Artikel top billede

10 ting, du ikke vidste om cyberkrig

På nogle områder adskiller cyberkrig sig ikke fra almindelig krig, men man skal være opmærksom på, at fjenden kan sætte et angreb ind, uden man mærker det - i første omgang.

Computerworld News Service: Tænk hvis et stort land vil annektere sin mindre nabo og derfor indleder et ugelangt cyberangreb for at ødelægge finans-, energi-, tele- og mediesystemet hos naboens største allierede.

En uge senere indleder aggressoren en fuldskala cyberkrig mod naboen, der også rammer dens luft- og flådeforsvar.

Da naboens allierede er svækket, indvilliger naboen på under en uge i at blive en provins under aggressoren.

Scenariet er ikke så tænkt, som man kunne tro, mener flere eksperter fra USA's National Defense University, der er den primære uddannelsesinstitution for USA's væbnede styrker. Ifølge eksperterne er det af afgørende betydning, at den private sektor indser, at den vil være mål for en fremtidig cyberkrig.

Præsident Barack Obama, har kaldt truslen om cyberkrig for en af "de mest alvorlige ufordringer for økonomien og den nationale sikkerhed."

"Vores modstandere søger vores svagheder," siger Dan Kuehl, professor of information operations på universitetet.

"Vi gennemfører militæroperationer, der i højere og højere grad er it-afhængige. Vi har et globalt samfund, der i stigende grad er afhængigt af infrastruktur, og de enkelte infrastrukturer er i stigende grad indbyrdes forbundne i en global økonomi."

Dan Kuehlt påpeger, at det ikke koster meget for terrorister at starte et cyberangreb, men at det er meget dyrt og besværligt for et land som USA at beskytte sine netværk og systemer mod den type trusler.

"Den svagere part kan have en betydelig asymmetrisk fordel, og den første aktør kan have en meget betydelig fordel," siger Dan Kuehlt.

Et eksempel på, hvordan en svagere part kan have en fordel i cyberkrig, er terrorangrebene i Mumbai i Indien. Stuart Starr, der er distinguished research fellow på National Defense University beretter, at angriberne brugte Google Earth og GPS-teknologi til at placere sig selv i forhold til alle andre.

"De benyttede sig af en milliardinvestering ved at købe enkelt udstyr. Disse personer har fået en fantastisk fordel ved at udnytte kommercielle investeringer," siger Stuart Starr.

Baseret på disse militæreksperters udtalelser er her 10 ting, du formentlig ikke vidste om cyberkrig.

Første slag er vigtigt

1. Man skal vinde første slag

I konventionel krigsførelse vinder det land, der vinder første slag, ikke nødvendigvis krigen. Tænk bare på Pearl Harbor. Men når vi taler cyberkrigsførelse er det nødvendigt at vinde første slag, for der kommer ikke nødvendigvis et til. Fjenden kan have ødelagt din vigtigste infrastruktur via koordinerede cyberangreb, så du ikke er i stand til at mønstre et effektivt forsvar og er nødt til at overgive dig.

2. Det første slag kan være overstået på nanosekunder

I modsætning til Pearl Harbor foregår cyberangreb i det skjulte. Fjenden har allerede gennembrudt dit netværk, angrebet dine systemer og stjålet eller manipuleret dine data, før du opdager, at noget er galt. Når først du opdager cyberangrebet, skal du finde ud af, hvem der står bag og hvorfor. I dag kan den slags opklaringsarbejde tage dage eller uger. Og på det tidspunkt kan du have tabt krigen.

3. Cyberkrigsførelse kan bestå af nærmest usynlige, målrettede angreb i stedet for rå magtanvendelse

De fleste mennesker forbinder cyberkrig med det massive denial of service-angreb russiske aktivister rettede mod Estland i 2007. Men cyberkrig kan også forekomme i mindre skala. I stedet for at ødelægge hele det elektriske system kan en hacker udse sig en station, der forsyner et specifikt luftforsvarssystem. På samme måde som der findes præcisionsvåben i konventionel krig, findes de også i cyberversionen.

4. Fjendens mål kan være at skabe kaos snarere end ødelæggelse

Vi er tilbøjelige til at tænke på fjenden, som en der i en krig ødelægger bygninger eller transportsystemer. Men det politiske mål med en cyberkrig kan være at skabe kaos i befolkningen frem for at ødelægge infrastrukturen. Man kunne for eksempel forestille sig, at en fjende indledte et cyberangreb mod et lands finansielle systemer. Så ville alles penge være forsvundet fra banken, på den måde kunne man skabe kaos uden at bombe bankbygningerne.

