88
030870-XXXX Kaptajn Thomas Pedersen ved Hærhjemmeværnet, for tiden til tjeneste ved Forsvarsakademiet VUT II/L-Stabskursus 2010/11. 08-05-2011 DANMARKS SIKKERHED I FORHOLD TIL TRUSLEN FRA CYBERSPACE En analyse af truslen fra cyberspace i et dansk perspektiv. Kan truslen fra cyberspace true staten Danmarks sikkerhed, eller er der blot tale om en væsentlig udfordring i forhold til opretholdelse af lov og orden, i et endnu ikke reguleret område på den statslige og interstatslige scene. Vejleder: Esben Salling Larsen, MJ, Militæranalytiker ved Center for Militære Studier – Københavns Universitet. Antal ord: 20343.

DANMARKS SIKKERHED I FORHOLD TIL TRUSLEN FRA … · KAPITEL 1 1 INDLEDNING 1.1 Indhold kapitel 1 Kapitlet er en gennemgang af følgende: Hvilke spørgsmål opgaven ønsker at besvare,

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: DANMARKS SIKKERHED I FORHOLD TIL TRUSLEN FRA … · KAPITEL 1 1 INDLEDNING 1.1 Indhold kapitel 1 Kapitlet er en gennemgang af følgende: Hvilke spørgsmål opgaven ønsker at besvare,

030870-XXXX Kaptajn Thomas Pedersen ved Hærhjemmeværnet, for tiden til tjeneste ved

Forsvarsakademiet VUT II/L-Stabskursus 2010/11.

08-05-2011

DANMARKS SIKKERHED I FORHOLD TIL

TRUSLEN FRA CYBERSPACE

En analyse af truslen fra cyberspace i et dansk perspektiv. Kan truslen fra cyberspace true staten Danmarks sikkerhed, eller er der blot tale om en væsentlig udfordring i forhold til opretholdelse af lov og orden, i et endnu ikke reguleret område på den statslige og interstatslige scene.

Vejleder: Esben Salling Larsen, MJ, Militæranalytiker ved Center

for Militære Studier – Københavns Universitet.

Antal ord: 20343.

Page 2: DANMARKS SIKKERHED I FORHOLD TIL TRUSLEN FRA … · KAPITEL 1 1 INDLEDNING 1.1 Indhold kapitel 1 Kapitlet er en gennemgang af følgende: Hvilke spørgsmål opgaven ønsker at besvare,

UKLASSIFICERET

2

ABSTRACT As long as the leadership, critical and general infrastructure, economy, citizens and

defense mechanisms of Denmark, are depending on information and communication

technology (ICT) systems, attacks from cyberspace, will constitute a threat to society.

However, are these threats really a serious security problem, which may ultimately

threaten the cohesiveness of Denmark? This thesis should be seen, as a contribution to

the discussion, concerning the following overall subject for this thesis:

“Security of Denmark in relation to the threat from cyberspace”

Subsequent to this, the following question is to be analyzed:

“Should the threat from cyberspace be considered as a serious risk for the security of Denmark?”

This thesis present a system analysis with the purpose of identifying cyber threats against

Denmark, and to identify to which extend the readiness system can handle these in

relation to protecting the state of Denmark.

The overall conclusion is that the population and the civilian sector of the general

infrastructure constitute weak links in the system. Since these systems simultaneously

contain some of the key elements of the state's cohesiveness, these two systems

constitute a real threat against the system as a whole, due to the cyber-threat.

Page 3: DANMARKS SIKKERHED I FORHOLD TIL TRUSLEN FRA … · KAPITEL 1 1 INDLEDNING 1.1 Indhold kapitel 1 Kapitlet er en gennemgang af følgende: Hvilke spørgsmål opgaven ønsker at besvare,

UKLASSIFICERET

3

RESUMÈ Den teknologiske udvikling betyder, at flere og flere samfundsfunktioner bliver integreret

med internettet. Det gælder eksempelvis kommunikation mellem landets

beslutningstagere, Forsvaret, befolkningen, det offentlige, infrastrukturen, bankforretninger

samt forskellige serviceydelser. Denne udvikling øger samfundets sårbarhed i forhold til

angreb fra cyberspace, hvor huller i IT sikkerhedsberedskabet, synes at ville medføre

stadig alvorligere konsekvenser. Samfundet har indtil nu fokuseret på beskyttelse i forhold

til begrænsning af tilgængelighed, skabelse af fortrolighed, integritet samt tilsikre

autensitet, gennem oprettelse af blandt andet statslige varslingstjenester for

internettrusler, for at gøre samfundet mere robust i f.t. angreb fra cyberspace. På den

baggrund, er det fundet interessant at undersøge, dels hvilke cybertrusler, der vil kunne

manifestere sig i f.t. de forskellige dele, af det danske samfund, dels hvor reelle disse

trusler er i f.t. Danmarks nuværende beredskab. På den baggrund opstilles følgende

problemformulering:

Hvorvidt truslen fra cyberspace kan anses for at være en reel trussel mod Danmarks

sikkerhed?

Den grundlæggende idé med specialet er, at kunne bidrage til såvel den igangværende og

fremtidige debat, idet det er min antagelse at på trods af den stigende afhængighed af

informations- og kommunikationsteknologi (IKT) i alle samfundets dele, så kan eventuelle

trusler fra cyberspace, endnu ikke true Danmarks sikkerhed i f.t. statens

sammenhængskraft. Med udgangspunkt i problemformuleringen er specialet opbygget i en

redegørelsesdel samt systemanalyse. Redegørelsen søger at give en overordnet

beskrivelse af truslen i cyberspace, samt det nuværende beredskab, i f.t. staten Danmark.

Systemanalysen søger, dels at identificere cybertruslen, i relation til Danmarks

væsentligste IKT infrastuktur, dels at identificere, hvad IKT beredskabet kan håndtere.

Slutteligt gennemføres en syntese af de fremkomne resultater, der søger at afdække,

hvorvidt de i systemanalysen erkendte svagheder, vil kunne udgøre en reel trussel i f.t.

Danmarks sammenhængskraft og eksistens.

Specialet ønsker at anskue Danmark ud fra et systemisk perspektiv, hvor staten betragtes

som et overordnet system, bestående af flere indbyrdes forbundne systemer, og hvor der

Page 4: DANMARKS SIKKERHED I FORHOLD TIL TRUSLEN FRA … · KAPITEL 1 1 INDLEDNING 1.1 Indhold kapitel 1 Kapitlet er en gennemgang af følgende: Hvilke spørgsmål opgaven ønsker at besvare,

UKLASSIFICERET

4

foregår en central beslutningsproces for hele systemet. Specialet anvender derfor fem-

rings modellen, udviklet af den amerikanske oberst ved US Airforce John A. Warden III.

Det er en militær systemteoretisk model, hvor staten betragtes som et system, og på den

måde gør det muligt, at identificere eventuelle svagheder i stater. Warden hævder med sin

model, at et system består af flere systemer, der hver især bidrager til den overordnede

sammenhæng i samfundet. Disse systemer kan have svagheder, som ved tilstrækkelig

påvirkning kan fjerne modstanderens vilje og/eller evne til at opretholde systemerne. Dette

princip finder anvendelse i dette speciale, idet jeg i udgangspunktet ikke vælger at tage

stilling til om det er et militært eller civilt problem, men ud fra et systemisk perspektiv, samt

en militær analysemodel, søger at finde de ømme punkter, i Danmarks IKT-infrastruktur,

for derigennem at kunne afgøre, hvor reel truslen er.

Specialets empiri er valgt ud fra et antal rapporter, bøger samt artikler. Der er hovedsagligt

taget udgangspunkt i den nyeste OECD rapport, som beskriver cybertruslen, samt

teknologirådets rapporter, som fremkommer med en beskrivelse af sikkerhed og sikring i

Danmark.

Den overordnede konklusion på analysen af Danmark som et strategisk system er, at

befolkningen, samt den civilt ejede del af Danmarks infrastruktur, der samtidigt indeholder

nogle af de væsentligste elementer i f.t. statens sammenhængskraft, udgør væsentlige

svage led i systemet betragtet som helhed. Derfor vil cyberangreb mod disse systemer

udgøre reelle trusler, i f.t. systemet som helhed. Da statens IKT beredskab er fokuseret

mod den statslige, samt kritiske del af IKT infrastrukturen, vil befolkningen, samt store dele

af den civilt ejede del af den generelle infrastruktur, være overladt til sig selv. Resultatet

bekræfter to væsentlige forhold. For det første at IKT-infrastrukturen udgøres af systemer

af systemer, hvorfor det er vanskeligt at afgrænse beredskabet til statsejet IKT-

infrastruktur alene. For det andet at man gennem strategisk krigsførelse, hvor man søger

en samlet påvirkning af systemet, vil kunne true en stats sammenhængskraft. Desuden

viser analysen at cyberangreb, typisk af midlertidig varighed, og derfor vil skabe forvirring

og frustration ved designere og operatører af IKT-systemer samt i værste fald, medføre

nedbrud samt betydelige økonomiske tab for Danmark. Slutteligt viser undersøgelsen at

Wardens model giver god mening i f.t. at lave en militær systemanalyse med henblik på at

erkende svagheder i Danmarks IKT infrastruktur.

Page 5: DANMARKS SIKKERHED I FORHOLD TIL TRUSLEN FRA … · KAPITEL 1 1 INDLEDNING 1.1 Indhold kapitel 1 Kapitlet er en gennemgang af følgende: Hvilke spørgsmål opgaven ønsker at besvare,

UKLASSIFICERET

5

INDHOLDSFORTEGNELSE

ABSTRACT..........................................................................................................................2

RESUMÈ .............................................................................................................................3

KAPITEL 1 ...........................................................................................................................7

1 INDLEDNING ................................................................................................................7

1.1 Indhold kapitel 1 ........................................................................................................7

1.1.1 Motivation og relevans ..............................................................................................7

1.2 Problemformulering ...................................................................................................9

1.2.1 Hypotese ...................................................................................................................9

1.2.2 Synsvinkel ...............................................................................................................10

1.3 Den teoretiske ramme.............................................................................................11

1.4 Metode og opbygning..............................................................................................12

1.4.1 Opgavens fremgangsmåde og struktur ...................................................................12

1.5 Valg af empiri ..........................................................................................................13

1.6 Afgrænsning............................................................................................................14

KAPITEL 2 .........................................................................................................................16

2 OPERATIONALISERING ............................................................................................16

2.1 Diskussion af Wardens fem-rings model .................................................................16

2.2 Kritik af Warden.......................................................................................................18

2.3 Operationalisering ...................................................................................................18

2.4 Analyseparametre ...................................................................................................20

2.5 Definition på en reel trussel.....................................................................................24

KAPITEL 3 .........................................................................................................................25

3 REDEGØRELSE FOR CYBERTRUSLEN OG NUVÆRENDE BEREDSKAB.............25

3.1 Kendetegn ved cybertruslen i det 21. århundrede...................................................25

3.2 MODSTANDEREN..................................................................................................26

3.2.1 IT-kriminelle.............................................................................................................26

3.2.2 Hackere...................................................................................................................27

3.2.3 Insidere ...................................................................................................................28

Page 6: DANMARKS SIKKERHED I FORHOLD TIL TRUSLEN FRA … · KAPITEL 1 1 INDLEDNING 1.1 Indhold kapitel 1 Kapitlet er en gennemgang af følgende: Hvilke spørgsmål opgaven ønsker at besvare,

UKLASSIFICERET

6

3.2.4 Fremmede stater .....................................................................................................28

3.3 Modstanderens værktøjer .......................................................................................30

3.4 Modstanderens kapabiliteter ...................................................................................31

3.5 REDEGØRELSE FOR BEREDSKABET .................................................................33

3.6 Digitaliseringen af den offentlige sektor...................................................................33

3.7 Forsvarets overgang til NBO ...................................................................................39

3.8 Militære beredskab (MILCERT og CNO).................................................................39

3.9 Det samlede beredskab ..........................................................................................42

KAPITEL 4 .........................................................................................................................43

4 SYSTEMANALYSE .....................................................................................................43

4.1 ANALYSE AF LEDERSKAB (1. RING) ...................................................................43

4.2 ANALYSE AF KRITISK INFRASTRUKTUR (2. RING)............................................47

4.3 ANALYSE AF GENEREL INFRASTRUKTUR (3. RING).........................................51

4.4 ANALYSE AF BEFOLKNINGEN (4. RING).............................................................56

4.5 ANALYSE AF BESKYTTELSESMEKANISMER (5. RING) .....................................61

4.6 SYNTESE ...............................................................................................................66

KAPITEL 5 .........................................................................................................................71

5 KONKLUSION OG PERSPEKTIVERING....................................................................71

Bibliografi ...........................................................................................................................75

Bilag 1 Udvalgte analyseparametres påvirkning i de fem systemringe. .............................78

Bilag 2. Aktører og deres motivation i f.t. Wardens fem ringe ............................................82

Bilag 3 Cybertruslens kompleksitet samt karakteristika .....................................................83

Bilag 4 Definitioner på anvendte begreber.........................................................................84

Page 7: DANMARKS SIKKERHED I FORHOLD TIL TRUSLEN FRA … · KAPITEL 1 1 INDLEDNING 1.1 Indhold kapitel 1 Kapitlet er en gennemgang af følgende: Hvilke spørgsmål opgaven ønsker at besvare,

UKLASSIFICERET

7

KAPITEL 1

1 INDLEDNING

1.1 Indhold kapitel 1 Kapitlet er en gennemgang af følgende: Hvilke spørgsmål opgaven ønsker at besvare,

hvorfor det er interessant, hvordan opgaven ønsker at gøre det, hvilken teoretisk ramme

der anvendes, samt hvad analysens resultat søges anvendt til.

1.1.1 Motivation og relevans Det danske samfund er på linie med den øvrige verden blevet invaderet af computere,

netværk samt tusinder af produkter med indbygget IT, og udviklingen fortsætter. I denne

virkelighed er internettet og samfundets informations- og kommunikationsteknologiske

(IKT) infrastruktur et slags ”digitalt nervesystem”, som muliggør, at information og viden

kan flyde frit i dimensionerne tid og rum. Flere og flere menneskelige aktiviteter er styret af

eller direkte afhængige af IKT samt managementteknologi, som opererer i cyberspace. I

takt med den stigende afhængighed af tilgængeligheden af data og information, stiger

Danmarks sårbarhed ligeledes i forhold til eventuelle nedbrud i selvsamme IKT

infrastruktur, og da systemerne samtidigt er koblet sammen, globalt i langt højere grad end

nogensinde før, er det vanskeligt at opstille et samlet overblik over Danmarks IT relaterede

sårbarhed. Spørgsmålet som i den forbindelse trænger sig på er, hvor farlig truslen fra

cyberspace reelt er i forhold til et moderne vestligt og relativt åbent samfund, som

eksempelvis det danske?

Senest har det amerikanske Computer Emergency and Response Team (US CERT)

udtrykt sin bekymring over den vestlige verdens afhængighed af IKT systemer, og dermed

sårbarhed overfor angreb via cyberspace.

“It seems that everything relies on computers and the internet now — communication

(email, cell phones), entertainment (digital cable, mp3s), transportation (car engine

systems, airplane navigation), shopping (online stores, credit cards), medicine (equipment,

medical records), and the list goes on. How much of your daily life relies on computers?

Page 8: DANMARKS SIKKERHED I FORHOLD TIL TRUSLEN FRA … · KAPITEL 1 1 INDLEDNING 1.1 Indhold kapitel 1 Kapitlet er en gennemgang af følgende: Hvilke spørgsmål opgaven ønsker at besvare,

UKLASSIFICERET

8

How much of your personal information is stored either on your own computer or on

someone else's system?” US CERT (2010)1.

