Artikel top billede

USA langt fremme med cyberkrigsførsel

Det amerikanske militær har allerede stor erfaring og kapacitet i cyberspace. Men der er lang vej endnu, mener rapport fra tænketank.

USA er langt fremme med udviklingen og integrationen af it-teknologi i deres militær.

Således hackede amerikanerne Al Qaedas computere i Irak og modificerede ifølge New York Times data, der lokkede medlemmerne af terroristgruppen ud i sigtekornet på amerikanske våben.

Hidtil har verden primært haft fokus på hackerangreb fra Rusland og Kina, men noget tyder altså på, at amerikanerne i den grad kan være med, når cyberspace skal anvendes i militært henseende.

Den tidligere Bush-administration har desuden givet grønt lys til både cyberkrigsførelse mod Al Qaeda og Irans atombombeprogram. Og præsident Bill Clinton overvågede også elektronisk kommunikation med Echelon-programmet.

Senest skriver Wall Street Journal, at præsident Obama vil have en ny overordnet it-kommandocentral, der kan varetage den nationale sikkerhed i cyberspace.

Mere fokus på statens it-sikkerhed

Det er også på høje tid ifølge en rapport fra den amerikanske tænketank Center for Strategisk og Internationale Studier (CSIS). I rapporten mener tænketanken, at et af de vigtigste områder, hvor den nye Obama-administration skal træde til, er ved USA's manglende evne til at beskytte sine nationale interesser i cyberspace.

Orlogskaptajn Peter Jacob Blædel Gottlieb, der har cyberspace som fokusområde på Forsvarsakademiet, er enig i, at rapporten fra tænketanken er med til at sætte fokus på et område, der indtil videre har været nedprioriteret af regeringerne i den vestlige verden.

"Det der er gået op for USA er, at de ikke kan opdele ansvaret for landets ikt-sikkerhed. Rapporten, som CSIS har udarbejdet, slår ned på, at it-sikkerhed ikke i dag er prioriteret på et strategisk plan," siger Peter Jacob Blædel Gottlieb.

Rapporten har tre væsentlige pointer:
1. Cybersikkerhed er nu et vigtigt nationalt sikkerhedsproblem for USA. 2. Beslutninger og handlinger skal respektere privatlivets fred og borgernes rettigheder. 3. Kun en omfattende strategi, der indeholder såvel nationale som internationale aspekter af cyber-sikkerhed, vil gøre os mere sikre.

Vi dybt afhængige af e-mails

Størstedelen af de vestlige lande, herunder Danmark, er og bliver i stigende grad kritisk afhængige af en sikker og velfungerende informationsinfrastruktur. I Danmark har Videnskabsministeriet fastsat e-2012 målet, der angiver at Danmark skal være førende indenfor anvendelsen af informations- og kommunikationsteknologi (IKT), med konkrete tiltag der forventes færdige i år 2012.

Samtidig bliver grænsen mellem kritisk informationsinfrastruktur og kritisk infrastruktur mere og mere diffus, og den gensidige afhængighed mere udtalt. Generelt glider flere og flere teknologier over på digitale netværk, hvorfor store dele af vore samfund hviler på samme teknologi, hvilket øger vores samlede sårbarhed.

Cyberspace er også mere end blot internettet, hvilket en definitionen fra US Air University angiver: "Cyberspace is defined as a domain characterized by the use of electronics and the electromagnetic spectrum to store, modify, and exchange data via networked systems and associated physical infrastructures."

På nettet er der ingen landegrænser

I cyberspace er der som bekendt ingen landegrænser, og derfor er alle lande i dag potentielle mål i en cyberkrig. Det er derimod afgørende i hvilket omfang landet generelt er knyttet til cyberspace, og her er Danmark et af de lande i verden, der rangerer højst i verden.

Derfor er Danmark i langt højere grad sårbar over for cyberkrigsførsel. Danske it-systemer og hjemmesider oplevede for eksempel under Muhammedkrisen angreb fra hackere fra muslimske lande.

Men selvom angrebene ramte danske servere, er det mere så som så med, om den kendte musketerpagt i NATO-samarbejdet så træder i kraft.

