- Vad jag förstår är det inte helt bekräftat av Försvarsmakten att övningssystemet Caxcis har varit utsatt för en regelrätt IT-attack. Det går däremot att konstatera att portalen till det här övningssystemet har varit felaktigt inställt från minst april 2015 till februari 2016, berättar Fredrik Blix, doktor i cybersäkerhet vid Institutionen för data- och systemvetenskap, Stockholms universitet.
Med de inställningar systemet har haft har det läckt uppgifter som lösenord, behörighetsbeställningar och personuppgifter. Därmed är det relativt lätt för en angripare att dels bilda sig en uppfattning om exakt vilka systemets komponenter är samt vad de behöver göra för att nyttja tekniska sårbarheter som är kända i de komponenterna.
- Vad orsaken till den felaktiga inställningen är vet jag inte, men troligen är det ett misstag av de som administrerar systemet. Men det är allvarligt och en indikation på att vi måste bli bättre på cybersäkerhet i Sverige, säger Fredrik.
- Även om just det här systemet inte ska innehålla uppgifter som omgärdas av försvarssekretess är det ju så att många av de som är med i övningarna också använder känsligare system. Och om en angripare tar över övningssystemet kan det vara ett första steg till att komma vidare in till andra system när infekterade filer överförs mellan systemen genom USB-stickor, förklarar Fredrik.
Fredrik berättar vidare att Försvarsmakten har stängt systemet, vilket han ser som en bra åtgärd. För någon vecka sedan har man även raderat samtliga användarkonton, så att de som ska vara med i övningarna får begära nya.
- Jag menar att man behöver tänka om lite kring säkerheten för övningssystemen. Att ens koppla in ett system av den här typen, som under senaste åren förknippats med flera kritiska kända sårbarheter, på nätet utan något extra skydd är att be om att bli hackad, avslutar Fredrik Blix.