I 2009 fastslog tidligere forsvarsminister Søren Gade, i regeringens redegørelse om

beredskabet i Danmark, følgende:

”at den teknologiske udvikling, terrortrusler og naturskabte vejrfænomener har ført til større

afhængighed mellem sektorerne nationalt og internationalt – ligesom risikobilledet stiller

krav om øget helhedssyn” 2.

Af ovenstående kunne man let foranlediges til at tro, at førnævnte spørgsmål allerede er

besvaret da det umiddelbart fremgår, at både Danmark og vores nærmeste

alliancepartnere vurderer truslen fra cyberspace som reel. Der findes dog også skeptikere,

som ikke deler ovenstående opfattelse af truslen fra cyberspace. Senest har udgivelsen af

en rapport fra OECD fastslået, at der eksisterer en trussel, men samtidigt sået tvivl om,

hvor farlig truslen fra cyberspace reelt er i forhold til staters overlevelse:

“The authers have conluded that very few single cyber-related events have the capacity to

cause a global shock. Governments nevertheless need to make detailed preparations to

withstand and recover from a wide range of unvanted events, both accidental and

deliberate.” Sommer and Brown (2011)3.

Tvivlen om hvorvidt en ”cyber-Katrina” vil kunne opstå, og hvorvidt en sådan hændelse vil

kunne ”lægge en stat ned” i en længere periode, stiller igen spørgsmålstegn ved, hvor

mange ressourcer en stat skal anvende på området. Eksempelvis har mange vestlige

lande i de sidste år, herunder Danmark, oprettet statslige varslingstjenester for

internettrusler4, der overordnet medvirker til at give staterne overblik over trusler og

sårbarheder i tjenester, net og systemer, relateret til internettet. Det overordnede formål

med oprettelsen af disse varslingstjenester er at være i stand til at reagere koordineret på

trusler mod informationssikkerheden, og dermed hurtigere kunne imødegå

konsekvenserne af elektroniske angreb. Kritikere stiller dog spørgsmålstegn ved om

1 Kilde: http://www.us-cert.gov/cas/tips/ST04-001.html. Downloadet 19 marts 2011. 2 Regeringen (2009) - Regeringens redegørelse om beredskabet p.2. 3 OECD/IFP (2011) - Reducing Systemic Cybersecurity Risk. p.6. 4 Danmark har oprettet GovCERT: ”Governmental Computer Emergency Response Team” samt DKCERT: “Danish Computer Emergency Response Team”.

Page 9: DANMARKS SIKKERHED I FORHOLD TIL TRUSLEN FRA … · KAPITEL 1 1 INDLEDNING 1.1 Indhold kapitel 1 Kapitlet er en gennemgang af følgende: Hvilke spørgsmål opgaven ønsker at besvare,

UKLASSIFICERET

9

anvendelse af betydelige ressourcer på området overhovedet kan betale sig5. Der

eksisterer altså divergerende meninger om, hvorvidt brugen af cyberspace til

fjendtligtsindede formål, udgør en alvorlig trussel mod moderne åbne vestlige samfunds

sikkerhed, som det umiddelbart er beskrevet i talrige rapporter og artikler. Da spørgsmålet

samtidigt er dimensionerende i forhold til staters ageren i det internationale samfund, samt

anvendelse af ressourcer og redskaber til at håndtere trusler fra cyberspace, gør det

emnet relevant og interessant at behandle.

1.2 Problemformulering Med baggrund i ovenstående motivation opstilles følgende problemstilling:

Hvorvidt truslen fra cyberspace kan anses for at være en reel trussel mod Danmarks

sikkerhed?

Specialets formål er dermed ikke at erkende, om der findes en trussel fra cyberspace, men

søger i stedet at gennemføre en analyse af truslen, samt det nuværende beredskab i

relation til Danmarks IKT infrastruktur, med sigte på at kunne afgøre, hvorvidt de erkendte

trusler, kan betegnes som direkte truende i f.t Danmark. En reel trussel ses således i

denne undersøgelse, som en trussel vi i dag ikke har et effektivt beredskab for. Truslen vil

blive yderligere operationaliseret i kapitel 2.

1.2.1 Hypotese Med udgangspunkt i ovenstående motivation og problemformulering, bliver opgavens

hypotese dermed, at på trods af den stigende afhængighed af IKT i alle samfundets dele,

kan eventuelle trusler fra cyberspace endnu ikke true staten Danmarks sikkerhed, i forhold

til sin sammenhængskraft og eksistens. Problemet udgør snarere en væsentlig udfordring,

i forhold til opretholdelse af lov og orden, i et endnu ikke reguleret område, på den

statslige og interstatslige scene.

5 “Without a comparative assessment of different risks and the costs of mitigating each one, we will allocate resources on the basis of hype rather than analysis. In short, my fear is not that we won't take reasonable precautions against a potential set of dangers; my concern is that we will spend tens of billions of dollars protecting ourselves against a set of threats that are not as dangerous as we are currently being told they are.” S. M. Walt (2010). Kilde: http://walt.foreignpolicy.com/posts/2010/03/30/is_the_cyber_threat_overblown Downloadet 5 marts 2011.

Page 10: DANMARKS SIKKERHED I FORHOLD TIL TRUSLEN FRA … · KAPITEL 1 1 INDLEDNING 1.1 Indhold kapitel 1 Kapitlet er en gennemgang af følgende: Hvilke spørgsmål opgaven ønsker at besvare,

UKLASSIFICERET

10

1.2.2 Synsvinkel Opgaven er overordnet skrevet ud fra en dansk synsvinkel. ”Danmark” er i specialet omtalt

som staten Danmark, det vil sige med den for institutionen ”staten” nødvendige

treenighed, befolkning, territorium og regering. Derudover har jeg valgt at behandle

Danmarks samlede nationale beredskab, også kaldet Totalforsvaret og ikke kun

Forsvarsministeriets ressortområde6. Dermed ønsker specialet at anskue Danmark ud fra

et systemisk perspektiv, hvor staten består af flere indbyrdes forbundne systemer og

subsystemer, og hvor der foregår en central beslutningsproces for hele systemet. Denne

synsvinkel har været motivationen for at vælge en systemisk tilgang til analysen.

Et valg af en systemmodel/teori vurderes derfor umiddelbart velegnet som redskab til, at

kunne foretage en analyse af systemer, der interagerer mellem hinanden.

Formålet med specialet er som anført, at beskrive om en eventuel trussel fra cyberspace

er reel i forhold til Danmark og ikke at undersøge, om den findes. Derfor vil opgaven

lægge vægt på at afdække, hvilke reelle trusler der kan manifestere sig i forhold til

cyberspace, samt hvilke eventuelle risici disse indebærer for Danmarks IKT infrastruktur.

Herunder vil specialet søge at inddrage centrale begreber, som har afgørende betydning

for IKT systemers sikkerhed og funktionalitet. Som udgangspunkt for at kunne besvare

denne problemstilling, er det indledningsvis nødvendigt at præcisere, hvad dette speciale

definerer som en ”reel trussel” mod en stat. Specialets udgangspunkt er, at der ved alle

systemer, det værende sig mennesker, organisationer, stater etc. kan erkendes

svagheder. En eventuel udnyttelse af disse svagheder, vil udgøre en trussel mod det

selvsamme system. Blandt NATO’s medlemslande diskuteres det herunder om truslen fra

cyberspace udgør en militær trussel, hvilket dette speciale tager udgangspunkt i at det er,

hvorfor specialet ligeledes anlægger en militær synsvinkel. Til at analysere sårbarheder og

svagheder, og dermed truslen mod et system, anvender NATO en metode der kaldes for

Center of Gravity7 (CoG) analyse, hvor man anvender udtrykket CoG som udtryk for den

6 Forsvarets Materieltjeneste (2007) - CNO rapport p. 13. ”Den samlede og koordinerede indsats på alle områder mhp. at opretholde forsvarsviljen og sikre den bedst mulige udnyttelse af alle militære og civile ressourcer til at forebygge krig, at forsvare landet og at opretholde et organiseret og fungerende samfund, herunder beskytte befolkningens liv og ejendom” 7 United states Department of Defence: The definition of a Center of Gravity is "the source of power that provides moral or physical strength, freedom of action, or will to act." Thus, the center of gravity is usually seen as the "source of strength".

Page 11: DANMARKS SIKKERHED I FORHOLD TIL TRUSLEN FRA … · KAPITEL 1 1 INDLEDNING 1.1 Indhold kapitel 1 Kapitlet er en gennemgang af følgende: Hvilke spørgsmål opgaven ønsker at besvare,

UKLASSIFICERET

11

"kilde til kraft, som giver moralsk eller fysisk styrke, handlefrihed, eller vilje til at handle"8.

Budskabet i denne tankegang er, at man skal forsøge at ødelægge modstanderens CoG,

for dermed lettere og hurtigere at opnå den tilsigtede effekt i systemet. Dette harmonerer

fint med Wardens systemteoretiske synsvinkel, idet man ved at skabe en effekt i en af

ringene, dermed også vil kunne skabe en effekt i de andre ringe, og dermed påvirke hele

systemet. Det er netop denne synsvinkel, som vil finde anvendelse i dette speciale.

1.3 Den teoretiske ramme Som tidligere nævnt, ønsker specialet at anskue Danmark ud fra et systemisk perspektiv,

hvor staten betragtes som et samlet system, bestående af flere indbyrdes forbundne

systemer og subsystemer, og hvor der foregår en central beslutningsproces for hele

systemet. Derfor er valget faldet på fem-rings modellen9 udviklet af den amerikanske

oberst ved US Airforce John A. Warden III (som illustreret i figur 1.)

Det er en systemteoretisk model, hvor verden kan opfattes som et system af systemer.

Herved anlægger Warden det grundprincip, at man ikke kan fremskrive teoriers

forklaringer efter en lineær tankegang, uden at overveje, hvilken effekt der vil skabes af

interaktionen mellem alle disse systemer10. Fem-ringsmodellen bruges til at definere

sammenhængene i et system, altså nogle egenskaber der komplementerer hinanden og

tilsammen udgør systemet. Det er disse sammenhænge, der hver især bidrager til den

overordnede sammenhængskraft i samfundet, og som kan angive, hvor systemet kan

opfattes at have en svaghed, som ved tilstrækkelig påvirkning kan fjerne modstanderens

8 Se definitioner på anvendte begreber - Bilag 3. 9 Warden (1995) - The Enemy as a system. 10 Ibid. p. 9,

Figur 1. Wardens fem-rings model. (Warden ”The enemy as a System”).

Page 12: DANMARKS SIKKERHED I FORHOLD TIL TRUSLEN FRA … · KAPITEL 1 1 INDLEDNING 1.1 Indhold kapitel 1 Kapitlet er en gennemgang af følgende: Hvilke spørgsmål opgaven ønsker at besvare,

UKLASSIFICERET

12

vilje og evne til forsvar. Styrken ved Wardens fem-rings model er, at den giver et

simplificeret og forståeligt overblik, selv når genstandsfeltet er en relativ indviklet enhed,

som eksempelvis veludviklede vestlige stater. Wardens systemtilgang i forhold til stater

vurderes derfor brugbar til en analyse af sårbarheder i Danmarks IKT infrastruktur i

relation til truslen fra cyberspace, hvorfor den anvendes i specialet som den overordnede

analysemodel. Fem rings-modellen operationaliseres i kapitel 2.

1.4 Metode og opbygning Specialets problemformulering søges besvaret gennem en kvalitativ undersøgelse af én

problemstilling (single case). Herunder gennemføres der en induktiv systemanalyse via

udvalgte analyseparametre. Dermed vil analysen kunne repræsentere tendenser, der

peger i en bestemt retning. Ovenstående forklarer samtidigt fravalget af den deduktive

metode, idet det vil være vanskeligt eller umuligt at pege på en 100% sand løsning af

specialets problemformulering, da opgaven netop anvender betragtninger og

observationer, gennem det induktive princip.

1.4.1 Opgavens fremgangsmåde og struktur

• I kapitel 1 introduceres læseren for specialets motivation, problemstilling, valg af

metode og forskningsdesign samt afgrænsning.

• I kapitel 2 søges Wardens fem-rings model diskuteret og operationaliseret i forhold til

problemformuleringen. De valgte analyseparametre præsenteres og diskuteres.

• I kapitel 3 redegøres for de væsentligste dele af Totalforsvarets nuværende IKT

beredskab, og væsentlige faktorer udledes til den senere analyse. Derudover

redegøres for truslen i cyberspace, herunder deres virkemidler og særlige kendetegn.

• I kapitel 4 gennemføres en systemanalyse, på baggrund af de udvalgte

analyseparametre, med henblik på at uddrage delkonklusioner, der indledningsvis

sigter mod erkendte svagheder. Udgangspunktet er Wardens respektive systemer i

fem-rings modellen. Fremkomne delkonklusioner vil efterfølgende blive anvendt i en

syntese, som sigter mod, at tegne et billede af, hvor reel truslen er i de enkelte

systemer og subsystemer.

• Kapitel 5 sigter mod at besvare specialets spørgsmål. Kapitlet indeholder ligeledes en

perspektivering, der beskriver alternative områder i forhold til emnet, herunder

begrundelsen for fravalget. Specialets opbygning fremgår af figur 2.

Page 13: DANMARKS SIKKERHED I FORHOLD TIL TRUSLEN FRA … · KAPITEL 1 1 INDLEDNING 1.1 Indhold kapitel 1 Kapitlet er en gennemgang af følgende: Hvilke spørgsmål opgaven ønsker at besvare,

UKLASSIFICERET

13

Kap. 2: OPERATIONALISERING AF WARDEN I F.T. TRUSELN FRA CYBERSPACE

Delkonklusion

Delkonklusion

Delkonklusion

Delkonklusion

Delkonklusion

KAP. 5 KONKLUSION

Kap. 3: REDEGØRELSE FOR CYBER- TRUSLERNE i F.T. DANMARKS CIVILE

Og MILITÆRE BEREDSKAB

ANALYSEPARAMETRE til SYSTEMANALYSEN

PERSPEK

Teknologirådets + OECD rapporter

Figur 2. Grafisk fremstilling af opgavens fremgangsmåde og struktur. (Egen tilvirkning).

KAP. 4 SYSTEMANALYSE

Case mhp. at underbygge analysen

SYNTESE

1.5 Valg af empiri Kildematerialet består primært af rapporter, bøger og artikler. Som empirisk grundlag for

beskrivelse af truslen i cyberspace, herunder aktører, deres virkemidler og særlige

kendetegn, tages der blandt andet udgangspunkt i den nyeste OECD11 rapport samt

trendrapport udarbejdet af DKCERT som beskriver IT-kriminalitet og sikkerhed12. I

beskrivelsen af Danmarks nuværende cyberkapaciteter, tages der udgangspunkt i flere

rapporter, herunder teknologirådets rapport omhandlende IT-sikkerhed på tværs af 11 OECD/IFP (2011) - Reducing Systemic Cybersecurity Risk. 12 DK.CERT (2010) - Trendrapport, It-kriminalitet og sikkerhed i året der gik.

Page 14: DANMARKS SIKKERHED I FORHOLD TIL TRUSLEN FRA … · KAPITEL 1 1 INDLEDNING 1.1 Indhold kapitel 1 Kapitlet er en gennemgang af følgende: Hvilke spørgsmål opgaven ønsker at besvare,

UKLASSIFICERET

14

grænser13. Systemanalysen i kapitel 4 underbygges af to relativt veldokumenterede cases

som omhandler den serie af cyberangreb som ramte Estland’s og Georgiens parlamenter,

banker, ministerier samt medier henholdsvis april 2007 og august 2008. De regnes for at

være de næststørste angreb gennemført via cyberspace. For at kunne forklare

begrebsverdenen samt betydningen af cyberspace og dennes indvirkning på Danmarks

sikkerhed er valget faldet på bogen ”Cyberpower and National Security” (Kramer, Starr, &

Wentz, 2009). Bogen udgør en samling af eksperters viden om cyberpower og giver

dermed deres bud på hvilke udfordringer, stater står over for.

