Upload
others
View
0
Download
0
Embed Size (px)
Citation preview
030870-XXXX Kaptajn Thomas Pedersen ved Hærhjemmeværnet, for tiden til tjeneste ved
Forsvarsakademiet VUT II/L-Stabskursus 2010/11.
08-05-2011
DANMARKS SIKKERHED I FORHOLD TIL
TRUSLEN FRA CYBERSPACE
En analyse af truslen fra cyberspace i et dansk perspektiv. Kan truslen fra cyberspace true staten Danmarks sikkerhed, eller er der blot tale om en væsentlig udfordring i forhold til opretholdelse af lov og orden, i et endnu ikke reguleret område på den statslige og interstatslige scene.
Vejleder: Esben Salling Larsen, MJ, Militæranalytiker ved Center
for Militære Studier – Københavns Universitet.
Antal ord: 20343.
UKLASSIFICERET
2
ABSTRACT As long as the leadership, critical and general infrastructure, economy, citizens and
defense mechanisms of Denmark, are depending on information and communication
technology (ICT) systems, attacks from cyberspace, will constitute a threat to society.
However, are these threats really a serious security problem, which may ultimately
threaten the cohesiveness of Denmark? This thesis should be seen, as a contribution to
the discussion, concerning the following overall subject for this thesis:
“Security of Denmark in relation to the threat from cyberspace”
Subsequent to this, the following question is to be analyzed:
“Should the threat from cyberspace be considered as a serious risk for the security of Denmark?”
This thesis present a system analysis with the purpose of identifying cyber threats against
Denmark, and to identify to which extend the readiness system can handle these in
relation to protecting the state of Denmark.
The overall conclusion is that the population and the civilian sector of the general
infrastructure constitute weak links in the system. Since these systems simultaneously
contain some of the key elements of the state's cohesiveness, these two systems
constitute a real threat against the system as a whole, due to the cyber-threat.
UKLASSIFICERET
3
RESUMÈ Den teknologiske udvikling betyder, at flere og flere samfundsfunktioner bliver integreret
med internettet. Det gælder eksempelvis kommunikation mellem landets
beslutningstagere, Forsvaret, befolkningen, det offentlige, infrastrukturen, bankforretninger
samt forskellige serviceydelser. Denne udvikling øger samfundets sårbarhed i forhold til
angreb fra cyberspace, hvor huller i IT sikkerhedsberedskabet, synes at ville medføre
stadig alvorligere konsekvenser. Samfundet har indtil nu fokuseret på beskyttelse i forhold
til begrænsning af tilgængelighed, skabelse af fortrolighed, integritet samt tilsikre
autensitet, gennem oprettelse af blandt andet statslige varslingstjenester for
internettrusler, for at gøre samfundet mere robust i f.t. angreb fra cyberspace. På den
baggrund, er det fundet interessant at undersøge, dels hvilke cybertrusler, der vil kunne
manifestere sig i f.t. de forskellige dele, af det danske samfund, dels hvor reelle disse
trusler er i f.t. Danmarks nuværende beredskab. På den baggrund opstilles følgende
problemformulering:
Hvorvidt truslen fra cyberspace kan anses for at være en reel trussel mod Danmarks
sikkerhed?
Den grundlæggende idé med specialet er, at kunne bidrage til såvel den igangværende og
fremtidige debat, idet det er min antagelse at på trods af den stigende afhængighed af
informations- og kommunikationsteknologi (IKT) i alle samfundets dele, så kan eventuelle
trusler fra cyberspace, endnu ikke true Danmarks sikkerhed i f.t. statens
sammenhængskraft. Med udgangspunkt i problemformuleringen er specialet opbygget i en
redegørelsesdel samt systemanalyse. Redegørelsen søger at give en overordnet
beskrivelse af truslen i cyberspace, samt det nuværende beredskab, i f.t. staten Danmark.
Systemanalysen søger, dels at identificere cybertruslen, i relation til Danmarks
væsentligste IKT infrastuktur, dels at identificere, hvad IKT beredskabet kan håndtere.
Slutteligt gennemføres en syntese af de fremkomne resultater, der søger at afdække,
hvorvidt de i systemanalysen erkendte svagheder, vil kunne udgøre en reel trussel i f.t.
Danmarks sammenhængskraft og eksistens.
Specialet ønsker at anskue Danmark ud fra et systemisk perspektiv, hvor staten betragtes
som et overordnet system, bestående af flere indbyrdes forbundne systemer, og hvor der
UKLASSIFICERET
4
foregår en central beslutningsproces for hele systemet. Specialet anvender derfor fem-
rings modellen, udviklet af den amerikanske oberst ved US Airforce John A. Warden III.
Det er en militær systemteoretisk model, hvor staten betragtes som et system, og på den
måde gør det muligt, at identificere eventuelle svagheder i stater. Warden hævder med sin
model, at et system består af flere systemer, der hver især bidrager til den overordnede
sammenhæng i samfundet. Disse systemer kan have svagheder, som ved tilstrækkelig
påvirkning kan fjerne modstanderens vilje og/eller evne til at opretholde systemerne. Dette
princip finder anvendelse i dette speciale, idet jeg i udgangspunktet ikke vælger at tage
stilling til om det er et militært eller civilt problem, men ud fra et systemisk perspektiv, samt
en militær analysemodel, søger at finde de ømme punkter, i Danmarks IKT-infrastruktur,
for derigennem at kunne afgøre, hvor reel truslen er.
Specialets empiri er valgt ud fra et antal rapporter, bøger samt artikler. Der er hovedsagligt
taget udgangspunkt i den nyeste OECD rapport, som beskriver cybertruslen, samt
teknologirådets rapporter, som fremkommer med en beskrivelse af sikkerhed og sikring i
Danmark.
Den overordnede konklusion på analysen af Danmark som et strategisk system er, at
befolkningen, samt den civilt ejede del af Danmarks infrastruktur, der samtidigt indeholder
nogle af de væsentligste elementer i f.t. statens sammenhængskraft, udgør væsentlige
svage led i systemet betragtet som helhed. Derfor vil cyberangreb mod disse systemer
udgøre reelle trusler, i f.t. systemet som helhed. Da statens IKT beredskab er fokuseret
mod den statslige, samt kritiske del af IKT infrastrukturen, vil befolkningen, samt store dele
af den civilt ejede del af den generelle infrastruktur, være overladt til sig selv. Resultatet
bekræfter to væsentlige forhold. For det første at IKT-infrastrukturen udgøres af systemer
af systemer, hvorfor det er vanskeligt at afgrænse beredskabet til statsejet IKT-
infrastruktur alene. For det andet at man gennem strategisk krigsførelse, hvor man søger
en samlet påvirkning af systemet, vil kunne true en stats sammenhængskraft. Desuden
viser analysen at cyberangreb, typisk af midlertidig varighed, og derfor vil skabe forvirring
og frustration ved designere og operatører af IKT-systemer samt i værste fald, medføre
nedbrud samt betydelige økonomiske tab for Danmark. Slutteligt viser undersøgelsen at
Wardens model giver god mening i f.t. at lave en militær systemanalyse med henblik på at
erkende svagheder i Danmarks IKT infrastruktur.
UKLASSIFICERET
5
INDHOLDSFORTEGNELSE
ABSTRACT..........................................................................................................................2
RESUMÈ .............................................................................................................................3
KAPITEL 1 ...........................................................................................................................7
1 INDLEDNING ................................................................................................................7
1.1 Indhold kapitel 1 ........................................................................................................7
1.1.1 Motivation og relevans ..............................................................................................7
1.2 Problemformulering ...................................................................................................9
1.2.1 Hypotese ...................................................................................................................9
1.2.2 Synsvinkel ...............................................................................................................10
1.3 Den teoretiske ramme.............................................................................................11
1.4 Metode og opbygning..............................................................................................12
1.4.1 Opgavens fremgangsmåde og struktur ...................................................................12
1.5 Valg af empiri ..........................................................................................................13
1.6 Afgrænsning............................................................................................................14
KAPITEL 2 .........................................................................................................................16
2 OPERATIONALISERING ............................................................................................16
2.1 Diskussion af Wardens fem-rings model .................................................................16
2.2 Kritik af Warden.......................................................................................................18
2.3 Operationalisering ...................................................................................................18
2.4 Analyseparametre ...................................................................................................20
2.5 Definition på en reel trussel.....................................................................................24
KAPITEL 3 .........................................................................................................................25
3 REDEGØRELSE FOR CYBERTRUSLEN OG NUVÆRENDE BEREDSKAB.............25
3.1 Kendetegn ved cybertruslen i det 21. århundrede...................................................25
3.2 MODSTANDEREN..................................................................................................26
3.2.1 IT-kriminelle.............................................................................................................26
3.2.2 Hackere...................................................................................................................27
3.2.3 Insidere ...................................................................................................................28
UKLASSIFICERET
6
3.2.4 Fremmede stater .....................................................................................................28
3.3 Modstanderens værktøjer .......................................................................................30
3.4 Modstanderens kapabiliteter ...................................................................................31
3.5 REDEGØRELSE FOR BEREDSKABET .................................................................33
3.6 Digitaliseringen af den offentlige sektor...................................................................33
3.7 Forsvarets overgang til NBO ...................................................................................39
3.8 Militære beredskab (MILCERT og CNO).................................................................39
3.9 Det samlede beredskab ..........................................................................................42
KAPITEL 4 .........................................................................................................................43
4 SYSTEMANALYSE .....................................................................................................43
4.1 ANALYSE AF LEDERSKAB (1. RING) ...................................................................43
4.2 ANALYSE AF KRITISK INFRASTRUKTUR (2. RING)............................................47
4.3 ANALYSE AF GENEREL INFRASTRUKTUR (3. RING).........................................51
4.4 ANALYSE AF BEFOLKNINGEN (4. RING).............................................................56
4.5 ANALYSE AF BESKYTTELSESMEKANISMER (5. RING) .....................................61
4.6 SYNTESE ...............................................................................................................66
KAPITEL 5 .........................................................................................................................71
5 KONKLUSION OG PERSPEKTIVERING....................................................................71
Bibliografi ...........................................................................................................................75
Bilag 1 Udvalgte analyseparametres påvirkning i de fem systemringe. .............................78
Bilag 2. Aktører og deres motivation i f.t. Wardens fem ringe ............................................82
Bilag 3 Cybertruslens kompleksitet samt karakteristika .....................................................83
Bilag 4 Definitioner på anvendte begreber.........................................................................84
UKLASSIFICERET
7
KAPITEL 1
1 INDLEDNING
1.1 Indhold kapitel 1 Kapitlet er en gennemgang af følgende: Hvilke spørgsmål opgaven ønsker at besvare,
hvorfor det er interessant, hvordan opgaven ønsker at gøre det, hvilken teoretisk ramme
der anvendes, samt hvad analysens resultat søges anvendt til.
1.1.1 Motivation og relevans Det danske samfund er på linie med den øvrige verden blevet invaderet af computere,
netværk samt tusinder af produkter med indbygget IT, og udviklingen fortsætter. I denne
virkelighed er internettet og samfundets informations- og kommunikationsteknologiske
(IKT) infrastruktur et slags ”digitalt nervesystem”, som muliggør, at information og viden
kan flyde frit i dimensionerne tid og rum. Flere og flere menneskelige aktiviteter er styret af
eller direkte afhængige af IKT samt managementteknologi, som opererer i cyberspace. I
takt med den stigende afhængighed af tilgængeligheden af data og information, stiger
Danmarks sårbarhed ligeledes i forhold til eventuelle nedbrud i selvsamme IKT
infrastruktur, og da systemerne samtidigt er koblet sammen, globalt i langt højere grad end
nogensinde før, er det vanskeligt at opstille et samlet overblik over Danmarks IT relaterede
sårbarhed. Spørgsmålet som i den forbindelse trænger sig på er, hvor farlig truslen fra
cyberspace reelt er i forhold til et moderne vestligt og relativt åbent samfund, som
eksempelvis det danske?
Senest har det amerikanske Computer Emergency and Response Team (US CERT)
udtrykt sin bekymring over den vestlige verdens afhængighed af IKT systemer, og dermed
sårbarhed overfor angreb via cyberspace.
“It seems that everything relies on computers and the internet now — communication
(email, cell phones), entertainment (digital cable, mp3s), transportation (car engine
systems, airplane navigation), shopping (online stores, credit cards), medicine (equipment,
medical records), and the list goes on. How much of your daily life relies on computers?
UKLASSIFICERET
8
How much of your personal information is stored either on your own computer or on
someone else's system?” US CERT (2010)1.
I 2009 fastslog tidligere forsvarsminister Søren Gade, i regeringens redegørelse om
beredskabet i Danmark, følgende:
”at den teknologiske udvikling, terrortrusler og naturskabte vejrfænomener har ført til større
afhængighed mellem sektorerne nationalt og internationalt – ligesom risikobilledet stiller
krav om øget helhedssyn” 2.
Af ovenstående kunne man let foranlediges til at tro, at førnævnte spørgsmål allerede er
besvaret da det umiddelbart fremgår, at både Danmark og vores nærmeste
alliancepartnere vurderer truslen fra cyberspace som reel. Der findes dog også skeptikere,
som ikke deler ovenstående opfattelse af truslen fra cyberspace. Senest har udgivelsen af
en rapport fra OECD fastslået, at der eksisterer en trussel, men samtidigt sået tvivl om,
hvor farlig truslen fra cyberspace reelt er i forhold til staters overlevelse:
“The authers have conluded that very few single cyber-related events have the capacity to
cause a global shock. Governments nevertheless need to make detailed preparations to
withstand and recover from a wide range of unvanted events, both accidental and
deliberate.” Sommer and Brown (2011)3.
Tvivlen om hvorvidt en ”cyber-Katrina” vil kunne opstå, og hvorvidt en sådan hændelse vil
kunne ”lægge en stat ned” i en længere periode, stiller igen spørgsmålstegn ved, hvor
mange ressourcer en stat skal anvende på området. Eksempelvis har mange vestlige
lande i de sidste år, herunder Danmark, oprettet statslige varslingstjenester for
internettrusler4, der overordnet medvirker til at give staterne overblik over trusler og
sårbarheder i tjenester, net og systemer, relateret til internettet. Det overordnede formål
med oprettelsen af disse varslingstjenester er at være i stand til at reagere koordineret på
trusler mod informationssikkerheden, og dermed hurtigere kunne imødegå
konsekvenserne af elektroniske angreb. Kritikere stiller dog spørgsmålstegn ved om
1 Kilde: http://www.us-cert.gov/cas/tips/ST04-001.html. Downloadet 19 marts 2011. 2 Regeringen (2009) - Regeringens redegørelse om beredskabet p.2. 3 OECD/IFP (2011) - Reducing Systemic Cybersecurity Risk. p.6. 4 Danmark har oprettet GovCERT: ”Governmental Computer Emergency Response Team” samt DKCERT: “Danish Computer Emergency Response Team”.
UKLASSIFICERET
9
anvendelse af betydelige ressourcer på området overhovedet kan betale sig5. Der
eksisterer altså divergerende meninger om, hvorvidt brugen af cyberspace til
fjendtligtsindede formål, udgør en alvorlig trussel mod moderne åbne vestlige samfunds
sikkerhed, som det umiddelbart er beskrevet i talrige rapporter og artikler. Da spørgsmålet
samtidigt er dimensionerende i forhold til staters ageren i det internationale samfund, samt
anvendelse af ressourcer og redskaber til at håndtere trusler fra cyberspace, gør det
emnet relevant og interessant at behandle.
1.2 Problemformulering Med baggrund i ovenstående motivation opstilles følgende problemstilling:
Hvorvidt truslen fra cyberspace kan anses for at være en reel trussel mod Danmarks
sikkerhed?
Specialets formål er dermed ikke at erkende, om der findes en trussel fra cyberspace, men
søger i stedet at gennemføre en analyse af truslen, samt det nuværende beredskab i
relation til Danmarks IKT infrastruktur, med sigte på at kunne afgøre, hvorvidt de erkendte
trusler, kan betegnes som direkte truende i f.t Danmark. En reel trussel ses således i
denne undersøgelse, som en trussel vi i dag ikke har et effektivt beredskab for. Truslen vil
blive yderligere operationaliseret i kapitel 2.
1.2.1 Hypotese Med udgangspunkt i ovenstående motivation og problemformulering, bliver opgavens
hypotese dermed, at på trods af den stigende afhængighed af IKT i alle samfundets dele,
kan eventuelle trusler fra cyberspace endnu ikke true staten Danmarks sikkerhed, i forhold
til sin sammenhængskraft og eksistens. Problemet udgør snarere en væsentlig udfordring,
i forhold til opretholdelse af lov og orden, i et endnu ikke reguleret område, på den
statslige og interstatslige scene.
5 “Without a comparative assessment of different risks and the costs of mitigating each one, we will allocate resources on the basis of hype rather than analysis. In short, my fear is not that we won't take reasonable precautions against a potential set of dangers; my concern is that we will spend tens of billions of dollars protecting ourselves against a set of threats that are not as dangerous as we are currently being told they are.” S. M. Walt (2010). Kilde: http://walt.foreignpolicy.com/posts/2010/03/30/is_the_cyber_threat_overblown Downloadet 5 marts 2011.
UKLASSIFICERET
10
1.2.2 Synsvinkel Opgaven er overordnet skrevet ud fra en dansk synsvinkel. ”Danmark” er i specialet omtalt
som staten Danmark, det vil sige med den for institutionen ”staten” nødvendige
treenighed, befolkning, territorium og regering. Derudover har jeg valgt at behandle
Danmarks samlede nationale beredskab, også kaldet Totalforsvaret og ikke kun
Forsvarsministeriets ressortområde6. Dermed ønsker specialet at anskue Danmark ud fra
et systemisk perspektiv, hvor staten består af flere indbyrdes forbundne systemer og
subsystemer, og hvor der foregår en central beslutningsproces for hele systemet. Denne
synsvinkel har været motivationen for at vælge en systemisk tilgang til analysen.
Et valg af en systemmodel/teori vurderes derfor umiddelbart velegnet som redskab til, at
kunne foretage en analyse af systemer, der interagerer mellem hinanden.
Formålet med specialet er som anført, at beskrive om en eventuel trussel fra cyberspace
er reel i forhold til Danmark og ikke at undersøge, om den findes. Derfor vil opgaven
lægge vægt på at afdække, hvilke reelle trusler der kan manifestere sig i forhold til
cyberspace, samt hvilke eventuelle risici disse indebærer for Danmarks IKT infrastruktur.
Herunder vil specialet søge at inddrage centrale begreber, som har afgørende betydning
for IKT systemers sikkerhed og funktionalitet. Som udgangspunkt for at kunne besvare
denne problemstilling, er det indledningsvis nødvendigt at præcisere, hvad dette speciale
definerer som en ”reel trussel” mod en stat. Specialets udgangspunkt er, at der ved alle
systemer, det værende sig mennesker, organisationer, stater etc. kan erkendes
svagheder. En eventuel udnyttelse af disse svagheder, vil udgøre en trussel mod det
selvsamme system. Blandt NATO’s medlemslande diskuteres det herunder om truslen fra
cyberspace udgør en militær trussel, hvilket dette speciale tager udgangspunkt i at det er,
hvorfor specialet ligeledes anlægger en militær synsvinkel. Til at analysere sårbarheder og
svagheder, og dermed truslen mod et system, anvender NATO en metode der kaldes for
Center of Gravity7 (CoG) analyse, hvor man anvender udtrykket CoG som udtryk for den
6 Forsvarets Materieltjeneste (2007) - CNO rapport p. 13. ”Den samlede og koordinerede indsats på alle områder mhp. at opretholde forsvarsviljen og sikre den bedst mulige udnyttelse af alle militære og civile ressourcer til at forebygge krig, at forsvare landet og at opretholde et organiseret og fungerende samfund, herunder beskytte befolkningens liv og ejendom” 7 United states Department of Defence: The definition of a Center of Gravity is "the source of power that provides moral or physical strength, freedom of action, or will to act." Thus, the center of gravity is usually seen as the "source of strength".
UKLASSIFICERET
11
"kilde til kraft, som giver moralsk eller fysisk styrke, handlefrihed, eller vilje til at handle"8.
Budskabet i denne tankegang er, at man skal forsøge at ødelægge modstanderens CoG,
for dermed lettere og hurtigere at opnå den tilsigtede effekt i systemet. Dette harmonerer
fint med Wardens systemteoretiske synsvinkel, idet man ved at skabe en effekt i en af
ringene, dermed også vil kunne skabe en effekt i de andre ringe, og dermed påvirke hele
systemet. Det er netop denne synsvinkel, som vil finde anvendelse i dette speciale.
1.3 Den teoretiske ramme Som tidligere nævnt, ønsker specialet at anskue Danmark ud fra et systemisk perspektiv,
hvor staten betragtes som et samlet system, bestående af flere indbyrdes forbundne
systemer og subsystemer, og hvor der foregår en central beslutningsproces for hele
systemet. Derfor er valget faldet på fem-rings modellen9 udviklet af den amerikanske
oberst ved US Airforce John A. Warden III (som illustreret i figur 1.)
Det er en systemteoretisk model, hvor verden kan opfattes som et system af systemer.
Herved anlægger Warden det grundprincip, at man ikke kan fremskrive teoriers
forklaringer efter en lineær tankegang, uden at overveje, hvilken effekt der vil skabes af
interaktionen mellem alle disse systemer10. Fem-ringsmodellen bruges til at definere
sammenhængene i et system, altså nogle egenskaber der komplementerer hinanden og
tilsammen udgør systemet. Det er disse sammenhænge, der hver især bidrager til den
overordnede sammenhængskraft i samfundet, og som kan angive, hvor systemet kan
opfattes at have en svaghed, som ved tilstrækkelig påvirkning kan fjerne modstanderens
8 Se definitioner på anvendte begreber - Bilag 3. 9 Warden (1995) - The Enemy as a system. 10 Ibid. p. 9,
Figur 1. Wardens fem-rings model. (Warden ”The enemy as a System”).
UKLASSIFICERET
12
vilje og evne til forsvar. Styrken ved Wardens fem-rings model er, at den giver et
simplificeret og forståeligt overblik, selv når genstandsfeltet er en relativ indviklet enhed,
som eksempelvis veludviklede vestlige stater. Wardens systemtilgang i forhold til stater
vurderes derfor brugbar til en analyse af sårbarheder i Danmarks IKT infrastruktur i
relation til truslen fra cyberspace, hvorfor den anvendes i specialet som den overordnede
analysemodel. Fem rings-modellen operationaliseres i kapitel 2.
1.4 Metode og opbygning Specialets problemformulering søges besvaret gennem en kvalitativ undersøgelse af én
problemstilling (single case). Herunder gennemføres der en induktiv systemanalyse via
udvalgte analyseparametre. Dermed vil analysen kunne repræsentere tendenser, der
peger i en bestemt retning. Ovenstående forklarer samtidigt fravalget af den deduktive
metode, idet det vil være vanskeligt eller umuligt at pege på en 100% sand løsning af
specialets problemformulering, da opgaven netop anvender betragtninger og
observationer, gennem det induktive princip.
1.4.1 Opgavens fremgangsmåde og struktur
• I kapitel 1 introduceres læseren for specialets motivation, problemstilling, valg af
metode og forskningsdesign samt afgrænsning.
• I kapitel 2 søges Wardens fem-rings model diskuteret og operationaliseret i forhold til
problemformuleringen. De valgte analyseparametre præsenteres og diskuteres.
• I kapitel 3 redegøres for de væsentligste dele af Totalforsvarets nuværende IKT
beredskab, og væsentlige faktorer udledes til den senere analyse. Derudover
redegøres for truslen i cyberspace, herunder deres virkemidler og særlige kendetegn.
• I kapitel 4 gennemføres en systemanalyse, på baggrund af de udvalgte
analyseparametre, med henblik på at uddrage delkonklusioner, der indledningsvis
sigter mod erkendte svagheder. Udgangspunktet er Wardens respektive systemer i
fem-rings modellen. Fremkomne delkonklusioner vil efterfølgende blive anvendt i en
syntese, som sigter mod, at tegne et billede af, hvor reel truslen er i de enkelte
systemer og subsystemer.
• Kapitel 5 sigter mod at besvare specialets spørgsmål. Kapitlet indeholder ligeledes en
perspektivering, der beskriver alternative områder i forhold til emnet, herunder
begrundelsen for fravalget. Specialets opbygning fremgår af figur 2.
UKLASSIFICERET
13
Kap. 2: OPERATIONALISERING AF WARDEN I F.T. TRUSELN FRA CYBERSPACE
Delkonklusion
Delkonklusion
Delkonklusion
Delkonklusion
Delkonklusion
KAP. 5 KONKLUSION
Kap. 3: REDEGØRELSE FOR CYBER- TRUSLERNE i F.T. DANMARKS CIVILE
Og MILITÆRE BEREDSKAB
ANALYSEPARAMETRE til SYSTEMANALYSEN
PERSPEK
Teknologirådets + OECD rapporter
Figur 2. Grafisk fremstilling af opgavens fremgangsmåde og struktur. (Egen tilvirkning).