"Cyberspace er kendetegnet ved, at en række aktører pludselig kan interagere globalt og med lysets hastighed. Samtidig har den teknologiske udvikling rykket fra store dele af den jura, der normalt regulerer kriminaltitet, krig og terrorisme, siger Peter Jacob Blædel Gottlieb.

"Samtidig er det forholdsvist let for aktørerne at skjule deres rigtige identitet, hvilket betyder at det er vanskeligt for en stat at vurdere, hvorvidt der er tale om et angreb mod staten, og om angrebet stammer fra en anden stat. CSIS-rapporten omhandler netop muligheden for at afskrække en mulig angriber, ved at lave en strategi der muliggør et konventionelt gengældelsesangreb."

"CSIS-rapporten anfører ligeledes, at der er brug for både et nationalt og internationalt samarbejde på området. Der er typisk ikke udvekslingsaftaler mellem lande, når det drejer sig om cyberkriminalitet. Derfor er det meget svært at få dømt de skyldige, når eksempelvist privatpersoner udfører ulovlige handlinger i cyberspace."

Elektronisk våbenkapløb i gang

Selv hvis regeringerne i verden når frem til en juridisk løsning på problemet, så kan det blive svært at finde frem til de ansvarlige bag cyberangrebene. Der er nemlig en teknologisk udvikling på området, der gør det svært at validere de IP-adresser, cyberangrebene foretages fra.

De botnet, der findes på nettet udgøres af almindelige intetanende brugeres computere, hvorfor det ikke giver mening at angribe disse retur. Dette vanskeliggør at kunne koble en IP-adresse til den egentlige angriber, der måske igen skal knyttes til en transnational kriminel bande, en stat eller en terrorgruppe.

"Der er mange muligheder for at teknisk at sløre sin elektroniske og virkelige identitet, Der foregår et konstant kapløb på området," siger Peter Jacob Blædel Gottlieb.

"Det er også vigtigt at forstå, at it-nedbrud ikke kun er de eneste resultater af cyberkrigsførelse. Cyberkrigsførelse kan også medføre, at vigtige data bliver manipuleret, slettet eller blot overvåget. Netop i den diffuse grænseflade mellem kritisk informationsinfrastruktur og kritisk infrastruktur, er det væsentligt, at der ikke manipuleres i styresignaler mellem tekniske systemer.

Evnen til at kunne operere i cyberspace består faktisk af tre egenskaber, der er knyttet til hinanden; angreb, beskyttelse og informationsindhentning. Det er ikke muligt at have succes indenfor eksempelvist beskyttelse, uden støtte fra informationsindhentning og angreb og vice versa," siger orlogskaptajnen.




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Itm8 | IT Relation A/S
Outsourcing, hosting, decentral drift, servicedesk, konsulentydelser, salg og udleje af handelsvarer, udvikling af software.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Compliance og strategisk it-sikkerhed efter DORA

Finansielle koncerner har i snit 85 sikkerhedsløsninger i drift – men er i snit op til 100 dage om at opdage et igangværende cyberangreb. Ydermere viser øvelser, at det typisk tager 4-6 uger at rense og genetablere sikker drift af centrale systemer efter et stort angreb. Fokus for dagen vil derfor være på henholdsvis governance samt om, hvordan du som it-leder i den finansielle sektor skal kunne håndtere fremtidens cybertrusler og arbejde effektivt med sikkerhed på et strategisk niveau.

04. april 2024 | Læs mere


EA Excellence Day

Hvad er det, der gør it-arkitektens rolle så vigtig? Og hvad er det for udfordringer inden for områder som cloud, netværk og datacentre, som fylder hos nogle af landets bedste it-arkitekter lige nu? Det kan du her høre mere om og blive inspireret af på denne konference, hvor du også får lejlighed til at drøfte dette med ligesindede.

16. april 2024 | Læs mere


IAM - din genvej til højere sikkerhed uden uautoriseret adgang og datatab

På denne dag udforsker vi de nyeste strategier, værktøjer og bedste praksis inden for IAM, med det formål at styrke virksomheders sikkerhedsposition og effektiviteten af deres adgangsstyringssystemer og dermed minimere risikoen for uautoriseret adgang og datatab. Og hvordan man kommer fra at overbevise ledelsen til rent faktisk at implementere IAM?

18. april 2024 | Læs mere