att utsätta sig själva för risker på ett sätt som deras begränsade säkerhetsprogram inte kunde förhindra. Denna teknik används fortfarande idag och är tyvärr fortfarande effektiv.
Som svar på den ökande cyberbrottsligheten grundade Department of Homeland Security i USA sin nationella cybersäkerhetsavdelning. För första gången insåg den amerikanska regeringen och världen i stort det faktum att cybersäkerhet nu var en fråga av nationell och till och med global betydelse. Att försvara cyberrymden från kriminella var en fråga om både personlig säkerhet och statlig säkerhet.
Cybersäkerheten utvecklas
Som alltid fortsatte kapprustningen mellan brottslighet och säkerhet. Cybersäkerhetsföretag som Avast insåg att efterfrågan på produkter inom cybersäkerhet sköt i höjden och svarade med att släppa den första kostnadsfria mainstream-säkerhetsmjukvaran.
Ett bredare utbud av säkerhetsverktyg blev tillgängligt i mitten av 2000-talet, tillsammans med de första kommersiella virtuella privata nätverken. VPN-tjänster är program som gör det möjligt för användare att kryptera den data de skickar och tar emot online.
Trots att allt fler nya säkerhetsverktyg, allt från VPN-tjänster till avancerade antivirusprogram, dök upp blev det snabbt tydligt att många människor inte kunde eller ville använda dem, eftersom programvaran tog för mycket utrymme på deras enheter. Datorminnet var fortfarande ganska begränsat på 2000-talet, därför var man tvungen att hitta en annan lösning.
Lösningen kom 2007 när företag som Panda Security och McAfee lanserade de första molnbaserade säkerhetslösningarna, vilket gjorde det möjligt att använda cybersäkerhetsverktyg i mycket större utsträckning. Den förbättrade tillgängligheten av cybersäkerhetsprodukter kunde inte ha skett vid en bättre tidpunkt, eftersom ankomsten av smartphones och sociala medier tog internetanvändningen till en helt ny nivå, vilket gjorde allmänheten ännu mer sårbar för hackare.
2010-talet: Konflikt i cyberrymden
Under 2010-talet blev det moderna internetet helt etablerat, och det nya årtiondet präglades av ett antal viktiga tendenser: utvecklingen av nya taktiker inom cyberkrigföring, de ökande spänningarna kring personlig dataintegritet och de enorma riskerna som dataintrång mot företag medför.
Cyberkrigföring
År 2010 infekterades datorer som var involverade i Irans kontroversiella kärnkraftsprogram med skadlig programvara, vilket orsakade storskaliga störningar i deras nätverk. Den skadliga programvaran kallades Stuxnet, och även om dess ursprung inte har bekräftats officiellt, tros den ha skapats av amerikanska och israeliska säkerhetsstyrkor.
Denna incident inledde en ny riktning för internationella konflikter och spionage. Cyberattacker kan användas som vapen, vilket gör att regeringar kan rikta in sig på sina rivaler i hemlighet. Iran kunde peka ut sina rivaler, men de kunde aldrig bevisa sina anklagelser bortom rimligt tvivel.
Debatten om integritet
Medan Ryssland och Amerika undersökte varandras cyberförsvar började en annan strid hetta till: kampen om integritet på nätet.
I början av 2010-talet började allmänhetens medvetenhet kring datainsamling öka. Företag som Facebook och Google samlade in enorma mängder information om sina användare och använde den antingen för att rikta annonsering på sina egna plattformar eller sålde den till tredjepartsannonsörer.
Den statliga regleringen släpade efter, därmed kunde många företag ägna sig åt omfattande datainsamling utan att bryta mot några lagar. Som svar vidtog många individer åtgärder för att förbättra sin egen säkerhet. Under 2010-talet växte en ny sektor på cybersäkerhetsmarknaden fram: integritetsprodukter.
Internetanvändare kunde nu köpa appar och andra mjukvarulösningar som hjälpte dem att behålla sin integritet online. Integritetsvänliga webbläsare och sökmotorer var alltmer efterfrågade. Populariteten för VPN-tjänster ökade drastiskt. För första gången började folk inse att de kunde begränsa de stora företagens metoder för datainsamling i stället för att vänta på att långsamma regeringar skulle sätta ner foten.
Dataintrång mot företag
Du kanske tror att integritet och säkerhet är två olika saker, men de är starkt sammankopplade med varandra. För att förstå varför integritet online förbättrar personlig cybersäkerhet måste vi titta på 2010-talets tredje inslag: dataintrång.