KAP. 4 SYSTEMANALYSE
Case mhp. at underbygge analysen
SYNTESE
1.5 Valg af empiri Kildematerialet består primært af rapporter, bøger og artikler. Som empirisk grundlag for
beskrivelse af truslen i cyberspace, herunder aktører, deres virkemidler og særlige
kendetegn, tages der blandt andet udgangspunkt i den nyeste OECD11 rapport samt
trendrapport udarbejdet af DKCERT som beskriver IT-kriminalitet og sikkerhed12. I
beskrivelsen af Danmarks nuværende cyberkapaciteter, tages der udgangspunkt i flere
rapporter, herunder teknologirådets rapport omhandlende IT-sikkerhed på tværs af 11 OECD/IFP (2011) - Reducing Systemic Cybersecurity Risk. 12 DK.CERT (2010) - Trendrapport, It-kriminalitet og sikkerhed i året der gik.
UKLASSIFICERET
14
grænser13. Systemanalysen i kapitel 4 underbygges af to relativt veldokumenterede cases
som omhandler den serie af cyberangreb som ramte Estland’s og Georgiens parlamenter,
banker, ministerier samt medier henholdsvis april 2007 og august 2008. De regnes for at
være de næststørste angreb gennemført via cyberspace. For at kunne forklare
begrebsverdenen samt betydningen af cyberspace og dennes indvirkning på Danmarks
sikkerhed er valget faldet på bogen ”Cyberpower and National Security” (Kramer, Starr, &
Wentz, 2009). Bogen udgør en samling af eksperters viden om cyberpower og giver
dermed deres bud på hvilke udfordringer, stater står over for.
Indhentning af empiri er afsluttet fredag d. 06. maj 2011.
1.6 Afgrænsning Tidsrummet: På grund af emnets hastigt skiftende natur, herunder teknologien og dens
anvendelse er kilder fra 2004 og fremefter prioriteret. Undersøgelsen vil derudover have
behov for at dykke ned i afgrænsede perioder i forhold til specifikke hændelsesforløb,
hvilket anvendes i empirien. Indhentning af kilder er afsluttet 2011-06-01.
Opgavens rum: Wardens model er udviklet til brug mod udviklede samfund eksempelvis
Danmark. Modsat finder modellen kun begrænset anvendelse på eksempelvis
underudviklede samfund eller ikke-statslige aktører som eksempelvis Al-Qaeda. Til
gengæld vil disse aktører kunne anvende modellen mod os. I dette speciale undersøges
udelukkende effekten af cyberangreb i forhold til en stærk vestlig stat, i dette tilfælde
Danmark, i både det fysiske og kognitive domæne.
Under analysen af Danmarks beredskab ses dette i forhold til opgaven at beskytte staten
Danmark som integreret part af Totalforsvaret. Hermed ses det nødvendigt at foretage en
præcisering af Totalforsvaret til at omfatte både det civile og militære beredskab. Analysen
vil kun fokusere på nationale kapabiliteter. Militære kapabiliteter som Forsvarets Computer
Network Operations14 (CNO) kapabilitet ses ligeledes medtaget men kun i relation til det
hjemlige beredskab.
Aktøren: Cyberangreb sker gennem anvendelse af cyberspace som medie, uanset om
der er tale om en stat, transnationale kriminelle, terrorister eller ansatte internt i systemet.
Det, som er afgørende for om et cyberangreb kan gennemføres effektivt, er forhold som 13 Teknologirådet (2007) - IT-sikkerhed på tværs af grænser. 14 Se definitioner på anvendte begreber - Bilag 3.
UKLASSIFICERET
15
motivation samt de ressourcer, som en aktør har til sin rådighed. Dette speciale anvender
trusselsbegrebet i forhold til de trusler, der kommer fra ovenstående aktører, og som har til
formål at angribe Danmark.
Juridisk aspekt: Da undersøgelsen analyserer truslen via cyberspace, som er et endnu
ikke reguleret domæne, vil det automatisk lede i retning af juridiske aspekter som
efterforskning og retsforfølgelse. Specialet vil i disse tilfælde nøjes med at konstatere, at
der udestår en juridisk afklaring, og gennemfører derfor ikke en særskilt analyse af disse
forhold.
Afgrænsning i synsvinkel/teori: Da jeg anvender Wardens systemteoretiske synsvinkel i dette speciale, har jeg dermed
også samtidigt fravalgt at afgrænse problematikken til udelukkende eksempelvis at
eksistere i den yderste ring. Jeg kunne også have valgt en civil analysemodel, til at
gennemføre en decideret risiko- og sårbarhedsanalyse, som eksempelvis
Beredskabsstyrelsens ROS model. Denne model er meget målrettet en specifik
organisations behov hvorfor jeg så kunne have valgt at kigge udelukkende på Forsvaret.
Men da jeg søger efter hvilke cybertrusler som kan udgøre en trussel for staten Danmark
som helhed, har jeg brug for et mere holistisk svar på en analysemodel, hvilket Wardens
model vurderes at kunne give.
Sikkerhedsliggørelse: Problematikken omkring politisering og sikkerhedsliggørelse af
truslen fra cyberspace, vil i denne undersøgelse ikke blive inddraget.
UKLASSIFICERET
16
KAPITEL 2
2 OPERATIONALISERING Dette kapitel indledes med en diskussion af Wardens fem rings-model og søges
efterfølgende operationaliseret i forhold til problemformuleringen. Til sidst i kapitlet
præsenteres og diskuteres de valgte analyseparametre.
2.1 Diskussion af Wardens fem-rings model Når netop Wardens model er valgt i denne undersøgelse skyldes det, at modellen udgør et
nyttigt værktøj, med henblik på at erkende sammenhænge og dermed identificere
svagheder/sårbarheder i Danmark indenfor de fem systemer. Desuden modellen
indeholder flere ligheder mellem airpower, som den oprindeligt var udviklet til, og
cyberpower15. Eksempelvis nævnes muligheden for at angribe parallelt i flere systemer,
som er et af hovedpunkterne i Wardens model16. Ved parallel krigsførelse vil man først og
fremmest søge at påvirke den inderste ring, således at systemets beslutningstagere
påvirkes til at optage vores målsætning som deres egen17. Warden forklarer samtidigt
forskellen mellem parallel og strategisk krigsførelse, hvor sidstnævnte er kendetegnet ved,
at man søger en samlet påvirkning af hele systemet/staten. Dermed behøver systemets
svaghed ikke nødvendigvis at ligge i eksempelvis den inderste ring hvor
beslutningstagerne sidder, eller den yderste ring hvor statens forsvarsmekanismer ligger,
for at have effekt på systemets samlede evne til at kæmpe18. Dette medfører samtidigt, at
aktøren ikke nødvendigvis først behøver, at nedbryde en modstanders militære forsvar, for
at nå ind til de ømmeste og mest sårbare områder i systemet. Gennem påvirkning i andre
dele af systemet, vil man dermed kunne minimere betydningen af regulære sammenstød
mellem militære enheder, idet afgørelsen lige så godt kan finde sted i de andre dele af
systemet. Warden betoner derfor vigtigheden i at gennemføre en analyse af det samlede
system, for derved at kunne identificere svagheder i de respektive systemringe, og
erkende eventuelle sammenhænge19. Et andet fællestræk ved airpower og cyberpower er
15 Definition: “The Ability to use the cyberspace to create advantages and influence events in all the operational enviroments and across the instruments of power”. (Kramer, Starr, & Wentz, 2009) 16 Warden (1995) - The Enemy as a system p.11. 17 Ibid. 18 Ibid. 19 Ibid.
UKLASSIFICERET
17
at begge indeholder muligheden for at undgå geografiske begrænsninger idet geopolitiske
forhold som sådan ikke findes i Cyberspace. Modellen kan i princippet anvendes som
analyseværktøj til alle strategiske systemer og tilhørende subsystemer. Nedenstående
skema (figur 3) viser Wardens fem-rings model eksemplificeret ved tre strategiske
systemer, hvor der foregår en central beslutningsproces for hele systemet. Staten
Danmark ses indsat i modellen.
System/ring Kroppen Narkokartellet Staten Danmark 1. Central
strategisk ledelse og Beslutnings tager
Hjernen som det strategiske center. Tager beslutninger for hele kroppen. Øjne og nervesystem giver information til hjernen for at kunne tage beslutninger. Nervesystemet formidler disse beslutninger til resten af kroppen.
Kartellederen De nødvendige kommunikationsmidler der gør at han kan kommunikere med sin organisation
Regering og folketing er de strategiske beslutningstagere. De er kritisk afhængige af tovejs kommunikation som gør det muligt at tage beslutninger og sidenhen kunne gennemføre disse.
2. Kritisk
infrastruktur og kritiske nødvendigheder til overlevelse
vitale organer som eksempelvis lunger, fordøjelsessystem og hjerte. Disse bearbejder og transporterer de kritiske nødvendigheder til overlevelse. Kritiske nødvendigheder er fødevarer, vand og ilt.
Kokainplantager og forarbejdningssteder, omsætning, penge.
Energi som den kritiske nødvendighed. Opdeles i olie elektricitet, fødevarer og penge.
3. Generel
infrastruktur
Består af blodårer, knogler og muskler. Ikke vitalt da der typisk er redundans i systemet.
Distributionsnet, fysiske smuglerveje, søveje, luftveje
Den struktur eller medie, der bringer de ovenfor nævnte nødvendigheder til overlevelse rundt i systemet, består af vejnet, El-net, lufthavne, fabrikker etc.
4. Befolkningen
i systemet De enkelte celler i kroppen.
Kokain bønder/dyrkere, kemikere, distributører, kriminelle etc.
Borgere i staten.
5. Beskyttelses-
Mekanisme Immunforsvaret, der opretholder den generelle sundhedstilstand i systemet og beskytter mod eksterne trusler.
Håndlangere, kartelmedlemmer
Sikkerhedsapparatet eksempelvis forsvar, politi og beredskab benævnt Totalforsvaret.
UKLASSIFICERET
18
De tre eksempler er valgt, for at illustrere tanken om et strategisk system, som en
tænkende organisme frem for en maskine. Skemaet viser de enkelte ringe som systemer
og de tilhørende elementer inden for de respektive ringe som subsystemer. For at opnå
status som subsystemer skal disse have en afgørende betydning for
sammenhængskraften i det respektive system, hvorfor disse dermed ikke kan være hvad
som helst. Med andre ord skal disse elementer have afgørende indvirkning på et eller flere
systemer for at udgøre et subsystem.
2.2 Kritik af Warden Grundtanken bag Wardens model er hans påstand om, at hvis man har succes med at
skabe en ønsket effekt i det inderste system ”leadership”, eksempelvis ved at påtvinge
modstanderen vores vilje, vil man ramme modstanderen hårdest.
Det er tvivlsomt, om analysen i dette speciale vil vise, at en påvirkning i netop dette
system har størst effekt på det ønskede mål for en angriber. Det er muligt, at analysen vil
vise, at det ikke nødvendigvis er ”leadership”, som er vigtigst, og dermed det område, hvor
et cyberangreb vil udgøre den største trussel.
En vurdering af betydningen af de forskellige systemer, vil blive behandlet under syntese
fasen og konklusionen. Derudover er Wardens model ikke designet til at kunne kvalificere
de erkendte sammenhænge og svagheder i forhold til hinanden, hvorfor modellen ikke
bruges til en egentlig sårbarhedsudredning. Modellen giver altså ikke nogen relativ
vurdering, mellem de indbyrdes svagheder der erkendes. I denne opgave anvendes
modellen til at erkende de områder, hvor truslen kan have effekt i forhold til det nuværende
beredskab. Slutteligt ses denne militære analysemodel at have sin berettigelse i forhold til
udviklede strategiske systemer, hvorfor at den ikke umiddelbart finder anvendelse på
underudviklede samfund, hvilket dog ikke har nogen betydning for mit undersøgelsesfelt.
2.3 Operationalisering Warden anvender udtrykket Center of Gravity (CoG), som er udtryk for systemets
specifikke sårbarhed indenfor de fem systemer. Hans budskab er, at man skal forsøge at
ramme modstanderens CoG for dermed at opnå den tilsigtede effekt i systemet. CoG
analyser indeholder normalt en analyse af både modstanderens og egne CoG20. Dermed
er det muligt, både at udpege modstanderens ”akilleshæl”, som efterfølgende kan
20 NATO - Functional Planning Guide for comprehensive operational planning guide directive pp. 4-52.
UKLASSIFICERET
19
angribes, samt egne ømme/sårbare punkter som skal beskyttes21. Det er netop dette
princip som vil finde anvendelse i specialet. For at kunne adressere problemformuleringen,
og kunne erkende hvorvidt egne systemer reelt er truet af trusler fra cyberspace,
anvendes modellen kun med henblik på at erkende egne CoG indenfor de fem systemer.
Dermed er det muligt at identificere de områder, som eventuelt udgør en trussel fra
cyberspace i forhold til Danmarks sikkerhed.
Analysen vil fokusere på Danmarks IKT-infrastruktur, inden for hver enkelt af de fem ringe.
I den sammenhæng bliver den anvendt, både til at identificere trussel og beredskab mod
truslen fra cyberspace. IKT ses i denne undersøgelse at udgøre sammenhængen mellem
de forskellige ringe/systemer i modellen. Det give mulighed for at identificere trussel og
beredskab samt sammenhængen i hele IKT-infrastrukturen og koblingen til andre
delsystemer, herunder den generelle infrastruktur. Samtidigt understøtter det
problemformuleringen, der netop søger at udpege de kritiske afhængigheder og dermed
sårbarheder i IKT-infrastrukturen for derved at fastslå, hvor reel truslen er.
IT-infrastrukturen er af Teknologirådet defineret som den bærende struktur, der er
afgørende for, at en nation kan fungere effektivt på alle niveauer. Infrastrukturen omfatter
vidt forskellige sektorer, eksempelvis energi og anden forsyning, telekommunikation,
sundhedssektoren, finanssektoren samt transportområdet22. Ud over den kritiske
infrastruktur, udgør IT-infrastrukturen samtidigt en stadigt voksende og essentiel del af
samfundets generelle infrastruktur, herunder regioner, kommuner samt den civilt ejede del
af infrastrukturen. Samme tendens ses indenfor befolkningens samt de mindre
virksomheders anvendelse af IKT systemer i deres hverdag. Statens beslutningstagere
herunder regeringen, samt landets forsvarsmekanismer, herunder Politiet og Forsvaret
anvender ligeledes IKT i deres kommunikation, samt deres operative systemer
eksempelvis kommando & kontrol. I følgende skema (figur 4) er Wardens fem-rings model
operationaliseret til staten Danmark. Skemaet er en sammenfatning af de fem systemringe
med underliggende subsystemer.
I dette speciale ses system ringene derfor at indeholde følgende subsystemer:
21 United states Department of Defence: The definition of a Center of Gravity is "the source of power that provides moral or physical strength, freedom of action, or will to act." Thus, the center of gravity is usually seen as the "source of strength". 22 Teknologirådet (2004), IT-infrastrukturens sårbarhed.
UKLASSIFICERET
20
1. Lederskab • Folketinget, Regeringen, herunder relevant IKT-netværk til
data/informations udveksling og behandling.
• Statslige myndigheder der er afhængige af IKT baserede systemer til
understøttelse af deres virke herunder statslige tjenester eks.
skattevæsnet, sociale myndigheder.
2. Kritisk
infrastruktur • Kritisk infrastruktur indenfor områderne energi, telekommunikation,
økonomi, vandforsyning med tilhørende kritisk IKT infrastruktur.
3. Generel
infrastruktur • Generel IKT infrastruktur. Anses i denne opgave at være i forlængelse
af den kritiske IKT infrastruktur men et niveau ned, omfattende
regioner og kommuner, samt civilt ejet infrastruktur og større
virksomheder. Defineres som nødvendige subsystemer, der hver for
sig har afgørende betydning for transport af data og sammenhængen
til andre systemer, der ikke i sig selv hører under IKT.
4. Indbyggere • Mindre virksomheders og den almindelige borgers anvendelse af IKT.
Typisk den enkelte borgers pc, hjemmearbejdsplads og internet til
kommunikation mellem borgere og mindre virksomheder.
5. Beskyttelses
mekanisme • Totalforsvaret herunder Forsvaret, Politiet og Beredskabet herunder
intern anvendelse af IKT til operative systemer eksempelvis
kommando & kontrol samt kommunikation generelt.
• IKT anvendelse til styrkeindsættelse, herunder koordination og
kommunikation eksternt med det det politiske niveau.
• Interne administrative netværk, der gør, at Totalforsvarets
kerneproduktion kan gennemføres.
Figur 4. Wardens fem-rings model operationaliseret til staten Danmark. Skemaet er en sammenfatning af de fem systemringe med underliggende subsystemer. (Egen tilvirkning)
2.4 Analyseparametre Den Amerikanske cyberspecialist Irving Lachow peger på tre parametre i relation til
udpegning af svagheder i et IKT system: ”The goal here is to affect one or more of the tree
components of information assurance: confidentiality, integrity, and availability23.
23 Kramer, Starr & Wentz (2009) - Cyberpower and National Security, p. 460.
UKLASSIFICERET
21
De samme tre begreber fortrolighed, integritet og tilgængeligehed bruges af Danmarks IT-
og Telestyrelse (ITTS) til at definere en sikkerhedshændelse, ved at der enten sker en
påvirkning af tilgængelighed, integritet eller fortrolighed af information eller tjenester på
internettet24. Til brug for systemanalysen i dette speciale er ovenstående tre parametre
valgt, fordi de beskriver essentielle områder inden for IKT-funktionalitet og – sikkerhed og
dermed udgør et fokuseringsværktøj for analysen. Derudover er autenticitet25 valgt som
den fjerde og sidste analyseparameter, fordi anvendelsen af IKT grundlæggende baserer
sig på tillid til mediet. IT- og Telestyrelsen peger netop på, at tilliden til mediet er en
afgørende forudsætning for at skabe og fastholde tiltroen til internettet. Dette er med til at
opfylde brugernes krav til den nødvendige fortrolighed, integritet og tilgængelighed, hvilket
skal være til stede i systemerne26. Vurderingen er at netop disse fire parametre
fyldestgørende dækker formålet med at anvende IKT ud fra nedenstående argumentation:
• Parametrene angiver både egne og modstanderens mål (dog med modsat fortegn),
hvorfor de har den fordel, at de kan anvendes både i forhold til trussel og beredskab.
• Parametrene vil lette forståelsen af cyberspace som en kampplads, særligt i forhold til
at kunne skelne mellem modstanderne, som umiddelbart har de samme mål, men
alligevel er forskellige i forhold til kapabilitet og motivation.
• Parametrene sondrer ikke mellem civile som militære forhold, hvilket er væsentligt i
denne undersøgelse, da de dermed understøtter hele systemanalysen.
• Parametrene understøtter den vigtige egenskab ved IKT, der indebærer at brugere i
bredeste forstand skal have tillid til anvendelse af IKT, da dette er afgørende i forhold til
økonomi, kommunikation, energiforsyning og sundhedsvæsen.
Således vurderes parametrene at være dækkende for samtlige emner, der behandles i
forhold til sikkerhed og anvendelse af IKT. Hermed følger en nærmere operationalisering
af parametrene:
Tilgængelighed Da vi dagligt anvender IKT systemer i stort set alle dele af samfundet, er det essentielt
24 Forslag til lov om den statslige varslingstjeneste for internettruslers behandling af personoplysninger p. 32. 25 I dette speciale oversat til autentisk. 26 IT- og Telestyrelsen (2007) - Etablering af en statslig varslingstjeneste for internettrusler.
UKLASSIFICERET
22
at disse er stabile, og ikke umiddelbart kan presses til at bryde ned. Såfremt det ikke er
muligt at bruge IKT systemer i eksempelvis produktionsvirksomheder eller i den finansielle
sektor på grund af, at systemerne er gjort utilgængelige i kortere eller længere tid, kan
dette betyde alvorlige økonomiske tab. Men et er økonomiske tab, noget andet er hvis
eksempelvis livsvigtige systemer på et sygehus bringes til standsning. Umiddelbart vil det
kunne få fatale konsekvenser med tab af menneskeliv til følge. Derfor beskytter man typisk
disse kritiske IKT systemer mod ind- og nedbrud. Modsat er det dog en balancegang, da
overdreven beskyttelse af disse systemer umiddelbart vil få konsekvenser for
tilgængeligheden af systemet. Dette vil igen stille spørgsmålstegn ved, om den forventede
service er til rådighed, i relation til tilgængeligheden af systemet?
Fortrolighed Generelt forbindes fortrolighed med at uautoriserede ikke må have adgang til de
informationer, som ligger på systemet. Indhentning af klassificerede informationer fra
computersystemer kan være et mål i forbindelse med spionage. Formålet med indhentning
af klassificerede data, som er følsomme eller ligefrem skadelige for staten, kan være at
offentliggøre disse oplysninger med henblik på at destabilisere staten, eksempelvis i
forbindelse med terrorvirksomhed eller for egen vindings skyld27. Her er spørgsmålet, om
IKT systemerne er i stand til at overholde de lovmæssige og aftalte krav til fortrolighed og
om tab af fortrolighed vil have umiddelbar betydning for systemet?
Integritet Hvorfor er integritet valgt som parameter? Integritet i forhold til et IKT system er
afgørende, hvis man skal kunne stole på sine data. Overordnet beskrives integritet ved, at
information skal forblive uændret under lagring og transport. Man kan slette data eller
foretage ændringer ved at indsætte falske data, hvilket vil medføre et ændret og i værste
fald forkert beslutningsgrundlag. Dette kan udnyttes til at påvirke eksempelvis den
finansielle sektor. Hvis der ikke længere er tillid til sektoren, eller hvis integriteten til valuta-
og aktiekurser mindskes, kan dette medføre betydelige konsekvenser for staten og
befolkningen.
27 Som eksempel på dette nævnes WikiLeaks, som er en international non-profit organisation, der udgiver indlæg af private, hemmelige og klassificerede medier fra anonyme nyhedskilder, nyheder utætheder, og whistleblowers.
UKLASSIFICERET
23
Autentisitet At være autentisk betyder, at være hvad man udgiver sig for at være på internettet. I dag
gennemføres der millioner af transaktioner dagligt via cyberspace. I den henseende er det
essentielt, at modtageren har vished om, at afsenderen er den, han påstår at være. Dette
kan lyde helt banalt, men er et forhold, som i høj grad udnyttes af kriminelle via
cyberspace. Borgernes udnyttelse af den stadig mere integrerede økonomiske
servicestruktur, afhænger i høj grad af identifikationsmekanismer, som kan fungere både
nationalt og på tværs af grænser til handel og kommunikation med offentlige instanser.
Spørgsmålet er, om man på trods af nettets anonymitet kan stole på den, som
eksempelvis udgiver sig for at være en statslig myndighed? Følgende skema (Figur 5)
opsummerer, hvorvidt de fire parametre umiddelbart er repræsenteret i de enkelte
subsystemer (de enkelte delanalyser fremgår af bilag 1).
Subsystem Påvirkning
Eks. ”vil et tab af tilgængelighed i f.t. lederskab påvirke systemet?” Hvis svaret er Ja vil
det have negativ betydning for anvendelsen af IKT.
Tilgængelighed
Fortrolighed
Integritet
Autensitet
1. Lederskab • Folketinget, Regeringen, herunder relevant IKT-netværk til
data/informations udveksling og behandling.
• Statslige myndigheder eks. skattevæsnet, sociale
myndigheder.
Ja
Ja
Ja
Ja
Nej/Ja
Ja
Ja
Nej
2. Kritisk
infrastruktur • Kritisk infrastruktur indenfor områderne energi, økonomi,
vandforsyning med tilhørende kritisk IKT infrastruktur.
Nej Ja Ja Ja
3. Generel
infrastruktur • Generel IKT infrastruktur; Regioner og kommuner, samt
civilt ejet infrastruktur og større virksomheder.
Ja Ja Ja Ja
4. Indbyggere • Mindre virksomheders og den almindelige borgers
anvendelse af IKT.
Ja Ja Ja Ja
5. Beskyttelses
mekanisme • Totalforsvaret herunder Forsvaret, Politiet og Beredskabet
• Koordination og kommunikation eksternt med det det
politiske niveau.
• Interne administrative netværk, der gør, at Totalforsvarets
kerneproduktion kan gennemføres.
Ja
Ja
Nej
Ja
Ja
Ja
Ja
Nej
Nej
Ja
Ja
Nej
Figur 5. Systemers påvirkning af de fire analyseparametre. (Egen tilvirkning).
