Elektromagnetiska hot
Elektromagnetiska hot kan slå mot informationssystem genom att påverka den elektronik de körs på, och/eller de trådlösa kommunikationer de ofta är beroende av.
På den här sidan
Vad händer i samhället om mobilnätet inte fungerar, betaltjänster via internet eller uttagsautomater är oanvändbara, trafiksignaler på vägar och järnvägar är nedsläckta, det inte längre finns TV- eller radioutsändningar på grund av att någon antagonistisk grupp slagit ut dessa med elektromagnetiska medel?
Kan utsättas för angrepp
Det civila samhällets krishanteringsförmåga är beroende av ett flertal system som innehåller elektronisk utrustning för styrning, kontroll, övervakning, kommunikation med mera. Dessa kan utsättas för angrepp med olika typer av antagonistiska elektromagnetiska hot (EM-hot), som exempelvis kraftiga störsändare eller vapen som avger elektromagnetiska pulser.
Militärt har telekrigsområdet blivit ett av de centrala verktygen i konflikter runt om i världen. Civilt har störsändare kommit att användas, exempelvis av polis för att ta ner drönare, men även av kriminella till exempel för att slå ut villalarm vid inbrott.
Kunskapen om dessa möjligheter sprids samtidigt som man kan konstatera att det inte krävs några exotiska, svårhanterliga material eller industriell kapacitet för att konstruera utrustning som kan åsamka stora störningar i informationssystem som innehåller och styrs av elektronik.
Webbkurs Elektromagnetiska hot – en introduktion
Webbkursen ger dig förutsättningar för att bli medveten om elektromagnetiska hot (EM-hot) samt tänkbara konsekvenser av angrepp. Vidare får du även råd och stöd för hur man kan arbeta för att skydda sin verksamhet mot elektromagnetiska hot.
Till webbkursen: Elektromagnetiska hot
Skydd mot elektromagnetiska hot
För att skydda sig mot EM-hot är första steget att öka medvetenheten om att de finns, och deras möjliga konsekvenser. Man bör även göra en risk- och sårbarhetsanalys för att se vilka system som är sårbara och möjliga verksamhetskonsekvenser.Vägledning i säkerhetsskydd: Fysisk säkerhet, på säkerhetspolisen.se (2020)Avsiktliga elektromagnetiska hot kan beskrivas som generering av skadlig elektromagnetisk energi i syfte att införa brus eller signaler som har tillräckligt hög nivå för att störa eller skada elektriska och elektroniska system. Skydd mot avsiktliga elektromagnetiska hot kan bland annat bestå av att skydda elektriska ledare med transientskydd och filter, genom att skapa avstånd från säkerhetshotet eller att avskärma skyddsvärda system från elektromagnetiska signaler.
Detaljerad information om hur man tekniskt skyddar sina system kan fås via Fortikationsverkets vägledningar:
- Vägledning för skydd mot avsiktliga EM-hot (2:a utgåvan 2021)
- Handbok EMC Utgåva 2020
Dessa beställs direkt från Fortifikationsverket.
Fortifikationsverkets webbplatsMSB har tagit fram vägledning för ledningsplatser som innehåller relaterad information för när man vill bygga säkra installationer.
MSB:s vägledning för ledningsplatser
Detektor och varningssystem
Ett viktigt steg i incidenthantering är att ha tillgång till detektorsystem som kan detektera misstänkta radiosignaler och varna vid misstänkta elektromagnetiska angrepp.
Material om detektorer kommer att publiceras här allteftersom det tas fram.
Intelligenta elektromagnetiska hot
De elektromagnetiska hot som diskuteras i materialet ovan, främst HPM-vapen och störsändare, kan beskrivas som ”dumma” hot i och med att moduleringen av signalen är begränsad. Man kan jämföra det med en angripare som använder råstyrka för att bryta sig in genom en dörr. Ett ”intelligentare” sätt att angripa är att dyrka upp låset. Exempel på intelligenta elektromagnetiska hot inbegriper:
Spoofing
Sändning av förfalskade positions- och tidssignaler, så kallad spoofing med syftet att få en eller flera GNSS-mottagare att beräkna en felaktig positions- eller tidsuppgift. Då tror användaren sig vara på ett annat ställe än var han eller hon verkligen är, eller det kan betyda att ett datasystem som använder en tidssignal fungerar fel.
IMSI-catcher
En falsk radiobasstation som lurar mobiltelefoner att koppla upp sig mot denna i syfte att exempelvis avlyssna användaren eller sända förfalskade SMS.
Radio hacking
Med riktantenner och mjukvaruradio (software defined radio) kan man på långa avstånd läsa av signaler som skickas över exempelvis Wi-Fi. Och där man kan läsa kan man även skriva. Det har demonstrerats att exempelvis fjärrstyrning av byggkranar har använt ingen eller dålig kryptering. Forskare har läst av hur kommandon till kranarna är uppbyggda och därefter kunnat generera egna styrkommandon till kranen.
Inspelade föredrag från seminarium på Försvarshögskolan
Video: Introduktion till avsiktliga elektromagnetiska hot på YouTube
Video: Metodik för risk- och sårbarhetsanalys (RSA) på YouTube
Video: Pilotstudier med RSA-metodiken (Rakel och Järnväg) på YouTube
Rapporter och stödjande material
Rapport: Introduktion till avsiktliga elektromagnetiska hot
Rapport: Vägledning för risk- och sårbarhetsanalys (RSA)
Rapport: Pilotstudie RSA på Rakel och Järnvägen
FOI memo: Incidenthantering - scenario och möjliga åtgärderFaktablad: Incidentrapportering – kontaktinformation
Faktablad: Introduktion till avsiktliga elektromagnetiska hot
Studie: Elektromagnetiska hot mot trådlösa system - incidenter, hot och åtgärderFaktablad: Centrala Beredningsgruppen Elektromagnetiska hotFolder: EM-hot