Indhentning af empiri er afsluttet fredag d. 06. maj 2011.

1.6 Afgrænsning Tidsrummet: På grund af emnets hastigt skiftende natur, herunder teknologien og dens

anvendelse er kilder fra 2004 og fremefter prioriteret. Undersøgelsen vil derudover have

behov for at dykke ned i afgrænsede perioder i forhold til specifikke hændelsesforløb,

hvilket anvendes i empirien. Indhentning af kilder er afsluttet 2011-06-01.

Opgavens rum: Wardens model er udviklet til brug mod udviklede samfund eksempelvis

Danmark. Modsat finder modellen kun begrænset anvendelse på eksempelvis

underudviklede samfund eller ikke-statslige aktører som eksempelvis Al-Qaeda. Til

gengæld vil disse aktører kunne anvende modellen mod os. I dette speciale undersøges

udelukkende effekten af cyberangreb i forhold til en stærk vestlig stat, i dette tilfælde

Danmark, i både det fysiske og kognitive domæne.

Under analysen af Danmarks beredskab ses dette i forhold til opgaven at beskytte staten

Danmark som integreret part af Totalforsvaret. Hermed ses det nødvendigt at foretage en

præcisering af Totalforsvaret til at omfatte både det civile og militære beredskab. Analysen

vil kun fokusere på nationale kapabiliteter. Militære kapabiliteter som Forsvarets Computer

Network Operations14 (CNO) kapabilitet ses ligeledes medtaget men kun i relation til det

hjemlige beredskab.

Aktøren: Cyberangreb sker gennem anvendelse af cyberspace som medie, uanset om

der er tale om en stat, transnationale kriminelle, terrorister eller ansatte internt i systemet.

Det, som er afgørende for om et cyberangreb kan gennemføres effektivt, er forhold som 13 Teknologirådet (2007) - IT-sikkerhed på tværs af grænser. 14 Se definitioner på anvendte begreber - Bilag 3.

Page 15: DANMARKS SIKKERHED I FORHOLD TIL TRUSLEN FRA … · KAPITEL 1 1 INDLEDNING 1.1 Indhold kapitel 1 Kapitlet er en gennemgang af følgende: Hvilke spørgsmål opgaven ønsker at besvare,

UKLASSIFICERET

15

motivation samt de ressourcer, som en aktør har til sin rådighed. Dette speciale anvender

trusselsbegrebet i forhold til de trusler, der kommer fra ovenstående aktører, og som har til

formål at angribe Danmark.

Juridisk aspekt: Da undersøgelsen analyserer truslen via cyberspace, som er et endnu

ikke reguleret domæne, vil det automatisk lede i retning af juridiske aspekter som

efterforskning og retsforfølgelse. Specialet vil i disse tilfælde nøjes med at konstatere, at

der udestår en juridisk afklaring, og gennemfører derfor ikke en særskilt analyse af disse

forhold.

Afgrænsning i synsvinkel/teori: Da jeg anvender Wardens systemteoretiske synsvinkel i dette speciale, har jeg dermed

også samtidigt fravalgt at afgrænse problematikken til udelukkende eksempelvis at

eksistere i den yderste ring. Jeg kunne også have valgt en civil analysemodel, til at

gennemføre en decideret risiko- og sårbarhedsanalyse, som eksempelvis

Beredskabsstyrelsens ROS model. Denne model er meget målrettet en specifik

organisations behov hvorfor jeg så kunne have valgt at kigge udelukkende på Forsvaret.

Men da jeg søger efter hvilke cybertrusler som kan udgøre en trussel for staten Danmark

som helhed, har jeg brug for et mere holistisk svar på en analysemodel, hvilket Wardens

model vurderes at kunne give.

Sikkerhedsliggørelse: Problematikken omkring politisering og sikkerhedsliggørelse af

truslen fra cyberspace, vil i denne undersøgelse ikke blive inddraget.

Page 16: DANMARKS SIKKERHED I FORHOLD TIL TRUSLEN FRA … · KAPITEL 1 1 INDLEDNING 1.1 Indhold kapitel 1 Kapitlet er en gennemgang af følgende: Hvilke spørgsmål opgaven ønsker at besvare,

UKLASSIFICERET

16

KAPITEL 2

2 OPERATIONALISERING Dette kapitel indledes med en diskussion af Wardens fem rings-model og søges

efterfølgende operationaliseret i forhold til problemformuleringen. Til sidst i kapitlet

præsenteres og diskuteres de valgte analyseparametre.

2.1 Diskussion af Wardens fem-rings model Når netop Wardens model er valgt i denne undersøgelse skyldes det, at modellen udgør et

nyttigt værktøj, med henblik på at erkende sammenhænge og dermed identificere

svagheder/sårbarheder i Danmark indenfor de fem systemer. Desuden modellen

indeholder flere ligheder mellem airpower, som den oprindeligt var udviklet til, og

cyberpower15. Eksempelvis nævnes muligheden for at angribe parallelt i flere systemer,

som er et af hovedpunkterne i Wardens model16. Ved parallel krigsførelse vil man først og

fremmest søge at påvirke den inderste ring, således at systemets beslutningstagere

påvirkes til at optage vores målsætning som deres egen17. Warden forklarer samtidigt

forskellen mellem parallel og strategisk krigsførelse, hvor sidstnævnte er kendetegnet ved,

at man søger en samlet påvirkning af hele systemet/staten. Dermed behøver systemets

svaghed ikke nødvendigvis at ligge i eksempelvis den inderste ring hvor

beslutningstagerne sidder, eller den yderste ring hvor statens forsvarsmekanismer ligger,

for at have effekt på systemets samlede evne til at kæmpe18. Dette medfører samtidigt, at

aktøren ikke nødvendigvis først behøver, at nedbryde en modstanders militære forsvar, for

at nå ind til de ømmeste og mest sårbare områder i systemet. Gennem påvirkning i andre

dele af systemet, vil man dermed kunne minimere betydningen af regulære sammenstød

mellem militære enheder, idet afgørelsen lige så godt kan finde sted i de andre dele af

systemet. Warden betoner derfor vigtigheden i at gennemføre en analyse af det samlede

system, for derved at kunne identificere svagheder i de respektive systemringe, og

erkende eventuelle sammenhænge19. Et andet fællestræk ved airpower og cyberpower er

15 Definition: “The Ability to use the cyberspace to create advantages and influence events in all the operational enviroments and across the instruments of power”. (Kramer, Starr, & Wentz, 2009) 16 Warden (1995) - The Enemy as a system p.11. 17 Ibid. 18 Ibid. 19 Ibid.

Page 17: DANMARKS SIKKERHED I FORHOLD TIL TRUSLEN FRA … · KAPITEL 1 1 INDLEDNING 1.1 Indhold kapitel 1 Kapitlet er en gennemgang af følgende: Hvilke spørgsmål opgaven ønsker at besvare,

UKLASSIFICERET

17

at begge indeholder muligheden for at undgå geografiske begrænsninger idet geopolitiske

forhold som sådan ikke findes i Cyberspace. Modellen kan i princippet anvendes som

analyseværktøj til alle strategiske systemer og tilhørende subsystemer. Nedenstående

skema (figur 3) viser Wardens fem-rings model eksemplificeret ved tre strategiske

systemer, hvor der foregår en central beslutningsproces for hele systemet. Staten

Danmark ses indsat i modellen.

System/ring Kroppen Narkokartellet Staten Danmark 1. Central

strategisk ledelse og Beslutnings tager

Hjernen som det strategiske center. Tager beslutninger for hele kroppen. Øjne og nervesystem giver information til hjernen for at kunne tage beslutninger. Nervesystemet formidler disse beslutninger til resten af kroppen.

Kartellederen De nødvendige kommunikationsmidler der gør at han kan kommunikere med sin organisation

Regering og folketing er de strategiske beslutningstagere. De er kritisk afhængige af tovejs kommunikation som gør det muligt at tage beslutninger og sidenhen kunne gennemføre disse.

2. Kritisk

infrastruktur og kritiske nødvendigheder til overlevelse

vitale organer som eksempelvis lunger, fordøjelsessystem og hjerte. Disse bearbejder og transporterer de kritiske nødvendigheder til overlevelse. Kritiske nødvendigheder er fødevarer, vand og ilt.

Kokainplantager og forarbejdningssteder, omsætning, penge.

Energi som den kritiske nødvendighed. Opdeles i olie elektricitet, fødevarer og penge.

3. Generel

infrastruktur

Består af blodårer, knogler og muskler. Ikke vitalt da der typisk er redundans i systemet.

Distributionsnet, fysiske smuglerveje, søveje, luftveje

Den struktur eller medie, der bringer de ovenfor nævnte nødvendigheder til overlevelse rundt i systemet, består af vejnet, El-net, lufthavne, fabrikker etc.

4. Befolkningen

i systemet De enkelte celler i kroppen.

Kokain bønder/dyrkere, kemikere, distributører, kriminelle etc.

Borgere i staten.

5. Beskyttelses-

Mekanisme Immunforsvaret, der opretholder den generelle sundhedstilstand i systemet og beskytter mod eksterne trusler.

Håndlangere, kartelmedlemmer

Sikkerhedsapparatet eksempelvis forsvar, politi og beredskab benævnt Totalforsvaret.

Page 18: DANMARKS SIKKERHED I FORHOLD TIL TRUSLEN FRA … · KAPITEL 1 1 INDLEDNING 1.1 Indhold kapitel 1 Kapitlet er en gennemgang af følgende: Hvilke spørgsmål opgaven ønsker at besvare,

UKLASSIFICERET

18

De tre eksempler er valgt, for at illustrere tanken om et strategisk system, som en

tænkende organisme frem for en maskine. Skemaet viser de enkelte ringe som systemer

og de tilhørende elementer inden for de respektive ringe som subsystemer. For at opnå

status som subsystemer skal disse have en afgørende betydning for

sammenhængskraften i det respektive system, hvorfor disse dermed ikke kan være hvad

som helst. Med andre ord skal disse elementer have afgørende indvirkning på et eller flere

systemer for at udgøre et subsystem.

2.2 Kritik af Warden Grundtanken bag Wardens model er hans påstand om, at hvis man har succes med at

skabe en ønsket effekt i det inderste system ”leadership”, eksempelvis ved at påtvinge

modstanderen vores vilje, vil man ramme modstanderen hårdest.

Det er tvivlsomt, om analysen i dette speciale vil vise, at en påvirkning i netop dette

system har størst effekt på det ønskede mål for en angriber. Det er muligt, at analysen vil

vise, at det ikke nødvendigvis er ”leadership”, som er vigtigst, og dermed det område, hvor

et cyberangreb vil udgøre den største trussel.

En vurdering af betydningen af de forskellige systemer, vil blive behandlet under syntese

fasen og konklusionen. Derudover er Wardens model ikke designet til at kunne kvalificere

de erkendte sammenhænge og svagheder i forhold til hinanden, hvorfor modellen ikke

bruges til en egentlig sårbarhedsudredning. Modellen giver altså ikke nogen relativ

vurdering, mellem de indbyrdes svagheder der erkendes. I denne opgave anvendes

modellen til at erkende de områder, hvor truslen kan have effekt i forhold til det nuværende

beredskab. Slutteligt ses denne militære analysemodel at have sin berettigelse i forhold til

udviklede strategiske systemer, hvorfor at den ikke umiddelbart finder anvendelse på

underudviklede samfund, hvilket dog ikke har nogen betydning for mit undersøgelsesfelt.

2.3 Operationalisering Warden anvender udtrykket Center of Gravity (CoG), som er udtryk for systemets

specifikke sårbarhed indenfor de fem systemer. Hans budskab er, at man skal forsøge at

ramme modstanderens CoG for dermed at opnå den tilsigtede effekt i systemet. CoG

analyser indeholder normalt en analyse af både modstanderens og egne CoG20. Dermed

er det muligt, både at udpege modstanderens ”akilleshæl”, som efterfølgende kan

20 NATO - Functional Planning Guide for comprehensive operational planning guide directive pp. 4-52.

Page 19: DANMARKS SIKKERHED I FORHOLD TIL TRUSLEN FRA … · KAPITEL 1 1 INDLEDNING 1.1 Indhold kapitel 1 Kapitlet er en gennemgang af følgende: Hvilke spørgsmål opgaven ønsker at besvare,

UKLASSIFICERET

19

angribes, samt egne ømme/sårbare punkter som skal beskyttes21. Det er netop dette

princip som vil finde anvendelse i specialet. For at kunne adressere problemformuleringen,

og kunne erkende hvorvidt egne systemer reelt er truet af trusler fra cyberspace,

anvendes modellen kun med henblik på at erkende egne CoG indenfor de fem systemer.

Dermed er det muligt at identificere de områder, som eventuelt udgør en trussel fra

cyberspace i forhold til Danmarks sikkerhed.

Analysen vil fokusere på Danmarks IKT-infrastruktur, inden for hver enkelt af de fem ringe.

I den sammenhæng bliver den anvendt, både til at identificere trussel og beredskab mod

truslen fra cyberspace. IKT ses i denne undersøgelse at udgøre sammenhængen mellem

de forskellige ringe/systemer i modellen. Det give mulighed for at identificere trussel og

beredskab samt sammenhængen i hele IKT-infrastrukturen og koblingen til andre

delsystemer, herunder den generelle infrastruktur. Samtidigt understøtter det

problemformuleringen, der netop søger at udpege de kritiske afhængigheder og dermed

sårbarheder i IKT-infrastrukturen for derved at fastslå, hvor reel truslen er.

IT-infrastrukturen er af Teknologirådet defineret som den bærende struktur, der er

afgørende for, at en nation kan fungere effektivt på alle niveauer. Infrastrukturen omfatter

vidt forskellige sektorer, eksempelvis energi og anden forsyning, telekommunikation,

sundhedssektoren, finanssektoren samt transportområdet22. Ud over den kritiske

infrastruktur, udgør IT-infrastrukturen samtidigt en stadigt voksende og essentiel del af

samfundets generelle infrastruktur, herunder regioner, kommuner samt den civilt ejede del

af infrastrukturen. Samme tendens ses indenfor befolkningens samt de mindre

virksomheders anvendelse af IKT systemer i deres hverdag. Statens beslutningstagere

herunder regeringen, samt landets forsvarsmekanismer, herunder Politiet og Forsvaret

anvender ligeledes IKT i deres kommunikation, samt deres operative systemer

eksempelvis kommando & kontrol. I følgende skema (figur 4) er Wardens fem-rings model

operationaliseret til staten Danmark. Skemaet er en sammenfatning af de fem systemringe

med underliggende subsystemer.

I dette speciale ses system ringene derfor at indeholde følgende subsystemer:

21 United states Department of Defence: The definition of a Center of Gravity is "the source of power that provides moral or physical strength, freedom of action, or will to act." Thus, the center of gravity is usually seen as the "source of strength". 22 Teknologirådet (2004), IT-infrastrukturens sårbarhed.

Page 20: DANMARKS SIKKERHED I FORHOLD TIL TRUSLEN FRA … · KAPITEL 1 1 INDLEDNING 1.1 Indhold kapitel 1 Kapitlet er en gennemgang af følgende: Hvilke spørgsmål opgaven ønsker at besvare,

UKLASSIFICERET

20

1. Lederskab • Folketinget, Regeringen, herunder relevant IKT-netværk til

data/informations udveksling og behandling.

• Statslige myndigheder der er afhængige af IKT baserede systemer til

understøttelse af deres virke herunder statslige tjenester eks.

skattevæsnet, sociale myndigheder.

2. Kritisk

infrastruktur • Kritisk infrastruktur indenfor områderne energi, telekommunikation,

økonomi, vandforsyning med tilhørende kritisk IKT infrastruktur.