UKLASSIFICERET
24
Det fremgår af ovenstående skema at alle systemer i forhold til Wardens fem ringe
påvirkes af en eller flere af de fire parametre. Med baggrund i ovenstående vurderes det
derfor at de valgte parametre er hensigtsmæssige og at de i deres natur og omgivende
betingelser passer ind i Wardens model. Dette giver mulighed for, at fokusere og
konkludere på de udvalgte parametre i den kommende systemanalyse (Kapitel 4).
2.5 Definition på en reel trussel Hvis ovenstående fire parametre er indfriet kan IKT anvendes med effektivitet, sikkerhed
og tillid. Hvis blot én af parametrene ikke er repræsenteret, vil det have negativ betydning
for anvendelsen af IKT. Dette forhold gør sig generelt gældende inden for anvendelse af
IKT som medie til kommunikations- og informationsudveksling og understøtter IKT-
infrastrukturens væsentlige bidrag til en velfungerende infrastruktur. Et grundlæggende
princip, som jeg anvender i specialets systemanalyse. Dette princip danner ligeledes
grundlag for specialets definition af en reel trussel, idet analyseparametrene udgør fire
målestokke for, hvornår man kan kategorisere en cybertrussel som værende reel. Hvis det
lykkes for en aktør, at skabe en længerevarende effekt i et af systemerne, som vil kunne
påvirke systemet som helhed, vil dette medføre at befolkningen mister tilliden til mediet og
på sigt true en stats sammenhængskraft. Dette peger således på systemets CoG der i
specialet er defineret som "den primære kilde til kraft, som giver moralsk eller fysisk styrke,
handlefrihed, eller vilje til at handle"28. Med andre ord, hvis cybertruslen skal være reel
skal den udgøre en trussel for systemet i sin helhed. Men hvorledes vil en aktør kunne
skabe en sådan effekt i et system via cyberspace. Martin Libicki med speciale i
cyberkrigsførelse mener, at reelle sårbarheder opstår i IKT systemerne, fordi der er huller
mellem teori og praktik. I teorien skal IKT systemerne kun gøre hvad operatørerne har
designet dem til, men i praksis gør IKT systemerne hvad dets programmer og indstillinger
beder det om. (Libicki - 2009). De aktører som kan angribe et system, kommer dermed
ind, fordi systemet tillader det. Graden af beskyttelse afhænger dermed af, hvor robust IKT
infrastrukturen er. På den baggrund definerer specialet en reel trussel til at udgøre en
trussel, vi i dag ikke har et effektivt beredskab for, og som vil kunne skabe en
længerevarende effekt i både det fysiske og kognitive domæne f.t. Danmarks kritiske IKT
infrastruktur.
28 NATO (2010) - Functional Planning Guide for comprehensive operational planning directive.
UKLASSIFICERET
25
KAPITEL 3
3 REDEGØRELSE FOR CYBERTRUSLEN OG NUVÆRENDE BEREDSKAB Formålet med dette kapitel er, at beskrive henholdsvis truslen i cyberspace og det
nuværende beredskab i forhold til staten Danmark, som i denne opgave repræsenteres af
Wardens fem ringe. Sigtet er dermed at skabe grundlaget for systemanalysen i kapitel 4.
Kapitlet indledes med at belyse hvad der overordnet er kendetegnene for cybertruslen i
det 21. århundrede. Dernæst redegøres for truslerne i cyberspace samt det aktuelle
beredskab i relation til Wardens fem ringe.
3.1 Kendetegn ved cybertruslen i det 21. århundrede Når det kommer til truslen fra cyberspace, er der mange forskellige bud på, hvorledes
denne ses beskrevet. Strategirapporten ”Sikkerhed og Sikring i Danmark” giver følgende
beskrivelse:
”Forskellige former for kriminalitet, hvor IKT enten anvendes som mål eller middel for
kriminalitet, spionage og terrorisme” (Herning, Hornemann, Wamberg, & Wernberg-
Tougaard, 2005).
Disse aktiviteter kan enten være aktiviteter, hvor IKT – ofte internettet – anvendes til, at
udføre ”traditionelle” former for kriminalitet og terrorisme. Men der kan også være tale om
helt nye former for IT båret kriminalitet og terror. Til den sidste trusselstype henregnes
former for kriminalitet og terror, der kun er blevet mulig som følge af udbredelsen af
internettet og digitaliseringen. Her kan nævnes angreb på kritisk virtuel infrastruktur med
afledte følgevirkninger i samfundet, spredningen af virus, orme og spyware samt denial of
service attacks ((D)DOS)29. Førnævnte beskrivelse af de mange mulige trusler via
cyberspace, udgør ikke nogen dækkende beskrivelse af truslen via cyberspace. Den
offentlige debat har oftest ikke tid til at skelne, hvorfor det typisk ender med, at hele den
informationsteknologiske trussel, samles under én stor truende hat; cyberkriminalitet,
cyberterror og cyberkrig. Derfor er det nødvendigt at konkretisere, hvad der karakteriserer
cybertruslen, begyndende med aktørerne og deres virkemidler i forhold til cybertruslen.
29 Se Definitioner i bilag 4.
UKLASSIFICERET
26
3.2 MODSTANDEREN Indledningsvis opdeles modstanderne i forhold til deres motivation, for at udføre
ondsindede handlinger. Modstanderen kan være motiveret i forhold til Prestige, Profit eller
Politik30 hvilket danner grundlag for efterfølgende hovedkategorier.
3.2.1 IT-kriminelle At den økonomiske betingede IT-kriminalitet er et voksende globalt problem, bliver ofte
proklameret i medierne. Svindel udført af IT-kriminelle, stod alene for 52 milliarder pund
globalt set i 200731, hvilket illustrerer omfanget af problemet. En rapport fra 2006 viser, at
malware såsom vira, orme og spyware, globalt set kostede virksomheder 85 mia. kr.
Andre rapporter indikerer, at der ikke er noget samlet overblik over problemets omfang.
Men ét er samtlige analyseinstitutter dog enige om: Problemerne med IT-kriminalitet er
omfattende, og de er i vækst. Kriminelle udnytter den stigende afhængighed af internettets
globale serviceydelser, hvilket gør det til en særdeles attraktiv platform for kriminel
aktivitet. Blandt de mange forskellige typer af kriminalitet, udført af kriminelle i cyberspace,
fremhæves følgende; svindel, afpresning og hvidvaskning af penge, hvilket understreger at
IT-kriminelle typisk er motiveret af profit. IT-kriminelle kan ligeledes gennemføre politiske
aktioner men bliver typisk betalt for det, hvorfor det igen peger i retning af profit som
motivation. Forbryderne skjuler sig typisk bag et netværk af computere, der videresender
kommandoer til hinanden. Man kan spore hvor et angreb kommer fra, men man kan kun
se det sidste led i en kæde af computere, og hele kæden er ofte vanskelig eller helt mulig
at optrævle. Internetrelateret kriminalitet er derfor vanskelig at efterforske. IT-kriminelle har
forskellige roller. Man opdeler derfor typisk disse i følgende hovedtyper: Programmører,
hackere, organiserede bander og mellemmænd32. Programmørerne udvikler værktøjer til
at angribe IT-systemer med. De sælger disse programmer til hackere, der bruger dem til at
hacke sig ind i systemer, hvor de finder værdifulde informationer, som de sælger til
organiserede bander fra den traditionelle kriminelle underverden. De bruger
informationerne til at svindle sig til store beløb, som de via mellemmænd får vasket hvide.
Der kan være sammenfald således at programmøren, hackeren og den organiserede,
professionelle tyv ofte er én og samme person.
30 Gottlieb (2010) - American Intelligence Journal Vol. 28, No. 2, Cyberspace vs. Cyber Strategy p. 21. 31 CNN Money.com (2009). Cybercrime: A secret underground economy. 32 Teknologirådet (2007) - IT-sikkerhed på tværs af grænser, p.13.
UKLASSIFICERET
27
3.2.2 Hackere Hackere bliver i fagkredse beskrevet som ”hvide”, ”grå” og ”sorte” hatte33. ”Sorte” hatte
opererer uden for lovens rammer og udelukkende med forbryderiske formål. ”Grå” og
”hvide” hatte støtter aktivt sikkerheden i cyberspace34. Det er altså forskellige motiver som
driver ovenstående grupper. I Relation til problemformuleringen, fokuserer denne opgave
hovedsagligt på de ”sorte” hatte. Hackeren karakteriseres som en person, der arbejder i et
netværk, hvor han/hun bytter og sælger stjålen information og kontrol med eksempelvis
servere og hjemmecomputere. Denne gruppe er i stand til at gennemføre aktioner,
spændende fra simple til avancerede angreb. Et typisk hackerangreb er designet til, at
overskride adskillige landegrænser og ramme tusinder af computere på få minutter35. Selv
inden for de ”sorte” hatte er man drevet af forskellige årsager. Størstedelen af verdens
hackere er såkaldte ”script kiddies” der kan karakteriseres som en ung computernørd, der
typisk er drevet af prestige i forhold til andre hackere, mens en mindre del af hackerne er
økonomisk motiveret. Dette kan forklare hvorfor hackere, som er økonomisk motiveret,
ofte betegnes som den farligste gruppe inden for de ”sorte” hatte36.
3.2.2.1 Ikke statslige aktører / Terror organisationer Ikke statslige aktører som eksempelvis terrororganisationer anvender i stigende grad de
muligheder som cyberspace tilbyder. Men ikke, som det tit bliver fremstillet i medierne til at
gennemføre massive cyberangreb mod kritisk infrastruktur. Disse organisationer er
primært drevet af politisk motivation og profit, og anvender primært cyberspace til
kommunikation og koordination af aktiviteter i deres netværk. Derudover anvender de
cyberspace til finansielle transaktioner, samt til rekrutterings formål. Kombineret med
cyberspaces globale og anonyme karakter, er det ligeledes en billig og nem måde, at
skaffe informationer med henblik på, at kunne planlægge fysiske angreb37. En vigtig
pointe, når man taler om ikke statslige aktører i forhold til cyberspace, er dermed deres
måde at anvende internettet på. Disse organisationer bruger internettet til at forstærke
deres operative kapabilitet og ydeevne, ved samtidigt at underminere beslutningstagere og
33 Kramer, Starr & Wentz (2009) - Cyberpower and National Security, p. 439. 34 Alexander Klimburg - Survival Global Politics and Strategy, Mobilising Cyber Power, p. 53. 35 Gottlieb (2010) - American Intelligence Journal Vol. 28, No. 2, Cyberspace vs. Cyber Strategy, p. 22. 36 Gottlieb (2010) - American Intelligence Journal Vol. 28, No. 2, Cyberspace vs. Cyber Strategy, p. 22. 37 Kramer, Starr & Wentz (2009) - Cyberpower and National Security, p. 437.
UKLASSIFICERET
28
regeringers magtbase, for derved at vinde en krig om ideologi38. Dermed træder
cyberangreb mod kritisk infrastruktur og militære kapaciteter i baggrunden.
3.2.3 Insidere En undersøgelse gennemført af U.S. Secret Service i 2003, viste at angreb på IKT
systemer, udført af insidere med autoriseret adgang, kostede industrien millioner af dollars
i form af svindel og mistede data39. Insidere udgør en alvorlig sikkerhedsrisiko, der er svær
at opdage og vanskelig at imødegå, da øgede sikkerhedsforanstaltninger samtidigt vil
begrænse effektiviteten. Der er altså her tale om ansatte, der bruger deres autoriserede
adgang til organisationens data og systemer med henblik på, at stjæle eller udnytte
information for personlig vinding, eller for at ødelægge og ændre data som en hævnakt40.
Ovenstående peger på, at denne trussel bør anses som særlig alvorlig, idet man dermed
aldrig vil være i stand til at sikre sine data 100 procent, selv i lukkede systemer isoleret fra
internettet. Denne trussel forstærkes i de særlige tilfælde, hvor insideren på overfladen ser
ud til at arbejde for virksomheden, men reelt arbejder for en af de førnævnte grupper af
aktører.
3.2.4 Fremmede stater Set i lyset af de seneste års alvorlige cyberangreb, eksempelvis angrebet på Estlands og
Georgiens administrationer i henholdsvis 2007 og 2008, har der været en stigende debat
om andre staters kapabiliteter i cyberspace. Stater besidder ressourcerne til at opstille
både analytiske og tekniske kapaciteter, der gør dem i stand til at gennemføre både
komplekse og sofistikerede handlinger41. Eftersom stater ikke er interesseret i, at blive sat
i forbindelse med cyberangreb mod eksempelvis andre nationer, kan de vælge at
gennemføre deres aktioner gennem anvendelse af proxy hacker netværk,42 eller ved at
outsource opgaven til IT-kriminelle organisationer, der besidder ressourcerne til, at
planlægge og gennemføre sådanne aktioner. Stater udnytter i høj grad de muligheder som
cyberspace tilbyder i forhold til informationsindhenting. Cyberspace er med sin globale
rækkevide, hastighed og mulighed for anonymitet, det perfekte medie i forhold til at kunne
gennemføre industrispionage og militær-teknologisk spionage, med økonomisk vinding for
38 Kramer, Starr & Wentz (2009) - Cyberpower and National Security, p. 454. 39 Ibid, p. 425. 40 Gottlieb (2010) - American Intelligence Journal Vol. 28, No. 2, Cyberspace vs. Cyber Strategy, p. 23. 41 Ibid, p. 21. 42 CSIS 2009, The ”Korean” Cyber Attacks and thier implications for cyber conflict p.2.
UKLASSIFICERET
29
Andre stater, Ikke statslige aktører, Insidere.
Andre stater, IT-kriminelle, Hackere, Insidere.
IT-kriminelle, Hackere, Insidere.
Andre stater, IT-kriminelle, Hackere, Ikke
statslige aktører.
Andre stater, Hackere, IT-kriminelle, insidere.
Figur 6. Cybertruslen set i f.t. de enkelte ringe. (Egen tilvirkning).
øje. Dette kan forklare årsagen til at stater, opbygger offensive kapabiliteter i cyberspace.
Disse kapaciteter kan derudover også anvendes til afskrækkelse via infiltration. Stater som
eksempelvis Kina, Rusland, Nord Korea og Iran har mere at vinde ved at spionere og
afskrække magtfulde stater som USA via cyberspace, og er derfor interesseret i disse
offensive cyberkapaciteter43. Det er ikke kun førnævnte stater, som gennemfører aktioner
mod andre stater i cyberspace. Vestlige stater som eksempelvis Frankrig, USA og
England besidder ligeledes de nødvendige ressourcer og cyber know how til, at
gennemføre økonomisk og militær informationsindhentning44. Umiddelbart tegner der sig
et billede af staten som den farligste aktør i cyberspace, da denne umiddelbart er i stand
til, at rette et ikke fysisk angreb mod andre stater, uden selv at blive kompromiteret. Men
er staten også i stand til at ”omsætte” sine cyberkapabiliteter til den fysiske verden? Der
har været meget få eksempler på større cyberangreb, uden at disse har været en del af en
anden konflikt. Strategiske studier peger i retning af cyberangreb kan blive det foretrukne
våben til at rette det afgørende slag i fremtidige konflikter mellem stater45, men der har
endnu ikke været eksempler på dette endnu. Figur 6 illustrerer hvilke aktører i cyberspace,
som vil kunne skabe en påvirkning i de specifikke dele af staten Danmark (udtrykt i
Wardens fem ringe). Aktørerne er drevet af forskellige motiver, hvilket er afgørende for
hvilket system aktøren ønsker at ramme (Se opsummeringsskema bilag 2):
43 Magnus Hjortdal (2010) - Kinas kapbiliteter I cyberspace, Strategisk afskrækkelse, p. 5. 44 Gottlieb (2010) - American Intelligence Journal Vol. 28, No. 2, Cyberspace vs. Cyber Strategy, p. 22. 45 Guaridan (2010) - Cyber-warfare “is growing threat”.
UKLASSIFICERET
30
3.3 Modstanderens værktøjer Efterfølgende redegøres for de mest fremtrædende værktøjer, modstanderen benytter sig
af i relation til de valgte analyseparametre. Da cyberspace ikke udvikler sig lineært, er det
ikke muligt at lave en udtømmende liste over de fremgangsmåder, som modstanderen
benytter sig af. Ej heller er det muligt at pege på helt entydige fremgangsmåder og
værktøjer i forhold til en specifik modstander, idet aktørerne som nævnt tidligere, i grove
træk benytter sig af den samme platform og muligheder, som cyberspace tilbyder. Kun i
forhold til hvorledes aktionen er udført kan man få en idé om hvilke ressourcer, der ligger
bag og dermed give et fingerpeg om hvilken modstander, der står bag hændelsen.
Tilgængelighed IKT systemerne skal være stabile og må ikke kunne bringes til at bryde ned46.
• Der er udviklet virus, som ændrer computerens grundindstillinger, hvilket medfører at
computeren ødelægger kritisk hardware og software og dermed bryder ned.
• Computerorme kan i nogle tilfælde bringe den enkelte computer i en låst tilstand, eller
helt ødelægge den, hvilket medfører at data ikke bliver tilgængelige.
• Fjernstyrede computere kan være en del af et såkaldt bootnet, som kan blive brugt til at
”oversvømme” computere, netværk og vigtige servere med store mængder trafik, der
kan medføre nedbrud. Disse angreb kaldes for (Distributed) denial-of-service (D)DOS
og er effektive til at lamme en stats IT-infrastruktur.
Fortrolighed Uautoriserede må ikke have adgang til information/data47.
• ARP-poisoning, der inden for et netværk giver mulighed for at aflytte IP-telefoni, aflure
konfidentiel information og brugernavne og passwords.
• Snifferangreb vil sige, at der lægges en programstump på routeren, der således kan
opfange al trafik, der dirigeres via denne router.
• Computerorme, der får computeren til at sende dele af den angrebne computers filer
videre til vilkårligt modtagere, eller tænder for computerens webcam og sender
billederne til angriberen.
46 Gottlieb (2010) - American Intelligence Journal Vol. 28, No. 2, Cyberspace vs. Cyber Strategy, p. 21. 47 Ibid, p. 20.
UKLASSIFICERET
31
• Adgangskodeovervågning er en programstump, der registrerer al tastning på offerets
keyboard. Programmet sender derefter disse data tilbage til angriberen.
• Identitetstyveri er en angriber, som opnår adgang til personlige data, eksempelvis. cpr-
nr., sygesikringsbevis eller kørekort. Dette gør det muligt for angriberen, at udgive sig
for at være offeret og misbruge oplysninger i fremmede netværk.
Integritet Information/data skal forblive uændret under lagring og transport48.
• Nogle virusangreb har den egenskab, at kunne slette eller rette data vilkårligt på
offerets computer/system.
• Defacement af websites er en aktion hvor angriberen ændrer sitets indhold. Således
kan budskaber ændres, samtidig med at den oprindelige troværdighed omkring
afsender bevares.
• Trojansk hest er en programstump, der typisk kommer ind i computeren via en
vedhæftet fil fra et besøg på en hjemmeside.
Autensitet Modtageren skal kunne være sikker på, at afsenderen er den, som han/hun foregiver at
være49.
• Social hacking foregår mellem mennesker, hvor angriberen overbeviser et offer om, at
vedkommende er fra eksempelvis help desk, og har brug for offerets bruger-id og
password, for at kunne udføre nogle vigtige handlinger.
• Phishing og Pharming er nyere og alvorlige trusler. Her går det ud på at lokke/tvinge
folk til hjemmesider, der installerer skadelig software. Således kan angriberen blive i
stand til eksempelvis ved at stjæle identitets- og økonomiske oplysninger fra offeret.
• ARP-poisoning hvor den lokale hacker (insider i et lokalt netværk), foregiver at være en
anden person, og får således adgang til fortrolige informationer eksempelvis
adgangskoder via aflytning af IP-telefoni.
3.4 Modstanderens kapabiliteter De særlige kendetegn ved truslen i cyberspace vises ved at inddele de hændelser, der
kan finde sted, efter den effekt de kan have. Hvad enten der er tale om cyberkriminalitet,
48 Gottlieb (2010) - American Intelligence Journal Vol. 28, No. 2, Cyberspace vs. Cyber Strategy, p. 21. 49 Ibid.
UKLASSIFICERET
32
terror eller cyberkrig, så anvender disse aktiviteter overordnet den samme teknologiske
platform, herunder værktøjer og operative metoder. De kan ligeledes i mange tilfælde dele
de samme sociale netværk og have samme mål. Der er dog alligevel afgørende forskelle
på, hvilke kapabiliteter en modstander besidder. Disse forskelle gør det muligt at skelne
modstanderen ved, at analysere om hændelsen er simpel eller komplekst gennemført50.
Simple hændelser Simple cyberhændelser har typisk til formål at chikanere en modstander i cyberspace. Det
er ikke nødvendigt med særlige ressourcer eller større organisationer i ryggen, blot en
enkelt it-kyndig med de mest basale evner. Et eksempel på modstanderens mål kunne
være overtagelse eller ændring af et website, hvilket er meget udbredt på internettet i
dag51.
Avancerede hændelser Avancerede cyberhændelser er rettet mod et enkelt system, netværk eller organisation.
Hændelser gennemføres normalt af enkeltpersoner eller mindre hold, som besidder
evnerne til at skrive eller ændre på andres programmer. De er i stand til at begå sig
hjemmevandt i netværk og operativ systemer, hvorfor almindelige sikkerhedssystemer ikke
er nok til at stoppe denne type hændelse.
Komplekse hændelser Komplekse cyberhændelser er karakteriseret ved at være væsentligt vanskeligere at
gennemføre uden adgang til betydelige ressourcer, det være sig både analytisk og teknisk.
De kræver et eller flere team(s) af højt specialiserede personer inden for forskellige
områder såsom netværk, programmering, operativsystemer og kontrol systemer.
Derudover kræves der betydelige evner inden for planlægning og koordination for
overhovedet at kunne gennemføre et så komplekst angreb. Bilag 3 opsummerer
sammenhængen mellem kompleksiteten i hændelsen, herunder særlige karakteristika,
samt systemniveau i forhold til Wardens fem ringe.
Sammenfatning af truslen fra cyberspace Ovenstående redegørelse viser, at de mange forskellige typer modstandere alle kan
påføre en effekt med flere forskellige virkemidler. Redegørelsen viser også, at
50 Kramer, Starr & Wentz (2009) - Cyberpower and National Security, pp. 443-444. 51 ”Defacement” er et angreb på en webside, hvis formål er at ændre dennes oprindelige udseende og funktion – Kilde: Google. Downloadet 12 marts 2011.
UKLASSIFICERET
33
modstanderen er drevet af vidt forskellige motiver, der lader sig gruppere inden for politik,
prestige eller simpel profit, men at det alene på den baggrund kan være vanskeligt at
udpege den farligste modstander. Dette skyldes blandt andet, at aktørerne stort set
benytter sig af de samme værktøjer i cyberspace. Ud over forskellige motiver er det muligt
at opdele modstanderne, ud fra deres kapabiliteter og dermed den effekt, de vil have i den
pågældende systemring. Her peger redegørelsen umiddelbart på, at det er de statslige
aktører, som har ressourcerne til at opbygge en sofistikeret cyberkapabilitet, der udgør
den farligste modstander i forhold til truslen i cyberspace. De forskellige typer hændelser
viser samtidigt, at selv statslige aktører i høj grad er i stand til, at sløre og dermed nægte
en involvering i cyberangreb mod andre aktører. Dermed bliver statslige aktører også nødt
til at acceptere en vis grad af IT-kriminalitet52. Umiddelbart viser redegørelsen, at ikke
statslige aktører kun er i stand til at gennemføre simple til avancerede angreb, hvorfor de
umiddelbart ikke udgør så stor en trussel som stater. Dette forhindrer dog ikke ikke
statslige aktører i at outsource, selv avancerede cyberaktioner53, hvilket peger på, at disse
skal tages alvorligt i forhold til cybertruslen. Truslen fra ikke statslige aktører kan
sammenfattende ikke angives entydigt. Dette skyldes specielt at ikke statslige aktører
ønsker IKT strukturerne intakte, da de anvender disse til egne formål. Tilsvarende når de
laver efterretningsindhentning, er det primært mod civile instanser, da de oftest udfører
deres aktioner her. Foregående opsummeringsskemaer viser, at truslen kan have en
effekt i samtlige systemer og subsystemer jf. Wardens fem ringe, grundet konvergens og
interdependens mellem de mange forskellige IKT-systemer. Dette er medvirkende til at
gøre trusselsbilledet endnu mere sløret og samtidigt særdeles vanskeligt at håndtere for
beskyttelsesmekanismerne.
3.5 REDEGØRELSE FOR BEREDSKABET Følgende afsnit sigter mod at give et overblik over de væsentligste danske tiltag og
kapabiliteter på området. Formålet er at give en overordnet beskrivelse af både det civile
og militære beredskab.