5. Datamanipulation er en alvorligere trussel end datatyveri eller ødelæggelse af data

Under Golfkrigen gennembrød en gruppe hollandske hackere angiveligt en lang række af USA's militære computersystemer og tilbød Saddam Hussein deres hjælp. Da det blev opdaget, var USA's militær nødt til at stoppe nogle tiltag og sikre sig, at data i databaserne var præcise og ikke var blevet manipuleret af hackerne. Den hændelse demonstrerer tydeligt, hvordan misinformation inde i hackede system kan svække et lands mulighed for at reagere på et cyberangreb.

Cyberkrig er krig

6. Private netværk bliver mål

Det meste af USA's infrastruktur - energi, transport, telekommunikation og finanssektor - er på private hænder. De virksomheder, der opererer disse net er nødt til at forstå, at de er sikre mål i en cyberkrig, og at de er nødt til at bruge penge på at sikre deres netværk, systemer og data. Det er en af grundene til, at militæreksperter anbefaler, at den der styrer den centrale inftrastruktur tager kontakt til de offentlige myndigheder for at få fastlagt procedurer og protokoller, før de bliver angrebet.

7. Når netværk i den private sektor bliver angrebet, overtager USA's forsvarsministerium

Flere tror fejlagtigt, at ejere og operatører af central infrastuktur er ansvarlige for cybersikkerhed. Men det holder ikke, når vi taler cyberkrigsførelse, påpeger flere eksperter. På samme måde som militæret er ansvarlig for at sikre elektricitetsværker, har det også ansvaret for cybersikkerheden på værket, hvis det skulle blive ramt.

8. Private netværk kan bruges til at iværksætte et cyberangreb

Hvis virksomhederne ikke sikrer deres netværk ordentligt kan systemerne blive overtaget af et botnet og bruges til cyberkrig. For eksempel befandt to tredjedele af de computere, der blev brugt til DoS-angrebene mod Estland, sig i USA, selv om de blev kontrolleret af russere. Typisk ejes de maskiner, der bruges i et cyberangreb, ikke af angriberen. De færreste virksomheder er klar over, at de er sårbare, og at deres netværk kan bruges til at føre cyberkrig.

9. Vær opmærksom på truslen indefra

En af de største sårbarheder i netværk kommer indefra. Det er personer, som har lovlig adgang til computere og data. Den samme trussel er der, når vi taler cyberkrig. Fjenden kan kidnappe et af netværkoperatørens familiemedlemmer og tvinge operatøren til at installere malware. Det er derfor, både offentlige og private virksomheder med central infrastruktur er nødt til at have passende sikkerhedskontrol med deres medarbejdere.

10. Cyberkrig er krig

Det er en fejl at tro, at cyberkrig adskiller sig fra traditionel krigsførelse. Det skal behandles som fysisk krig, mener eksperter. For eksempel kan en fjende bombe en bygning og sætte en satellit ud af funktion, hvilket igen ødelægger internetadgangen. Et netværksangreb i en cyberkrig vil sandsynligvis blive kombineret med fysiske angreb. Så derfor kan beskyttelse mod cyberkrig indgå som en del af en overordnet militær strategi.

Oversat af Birte Matsen




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Hewlett-Packard ApS
Udvikling og salg af software, hardware, konsulentydelser, outsourcing samt service og support.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Compliance og strategisk it-sikkerhed efter DORA

Finansielle koncerner har i snit 85 sikkerhedsløsninger i drift – men er i snit op til 100 dage om at opdage et igangværende cyberangreb. Ydermere viser øvelser, at det typisk tager 4-6 uger at rense og genetablere sikker drift af centrale systemer efter et stort angreb. Fokus for dagen vil derfor være på henholdsvis governance samt om, hvordan du som it-leder i den finansielle sektor skal kunne håndtere fremtidens cybertrusler og arbejde effektivt med sikkerhed på et strategisk niveau.

04. april 2024 | Læs mere


EA Excellence Day

Hvad er det, der gør it-arkitektens rolle så vigtig? Og hvad er det for udfordringer inden for områder som cloud, netværk og datacentre, som fylder hos nogle af landets bedste it-arkitekter lige nu? Det kan du her høre mere om og blive inspireret af på denne konference, hvor du også får lejlighed til at drøfte dette med ligesindede.

16. april 2024 | Læs mere


IAM - din genvej til højere sikkerhed uden uautoriseret adgang og datatab

På denne dag udforsker vi de nyeste strategier, værktøjer og bedste praksis inden for IAM, med det formål at styrke virksomheders sikkerhedsposition og effektiviteten af deres adgangsstyringssystemer og dermed minimere risikoen for uautoriseret adgang og datatab. Og hvordan man kommer fra at overbevise ledelsen til rent faktisk at implementere IAM?

18. april 2024 | Læs mere