Sergeant David Andersson, cyberförsvarsofficer, står längst fram i lektionssalen.
– Orientering: vi har fått in en usb-sticka från en klient. Den har suttit i en dator i vårt nätverk, säger han.
David Andersson tillhörde den andra årskullen att utbildas inom specialistofficersutbildningens cyberförsvarsinriktning. Idag arbetar han vid Flygstaben med att bygga upp funktionen cyberoperationscenter, en central nod i flygvapnets växande cyberförsvar. Den här veckan leder han en övning som flygvapnet tillsammans med Totalförsvarets forskningsinstitut, FOI, har satt samman.
– Under övningen samarbetar våra underrättelsedelar med det säkerhetsoperationscenter, SOC, vi har byggt upp. I det övar soldater och officerare på att analysera loggar i realtid och på incidenthantering, säger han.
Utanför byggnaden är Uppsala garnison grådisigt, men verksamheten är intensiv innanför väggarna. Här i Tunahuset, som tillhör Upplands flygflottilj, F 16, har lektionssalen tillfälligt omvandlats till en operativ miljö. Kablar löper mellan arbetsstationerna, skärmar visar flöden av loggar och bredvid trängs halvdruckna burkar med energidryck.
Det gäller att hela tiden hålla koll på var aktören rör sig i nätverket.
Det är dag tre av övningen och det har skett en tydlig upptrappning. I övningsscenariet råder gråzon och ett medicinföretag som tillverkar botemedel mot ett nytt kemiskt stridsmedel från Ryssland har just angripits. Medicinen är viktig för civilförsvaret och därför har flygvapnets cyberförsvar kopplats in.
– En lärdom vi dragit är vikten av att tidigt få mandat. Vi sitter ju på ett företag och är en hjälpresurs, säger sergeant Alfred Turesson, cyberförsvarsofficer på F 16.
Första dagen upprättade de sin övervakning. Andra dagen började angreppen. Nu försvarar de systemet under pågående intrång.
– Det misstänks finnas okända aktörer i systemet. Så vi har fått sätta vissa maskiner i karantän, koppla bort alla kopplingar och höja beredskapen på systemet. Vi försöker hitta allt aktören har gjort innan vi gör motåtgärder, för att inte förvarna aktören. Det begränsar deras handlingsfrihet, berättar Alfred Turesson.
Angreppet bedöms ha inletts via ett mejl med skadlig kod.
– Sedan har det spridit sig till fler maskiner.
Arbetet sker metodiskt och under tidspress, med målet att identifiera aktören och begränsa spridningen.
– När en aktör väl är inne kan de blockera datorer och rensa dem från distans. Det gäller att hela tiden hålla koll på var aktören rör sig i nätverket, säger Alfred Turesson och fortsätter:
– Vi prioriterar att kartlägga aktörens infrastruktur, exempelvis servrar som används för att distribuera skadlig kod eller genomföra angrepp. Det möjliggör att vi kan blockera dem i ett tidigt skede för att förhindra att de kommer åt våra system.
Ralf Alvarsson, cybersäkerhetsspecialist vid FOI, arbetar med cyberträning och är på flottiljen för att prata försvarbarhet med övningsdeltagarna.
– För att skydda sig kanske man sätter upp en brandvägg och krypterar förbindelser. Det är en annan sak att kunna försvara sig, då behöver man ha insyn, kunna gå in i ett system och kasta ut motståndaren när man är under attack. Det finns väldigt lite forskning om försvarbarhet, säger han.
•••
– Det Sverige gör i cyberdomänen är något som gör skillnad, sa den franske amiralen Pierre Vandier – en av Natos två högsta chefer med ansvar för utveckling och innovation inom alliansens militära förmåga – vid ett besök i Uppsala i början av mars.
Vad som räknas in i cyberdomänen är brett. Den består av bland annat ledningsstödsystem, stridsledningssystem, intranät, telekommunikationssystem, internet och inbyggda system i anläggningar, fordon och farkoster. Rent fysiskt befinner sig delarna inom övriga försvarsdomäner, vilket innebär att effekterna av ett cyberangrepp kan påverka Försvarsmaktens förmåga i samtliga domäner.