Artikel top billede

10 ting, du ikke vidste om cyberkrig

På nogle områder adskiller cyberkrig sig ikke fra almindelig krig, men man skal være opmærksom på, at fjenden kan sætte et angreb ind, uden man mærker det - i første omgang.

Computerworld News Service: Tænk hvis et stort land vil annektere sin mindre nabo og derfor indleder et ugelangt cyberangreb for at ødelægge finans-, energi-, tele- og mediesystemet hos naboens største allierede.

En uge senere indleder aggressoren en fuldskala cyberkrig mod naboen, der også rammer dens luft- og flådeforsvar.

Da naboens allierede er svækket, indvilliger naboen på under en uge i at blive en provins under aggressoren.

Scenariet er ikke så tænkt, som man kunne tro, mener flere eksperter fra USA's National Defense University, der er den primære uddannelsesinstitution for USA's væbnede styrker. Ifølge eksperterne er det af afgørende betydning, at den private sektor indser, at den vil være mål for en fremtidig cyberkrig.

Præsident Barack Obama, har kaldt truslen om cyberkrig for en af "de mest alvorlige ufordringer for økonomien og den nationale sikkerhed."

"Vores modstandere søger vores svagheder," siger Dan Kuehl, professor of information operations på universitetet.

"Vi gennemfører militæroperationer, der i højere og højere grad er it-afhængige. Vi har et globalt samfund, der i stigende grad er afhængigt af infrastruktur, og de enkelte infrastrukturer er i stigende grad indbyrdes forbundne i en global økonomi."

Dan Kuehlt påpeger, at det ikke koster meget for terrorister at starte et cyberangreb, men at det er meget dyrt og besværligt for et land som USA at beskytte sine netværk og systemer mod den type trusler.

"Den svagere part kan have en betydelig asymmetrisk fordel, og den første aktør kan have en meget betydelig fordel," siger Dan Kuehlt.

Et eksempel på, hvordan en svagere part kan have en fordel i cyberkrig, er terrorangrebene i Mumbai i Indien. Stuart Starr, der er distinguished research fellow på National Defense University beretter, at angriberne brugte Google Earth og GPS-teknologi til at placere sig selv i forhold til alle andre.

"De benyttede sig af en milliardinvestering ved at købe enkelt udstyr. Disse personer har fået en fantastisk fordel ved at udnytte kommercielle investeringer," siger Stuart Starr.

Baseret på disse militæreksperters udtalelser er her 10 ting, du formentlig ikke vidste om cyberkrig.

Første slag er vigtigt

1. Man skal vinde første slag

I konventionel krigsførelse vinder det land, der vinder første slag, ikke nødvendigvis krigen. Tænk bare på Pearl Harbor. Men når vi taler cyberkrigsførelse er det nødvendigt at vinde første slag, for der kommer ikke nødvendigvis et til. Fjenden kan have ødelagt din vigtigste infrastruktur via koordinerede cyberangreb, så du ikke er i stand til at mønstre et effektivt forsvar og er nødt til at overgive dig.

2. Det første slag kan være overstået på nanosekunder

I modsætning til Pearl Harbor foregår cyberangreb i det skjulte. Fjenden har allerede gennembrudt dit netværk, angrebet dine systemer og stjålet eller manipuleret dine data, før du opdager, at noget er galt. Når først du opdager cyberangrebet, skal du finde ud af, hvem der står bag og hvorfor. I dag kan den slags opklaringsarbejde tage dage eller uger. Og på det tidspunkt kan du have tabt krigen.

3. Cyberkrigsførelse kan bestå af nærmest usynlige, målrettede angreb i stedet for rå magtanvendelse

De fleste mennesker forbinder cyberkrig med det massive denial of service-angreb russiske aktivister rettede mod Estland i 2007. Men cyberkrig kan også forekomme i mindre skala. I stedet for at ødelægge hele det elektriske system kan en hacker udse sig en station, der forsyner et specifikt luftforsvarssystem. På samme måde som der findes præcisionsvåben i konventionel krig, findes de også i cyberversionen.

4. Fjendens mål kan være at skabe kaos snarere end ødelæggelse

Vi er tilbøjelige til at tænke på fjenden, som en der i en krig ødelægger bygninger eller transportsystemer. Men det politiske mål med en cyberkrig kan være at skabe kaos i befolkningen frem for at ødelægge infrastrukturen. Man kunne for eksempel forestille sig, at en fjende indledte et cyberangreb mod et lands finansielle systemer. Så ville alles penge være forsvundet fra banken, på den måde kunne man skabe kaos uden at bombe bankbygningerne.

5. Datamanipulation er en alvorligere trussel end datatyveri eller ødelæggelse af data

Under Golfkrigen gennembrød en gruppe hollandske hackere angiveligt en lang række af USA's militære computersystemer og tilbød Saddam Hussein deres hjælp. Da det blev opdaget, var USA's militær nødt til at stoppe nogle tiltag og sikre sig, at data i databaserne var præcise og ikke var blevet manipuleret af hackerne. Den hændelse demonstrerer tydeligt, hvordan misinformation inde i hackede system kan svække et lands mulighed for at reagere på et cyberangreb.