3.6 Digitaliseringen af den offentlige sektor Regeringen har i en længere årrække arbejdet for at skabe bedre sammenhænge i
offentlige IT-systemer og udbrede nyttige, borger- og virksomhedsnære digitale løsninger. 52 Survival (2011), Klimberg - Global Politics and Strategy, Mobilising Cyber Power, p. 43. 53 Kramer, Starr & Wentz (2009) - Cyberpower and National Security, p. 450.
UKLASSIFICERET
34
I slutningen af 2007, indgik regeringen en aftale med Kommunernes Landsforening og
Danske Regioner om brug af syv sæt af obligatoriske, åbne standarder i det offentlige.
Aftalen trådte i kraft 1. januar 2008 og er med til at sikre en sammenhængende og effektiv
digitalisering af den offentlige sektor. Aftalen omfatter blandt andet standarder til
dataudveksling mellem offentlige myndigheder, elektronisk fakturering i det offentlige,
tilgængelighed, digital signatur, IT-sikkerhed og dokumentudveksling.
IT- og Telestyrelsen IT- og Telestyrelsen (ITTS), som ligger under Ministeriet for videnskab, teknologi og
udvikling har til opgave at varetage beredskabet for den mest kritiske teleinfrastruktur samt
rådgive videnskabsministeren, om eksempelvis sikkerhedsstandarder i eget
ansvarsområde. Tillige skal ITTS sørge for tværgående koordination med andre statslige
myndigheder og er således kontaktpunktet til andre ministerier og internationale
samarbejdspartnere. ITTS har ligeledes til opgave at informere borgere og virksomheder
om IT relateret sikkerhed54.
GovCERT DK GovCERT blev oprettet under ITTS i 2009, og står for ”Governmental Computer
Emergency Response Team Denmark” og er det danske svar på en statslig
varslingstjeneste for internettrusler. Tjenesten GovCERT medvirker til, at der i staten er
overblik over trusler og sårbarheder i tjenester, net og systemer relateret til internettet.
Tjenestens primære opgaver kan i hovedtræk beskrives som følger:
• Løbende at vurdere det IT-sikkerhedsmæssige risikobillede for statens anvendelse af
internettet.
• Varsle myndigheder om internetbaserede hændelser og trusler.
• Bidrage til at skabe et overblik over de risici, som internetanvendelsen medfører for
staten.
• Sikre at staten kan reagere koordineret på trusler mod informationssikkerheden og
hurtigere imødegå konsekvenserne af elektroniske angreb.
54 Kilde: http://borger.itst.dk/ Downloadet 29 februar 2011.
UKLASSIFICERET
35
• Agere som det nationale kontaktpunkt vedrørende internetrelaterede
sikkerhedshændelser på den statslige del af internettet for de nationale og
internationale aktører og partnere.
• Overvåge og informere om truslerne mod kritisk infrastruktur på internettet.
Derudover udtrykker GovCERT en ambition om at fungere som varslingsindsats for
borgere, små og mellemstore virksomheder, kommuner, regioner og visse kritiske
sektorer. GovCERT’s ydelser opdeles i to hovedgrupper55. Proaktive tjenester, som er
ydelser, der tilbydes med henblik på at forebygge alvorlige internetrelaterede
sikkerhedshændelser samt reaktive tjenester, der er ydelser, som tilbydes efter en
hændelse er indtruffet. Følgende opsummerer de proaktive tjenester56:
• Risikovurdering, der beskriver sikkerhedstilstanden på den danske del af internettet, og
som myndighederne kan inkludere i deres egen risikovurdering.
• Sårbarhedshåndtering, hvor GovCERT udsender information om sårbarheder i net,
systemer og tjenester og beskriver, hvordan disse sårbarheder kan imødegås.
• Trafikmonitorering og -analyse, hvor GovCERT via et statsligt monitoreringssystem,
kan observere sikkerhedstilstanden på den statslige del af internettet og identificere
internetbaserede angreb rettet mod statslige myndigheder.
• Varsling, hvor GovCERT leverer oplysninger vedrørende konkrete trusler rettet imod
brugerkredsen og hermed bidrager til at imødegå sådanne trusler.
Følgende opsummerer de reaktive tjenester57:
• Supplerende dataindsamling, hvor GovCERT identificerer karakteristika ved angreb
med henblik på at varsle andre myndigheder for at kunne imødegå angreb.
• Varsling om angreb til brugerkredsen og andre relevante parter.
• Udarbejdelse af handlingsplan, hvor GovCERT koordinerer indsatsen om imødegåelse
af angreb med relevante parter.
• Sikring af logs58, såfremt dette skønnes nødvendigt af myndigheden.
55 Kilde: https://www.govcert.dk/infos/index Downloadet 17 april 2011. 56 Ibid. 57 Ibid.
UKLASSIFICERET
36
• Indgreb, hvor GovCERT hjælper med til at afbøde virkningen af aktuelle angreb.
Politiets Efterretningstjeneste Som Danmarks nationale sikkerheds- og efterretningstjeneste skal Politiets
Efterretningstjeneste forebygge, efterforske og modvirke foretagender og handlinger, der
udgør eller vil kunne udgøre en fare for bevarelsen af Danmark som et frit, demokratisk og
sikkert samfund. Tjenesten har således som hovedopgave at modvirke og bekæmpe
trusler mod den indre sikkerhed og befolkningens tryghed. Til at håndtere den IKT
relaterede del af opgaven har PET oprettet Center for organiseret kriminalitet, som bl.a.
har til opgave at analysere netværkskriminalitet, som er kendetegnet ved sin internationale
og professionelle karakter, og som begås i svært tilgængelige miljøer, hvor
sikkerhedsniveauet er højt59. CSIRT Udover de statslige organisationer, findes der ligeledes de civile svar på organisationer til
varetagelse af sikkerheden i cyberspace. Disse organisationer går under betegnelsen
Security Incident Response Teams (CSIRT), og er alle kendetegnet ved at være
serviceorganisationer for en specifik kunde, institution, firma eller en sektor. Denne del af
beredskabet er således også ansvarlig for at modtage oplysninger om
sikkerhedshændelser relateret til cyberspace, herunder at analysere dem og reagere på
dem. Således kan eksempelvis nævnes at TDC CSIRT samt Kommunedata Internet Alarm
Center (KMD IAC) som er de to væsentligste i Danmark. TDC CSIRT håndterer sager
vedrørende IT sikkerheds hændelser hos TDC's erhvervskunder og hjælper kunderne med
rådgivning og information, med henblik på at genskabe en normal situation, og sikre mod
gentagelse60. KMD IAC overvåger KMD net, der forbinder kommuner, regioner og
institutioner samt private virksomheder med deres samarbejdspartnere landet over61.
DK CERT
58 Sikring af logfilers integritet er metoder til sikring af signaturers bevisværdi. Ved anvendelse af systembeviser er det eksempelvis ødelæggende for bevisværdien, hvis det er muligt at manipulere med loggen indeholdende signaturbeviser. 59 Kilde: http://www.pet.dk/Generelt_om_PET.aspx Downloadet 16 marts 2011. 60 Kilde: http://kundeservice.tdc.dk/erhverv/faq.php?id=8571 Downloadet 9 april 2011. 61 Kilde: http://kundenet.kmd.dk/i.asp?id=1093157&undefined Downloadet 12 april 2011. 62 UNI-C er en styrelse under Undervisningsministeriet, der leverer et bredt spektrum af it-tjenester til uddannelses- og forskningsverdenen. Mere end en million brugere er jævnligt i berøring med UNI-C’s it-tjenester og produkter. 63 Kilde: https://www.cert.dk/kontakt/ Downloadet 18 april 2011.
UKLASSIFICERET
37
DK CERT er en sektor CERT organiseret under UNI-C62 og dermed
Undervisningsministeriet. DK CERT er dog en privatejet virksomhed, der drives på
kommerciel basis. DK CERT fungerer som CERT for forskningsnettet og UNI C's interne
net. Derudover samarbejder DK CERT med GovCERT om at informere borgerne, samt
små og mellemstore virksomheder om IT-sikkerhed. Som led i samarbejdet varsler DK
CERT om akutte trusler mod IT-sikkerheden på internettet63.
Generelle IKT beredskab • Elforsyningen Elforsyningens IT systemer er opbygget således, at meget begrænsede dele af systemet,
der betinger el-driften, kan nås via internettet. Den IT baserede overvågning, styring og
regulering af elforsyningsnettet finder sted i lukkede netværk, som umiddelbart ikke kan
nås udefra. Disse systemer vil efterhånden blive integreret med de centrale dele af den
øvrige IT platform for at opnå effektiviseringer. Der vil dog stadig ikke være direkte adgang
fra internettet. Man opnår dermed et indre sikkerhedslag, hvor integrationspunkterne
beskyttes med firewalls. El-forsyningen benytter sig af IT-revisionsfirmaer til at kontrollere
driftsikkerheden, datasikkerheden og systemsikkerheden i systemet64.
• Telekommunikation Tidligere var TDC’s IT-infrastruktur synonym med IT-infrastrukturen i Danmark. Efter
monopolet blev brudt, kom en ny række af teleselskaber til med hver sin egen IT-
infrastruktur. Disse såkaldte distribuerede netværk er opbygget således, at nedbrud et
sted ikke påvirker resten af netværket. Trafikken bliver blot omdirigeret65.
• Regioner og kommuner Sygehussektoren har opstillet en lang række ”state of the art” forsvarsværker, der bl.a.
omfatter firewalls omkring de systemer, hvortil der er adgang til internettet. Derudover har
man etableret omfattende backup systemer, som kan genetablere data, der måtte blive
slettet eller korrumperet ved et cyberangreb på IT systemerne. Disse er opdelt i
individuelle netværk alt efter sårbarhed, idet man arbejder med en filosofi, som siger, at
hver enhed og hospital til enhver tid skal kunne fungere IT mæssigt uafhængigt af
hinanden. Disse systemer overvåges i døgndrift. Regionerne har ligeledes opbygget
deres IT systemer med forskellige grader af sikkerhed alt efter datas følsomhed.
64 Teknologirådet (2004) - IT-infrastrukturens sårbarhed. 65 Ibid.
UKLASSIFICERET
38
Sikkerhedsmaskerne er tættere i systemer, som skal håndtere eksempelvis
personfølsomme eller finansielle oplysninger, end i systemer som behandler data, hvor der
ikke tilsvarende eksisterer en potentiel risiko for misbrug66.
• Finanssektoren De danske bankers IT løsninger, som anvendes i forbindelse med internettet, gennemgår
en særlig detaljeret sikkerhedsvurdering. Opbygningen af IT-infrastrukturen er gjort særlig
robust, så skadevirkningen af eventuelle angreb kan begrænses og afgrænses fra de
vitale systemer. Man har derudover et teknisk beredskab på vagt døgnet rundt, som kan
træde til, hvis finanssektorens systemer alarmerer om indtrængende virus eller lignende
sikkerhedshændelser67.
Sammenfatning civile beredskab Beredskabet er sammenfattende forsøgt illustreret i figur 7. Der ses et civilt differentieret
beredskab, der overskrider sektorer og overlapper, og som samtidig er koordineret af
mange myndigheder, hvilket er illustreret af inddeling af ringene i mange sektorer, som
strækker sig til og med den fjerde ring. GovCERT’s proaktive og reaktive tjenester er
primært centreret om statslig kritisk IKT-infrastruktur, centralt koordineret i forhold til andre
statslige og internationale myndigheder, hvilket er illustreret med mørkeblå skravering. På
trods af ambitionsniveauet, med henblik på at fungere som varslingsindsats for borgere,
små og mellemstore virksomheder, kommuner, regioner og visse kritiske sektorer, ses
dette dog ikke umiddelbart at være i fokus for GovCERT. Denne opgave i fjerde ring ses
derimod varetaget af både IT- og Telestyrelsen (ITTS) og DK-CERT, markeret med lyseblå
skravering. GovCERT ses at kunne have direkte påvirkning til andre statslige myndigheder
i Totalforsvaret herunder, Politiet, Forsvaret samt sygehussektoren, hvilket er illustreret
med pile ud i de respektive ringe. Dette ses primært indenfor områderne udarbejdelse af
66 Ibid. 67 Teknologirådet (2004) - IT-infrastrukturens sårbarhed.
Ledelse (GovCERT)
Kritisk infrastruktur (GovCERT+ITTS+IKT)
Generel infrastruktur (CSIRT+IKT)
Indbyggere (ITTS+DK CERT)
Forsvar (ingen civile kapabiliteter)
Figur 7. Illustrerer sammenhængen af de civile kapabiliteter udtrykt i Wardens fem ringe. (Egen tilvirkning).
SEKTOR
SEKTOR
SEKTOR
SEKTOR
SEKTOR
SEKTOR
UKLASSIFICERET
39
handlingsplaner, samt indgreb for henholdsvis at koordinere indsatsen i forhold til
fremtidige trusler, samt direkte indgreb for at kunne afbøde angreb. Dermed skal
GovCERT forestå den overordnede koordination af cyber defence af den nationale
infrastruktur og informationsinfrastruktur. Den kritiske IKT infrastruktur ser ud til at benytte
sig af individuelle og lukkede netværk, for at sikre sig mod indbrud i deres IKT
infrastruktur.
3.7 Forsvarets overgang til NBO Forsvaret har de seneste år brudt med konceptet og det traditionelle syn på Forsvarets IT-
systemer som værende fysiske adskilte systemer med klart afgrænsede perimetre, til
netværksbaserede operationer (NBO). Det grundlæggende paradigme bag NBO, er
etableringen af et robust informationsnetværk, udstrakt til hele styrken, med henblik på at
øge tilgængeligheden af information. NBO’s informations- og kommunikationssystemer er
netværk af netværk eller snarere Federation of Networks, hvor ejerskabet og sikkerheden
ikke er centraliseret. Nogle af disse netværk ejes af civile udbydere og er derfor delvist
afhængige af den private infrastruktur. Forsvaret har eksempelvis integreret sit interne
netværk (FIIN) og internettet under navnet 1-NET68. Det er en løsning, som tilbyder
funktionaliteterne fra de to miljøer, Forsvarets interne intranet (FIIN) og internettet. En
forudsætning for NBO er, at de berørte IKT-systemer er robuste, sikre og pålidelige.
Efterfølgende beskrives de militære kapabiliteter, som Forsvaret ser varetage denne
essentielle opgave.
3.8 Militære beredskab (MILCERT og CNO) Forsvarskommandoen angiver cyber defence69 som et af de aktuelle områder, der er
særligt relevante i relation til Forsvarets stigende afhængighed af cyberspace bl.a. i
forbindelse med kommando, kontrol og overvågning. Til varetagelse af denne opgave har
Forsvaret etableret en døgnbemandet MILCERT (Military Computer Emergency Response
Team), der har været operativ med en indledende kapacitet siden 2010 men først
forventes fuldt operativ i løbet af 2014. Kapaciteten er placeret under Forsvarets
Efterretningstjeneste (FE), der som overordnet militær sikkerhedsmyndighed er ansvarlig
for driften af MILCERT. Forsvarets Koncernfælles Informatiktjeneste (FKIT) indgår i
68 Computerworld (2007) Forsvarsminister Søren Gade – de fem vigtigste it-initiativer (1-NET). 69 Forsvarskommandoen (2009) - Cyber defence defineres som ”beskyttelse af infrastruktur og informationsinfrastruktur gennem forebyggelse, detektion, varsling, reaktion og reetablering af systemer.
UKLASSIFICERET
40
bemandingen af MILCERT for dermed at sikre en hurtig og effektiv udførelse af cyber-
defence-aktiviteter. Den overordnede opgave er, at etablere samarbejde mellem MILCERT
og øvrige nationale kapaciteter herunder GovCERT, samt med internationale
organisationer i NATO og EU.
I relation til den militære opgave etablerer Forsvaret en kapacitet, der er i stand til at
gennemføre Computer Network Operations (CNO)70 i sammenhæng med øvrige militære
operationer med følgende delkapaciteter:
• Computer Network Defence (CND) omfatter aktiviteter, der beskytter egne IKT-
systemer mod angreb, udnyttelse og misbrug udefra såvel som indefra.
• Computer Network Attack (CNA) der omfatter aktiviteter, der ved brug af IKT angriber
modstanderens IKT-systemer gennem cyberspace.
• Computer Network Exploitation (CNE) omfatter aktiviteter, der ved brug af IKT udnytter
modstanderens IKT-systemer.
Mellem MILCERT og CNO kapaciteten er det ambitionen at der etableres et samarbejde
med henblik på vidensudveksling, uddannelse og opbygning af kompetencer. For at få et
mere dækkende billede af det militære beredskab er følgende væsentlige konklusioner
uddraget af Forsvarets CNO rapport fra 2007. En CNO-kapabilitet bør omfatte det civile og
det militære domæne, dels for at løfte Totalforsvarets opgaver og dels for at udnytte
statens ressourcer bedst muligt. På den baggrund anbefales en selvstændig, værnsfælles
CNO-kapabilitet. Herunder etablering af en CND kapabilitet ved hovedkvarterer og større
sejlende enheder, samt at CND behandles og indgår i de arkitekturer, der udvikles for FSV
IKT-systemer71. Grænserne mellem totalforsvar, CIP (Critical Infrastructure Protection) og
CIIP (Critical Information Infrastructure Protection) er flydende. Det er arbejdsgruppen bag
rapportens opfattelse, at taktisk CNO vil kunne spille en rolle i CIIP. Det vil være i tråd med
Totalforsvarets ændrede rolle, hvor Forsvaret skal bidrage med specialstøtte til det civile
samfund. Brugen af CNO vil primært gælde CND med dets vægt på beskyttelse af IKT,
men også CNE, med evnen til at indhente information om netværk og cyberaktiviteter, og i
mindre grad CNA vil kunne anvendes72. Beskyttelsen af den kritiske infrastruktur er
70 Se Bilag 4 for definition. 71 Forsvarets Materieltjeneste (2007) - CNO rapport, pp. 4-5. 72 Ibid, pp. 13-14.
UKLASSIFICERET
41
væsentlig for Forsvaret på flere måder. Dels hører opgaven under Totalforsvaret, og dels
er også Forsvarets egne systemer kritisk afhængige af de samme tjenester. Dette gælder
for eksempel afhængigheden af energiforsyningen og telekommunikationslinjer. Disse
tjenester er afhængige af informationsteknologi, og et målrettet cyberangreb mod
infrastrukturen vil i realiteten modsvare et angreb på Forsvarets egne systemer73.
Sammenfatning af militære beredskab På trods af at Forsvarets egne kapabiliteter er ligeså afhængige af den samme kritiske
infrastruktur som de civile kapabiliteter, er MILCERT som kapacitet primært fokuseret på
at beskytte militærets infrastruktur og informationsstruktur, samt gennemføre koordination
og informationsudveksling med andre statslige myndigheder. CNO kapabiliteten ses
derudover primært anvendt i de operationer, som militære styrker bliver indsat i
internationalt. Da grænserne mellem CIP og CIIP er svære at definere, vil CNO
kapabiliteten kunne få positiv indflydelse på beskyttelse af statens kritiske IKT systemer.
Figur 8 illustrerer det samlede militære beredskab, under forudsætning af oprettelsen af en
operativ CNO kapabilitet. Den grønne skravering i den yderste ring illustrerer statens fokus
på militære IKT systemer, mens de grønne pile skal illustrere den påvirkning som en CNO
kapabilitet vil kunne få i den statsejede del af den kritiske infrastruktur, hvilket illustreres
med den svage grønne skravering.
73 Forsvarets Materieltjeneste (2007) - CNO rapport p. 25.
Ledelse (ingen)
Kritisk infrastruktur (CNO)
Generel infrastruktur (ingen)
Indbyggere (ingen)
Forsvar (MILCERT og CNO)
Figur 8. Det militære beredskab i f.t. staten Danmark. (Egen tilvirkning).
UKLASSIFICERET
42
3.9 Det samlede beredskab Hvis jeg sammenfatter figur 7 som illustrerer sammenhængen af de civile kapabiliteter,
samt figur 8 som viser det militære beredskab i forhold til staten Danmark, begge udtrykt i
Wardens fem ringe, får jeg det samlede danske IKT beredskab, hvilket illustreres i figur 9.
Figuren er på ingen måde fuldstændig, men illustrerer sammenhængen i beskyttelse i
forhold til sektorer. Sammenfattende ses et opdelt beredskab i en civil og militær del, som
overskrider sektorer og derfor samtidigt overlapper i forhold til opgaveløsning, ydelser,
ansvar og koordination. Figuren illustrerer ligeledes, at trods GovCERT’s ambition om at
fungere som overordnet koordinator og varslingsindsats for borgere, små og mellemstore
virksomheder, kommuner og regioner, så har disse deres egen referenceramme i forhold
til IKT-sikkerhed.
Figur 9. Det samlede IKT beredskab i f.t. staten Danmark. (Egen tilvirkning).
Ledelse (GovCERT)
Kritisk infrastruktur (GovCERT+ITTS+CNO+IKT)
Generel infrastruktur (CSIRT+IKT)
Indbyggere (ITTS+DK CERT)
Forsvar (MILCERT+CNO)
UKLASSIFICERET
43
KAPITEL 4
4 SYSTEMANALYSE Formålet med dette kapitel er at gennemføre en systemanalyse for, dels at identificere
cybertruslen i forhold til Danmark, dels at identificere hvad beredskabet kan håndtere, i
forhold til at beskytte staten Danmark. Systemanalysen gennemføres inden for hver ring,
og tager udgangspunkt i de fire analyseparametre og vil fokusere på de i kapitel 3
beskrevne cybertrusler (figur 3). I forhold til beredskabsanalysen vil både den civile og
militære kapabilitet blive analyseret i forhold til det samlede beredskab for hele staten
(Totalforsvaret), og ikke i forhold til hver af deres tiltænkte primære anvendelse (se evt.
figur 6). Hvor ordet ”system” optræder, refererer det til Wardens ringe. Slutteligt
gennemføres en syntese, hvis formål er at samle de i delanalyserne fremkomne
delkonklusioner og dermed ”tegne et billede” af de væsentligste svagheder set i forhold til
det nuværende IKT beredskab i Danmark.
4.1 ANALYSE AF LEDERSKAB (1. RING) Trussel i forhold til lederskab • Tilgængelighed Det vurderes at et længerevarende cyberangreb på den inderste ring, i værste fald kan
medføre, at regeringen vil fremstå som handlingslammet, og dermed gradvist miste
kontrollen med befolkningen74. De statslige myndigheder vil ikke kunne opretholde de for
staten nødvendige serviceydelser, hvilket vil forstærke den førnævnte effekt.
Redegørelsen viste, at ikke statslige aktører ønsker en velfungerende IKT-infrastruktur, da
de selv er afhængige af tilgængelige informationer, for at kunne koordinere og kontrollere
organisationen og eventuelle terroraktioner. Et eventuelt cyberangreb mod den inderste
ring, gennemført af ikke statslige aktører, ses derfor udelukkende at skulle understøtte et
fysisk angreb på Danmarks kritiske infrastruktur.
• Fortrolighed
74 Angrebene på Georgien og Estland viste at regeringen med et slag mistede kontrollen med statens primære IKT baserede kommunikationskanaler herunder hjemmesider, mens vigtig statslig IKT infrastruktur som banker og skattevæsen blev ”oversvømmet” af information gennem vedvarende DDOS angreb og dermed blev gjort utilgængelige.
UKLASSIFICERET
44
Tab af følsomme eller direkte skadelige informationer, vil være til skade for Danmarks
nationale sikkerhed. Det er herunder essentielt, at modstanderen ikke har adgang til data
som vil kunne skade Danmarks beslutningstagere og ledelse. Motivet ses derfor at være
erhvervelse af data, med henblik på at fremme egne strategiske interesser i en eventuel
forhandlingssituation eller at erhverve sig indsigt med henblik på et senere angreb, enten
rent fysisk eller i cyberspace. Andre stater og insidere har via cyberspace fået nye
redskaber til at bryde ind i statens IKT systemer, med det formål at stjæle klassificeret
materiale. Grundet de særlige karakteristika som udgøres i cyberspace, vil det være
væsentligt sværere at detektere og monitere disse angreb. De vurderes derfor som
værende en væsentlig trussel, i forhold til et angreb i den inderste ring. Websites som
Wickileaks viser hvilken effekt offentliggørelse af klassificeret materiale på internettet kan
have, i forhold til staters beslutningstagere.