3. Generel

infrastruktur • Generel IKT infrastruktur. Anses i denne opgave at være i forlængelse

af den kritiske IKT infrastruktur men et niveau ned, omfattende

regioner og kommuner, samt civilt ejet infrastruktur og større

virksomheder. Defineres som nødvendige subsystemer, der hver for

sig har afgørende betydning for transport af data og sammenhængen

til andre systemer, der ikke i sig selv hører under IKT.

4. Indbyggere • Mindre virksomheders og den almindelige borgers anvendelse af IKT.

Typisk den enkelte borgers pc, hjemmearbejdsplads og internet til

kommunikation mellem borgere og mindre virksomheder.

5. Beskyttelses

mekanisme • Totalforsvaret herunder Forsvaret, Politiet og Beredskabet herunder

intern anvendelse af IKT til operative systemer eksempelvis

kommando & kontrol samt kommunikation generelt.

• IKT anvendelse til styrkeindsættelse, herunder koordination og

kommunikation eksternt med det det politiske niveau.

• Interne administrative netværk, der gør, at Totalforsvarets

kerneproduktion kan gennemføres.

Figur 4. Wardens fem-rings model operationaliseret til staten Danmark. Skemaet er en sammenfatning af de fem systemringe med underliggende subsystemer. (Egen tilvirkning)

2.4 Analyseparametre Den Amerikanske cyberspecialist Irving Lachow peger på tre parametre i relation til

udpegning af svagheder i et IKT system: ”The goal here is to affect one or more of the tree

components of information assurance: confidentiality, integrity, and availability23.

23 Kramer, Starr & Wentz (2009) - Cyberpower and National Security, p. 460.

Page 21: DANMARKS SIKKERHED I FORHOLD TIL TRUSLEN FRA … · KAPITEL 1 1 INDLEDNING 1.1 Indhold kapitel 1 Kapitlet er en gennemgang af følgende: Hvilke spørgsmål opgaven ønsker at besvare,

UKLASSIFICERET

21

De samme tre begreber fortrolighed, integritet og tilgængeligehed bruges af Danmarks IT-

og Telestyrelse (ITTS) til at definere en sikkerhedshændelse, ved at der enten sker en

påvirkning af tilgængelighed, integritet eller fortrolighed af information eller tjenester på

internettet24. Til brug for systemanalysen i dette speciale er ovenstående tre parametre

valgt, fordi de beskriver essentielle områder inden for IKT-funktionalitet og – sikkerhed og

dermed udgør et fokuseringsværktøj for analysen. Derudover er autenticitet25 valgt som

den fjerde og sidste analyseparameter, fordi anvendelsen af IKT grundlæggende baserer

sig på tillid til mediet. IT- og Telestyrelsen peger netop på, at tilliden til mediet er en

afgørende forudsætning for at skabe og fastholde tiltroen til internettet. Dette er med til at

opfylde brugernes krav til den nødvendige fortrolighed, integritet og tilgængelighed, hvilket

skal være til stede i systemerne26. Vurderingen er at netop disse fire parametre

fyldestgørende dækker formålet med at anvende IKT ud fra nedenstående argumentation:

• Parametrene angiver både egne og modstanderens mål (dog med modsat fortegn),

hvorfor de har den fordel, at de kan anvendes både i forhold til trussel og beredskab.

• Parametrene vil lette forståelsen af cyberspace som en kampplads, særligt i forhold til

at kunne skelne mellem modstanderne, som umiddelbart har de samme mål, men

alligevel er forskellige i forhold til kapabilitet og motivation.

• Parametrene sondrer ikke mellem civile som militære forhold, hvilket er væsentligt i

denne undersøgelse, da de dermed understøtter hele systemanalysen.

• Parametrene understøtter den vigtige egenskab ved IKT, der indebærer at brugere i

bredeste forstand skal have tillid til anvendelse af IKT, da dette er afgørende i forhold til

økonomi, kommunikation, energiforsyning og sundhedsvæsen.

Således vurderes parametrene at være dækkende for samtlige emner, der behandles i

forhold til sikkerhed og anvendelse af IKT. Hermed følger en nærmere operationalisering

af parametrene:

Tilgængelighed Da vi dagligt anvender IKT systemer i stort set alle dele af samfundet, er det essentielt

24 Forslag til lov om den statslige varslingstjeneste for internettruslers behandling af personoplysninger p. 32. 25 I dette speciale oversat til autentisk. 26 IT- og Telestyrelsen (2007) - Etablering af en statslig varslingstjeneste for internettrusler.

Page 22: DANMARKS SIKKERHED I FORHOLD TIL TRUSLEN FRA … · KAPITEL 1 1 INDLEDNING 1.1 Indhold kapitel 1 Kapitlet er en gennemgang af følgende: Hvilke spørgsmål opgaven ønsker at besvare,

UKLASSIFICERET

22

at disse er stabile, og ikke umiddelbart kan presses til at bryde ned. Såfremt det ikke er

muligt at bruge IKT systemer i eksempelvis produktionsvirksomheder eller i den finansielle

sektor på grund af, at systemerne er gjort utilgængelige i kortere eller længere tid, kan

dette betyde alvorlige økonomiske tab. Men et er økonomiske tab, noget andet er hvis

eksempelvis livsvigtige systemer på et sygehus bringes til standsning. Umiddelbart vil det

kunne få fatale konsekvenser med tab af menneskeliv til følge. Derfor beskytter man typisk

disse kritiske IKT systemer mod ind- og nedbrud. Modsat er det dog en balancegang, da

overdreven beskyttelse af disse systemer umiddelbart vil få konsekvenser for

tilgængeligheden af systemet. Dette vil igen stille spørgsmålstegn ved, om den forventede

service er til rådighed, i relation til tilgængeligheden af systemet?

Fortrolighed Generelt forbindes fortrolighed med at uautoriserede ikke må have adgang til de

informationer, som ligger på systemet. Indhentning af klassificerede informationer fra

computersystemer kan være et mål i forbindelse med spionage. Formålet med indhentning

af klassificerede data, som er følsomme eller ligefrem skadelige for staten, kan være at

offentliggøre disse oplysninger med henblik på at destabilisere staten, eksempelvis i

forbindelse med terrorvirksomhed eller for egen vindings skyld27. Her er spørgsmålet, om

IKT systemerne er i stand til at overholde de lovmæssige og aftalte krav til fortrolighed og

om tab af fortrolighed vil have umiddelbar betydning for systemet?

Integritet Hvorfor er integritet valgt som parameter? Integritet i forhold til et IKT system er

afgørende, hvis man skal kunne stole på sine data. Overordnet beskrives integritet ved, at

information skal forblive uændret under lagring og transport. Man kan slette data eller

foretage ændringer ved at indsætte falske data, hvilket vil medføre et ændret og i værste

fald forkert beslutningsgrundlag. Dette kan udnyttes til at påvirke eksempelvis den

finansielle sektor. Hvis der ikke længere er tillid til sektoren, eller hvis integriteten til valuta-

og aktiekurser mindskes, kan dette medføre betydelige konsekvenser for staten og

befolkningen.

27 Som eksempel på dette nævnes WikiLeaks, som er en international non-profit organisation, der udgiver indlæg af private, hemmelige og klassificerede medier fra anonyme nyhedskilder, nyheder utætheder, og whistleblowers.

Page 23: DANMARKS SIKKERHED I FORHOLD TIL TRUSLEN FRA … · KAPITEL 1 1 INDLEDNING 1.1 Indhold kapitel 1 Kapitlet er en gennemgang af følgende: Hvilke spørgsmål opgaven ønsker at besvare,

UKLASSIFICERET

23

Autentisitet At være autentisk betyder, at være hvad man udgiver sig for at være på internettet. I dag

gennemføres der millioner af transaktioner dagligt via cyberspace. I den henseende er det

essentielt, at modtageren har vished om, at afsenderen er den, han påstår at være. Dette

kan lyde helt banalt, men er et forhold, som i høj grad udnyttes af kriminelle via

cyberspace. Borgernes udnyttelse af den stadig mere integrerede økonomiske

servicestruktur, afhænger i høj grad af identifikationsmekanismer, som kan fungere både

nationalt og på tværs af grænser til handel og kommunikation med offentlige instanser.

Spørgsmålet er, om man på trods af nettets anonymitet kan stole på den, som

eksempelvis udgiver sig for at være en statslig myndighed? Følgende skema (Figur 5)

opsummerer, hvorvidt de fire parametre umiddelbart er repræsenteret i de enkelte

subsystemer (de enkelte delanalyser fremgår af bilag 1).

Subsystem Påvirkning

Eks. ”vil et tab af tilgængelighed i f.t. lederskab påvirke systemet?” Hvis svaret er Ja vil

det have negativ betydning for anvendelsen af IKT.

Tilgængelighed

Fortrolighed

Integritet

Autensitet

1. Lederskab • Folketinget, Regeringen, herunder relevant IKT-netværk til

data/informations udveksling og behandling.

• Statslige myndigheder eks. skattevæsnet, sociale

myndigheder.

Ja

Ja

Ja

Ja

Nej/Ja

Ja

Ja

Nej

2. Kritisk

infrastruktur • Kritisk infrastruktur indenfor områderne energi, økonomi,

vandforsyning med tilhørende kritisk IKT infrastruktur.

Nej Ja Ja Ja

3. Generel

infrastruktur • Generel IKT infrastruktur; Regioner og kommuner, samt

civilt ejet infrastruktur og større virksomheder.

Ja Ja Ja Ja

4. Indbyggere • Mindre virksomheders og den almindelige borgers

anvendelse af IKT.

Ja Ja Ja Ja

5. Beskyttelses

mekanisme • Totalforsvaret herunder Forsvaret, Politiet og Beredskabet

• Koordination og kommunikation eksternt med det det

politiske niveau.

• Interne administrative netværk, der gør, at Totalforsvarets

kerneproduktion kan gennemføres.

Ja

Ja

Nej

Ja

Ja

Ja

Ja

Nej

Nej

Ja

Ja

Nej

Figur 5. Systemers påvirkning af de fire analyseparametre. (Egen tilvirkning).

Page 24: DANMARKS SIKKERHED I FORHOLD TIL TRUSLEN FRA … · KAPITEL 1 1 INDLEDNING 1.1 Indhold kapitel 1 Kapitlet er en gennemgang af følgende: Hvilke spørgsmål opgaven ønsker at besvare,

UKLASSIFICERET

24

Det fremgår af ovenstående skema at alle systemer i forhold til Wardens fem ringe

påvirkes af en eller flere af de fire parametre. Med baggrund i ovenstående vurderes det

derfor at de valgte parametre er hensigtsmæssige og at de i deres natur og omgivende

betingelser passer ind i Wardens model. Dette giver mulighed for, at fokusere og

konkludere på de udvalgte parametre i den kommende systemanalyse (Kapitel 4).

2.5 Definition på en reel trussel Hvis ovenstående fire parametre er indfriet kan IKT anvendes med effektivitet, sikkerhed

og tillid. Hvis blot én af parametrene ikke er repræsenteret, vil det have negativ betydning

for anvendelsen af IKT. Dette forhold gør sig generelt gældende inden for anvendelse af

IKT som medie til kommunikations- og informationsudveksling og understøtter IKT-

infrastrukturens væsentlige bidrag til en velfungerende infrastruktur. Et grundlæggende

princip, som jeg anvender i specialets systemanalyse. Dette princip danner ligeledes

grundlag for specialets definition af en reel trussel, idet analyseparametrene udgør fire

målestokke for, hvornår man kan kategorisere en cybertrussel som værende reel. Hvis det

lykkes for en aktør, at skabe en længerevarende effekt i et af systemerne, som vil kunne

påvirke systemet som helhed, vil dette medføre at befolkningen mister tilliden til mediet og

på sigt true en stats sammenhængskraft. Dette peger således på systemets CoG der i

specialet er defineret som "den primære kilde til kraft, som giver moralsk eller fysisk styrke,

handlefrihed, eller vilje til at handle"28. Med andre ord, hvis cybertruslen skal være reel

skal den udgøre en trussel for systemet i sin helhed. Men hvorledes vil en aktør kunne

skabe en sådan effekt i et system via cyberspace. Martin Libicki med speciale i

cyberkrigsførelse mener, at reelle sårbarheder opstår i IKT systemerne, fordi der er huller

mellem teori og praktik. I teorien skal IKT systemerne kun gøre hvad operatørerne har

designet dem til, men i praksis gør IKT systemerne hvad dets programmer og indstillinger

beder det om. (Libicki - 2009). De aktører som kan angribe et system, kommer dermed

ind, fordi systemet tillader det. Graden af beskyttelse afhænger dermed af, hvor robust IKT

infrastrukturen er. På den baggrund definerer specialet en reel trussel til at udgøre en

trussel, vi i dag ikke har et effektivt beredskab for, og som vil kunne skabe en

længerevarende effekt i både det fysiske og kognitive domæne f.t. Danmarks kritiske IKT

infrastruktur.

28 NATO (2010) - Functional Planning Guide for comprehensive operational planning directive.

Page 25: DANMARKS SIKKERHED I FORHOLD TIL TRUSLEN FRA … · KAPITEL 1 1 INDLEDNING 1.1 Indhold kapitel 1 Kapitlet er en gennemgang af følgende: Hvilke spørgsmål opgaven ønsker at besvare,

UKLASSIFICERET

25

KAPITEL 3

3 REDEGØRELSE FOR CYBERTRUSLEN OG NUVÆRENDE BEREDSKAB Formålet med dette kapitel er, at beskrive henholdsvis truslen i cyberspace og det

nuværende beredskab i forhold til staten Danmark, som i denne opgave repræsenteres af

Wardens fem ringe. Sigtet er dermed at skabe grundlaget for systemanalysen i kapitel 4.

Kapitlet indledes med at belyse hvad der overordnet er kendetegnene for cybertruslen i

det 21. århundrede. Dernæst redegøres for truslerne i cyberspace samt det aktuelle

beredskab i relation til Wardens fem ringe.

3.1 Kendetegn ved cybertruslen i det 21. århundrede Når det kommer til truslen fra cyberspace, er der mange forskellige bud på, hvorledes

denne ses beskrevet. Strategirapporten ”Sikkerhed og Sikring i Danmark” giver følgende

beskrivelse:

”Forskellige former for kriminalitet, hvor IKT enten anvendes som mål eller middel for

kriminalitet, spionage og terrorisme” (Herning, Hornemann, Wamberg, & Wernberg-

Tougaard, 2005).

Disse aktiviteter kan enten være aktiviteter, hvor IKT – ofte internettet – anvendes til, at

udføre ”traditionelle” former for kriminalitet og terrorisme. Men der kan også være tale om

helt nye former for IT båret kriminalitet og terror. Til den sidste trusselstype henregnes

former for kriminalitet og terror, der kun er blevet mulig som følge af udbredelsen af

internettet og digitaliseringen. Her kan nævnes angreb på kritisk virtuel infrastruktur med

afledte følgevirkninger i samfundet, spredningen af virus, orme og spyware samt denial of

service attacks ((D)DOS)29. Førnævnte beskrivelse af de mange mulige trusler via

cyberspace, udgør ikke nogen dækkende beskrivelse af truslen via cyberspace. Den

offentlige debat har oftest ikke tid til at skelne, hvorfor det typisk ender med, at hele den

informationsteknologiske trussel, samles under én stor truende hat; cyberkriminalitet,

cyberterror og cyberkrig. Derfor er det nødvendigt at konkretisere, hvad der karakteriserer

cybertruslen, begyndende med aktørerne og deres virkemidler i forhold til cybertruslen.

29 Se Definitioner i bilag 4.

Page 26: DANMARKS SIKKERHED I FORHOLD TIL TRUSLEN FRA … · KAPITEL 1 1 INDLEDNING 1.1 Indhold kapitel 1 Kapitlet er en gennemgang af følgende: Hvilke spørgsmål opgaven ønsker at besvare,

UKLASSIFICERET

26

3.2 MODSTANDEREN Indledningsvis opdeles modstanderne i forhold til deres motivation, for at udføre

ondsindede handlinger. Modstanderen kan være motiveret i forhold til Prestige, Profit eller

Politik30 hvilket danner grundlag for efterfølgende hovedkategorier.

