Her er Danmarks fem bedste CIO’er lige nu:Se de fem nominerede til prisen som Årets CIO 2024

Artikel top billede

USA langt fremme med cyberkrigsførsel

Det amerikanske militær har allerede stor erfaring og kapacitet i cyberspace. Men der er lang vej endnu, mener rapport fra tænketank.

USA er langt fremme med udviklingen og integrationen af it-teknologi i deres militær.

Således hackede amerikanerne Al Qaedas computere i Irak og modificerede ifølge New York Times data, der lokkede medlemmerne af terroristgruppen ud i sigtekornet på amerikanske våben.

Hidtil har verden primært haft fokus på hackerangreb fra Rusland og Kina, men noget tyder altså på, at amerikanerne i den grad kan være med, når cyberspace skal anvendes i militært henseende.

Den tidligere Bush-administration har desuden givet grønt lys til både cyberkrigsførelse mod Al Qaeda og Irans atombombeprogram. Og præsident Bill Clinton overvågede også elektronisk kommunikation med Echelon-programmet.

Senest skriver Wall Street Journal, at præsident Obama vil have en ny overordnet it-kommandocentral, der kan varetage den nationale sikkerhed i cyberspace.

Mere fokus på statens it-sikkerhed

Det er også på høje tid ifølge en rapport fra den amerikanske tænketank Center for Strategisk og Internationale Studier (CSIS). I rapporten mener tænketanken, at et af de vigtigste områder, hvor den nye Obama-administration skal træde til, er ved USA's manglende evne til at beskytte sine nationale interesser i cyberspace.

Orlogskaptajn Peter Jacob Blædel Gottlieb, der har cyberspace som fokusområde på Forsvarsakademiet, er enig i, at rapporten fra tænketanken er med til at sætte fokus på et område, der indtil videre har været nedprioriteret af regeringerne i den vestlige verden.

"Det der er gået op for USA er, at de ikke kan opdele ansvaret for landets ikt-sikkerhed. Rapporten, som CSIS har udarbejdet, slår ned på, at it-sikkerhed ikke i dag er prioriteret på et strategisk plan," siger Peter Jacob Blædel Gottlieb.

Rapporten har tre væsentlige pointer:
1. Cybersikkerhed er nu et vigtigt nationalt sikkerhedsproblem for USA. 2. Beslutninger og handlinger skal respektere privatlivets fred og borgernes rettigheder. 3. Kun en omfattende strategi, der indeholder såvel nationale som internationale aspekter af cyber-sikkerhed, vil gøre os mere sikre.

Vi dybt afhængige af e-mails

Størstedelen af de vestlige lande, herunder Danmark, er og bliver i stigende grad kritisk afhængige af en sikker og velfungerende informationsinfrastruktur. I Danmark har Videnskabsministeriet fastsat e-2012 målet, der angiver at Danmark skal være førende indenfor anvendelsen af informations- og kommunikationsteknologi (IKT), med konkrete tiltag der forventes færdige i år 2012.

Samtidig bliver grænsen mellem kritisk informationsinfrastruktur og kritisk infrastruktur mere og mere diffus, og den gensidige afhængighed mere udtalt. Generelt glider flere og flere teknologier over på digitale netværk, hvorfor store dele af vore samfund hviler på samme teknologi, hvilket øger vores samlede sårbarhed.

Cyberspace er også mere end blot internettet, hvilket en definitionen fra US Air University angiver: "Cyberspace is defined as a domain characterized by the use of electronics and the electromagnetic spectrum to store, modify, and exchange data via networked systems and associated physical infrastructures."

På nettet er der ingen landegrænser

I cyberspace er der som bekendt ingen landegrænser, og derfor er alle lande i dag potentielle mål i en cyberkrig. Det er derimod afgørende i hvilket omfang landet generelt er knyttet til cyberspace, og her er Danmark et af de lande i verden, der rangerer højst i verden.

Derfor er Danmark i langt højere grad sårbar over for cyberkrigsførsel. Danske it-systemer og hjemmesider oplevede for eksempel under Muhammedkrisen angreb fra hackere fra muslimske lande.

Men selvom angrebene ramte danske servere, er det mere så som så med, om den kendte musketerpagt i NATO-samarbejdet så træder i kraft.