• Integritet Regeringens evne til at udøve sin magt, er tæt forbundet til at kunne kommunikere med de
statslige myndigheder, hvilket peger på hvor vigtigt integriteten er for ledelsens IKT
systemer. Angrebene på Georgien og Estland viste, at et nedbrud i de IKT baserede
kommunikationskanaler medførte, at man ikke havde kontrol over de budskaber som blev
kommunikeret ud til befolkningen75. Beslutningstagernes websites blev herunder udsat for
”defacement” med formål, at miskreditere beslutningstagerne mens statslige myndigheder
som skattevæsenet og nationalbanken måtte gå offline i en længere periode for at
beskytte sine data mod ændringer. Disse skader kan indledningsvis virke begrænsede, i
forhold til regeringsmagtens evne til at kommunikere med befolkningen, mens de
økonomiske konsekvenser for staten kan virke mere i øjenfaldende. Fremmede stater
vurderes at udgøre den største trussel, der umiddelbart besidder ressourcerne og
motiverne til at ændre data på den siddende regeringers IKT systemer. Insideren kan
ligeledes ændre data i den inderste rings IKT systemer, uden at dette umiddelbart kan
detekteres, hvorfor han/hun ligeledes vurderes at udgøre en trussel. Formålet med et
angreb rettet mod integriteten i den inderste ring ville kunne understøtte et fysisk angreb
på Danmarks kritiske infrastruktur, hvilket overvejende vurderes at udgøre den største
trussel mod integriteten i denne ring.
• Autensitet 75 Eneken Tikk, K. K. (2008). Cyber Attacks against Georgia: Legal lessons identified from . Estonia: NATO Cooperative Cyber Defence Centre of Excellende.
UKLASSIFICERET
45
Beslutningstagere skal på sikker vis kunne udgive love, ordrer, bestemmelser m.m. til de
andre systemer og subsystemer og samtidigt kunne modtage relevant informationer til
beslutningsprocessen. Særligt fremmede stater, ikke statslige aktører samt insidere kan
have interesse i at give fejlagtige oplysninger til Danmarks regering. Formålet er i den
henseende at påvirke beslutningsprocessen, samt undergrave regeringens tillid i
befolkningen. Redegørelsen i kapitel 3 viste, at særligt fremmede stater samt insidere
begge har de nødvendige ressourcer, indsigter samt muligheder for at få adgang til
fortrolige data, med henblik på at kunne gennemføre angreb mod den inderste ring,
hvorfor disse aktører vurderes at være de farligste i forhold til autensitet. De kan i begge
tilfælde virke undergravende på moral og tillid og i værste fald bevirke en fejlagtig
beslutning og/eller proces, hvis ikke gyldige informationer/data godtages som valide.
Delkonklusion cybertruslen i forhold til lederskab Selvom et cyberangreb på den inderste ring, kan få alvorlige økonomiske konsekvenser
for riget, peger ovenstående dog på, at regeringen stadig vil være i stand til at styre landet
via andre kommunikationskanaler. Erfaringerne fra angrebene på Georgien og Estland
viste, at man relativt hurtigt fik styr på de statslige IKT systemer, og beskyttet de statslige
hjemmesider76. Angrebets korte varighed gjorde simpelthen, at skaderne på regeringens
IKT systemer blev relativt begrænsede. Sammenfattende vurderes det, at den farligste
aktør i forhold til lederskab vil være den fremmede stat og at den værste trussel i forhold til
den inderste ring, ville være et nedbrud af kommunikationssystemerne kombineret med et
fysisk angreb på eksempelvis Danmarks kritiske infrastruktur.
Beredskab i forhold til lederskab • Tilgængelighed Et nedbrud i statslige IKT systemer og fravær af lagrede informationer, vil forværre enhver
igangværende krise, idet statens ledelse kan betragtes som sat ud af spillet, uden evne til
at afsende og modtage information/data. GovCERT er med til at sikre driften af de
offentlige services på internettet, hvilket er en forudsætning for kommunikationen mellem
det offentlige og borgeren. Det vurderes at GovCERT, grundet sine proaktive og reaktive
tjenester, primært centreret om statslig kritisk IKT-infrastruktur, vil udgøre et effektivt
beredskab i forhold til offentlige netværk. Endvidere opfattes det som en styrke, at
76 Eneken Tikk, K. K. (2008). Cyber Attacks against Georgia: Legal lessons identified from . Estonia: NATO Cooperative Cyber Defence Centre of Excellende.
UKLASSIFICERET
46
GovCERT vil være i stand til at agere som det nationale kontaktpunkt, vedrørende
internetrelaterede sikkerhedshændelser på den statslige del af internettet, for de nationale
og internationale aktører og partnere. Fordelen for GovCERT ligger i samarbejdet med
andre internationale GovCERT, der med overvejende sandsynlighed kan give et forspring
til at iværksætte modforholdsregler, inden truslen rammer. På den baggrund bør
GovCERT være i stand til at sikre at staten hurtigere kan reagere koordineret mod trusler
rettet mod informationssikkerheden og dermed imødegå nedbrud af systemer, som vil
resultere i begrænset eller ingen tilgængelighed.
• Fortrolighed I kraft af GovCERT’s proaktive og reaktive opgaveportefølje vurderes, kapabiliteten at
være i stand til at beskytte statslige informationer/data, mod uvedkommendes adgang til
dansk IKT-infrastruktur. Den ydre perimeter i det statslige netværk medtager dermed ikke
den civilt ejede del af infrastrukturen i sit ansvarsområde, hvilket synes at udgøre en
svaghed i systemet. Netop fordi både de statslige og civile aktører benytter sig af de
samme virkemidler i cyberspace, kan det være særdeles vanskeligt for beredskabet at
vurdere om angrebet kommer fra en statslig eller ikke statslig aktør. Dertil skal lægges, at
fremmede stater samt ikke statslige aktører, betaler hackere og kriminelle organisationer
for at gennemføre cyberangreb, hvilket gør det uhyre vanskeligt at se, hvem afsenderen
er. Ud over virkemidlerne er det samtidigt vanskeligt, at udpege en enkelt vej ind i et
system, fordi netværkets struktur netop består af systemer af systemer.
• Integritet Det vurderes sandsynligt at GovCERT er dimensioneret til at beskytte statslige data,
således at de forbliver uændret under lagring og transport. I denne sammenhæng må man
ikke glemme, at intet system er 100% sikkert. Insideren har eksempelvis ofte relativ nem
adgang til at slette og ændre på selv kritiske og strengt fortrolige data i kritiske IKT
systemer.77
• Autensitet Det er essentielt at det strategiske niveau, herunder regeringen og landets øvrige
beslutningstagere, kan anvende IKT systemer, uden at skulle være mistænksomme i
forhold til hvem der er afsender og modtager af data/information. Det er overvejende
sandsynligt at GovCERT er i stand til at yde denne form for beskyttelse. Dette begrundes i 77 DK.CERT (2010) - Trendrapport, It-kriminalitet og sikkerhed i året der gik.
UKLASSIFICERET
47
GovCERT’s centrale rolle som statslig kontaktpunkt, som man kan kontakte og rådføre sig
med, nationalt som internationalt.
Delkonklusion beredskab i forhold til lederskab Det er typisk svært at erkende, hvornår et cyberangreb er i gang, hvorfor det vurderes
overvejende sandsynligt, at GovCERT i udbredt grad, vil komme til at fungere reaktivt,
med det formål at begrænse og efterfølgende genoprette skaderne efter et cyberangreb.
Det vurderes at GovCERT vil kunne give andre statslige myndigheder et forspring med
henblik på at iværksætte modforholdsregler, inden et cyberangreb vil ramme de danske
statslige IKT systemer. Beredskabet ses ikke, trods et stærkt ydre perimeterforsvar, at
kunne udgøre et effektivt forsvar mod fremmede stater samt insidere, som qua deres
ressourcer, indsigt samt mulig adgang til fortrolige data, stadig vil have mulighed for at
ændre data og dermed kompromittere en siddende regering.
4.2 ANALYSE AF KRITISK INFRASTRUKTUR (2. RING) Trussel i forhold til kritisk infrastruktur • Tilgængelighed Et nedbrud i Danmarks kritiske infrastruktur, vil med overvejende sandsynlighed have en
indirekte effekt, i en eller flere af de andre ringe og derved påvirke systemet som helhed.
Dermed ses tydeligt sammenhængen mellem kritisk IKT infrastruktur og kritisk
infrastruktur. Den primære trussel vurderes at komme fra fremmede stater der har størst
interesse i at paralysere kritiske dele af systemets IKT infrastruktur, eventuelt samtidig
med et fysisk angreb. Hackere samt IT-kriminelle vurderes at udgøre en væsentlig trussel
mod den kommercielle del af infrastrukturen, da de har vilje og evner til at gennemføre
angreb på virksomheder. På den baggrund synes truslen at være rettet mod både civile og
militære installationer i den kritiske infrastruktur, da de væsentligste aktører også samtidig
kunne have interesse i at afbryde både civile og militære IKT-netværk.
• Fortrolighed Beskyttelse af Danmarks kritiske IKT-infrastruktur mod ulovlig indtrængen, er essentiel for,
at samfundet kan fungere. Har modstanderen først fået adgang til systemets essentielle
funktionaliteter vil han/hun kunne overtage styringen eller ødelægge systemerne, med
afledte effekter på det samlede system som resultat. I f.t Danmarks kritiske infrastruktur, vil
en offentliggørelse af meget følsomme data derudover kunne svække tilliden til ejerne og
UKLASSIFICERET
48
generelt svække tilliden til IKT som medie, hvilket igen vurderes at ville medføre 2. ordens
afledte effekter som eksempelvise økonomiske tab.
• Integritet Da Danmarks kritiske IKT infrastruktur er grundlaget for stort set alle andre systemer og
subsystemer, ligger der et udpræget behov for, at information og data kan lagres og
transporteres uden at disse ændres. En ændring af data i dette system vurderes, at ville
afstedkomme store effekter for det samlede system. Eksempelvis medførte angrebet på
Estland og Georgiens økonomisektor, at bankerne var ude af drift mellem 9 og 18 dage,
hvilket medførte store økonomiske tab for staterne. I denne systemring ligger koblingen
mellem energi- og ressourceforsyning, statsøkonomi og kritisk IKT-infrastruktur generelt,
hvorfor det vurderes at en ændring af data i disse subsystemer, vil medføre stor effekt for
hele systemet78. Redegørelsen peger på, at de primære aktører er andre stater, IT-
kriminelle samt hackere som har motiverne til at ændre data i disse subsystemer.
Insideren, som via sin adgang til fortrolige netværk, har mulighed for at slette og ændre på
kritiske og særdeles følsomme data i de vitale IKT systemer, vurderes ligeledes som en
væsentlig trussel79. Det vurderes sammenfattende, at et vellykket angreb, hvor formålet er
at ændre informationer/data i Danmarks kritiske IKT infrastruktur, vil medføre afledte
effekter i forhold til systemet i helhed.
• Autensitet Den kritiske IKT infrastruktur benytter sig typisk af betroede og godkendte medarbejdere,
for at sikre sig mod uretmæssige indbrud i systemet. Derudover viste redegørelsen, at IKT
infrastrukturen i den kritiske infrastruktur typisk er bygget op omkring lukkede netværk. Det
vurderes dog at hackere samt IT-kriminelle, ved hjælp af falske bruger id’er, vil kunne
skaffe sig adgang til Danmarks kritiske infrastruktur, med mulighed for at overtage
styringssystemer over eksempelvis kommunikationssystemer og el-produktionen. Da
78 Eksempelvis blev store dele af Iraks uranberigelsesprogram sat alvorligt tilbage efter stuxnet angrebet, der gennem ændring af centrifugernes styringssystemer fik disse til at rotere ukontrollerbart, med nedbrud til følge. 79 ”Der er brug for, at den enkelte virksomhed tilrettelægger procedurer med klare retningslinier for, hvem der kan få adgang til systemer og data. Dette har man ikke i tilstrækkelig omfang i dag, hvor situationen er den, at de statslige virksomheder ikke sikrer, at alle bruger-id’er er personlige. Samtidigt er man ofte for rundhåndede med at uddele administratorrettigheder, hvilket indebærer, at nogle har rettigheder i systemerne, som er unødvendigt store i f.t. de opgaver, de skal løse.” (Teknologirådet, IT-sikkerhed på tværs af grænser, 2007).
UKLASSIFICERET
49
denne type trussel må anses for at være mulig, medfører det samtidigt risikoen for at
aktøren vil kunne skabe dominoeffekt, i forhold til de andre systemer og systemet som
helhed. Dette begrunder hvorfor denne type trussel må anses for at udgøre en reel trussel
i forhold til de andre systemer og systemet som helhed.
Delkonklusion trusselsanalyse kritisk infrastruktur I betragtning af hvor mange samfundsaktører, der er afhængige af den kritiske
infrastruktur, vurderes det at alle systemer, vil kunne blive ramt af 2. eller 3. ordens afledte
effekter i forbindelse med et angreb på Danmarks kritiske IKT infrastruktur. Med andre ord
vil et vellykket cyberangreb mod Danmarks vitale IKT infrastruktur, i værste fald kunne
skabe effekter i hele systemet. På den baggrund bør denne trussel betragtes som
værende alvorlig, i forhold til opretholdelse af de vigtigste dele af samfundet. Det vurderes,
at fremmede stater og IT-kriminelle, er de farligste aktører i forhold til angreb mod
Danmarks kritiske IKT infrastruktur. Hackere vurderes mindre farlige, da de typisk er
drevet af andre motiver end fremmede stater som har større strategiske formål.
Beredskab i forhold til kritisk infrastruktur • Tilgængelighed De IKT systemer som styrer og regulerer Danmarks kritiske infrastruktur, og som anses for
at være særligt kritiske i forhold til IKT sikkerhed, vurderes i forhold til redegørelsen, at
være særdeles godt beskyttet i Danmark. Det ses eksempelvis overvejende usandsynligt,
at få samtlige el-kraftværker til at ophøre med at producere strøm samtidigt, i kraft af den
beskyttelse som først og fremmest ydes gennem individuelle og lukkede netværk og samt
decentral IKT struktur, hvor kraftværk kører uafhængigt af hinanden og på systemer, der
er teknologisk forskellige.80 Derudover ses GovCERT og ITTS at kunne virke
forebyggende gennem avancerede varslingssystemer. De væsentlige dele af statens
kritiske infrastruktur, som er privatejet ses beskyttet af professionelle IKT
sikkerhedsudbydere, hvorfor disse ligeledes vurderes godt beskyttet i forhold til den
generelle infrastruktur.
• Fortrolighed Grundet den robuste opbygning i disse IKT systemer samt det statslige fokus på IT-
sikkerhed, vurderes det at være vanskeligt for fremmede stater, hackere samt IT-kriminelle
at få adgang til data i disse vitale netværk. Det vurderes, at en yderligere integration med 80 Teknologirådet (2004) - IT-infrastrukturens sårbarhed.
UKLASSIFICERET
50
de centrale dele af den øvrige IT platform, for at opnå effektiviseringer og udbytte data
bedre, vil have en negativ effekt på sikkerheden i systemet. Eksempelvis vil den
internetbaserede kundebetjente del af disse IKT systemer, udgøre et voksende problem i
forhold til det nuværende beredskab.81
• Integritet Det er overvejende usandsynligt, at GovCERT vil kunne beskytte den civile del af
Danmarks kritiske IKT infrastruktur, mod ændringer af data under lagring og transport.
Trods parallelle og lukkede IKT systemer, vil disse systemer aldrig kunne gøres 100%
sikre i forhold til insideren, som qua sin adgang til fortrolige netværk, har mulighed for at
slette og ændre på kritiske og særdeles følsomme data i de vitale IKT systemer.82
• Autensitet Kritisk IKT infrastruktur er ligeså afhængig af betroede medarbejdere som den inderste
ring i systemet. Det vurderes, på baggrund af beredskabet at den kritiske infrastruktur, qua
sine lukkede og individuelle netværk, vil være i stand til at begrænse effekten af et angreb,
hvor fremmede stater, hackere samt IT-kriminelle, som ved hjælp af falske bruger id’er,
forsøger at skaffer sig adgang til Danmarks kritiske infrastruktur. Det vurderes derimod
overvejende usandsynligt, at den lokale hacker gennem ARP-poisoning (insider i et lokalt
netværk) vil kunne få adgang til følsomme data til styrings og reguleringssystemer83.
Delkonklusion beredskab i forhold til infrastruktur Trods GovCERT og den danske infrastrukturs bestræbelser på at varsle om kommende
cybertrusler, samt skabe individuelle og lukkede netværk, for at sikre sig mod udefra
kommende cybertrusler, synes det umuligt at sikre sig 100% mod angreb fra insidere i
forhold til selv kritisk IKT infrastruktur. ARP-poisoning vurderes derfor at udgøre den
største trussel i forhold til dette system, hvor ondsindede aktører vil kunne standse eller
ødelægge vitale dele af den danske infrastruktur. Det til trods, vurderes det
sammenfattende, at det generelle IKT beredskab af de vitale IKT systemer, vil gøre det
særdeles vanskeligt for en modstander, at lægge hele den kritiske infrastruktur ned
samtidigt.
81 DK.CERT (2010) - Trendrapport, It-kriminalitet og sikkerhed i året der gik. 82 Teknologirådet (2004) - IT-infrastrukturens sårbarhed. 83 Medarbejdere med adgang til de vitale, offentlige systemer er oftest clearet af PET/FE, og omkring en række af systemerne er der opbygget en adgangsvej til data, som går gennem tre lag firewall, som er opbygget efter tre forskellige principper. (Teknologirådet, IT-sikkerhed på tværs af grænser, 2007)
UKLASSIFICERET
51
4.3 ANALYSE AF GENEREL INFRASTRUKTUR (3. RING) Trussel i forhold til general infrastruktur • Tilgængelighed I takt med digitalisering af den offentlige og private sektors forskellige serviceydelser, er
disse i stigende grad blevet afhængig af stabile og robuste ITK systemer. Hertil har
indførelse af nye standarder for data- og dokumentudveksling mellem offentlige
myndigheder og private virksomheder, medført en øget sårbarhed over for cyberangreb i
forhold til regionerne og kommunerne, og den almindelige civilt ejede infrastruktur. Med
målet for den digitale forvaltning, om at forbedre den offentlige service gennem øget
tilgængelighed, ved at tilbyde borgerne øget selvbetjening og udveksling af informationer
via internettet, opstår der et dilemma. I finanssektoren er udfordringerne på området
ligeledes vokset i takt med, at kunderne bliver tilbudt stadig flere muligheder og services
via internettet. En situation, hvor nyudviklede vira, eller ukendte fejl i softwaresystemer
pludseligt åbner for at hackere eller vira, kan komme ind, vil betyde at IKT systemerne ikke
vil være tilgængelige og dermed medføre store økonomiske tab for den danske stat og
dens borgere. Derudover ses D(DOS) angreb at være en stadig mere udbredt metode til at
tvinge både offentlige og civilt ejede systemer i knæ84.
• Fortrolighed Redegørelsen i kap. 3 viste, at et væsentligt motiv for at opnå adgang til den generelle
infrastruktur, herunder større virksomheders data, typisk er af økonomisk karakter, hvorfor
at aktørfeltet typisk består af IT-kriminelle, hackere og insidere. Fremmede stater kan dog
ligeledes have interesser i at indhente teknologisk viden, af både civil og militær oprindelse
i form af cyberspionage. Effekten af denne type angreb sås ligeledes i Estland og
Georgien, hvor landets banker måtte lukke deres systemer ned i flere dage, indtil de fik
styr på IT sikkerheden igen. Et cyberangreb af denne karaktér, i den 3. og midterste ring,
vurderes derfor at medføre store økonomiske tab for systemet som helhed. Dette system
rummer Danmarks største kommercielle interesser, hvilket udgøres af en lang række
større virksomheder, som alle bidrager til Danmarks bruttonationalprodukt og eksport.
• Integritet
84 Danske spil blev lørdag d. 15 august 2009 udsat for systematisk (D)DOS angreb. Dette ene angreb kostede virksomheden flere millioner kroner, og kunne ikke stedbestemmes, hvorfor at man ikke kunne blokkere for de angribende IP-adresser. (DK.CERT, 2010).
UKLASSIFICERET
52
Sygehussektoren anvendes som eksempel på den stigende grad af afhængighed af IT i
den generelle infrastruktur, hvilket umiddelbart medfører en øget sårbarhed. Størstedelen
af det anvendte apparatur er IT styret og det samme er tilfældet med sygehusenes
administration. Med Elektronisk Patient Journal overalt i sektoren, vokser kravene til IT-
sikkerhed yderligere, i forhold til at ingen uvedkommende kan få adgang til, og dermed
mulighed for, at læse og eventuelt korrumpere informationer i borgernes data. I teorien kan
ændringer i eksempelvis borgernes informationer om medicinering, laboratorieresultater
medføre livstruende konsekvenser. Ovenstående eksempel kan nemt overføres til andre
sektorer i den generelle infrastruktur, men den samlede effekt vurderes, at ville være
begrænset i forhold til det samlede system. En afledt effekt af disse cybertrusler, er at
befolkningen mister tilliden til de IKT systemer som de omgiver sig med til dagligt, hvilket
synes mere alvorlig for det samlede system. Det er derudover overvejende sandsynligt at
de myndigheder og særligt private virksomheder som udsættes for et vellykket
cyberangreb, hvor data ændres eller mistes, samtidigt vil lide et prestigetab og
medførende økonomiske tab.
• Autensitet Den generelle infrastruktur er ligeså afhængig af, at kende den sande identitet af
afsenderen som i de andre dele af systemet. IT-kriminelle og hackere kan let oprette en
hjemmeside, der både kan se troværdig og legitim ud, men der er ingen garanti for
indholdet. Formålet kan være at lokke bruger-id og password ud af offeret med henblik på
at udnytte disse til berigelse. På den baggrund vurderes social hacking at udgøre den type
af cyberangreb som vurderes, at udgøre en væsentlig trussel mod den generelle
infrastruktur, herunder større virksomheder. Phishing og Pharming, hvor angriberen
tvinger brugeren til hjemmesider, der installerer skadelig software på offerets computer,
således at angriberen efterfølgende kan stjæle identitets- og økonomiske informationer fra
offeret, vurderes ligeledes at udgøre en væsentlig trussel i forhold til den generelle
infrastruktur. Trenden viser en stigning af denne type af IT forbrydelser, fordi IT-kriminelle
og hackere har flyttet deres fokus mod de mere ”bløde” dele af samfundets IKT
infrastruktur85.
Delkonklusion general infrastruktur
85 DK.CERT (2010) - Trendrapport, It-kriminalitet og sikkerhed i året der gik.
UKLASSIFICERET
53
Fordi den 3. og midterste ring rummer Danmarks væsentligste kommercielle kapabiliteter,
vurderes et cyberangreb i dette system, at ville medføre store økonomiske tab. Et
længerevarende pres på eksempelvis Danmarks finanssektor ville under normale
omstændigheder kunne sætte den generelle infrastruktur under betydeligt pres, men
cybertruslens specielle natur, herunder angrebenes kortvarige effekt, vurderes ikke
isoleret set at kunne medføre denne effekt. Dog vurderes et længerevarende nedbrud i
den generelle infrastruktur, forårsaget af et cyberangreb, at ville medføre et betydeligt tab
af tillid til mediet, hvilket vil bevirke, at flere af de samfundsbårne funktioner vil blive
påvirket.
Beredskab i forhold til general infrastruktur
• Tilgængelighed Den generelle infrastruktur benytter sig generelt af civile eller private løsninger med
henblik på at sikre sine IKT netværk mod nedbrud. Dette ydre bolværk ses primært at
skulle beskytte mod (D)DOS angreb samt vira, hvis skade vil have effekt på systemets
tilgængelighed. IKT sikkerheden i regioner og kommuner varetages generelt af centrale
løsninger, hvilket først og fremmest indebærer en økonomisk fordel for systemet. Deri
opstår der samtidigt en risiko, i relation til at basere sine IKT systemer i forhold til ét
centralt punkt. Denne risiko ses dog ikke at gælde for sygehussektoren, idet IT-
beskyttelsen er opdelt i individuelle netværk alt efter sårbarhed (se evt. kap. 3). Dette
betyder, at hvis det værst tænkelige skulle ske, at et hospitals IT-systemer inficeres med
virus, så vurderes skaden, at være isoleret til netop det hospital og vil således ikke kunne
sprede sig til andre hospitaler.
• Fortrolighed I den statslige del af den generelle infrastruktur ses beredskabet varetaget og koordineret
af centrale sikkerhedsudbydere som eksempelvis KMD IAC og TDC CSIRT, med identiske
funktioner, software og hardware. I modsætning til Danmarks kritiske IKT infrastruktur,
som hovedsagligt er opbygget omkring individuelle og lukkede netværk, er man i forhold til
den generelle infrastruktur, nødt til at vælge en mere lempelig løsning i forhold til IT
beredskabet. Den digitaliserede offentlige og private sektor, med tilhørende udbud af
serviceydelser og produkter, medfører at der vil være mulighed for at IT-kriminelle og
hackere kan få adgang til følsomme data. De danske banker er et eksempel på, hvorledes
UKLASSIFICERET
54
den internetbaserede og kundebetjente del af disse IKT systemer, vurderes at udgøre en
reel trussel i forhold til beredskabet86.