3.2.1 IT-kriminelle At den økonomiske betingede IT-kriminalitet er et voksende globalt problem, bliver ofte

proklameret i medierne. Svindel udført af IT-kriminelle, stod alene for 52 milliarder pund

globalt set i 200731, hvilket illustrerer omfanget af problemet. En rapport fra 2006 viser, at

malware såsom vira, orme og spyware, globalt set kostede virksomheder 85 mia. kr.

Andre rapporter indikerer, at der ikke er noget samlet overblik over problemets omfang.

Men ét er samtlige analyseinstitutter dog enige om: Problemerne med IT-kriminalitet er

omfattende, og de er i vækst. Kriminelle udnytter den stigende afhængighed af internettets

globale serviceydelser, hvilket gør det til en særdeles attraktiv platform for kriminel

aktivitet. Blandt de mange forskellige typer af kriminalitet, udført af kriminelle i cyberspace,

fremhæves følgende; svindel, afpresning og hvidvaskning af penge, hvilket understreger at

IT-kriminelle typisk er motiveret af profit. IT-kriminelle kan ligeledes gennemføre politiske

aktioner men bliver typisk betalt for det, hvorfor det igen peger i retning af profit som

motivation. Forbryderne skjuler sig typisk bag et netværk af computere, der videresender

kommandoer til hinanden. Man kan spore hvor et angreb kommer fra, men man kan kun

se det sidste led i en kæde af computere, og hele kæden er ofte vanskelig eller helt mulig

at optrævle. Internetrelateret kriminalitet er derfor vanskelig at efterforske. IT-kriminelle har

forskellige roller. Man opdeler derfor typisk disse i følgende hovedtyper: Programmører,

hackere, organiserede bander og mellemmænd32. Programmørerne udvikler værktøjer til

at angribe IT-systemer med. De sælger disse programmer til hackere, der bruger dem til at

hacke sig ind i systemer, hvor de finder værdifulde informationer, som de sælger til

organiserede bander fra den traditionelle kriminelle underverden. De bruger

informationerne til at svindle sig til store beløb, som de via mellemmænd får vasket hvide.

Der kan være sammenfald således at programmøren, hackeren og den organiserede,

professionelle tyv ofte er én og samme person.

30 Gottlieb (2010) - American Intelligence Journal Vol. 28, No. 2, Cyberspace vs. Cyber Strategy p. 21. 31 CNN Money.com (2009). Cybercrime: A secret underground economy. 32 Teknologirådet (2007) - IT-sikkerhed på tværs af grænser, p.13.

Page 27: DANMARKS SIKKERHED I FORHOLD TIL TRUSLEN FRA … · KAPITEL 1 1 INDLEDNING 1.1 Indhold kapitel 1 Kapitlet er en gennemgang af følgende: Hvilke spørgsmål opgaven ønsker at besvare,

UKLASSIFICERET

27

3.2.2 Hackere Hackere bliver i fagkredse beskrevet som ”hvide”, ”grå” og ”sorte” hatte33. ”Sorte” hatte

opererer uden for lovens rammer og udelukkende med forbryderiske formål. ”Grå” og

”hvide” hatte støtter aktivt sikkerheden i cyberspace34. Det er altså forskellige motiver som

driver ovenstående grupper. I Relation til problemformuleringen, fokuserer denne opgave

hovedsagligt på de ”sorte” hatte. Hackeren karakteriseres som en person, der arbejder i et

netværk, hvor han/hun bytter og sælger stjålen information og kontrol med eksempelvis

servere og hjemmecomputere. Denne gruppe er i stand til at gennemføre aktioner,

spændende fra simple til avancerede angreb. Et typisk hackerangreb er designet til, at

overskride adskillige landegrænser og ramme tusinder af computere på få minutter35. Selv

inden for de ”sorte” hatte er man drevet af forskellige årsager. Størstedelen af verdens

hackere er såkaldte ”script kiddies” der kan karakteriseres som en ung computernørd, der

typisk er drevet af prestige i forhold til andre hackere, mens en mindre del af hackerne er

økonomisk motiveret. Dette kan forklare hvorfor hackere, som er økonomisk motiveret,

ofte betegnes som den farligste gruppe inden for de ”sorte” hatte36.

3.2.2.1 Ikke statslige aktører / Terror organisationer Ikke statslige aktører som eksempelvis terrororganisationer anvender i stigende grad de

muligheder som cyberspace tilbyder. Men ikke, som det tit bliver fremstillet i medierne til at

gennemføre massive cyberangreb mod kritisk infrastruktur. Disse organisationer er

primært drevet af politisk motivation og profit, og anvender primært cyberspace til

kommunikation og koordination af aktiviteter i deres netværk. Derudover anvender de

cyberspace til finansielle transaktioner, samt til rekrutterings formål. Kombineret med

cyberspaces globale og anonyme karakter, er det ligeledes en billig og nem måde, at

skaffe informationer med henblik på, at kunne planlægge fysiske angreb37. En vigtig

pointe, når man taler om ikke statslige aktører i forhold til cyberspace, er dermed deres

måde at anvende internettet på. Disse organisationer bruger internettet til at forstærke

deres operative kapabilitet og ydeevne, ved samtidigt at underminere beslutningstagere og

33 Kramer, Starr & Wentz (2009) - Cyberpower and National Security, p. 439. 34 Alexander Klimburg - Survival Global Politics and Strategy, Mobilising Cyber Power, p. 53. 35 Gottlieb (2010) - American Intelligence Journal Vol. 28, No. 2, Cyberspace vs. Cyber Strategy, p. 22. 36 Gottlieb (2010) - American Intelligence Journal Vol. 28, No. 2, Cyberspace vs. Cyber Strategy, p. 22. 37 Kramer, Starr & Wentz (2009) - Cyberpower and National Security, p. 437.

Page 28: DANMARKS SIKKERHED I FORHOLD TIL TRUSLEN FRA … · KAPITEL 1 1 INDLEDNING 1.1 Indhold kapitel 1 Kapitlet er en gennemgang af følgende: Hvilke spørgsmål opgaven ønsker at besvare,

UKLASSIFICERET

28

regeringers magtbase, for derved at vinde en krig om ideologi38. Dermed træder

cyberangreb mod kritisk infrastruktur og militære kapaciteter i baggrunden.

3.2.3 Insidere En undersøgelse gennemført af U.S. Secret Service i 2003, viste at angreb på IKT

systemer, udført af insidere med autoriseret adgang, kostede industrien millioner af dollars

i form af svindel og mistede data39. Insidere udgør en alvorlig sikkerhedsrisiko, der er svær

at opdage og vanskelig at imødegå, da øgede sikkerhedsforanstaltninger samtidigt vil

begrænse effektiviteten. Der er altså her tale om ansatte, der bruger deres autoriserede

adgang til organisationens data og systemer med henblik på, at stjæle eller udnytte

information for personlig vinding, eller for at ødelægge og ændre data som en hævnakt40.

Ovenstående peger på, at denne trussel bør anses som særlig alvorlig, idet man dermed

aldrig vil være i stand til at sikre sine data 100 procent, selv i lukkede systemer isoleret fra

internettet. Denne trussel forstærkes i de særlige tilfælde, hvor insideren på overfladen ser

ud til at arbejde for virksomheden, men reelt arbejder for en af de førnævnte grupper af

aktører.

3.2.4 Fremmede stater Set i lyset af de seneste års alvorlige cyberangreb, eksempelvis angrebet på Estlands og

Georgiens administrationer i henholdsvis 2007 og 2008, har der været en stigende debat

om andre staters kapabiliteter i cyberspace. Stater besidder ressourcerne til at opstille

både analytiske og tekniske kapaciteter, der gør dem i stand til at gennemføre både

komplekse og sofistikerede handlinger41. Eftersom stater ikke er interesseret i, at blive sat

i forbindelse med cyberangreb mod eksempelvis andre nationer, kan de vælge at

gennemføre deres aktioner gennem anvendelse af proxy hacker netværk,42 eller ved at

outsource opgaven til IT-kriminelle organisationer, der besidder ressourcerne til, at

planlægge og gennemføre sådanne aktioner. Stater udnytter i høj grad de muligheder som

cyberspace tilbyder i forhold til informationsindhenting. Cyberspace er med sin globale

rækkevide, hastighed og mulighed for anonymitet, det perfekte medie i forhold til at kunne

gennemføre industrispionage og militær-teknologisk spionage, med økonomisk vinding for

38 Kramer, Starr & Wentz (2009) - Cyberpower and National Security, p. 454. 39 Ibid, p. 425. 40 Gottlieb (2010) - American Intelligence Journal Vol. 28, No. 2, Cyberspace vs. Cyber Strategy, p. 23. 41 Ibid, p. 21. 42 CSIS 2009, The ”Korean” Cyber Attacks and thier implications for cyber conflict p.2.

Page 29: DANMARKS SIKKERHED I FORHOLD TIL TRUSLEN FRA … · KAPITEL 1 1 INDLEDNING 1.1 Indhold kapitel 1 Kapitlet er en gennemgang af følgende: Hvilke spørgsmål opgaven ønsker at besvare,

UKLASSIFICERET

29

Andre stater, Ikke statslige aktører, Insidere.

Andre stater, IT-kriminelle, Hackere, Insidere.

IT-kriminelle, Hackere, Insidere.

Andre stater, IT-kriminelle, Hackere, Ikke

statslige aktører.

Andre stater, Hackere, IT-kriminelle, insidere.

Figur 6. Cybertruslen set i f.t. de enkelte ringe. (Egen tilvirkning).

øje. Dette kan forklare årsagen til at stater, opbygger offensive kapabiliteter i cyberspace.

Disse kapaciteter kan derudover også anvendes til afskrækkelse via infiltration. Stater som

eksempelvis Kina, Rusland, Nord Korea og Iran har mere at vinde ved at spionere og

afskrække magtfulde stater som USA via cyberspace, og er derfor interesseret i disse

offensive cyberkapaciteter43. Det er ikke kun førnævnte stater, som gennemfører aktioner

mod andre stater i cyberspace. Vestlige stater som eksempelvis Frankrig, USA og

England besidder ligeledes de nødvendige ressourcer og cyber know how til, at

gennemføre økonomisk og militær informationsindhentning44. Umiddelbart tegner der sig

et billede af staten som den farligste aktør i cyberspace, da denne umiddelbart er i stand

til, at rette et ikke fysisk angreb mod andre stater, uden selv at blive kompromiteret. Men

er staten også i stand til at ”omsætte” sine cyberkapabiliteter til den fysiske verden? Der

har været meget få eksempler på større cyberangreb, uden at disse har været en del af en

anden konflikt. Strategiske studier peger i retning af cyberangreb kan blive det foretrukne

våben til at rette det afgørende slag i fremtidige konflikter mellem stater45, men der har

endnu ikke været eksempler på dette endnu. Figur 6 illustrerer hvilke aktører i cyberspace,

som vil kunne skabe en påvirkning i de specifikke dele af staten Danmark (udtrykt i

Wardens fem ringe). Aktørerne er drevet af forskellige motiver, hvilket er afgørende for

hvilket system aktøren ønsker at ramme (Se opsummeringsskema bilag 2):

43 Magnus Hjortdal (2010) - Kinas kapbiliteter I cyberspace, Strategisk afskrækkelse, p. 5. 44 Gottlieb (2010) - American Intelligence Journal Vol. 28, No. 2, Cyberspace vs. Cyber Strategy, p. 22. 45 Guaridan (2010) - Cyber-warfare “is growing threat”.

Page 30: DANMARKS SIKKERHED I FORHOLD TIL TRUSLEN FRA … · KAPITEL 1 1 INDLEDNING 1.1 Indhold kapitel 1 Kapitlet er en gennemgang af følgende: Hvilke spørgsmål opgaven ønsker at besvare,

UKLASSIFICERET

30

3.3 Modstanderens værktøjer Efterfølgende redegøres for de mest fremtrædende værktøjer, modstanderen benytter sig

af i relation til de valgte analyseparametre. Da cyberspace ikke udvikler sig lineært, er det

ikke muligt at lave en udtømmende liste over de fremgangsmåder, som modstanderen

benytter sig af. Ej heller er det muligt at pege på helt entydige fremgangsmåder og

værktøjer i forhold til en specifik modstander, idet aktørerne som nævnt tidligere, i grove

træk benytter sig af den samme platform og muligheder, som cyberspace tilbyder. Kun i

forhold til hvorledes aktionen er udført kan man få en idé om hvilke ressourcer, der ligger

bag og dermed give et fingerpeg om hvilken modstander, der står bag hændelsen.

Tilgængelighed IKT systemerne skal være stabile og må ikke kunne bringes til at bryde ned46.

• Der er udviklet virus, som ændrer computerens grundindstillinger, hvilket medfører at

computeren ødelægger kritisk hardware og software og dermed bryder ned.

• Computerorme kan i nogle tilfælde bringe den enkelte computer i en låst tilstand, eller

helt ødelægge den, hvilket medfører at data ikke bliver tilgængelige.

• Fjernstyrede computere kan være en del af et såkaldt bootnet, som kan blive brugt til at

”oversvømme” computere, netværk og vigtige servere med store mængder trafik, der

kan medføre nedbrud. Disse angreb kaldes for (Distributed) denial-of-service (D)DOS

og er effektive til at lamme en stats IT-infrastruktur.

Fortrolighed Uautoriserede må ikke have adgang til information/data47.

• ARP-poisoning, der inden for et netværk giver mulighed for at aflytte IP-telefoni, aflure

konfidentiel information og brugernavne og passwords.

• Snifferangreb vil sige, at der lægges en programstump på routeren, der således kan

opfange al trafik, der dirigeres via denne router.

• Computerorme, der får computeren til at sende dele af den angrebne computers filer

videre til vilkårligt modtagere, eller tænder for computerens webcam og sender

billederne til angriberen.

46 Gottlieb (2010) - American Intelligence Journal Vol. 28, No. 2, Cyberspace vs. Cyber Strategy, p. 21. 47 Ibid, p. 20.

Page 31: DANMARKS SIKKERHED I FORHOLD TIL TRUSLEN FRA … · KAPITEL 1 1 INDLEDNING 1.1 Indhold kapitel 1 Kapitlet er en gennemgang af følgende: Hvilke spørgsmål opgaven ønsker at besvare,

UKLASSIFICERET

31

• Adgangskodeovervågning er en programstump, der registrerer al tastning på offerets

keyboard. Programmet sender derefter disse data tilbage til angriberen.

• Identitetstyveri er en angriber, som opnår adgang til personlige data, eksempelvis. cpr-

nr., sygesikringsbevis eller kørekort. Dette gør det muligt for angriberen, at udgive sig

for at være offeret og misbruge oplysninger i fremmede netværk.

Integritet Information/data skal forblive uændret under lagring og transport48.

• Nogle virusangreb har den egenskab, at kunne slette eller rette data vilkårligt på

offerets computer/system.

• Defacement af websites er en aktion hvor angriberen ændrer sitets indhold. Således

kan budskaber ændres, samtidig med at den oprindelige troværdighed omkring

afsender bevares.

• Trojansk hest er en programstump, der typisk kommer ind i computeren via en

vedhæftet fil fra et besøg på en hjemmeside.

Autensitet Modtageren skal kunne være sikker på, at afsenderen er den, som han/hun foregiver at

være49.

• Social hacking foregår mellem mennesker, hvor angriberen overbeviser et offer om, at

vedkommende er fra eksempelvis help desk, og har brug for offerets bruger-id og

password, for at kunne udføre nogle vigtige handlinger.

