Jag har läst The Art of Cyberwarfare

Thursday, June 16, 2022

Böckerrecension

Christoffer Strömblad

Entusiastisk Jedi inom Cybersäkerhet
3 minuter att läsa.

Jag har läst boken The Art of Cyberwarfare - An Investigator’s Guide to Espionage, Ransomware, and Organized Cybercrime. Titeln är något missvisande skulle jag vilja påstå eftersom den egentligen inte riktigt handlar om krigföring, eller analys heller för den delen. Åtminstone så skiljer sig min användning av krigföring från författarens. Det kanske handlar om att det ska låta lite ballt, vad vet jag.–

Nyckelinsikter

  • Boken gapar efter mycket, men du får inte på långa vägar det som bokens titel vill få dig att tro.
  • Kapitel 1-4 är inte nödvändiga (historisk tillbakablick) och blandar friskt rubriker mellan aktörer och motiv, vilket blir… rörigt. Relativt mycket text och väldigt lite analys.
  • Vill du trots allt köpa boken, läs kapitel 8 först (analys av intrång), för att sedan eventuellt bläddra tillbaka till kapitel 7. Övriga kapitel… kan du skumma, eller riva ut…
  • Nej.

Anteckningar

Okej. En bok som på baksidan säger “Learn to Analyze Even the Most Insidious Nation-State Cyberattacks” sätter ju ändå ribban. Men att det sedan inte finns i princip en enda mening om det analytiska hantverket säger kanske en del om bokens “leverans”. Jag kan helt enkelt inte rekommendera boken, tyvärr. Jag vill nästan inte ödsla mer tid på att förklara varför, men här kommer några få meningar om denna bok.

Låt oss placera det mest intressanta sist…

Bokens sista kapitel (8) rundar av med en genomgång av ett riktigt angrepp. Det här med att placera det mest intressanta sist är ett ganska vanligt upplägg. Författaren börjar med att trötta ut läsaren med alla tänkbara teoretiska grunder, för att endast i slutet komma till den intressanta tillämpningen. Nu är det kanske inte helt rätt att kalla samtliga föregående kapitel teoretiska grunder, men det är inget praktiskt direkt.

Jag tror att boken, likt många andra böcker, skulle vinna mycket på att först beskriva en händelse, ett scenario som utgör grunden mot vilka alla koncept och teorier förklaras. Visst, det är inte omöjligt att detta typ av upplägg skulle behöva föregås av någon form av introduktion, men jag är ändå av åsikten att det skulle vara en bättre struktur av boken.

Därför skulle jag vilja föreslå att du faktiskt börjar med att läsa kapitel 8. Då blir det antagligen också tydligt var du eventuellt behöver fylla på kunskapsbanken.

Onödig utfyllnad

Kapitel 1 - 4 är en relativt lång genomgång av diverse kända intrång, och det görs ingen vidare analys av dessa. Det är också en ganska godtyckling uppdelning mellan aktörer och “målsättningar”. T.ex. så avhandlar kapitel 1 statligt sponsrade angrepp, och i kapitel två får vi läsa om statligt sponsrade finansiella angrepp. Och så lite ransomware samt angrepp mot några politiska valkampanjer.

Ska jag vara helt ärlig förstår jag inte uppdelningen. Som motåtgärd till exempelvis ransomware nämns [[202206161406 - least privilege|least privilege]]. I don’t know man. De här tämligen tafatta försöken att föreslå motåtgärder känns rätt så meningslös faktiskt. Och det görs inte för varje kapitel vilket också bidrar till den strukturella röran.

Kapitel 7 gör en översiktlig genomlysning av diverse tjänster och verktyg som kan användas för att undersöka och berika existerande indikatorer. Återigen ett axplock av tjänster utan någon närmare djupdykning.

Böckerrecension

Christoffer Strömblad

Entusiastisk Jedi inom Cybersäkerhet

Portable Network Graphics (PNG) och Steganografi

Zero Trust-modellen - En genomgång