Ett dataintrång är ett obehörigt läckage av information. Det kan vara något som händer av misstag, men oftare är det resultatet av att en hackare medvetet riktar in sig på en webbplats eller en organisation för att stjäla data. Ett intrång kan omfatta användarinformation, privat intern kommunikation, kunders betalningsuppgifter och allt annat som inte var avsett att lämnas ut till en enhet utanför organisationen.
Om ett företag samlar in information om sina användare och sedan drabbas av ett dataintrång, kan denna information komma att säljas på den mörka webben. Där kan den köpas av andra brottslingar och användas för riktade nätfiskeattacker eller för att utföra identitetsstölder.
Den som fortfarande tvivlade på säkerhetsriskerna med obegränsad datainsamling fick tänka om efter 2010-talets många massiva dataintrång. Under detta årtionde skedde alltför många enorma läckor för att vi ska kunna ta upp samtliga av dem i den här artikeln, men bland de anmärkningsvärda händelserna kan nämnas följande:
- Facebook-läckan 2019 som avslöjade uppgifter från mer än 500 miljoner Facebook-användare.
- Intrånget hos First American 2019 där 850 miljoner känsliga dokument läckte ut (inklusive personnummer).
- Yahoo-intrånget 2013, som hittills är det största kända intrånget genom tiderna, resulterade i exponering av uppgifter från 3 miljarder användare. Otroligt nog valde företaget att inte rapportera intrånget offentligt förrän 2016.
Att skydda integriteten och begränsa datainsamlingen är en principfråga för många, men det är också en säkerhetsfråga, vilket incidenterna ovan tydliggör.
2020-talet – och därefter
Äntligen kommer vi till det nuvarande decenniet och framtiden för cybersäkerhet. Även om vi bara är några år in på 2020-talet har mycket redan hänt inom branschen. Vi har sett nya risker dyka upp som ett resultat av Covid-19 och distansarbete, massiva attacker mot viktig infrastruktur i USA och cyberkrigföring som tagits till nya höjder i kriget mellan Ryssland och Ukraina.
Det nya normala (igen)
Utbrottet av Covid-pandemin i början av 2020 hade en djupgående inverkan på utvecklingen av cybersäkerhet och datasekretess.
För det första påskyndade det en process som började på 1990-talet när datorer och internet blev allmänt tillgängliga. Varje individ var nu ansluten till internet, och med tanke på att människor var tvungna att stanna hemma i många länder, insåg organisationer runt om i världen att deras anställda kunde arbeta på distans och delta i onlinebaserade möten, snarare än på ett kontor.
Övergången till distansarbete resulterade i att miljontals människor anslöt till företagets nätverk och databaser från sina egna hem, ofta via sina personliga enheter. Detta var ett gyllene tillfälle för hackare, eftersom det är mycket lättare att attackera människors privata datorer och smarta telefoner än arbetsenheter som är laddade med säkerhetsprogramvara. Enligt Sophos Group, ett brittiskt säkerhetsföretag, drabbades mer än hälften av alla företag av ransomware-attacker bara under 2020.
Det var också en enorm ökning av Covid-relaterade nätfiskeattacker. När många människor satt fast hemma började de beställa fler produkter online, vilket gjorde dem sårbara för ett ökande antal bedrägerier via e-post (där en angripare påstår sig vara från en budfirma och ber offret att klicka på en länk för att ordna leverans av ett ospecificerat paket).
Miljontals människor fick också sms som erbjöd dem vaccin och Covid-medicin eller varnade dem för att de hade haft nära kontakt med en smittad person. Naturligtvis uppmanade varje meddelande sedan mottagaren att klicka på en länk – resten känner du till.
Covid påminde oss om att, fyra decennier efter att Kevin Mitnick pratade sig in i The Ark-systemen, social ingenjörskonst fortfarande är ett effektivt sätt att kringgå säkerhetsprotokoll.
Infrastruktur under attack
I flera år hade experter förutspått att integreringen av viktig infrastruktur med onlinesystem medfödde ökade risker för cyberattacker. I maj 2021 fick de återigen rätt.
Colonial Pipeline, företaget som ansvarade för att pumpa enorma mängder bränsle till Amerikas östkust, drabbades av en ransomware-attack. Hackarna stal minst 100 gigabyte data, låste företagets IT-nätverk med ransomware och stängde ner stora delar av dess faktureringsnätverk.
Attacken spårades till en rysk hackergrupp, men Colonial Pipeline betalade till slut en lösensumma för att återfå tillgång till sina data. När företagets system var igång igen hade bensinpriset ökat och kaotiska scener utspelade sig över östkusten när amerikanerna skyndade sig att tanka sina bilar.