• Phishing og Pharming er nyere og alvorlige trusler. Her går det ud på at lokke/tvinge

folk til hjemmesider, der installerer skadelig software. Således kan angriberen blive i

stand til eksempelvis ved at stjæle identitets- og økonomiske oplysninger fra offeret.

• ARP-poisoning hvor den lokale hacker (insider i et lokalt netværk), foregiver at være en

anden person, og får således adgang til fortrolige informationer eksempelvis

adgangskoder via aflytning af IP-telefoni.

3.4 Modstanderens kapabiliteter De særlige kendetegn ved truslen i cyberspace vises ved at inddele de hændelser, der

kan finde sted, efter den effekt de kan have. Hvad enten der er tale om cyberkriminalitet,

48 Gottlieb (2010) - American Intelligence Journal Vol. 28, No. 2, Cyberspace vs. Cyber Strategy, p. 21. 49 Ibid.

Page 32: DANMARKS SIKKERHED I FORHOLD TIL TRUSLEN FRA … · KAPITEL 1 1 INDLEDNING 1.1 Indhold kapitel 1 Kapitlet er en gennemgang af følgende: Hvilke spørgsmål opgaven ønsker at besvare,

UKLASSIFICERET

32

terror eller cyberkrig, så anvender disse aktiviteter overordnet den samme teknologiske

platform, herunder værktøjer og operative metoder. De kan ligeledes i mange tilfælde dele

de samme sociale netværk og have samme mål. Der er dog alligevel afgørende forskelle

på, hvilke kapabiliteter en modstander besidder. Disse forskelle gør det muligt at skelne

modstanderen ved, at analysere om hændelsen er simpel eller komplekst gennemført50.

Simple hændelser Simple cyberhændelser har typisk til formål at chikanere en modstander i cyberspace. Det

er ikke nødvendigt med særlige ressourcer eller større organisationer i ryggen, blot en

enkelt it-kyndig med de mest basale evner. Et eksempel på modstanderens mål kunne

være overtagelse eller ændring af et website, hvilket er meget udbredt på internettet i

dag51.

Avancerede hændelser Avancerede cyberhændelser er rettet mod et enkelt system, netværk eller organisation.

Hændelser gennemføres normalt af enkeltpersoner eller mindre hold, som besidder

evnerne til at skrive eller ændre på andres programmer. De er i stand til at begå sig

hjemmevandt i netværk og operativ systemer, hvorfor almindelige sikkerhedssystemer ikke

er nok til at stoppe denne type hændelse.

Komplekse hændelser Komplekse cyberhændelser er karakteriseret ved at være væsentligt vanskeligere at

gennemføre uden adgang til betydelige ressourcer, det være sig både analytisk og teknisk.

De kræver et eller flere team(s) af højt specialiserede personer inden for forskellige

områder såsom netværk, programmering, operativsystemer og kontrol systemer.

Derudover kræves der betydelige evner inden for planlægning og koordination for

overhovedet at kunne gennemføre et så komplekst angreb. Bilag 3 opsummerer

sammenhængen mellem kompleksiteten i hændelsen, herunder særlige karakteristika,

samt systemniveau i forhold til Wardens fem ringe.

Sammenfatning af truslen fra cyberspace Ovenstående redegørelse viser, at de mange forskellige typer modstandere alle kan

påføre en effekt med flere forskellige virkemidler. Redegørelsen viser også, at

50 Kramer, Starr & Wentz (2009) - Cyberpower and National Security, pp. 443-444. 51 ”Defacement” er et angreb på en webside, hvis formål er at ændre dennes oprindelige udseende og funktion – Kilde: Google. Downloadet 12 marts 2011.

Page 33: DANMARKS SIKKERHED I FORHOLD TIL TRUSLEN FRA … · KAPITEL 1 1 INDLEDNING 1.1 Indhold kapitel 1 Kapitlet er en gennemgang af følgende: Hvilke spørgsmål opgaven ønsker at besvare,

UKLASSIFICERET

33

modstanderen er drevet af vidt forskellige motiver, der lader sig gruppere inden for politik,

prestige eller simpel profit, men at det alene på den baggrund kan være vanskeligt at

udpege den farligste modstander. Dette skyldes blandt andet, at aktørerne stort set

benytter sig af de samme værktøjer i cyberspace. Ud over forskellige motiver er det muligt

at opdele modstanderne, ud fra deres kapabiliteter og dermed den effekt, de vil have i den

pågældende systemring. Her peger redegørelsen umiddelbart på, at det er de statslige

aktører, som har ressourcerne til at opbygge en sofistikeret cyberkapabilitet, der udgør

den farligste modstander i forhold til truslen i cyberspace. De forskellige typer hændelser

viser samtidigt, at selv statslige aktører i høj grad er i stand til, at sløre og dermed nægte

en involvering i cyberangreb mod andre aktører. Dermed bliver statslige aktører også nødt

til at acceptere en vis grad af IT-kriminalitet52. Umiddelbart viser redegørelsen, at ikke

statslige aktører kun er i stand til at gennemføre simple til avancerede angreb, hvorfor de

umiddelbart ikke udgør så stor en trussel som stater. Dette forhindrer dog ikke ikke

statslige aktører i at outsource, selv avancerede cyberaktioner53, hvilket peger på, at disse

skal tages alvorligt i forhold til cybertruslen. Truslen fra ikke statslige aktører kan

sammenfattende ikke angives entydigt. Dette skyldes specielt at ikke statslige aktører

ønsker IKT strukturerne intakte, da de anvender disse til egne formål. Tilsvarende når de

laver efterretningsindhentning, er det primært mod civile instanser, da de oftest udfører

deres aktioner her. Foregående opsummeringsskemaer viser, at truslen kan have en

effekt i samtlige systemer og subsystemer jf. Wardens fem ringe, grundet konvergens og

interdependens mellem de mange forskellige IKT-systemer. Dette er medvirkende til at

gøre trusselsbilledet endnu mere sløret og samtidigt særdeles vanskeligt at håndtere for

beskyttelsesmekanismerne.

3.5 REDEGØRELSE FOR BEREDSKABET Følgende afsnit sigter mod at give et overblik over de væsentligste danske tiltag og

kapabiliteter på området. Formålet er at give en overordnet beskrivelse af både det civile

og militære beredskab.

3.6 Digitaliseringen af den offentlige sektor Regeringen har i en længere årrække arbejdet for at skabe bedre sammenhænge i

offentlige IT-systemer og udbrede nyttige, borger- og virksomhedsnære digitale løsninger. 52 Survival (2011), Klimberg - Global Politics and Strategy, Mobilising Cyber Power, p. 43. 53 Kramer, Starr & Wentz (2009) - Cyberpower and National Security, p. 450.

Page 34: DANMARKS SIKKERHED I FORHOLD TIL TRUSLEN FRA … · KAPITEL 1 1 INDLEDNING 1.1 Indhold kapitel 1 Kapitlet er en gennemgang af følgende: Hvilke spørgsmål opgaven ønsker at besvare,

UKLASSIFICERET

34

I slutningen af 2007, indgik regeringen en aftale med Kommunernes Landsforening og

Danske Regioner om brug af syv sæt af obligatoriske, åbne standarder i det offentlige.

Aftalen trådte i kraft 1. januar 2008 og er med til at sikre en sammenhængende og effektiv

digitalisering af den offentlige sektor. Aftalen omfatter blandt andet standarder til

dataudveksling mellem offentlige myndigheder, elektronisk fakturering i det offentlige,

tilgængelighed, digital signatur, IT-sikkerhed og dokumentudveksling.

IT- og Telestyrelsen IT- og Telestyrelsen (ITTS), som ligger under Ministeriet for videnskab, teknologi og

udvikling har til opgave at varetage beredskabet for den mest kritiske teleinfrastruktur samt

rådgive videnskabsministeren, om eksempelvis sikkerhedsstandarder i eget

ansvarsområde. Tillige skal ITTS sørge for tværgående koordination med andre statslige

myndigheder og er således kontaktpunktet til andre ministerier og internationale

samarbejdspartnere. ITTS har ligeledes til opgave at informere borgere og virksomheder

om IT relateret sikkerhed54.

GovCERT DK GovCERT blev oprettet under ITTS i 2009, og står for ”Governmental Computer

Emergency Response Team Denmark” og er det danske svar på en statslig

varslingstjeneste for internettrusler. Tjenesten GovCERT medvirker til, at der i staten er

overblik over trusler og sårbarheder i tjenester, net og systemer relateret til internettet.

Tjenestens primære opgaver kan i hovedtræk beskrives som følger:

• Løbende at vurdere det IT-sikkerhedsmæssige risikobillede for statens anvendelse af

internettet.

• Varsle myndigheder om internetbaserede hændelser og trusler.

• Bidrage til at skabe et overblik over de risici, som internetanvendelsen medfører for

staten.

• Sikre at staten kan reagere koordineret på trusler mod informationssikkerheden og

hurtigere imødegå konsekvenserne af elektroniske angreb.

54 Kilde: http://borger.itst.dk/ Downloadet 29 februar 2011.

Page 35: DANMARKS SIKKERHED I FORHOLD TIL TRUSLEN FRA … · KAPITEL 1 1 INDLEDNING 1.1 Indhold kapitel 1 Kapitlet er en gennemgang af følgende: Hvilke spørgsmål opgaven ønsker at besvare,

UKLASSIFICERET

35

• Agere som det nationale kontaktpunkt vedrørende internetrelaterede

sikkerhedshændelser på den statslige del af internettet for de nationale og

internationale aktører og partnere.

• Overvåge og informere om truslerne mod kritisk infrastruktur på internettet.

Derudover udtrykker GovCERT en ambition om at fungere som varslingsindsats for

borgere, små og mellemstore virksomheder, kommuner, regioner og visse kritiske

sektorer. GovCERT’s ydelser opdeles i to hovedgrupper55. Proaktive tjenester, som er

ydelser, der tilbydes med henblik på at forebygge alvorlige internetrelaterede

sikkerhedshændelser samt reaktive tjenester, der er ydelser, som tilbydes efter en

hændelse er indtruffet. Følgende opsummerer de proaktive tjenester56:

• Risikovurdering, der beskriver sikkerhedstilstanden på den danske del af internettet, og

som myndighederne kan inkludere i deres egen risikovurdering.

• Sårbarhedshåndtering, hvor GovCERT udsender information om sårbarheder i net,

systemer og tjenester og beskriver, hvordan disse sårbarheder kan imødegås.

• Trafikmonitorering og -analyse, hvor GovCERT via et statsligt monitoreringssystem,

kan observere sikkerhedstilstanden på den statslige del af internettet og identificere

internetbaserede angreb rettet mod statslige myndigheder.

• Varsling, hvor GovCERT leverer oplysninger vedrørende konkrete trusler rettet imod

brugerkredsen og hermed bidrager til at imødegå sådanne trusler.

Følgende opsummerer de reaktive tjenester57:

• Supplerende dataindsamling, hvor GovCERT identificerer karakteristika ved angreb

med henblik på at varsle andre myndigheder for at kunne imødegå angreb.

• Varsling om angreb til brugerkredsen og andre relevante parter.

• Udarbejdelse af handlingsplan, hvor GovCERT koordinerer indsatsen om imødegåelse

af angreb med relevante parter.

• Sikring af logs58, såfremt dette skønnes nødvendigt af myndigheden.

55 Kilde: https://www.govcert.dk/infos/index Downloadet 17 april 2011. 56 Ibid. 57 Ibid.

Page 36: DANMARKS SIKKERHED I FORHOLD TIL TRUSLEN FRA … · KAPITEL 1 1 INDLEDNING 1.1 Indhold kapitel 1 Kapitlet er en gennemgang af følgende: Hvilke spørgsmål opgaven ønsker at besvare,

UKLASSIFICERET

36

• Indgreb, hvor GovCERT hjælper med til at afbøde virkningen af aktuelle angreb.

Politiets Efterretningstjeneste Som Danmarks nationale sikkerheds- og efterretningstjeneste skal Politiets

Efterretningstjeneste forebygge, efterforske og modvirke foretagender og handlinger, der

udgør eller vil kunne udgøre en fare for bevarelsen af Danmark som et frit, demokratisk og

sikkert samfund. Tjenesten har således som hovedopgave at modvirke og bekæmpe

trusler mod den indre sikkerhed og befolkningens tryghed. Til at håndtere den IKT

relaterede del af opgaven har PET oprettet Center for organiseret kriminalitet, som bl.a.

har til opgave at analysere netværkskriminalitet, som er kendetegnet ved sin internationale

og professionelle karakter, og som begås i svært tilgængelige miljøer, hvor

sikkerhedsniveauet er højt59. CSIRT Udover de statslige organisationer, findes der ligeledes de civile svar på organisationer til

varetagelse af sikkerheden i cyberspace. Disse organisationer går under betegnelsen

Security Incident Response Teams (CSIRT), og er alle kendetegnet ved at være

serviceorganisationer for en specifik kunde, institution, firma eller en sektor. Denne del af

beredskabet er således også ansvarlig for at modtage oplysninger om

sikkerhedshændelser relateret til cyberspace, herunder at analysere dem og reagere på

dem. Således kan eksempelvis nævnes at TDC CSIRT samt Kommunedata Internet Alarm

Center (KMD IAC) som er de to væsentligste i Danmark. TDC CSIRT håndterer sager

vedrørende IT sikkerheds hændelser hos TDC's erhvervskunder og hjælper kunderne med

rådgivning og information, med henblik på at genskabe en normal situation, og sikre mod

gentagelse60. KMD IAC overvåger KMD net, der forbinder kommuner, regioner og

institutioner samt private virksomheder med deres samarbejdspartnere landet over61.

DK CERT

58 Sikring af logfilers integritet er metoder til sikring af signaturers bevisværdi. Ved anvendelse af systembeviser er det eksempelvis ødelæggende for bevisværdien, hvis det er muligt at manipulere med loggen indeholdende signaturbeviser. 59 Kilde: http://www.pet.dk/Generelt_om_PET.aspx Downloadet 16 marts 2011. 60 Kilde: http://kundeservice.tdc.dk/erhverv/faq.php?id=8571 Downloadet 9 april 2011. 61 Kilde: http://kundenet.kmd.dk/i.asp?id=1093157&undefined Downloadet 12 april 2011. 62 UNI-C er en styrelse under Undervisningsministeriet, der leverer et bredt spektrum af it-tjenester til uddannelses- og forskningsverdenen. Mere end en million brugere er jævnligt i berøring med UNI-C’s it-tjenester og produkter. 63 Kilde: https://www.cert.dk/kontakt/ Downloadet 18 april 2011.

Page 37: DANMARKS SIKKERHED I FORHOLD TIL TRUSLEN FRA … · KAPITEL 1 1 INDLEDNING 1.1 Indhold kapitel 1 Kapitlet er en gennemgang af følgende: Hvilke spørgsmål opgaven ønsker at besvare,

UKLASSIFICERET

37

DK CERT er en sektor CERT organiseret under UNI-C62 og dermed

Undervisningsministeriet. DK CERT er dog en privatejet virksomhed, der drives på

kommerciel basis. DK CERT fungerer som CERT for forskningsnettet og UNI C's interne

net. Derudover samarbejder DK CERT med GovCERT om at informere borgerne, samt

små og mellemstore virksomheder om IT-sikkerhed. Som led i samarbejdet varsler DK

CERT om akutte trusler mod IT-sikkerheden på internettet63.

Generelle IKT beredskab • Elforsyningen Elforsyningens IT systemer er opbygget således, at meget begrænsede dele af systemet,

der betinger el-driften, kan nås via internettet. Den IT baserede overvågning, styring og

regulering af elforsyningsnettet finder sted i lukkede netværk, som umiddelbart ikke kan

nås udefra. Disse systemer vil efterhånden blive integreret med de centrale dele af den

øvrige IT platform for at opnå effektiviseringer. Der vil dog stadig ikke være direkte adgang

fra internettet. Man opnår dermed et indre sikkerhedslag, hvor integrationspunkterne

beskyttes med firewalls. El-forsyningen benytter sig af IT-revisionsfirmaer til at kontrollere

driftsikkerheden, datasikkerheden og systemsikkerheden i systemet64.