• Integritet Fraværet af lukkede IKT systemer, i specielt den civilt ejede del af infrastrukturen,
medfører en mere åben arkitektur i IKT infrastrukturen. Ud over insideren, åbnes der
hermed op for at IT-kriminelle og hackere ligeledes vil kunne få adgang til fortrolige
netværk, med mulighed for at slette og ændre på kritiske og følsomme data. Derudover
har det vist sig, at sårbarheder i hardware og i software, som eksempelvis
operativsystemer og programpakker, udgør et alvorligt IT-sikkerhedsproblem målt i antal
hændelser og deres konsekvenser. Dette forhold gør sig særligt gældende for små og
mellemstore virksomheder, offentlige institutioner og private borgere (Teknologirådet, IT-
sikkerhed på tværs af grænser, 2007). Denne problematik vil dermed udgøre en væsentlig
udfordring for det nuværende beredskab, i forhold til at kunne beskytte IKT systemerne i
den 3. ring mod eksempelvis virus angreb, som har den egenskab at kunne slette eller
rette data, vilkårligt på offerets computer/system.
• Autensitet Den i trusselanalysen omtale trend, hvor IT-kriminelle og hackere går målrettet efter de
mindre beskyttede netværk, kan indikere, at modstanderen vil søge hen imod private
computere og netværk, eksempelvis hjemmearbejdspladser. Selv på fysisk adskilte og
krypterede netværk anvender man i stort omfang programmer, der kører på samme
protokoller og styresystem som internettet, hvilket betyder, at alle de skadelige
programmer vil fungere lige så godt, når de først kommer ind på det lukkede netværk.
Insidere vurderes derfor, at udgøre en reel trussel. Insideren udgør per definition en legal
bruger på et netværk, hvorfor det kan vise sig meget svært eller endog umuligt at håndtere
denne trussel i forhold til autensitet87. Det vurderes, at implementeringen af den digitale
signatur i stort set alle offentlige netværk, på længere sigt, vil kunne højne sikkerheden i
forhold til IT-kriminelle og hackere, idet det giver mulighed for at oprette lukkede virtuelle
miljøer, hvortil adgangen er stramt kontrolleret. Denne løsning ses dog igen kun at gælde
86 DK.CERT (2010) - Trendrapport, It-kriminalitet og sikkerhed i året der gik. 87 ”En undersøgelse gennemført af U.S. Secret Service og Carnigie Mellon Software Engineering Institute, viste at angreb på computer systemer gennemført af insiders med autoriseret adgang har kostet industrien millioner af dollars i svindel og tab af intelligent viden i form af data.” (Kramer, Starr, & Wentz, 2009).
UKLASSIFICERET
55
for den statslige del af systemet, mens den civilt ejede del af infrastrukturen må basere sit
beredskab på egne løsninger.
UKLASSIFICERET
56
Delkonklusion beredskab i forhold til general infrastruktur Fordi den generelle infrastruktur i høj grad benytter sig af civile eller private løsninger, med
henblik på at sikre sine IKT netværk mod nedbrud, vil dette medføre en risiko for at
væsentlige dele vil kunne blive sat ud af spillet på samme tid88. Det er overvejende
sandsynligt at IT centre, som eksempelvis KMD IAC og TDC CSIRT, med identiske
funktioner, software og hardware, vil udgøre et svagt punkt i systemet. Dette gælder dog
kun for den statslige del af systemet, mens den civilt ejede del af infrastrukturen ses
overladt til egne sikkerhedsløsninger. Et effektivt virusangreb vil kunne sprede sig til
subsystemer, på samme tid, i alle dele af systemet, hvilket vil medføre et alvorligt problem.
Effekten i et angreb vurderes samtidigt at blive forstærket på grund systemets centrale
placering og store berøringsflade med de andre dele af systemet, hvorfor truslen vurderes
som reel i forhold til hele systemets sammenhængskraft.
4.4 ANALYSE AF BEFOLKNINGEN (4. RING) Trussel i forhold til indbyggere • Tilgængelighed Da de fleste almindelige menneskers dagligdag i højere eller mindre grad afhænger af
stabile IKT systemer, vil et cyberangreb rettet mod danske IKT systemer, være til stor
gene. I dag kan vi næsten ikke foretage os noget, uden af IKT er indblandet. Eksempler
som e-handel, information, offentlige og private serviceydelser, giver et bredt billede af de
områder, som vil kunne lammes af et cyberangreb. Et længerevarende fravær af disse IKT
afhængige aktiviteter, vil medføre at befolkningen vil miste tilliden til mediet. Da de fleste
offentlige myndigheder, pengeinstitutter, sygehussektoren og virksomheder er direkte
afhængige af denne tillid til IKT, ses denne afledte effekt, i relation til et nedbrud i dette
system, som værende alvorlig for samfundet. Dette peger på fremmede stater, samt den
ikke statslige aktør som væsentlige aktører i forhold til dette system, og som vurderes, at
have motivet til indirekte, at true befolkningen ved at bringe IKT systemer, der understøtter
infrastrukturen, til nedbrud. Det er væsentligt at pointere, at mange af disse systemer er
integreret i andre subsystemer og systemer som bæres af internetteknologi, hvorfor
88 ”Et worst case scenario for regioner og kommuner, synes at være en situation hvor IT-systemerne er kommet til at hænge sammen på en sådan måde, at hackere eller IT-kriminelle, hvis disse først er kommet indenfor it sikkerhedsforanstaltningerne, har adgang til en hel række af forskellige systemer, der sikkerhedsmæssigt dermed vælter som dominobrikker.” (Teknologirådet, IT-infrastrukturens sårbarhed, 2004)
UKLASSIFICERET
57
effekterne af disse hændelser vurderes, at kunne brede sig til systemet som helhed. På
baggrund af trusselsanalysen vurderes det, at IT-kriminelle samt hackere, overvejende er
interesseret i, uset at skaffe sig adgang til borgernes og virksomhedernes computere og
netværk, for at udnytte fortrolige data til berigelse. Dette peger samtidigt på, at disse
aktører ikke er interesseret i at få disse netværk til at bryde ned, hvorfor de stadig vil være
tilgængelige for borgeren.
• Fortrolighed Bankernes stigende fokus på IT-sikkerhed kan flytte IT-kriminaliteten til områder, hvor
gevinsten er lettere at hente og med betydelig mindre risiko89. På den baggrund vurderes
cybertruslen mod befolkningen, samt mindre virksomheder, at være mere reel end
nogensinde, særligt i f.t truslen fra IT-kriminelle, der vurderes i stigende grad at organisere
sig i stadig mere professionelle internationale netværk90. Motivet kan være alt fra
berigelse, afpresning til offentliggørelse af fortrolige data. Det primære motiv for
spredningen af malware, forbliver adgang til borgernes eller virksomhedernes fortrolige
data, hvad enten der er tale om identitetstyveri eller trusler om offentliggørelse af
personlige data. Udbredelsen af tjenester til netopkoblet forbrugerelektronik vurderes på
sigt, at udgøre en trussel mod den enkelte borger og virksomhederne i Danmark.
Mediecenteret, spillekonsollen, fladskærmen og tilsvarende forbrugerelektronik, kobles i
stigende grad på samme netværk som hjemmearbejdspladsen og mobiltelefonen. I
modsætning til hjemmets eller virksomhedens computere, har sikkerheden på disse
produkter ikke borgerens eller producentens bevågenhed. Det åbner for en stigning i
mængden af applikationer, der kan blive målet for malware, som kan give den IT-kriminelle
uhindret adgang til borgerens eller virksomhedens netværk.91
• Integritet Befolkningen og de mange mindre virksomheders brede anvendelse af IT i deres
dagligdag, eksponerer i udpræget grad dette system for udefra kommende cybertrusler.
Dermed vurderes det dette system at være særligt sårbart i forhold til IT-kriminelle og
hackere som vil have interesse i at stjæle, slette eller ændre data vilkårligt på offerets IT
system. Hertil skal lægges problematikken omkring befolkningens stadigt stigende brug af
sociale netværkstjenester som Twitter, Facebook og MySpace, der vurderes at udgøre en
89 DK.CERT (2010) - Trendrapport, It-kriminalitet og sikkerhed i året der gik, p. 30. 90 Ibid. 91 Ibid. P. 33
UKLASSIFICERET
58
risiko i forbindelse med misbrug af data, informationer og systemer. Der blev i 2009
registreret flere angreb med eksempelvis trojanske heste og orme, der udnytter
netværkene til at inficere brugernes computere. Ligesom den generelle infrastruktur,
vurderes denne trussel, at kunne medføre alvorlige konsekvenser for det samlede system.
En afledt effekt af disse cybertrusler er, at befolkningen mister tilliden til de IKT systemer
som de omgiver sig med til dagligt. Det er derudover overvejende sandsynligt, at de
myndigheder og særligt private virksomheder som udsættes for et vellykket cyberangreb,
hvor data ændres, samtidigt vil lide et prestigetab og medførende økonomiske tab. Det
vurderes at IT-kriminelle, hackere og ikke statslige aktører relativt let vil kunne opbygge en
kapabilitet, der kan anvendes til at ændre eller slette data i de mest anvendte IKT-netværk,
hvorfor denne trussel må anses som værende til stede hele tiden.
• Autensitet Både borgere og mindre virksomheder publicerer og lagrer stadig flere oplysninger, både
om sig selv og hinanden. Når data samkøres og bruges aktivt, lurer faren for krænkelse af
borgerens privatliv. Hertil skal lægges at den offentlige sektor og de større virksomheder
de seneste år, har haft stor fokus på IT-sikkerhed, hvilket har medført, at IT-kriminelle og
hackere ligeledes har skiftet deres fokus mod befolkningen og mindre virksomheder, der
typisk ikke har ressourcerne eller den nødvendige ekspertise til, at beskytte sig ligeså
effektivt som statslige myndigheder etc. Dette har medført, at man senest har set en
stigning i trenden inden for social hacking, phishing og pharming, hvor modstanderen
udgiver sig for at være en anden end denne reelt er på nettet. Motivet er typisk berigelse.
Delkonklusion indbyggere Ovenstående analyse viser, at befolkningen og infrastrukturen vil være udsat for en
trussel, der fokuserer på berigelse og kognitiv påvirkning. Kapitel 3 redegjorde for, at
truslen typisk ville stamme fra IT-kriminelle og hackere som er motiveret i forhold til
personlig vinding. Denne analyse viser ligeledes, at fremmede stater samt ikke statslige
aktører vurderes, at ville kunne påvirke virkelighedsopfattelsen og perceptionen ved at
rette truslen mod autensiteten. Dette betyder at befolkningen er udsat for to typer af
trusler. En hvor de er direkte mål, og en hvor de bliver påvirket med det formål, at påvirke
de strategiske beslutningstagere gennem eksempelvis den demokratiske proces.
Sammenfattende vurderes cybertruslen mod befolkningen og mindre virksomheder at
være alvorlig. Dette skyldes primært to forhold. Befolkningen og de mindre virksomheder
UKLASSIFICERET
59
har en enorm kontaktflade til cyberspace via private netværk og forbrugerelektronik, som
er koblet op på internettet. I takt med at andre sektorer har fået skærpet deres IT
beredskab, har aktørerne rettet indsatsen mod borgeren og de mindre virksomheder, hvor
risikoen for kompromittering er mindst og chancerne for gevinst er størst. Dernæst
erkendes en sammenhæng til 2. og 3. ring, idet nedbrud i IKT systemer, som understøtter
den kritiske og generelle infrastruktur vurderes, at ville udgøre den største trussel mod den
enkelte borger og de tusindvis af små og mellemstore virksomheder. Dette peger på den
fremmede stat samt ikke statslige aktører, som de væsentligste trusler i forhold til dette
system, idet disse besidder motiverne til at ville true befolkningen, for at opnå sit mål.
Uden at have analyseret beredskabet endnu, er der allerede meget som peger på at dette
system, uden den nødvendige information, varsling og beskyttelse, vil være et let offer for
disse aktører og dermed udgøre en væsentlig svaghed i systemet som helhed.
Beredskab i forhold til indbyggere • Tilgængelighed ITTS samt DKCERT ses primært at spille en informativ rolle om IT-sikkerhed i forhold til
borgeren samt små og mellemstore virksomheder. Som led i samarbejdet vil ITTS samt
DKCERT, kunne varsle om akutte trusler mod IT sikkerheden på internettet. Dette peger
samtidigt på, at selve driften af de netbaserede ydelser, herunder IT sikkerhed, primært
sker ved eksterne udbydere, hvorfor det kan være vanskeligt, at monitere indbrud i de
mange tusinder netværk som dette system består af, da IKT-infrastrukturen, ved denne
type angreb, ikke bryder ned eller reagerer anderledes end ved normal drift. Dette er
problematisk, da trusselsanalysen netop peger på, at den største trussel mod borgeren
samt de mindre virksomheder kommer fra IT-kriminelle hackere samt ikke statslige aktører
som med få ressourcer vil have relativt let spil.
• Fortrolighed Som der allerede er peget på i den foregående analyse, er borgeren, samt mindre
virksomheder, selv ansvarlig for at sikre sine computere eller netværk mod angreb fra
cyberspace. Det vurderes i den henseende, at hverken ITTS eller DKCERT vil være
optimeret til at detektere, samt beskytte mod uretsmæssig informationsindhentning mod
danske systemer. GovCERT dækker primært de statslige myndigheder, hvorfor andre dele
af samfundet må basere sine sikkerhedssystemer på basis af andre CERT eller private
løsninger.
UKLASSIFICERET
60
• Integritet Problematikken som beskrevet under fortrolighed, ses at gå igen i denne analyse. Det
vurderes, at DKCERT og ITTS, som udgangspunkt, ikke er dimensioneret til at yde et
dækkende beredskab, med henblik på at forhindre borgerens og de mindre privatejede
virksomheders data, i at blive ændret eller på anden måde korrumperet. Deres virke består
i denne henseende typisk af at udgive en række vejledninger, der hjælper borgeren med at
beskytte sit privatliv ved brug af eksempelvis sociale netværkstjenester. Sikringen af dette
system, skal derimod ske ved, at befolkningen og de små, samt mellemstore
virksomheder, individuelt sikrer deres egne computere og netværk. Dermed opstår der en
risiko for, at disse netværk er åbne for uvedkommendes indtrængen og mulig redigering af
data og information. Med det øgede fokus på denne målgruppe blandt IT-kriminelle og
hackere, synes borgeren samt mindre virksomheder magtesløse i forhold til den øgede
professionalisme, samt målrettethed disse aktører fremviser. Det betyder, at den
almindelige borger og mindre virksomheder kommer til at fremstå som det svageste led i
systemet, fordi deres computere kan bruges til at skaffe sig adgang til andre systemer.
• Autensitet Danmark er det første land i verden, der lancerer én samlet digital signatur til både
offentlige selvbetjeningsløsninger, netbankerne og andre private tjenester (NemID).
Løsningen er blevet til i samarbejde med finanssektoren, og blev lanceret i 2010 og er nu
udbredt til alle netbanker og offentlige hjemmesider som eksempelvis skat.dk. Det
vurderes, at denne løsning vil være et effektivt værn mod IT-kriminelle samt hackere i
forhold til økonomiske transaktioner mv. Desværre vurderes dette beredskab igen kun at
beskytte borgeren og de mindre virksomheder i forhold til de statslige myndigheder samt
finanssektoren. DKCIRT eller ITTS informationer og vejledninger vurderes heller ikke
tilfredsstillende i forhold til at kunne dække befolkningens behov på dette område.
Delkonklusion beredskab i forhold til befolkningen I kraft af den øgede digitalisering af samfundet og dermed tilgængelighed af offentlige
serviceydelser på internettet, opstår der et dilemma, idet den private borgers IT-sikkerhed,
samtidigt vil udgøre en trussel for stabiliteten i samfundet. Analysen viser overordnet, at
det statslige beredskab i denne ring alene, ikke kan yde befolkningen den nødvendige
beskyttelse mod de beskrevne cybertrusler. I takt med at fremmede stater, IT-kriminelle,
UKLASSIFICERET
61
hackere, samt ikke statslige aktører, har rettet indsatsen mod borgeren og de små og
mellemstore virksomheder, hvor risikoen er mindst og chancerne for gevinst er størst, har
dette medført en risiko for den generelle befolkning. Aktørerne har reelt mulighed for at
ramme befolkningen, enten direkte som mål, eller indirekte, hvor de bliver påvirket med
det formål, at påvirke det strategiske system. Det vurderes derfor sammenfattende, at
borgerens og små og mellemstore virksomheders netværk, i forhold til IT beredskab samt
mulige trusler, vil fremstå som det svageste punkt i systemet og dermed udgøre en reel
trussel for systemet som helhed.
4.5 ANALYSE AF BESKYTTELSESMEKANISMER (5. RING) Trussel i forhold til beskyttelses mekanismer • Tilgængelighed Som udgangspunkt vurderes det at kræve betydelige ressourcer, samt ekspertise for at
kunne gennemføre vellykkede angreb mod Forsvarets interne IT-systemer, som varetager
kommunikation, kommando og kontrol, hvilket forklarer aktørfeltet. Dog vurderes
Forsvarets overgang til NBO med henblik på at øge tilgængeligheden af data og
information, herunder implementeringen af 1-NET, at ville øge IKT systemernes
sårbarhed. Visse ikke statslige aktører har store økonomiske ressourcer og har således
muligheden for at hyre kvalificerede hackere til, at gennemføre angreb mod statens
beskyttelsesmekanismer.
• Fortrolighed Fremmede stater kan have store interesser i at bryde ind i systemets
beskyttelsesmekanismer for derved, at kunne erhverve sig data i form af
militærteknologisk viden, forsvars- og beredskabsplaner. Dette peger på, at staten har et
eksplicit behov for at kunne kontrollere information, der vedrører alle dele af landets
sikkerheds- og udenrigspolitik. Med implementering af 1-NET, samt det særlige fokus der
har været på bærbare lagringsmedier, vurderes det, at der er en latent risiko for fri
bevægelighed af vira og anden malware, mellem hjemmets computer og Forsvarets
interne intranet (Fiin). Dermed udvides aktørfeltet til, ikke kun at bestå af ressourcestærke
stater, men ligeledes at bestå af hackere, IT-kriminelle samt insidere.
• Integritet Statens beskyttelsesmekanismer er ligesom andre systemer af systemer kritisk,
afhængige af, at data og informationer forbliver uændret i forbindelse med lagring og
UKLASSIFICERET
62
transport. Her ses det primært at være fremmede stater, der som led i en planlagt aktion,
vil være i stand til og motiveret for at ændre på data eller informationer. Eksempelvis blev
Estiske og Georgiske statslige websider udsat for defacement, hvilket medførte at falske
oplysninger blev offentliggjort til befolkningen og regeringen mistede anseelse både
nationalt og internationalt. Effekten må dog betegnes som moderat, hvilket naturligvis er et
spørgsmål om øjnene der ser. Faktum er dog, at Estland og Georgien var tvunget til at
lukke mange af de angrebne websider ned, før man fik styr på IKT infrastrukturen igen,
hvilket ganske vist medførte økonomiske tab, men ikke direkte truede staterne på deres
eksistens.
• Autensitet I forbindelse med Forsvarets planlagte overgang til NBO, har man samtidigt valgt at
acceptere indførelsen af COTS92 hardware samt operativsystemer. Hertil har
”sammensmeltningen” af Fiin samt intranettet i 1-NET, betydet, at ”nye veje” er blevet
åbnet for fremmede stater, samt hackere, som har motiverne til eksempelvis at
gennemføre sociale hacking93. Der er dog ikke fundet eksempler på, at dette har fundet
sted endnu, men erfaringer viser, at alt som er koblet til internettet i teorien kan hackes.
Insidere og medarbejdere vurderes ligeledes at udgøre en risiko, idet de vil kunne
anvende deres adgang til de lukkede systemer og dermed bringe disse til nedbrud, eller
erhverve sig data i forbindelse med cyberspionage. Denne trussel vurderes dog ikke at
være så sandsynlig, da risikoen for kompromittering er noget større end ved forsøg på at
bryde ind i netværkene via en server på internettet.
Delkonklusion beskyttelses mekanismer Truslen mod den kritiske IKT-infrastruktur og infrastruktur, stammer primært fra fremmede
stater, der vurderes at have ressourcerne, herunder egen CNO kapabilitet. Analysen har
derudover også vist, at truslen udgøres af fremmede stater, hackere, IT-kriminelle samt
insidere og medarbejderen, dog med andre virkemidler. Et cyberangrebs særlige
karakteristika, herunder dets hastighed og usynlighed, gør det muligt for en modstander,
midlertidigt at uskadeliggøre offerets beskyttelsesforanstaltninger, hvilket peger på, at
disse angreb bliver brugt sparsomt og som præcisionsvåben. Dette gør cyberangreb
92 Commercial off-the-shelf er almindelige hyldevarer som generelt kan erhverves af alle. 93 Social Hacking foregår mellem mennesker, hvor angriberen overbeviser en bruger om, at vedkommende er fra eksempelvis FKIT, og har brug for offerets bruger-id samt password for at kunne udføre nogle vigtige handlinger.
UKLASSIFICERET
63
anvendelige som ”one-shot” angreb, eksempelvis ved at sætte kritiske
beskyttelsesmekanismer ud af kraft, for at få succes med konventionelle våben, men
mindre anvendelige i forbindelse med længerevarende angreb mod eksempelvis
Danmarks økonomiske IKT-systemer eller Forsvarets eller Politiets IKT systemer. Da
Forsvaret er kritisk afhængig af den samme infrastruktur som den civile del af samfundet,
vurderes den farligste trussel for systemets beskyttelsesmekanismer, at stamme fra 2.
eller 3. ordens afledte effekter. Et nedbrud i 2. systemring vil med overvejende
sandsynlighed have større effekt end et direkte angreb på systemets yderste ring.
Beredskab i forhold til beskyttelses mekanismer • Tilgængelighed Systemets beskyttelsesmekanismer (den yderste ring), bruger i hovedtræk den samme
type hardware og software, som de civile netværk, hvorfor de overordnet vurderes at have
de samme sårbarheder. Dertil skal lægges at denne rings beredskab også er afhængig af
den civile infrastrukturs funktionsduelighed. Forsvarets overgang til NBO, hvor ejerskabet
og sikkerheden ikke er centraliseret, har ikke gjort denne afhængighed mindre, tværtimod,
hvorfor et nedbrud i systemets kritiske infrastruktur (2. ring), ligesom de andre
systemringe, også vil have en betydelig effekt i den yderste ring. Argumentet for at lade
Forsvaret overgå til NBO er muligheden for øget tilgængelighed af information. MILCERT,
hvori FKIT indgår som en del af bemandingen, vurderes, qua sit samarbejde med andre
statslige myndigheder, blandt andet GovCERT, at kunne monitere samt varsle og evt.
forberede systemets enheder på et eventuelt cyberangreb. Denne kapabilitet vurderes dog
overordnet, at spille en reaktiv rolle i beredskabet, da det ofte vil være vanskeligt at
opdage skaden, før den er sket. Den planlagte CNO kapabilitet vurderes, at tilføje
systemet beredskabet en mere proaktiv dimension. Ved at monitere udvalgte netværk og
aktører, vil det blive muligt at tage modforholdsregler over for truslen, førend den
introduceres. Dette kan gøres rent teknologisk, hvor man hindrer truslen i at få effekt ved
enten at angribe modstanderens angrebskapabilitet eller ved at udvikle en teknologisk
løsning. Det vurderes i flere rapporter, at visse fremmede stater allerede har udviklet deres
egen CNO kapabilitet, hvilket taler for, at en dansk CNO-kapabilitet vil være velegnet som
modsvar i forhold til denne trussel. Selv om CNO kapabiliteten indledningsvis er udtænkt til
brug under internationale missioner, ses den også at kunne spille en afgørende rolle i det
nationale IKT beredskab. Netop fordi grænserne mellem beskyttelse af kritisk infrastruktur
UKLASSIFICERET
64
og kritisk IKT infrastruktur er flydende, ses Forsvaret at have en væsentlig interesse i at
deltage i beskyttelsen af statens kritiske infrastruktur. Det er en væsentlig pointe at et
nedbrud i statens beskyttelsesmekanismer, vil påvirke evnen til at kommunikere med
politiske beslutningstagere og enheder, samt evnen til at opretholde kampkraft på grund af
manglende ressourcetilførsel fra civilsamfundet. Disse forhold vil være væsentlige under
større nationale kriser, katastrofer og i krig. Da statens beskyttelsesmekanismer benytter
sig af lukkede netværk, vurderes det ikke at Forsvarets kerneproduktion er afhængig af
internettet, hvorfor angreb på andre dele af den kritiske infrastruktur, vil have større
skadelig effekt. Det vurderes sammenfattende, at et nedbrud og tilhørende begrænset
eller ingen tilgængelighed i Forsvarets IKT infrastruktur, vil have en relativt stor effekt på
Forsvarets kerneproduktion, både nationalt og internationalt. Der er ikke set tilfælde af tab
af menneskeliv, hvor årsagen var nedbrud i systemets IKT infrastruktur.
