Det er almindeligt accepteret, at den næste verdenskrig vil være en hybridkrig, hvor virksomheder og regeringer bliver mål for cyberangreb, undergravning og spionage. I forbindelse med den igangværende COVID-19-pandemi og med alting, der bliver forbundet, intelligent og automatiseret, er det meget sandsynligt, at den næste globale krise vil omfatte en katastrofal cybersikkerhedspandemi.
Der er ingen tvivl om, at truslen fra fjendtlige nationer som Kina, Rusland, Iran og Nordkorea er stigende. Efterhånden som flere systemer er forbundet til internettet - herunder kritisk national infrastruktur (CNI) som f.eks. vand- og elforsyning, der er afhængig af SCADA-systemer (supervisory control and data acquisition) - bliver muligheden for et cyberangreb, der forårsager skader i praksis, skræmmende reel.
Truslen om et angreb på CNI blev først tydelig for ti år siden, da en orm kaldet Stuxnet forårsagede betydelig skade på Irans atomprogram gennem et større cyberangreb. Og hvem kan glemme kryptovormen WannaCry, som i 2017 hærgede systemer over hele verden med ransomware i et angreb, der menes at være udført af Nordkorea, som benyttede sig af NSA's EternalBlue-exploit.
WannaCry, der af cybersikkerhedsfirmaet Avast blev hyldet som et af de mest omfattende og skadelige cyberangreb i historien, ramte organisationer, herunder det britiske NHS, og gjorde vitalt udstyr som f.eks. MR-scannere ubrugeligt, hvilket resulterede i en regning på 92 millioner pund i tabt produktion og it-omkostninger.
Cybersikkerhedspandemi i en stadig mere digital verden
På baggrund af den stigende brug af digital automatisering i løbet af de sidste fem år er risikoen for en større cyberhændelse, der er endnu værre end WannaCry, stigende. Organisationer udnytter transformative teknologier som kunstig intelligens (AI), tingenes internet (IoT) og 5G.
Og under COVID-19-krisen er overgangen til det digitale system blevet yderligere fremskyndet. For at overleve lige nu skal alle virksomheder være digitalt kompatible, og det har betydet, at transformationsprogrammerne er blevet fremskyndet. Det er på ingen måde en dårlig ting, men det har åbnet flere muligheder for modstandere til at angribe.
Alle bruger skyen, og virksomheder er i stigende grad afhængige af videokonferencetjenester som Zoom og Microsoft Teams hver dag. Medarbejderne opretter ofte forbindelse hjemmefra, på muligvis usikre enheder og bruger deres egne netværk.
I takt med at flere medarbejdere arbejder hjemmefra, er der også større mulighed for cyberangreb begået af insidere - uanset om de er utilsigtede eller forsætlige. Tag f.eks. det nylige Twitter-hack, hvor prominente politikere, berømtheder og teknologimoguler fik adgang til deres konti for at snyde folk over hele verden for mere end 100.000 dollars i bitcoin.
Det blev hurtigt rapporteret, at en insider var ansvarlig for at lade angrebet finde sted ved at hjælpe gerningsmændene med at få adgang til et internt dashboard, der kun var beregnet til Twitter-ansatte. Dette havde tilsyneladende gjort det muligt for de kriminelle at overtage konti ved at ændre deres tilknyttede e-mailadresser uden deres viden.
Twitter-angrebet var målrettet og finansielt motiveret, men det kunne have været langt værre og mere udbredt, hvis der var malware involveret.
Angreb fra nationalstater
For organisationer, der opererer inden for de sektorer, som CNI omfatter, er truslen endnu større. Rusland, Kina, Nordkorea og Iran har voksende kapacitet, som de ikke er bange for at bruge til at angribe Vesten.
Vesten har sine egne kapaciteter - Stuxnet menes at være USA's og Israels værk - men der er grund til at tro, at nationalstatslige modstandere planlægger angreb på Storbritannien og dets allierede. I årevis har lande, herunder Rusland, foretaget "sightseeing"-rejser for at undersøge svagheder i CNI med henblik på et eventuelt fremtidigt angreb.