• Telekommunikation Tidligere var TDC’s IT-infrastruktur synonym med IT-infrastrukturen i Danmark. Efter

monopolet blev brudt, kom en ny række af teleselskaber til med hver sin egen IT-

infrastruktur. Disse såkaldte distribuerede netværk er opbygget således, at nedbrud et

sted ikke påvirker resten af netværket. Trafikken bliver blot omdirigeret65.

• Regioner og kommuner Sygehussektoren har opstillet en lang række ”state of the art” forsvarsværker, der bl.a.

omfatter firewalls omkring de systemer, hvortil der er adgang til internettet. Derudover har

man etableret omfattende backup systemer, som kan genetablere data, der måtte blive

slettet eller korrumperet ved et cyberangreb på IT systemerne. Disse er opdelt i

individuelle netværk alt efter sårbarhed, idet man arbejder med en filosofi, som siger, at

hver enhed og hospital til enhver tid skal kunne fungere IT mæssigt uafhængigt af

hinanden. Disse systemer overvåges i døgndrift. Regionerne har ligeledes opbygget

deres IT systemer med forskellige grader af sikkerhed alt efter datas følsomhed.

64 Teknologirådet (2004) - IT-infrastrukturens sårbarhed. 65 Ibid.

Page 38: DANMARKS SIKKERHED I FORHOLD TIL TRUSLEN FRA … · KAPITEL 1 1 INDLEDNING 1.1 Indhold kapitel 1 Kapitlet er en gennemgang af følgende: Hvilke spørgsmål opgaven ønsker at besvare,

UKLASSIFICERET

38

Sikkerhedsmaskerne er tættere i systemer, som skal håndtere eksempelvis

personfølsomme eller finansielle oplysninger, end i systemer som behandler data, hvor der

ikke tilsvarende eksisterer en potentiel risiko for misbrug66.

• Finanssektoren De danske bankers IT løsninger, som anvendes i forbindelse med internettet, gennemgår

en særlig detaljeret sikkerhedsvurdering. Opbygningen af IT-infrastrukturen er gjort særlig

robust, så skadevirkningen af eventuelle angreb kan begrænses og afgrænses fra de

vitale systemer. Man har derudover et teknisk beredskab på vagt døgnet rundt, som kan

træde til, hvis finanssektorens systemer alarmerer om indtrængende virus eller lignende

sikkerhedshændelser67.

Sammenfatning civile beredskab Beredskabet er sammenfattende forsøgt illustreret i figur 7. Der ses et civilt differentieret

beredskab, der overskrider sektorer og overlapper, og som samtidig er koordineret af

mange myndigheder, hvilket er illustreret af inddeling af ringene i mange sektorer, som

strækker sig til og med den fjerde ring. GovCERT’s proaktive og reaktive tjenester er

primært centreret om statslig kritisk IKT-infrastruktur, centralt koordineret i forhold til andre

statslige og internationale myndigheder, hvilket er illustreret med mørkeblå skravering. På

trods af ambitionsniveauet, med henblik på at fungere som varslingsindsats for borgere,

små og mellemstore virksomheder, kommuner, regioner og visse kritiske sektorer, ses

dette dog ikke umiddelbart at være i fokus for GovCERT. Denne opgave i fjerde ring ses

derimod varetaget af både IT- og Telestyrelsen (ITTS) og DK-CERT, markeret med lyseblå

skravering. GovCERT ses at kunne have direkte påvirkning til andre statslige myndigheder

i Totalforsvaret herunder, Politiet, Forsvaret samt sygehussektoren, hvilket er illustreret

med pile ud i de respektive ringe. Dette ses primært indenfor områderne udarbejdelse af

66 Ibid. 67 Teknologirådet (2004) - IT-infrastrukturens sårbarhed.

Ledelse (GovCERT)

Kritisk infrastruktur (GovCERT+ITTS+IKT)

Generel infrastruktur (CSIRT+IKT)

Indbyggere (ITTS+DK CERT)

Forsvar (ingen civile kapabiliteter)

Figur 7. Illustrerer sammenhængen af de civile kapabiliteter udtrykt i Wardens fem ringe. (Egen tilvirkning).

SEKTOR

SEKTOR

SEKTOR

SEKTOR

SEKTOR

SEKTOR

Page 39: DANMARKS SIKKERHED I FORHOLD TIL TRUSLEN FRA … · KAPITEL 1 1 INDLEDNING 1.1 Indhold kapitel 1 Kapitlet er en gennemgang af følgende: Hvilke spørgsmål opgaven ønsker at besvare,

UKLASSIFICERET

39

handlingsplaner, samt indgreb for henholdsvis at koordinere indsatsen i forhold til

fremtidige trusler, samt direkte indgreb for at kunne afbøde angreb. Dermed skal

GovCERT forestå den overordnede koordination af cyber defence af den nationale

infrastruktur og informationsinfrastruktur. Den kritiske IKT infrastruktur ser ud til at benytte

sig af individuelle og lukkede netværk, for at sikre sig mod indbrud i deres IKT

infrastruktur.

3.7 Forsvarets overgang til NBO Forsvaret har de seneste år brudt med konceptet og det traditionelle syn på Forsvarets IT-

systemer som værende fysiske adskilte systemer med klart afgrænsede perimetre, til

netværksbaserede operationer (NBO). Det grundlæggende paradigme bag NBO, er

etableringen af et robust informationsnetværk, udstrakt til hele styrken, med henblik på at

øge tilgængeligheden af information. NBO’s informations- og kommunikationssystemer er

netværk af netværk eller snarere Federation of Networks, hvor ejerskabet og sikkerheden

ikke er centraliseret. Nogle af disse netværk ejes af civile udbydere og er derfor delvist

afhængige af den private infrastruktur. Forsvaret har eksempelvis integreret sit interne

netværk (FIIN) og internettet under navnet 1-NET68. Det er en løsning, som tilbyder

funktionaliteterne fra de to miljøer, Forsvarets interne intranet (FIIN) og internettet. En

forudsætning for NBO er, at de berørte IKT-systemer er robuste, sikre og pålidelige.

Efterfølgende beskrives de militære kapabiliteter, som Forsvaret ser varetage denne

essentielle opgave.

3.8 Militære beredskab (MILCERT og CNO) Forsvarskommandoen angiver cyber defence69 som et af de aktuelle områder, der er

særligt relevante i relation til Forsvarets stigende afhængighed af cyberspace bl.a. i

forbindelse med kommando, kontrol og overvågning. Til varetagelse af denne opgave har

Forsvaret etableret en døgnbemandet MILCERT (Military Computer Emergency Response

Team), der har været operativ med en indledende kapacitet siden 2010 men først

forventes fuldt operativ i løbet af 2014. Kapaciteten er placeret under Forsvarets

Efterretningstjeneste (FE), der som overordnet militær sikkerhedsmyndighed er ansvarlig

for driften af MILCERT. Forsvarets Koncernfælles Informatiktjeneste (FKIT) indgår i

68 Computerworld (2007) Forsvarsminister Søren Gade – de fem vigtigste it-initiativer (1-NET). 69 Forsvarskommandoen (2009) - Cyber defence defineres som ”beskyttelse af infrastruktur og informationsinfrastruktur gennem forebyggelse, detektion, varsling, reaktion og reetablering af systemer.

Page 40: DANMARKS SIKKERHED I FORHOLD TIL TRUSLEN FRA … · KAPITEL 1 1 INDLEDNING 1.1 Indhold kapitel 1 Kapitlet er en gennemgang af følgende: Hvilke spørgsmål opgaven ønsker at besvare,

UKLASSIFICERET

40

bemandingen af MILCERT for dermed at sikre en hurtig og effektiv udførelse af cyber-

defence-aktiviteter. Den overordnede opgave er, at etablere samarbejde mellem MILCERT

og øvrige nationale kapaciteter herunder GovCERT, samt med internationale

organisationer i NATO og EU.

I relation til den militære opgave etablerer Forsvaret en kapacitet, der er i stand til at

gennemføre Computer Network Operations (CNO)70 i sammenhæng med øvrige militære

operationer med følgende delkapaciteter:

• Computer Network Defence (CND) omfatter aktiviteter, der beskytter egne IKT-

systemer mod angreb, udnyttelse og misbrug udefra såvel som indefra.

• Computer Network Attack (CNA) der omfatter aktiviteter, der ved brug af IKT angriber

modstanderens IKT-systemer gennem cyberspace.

• Computer Network Exploitation (CNE) omfatter aktiviteter, der ved brug af IKT udnytter

modstanderens IKT-systemer.

Mellem MILCERT og CNO kapaciteten er det ambitionen at der etableres et samarbejde

med henblik på vidensudveksling, uddannelse og opbygning af kompetencer. For at få et

mere dækkende billede af det militære beredskab er følgende væsentlige konklusioner

uddraget af Forsvarets CNO rapport fra 2007. En CNO-kapabilitet bør omfatte det civile og

det militære domæne, dels for at løfte Totalforsvarets opgaver og dels for at udnytte

statens ressourcer bedst muligt. På den baggrund anbefales en selvstændig, værnsfælles

CNO-kapabilitet. Herunder etablering af en CND kapabilitet ved hovedkvarterer og større

sejlende enheder, samt at CND behandles og indgår i de arkitekturer, der udvikles for FSV

IKT-systemer71. Grænserne mellem totalforsvar, CIP (Critical Infrastructure Protection) og

CIIP (Critical Information Infrastructure Protection) er flydende. Det er arbejdsgruppen bag

rapportens opfattelse, at taktisk CNO vil kunne spille en rolle i CIIP. Det vil være i tråd med

Totalforsvarets ændrede rolle, hvor Forsvaret skal bidrage med specialstøtte til det civile

samfund. Brugen af CNO vil primært gælde CND med dets vægt på beskyttelse af IKT,

men også CNE, med evnen til at indhente information om netværk og cyberaktiviteter, og i

mindre grad CNA vil kunne anvendes72. Beskyttelsen af den kritiske infrastruktur er

70 Se Bilag 4 for definition. 71 Forsvarets Materieltjeneste (2007) - CNO rapport, pp. 4-5. 72 Ibid, pp. 13-14.

Page 41: DANMARKS SIKKERHED I FORHOLD TIL TRUSLEN FRA … · KAPITEL 1 1 INDLEDNING 1.1 Indhold kapitel 1 Kapitlet er en gennemgang af følgende: Hvilke spørgsmål opgaven ønsker at besvare,

UKLASSIFICERET

41

væsentlig for Forsvaret på flere måder. Dels hører opgaven under Totalforsvaret, og dels

er også Forsvarets egne systemer kritisk afhængige af de samme tjenester. Dette gælder

for eksempel afhængigheden af energiforsyningen og telekommunikationslinjer. Disse

tjenester er afhængige af informationsteknologi, og et målrettet cyberangreb mod

infrastrukturen vil i realiteten modsvare et angreb på Forsvarets egne systemer73.

Sammenfatning af militære beredskab På trods af at Forsvarets egne kapabiliteter er ligeså afhængige af den samme kritiske

infrastruktur som de civile kapabiliteter, er MILCERT som kapacitet primært fokuseret på

at beskytte militærets infrastruktur og informationsstruktur, samt gennemføre koordination

og informationsudveksling med andre statslige myndigheder. CNO kapabiliteten ses

derudover primært anvendt i de operationer, som militære styrker bliver indsat i

internationalt. Da grænserne mellem CIP og CIIP er svære at definere, vil CNO

kapabiliteten kunne få positiv indflydelse på beskyttelse af statens kritiske IKT systemer.

Figur 8 illustrerer det samlede militære beredskab, under forudsætning af oprettelsen af en

operativ CNO kapabilitet. Den grønne skravering i den yderste ring illustrerer statens fokus

på militære IKT systemer, mens de grønne pile skal illustrere den påvirkning som en CNO

kapabilitet vil kunne få i den statsejede del af den kritiske infrastruktur, hvilket illustreres

med den svage grønne skravering.

73 Forsvarets Materieltjeneste (2007) - CNO rapport p. 25.

Ledelse (ingen)

Kritisk infrastruktur (CNO)

Generel infrastruktur (ingen)

Indbyggere (ingen)

Forsvar (MILCERT og CNO)

Figur 8. Det militære beredskab i f.t. staten Danmark. (Egen tilvirkning).

Page 42: DANMARKS SIKKERHED I FORHOLD TIL TRUSLEN FRA … · KAPITEL 1 1 INDLEDNING 1.1 Indhold kapitel 1 Kapitlet er en gennemgang af følgende: Hvilke spørgsmål opgaven ønsker at besvare,

UKLASSIFICERET

42

3.9 Det samlede beredskab Hvis jeg sammenfatter figur 7 som illustrerer sammenhængen af de civile kapabiliteter,

samt figur 8 som viser det militære beredskab i forhold til staten Danmark, begge udtrykt i

Wardens fem ringe, får jeg det samlede danske IKT beredskab, hvilket illustreres i figur 9.

Figuren er på ingen måde fuldstændig, men illustrerer sammenhængen i beskyttelse i

forhold til sektorer. Sammenfattende ses et opdelt beredskab i en civil og militær del, som

overskrider sektorer og derfor samtidigt overlapper i forhold til opgaveløsning, ydelser,

ansvar og koordination. Figuren illustrerer ligeledes, at trods GovCERT’s ambition om at

fungere som overordnet koordinator og varslingsindsats for borgere, små og mellemstore

virksomheder, kommuner og regioner, så har disse deres egen referenceramme i forhold

til IKT-sikkerhed.

Figur 9. Det samlede IKT beredskab i f.t. staten Danmark. (Egen tilvirkning).

Ledelse (GovCERT)

Kritisk infrastruktur (GovCERT+ITTS+CNO+IKT)

Generel infrastruktur (CSIRT+IKT)

Indbyggere (ITTS+DK CERT)

Forsvar (MILCERT+CNO)

Page 43: DANMARKS SIKKERHED I FORHOLD TIL TRUSLEN FRA … · KAPITEL 1 1 INDLEDNING 1.1 Indhold kapitel 1 Kapitlet er en gennemgang af følgende: Hvilke spørgsmål opgaven ønsker at besvare,

UKLASSIFICERET

43

KAPITEL 4

4 SYSTEMANALYSE Formålet med dette kapitel er at gennemføre en systemanalyse for, dels at identificere

cybertruslen i forhold til Danmark, dels at identificere hvad beredskabet kan håndtere, i

forhold til at beskytte staten Danmark. Systemanalysen gennemføres inden for hver ring,

og tager udgangspunkt i de fire analyseparametre og vil fokusere på de i kapitel 3

beskrevne cybertrusler (figur 3). I forhold til beredskabsanalysen vil både den civile og

militære kapabilitet blive analyseret i forhold til det samlede beredskab for hele staten

(Totalforsvaret), og ikke i forhold til hver af deres tiltænkte primære anvendelse (se evt.

figur 6). Hvor ordet ”system” optræder, refererer det til Wardens ringe. Slutteligt

gennemføres en syntese, hvis formål er at samle de i delanalyserne fremkomne

delkonklusioner og dermed ”tegne et billede” af de væsentligste svagheder set i forhold til

det nuværende IKT beredskab i Danmark.

4.1 ANALYSE AF LEDERSKAB (1. RING) Trussel i forhold til lederskab • Tilgængelighed Det vurderes at et længerevarende cyberangreb på den inderste ring, i værste fald kan

medføre, at regeringen vil fremstå som handlingslammet, og dermed gradvist miste

kontrollen med befolkningen74. De statslige myndigheder vil ikke kunne opretholde de for

staten nødvendige serviceydelser, hvilket vil forstærke den førnævnte effekt.