• Fortrolighed Generelt vurderes statens beskyttelsesmekanismer, herunder Politiet og Forsvaret, at
have en række procedurer for håndtering af klassificerede data, der søger at holde
klassificeret materiale fysisk adskilt fra åbne net. Hertil skal lægges de nationale og
internationale samarbejdspartnere som MILCERT vil kunne trække på, i forhold til at
imødegå cyberspionage. I den sammenhæng udgør Forsvarets planlagte CNO kapabilitet
en væsentlig del af IKT beredskabet. Qua de indbyggede funktionaliteter som CND og
CNE vil det være muligt at beskytte egne informationer samtidig med at modstanderens
systemer undersøges. Samtidigt vil CNA funktionaliteten kunne fratage modstanderen
muligheden for informationsindhentning. I forhold til insidere og medarbejdere, ses
beredskabet at ville få vanskeligt ved at håndtere disse med tekniske løsninger alene.
Hvornår skal systemet eksempelvis detektere samt reagere over for medarbejdere, der har
lovlig adgang til systemerne? Det indebærer også et dilemma, idet indførelsen af øgede
kontrolforanstaltninger, med overvejende sandsynlighed, vil medføre forringet
tilgængelighed af data og informationer.
• Integritet Det vurderes at Forsvarets planlagte CNO kapabilitet, særligt inden for områderne CND og
CNE, vil give organisationen et indgående kendskab, samt forståelse af, hvilke muligheder
og begrænsninger modstanderen har. Som afledt effekt heraf vurderes dette, at give en
øget beskyttelse mod ændringer af data og informationer, i den ydre rings subsystemer,
UKLASSIFICERET
65
men også i systemet som helhed. Igen ses insidere at udgøre en trussel, som er vanskelig
at håndtere i f.t det nuværende beredskab.
• Autensitet Trusselsanalysen i forhold til den yderste ring viste, at Forsvaret og beredskabet generelt
skal have sikrede kommunikationslinjer til politisk strategisk niveau, for at kunne
understøtte gennemførelsen af regeringens ordrer. I den sammenhæng er det kritisk
vigtigt, at uvedkommende ikke kan blive opfattet som legitime brugere på disse netværk.
Det vil i værste fald kunne betyde, at statens magtmidler indsættes på forkert grundlag
med stor skadelig effekt til følge. Selve opbygningen af beskyttelsesmekanismernes IKT
infrastruktur, vurderes generelt, at kunne beskytte systemet mod ulovlig indtrængen, men
når det kommer til truslen fra insidere eller utilfredse medarbejdere, ses der ikke at være
tilstrækkelig beskyttelse, netop fordi denne trussel er meget vanskelig at detektere.
Delkonklusion beredskab i forhold til beskyttelses mekanismer Forsvarets og Politiets IKT beredskab bruger den samme type hardware og software som
civile IKT-systemer, og lider derfor de samme svagheder i deres systemer. Det primære
mål for den femte rings IKT beredskab er, at kunne fortsætte sin opgaveløsning med
samme effektivitet under et cyberangreb som til daglig. Robusthed i IKT systemerne er
nøglen til succes, men Forsvarets og Politiets evne til at kunne løse sin opgave rækker ud
over sikre og lukkede netværk. Med andre ord afhænger det yderste systems
opgaveløsning, dels af sine egne underliggende subsystemers evne til, at levere den
nødvendige beskyttelse, dels af de andre systemers funktionsduelighed. Eksempelvis vil
et succesfuldt cyberangreb mod Danmarks kritiske infrastruktur, eksempelvis på el-
produktion og telekommunikation, midlertidigt have alvorlige konsekvenser for de fleste
dele af Forsvarets, Politiets og Beredskabets opgaveløsning. Men igen ses ingen tab af
menneskeliv eller fysisk ødelæggelse af materiel, som direkte følge af et cyberangreb i
den yderste ring i systemet (staten Danmark). Det vurderes at et cyberangreb i den
yderste rings IKT systemer vil have en relativ begrænset effekt, i forhold til Politiets og
Forsvarets kerneproduktion. Et vellykket cyberangreb mod et af ringens subsystemer,
eksempelvis de primære kommunikations systemer ses dog at have en umiddelbar effekt i
forhold til begrænsede, samt besværliggjorte kommunikationsmuligheder.
Sammenfattende peger analysen på, at det er overvejende sandsynligt, at et cyberangreb
UKLASSIFICERET
66
mod systemets beskyttelses mekanismer, vil blive gennemført i tilknytning til et
konventionelt angreb, men at effekten vil være kortvarig og begrænset.
4.6 SYNTESE Formålet med syntesen er at belyse sammenhængene mellem trussel og beredskab i de
respektive systemringe, herunder at erkende hvilke systemer, som erkendes at udgøre
svage områder i forhold til det nuværende IKT beredskab i Danmark. Derudover søger
syntesen at belyse, om de erkendte svagheder udgør en reel trussel i forhold til systemet
som helhed.
LEDERSKAB (1. RING) Analysen viser at et nedbrud i statslige IKT systemer, og fravær af lagrede informationer,
vil forværre enhver igangværende krise, da det strategiske system, det vil sige den
inderste ring, kan betragtes som sat ud af spillet, uden evne til at afsende og modtage
information/data. Derfor vil fjendtlige aktører formodentlig gå efter det svageste system
eller subsystem, der sikrer adgang til den inderste ring. Det er vanskeligt at udpege den
farligste aktør i forhold til den inderste ring, men analysen peger på, at det primært er
fremmede stater, som dels besidder de nødvendige ressourcer, dels har motivet til at
gennemføre cyberangreb, mod Danmarks beslutningstagere og statslige tjenester. På den
anden side peger analysen ligeledes på, at selv vellykkede cyberangreb mod en stats
strategiske system, isoleret set ikke vil kunne true Danmarks sammenhængskraft.
Derimod vurderes et cyberangreb mod det strategiske system, med formål at understøtte
et fysisk angreb på eksempelvis Danmarks kritiske infrastruktur, at ville kunne have en
væsentlig større effekt mod staten som helhed.
KRITISK INFRASTRUKTUR (2. RING) Analysen viser at et direkte angreb mod og efterfølgende nedbrud i Danmarks kritiske
infrastruktur, med overvejende sandsynlighed, vil medføre en indirekte effekt, i en eller
flere af de andre ringe og derved påvirke systemet som helhed. Dette peger samtidigt på,
at effekten af et vellykket cyberangreb i denne ring, vil være betydeligt større end
eksempelvis et angreb i en af de andre ringe. På den anden side viser analysen også, at
det nuværende generelle IKT beredskab af de vitale IKT systemer, vil gøre det særdeles
vanskeligt for en modstander, at lægge hele den kritiske infrastruktur ned samtidigt, hvilket
UKLASSIFICERET
67
umiddelbart gør denne trussel mindre reel end som først antaget. Dette skyldes først og
fremmest det statslige beredskabs fokus mod denne ring, samt at angriberen skal forbi
den opmærksomme og professionelle medarbejder, der for det meste opererer i lukkede
systemer. For at kunne lægge Danmarks kritiske infrastruktur ned skal cyberangrebet altså
kunne hoppe over den fysiske adskillelse af systemer, og samtidigt smyge sig forbi
professionelle operatører, hvis funktion netop er at være endnu et sikkerhedsled.
GENEREL INFRASTRUKTUR (3. RING) Analysen peger indledningsvis på at et nedbrud i den generelle infrastruktur, vil have
mindre effekt på det samlede system, end et cyberangreb mod den kritiske infrastruktur.
Ud over hændelser, der er så usandsynlige eller kræver så mange sammenfald, at det vil
være tvivlsomt, om det stammer fra et cyberangreb, så er det heldigvis ikke muligt
eksempelvis at slå folk ihjel via en ”elektronisk patient journal”. Der vil naturligvis teoretisk
kunne udtænkes nogle få undtagelser, men denne trussel vil være gennem 2. og 3. ordens
afledte effekter, ved eksempelvis at forhindre livsvigtige anlæg i sundhedssektoren, at
udføre deres funktion i en længere periode. Men grundet ringens centrale placering og
store berøringsflade med andre IKT systemer og dermed systemet som helhed, vurderes
effekten af et cyberangreb ikke blot i forhold til denne ring. Effekten af et angreb i denne
relative ubeskyttede del af systemet, vil kunne blive spredt til andre dele af systemet,
medførende et alvorligt tab af tillid til mediet som helhed, hvorfor angreb i den 3.
systemring vurderes som reel, ikke kun i forhold til dette system, men for hele systemets
sammenhængskraft.
BEFOLKNINGEN (4. RING) Analysen viser, at selv om statslige myndigheder som GovCERT skal sikre overblik over
trusler og sårbarheder i produkter, tjenester, net og systemer i staten, peger erkendte
svagheder i 3. og 4. systemring på, at denne løsning er for begrænset i sit omfang, idet
den lader kommunerne, det private erhvervsliv og borgerne ”i stikken”. Dette vil medføre at
cybertruslen mod disse dele af samfundet har nemmere ved at skabe en effekt i dette
system, end hvis de var opstået i 1. eller 2. systemring. Derved åbner det for, at andre
dele af systemet som helhed, eksempelvis den inderste ring, vil kunne blive påvirket
gennem angreb på befolkningen. Dermed peger analysen på, at sikkerhed for staten
Danmark, ikke alene handler om at skabe sikkerhed i det fysiske domæne via sikre
UKLASSIFICERET
68
offentlige netværk, men i lige så høj grad om at indlemme den 4. systemring i
beredskabet, for dermed at gøre staten som helhed mere robust i forhold til cybertruslen.
Analysen peger på den samme problematik, som i 3. ring, at et cyberangreb i dette system
(4. ring), vil kunne skabe en effekt, i både det kognitive og fysiske domæne, hvorfor denne
trussel vurderes som reel, ikke kun for dette system, men for hele systemets
sammenhængskraft.
BESKYTTELSESMEKANISMER (5. RING) Analysen viser, at Totalforsvaret er afhængig af en række ydelser fra de omkringliggende
systemer, herunder særligt den kritiske infrastruktur. Derfor vil nedbrud i de andre dele af
systemet, have stor skadelig virkning, på 5. rings evne til at operere og koordinere sin
indsats, og i sidste ende forsvare systemet, som helhed. Dermed peger analysen samtidigt
på, at modstanderen ikke nødvendigvis behøver at bearbejde systemets
beskyttelsesmekanismer for at nå ind til andre dele af systemet, eksempelvis det
strategiske system. Tværtimod vil det være muligt at angribe flere systemringe parallelt
ved at ramme de svageste punkter i systemet. Dermed bekræftes Wardens idé om parallel
krigsførelse i relation til angreb via cyberspace94.
Sammenfattende viser syntesen en udpræget kompleksitet i de indbyrdes interaktioner
mellem de respektive systemringe, der kan have betydning for sikkerheden i systemet som
helhed. Dette medfører at det bliver vanskeligere, fra centralt hold, eksempelvis via
GovCERT, at overskue og risikovurdere systemets sårbarheder. Trusselsanalyserne viser
en gensidig afhængighed mellem IKT-infrastruktur og infrastrukturen, hvorfor et angreb på
den kritiske infrastruktur kan, bevirke nedbrud i IKT-infrastrukturen, og dermed påvirke
systemet som helhed. Analysen og syntesen viser ligeledes, at det svage beredskab i den
3. og 4. ring, åbner for at andre dele af systemet kan blive påvirket. Eksempelvis vil den
inderste ring kunne blive påvirket, gennem et tab af tillid til mediet ved befolkningen.
Dermed ses risikoen for en påvirkning af det kognitive og fysiske domæne i systemet som
helhed. Grundet 3. og 4. rings store kontaktflade med resten af systemet, ville disse dele
af systemet kunne udgøre et effektivt lavteknologisk beskyttelsesfilter i systemet, som ville
være medvirkende til, at angreb kun ville kunne udgøre en begrænset trussel mod
94 ”Tidligere tiders centrale perimeterbeskyttelse er ikke længere tilstrækkelig, da perimeteren i dag i ligeså høj grad består af forbundne individer i samspil med mange interagerende teknologier.” (DK.CERT, 2010).
UKLASSIFICERET
69
systemet som helhed. IKT sikkerhed for staten Danmark handler altså ikke kun om at
skabe fysisk sikkerhed gennem sikre IT systemer, men i lige så høj grad om at udnytte
den kæmpe ressource som ligger i den 4. systemring. Den væsentligste udfordring kan
derfor blive, også at implementere IT-sikkerhed, som en integreret del i forhold til den
danske befolkning, således at systemet kan reagere som en samlet enhed, og ikke som
analyserne og syntesen har vist, i forhold til afgrænsede sektorer og ansvarsområder.
Netop borgeren i den 4. systemring, der sjældent har hverken tilstrækkelig viden eller
ressourcer, ses derfor i syntesen at indgå som en væsentlig del af problemet i forhold til
det Danmarks nuværende IKT beredskab. Nedenstående skema (figur 10) sammenfatter
analyserne og syntesen i forhold til Wardens fem ringe.
System Reel trussel i f.t. Danmarks sammenhængskraft? 1. Lederskab Nej, ringen er relativ godt beskyttet. Angreb isoleret set vil angreb på den
inderste ring, ikke kunne true Danmarks sammenhængskraft. Systemisk
set vil angreb mod den strategiske ring, hvis formål er at understøtte et
fysisk angreb på eksempelvis Danmarks kritiske infrastruktur, have en
væsentlig effekt mod staten som helhed.
2. Kritisk
infrastruktur Nej, statsligt IKT beredskab af de kritiske IKT systemer, vil gøre det
særdeles vanskeligt for en modstander, at lægge hele den kritiske
infrastruktur ned samtidigt.
3. Generel infra
struktur Ja, fordi ringen udgør en relativ ubeskyttet del af det samlede system.
Ringens centrale placering i systemet, samt essentielle funktion for
systemet som helhed, vil medføre at effekten af et angreb vil kunne
sprede sig til andre dele af systemet, medførende tab af tillid til mediet.
4. Indbyggere Ja, fordi ringen er relativ ubeskyttet, hvorved angreb vil kunne skabe en
effekt, i både det kognitive og fysiske domæne. Derudover er ringens
funktion meget relevant for systemets sammenhængskraft som helhed.
5. Beskyttelses
mekanisme Nej, beskyttelsen er primært fokuseret mod egne IKT systemer, men
samtidigt afhængig af de inderste ringes ydelser, hvilket gør dens
funktion mindre relevant i systemisk perspektiv.
UKLASSIFICERET
70
UKLASSIFICERET
71
KAPITEL 5
5 KONKLUSION OG PERSPEKTIVERING KONKLUSION På spørgsmålet hvorvidt truslen fra cyberspace kan anses for at være en reel trussel mod
Danmarks sikkerhed er det kortfattede svar ja, fordi at befolkningen og den generelle
infrastruktur er relativt ubeskyttet i forhold til cyberangreb og dermed udgør Danmarks
”cyber akilleshæl”, hvilket indebærer en trussel mod statens sammenhængskraft som
helhed.
Jeg har argumenteret for, at cybertruslen udgør en reel trussel i forhold til 3. og 4. ring,
som rummer henholdsvis den generelle infrastruktur samt befolkningen i det strategiske
system. Dette skyldes blandt andet, at systemerne indeholder nogle af de væsentligste
elementer, i relation til statens sammenhængskraft, hvorfor en effekt i disse to systemer vil
kunne skabe en længerevarende effekt i både det fysiske og kognitive domæne, hvorfor
disse to systemer udgør de svageste led i systemer af systemer. Dette resultat er
interessant af flere årsager. Wardens idé om, at man gennem parallel krigsførelse vil
kunne påvirke systemets inderste ring, til at optage ens målsætning som deres egen,
bliver bekræftet i denne undersøgelse. Resultatet viser desuden, at et nedbrud i de andre
dele af systemet, vil have stor skadelig virkning på 5. rings evne til at forsvare systemet
som helhed. En ligeså interessant iagttagelse er, at man gennem strategisk krigsførelse,
hvor man søger en samlet påvirkning af systemet, vil kunne true en stats
sammenhængskraft. Undersøgelsen viser netop, at dette også gør sig gældende i forhold
til Danmarks IKT infrastruktur, hvor det svageste led, ikke som forventeligt, ligger i den
inderste ring, hvorfor at et effektivt angreb i den 3. og 4. systemring, vil have mere
alvorlige konsekvenser for systemet som helhed. Under analysen af Danmark, som et
strategisk system fandt jeg, at IKT-infrastrukturen udgøres af systemer af systemer,
hvorfor det er vanskeligt, at afgrænse beredskabet til statsejet IKT-infrastruktur alene.
Dette kommer til udtryk i den statslige del af beredskabet, som ganske vist udgør et
væsentlig bidrag til beskyttelse af IKT-infrastrukturen, men at der samtidigt er en svaghed i
systemet som helhed, fordi beredskabet ikke er i stand til at håndtere den gensidige
UKLASSIFICERET
72
afhængighed af kritisk infrastruktur. Derudover fandt jeg at statens beredskab, i forhold til
at yde beskyttelse mod cybertruslen, er fokuseret mod de statsligt ejede IKT systemer,
hvorfor at befolkningen, samt den civilt ejede del af den generelle infrastruktur, skal
beskytte sig med egne decentrale IT sikkerhedsløsninger, hvilket indebærer en risiko i sig
selv.
Det lader samtidigt til, at aktørerne i cyberspace har opdaget dette, hvorfor at jeg kan
argumentere, for at deres fokus synes rettet mod disse mindre beskyttede områder i
staten. Derfor udgør et cyberangreb mod den generelle infrastruktur, samt borgeren en
reel trusler i forhold til systemets sammenhængskraft. Jeg har ligeledes fundet, at den
fremmede stat, der i systemanalysen blev erkendt som den farligste aktør, eller den ikke
statslige aktør, er i stand til at bryde ind i Danmarks kritiske infrastruktur, og derfor
ligeledes udgør en trussel, men ikke som cyberangreb isoleret set. Fremtidige
cyberangreb fra disse aktører, vil typisk blive brugt for at kunne lægge pres på regeringer,
mens IT-kriminelle typisk er økonomisk motiveret. Cyberangreb mod Danmarks kritiske
IKT infrastruktur vurderes ganske vist som reel, men ikke i forhold til statens
sammenhængskraft. Tværtimod viste analysen, at det vil være overordentligt vanskeligt at
lægge hele den danske IKT infrastruktur ned på én gang, fordi IKT beredskabet er
væsentligt mere robust i denne ring end i resten af systemet, og fordi statens IKT
beskyttelse medtager denne ring.
Jeg har ligeledes argumenteret for at Cyberangreb typisk er af midlertidig varighed, som
typisk vil kunne forvirre og frustrere designere og operatører af IKT-systemer, samt i
mange tilfælde, vil medføre betydelige økonomiske tab for systemet.
Slutteligt understreger resultatet vigtigheden i, at gennemføre en analyse af det samlede
system, og ikke blot undersøge sårbarheden i enkelte dele af samfundet. Kun på den
måde er det muligt at identificere og erkende eventuelle kritiske sammenhænge i
systemet. På den baggrund fandt jeg ligeledes, at det giver mening at gennemføre en
undersøgelse ved hjælp af en militær analysemodel, fordi modellen har vist sig at være
god til at lede efter afgørende svagheder, i et relativt komplekst system, der i denne
undersøgelse udgøres af Danmark.
UKLASSIFICERET
73
Den anvendte metode, samt indhentning af empiri til brug for dette speciale, har
selvfølgelig nogle konsekvenser i forhold til pålideligheden af de fremførte resultater.
Truslens hyppigt skiftende karakter, samt den stigende hastighed indenfor IKT systemers
udvikling medfører, at selv den bedste empiri på området i høj grad er fremskrivninger af
cybertruslen, hvorfor det har indvirkning i forhold til pålideligheden af fundne resultater. Det
er i sagens natur vanskeligt, at vurdere 2. og 3. ordens effekter i en analyse af et så
komplekst system som en stat. Derved opstår en mulighed for, at pålideligheden kunne
udbygges, såfremt alle dele af statens IKT beredskab var medinddraget i systemanalysen.
Ligeledes skal det siges, at de valgte analyseparametre ligeledes har en betydning for
udfaldet af resultatet. Et valg af andre parametre ville formentlig have givet et andet
resultat, hvorved der sker en begrænsning af generaliserbarheden af de fundne resultater.
PERSPEKTIVERING Jeg har i specialet valgt at afdække hvilke cybertrusler, der vil udgøre reelle trusler i
forhold til Danmarks nuværende IKT beredskab. Dette er dog ikke ensbetydende med et
fuldstændigt overblik over, hvad konsekvenserne af et eventuelt nedbrud i et specifikt
system kan være, hvilket risiko- og sårbarhedsanalyser fokuserer på. Beredskabsstyrelsen
udgiver allerede årligt sårbarhedsudredninger baseret på civile analysemodeller, som er
målrettet udvalgte organisationers behov. Jeg har i specialet valgt, at anvende en militær
analysemodel. Jeg kunne i virkeligheden også have valgt en civil analysemodel, til at
gennemføre en decideret risiko- og sårbarhedsanalyse, som eksempelvis
Beredskabsstyrelsens ROS model. Denne model er meget målrettet en specifik
organisations behov. Jeg syntes derimod at det var mere interessant at anlægge en mere
systemisk synsvinkel. Selvom specialet er analyseret ud fra et militært synspunkt, så har
undersøgelsen vist, at det ikke nødvendigvis er et rent militært problem i forhold til
Danmarks IKT infrastruktur. Netop den systemiske analysemodel, har gjort os mere kloge
på beredskabet i forhold til staten Danmark som helhed.
Jeg har i mit speciale vist at der rent faktisk findes cybertrusler, som vil kunne udgøre en
reel trussel i forhold til Danmarks IKT infrastruktur. Disse trusler udgør, jævnførende min
definition på en reel trussel, ”huller” i det nuværende IKT beredskab. Derfor ville det være
naturligt at anvende denne ny viden til at gennemføre en videre analyse på hvordan disse
UKLASSIFICERET
74
huller i beredskabet kunne lukkes. Det ville dog være for omfangsrigt, at medtage denne
analyse i dette speciale, hvorfor den er blevet fravalgt af pladsmæssige hensyn.
Undersøgelsens militære synsvinkel, muliggør ikke en fyldestgørende undersøgelse af
hvilke lovmæssige og retslige tiltag der kræves, for at kunne håndtere cybertruslen
effektivt, både national og internationalt, med henblik på at kunne forfølge og straffe
berigelsesforbrydelser i forbindelse med eksempelvis tyveri af data og intellektuel viden,
hvorfor at denne del af problematikken ikke er blevet behandlet.
Jeg valgte en militær analysemodel, til at gennemføre en relativ stringent undersøgelse
med. Hvis vi antager, at jeg i stedet havde valgt en mere sociologisk og politologisk
synsvinkel, ville dette med overvejende sandsynlighed, have åbnet op for en helt anden
problematik. En sådan undersøgelse ville have kunnet give svar på, om emnet
eksempelvis er blevet politiseret og dermed sikkerhedsliggjort.
At Forsvarets IKT beredskab primært er rettet mod Forsvarets egne IKT systemer,
kommer næppe som en overraskelse for nogen. Men denne viden vil alligevel kunne
bruges, idet konklusionen lægger op til en debat i forhold til Forsvarets anvendelse af
ressourcer på dette område. Det ville herunder være interessant at gennemføre en
undersøgelse, som kunne pege på, hvordan statens yderste ring, bedst muligt ville kunne
beskytte staten som helhed i forhold til cyberangreb, og ikke blot var rettet mod denne
rings egen overlevelse. Denne undersøgelse viser netop, at uden de andre ringes
funktionsduelighed og ydelser, vil den 5. ring risikere at miste sit raison d’etre, som er, at
kunne forsvare systemet som helhed. Ovenstående emner ses alle at kunne udgøre en
naturlig fortsættelse af dette speciale med henblik på videre forskning på området.
UKLASSIFICERET
75
Bibliografi Bøger
Kramer, F. D., Starr, S. H., & Wentz, L. K. (2009). Cyberpower and National Security. Washington, D.C.: Center For Technology and National Security Policy.
Clarke, R. A. (2010). Cyber War, The next Threat to National Security and what to do about it. New York: HarperCollins.
