10 ting, du ikke vidste om cyberkrig

På nogle områder adskiller cyberkrig sig ikke fra almindelig krig, men man skal være opmærksom på, at fjenden kan sætte et angreb ind, uden man mærker det - i første omgang.

Artikel top billede

Computerworld News Service: Tænk hvis et stort land vil annektere sin mindre nabo og derfor indleder et ugelangt cyberangreb for at ødelægge finans-, energi-, tele- og mediesystemet hos naboens største allierede.

En uge senere indleder aggressoren en fuldskala cyberkrig mod naboen, der også rammer dens luft- og flådeforsvar.

Da naboens allierede er svækket, indvilliger naboen på under en uge i at blive en provins under aggressoren.

Scenariet er ikke så tænkt, som man kunne tro, mener flere eksperter fra USA's National Defense University, der er den primære uddannelsesinstitution for USA's væbnede styrker. Ifølge eksperterne er det af afgørende betydning, at den private sektor indser, at den vil være mål for en fremtidig cyberkrig.

Præsident Barack Obama, har kaldt truslen om cyberkrig for en af "de mest alvorlige ufordringer for økonomien og den nationale sikkerhed."

"Vores modstandere søger vores svagheder," siger Dan Kuehl, professor of information operations på universitetet.

"Vi gennemfører militæroperationer, der i højere og højere grad er it-afhængige. Vi har et globalt samfund, der i stigende grad er afhængigt af infrastruktur, og de enkelte infrastrukturer er i stigende grad indbyrdes forbundne i en global økonomi."

Dan Kuehlt påpeger, at det ikke koster meget for terrorister at starte et cyberangreb, men at det er meget dyrt og besværligt for et land som USA at beskytte sine netværk og systemer mod den type trusler.

"Den svagere part kan have en betydelig asymmetrisk fordel, og den første aktør kan have en meget betydelig fordel," siger Dan Kuehlt.

Et eksempel på, hvordan en svagere part kan have en fordel i cyberkrig, er terrorangrebene i Mumbai i Indien. Stuart Starr, der er distinguished research fellow på National Defense University beretter, at angriberne brugte Google Earth og GPS-teknologi til at placere sig selv i forhold til alle andre.

"De benyttede sig af en milliardinvestering ved at købe enkelt udstyr. Disse personer har fået en fantastisk fordel ved at udnytte kommercielle investeringer," siger Stuart Starr.

Baseret på disse militæreksperters udtalelser er her 10 ting, du formentlig ikke vidste om cyberkrig.

Første slag er vigtigt

1. Man skal vinde første slag

I konventionel krigsførelse vinder det land, der vinder første slag, ikke nødvendigvis krigen. Tænk bare på Pearl Harbor. Men når vi taler cyberkrigsførelse er det nødvendigt at vinde første slag, for der kommer ikke nødvendigvis et til. Fjenden kan have ødelagt din vigtigste infrastruktur via koordinerede cyberangreb, så du ikke er i stand til at mønstre et effektivt forsvar og er nødt til at overgive dig.

2. Det første slag kan være overstået på nanosekunder

I modsætning til Pearl Harbor foregår cyberangreb i det skjulte. Fjenden har allerede gennembrudt dit netværk, angrebet dine systemer og stjålet eller manipuleret dine data, før du opdager, at noget er galt. Når først du opdager cyberangrebet, skal du finde ud af, hvem der står bag og hvorfor. I dag kan den slags opklaringsarbejde tage dage eller uger. Og på det tidspunkt kan du have tabt krigen.

3. Cyberkrigsførelse kan bestå af nærmest usynlige, målrettede angreb i stedet for rå magtanvendelse

De fleste mennesker forbinder cyberkrig med det massive denial of service-angreb russiske aktivister rettede mod Estland i 2007. Men cyberkrig kan også forekomme i mindre skala. I stedet for at ødelægge hele det elektriske system kan en hacker udse sig en station, der forsyner et specifikt luftforsvarssystem. På samme måde som der findes præcisionsvåben i konventionel krig, findes de også i cyberversionen.

4. Fjendens mål kan være at skabe kaos snarere end ødelæggelse

Vi er tilbøjelige til at tænke på fjenden, som en der i en krig ødelægger bygninger eller transportsystemer. Men det politiske mål med en cyberkrig kan være at skabe kaos i befolkningen frem for at ødelægge infrastrukturen. Man kunne for eksempel forestille sig, at en fjende indledte et cyberangreb mod et lands finansielle systemer. Så ville alles penge være forsvundet fra banken, på den måde kunne man skabe kaos uden at bombe bankbygningerne.

5. Datamanipulation er en alvorligere trussel end datatyveri eller ødelæggelse af data

Under Golfkrigen gennembrød en gruppe hollandske hackere angiveligt en lang række af USA's militære computersystemer og tilbød Saddam Hussein deres hjælp. Da det blev opdaget, var USA's militær nødt til at stoppe nogle tiltag og sikre sig, at data i databaserne var præcise og ikke var blevet manipuleret af hackerne. Den hændelse demonstrerer tydeligt, hvordan misinformation inde i hackede system kan svække et lands mulighed for at reagere på et cyberangreb.