Problemet med CNI skyldes, at SCADA-systemerne, som mange kraftværker og elnet er baseret på, aldrig var beregnet til at blive forbundet med internettet. Og sidste år afslørede en rapport fra Ponemon Institute, at 90 % af leverandørerne af kritisk infrastruktur i deres IT/OT-miljø var blevet beskadiget af et cyberangreb i løbet af de seneste to år.
Læs mere: Iran's Cyber Attack Timeline
Det er en god idé at afbryde forbindelsen til internettet, fordi manuelle operationer giver mere kontrol og reducerer risikoen. Dette var en afgørende faktor for at begrænse skaderne i 2015, da Ukraines elnet blev udsat for et cyberangreb, der afbrød landets elforsyning.
Regeringerne er klar over den trussel, de står over for fra cyberangreb som disse. Lovgivning i hele EU i Det Forenede Kongerige som en del af NIS-direktivet har til formål at bidrage til at sikre de væsentlige tjenester, der omfatter CNI.
Men inden for hybridkrigsførelse er cyberspionage et andet risikoområde. En ny BBC-rapport beskriver, hvordan regeringen arbejder på at forhindre modstandere som Rusland og Kina i at udnytte COVID-19-pandemien til at iværksætte cyberangreb og spionage mod Vesten. Og for et par måneder siden advarede Det Forenede Kongeriges National Cyber Security Centre (NCSC) om, at Rusland forsøger at stjæle oplysninger om COVID-19-vaccinen.
Samtidig er regeringens nye forslag til en ny spionagelov en af de foranstaltninger, der overvejes for at forsøge at imødegå den hurtigt voksende trussel fra fjendtlige nationalstater.
Cyberkrigsførelse og at holde lyset tændt
Tilsammen udgør disse trusler en perfekt storm af kompleksitet, der lægger grunden til en cyberkrig. Det kan f.eks. starte med et angreb på elnettet for at afbryde strømmen til Det Forenede Kongerige. Et ødelæggende angreb som dette kan forhindre organisationer - herunder kritiske organisationer som f.eks. sundhedssektoren - i at fungere, hvilket bogstaveligt talt kan koste liv.
I takt med at sandsynligheden for en større cyberhændelse stiger, er det vigtigt at være forberedt. Set fra et forretningsmæssigt og organisatorisk perspektiv er den eneste måde at stoppe eller begrænse risikoen for en cyberpandemi på ved at indarbejde en kultur med cyberbevidsthed i folks arbejds- og privatliv. Det kræver uddannelse og træning, som bør opdateres regelmæssigt for at afspejle de trusler, som alle organisationer står over for fra ondsindede aktører, herunder nationalstater.
En anden vigtig del af forberedelserne til en eventuel cyberpandemi er reaktion på hændelser. Ud over at sikre sikkerhedskopiering af data for at afbøde ransomware-angreb er det vigtigt at sikre analog sikkerhedskopi, f.eks. en telefon.
Så hvis det værste skulle ske, må du ikke smide analoge telefoner ud. Der er naturligvis ingen grund til at holde op med at bruge VoIP (voice-over-IP), men mange organisationer, herunder lokale myndigheder, har lukket for analoge telefoner, og det er en fejl. Tiden er inde til at foretage ændringer nu. COVID-19-krisen var ikke på nogen virksomheders dagsorden, men den skete alligevel. Organisationer bør tænke på samme måde i forbindelse med en cybersikkerhedspandemi: En stor cyberhændelse er mulig - ja, endda sandsynlig - så det er vigtigt, at alle er forberedt.
Webinar: COVID-19 - Digital transformation og cybersikkerhed
Deltag i vores kommende webinar 'COVID-19 - Digital Transformation and Cyber Security' den 23. september | 15:00 BST | 10:00 EDT | 07:00 PDT.