Artikel top billede

USA langt fremme med cyberkrigsførsel

Det amerikanske militær har allerede stor erfaring og kapacitet i cyberspace. Men der er lang vej endnu, mener rapport fra tænketank.

USA er langt fremme med udviklingen og integrationen af it-teknologi i deres militær.

Således hackede amerikanerne Al Qaedas computere i Irak og modificerede ifølge New York Times data, der lokkede medlemmerne af terroristgruppen ud i sigtekornet på amerikanske våben.

Hidtil har verden primært haft fokus på hackerangreb fra Rusland og Kina, men noget tyder altså på, at amerikanerne i den grad kan være med, når cyberspace skal anvendes i militært henseende.

Den tidligere Bush-administration har desuden givet grønt lys til både cyberkrigsførelse mod Al Qaeda og Irans atombombeprogram. Og præsident Bill Clinton overvågede også elektronisk kommunikation med Echelon-programmet.

Senest skriver Wall Street Journal, at præsident Obama vil have en ny overordnet it-kommandocentral, der kan varetage den nationale sikkerhed i cyberspace.

Mere fokus på statens it-sikkerhed

Det er også på høje tid ifølge en rapport fra den amerikanske tænketank Center for Strategisk og Internationale Studier (CSIS). I rapporten mener tænketanken, at et af de vigtigste områder, hvor den nye Obama-administration skal træde til, er ved USA's manglende evne til at beskytte sine nationale interesser i cyberspace.

Orlogskaptajn Peter Jacob Blædel Gottlieb, der har cyberspace som fokusområde på Forsvarsakademiet, er enig i, at rapporten fra tænketanken er med til at sætte fokus på et område, der indtil videre har været nedprioriteret af regeringerne i den vestlige verden.

"Det der er gået op for USA er, at de ikke kan opdele ansvaret for landets ikt-sikkerhed. Rapporten, som CSIS har udarbejdet, slår ned på, at it-sikkerhed ikke i dag er prioriteret på et strategisk plan," siger Peter Jacob Blædel Gottlieb.

Rapporten har tre væsentlige pointer:
1. Cybersikkerhed er nu et vigtigt nationalt sikkerhedsproblem for USA. 2. Beslutninger og handlinger skal respektere privatlivets fred og borgernes rettigheder. 3. Kun en omfattende strategi, der indeholder såvel nationale som internationale aspekter af cyber-sikkerhed, vil gøre os mere sikre.

Vi dybt afhængige af e-mails

Størstedelen af de vestlige lande, herunder Danmark, er og bliver i stigende grad kritisk afhængige af en sikker og velfungerende informationsinfrastruktur. I Danmark har Videnskabsministeriet fastsat e-2012 målet, der angiver at Danmark skal være førende indenfor anvendelsen af informations- og kommunikationsteknologi (IKT), med konkrete tiltag der forventes færdige i år 2012.

Samtidig bliver grænsen mellem kritisk informationsinfrastruktur og kritisk infrastruktur mere og mere diffus, og den gensidige afhængighed mere udtalt. Generelt glider flere og flere teknologier over på digitale netværk, hvorfor store dele af vore samfund hviler på samme teknologi, hvilket øger vores samlede sårbarhed.

Cyberspace er også mere end blot internettet, hvilket en definitionen fra US Air University angiver: "Cyberspace is defined as a domain characterized by the use of electronics and the electromagnetic spectrum to store, modify, and exchange data via networked systems and associated physical infrastructures."

På nettet er der ingen landegrænser

I cyberspace er der som bekendt ingen landegrænser, og derfor er alle lande i dag potentielle mål i en cyberkrig. Det er derimod afgørende i hvilket omfang landet generelt er knyttet til cyberspace, og her er Danmark et af de lande i verden, der rangerer højst i verden.

Derfor er Danmark i langt højere grad sårbar over for cyberkrigsførsel. Danske it-systemer og hjemmesider oplevede for eksempel under Muhammedkrisen angreb fra hackere fra muslimske lande.

Men selvom angrebene ramte danske servere, er det mere så som så med, om den kendte musketerpagt i NATO-samarbejdet så træder i kraft.