Heurlin, B., & Rynning, S. (2006). Det 21. århundredes trusler. København: Dansk Institut for Internationale Studier.
NATO. (2010). Functional Planning Guide for comprehensive operational planning directive. København: Department of Joint Operations at Royal Danish Defence Academy.
Schneier, Bruce (2003). Beyond fear: thinking sensible about security in an uncertain world. New York: Springer-Verlag New York.
Stiennon, Richard (2010). Surviving Cyberwar. Plymouth, UK. Government institutes.
Janczewski Lech, Colarik Andrew (2007). Cyber Warfare and Cyber Terrorism. New York,Hershey
Rapporter
OECD, Sommer, Peter; Brown, Ian (2011). Reducing Systemic Cybersecurity Risk.
Unisys A/S, Herning, K., Hornemann, J., Wamberg, J., & Wernberg-Tougaard, C. (2005). Sikkerhed og sikring i Danmark, Post-konference strategirapport om national sikkerhed i Danmark. København: Unisys A/S.
Sårbarhedsudredning, U. f. (2004). National Sårbarhedsudredning, januar 2004. Birkerød: Beredskabsstyrelsen.
Teknologirådet. (2004). IT-infrastrukturens sårbarhed. København: Teknologirådet.
Teknologirådet. (2007). IT-sikkerhed på tværs af grænser. København: Teknologirådet.
Telestyrelsen, I. o. (2007). Etablering af en statslig varslingstjeneste for internettrusler. København: IT- og Telestyrelsen.
Benjamin S. Buckland, F. S. (2010). Democratic Governance Challanges of Cyber Security. Switzerland: Geneva Centre for the Democratic Control of Armed Forces (DCAF).
Beredskabsstyrelsen. (2009). National Sårbarhedsrapport 2009. Birkerød: Beredskabsstyrelsen.
DK.CERT. (2010). Trendrapport 2009, It-kriminalitet og sikkerhed i året der gik. København: Danmarks IT-Center for uddannelse og forskning (UNI.C).
UKLASSIFICERET
76
Eneken Tikk, K. K. (2008). Cyber Attacks against Georgia: Legal lessons identified from . Estonia: NATO Cooperative Cyber Defence Centre of Excellende.
Forsvarskommandoen. (2009, 09 08). IKT Notat. Beskrivelse af de aktuelle eller kommende IKT-relatierede aktiviteter.
Forsvarsministeriet. (2009). Regeringens redegørelse om beredskabet. Forsvarsministeriet.
Forsvarsministeriet. (2010). Forsvarsforliget 2010-2014. København: Forsvarsministeriet.
Hjortdal, M. (2010). Kinas kapabiliteter i cyberspace - strategisk afskrækkelse. København: Forsvarsakademiet.
Lewis, J. A. (2011). Cybersecurity two years later. Washington, DC: Center for Strategic & International Studies.
Libicki, M. C. (2009). Cyberdeterrence. Santa Monica: RAND corporation, prepared for the United States Air Force.
Materieltjeneste, F. (2007). Rapport fra analysearbejdet vedrørende Computer Network Operations (CNO). Forsvaret.
NATO. (2010). NATO 2020, analysis and recommendations of the group of experts on a new strategic concept for NATO. Brussels: Nato Public Diplomacy Division.
Paul Cornish, R. H. (2009). Cyberspace and the National Security of the United Kingdom. London: Royal Institute of International Affairs.
Regeringen. (2010). IT- og Telepolitisk redegørelse. København: Ministeriet for videnskab, teknologi og udvikling.
Statsministeriet. (2007). Forslag til lov om den statslige varslingstjeneste for internettruslers behandling af personoplysninger. København: Statsministeriet.
Tidsskrifter
Airpower Journal, Warden, J. A. (1995). The Enemy as a System.
JFQ, Robert A. Miller, D. T. (2011, April-June). Cyber War - Issues in Attack and Defence. pp. 18-23.
American Intelligence Journal, Gottlieb, C. P. (2010). Cyberspace vs. Cyber Strategy, pp. 18-24.
Survival, Rohonzinski, J. P. (2011, Februar-March). Stuxnet and the Future of Cyber War. pp. 23-40.
Internetlinks
Forsvarsministeriet. (2011, Februar). Forsvarsministeriet hjemmeside. Retrieved from Viden om: http://www.fmn.dk/videnom/Pages/Samfundetssamledeberedskab.aspx
UKLASSIFICERET
77
Mindi McDowell, A. H. (2009, Maj 06). US-CERT - United States Computer Emergency Readiness Team. Retrieved April 28, 2011, from National Cyber Alert System: http://www.us-cert.gov/cas/tips/ST04-001.html
Schneier, B. (2010, Juli 7.). A blog covering security and security technology. Retrieved from http://www.schneier.com/blog/archives/2010/07/the_threat_of_c.html
Walt, S. M. (2010, Marts 30). Is the cyberthreat overblown? Retrieved Februar 19, 2011, from Foreign Policy: http://walt.foreignpolicy.com/posts/2010/03/30/is_the_cyber_threat_overblown
UKLASSIFICERET
78
Bilag 1 Udvalgte analyseparametres påvirkning i de fem systemringe. Nedenstående skema viser hvilke umiddelbare konsekvenser en påvirkning af tilgængelighed vil have på systemet:
Tilgængelighed
1. Lederskab • Folketinget, Regeringen,
herunder relevant IKT-netværk til
data/informations udveksling og
behandling.
• Statslige myndigheder eks.
skattevæsnet, sociale
myndigheder.
• Begrænset kommunikation mellem
lovgivende og udøvende magt.
• Begrænset adgang for borgere til
statslige myndigheder og services.
2. Kritisk
infrastruktur • Kritisk infrastruktur indenfor
områderne energi, økonomi,
vandforsyning med tilhørende
kritisk IKT infrastruktur.
• Ingen eller begrænset tab – typisk
baseret på lukkede systemer
3. Generel
infrastruktur • Generel IKT infrastruktur;
Regioner og kommuner, samt
civilt ejet infrastruktur og større
virksomheder.
• Besværlig sagsbehandling i
forvaltningen, tab af arbejdspladser,
degenerering af infrastruktur.
4. Indbyggere • Mindre virksomheders og den
almindelige borgers anvendelse
af IKT.
• Begrænset udveksling af
informationer mellem borger og
omverdenen, økonomiske tab, øget
utryghed for borgeren
5. Beskyttelses
mekanisme • Totalforsvaret herunder
Forsvaret, Politiet og
Beredskabet
• Koordination og kommunikation
eksternt med det det politiske
niveau.
• Interne administrative netværk,
der gør, at Totalforsvarets
kerneproduktion kan
gennemføres.
• Begrænset kommunikation og
styring med Totalforsvarets enheder
• Begrænset kommunikation mellem
lovgivende og udøvende magt
• Ingen eller begrænset tab – typisk
baseret på lukkede systemer
UKLASSIFICERET
79
Nedenstående skema viser hvilke umiddelbare konsekvenser en påvirkning af fortrolighed vil have på Wardens fem ringe:
Fortrolighed
1. Lederskab • Folketinget, Regeringen,
herunder relevant IKT-netværk til
data/informations udveksling og
behandling.
• Statslige myndigheder eks.
skattevæsnet, sociale
myndigheder.
• Følsomme eller skadelige
informationer kan skade den
nationale sikkerhed.
• Statslige myndigheders
informationer bliver tilgængelige for
offentligheden.
2. Kritisk
infrastruktur • Kritisk infrastruktur indenfor
områderne energi, økonomi,
vandforsyning med tilhørende
kritisk IKT infrastruktur.
• Følsomme oplysninger om den
kritiske infrastruktur kan udnyttes af
cyberaktører til skade for staten =>
økonomiske tab for stat og
befolkning
3. Generel
infrastruktur • Generel IKT infrastruktur;
Regioner og kommuner, samt
civilt ejet infrastruktur og større
virksomheder.
• Personfølsomme registre kan
udnyttes af cyberkriminelle.
4. Indbyggere • Mindre virksomheders og den
almindelige borgers anvendelse
af IKT.
• Dagligdags transaktioner
kompromiteres => handel via
internettet umuliggøres, økonomiske
tab for mindre virksomheder
5. Beskyttelses
mekanisme • Totalforsvaret herunder
Forsvaret, Politiet og
Beredskabet
• Koordination og kommunikation
eksternt med det det politiske
niveau.
• Interne administrative netværk,
der gør, at Totalforsvarets
kerneproduktion kan
gennemføres.
• Fortrolige planer og dermed statens
forsvar kompromiteres.
• Kommunikation og koordination
besværliggøres og
langsomlighedsgøres.
UKLASSIFICERET
80
Nedenstående skema viser hvilke umiddelbare konsekvenser en påvirkning af integritet vil have på Wardens fem ringe:
Integritet
1. Lederskab • Folketinget, Regeringen,
herunder relevant IKT-netværk til
data/informations udveksling og
behandling.
• Statslige myndigheder eks.
skattevæsnet, sociale
myndigheder.
• Ændring af beslutningstageres
hjemmesider => mindre påvirkning
af systemet
• Ændring af data => økonomiske tab
for staten.
2. Kritisk
infrastruktur • Kritisk infrastruktur indenfor
områderne energi, økonomi,
vandforsyning med tilhørende
kritisk IKT infrastruktur.
• Ændring af data => alvorlige
konsekvenser for systemet
• Økonomiske tab for stat og
befolkning
3. Generel
infrastruktur • Generel IKT infrastruktur;
Regioner og kommuner, samt
civilt ejet infrastruktur og større
virksomheder.
• Ændring af data => tab af tiltro til
staten samt levering af
serviceydelser fra større
virksomheder.
4. Indbyggere • Mindre virksomheders og den
almindelige borgers anvendelse
af IKT.
• Personfølsomme oplysninger
ændres => økonomiske tab for
borgere og virksomheder
5. Beskyttelses
mekanisme • Totalforsvaret herunder
Forsvaret, Politiet og
Beredskabet
• Koordination og kommunikation
eksternt med det det politiske
niveau.
• Interne administrative netværk,
der gør, at Totalforsvarets
kerneproduktion kan
gennemføres.
• Ændring af fortrolige data og planer
=> mindre tiltro til udøvende magt
• Ændring af data => mindre effekt.
• Kommunikation og koordination
besværliggøres og
langsomlighedsgøres => mindre
effekt
UKLASSIFICERET
81
Nedenstående skema viser hvilke umiddelbare konsekvenser en påvirkning af autensitet
vil have på Wardens fem ringe:
Autensitet
1. Lederskab • Folketinget, Regeringen,
herunder relevant IKT-netværk til
data/informations udveksling og
behandling.
• Statslige myndigheder eks.
skattevæsnet, sociale
myndigheder.
• Folketing og beslutningstagere
mister deres legitimitet
• Statslige myndigheder mister deres
legitimitet.
2. Kritisk
infrastruktur • Kritisk infrastruktur indenfor
områderne energi, økonomi,
vandforsyning med tilhørende
kritisk IKT infrastruktur.
• Ingen eller begrænset tab – typisk
baseret på lukkede systemer.
• Økonomiske tab for stat og
befolkning
3. Generel
infrastruktur • Generel IKT infrastruktur;
Regioner og kommuner, samt
civilt ejet infrastruktur og større
virksomheder.
• Regioner og kommuner mister deres
legitimitet.
4. Indbyggere • Mindre virksomheders og den
almindelige borgers anvendelse
af IKT.
• Dagligdags transaktioner
kompromiteres => handel via
internettet umuliggøres, økonomiske
tab for mindre virksomheder
5. Beskyttelses
mekanisme • Totalforsvaret herunder
Forsvaret, Politiet og
Beredskabet
• Koordination og kommunikation
eksternt med det det politiske
niveau.
• Interne administrative netværk,
der gør, at Totalforsvarets
kerneproduktion kan
gennemføres.
• Udøvende magt mister sin legitimitet
og autoritet.
• Kommunikation besværligøres.
• Kerneproduktion besværliggøres
men kan opretholdes.
UKLASSIFICERET
82
Bilag 2. Aktører og deres motivation i f.t. Wardens fem ringe
Motivation System/Subsystem Metode It-kriminelle
Profit (Systemring 2, 3, 4, 5), Kritisk infrastruktur indenfor områderne energi, økonomi, vandforsyning med tilhørende kritisk IKT infrastruktur. Virksomheder IKT systemer og den almindelige borgers pc, Generel IKT infrastruktur. omfattende regioner og kommuner, samt civilt ejet infrastruktur og større virksomheder.
Malware mhp. svindel, tyveri af identitet, DDOS angreb, blackmail
Hackere Prestige
og/eller profit (Systemring 2, 3, 4, 5), Virksomheder der er ansvarlige for kritisk infrastruktur og kritisk kommunikationsinfrastruktur. Virksomheder IKT systemer og den almindelige borgers pc, hjemmearbejdsplads og hjemmeside, Totalforsvaret herunder Forsvaret, Politiet og Beredskabet
Malware, virus, orme, hacking scripts
Ikke statslige aktører
Politisk (Systemring 1, 4), Beslutningstagere, regeringen, Uskyldige borgere/ befolkningen
Computer baseret ødelæggelse, orme, DDOS angreb, blackmail
Insidere Profit og/eller
prestige i form af hævn
(Systemring 1, 2, 3, 5), Beslutnings- tagere, regeringen, befolkningen. Kritisk infrastruktur. Generel IKT infrastruktur. omfattende regioner og kommuner, samt civilt ejet infrastruktur og større virksomheder.
Malware, virus
Andre stater
Politisk og/eller profit
(Systemring 1, 2, 4, 5), Beslutnings- tagere, regeringen, befolkningen. Kritisk infrastruktur indenfor områderne energi, økonomi, vandforsyning med tilhørende kritisk IKT infrastruktur. Virksomheder der er ansvarlige for kritisk infrastruktur og kritisk kommunikationsinfrastruktur.
DDOS angreb, blackmail, orme
UKLASSIFICERET
83
Bilag 3 Cybertruslens kompleksitet samt karakteristika
Figuren sammenfatter sammenhængen mellem kompleksiteten i hændelsen, herunder særlige karakteristika, samt systemniveau i forhold til Wardens fem ringe.
HÆNDELSESTYPE Simple Avancerede Komplekse
System
Enkelt system Mindre virksomheders og den almindelige borgers anvendelse af IKT. Typisk den enkelte borgers pc, hjemmearbejdsplads og hjemmeside.
Flere systemer eller net Kritisk infrastruktur indenfor områderne energi, økonomi, vandforsyning med tilhørende kritisk IKT infrastruktur samt generel IKT infrastruktur. Omfattende regioner og kommuner, samt civilt ejet infrastruktur og større virksomheder.
Flere netværk Statslige myndigheder der er afhængige af IKT baserede systemer til understøttelse af deres virke herunder statslige tjenester eks. skattevæsnet, sociale myndigheder, Forsvaret, Politiet, Beredskabet, Interne administrative netværk
Analyse kapacitet
Ingen Almindelig Detaljeret
Effekt kontrol Ej fokuseret Fokuseret Skalerbar Ressourcer Enkelt person
Basale it-evner Enkelt eller flere sofistikerede programmører Simpel prøvestand
Flere eksperter på flere områder, analytikere, planlæggere, sofistikeret prøvestand
Organisation Ingen Ingen eller meget lille Synkroniserede teams Potentielle anvendelse
Chikane Taktiske angreb Strategiske angreb Afskrækkelse, Militærteknologisk spionage, industrispionage
UKLASSIFICERET
84
Bilag 4 Definitioner på anvendte begreber
“Black hats”, “Grey hats”, “White hats”: Normalt refererer hacking til ulovlige indbrud i
offerets computer eller system. Hackere bliver opdelt i tre hovedgrupper, ”hvide” og ”grå
hatte” som har gode motiver bag deres aktiviteter. Man har eksempler hvor denne type
hackere ansættes af større firmaer, for at finde huller i IT-sikkerheden. I modsætning hertil
forsøger ”sorte hatte” at finde huller i offerets IT sikkerhedssystmer med formål at bryde
ind. Motivet kan variere gående fra at være med henblik på berigelse til prestige.
CERT: Computer Emergency response team er et privatejet selskab, der yder
serviceydelser og rådgivning til kunder i forhold til IKT-sikkerhed.
CoG: Center of Gravity er den kraft, hvorfra fjenden eller eget system henter sin energi
eller vilje til at fortsætte kampen. I krigsførelse retter man sit angreb mod fjendens CoG for
at fratage ham muligheden og viljen til at fortsætte kampen. CoG kan være en rent fysisk
ting, men kan også være ikke fysisk. På strategisk niveau er der typisk tale om en kilde,
der udspringer fra det kognitive felt, eksempelvis et folks vilje til at støtte den siddende
regering. På operativt niveau er der normalt tale om en fysisk og dermed håndterbar
kapabilitet, eksempelvis en specifik enhed eller kapacitet, som kan bearbejdes af
modstanderen.
COTS: Commercial of the shelf = kommercielle hyldevarer der kan købes af såvel civile
som militære, uden der er forskel på varen. Tidligere forskede og udviklede Forsvaret selv
stand alone systemer, hvilket gav større sikkerhed. Denne forskning og udvikling plus
speciel uddannelse og omkostningstung opgradering er de vigtigste grunde til, at
Forsvaret anvender COTS.
CNO: Computer Network Operations er en selvstændig militær kapabilitet, der består af
tre delkapabiliteter: Computer Network Attack (CNA), der ved brug af IKT angriber
modstanderens IKT-systemer. Computer Network Exploitation (CNE) som omfatter
aktiviteter, der ved brug af IKT udnytter modstanderens IKT-systemer. Computer Network
UKLASSIFICERET
85
Defence, der omfatter aktiviteter, der beskytter egne IKT systemer mod angreb, udnyttelse
og misbrug udefra såvel som indefra.
CSIRT: Computer Security Incident Response Team er en serviceorganisation for en
institution, et firma eller en sektor.
Cyberspace: Der findes mange forskellige definitioner på begrebet cyberspace. Bogen
”Cyberpower and National Security” giver følgende ret tekniske definition på cyberspace;
”Cyberspace er et globalt domæne indenfor informationsmiljøet, hvis unikke særpræg er
karakteriseret ved brugen af elektronisk udstyr og det elektronmagnetiske spekter med
henblik på at kunne oprette, gemme, ændre, udveksle og udnytte informationer via
indbyrdes afhængige og sammenkoblede netværk ved hjælp af informations- og
kommunikationsteknologi.”95. Forskningsmedarbejder Magnus Hjortdal og orlogskaptajn
Peter Jacob Blædel Gottlieb begge ved Forsvarsakademiet har givet en mere billedlig
beskrivelse af cyberspace; ”Cyberspace er grundlæggende det globale teknologiske
nervesystem. Ligesom i menneskekroppen, hvor nervesystemet styrer alle sanserne og
sørger for automatiske funktioner som vejrtrækning, leverer cyberspace information til
beslutningstagere, mulighed for at udstede ordrer, og en række automatiserede funktioner
i infrastrukturen, hvad enten det drejer sig om en virksomheds forretningsproces, eller i
den statslige energisektor.”96. Endeligt giver Wikipidia følgende definition på cyberspace; ” Cyberspace er det elektroniske medium af computer netværk, i hvilket online
kommunikation finder sted.”97 Mere eller mindre tekniske, bidrager de dog alle til at
afdække begrebet cyberspace, hvorfor de alle er medtaget i nærværende opgave.
Cyberpower: Bogen ”Cyberpower and National Security” giver følgende definition som vil
blive anvendt i specialet. Cyberpower er ”evnen til at bruge cyberspace med henblik på at
skabe fordele og indflydelsesbegivenheder i alle de operative miljøer og på tværs af
statens magtinstrumenter.”98.
95 Cyberpower and National Security (2009) p.28. (Chapter 2 by Daniel T. Kuehl) – frit oversat af forfatteren af dette speciale. 96 Danmarks cyber-akilleshæl? Artikel i Berlingske Tidende, 20 Juni, 2010. 97 Wikipidia d. 19 februar 2011. 98 Cyberpower and National Security (2009) p.48. (Chapter 3 by Stuart H. Starr) – frit oversat af forfatteren af dette speciale.
UKLASSIFICERET
86
DDOS: Et angreb der sætter en tjeneste, funktion eller et system ud af drift, eller
på anden måde gør det utilgængeligt for brugerne. Et eksempel kan være et angreb, er
overbelaster en webserver ved at sende ekstremt mange forespørgsler. Disse angreb
udføres ofte fra flere computere samtidigt, og kaldes i de tilfælde for distributed denial of
service.
DK.CERT: DK-CERT er en sektor-CERT organiseret under UNI-C og dermed
Undervisningsministeriet.
Fiin: Forsvarets interne netværk, et fysisk adskilt og krypteret netværk til Forsvarets
interne brug. Ligner i brugerflade internet, da Windows og Officepakken anvendes.
GovCERT: En statsejet CERT, der fungerer som single point of contact til nationale som
internationale samarbejdspartnere. Selve ansvarsområdet kan variere fra stat til stat, men
typisk er som minimum den statsejede IKT-infrastruktur dækket af CERT.
Informations-, kommunikationsteknologi (IKT): Informations- og
kommunikationsteknologi, hvilket er en sammensmeltning af tidligere teknologier. Betyder
at IKT varetager data- og informationsoverførsel mellem mennesker, mennesker til
computere og mellem computere. Altså både overførsel af skrift og tale mellem
mennesker, men også dataoverførsel fra system til system, eksempelvis bankvæsen til
skattevæsen.
Kritisk infrastruktur: Grundlæggende systemer som er væsentlige for, at samfundet kan
fungere, og som direkte eller indirekte anvendes af flertallet af borgere
Kapabilitet: Viljen og evnen til at udføre en bestemt opgave, som kapabiliteten er
designet til. Begrebet bygger på systemisk tankegang, hvorfor en kapabilitet kan bestå af
flere kapabiliteter, såvel som det kan være en enkeltstående kapabilitet. Begrebet betyder
at have både vilje og evne til at udføre en given opgave.
Malware: Program som udgiver sig for eksempelvis at være et antivirus-program.
Programmet forsøger at franarre brugeren penge ved at påstå at have fundet en virus på
UKLASSIFICERET
87
brugerens computer. Den påståede virus kan ifølge programmet kun fjernes ved at betale
for at ”opgradere” til den fulde version af programmet.
Orm: Et program, der spreder sig i netværk ved at udnytte sårbarheder i dets computere. I
TCP/IP-verdenen sker det typisk ved, at ormeprogrammet kontakter den port, som det
sårbare program lytter på.
Patcher: Den trojanske hest, w32.patcher findes i mere end 100 forskellige udgaver og
med flere forskellige navne. Patcher er en avanceret informationstyv, der udelukkende
angriber Microsoft Windows, hvor den ”opdaterer” centrale Windows komponenter, heraf
navnet. Patcher installeres ved drive-by download fra webapplikationer og udnytter
sårbare versioner af Adobe Reader, Adobe Flash, Sun Java JRE og Quicktime på klient
maskinen.
Phishing: Svindelmetode, der går ud på at narre fortrolige oplysninger fra ofrene. Forsøg
på phishing optræder ofte i e-mails, der henviser til websider. Websiden angiver at tilhøre
offerets bank eller kreditkortselskab eller lignende, men er i virkeligheden under
svindlernes
kontrol.
Stat: Betegner staten med samtlige statsinstitutioner, magtmidler og som en aktør i forhold
til andre stater. Stat angiver, i modsætning til en nation, et fokus mod institutioner, politik,
jura og magt.
Strategisk niveau: Udgøres i Danmark af folketing, regeringen med tilhørende ministerier.
De institutioner, der har retten til at tage beslutninger på vegne at hele Danmark.
Social Engineering: Manipulation, der har til formål at få folk til at bidrage med
informationer eller at udfører handlinger, som eksempelvis at klikke på links, svare på
mails eller installere malware.
Totalforsvaret: Den samlede og koordinerede indsats på alle områder med henblik på at
opretholde forsvarsviljen og sikre den bedst mulige udnyttelse af alle militære og civile
UKLASSIFICERET
88
ressourcer til at forebygge krig, til at forsvare og at opretholde et organiseret og
fungerende samfund, herunder beskytte befolkningens liv og ejendom.
UNI-C: UNI-C er en styrelse under Undervisningsministeriet, der leverer et bredt spektrum
af it-tjenester til uddannelses- og forskningsverdenen. Mere end en million brugere er
jævnligt i berøring med UNI-Cs it-tjenester og produkter.
Virus: Et program, der inficerer andre programfiler. Når den inficerede programfil køres,
aktiveres virussen, og den inficerer andre programfiler. Oprindelig kunne kun egentlige
programmer indeholde virus, men dokumenter med makroer kan nu også gøre det. Virus
spredes i oftest som mail vedlagt en trojansk hest, der indeholder virussen selv.