Det var en stark påminnelse om att det aldrig har stått mer på spel när det gäller cybersäkerhet. Våra energinät, vattenfiltreringssystem, sjukhus och kommunikationsnätverk kan alla bli måltavlor för hackare – inklusive statsstödda agenter från rivaliserande nationer.
Cyberkrigföring fördjupas
Colonial Pipeline-attacken 2021 må ha visat den farliga potentialen hos cyberkrigföringstaktiken, men mindre än ett år senare användes samma metoder av rivaliserande kombattanter i ett europeiskt markkrig.
I februari 2022 rullade ryska stridsvagnar över den ukrainska gränsen, vilket markerade starten på det första landskriget i Europa sedan 1945. Men redan innan krigsutbrottet var Ukraina under attack i cyberrymden. Aggressiv skadlig programvara spreds regelbundet över ukrainska myndigheters enheter, och officiella webbplatser förstördes med hotfulla meddelanden om det kommande kriget.
Som svar startade en koalition av europeiska nationer, ledd av Litauen, ett Cyber Rapid Response Team. Denna grupp av cybersäkerhetsspecialister har med stöd av EU arbetat med ukrainarna för att försvara landet mot onlineattacker.
Dessa senaste händelser har skingrat de sista tvivlen om att cyberkrigföring kommer att spela en viktig roll i framtidens konflikter.
Vad kommer härnäst?
Cybersäkerhetens historia håller fortfarande på att skrivas. Det grundläggande mönstret med risk och reaktion kommer att fortsätta. Ny teknik kommer att utvecklas och anammas, vilket gör att nya hot dyker upp och motverkas med nya cybersäkerhetsverktyg. Vad kan vi, utifrån detta grundläggande mönster, förutsäga när vi ser framåt?
AI-väktare
Redan på 1980-talet letade de första cybersäkerhetsspecialisterna efter ett sätt att automatisera sina försvar, skapa system som kunde känna igen och neutralisera ett hot utan konstant mänsklig övervakning.
Artificiell intelligens (AI) spelar redan en viktig roll inom detta område, och kommer att spela ännu större roll med tiden. Tack vare en process som kallas djupinlärning kan sofistikerade AI-system ständigt förbättra sina processer för upptäckt av hot genom att identifiera subtila riskindikationer som en människa kanske aldrig kan identifiera på egen hand.
I framtiden kommer AI-system med djupinlärning sannolikt i allt högre grad ansvara för cybersäkerhet – självlärande mjukvarurobotar. Cyberrymden kan så småningom patrulleras av AI-väktare med tillräckligt med processorkraft för att förutse och förstå onlinehot på sätt som är nästan obegripliga för oss.
Cybervärldskrig
Mot bakgrund av den senaste tidens händelser verkar det rimligt att anta att cyberkrigföring bara kommer att intensifieras med tiden. En framgångsrik cyberattack mot en rivaliserande nation kan vara förödande, sätter inte angriparens militära personal i direkt fara och kan sällan spåras.
Vi kan teoretisera om att USA attackerade Irans datorsystem för kärnprogram eller att ryska hackare störde Colonial Pipeline, men vi kan inte vara säkra. Ett missilangrepp på en iransk anläggning eller amerikansk energiinfrastruktur skulle orsaka enorma diplomatiska återverkningar, men i cyberrymden kan dessa attacker eskalera utan att man kan ställas till svars.
Det är lätt att se hur någon form av storskaligt cyberkrig så småningom skulle kunna bryta ut mellan supermakter som Amerika och Kina utan att någon sida tar ansvar för sina handlingar. Ändå kan denna typ av krigföring fortfarande orsaka enorm skada och måste avvärjas på alla sätt som går.
Om vi ska fortsätta att integrera alla aspekter av våra liv och nationella infrastrukturer med internet, måste vi vara redo att försvara oss med robusta cybersäkerhetsåtgärder.
Vår framtid i cyberrymden
Det enda vi kan vara säkra på när vi ser framåt är att vi kommer fortsätta att slå samman våra liv med cyberrymden. Våra hem är fyllda med smarta enheter, våra rörelser spåras och loggas av applikationer på våra telefoner, och det är svårt att föreställa sig något område i samhället som till slut inte kommer att vara beroende av internet.
Hackarna kommer naturligtvis inte försvinna; samma gamla kapprustning kommer att fortsätta. Det har gått mer än ett halvt sekel sedan Creeper och Reaper startade ett katt- och råtta-spel över ARPANET-nätverket, och samma spel utspelar sig fortfarande runt omkring oss idag.
Insatserna vi spelar med är bara mycket högre nu.