Artikel top billede

10 ting, du ikke vidste om cyberkrig

På nogle områder adskiller cyberkrig sig ikke fra almindelig krig, men man skal være opmærksom på, at fjenden kan sætte et angreb ind, uden man mærker det - i første omgang.

Computerworld News Service: Tænk hvis et stort land vil annektere sin mindre nabo og derfor indleder et ugelangt cyberangreb for at ødelægge finans-, energi-, tele- og mediesystemet hos naboens største allierede.

En uge senere indleder aggressoren en fuldskala cyberkrig mod naboen, der også rammer dens luft- og flådeforsvar.

Da naboens allierede er svækket, indvilliger naboen på under en uge i at blive en provins under aggressoren.

Scenariet er ikke så tænkt, som man kunne tro, mener flere eksperter fra USA's National Defense University, der er den primære uddannelsesinstitution for USA's væbnede styrker. Ifølge eksperterne er det af afgørende betydning, at den private sektor indser, at den vil være mål for en fremtidig cyberkrig.

Præsident Barack Obama, har kaldt truslen om cyberkrig for en af "de mest alvorlige ufordringer for økonomien og den nationale sikkerhed."

"Vores modstandere søger vores svagheder," siger Dan Kuehl, professor of information operations på universitetet.

"Vi gennemfører militæroperationer, der i højere og højere grad er it-afhængige. Vi har et globalt samfund, der i stigende grad er afhængigt af infrastruktur, og de enkelte infrastrukturer er i stigende grad indbyrdes forbundne i en global økonomi."

Dan Kuehlt påpeger, at det ikke koster meget for terrorister at starte et cyberangreb, men at det er meget dyrt og besværligt for et land som USA at beskytte sine netværk og systemer mod den type trusler.

"Den svagere part kan have en betydelig asymmetrisk fordel, og den første aktør kan have en meget betydelig fordel," siger Dan Kuehlt.

Et eksempel på, hvordan en svagere part kan have en fordel i cyberkrig, er terrorangrebene i Mumbai i Indien. Stuart Starr, der er distinguished research fellow på National Defense University beretter, at angriberne brugte Google Earth og GPS-teknologi til at placere sig selv i forhold til alle andre.

"De benyttede sig af en milliardinvestering ved at købe enkelt udstyr. Disse personer har fået en fantastisk fordel ved at udnytte kommercielle investeringer," siger Stuart Starr.

Baseret på disse militæreksperters udtalelser er her 10 ting, du formentlig ikke vidste om cyberkrig.

Første slag er vigtigt

1. Man skal vinde første slag

I konventionel krigsførelse vinder det land, der vinder første slag, ikke nødvendigvis krigen. Tænk bare på Pearl Harbor. Men når vi taler cyberkrigsførelse er det nødvendigt at vinde første slag, for der kommer ikke nødvendigvis et til. Fjenden kan have ødelagt din vigtigste infrastruktur via koordinerede cyberangreb, så du ikke er i stand til at mønstre et effektivt forsvar og er nødt til at overgive dig.

2. Det første slag kan være overstået på nanosekunder

I modsætning til Pearl Harbor foregår cyberangreb i det skjulte. Fjenden har allerede gennembrudt dit netværk, angrebet dine systemer og stjålet eller manipuleret dine data, før du opdager, at noget er galt. Når først du opdager cyberangrebet, skal du finde ud af, hvem der står bag og hvorfor. I dag kan den slags opklaringsarbejde tage dage eller uger. Og på det tidspunkt kan du have tabt krigen.

3. Cyberkrigsførelse kan bestå af nærmest usynlige, målrettede angreb i stedet for rå magtanvendelse

De fleste mennesker forbinder cyberkrig med det massive denial of service-angreb russiske aktivister rettede mod Estland i 2007. Men cyberkrig kan også forekomme i mindre skala. I stedet for at ødelægge hele det elektriske system kan en hacker udse sig en station, der forsyner et specifikt luftforsvarssystem. På samme måde som der findes præcisionsvåben i konventionel krig, findes de også i cyberversionen.

4. Fjendens mål kan være at skabe kaos snarere end ødelæggelse

Vi er tilbøjelige til at tænke på fjenden, som en der i en krig ødelægger bygninger eller transportsystemer. Men det politiske mål med en cyberkrig kan være at skabe kaos i befolkningen frem for at ødelægge infrastrukturen. Man kunne for eksempel forestille sig, at en fjende indledte et cyberangreb mod et lands finansielle systemer. Så ville alles penge være forsvundet fra banken, på den måde kunne man skabe kaos uden at bombe bankbygningerne.