Cyberkrig er krig

6. Private netværk bliver mål

Det meste af USA's infrastruktur - energi, transport, telekommunikation og finanssektor - er på private hænder. De virksomheder, der opererer disse net er nødt til at forstå, at de er sikre mål i en cyberkrig, og at de er nødt til at bruge penge på at sikre deres netværk, systemer og data. Det er en af grundene til, at militæreksperter anbefaler, at den der styrer den centrale inftrastruktur tager kontakt til de offentlige myndigheder for at få fastlagt procedurer og protokoller, før de bliver angrebet.

7. Når netværk i den private sektor bliver angrebet, overtager USA's forsvarsministerium

Flere tror fejlagtigt, at ejere og operatører af central infrastuktur er ansvarlige for cybersikkerhed. Men det holder ikke, når vi taler cyberkrigsførelse, påpeger flere eksperter. På samme måde som militæret er ansvarlig for at sikre elektricitetsværker, har det også ansvaret for cybersikkerheden på værket, hvis det skulle blive ramt.

8. Private netværk kan bruges til at iværksætte et cyberangreb

Hvis virksomhederne ikke sikrer deres netværk ordentligt kan systemerne blive overtaget af et botnet og bruges til cyberkrig. For eksempel befandt to tredjedele af de computere, der blev brugt til DoS-angrebene mod Estland, sig i USA, selv om de blev kontrolleret af russere. Typisk ejes de maskiner, der bruges i et cyberangreb, ikke af angriberen. De færreste virksomheder er klar over, at de er sårbare, og at deres netværk kan bruges til at føre cyberkrig.

9. Vær opmærksom på truslen indefra

En af de største sårbarheder i netværk kommer indefra. Det er personer, som har lovlig adgang til computere og data. Den samme trussel er der, når vi taler cyberkrig. Fjenden kan kidnappe et af netværkoperatørens familiemedlemmer og tvinge operatøren til at installere malware. Det er derfor, både offentlige og private virksomheder med central infrastruktur er nødt til at have passende sikkerhedskontrol med deres medarbejdere.

10. Cyberkrig er krig

Det er en fejl at tro, at cyberkrig adskiller sig fra traditionel krigsførelse. Det skal behandles som fysisk krig, mener eksperter. For eksempel kan en fjende bombe en bygning og sætte en satellit ud af funktion, hvilket igen ødelægger internetadgangen. Et netværksangreb i en cyberkrig vil sandsynligvis blive kombineret med fysiske angreb. Så derfor kan beskyttelse mod cyberkrig indgå som en del af en overordnet militær strategi.

Oversat af Birte Matsen

Læses lige nu
    Computerworld Events

    Vi samler hvert år mere end 6.000 deltagere på mere end 70 events for it-professionelle.

    Ekspertindsigt – Lyt til førende specialister og virksomheder, der deler viden om den nyeste teknologi og de bedste løsninger.
    Netværk – Mød beslutningstagere, kolleger og samarbejdspartnere på tværs af brancher.
    Praktisk viden – Få konkrete cases, værktøjer og inspiration, som du kan tage direkte med hjem i organisationen.
    Aktuelle tendenser – Bliv opdateret på de vigtigste dagsordener inden for cloud, sikkerhed, data, AI og digital forretning.

    Jura | København Ø

    Compliance Day 2025

    Få de nyeste indsigter fra eksperter om, hvordan du navigerer i et komplekst compliance-landskab, når vi samler viden om alt fra NIS2, AI Act, CRA, DORA til GDPR og SCHREMS2.

    Sikkerhed | Klampenborg

    Digitaliseringen skaber muligheder – og sårbarheder. Beredskab er løsningen.

    Digitalisering skaber både muligheder og sårbarheder. Hele Danmark Øver styrker virksomhedernes beredskab gennem praktiske øvelser, indsigt og samarbejde. Deltag og lær, hvordan din organisation står stærkere, når cyberangrebet rammer.

    Sikkerhed | Klampenborg

    Årets CISO 2025

    Danmarks stærkeste program om cybersikkerhed. Mød finalisterne til Årets CISO 2025, hør aktuelle oplæg og få skarpe indsigter i sikkerhed, systemer og ledelse. Tilmeld dig og bliv opdateret på it-sikkerhed i praksis.

    Se alle vores events inden for it

    Netcompany A/S

    Data Management Consultant

    Midtjylland

    KMD A/S

    DevOps Engineer

    Nordjylland

    KMD A/S

    Client Manager

    Københavnsområdet

    Københavns Universitet

    IT-projektledere til Infrastruktur og Platforme

    Københavnsområdet

    Navnenyt fra it-Danmark

    Netip A/S har pr. 15. september 2025 ansat Jimmi Overgaard som Key Account Manager ved netIP's kontor i Viborg. Han kommer fra en stilling som Sales Executive hos Globalconnect A/S. Nyt job

    Jimmi Overgaard

    Netip A/S

    Netip A/S har pr. 19. august 2025 ansat Marck Stadel Klaris som Datateknikerelev ved netIP's kontor i Herning. Nyt job
    Netip A/S har pr. 19. august 2025 ansat Carl Severin Degn Nørlyng som IT-Supporterelev ved afd. Thisted og afd. Herlev. Nyt job
    Signifly har pr. 1. august 2025 ansat Morten Eskildsen som UX Lead. Han skal især beskæftige sig med styrke bureauets kompetencer inden for UX og digital strategi i konsulentteamet og arbejde på tværs af alle afdelinger. Han kommer fra en stilling som CDO, UX & Digital Strategy Consultant hos Zupa. Nyt job

    Morten Eskildsen

    Signifly