"Cyberspace er kendetegnet ved, at en række aktører pludselig kan interagere globalt og med lysets hastighed. Samtidig har den teknologiske udvikling rykket fra store dele af den jura, der normalt regulerer kriminaltitet, krig og terrorisme, siger Peter Jacob Blædel Gottlieb.

"Samtidig er det forholdsvist let for aktørerne at skjule deres rigtige identitet, hvilket betyder at det er vanskeligt for en stat at vurdere, hvorvidt der er tale om et angreb mod staten, og om angrebet stammer fra en anden stat. CSIS-rapporten omhandler netop muligheden for at afskrække en mulig angriber, ved at lave en strategi der muliggør et konventionelt gengældelsesangreb."

"CSIS-rapporten anfører ligeledes, at der er brug for både et nationalt og internationalt samarbejde på området. Der er typisk ikke udvekslingsaftaler mellem lande, når det drejer sig om cyberkriminalitet. Derfor er det meget svært at få dømt de skyldige, når eksempelvist privatpersoner udfører ulovlige handlinger i cyberspace."

Elektronisk våbenkapløb i gang

Selv hvis regeringerne i verden når frem til en juridisk løsning på problemet, så kan det blive svært at finde frem til de ansvarlige bag cyberangrebene. Der er nemlig en teknologisk udvikling på området, der gør det svært at validere de IP-adresser, cyberangrebene foretages fra.

De botnet, der findes på nettet udgøres af almindelige intetanende brugeres computere, hvorfor det ikke giver mening at angribe disse retur. Dette vanskeliggør at kunne koble en IP-adresse til den egentlige angriber, der måske igen skal knyttes til en transnational kriminel bande, en stat eller en terrorgruppe.

"Der er mange muligheder for at teknisk at sløre sin elektroniske og virkelige identitet, Der foregår et konstant kapløb på området," siger Peter Jacob Blædel Gottlieb.

"Det er også vigtigt at forstå, at it-nedbrud ikke kun er de eneste resultater af cyberkrigsførelse. Cyberkrigsførelse kan også medføre, at vigtige data bliver manipuleret, slettet eller blot overvåget. Netop i den diffuse grænseflade mellem kritisk informationsinfrastruktur og kritisk infrastruktur, er det væsentligt, at der ikke manipuleres i styresignaler mellem tekniske systemer.

Evnen til at kunne operere i cyberspace består faktisk af tre egenskaber, der er knyttet til hinanden; angreb, beskyttelse og informationsindhentning. Det er ikke muligt at have succes indenfor eksempelvist beskyttelse, uden støtte fra informationsindhentning og angreb og vice versa," siger orlogskaptajnen.




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Targit A/S
Udvikling og salg af software til business intelligence.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
OT og IT: Modernisér produktionen og byg sikker bro efter et årelangt teknologisk efterslæb

Moderne produkter skal have mere end strøm for at fungere – og deres navlestreng skal ikke klippes når de forlader fabrikshallen. På denne konference kan du derfor lære mere om hvordan du får etableret det sikre setup når der går IT i OT.

30. april 2024 | Læs mere


Roundtable for sikkerhedsansvarlige: Hvordan opnår man en robust sikkerhedsposition?

For mange virksomheder har Zero Trust og dets principper transformeret traditionelle tilgange til netværkssikkerhed, hvilket har gjort det muligt for organisationer at opnå hidtil usete niveauer af detaljeret kontrol over deres brugere, enheder og netværk - men hvordan implementerer man bedst Zero Trust-arkitekturer i et enterprise set up? Og hvordan muliggør Zero Trust-arkitekturen, at organisationer opnår produktivitetsfordele med AI-værktøjer samtidig med, at de forbliver sikre i lyset af fremvoksende trusler?

01. maj 2024 | Læs mere


ERP-trends 2024

Bliv derfor inspireret til, hvordan du kan optimere dine systemer og processer når af nogle af de fremmeste eksperter på ERP-markedet dele deres iagttagelser af det aktuelle marked og vurderinger af, hvad vi har i vente de kommende 3-5 år. Vi sætter også fokus på, hvordan udviklingen kommer til at påvirke din organisation, hvordan du bedst forbereder og planlægger ERP-indsatsen og om, hvilke faldgruber du skal være opmærksom på.

02. maj 2024 | Læs mere