5. Datamanipulation er en alvorligere trussel end datatyveri eller ødelæggelse af data

Under Golfkrigen gennembrød en gruppe hollandske hackere angiveligt en lang række af USA's militære computersystemer og tilbød Saddam Hussein deres hjælp. Da det blev opdaget, var USA's militær nødt til at stoppe nogle tiltag og sikre sig, at data i databaserne var præcise og ikke var blevet manipuleret af hackerne. Den hændelse demonstrerer tydeligt, hvordan misinformation inde i hackede system kan svække et lands mulighed for at reagere på et cyberangreb.

Cyberkrig er krig

6. Private netværk bliver mål

Det meste af USA's infrastruktur - energi, transport, telekommunikation og finanssektor - er på private hænder. De virksomheder, der opererer disse net er nødt til at forstå, at de er sikre mål i en cyberkrig, og at de er nødt til at bruge penge på at sikre deres netværk, systemer og data. Det er en af grundene til, at militæreksperter anbefaler, at den der styrer den centrale inftrastruktur tager kontakt til de offentlige myndigheder for at få fastlagt procedurer og protokoller, før de bliver angrebet.

7. Når netværk i den private sektor bliver angrebet, overtager USA's forsvarsministerium

Flere tror fejlagtigt, at ejere og operatører af central infrastuktur er ansvarlige for cybersikkerhed. Men det holder ikke, når vi taler cyberkrigsførelse, påpeger flere eksperter. På samme måde som militæret er ansvarlig for at sikre elektricitetsværker, har det også ansvaret for cybersikkerheden på værket, hvis det skulle blive ramt.

8. Private netværk kan bruges til at iværksætte et cyberangreb

Hvis virksomhederne ikke sikrer deres netværk ordentligt kan systemerne blive overtaget af et botnet og bruges til cyberkrig. For eksempel befandt to tredjedele af de computere, der blev brugt til DoS-angrebene mod Estland, sig i USA, selv om de blev kontrolleret af russere. Typisk ejes de maskiner, der bruges i et cyberangreb, ikke af angriberen. De færreste virksomheder er klar over, at de er sårbare, og at deres netværk kan bruges til at føre cyberkrig.

9. Vær opmærksom på truslen indefra

En af de største sårbarheder i netværk kommer indefra. Det er personer, som har lovlig adgang til computere og data. Den samme trussel er der, når vi taler cyberkrig. Fjenden kan kidnappe et af netværkoperatørens familiemedlemmer og tvinge operatøren til at installere malware. Det er derfor, både offentlige og private virksomheder med central infrastruktur er nødt til at have passende sikkerhedskontrol med deres medarbejdere.

10. Cyberkrig er krig

Det er en fejl at tro, at cyberkrig adskiller sig fra traditionel krigsførelse. Det skal behandles som fysisk krig, mener eksperter. For eksempel kan en fjende bombe en bygning og sætte en satellit ud af funktion, hvilket igen ødelægger internetadgangen. Et netværksangreb i en cyberkrig vil sandsynligvis blive kombineret med fysiske angreb. Så derfor kan beskyttelse mod cyberkrig indgå som en del af en overordnet militær strategi.

Oversat af Birte Matsen




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
EG Danmark A/S
Udvikling, salg, implementering og support af software og it-løsninger til ERP, CRM, BA, BI, e-handel og portaler. Infrastrukturløsninger og hardware. Fokus på brancheløsninger.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Roundtable for sikkerhedsansvarlige: Hvordan opnår man en robust sikkerhedsposition?

For mange virksomheder har Zero Trust og dets principper transformeret traditionelle tilgange til netværkssikkerhed, hvilket har gjort det muligt for organisationer at opnå hidtil usete niveauer af detaljeret kontrol over deres brugere, enheder og netværk - men hvordan implementerer man bedst Zero Trust-arkitekturer i et enterprise set up? Og hvordan muliggør Zero Trust-arkitekturen, at organisationer opnår produktivitetsfordele med AI-værktøjer samtidig med, at de forbliver sikre i lyset af fremvoksende trusler?

01. maj 2024 | Læs mere


ERP-trends 2024

Bliv derfor inspireret til, hvordan du kan optimere dine systemer og processer når af nogle af de fremmeste eksperter på ERP-markedet dele deres iagttagelser af det aktuelle marked og vurderinger af, hvad vi har i vente de kommende 3-5 år. Vi sætter også fokus på, hvordan udviklingen kommer til at påvirke din organisation, hvordan du bedst forbereder og planlægger ERP-indsatsen og om, hvilke faldgruber du skal være opmærksom på.

02. maj 2024 | Læs mere


Datadrevet forretning: Skab enestående kundeoplevelser med viden og data i centrum

Data står i centrum, når du skal styrke kundeoplevelsen – eller det burde det i hvert fald gøre. På denne konference vil du møde eksperter indenfor CX og komme i dybden med, hvordan du sætter data, transparens og viden til at arbejde for dig i din Customer Experience-strategi.

07. maj 2024 | Læs mere