"Cyberspace er kendetegnet ved, at en række aktører pludselig kan interagere globalt og med lysets hastighed. Samtidig har den teknologiske udvikling rykket fra store dele af den jura, der normalt regulerer kriminaltitet, krig og terrorisme, siger Peter Jacob Blædel Gottlieb.

"Samtidig er det forholdsvist let for aktørerne at skjule deres rigtige identitet, hvilket betyder at det er vanskeligt for en stat at vurdere, hvorvidt der er tale om et angreb mod staten, og om angrebet stammer fra en anden stat. CSIS-rapporten omhandler netop muligheden for at afskrække en mulig angriber, ved at lave en strategi der muliggør et konventionelt gengældelsesangreb."

"CSIS-rapporten anfører ligeledes, at der er brug for både et nationalt og internationalt samarbejde på området. Der er typisk ikke udvekslingsaftaler mellem lande, når det drejer sig om cyberkriminalitet. Derfor er det meget svært at få dømt de skyldige, når eksempelvist privatpersoner udfører ulovlige handlinger i cyberspace."

Elektronisk våbenkapløb i gang

Selv hvis regeringerne i verden når frem til en juridisk løsning på problemet, så kan det blive svært at finde frem til de ansvarlige bag cyberangrebene. Der er nemlig en teknologisk udvikling på området, der gør det svært at validere de IP-adresser, cyberangrebene foretages fra.

De botnet, der findes på nettet udgøres af almindelige intetanende brugeres computere, hvorfor det ikke giver mening at angribe disse retur. Dette vanskeliggør at kunne koble en IP-adresse til den egentlige angriber, der måske igen skal knyttes til en transnational kriminel bande, en stat eller en terrorgruppe.

"Der er mange muligheder for at teknisk at sløre sin elektroniske og virkelige identitet, Der foregår et konstant kapløb på området," siger Peter Jacob Blædel Gottlieb.

"Det er også vigtigt at forstå, at it-nedbrud ikke kun er de eneste resultater af cyberkrigsførelse. Cyberkrigsførelse kan også medføre, at vigtige data bliver manipuleret, slettet eller blot overvåget. Netop i den diffuse grænseflade mellem kritisk informationsinfrastruktur og kritisk infrastruktur, er det væsentligt, at der ikke manipuleres i styresignaler mellem tekniske systemer.

Evnen til at kunne operere i cyberspace består faktisk af tre egenskaber, der er knyttet til hinanden; angreb, beskyttelse og informationsindhentning. Det er ikke muligt at have succes indenfor eksempelvist beskyttelse, uden støtte fra informationsindhentning og angreb og vice versa," siger orlogskaptajnen.




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
JN Data A/S
Driver og udvikler it-systemer for finanssektoren.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Fremtidens digitale kraftværk: Tag styringen med dit ERP-system

I dag ligger moderne ERP-platforme i skyen og opdateres adskillige gange årligt. Samtidig får man nærmest pr. automatik adgang til en omfattende portefølje af integrationer, add-ons, 3. partsmoduler, BI og avancerede funktioner til AI/ML-understøttelse af forretningsprocesser. På denne dag går vi derfor i dybden med, hvad det betyder for din virksomhed. Uanset om I har migreret til en cloudbaseret platform eller planlægger at gøre det indenfor en overskuelig fremtid.

21. november 2024 | Læs mere


Sådan bruger du aktivt AI til at styrke din cybersikkerhedsindsats

Kan AI styrke din cybersikkerhed og forebygge f.eks. ransomwareangreb? Ja – og endda særdeles effektivt! På denne konference kan du blive klogere på, hvordan du i praksis anvender AI til at styrke dit sikkerhedsniveau – og gøre cyberbeskyttelsen mere fleksibel.

27. november 2024 | Læs mere


Styrk din virksomhed med relevant, pålidelig og ansvarlig AI integration med SAP

Kom og få indsigt i, hvordan du bruger AI til at transformere og effektivisere dine arbejdsgange. Vi kigger nærmere på AI-assistenten Joule, der vil revolutionere måden, brugerne interagere med SAP’s forretningssystemer. Og så får du konkret viden om, hvordan du kommer i gang med at bruge AI til at booste din forretningsudvikling.

03. december 2024 | Læs mere