Cyberkrigsførelse er ikke længere et futuristisk begreb, men udgør i dagens stadig mere digitale verden en meget reel og betydelig trussel mod en nations nationale sikkerhed og interesser.
Cyberkrigsførelse henviser typisk til cyberangreb, der begås af en nationalstat mod en anden, men kan også bruges til at beskrive angreb fra terroristgrupper eller hackergrupper, der har til formål at fremme de enkelte nationers mål.
Disse cyberangreb foregår ofte under radaren, men der er sket en stigning i antallet af mere højt profilerede sager, herunder Ruslands påståede manipulation af sociale medier for at påvirke det amerikanske præsidentvalg i 2016.
Et af de store problemer med cyberkrigsførelse er, at det ofte er svært at finde ud af, hvem der har iværksat angrebet. På grund af den anonymitet, internettet giver, og de vildledende metoder, som hackere bruger til at slette deres spor, kan det ofte være vanskeligt at spore gerningsmanden til et cyberangreb.
Ofte vil det kun være efterretninger eller gætterier omkring motiverne, der kan pege på det land, den organisation eller den person, der kan stå bag forbrydelsen.
Cyberkrigsførelse kan potentielt bruges til at destabilisere et land ved at angribe kritisk infrastruktur som f.eks. nationale elnet, finansielle markeder eller militære databaser. Et angreb af denne størrelsesorden kan forårsage ødelæggende skader.
Hvilke former kan cyber warfare antage?
1. DDoS-angreb
Et DDoS-angreb ( Distributed Denial of Service) er et forsøg på at gøre en onlinetjeneste utilgængelig ved at oversvømme den med store mængder trafik fra flere kilder. Denne angrebsmetode blev anvendt i 2007, da cyberkrigsførelse officielt kom i overskrifterne.
Efter at Estland forsøgte at flytte et sovjetisk krigsmindesmærke, blev Rusland beskyldt for at iværksætte et enormt DDoS-angreb som gengældelse. Mere end 1 million computere blev brugt til at lægge regeringens, erhvervslivets og mediernes websteder ned.
Der blev sendt massive bølger af spam fra botnets, og store mængder automatiserede onlineforespørgsler blev brugt til at oversvømme servere. Cyberangrebet forårsagede massive forstyrrelser og menes at have kostet den estiske økonomi mange millioner euro i skader.
2. Malware (virus, orme, trojanske heste)
Virus, orme og trojanske heste er alle former for skadelig software, der kan bruges i cyberkrigsangreb. De kan bruges til at inficere et system ved at blive grupperet sammen med andre programmer, ved at blive vedhæftet som filer, ved at blive installeret ved at udnytte sårbarheder i ældre software eller, som i langt de fleste tilfælde, ved at blive installeret, når en bruger falder for en phishing-svindel og klikker på en vedhæftet fil eller downloader en fil.
Denne metode blev brugt i et af de første cyberangreb fra en nationalstat i 2010, da amerikanerne og israelerne samarbejdede om at forhindre Iran i at producere uran, der kunne bruges til atomvåben.
En computerorm kendt som Stuxnet blev placeret på et inficeret USB-stik og brugt til at få adgang til de iranske computersystemer. Selv om den ikke standsede driften fuldstændigt, ødelagde den næsten 1.000 centrifuger til berigelse af uran og reducerede Irans nukleare kapacitet betydeligt.
3. Software, der ikke er patchet
Ukontrolleret software er en af hovedårsagerne til, at computere bliver hacket. Kriminelle er hurtige til at udnytte sårbarheder i ældre og forældet software til at iværksætte et angreb.
"Patching" retter disse sårbarheder, så hackere ikke kan få adgang til et system for at stjæle følsomme data, låse brugere ude eller kræve en løsesum. Hvis der ikke anvendes patches, giver det cyberkriminelle en nem adgang til netværk.
Er cyberkrigsførelse lige så farlig som traditionel krigsførelse?
Nogle vil hævde, at cyberkrig aldrig vil kunne forårsage samme skade som traditionel krigsførelse, men cyberangreb kan forårsage massive økonomiske og infrastrukturelle skader, som i sidste ende kan bringe menneskeliv i fare.
Den tidligere amerikanske forsvarsminister Leon Panetta advarede om et "Cyber Pearl Harbour", hvor en fjendtlig stat kunne hacke sig ind i digitale systemer for at lukke elnettene ned eller endda få kontrol over sporskifter og afspore passagertog.
Det kan virke langt ude, men den skade, der kan påføres gennem cyberkrigsførelse, er meget reel, og der er allerede klare beviser for, at disse taktikker allerede anvendes i hele verden.
Det kan være svært at følge med den hurtige udvikling inden for cybertrusler og den truende trussel, som cyberkrig kan medføre, men der findes en række bedste praksis for cybersikkerhed, som organisationer kan indføre for at styrke deres forsvar.
Disse omfatter:
- Engagerende cybersikkerhedsuddannelse for medarbejdere -Kriminelle bruger en række social engineering-taktikker til at narre medarbejdere til at afsløre følsomme data eller installere skadelig software på deres pc'er. Effektiv uddannelse i sikkerhedsbevidsthed er afgørende for at uddanne medarbejderne til at identificere og reagere hensigtsmæssigt på den voksende række af cybersikkerhedstrusler.
- Klik aldrig på mistænkelige links - Klik aldrig på mistænkelige links, og download aldrig vedhæftede filer fra ukendte kilder. Kriminelle bruger disse links til at lokke ofrene til at afsløre personlige oplysninger eller som en måde at installere bagdørstrojanere på for at inficere computere.
- Anti-virus-software - Anti-virus-software hjælper med at opdage trusler på pc'er og blokerer uautoriserede brugere for adgang.
- Opdater løbende software - Software skal opdateres regelmæssigt for at forhindre hackere i at få adgang til netværk via sårbarheder i ældre og forældede systemer.
- USB-sikkerhed - Tilslut aldrig et ukendt USB-drev til din computer, og sørg altid for at have alle arbejds-USB-enheder forsvarligt låst væk, når de ikke er i brug.
- Plan for reaktion på hændelser - Gennemførelsen af en plan for reaktion på hændelser vil holde personalet informeret, forbedre de organisatoriske strukturer, forbedre kundernes og interessenternes tillid og reducere de potentielle finansielle konsekvenser efter en større hændelse.
- Penetrationstest og sårbarhedsscanning - Penetrationstest (pen-test) er et autoriseret simuleret angreb på et computersystem. Testen hjælper med at identificere eventuelle sårbarheder i systemet og påpege områder, der udgør en alvorlig trussel mod sikkerheden.
For at sikre, at personalet er engageret, informeret og uddannet, har vi skabt eLearning-indhold af den bedste kvalitet, der findes på markedet. Kontakt os for yderligere oplysninger om vores eLearning-videoer af høj kvalitet eller for at arrangere en gratis prøveperiode.