Cyberkrig er krig

6. Private netværk bliver mål

Det meste af USA's infrastruktur - energi, transport, telekommunikation og finanssektor - er på private hænder. De virksomheder, der opererer disse net er nødt til at forstå, at de er sikre mål i en cyberkrig, og at de er nødt til at bruge penge på at sikre deres netværk, systemer og data. Det er en af grundene til, at militæreksperter anbefaler, at den der styrer den centrale inftrastruktur tager kontakt til de offentlige myndigheder for at få fastlagt procedurer og protokoller, før de bliver angrebet.

7. Når netværk i den private sektor bliver angrebet, overtager USA's forsvarsministerium

Flere tror fejlagtigt, at ejere og operatører af central infrastuktur er ansvarlige for cybersikkerhed. Men det holder ikke, når vi taler cyberkrigsførelse, påpeger flere eksperter. På samme måde som militæret er ansvarlig for at sikre elektricitetsværker, har det også ansvaret for cybersikkerheden på værket, hvis det skulle blive ramt.

8. Private netværk kan bruges til at iværksætte et cyberangreb

Hvis virksomhederne ikke sikrer deres netværk ordentligt kan systemerne blive overtaget af et botnet og bruges til cyberkrig. For eksempel befandt to tredjedele af de computere, der blev brugt til DoS-angrebene mod Estland, sig i USA, selv om de blev kontrolleret af russere. Typisk ejes de maskiner, der bruges i et cyberangreb, ikke af angriberen. De færreste virksomheder er klar over, at de er sårbare, og at deres netværk kan bruges til at føre cyberkrig.

9. Vær opmærksom på truslen indefra

En af de største sårbarheder i netværk kommer indefra. Det er personer, som har lovlig adgang til computere og data. Den samme trussel er der, når vi taler cyberkrig. Fjenden kan kidnappe et af netværkoperatørens familiemedlemmer og tvinge operatøren til at installere malware. Det er derfor, både offentlige og private virksomheder med central infrastruktur er nødt til at have passende sikkerhedskontrol med deres medarbejdere.

10. Cyberkrig er krig

Det er en fejl at tro, at cyberkrig adskiller sig fra traditionel krigsførelse. Det skal behandles som fysisk krig, mener eksperter. For eksempel kan en fjende bombe en bygning og sætte en satellit ud af funktion, hvilket igen ødelægger internetadgangen. Et netværksangreb i en cyberkrig vil sandsynligvis blive kombineret med fysiske angreb. Så derfor kan beskyttelse mod cyberkrig indgå som en del af en overordnet militær strategi.

Oversat af Birte Matsen




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
TIETOEVRY DENMARK A/S
Udvikler, sælger og implementerer software til ESDH, CRM og portaler. Fokus på detailhandel, bygge- og anlæg, energi og finans.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Cyber Threats 2024: Sådan arbejder de it-kriminelle – og sådan beskytter du dig

De cyberkriminelle har udviklet sig betydeligt, arbejder professionelt, fleksibelt og udnytter hinandens specifikke kompetencer – omtrent som en velsmurt koncern med klar ansvarsfordeling – og har ofte en klar politisk eller kommerciel motivation. Det stiller også nye krav til din tilgang til cybersikkerhed, og på Cyber Threats 2024 får du viden, som gør dig i stand til bedre at prioritere, planlægge og eksekvere en tidssvarende cybersikkerhedsstrategi.

06. november 2024 | Læs mere


Cyber Threats 2024: Sådan arbejder de it-kriminelle – og sådan beskytter du dig

De cyberkriminelle har udviklet sig betydeligt, arbejder professionelt, fleksibelt og udnytter hinandens specifikke kompetencer – omtrent som en velsmurt koncern med klar ansvarsfordeling – og har ofte en klar politisk eller kommerciel motivation. Det stiller også nye krav til din tilgang til cybersikkerhed, og på Cyber Threats 2024 får du viden, som gør dig i stand til bedre at prioritere, planlægge og eksekvere en tidssvarende cybersikkerhedsstrategi.

12. november 2024 | Læs mere


Fremtidens digitale kraftværk: Tag styringen med dit ERP-system

I dag ligger moderne ERP-platforme i skyen og opdateres adskillige gange årligt. Samtidig får man nærmest pr. automatik adgang til en omfattende portefølje af integrationer, add-ons, 3. partsmoduler, BI og avancerede funktioner til AI/ML-understøttelse af forretningsprocesser. På denne dag går vi derfor i dybden med, hvad det betyder for din virksomhed. Uanset om I har migreret til en cloudbaseret platform eller planlægger at gøre det indenfor en overskuelig fremtid.

13. november 2024 | Læs mere