Redegørelsen viste, at ikke statslige aktører ønsker en velfungerende IKT-infrastruktur, da

de selv er afhængige af tilgængelige informationer, for at kunne koordinere og kontrollere

organisationen og eventuelle terroraktioner. Et eventuelt cyberangreb mod den inderste

ring, gennemført af ikke statslige aktører, ses derfor udelukkende at skulle understøtte et

fysisk angreb på Danmarks kritiske infrastruktur.

• Fortrolighed

74 Angrebene på Georgien og Estland viste at regeringen med et slag mistede kontrollen med statens primære IKT baserede kommunikationskanaler herunder hjemmesider, mens vigtig statslig IKT infrastruktur som banker og skattevæsen blev ”oversvømmet” af information gennem vedvarende DDOS angreb og dermed blev gjort utilgængelige.

Page 44: DANMARKS SIKKERHED I FORHOLD TIL TRUSLEN FRA … · KAPITEL 1 1 INDLEDNING 1.1 Indhold kapitel 1 Kapitlet er en gennemgang af følgende: Hvilke spørgsmål opgaven ønsker at besvare,

UKLASSIFICERET

44

Tab af følsomme eller direkte skadelige informationer, vil være til skade for Danmarks

nationale sikkerhed. Det er herunder essentielt, at modstanderen ikke har adgang til data

som vil kunne skade Danmarks beslutningstagere og ledelse. Motivet ses derfor at være

erhvervelse af data, med henblik på at fremme egne strategiske interesser i en eventuel

forhandlingssituation eller at erhverve sig indsigt med henblik på et senere angreb, enten

rent fysisk eller i cyberspace. Andre stater og insidere har via cyberspace fået nye

redskaber til at bryde ind i statens IKT systemer, med det formål at stjæle klassificeret

materiale. Grundet de særlige karakteristika som udgøres i cyberspace, vil det være

væsentligt sværere at detektere og monitere disse angreb. De vurderes derfor som

værende en væsentlig trussel, i forhold til et angreb i den inderste ring. Websites som

Wickileaks viser hvilken effekt offentliggørelse af klassificeret materiale på internettet kan

have, i forhold til staters beslutningstagere.

• Integritet Regeringens evne til at udøve sin magt, er tæt forbundet til at kunne kommunikere med de

statslige myndigheder, hvilket peger på hvor vigtigt integriteten er for ledelsens IKT

systemer. Angrebene på Georgien og Estland viste, at et nedbrud i de IKT baserede

kommunikationskanaler medførte, at man ikke havde kontrol over de budskaber som blev

kommunikeret ud til befolkningen75. Beslutningstagernes websites blev herunder udsat for

”defacement” med formål, at miskreditere beslutningstagerne mens statslige myndigheder

som skattevæsenet og nationalbanken måtte gå offline i en længere periode for at

beskytte sine data mod ændringer. Disse skader kan indledningsvis virke begrænsede, i

forhold til regeringsmagtens evne til at kommunikere med befolkningen, mens de

økonomiske konsekvenser for staten kan virke mere i øjenfaldende. Fremmede stater

vurderes at udgøre den største trussel, der umiddelbart besidder ressourcerne og

motiverne til at ændre data på den siddende regeringers IKT systemer. Insideren kan

ligeledes ændre data i den inderste rings IKT systemer, uden at dette umiddelbart kan

detekteres, hvorfor han/hun ligeledes vurderes at udgøre en trussel. Formålet med et

angreb rettet mod integriteten i den inderste ring ville kunne understøtte et fysisk angreb

på Danmarks kritiske infrastruktur, hvilket overvejende vurderes at udgøre den største

trussel mod integriteten i denne ring.

• Autensitet 75 Eneken Tikk, K. K. (2008). Cyber Attacks against Georgia: Legal lessons identified from . Estonia: NATO Cooperative Cyber Defence Centre of Excellende.

Page 45: DANMARKS SIKKERHED I FORHOLD TIL TRUSLEN FRA … · KAPITEL 1 1 INDLEDNING 1.1 Indhold kapitel 1 Kapitlet er en gennemgang af følgende: Hvilke spørgsmål opgaven ønsker at besvare,

UKLASSIFICERET

45

Beslutningstagere skal på sikker vis kunne udgive love, ordrer, bestemmelser m.m. til de

andre systemer og subsystemer og samtidigt kunne modtage relevant informationer til

beslutningsprocessen. Særligt fremmede stater, ikke statslige aktører samt insidere kan

have interesse i at give fejlagtige oplysninger til Danmarks regering. Formålet er i den

henseende at påvirke beslutningsprocessen, samt undergrave regeringens tillid i

befolkningen. Redegørelsen i kapitel 3 viste, at særligt fremmede stater samt insidere

begge har de nødvendige ressourcer, indsigter samt muligheder for at få adgang til

fortrolige data, med henblik på at kunne gennemføre angreb mod den inderste ring,

hvorfor disse aktører vurderes at være de farligste i forhold til autensitet. De kan i begge

tilfælde virke undergravende på moral og tillid og i værste fald bevirke en fejlagtig

beslutning og/eller proces, hvis ikke gyldige informationer/data godtages som valide.

Delkonklusion cybertruslen i forhold til lederskab Selvom et cyberangreb på den inderste ring, kan få alvorlige økonomiske konsekvenser

for riget, peger ovenstående dog på, at regeringen stadig vil være i stand til at styre landet

via andre kommunikationskanaler. Erfaringerne fra angrebene på Georgien og Estland

viste, at man relativt hurtigt fik styr på de statslige IKT systemer, og beskyttet de statslige

hjemmesider76. Angrebets korte varighed gjorde simpelthen, at skaderne på regeringens

IKT systemer blev relativt begrænsede. Sammenfattende vurderes det, at den farligste

aktør i forhold til lederskab vil være den fremmede stat og at den værste trussel i forhold til

den inderste ring, ville være et nedbrud af kommunikationssystemerne kombineret med et

fysisk angreb på eksempelvis Danmarks kritiske infrastruktur.

Beredskab i forhold til lederskab • Tilgængelighed Et nedbrud i statslige IKT systemer og fravær af lagrede informationer, vil forværre enhver

igangværende krise, idet statens ledelse kan betragtes som sat ud af spillet, uden evne til

at afsende og modtage information/data. GovCERT er med til at sikre driften af de

offentlige services på internettet, hvilket er en forudsætning for kommunikationen mellem

det offentlige og borgeren. Det vurderes at GovCERT, grundet sine proaktive og reaktive

tjenester, primært centreret om statslig kritisk IKT-infrastruktur, vil udgøre et effektivt

beredskab i forhold til offentlige netværk. Endvidere opfattes det som en styrke, at

76 Eneken Tikk, K. K. (2008). Cyber Attacks against Georgia: Legal lessons identified from . Estonia: NATO Cooperative Cyber Defence Centre of Excellende.

Page 46: DANMARKS SIKKERHED I FORHOLD TIL TRUSLEN FRA … · KAPITEL 1 1 INDLEDNING 1.1 Indhold kapitel 1 Kapitlet er en gennemgang af følgende: Hvilke spørgsmål opgaven ønsker at besvare,

UKLASSIFICERET

46

GovCERT vil være i stand til at agere som det nationale kontaktpunkt, vedrørende

internetrelaterede sikkerhedshændelser på den statslige del af internettet, for de nationale

og internationale aktører og partnere. Fordelen for GovCERT ligger i samarbejdet med

andre internationale GovCERT, der med overvejende sandsynlighed kan give et forspring

til at iværksætte modforholdsregler, inden truslen rammer. På den baggrund bør

GovCERT være i stand til at sikre at staten hurtigere kan reagere koordineret mod trusler

rettet mod informationssikkerheden og dermed imødegå nedbrud af systemer, som vil

resultere i begrænset eller ingen tilgængelighed.

• Fortrolighed I kraft af GovCERT’s proaktive og reaktive opgaveportefølje vurderes, kapabiliteten at

være i stand til at beskytte statslige informationer/data, mod uvedkommendes adgang til

dansk IKT-infrastruktur. Den ydre perimeter i det statslige netværk medtager dermed ikke

den civilt ejede del af infrastrukturen i sit ansvarsområde, hvilket synes at udgøre en

svaghed i systemet. Netop fordi både de statslige og civile aktører benytter sig af de

samme virkemidler i cyberspace, kan det være særdeles vanskeligt for beredskabet at

vurdere om angrebet kommer fra en statslig eller ikke statslig aktør. Dertil skal lægges, at

fremmede stater samt ikke statslige aktører, betaler hackere og kriminelle organisationer

for at gennemføre cyberangreb, hvilket gør det uhyre vanskeligt at se, hvem afsenderen

er. Ud over virkemidlerne er det samtidigt vanskeligt, at udpege en enkelt vej ind i et

system, fordi netværkets struktur netop består af systemer af systemer.

• Integritet Det vurderes sandsynligt at GovCERT er dimensioneret til at beskytte statslige data,

således at de forbliver uændret under lagring og transport. I denne sammenhæng må man

ikke glemme, at intet system er 100% sikkert. Insideren har eksempelvis ofte relativ nem

adgang til at slette og ændre på selv kritiske og strengt fortrolige data i kritiske IKT

systemer.77

• Autensitet Det er essentielt at det strategiske niveau, herunder regeringen og landets øvrige

beslutningstagere, kan anvende IKT systemer, uden at skulle være mistænksomme i

forhold til hvem der er afsender og modtager af data/information. Det er overvejende

sandsynligt at GovCERT er i stand til at yde denne form for beskyttelse. Dette begrundes i 77 DK.CERT (2010) - Trendrapport, It-kriminalitet og sikkerhed i året der gik.

Page 47: DANMARKS SIKKERHED I FORHOLD TIL TRUSLEN FRA … · KAPITEL 1 1 INDLEDNING 1.1 Indhold kapitel 1 Kapitlet er en gennemgang af følgende: Hvilke spørgsmål opgaven ønsker at besvare,

UKLASSIFICERET

47

GovCERT’s centrale rolle som statslig kontaktpunkt, som man kan kontakte og rådføre sig

med, nationalt som internationalt.

Delkonklusion beredskab i forhold til lederskab Det er typisk svært at erkende, hvornår et cyberangreb er i gang, hvorfor det vurderes

overvejende sandsynligt, at GovCERT i udbredt grad, vil komme til at fungere reaktivt,

med det formål at begrænse og efterfølgende genoprette skaderne efter et cyberangreb.

Det vurderes at GovCERT vil kunne give andre statslige myndigheder et forspring med

henblik på at iværksætte modforholdsregler, inden et cyberangreb vil ramme de danske

statslige IKT systemer. Beredskabet ses ikke, trods et stærkt ydre perimeterforsvar, at

kunne udgøre et effektivt forsvar mod fremmede stater samt insidere, som qua deres

ressourcer, indsigt samt mulig adgang til fortrolige data, stadig vil have mulighed for at

ændre data og dermed kompromittere en siddende regering.

4.2 ANALYSE AF KRITISK INFRASTRUKTUR (2. RING) Trussel i forhold til kritisk infrastruktur • Tilgængelighed Et nedbrud i Danmarks kritiske infrastruktur, vil med overvejende sandsynlighed have en

indirekte effekt, i en eller flere af de andre ringe og derved påvirke systemet som helhed.

Dermed ses tydeligt sammenhængen mellem kritisk IKT infrastruktur og kritisk

infrastruktur. Den primære trussel vurderes at komme fra fremmede stater der har størst

interesse i at paralysere kritiske dele af systemets IKT infrastruktur, eventuelt samtidig

med et fysisk angreb. Hackere samt IT-kriminelle vurderes at udgøre en væsentlig trussel

mod den kommercielle del af infrastrukturen, da de har vilje og evner til at gennemføre

angreb på virksomheder. På den baggrund synes truslen at være rettet mod både civile og

militære installationer i den kritiske infrastruktur, da de væsentligste aktører også samtidig

kunne have interesse i at afbryde både civile og militære IKT-netværk.

• Fortrolighed Beskyttelse af Danmarks kritiske IKT-infrastruktur mod ulovlig indtrængen, er essentiel for,

at samfundet kan fungere. Har modstanderen først fået adgang til systemets essentielle

funktionaliteter vil han/hun kunne overtage styringen eller ødelægge systemerne, med

afledte effekter på det samlede system som resultat. I f.t Danmarks kritiske infrastruktur, vil

en offentliggørelse af meget følsomme data derudover kunne svække tilliden til ejerne og

Page 48: DANMARKS SIKKERHED I FORHOLD TIL TRUSLEN FRA … · KAPITEL 1 1 INDLEDNING 1.1 Indhold kapitel 1 Kapitlet er en gennemgang af følgende: Hvilke spørgsmål opgaven ønsker at besvare,

UKLASSIFICERET

48

generelt svække tilliden til IKT som medie, hvilket igen vurderes at ville medføre 2. ordens

afledte effekter som eksempelvise økonomiske tab.

• Integritet Da Danmarks kritiske IKT infrastruktur er grundlaget for stort set alle andre systemer og

subsystemer, ligger der et udpræget behov for, at information og data kan lagres og

transporteres uden at disse ændres. En ændring af data i dette system vurderes, at ville

afstedkomme store effekter for det samlede system. Eksempelvis medførte angrebet på

Estland og Georgiens økonomisektor, at bankerne var ude af drift mellem 9 og 18 dage,

hvilket medførte store økonomiske tab for staterne. I denne systemring ligger koblingen

mellem energi- og ressourceforsyning, statsøkonomi og kritisk IKT-infrastruktur generelt,

hvorfor det vurderes at en ændring af data i disse subsystemer, vil medføre stor effekt for

hele systemet78. Redegørelsen peger på, at de primære aktører er andre stater, IT-

kriminelle samt hackere som har motiverne til at ændre data i disse subsystemer.

Insideren, som via sin adgang til fortrolige netværk, har mulighed for at slette og ændre på

kritiske og særdeles følsomme data i de vitale IKT systemer, vurderes ligeledes som en

væsentlig trussel79. Det vurderes sammenfattende, at et vellykket angreb, hvor formålet er

at ændre informationer/data i Danmarks kritiske IKT infrastruktur, vil medføre afledte

effekter i forhold til systemet i helhed.

• Autensitet Den kritiske IKT infrastruktur benytter sig typisk af betroede og godkendte medarbejdere,

for at sikre sig mod uretmæssige indbrud i systemet. Derudover viste redegørelsen, at IKT

infrastrukturen i den kritiske infrastruktur typisk er bygget op omkring lukkede netværk. Det

vurderes dog at hackere samt IT-kriminelle, ved hjælp af falske bruger id’er, vil kunne

skaffe sig adgang til Danmarks kritiske infrastruktur, med mulighed for at overtage

styringssystemer over eksempelvis kommunikationssystemer og el-produktionen. Da

78 Eksempelvis blev store dele af Iraks uranberigelsesprogram sat alvorligt tilbage efter stuxnet angrebet, der gennem ændring af centrifugernes styringssystemer fik disse til at rotere ukontrollerbart, med nedbrud til følge. 79 ”Der er brug for, at den enkelte virksomhed tilrettelægger procedurer med klare retningslinier for, hvem der kan få adgang til systemer og data. Dette har man ikke i tilstrækkelig omfang i dag, hvor situationen er den, at de statslige virksomheder ikke sikrer, at alle bruger-id’er er personlige. Samtidigt er man ofte for rundhåndede med at uddele administratorrettigheder, hvilket indebærer, at nogle har rettigheder i systemerne, som er unødvendigt store i f.t. de opgaver, de skal løse.” (Teknologirådet, IT-sikkerhed på tværs af grænser, 2007).

Page 49: DANMARKS SIKKERHED I FORHOLD TIL TRUSLEN FRA … · KAPITEL 1 1 INDLEDNING 1.1 Indhold kapitel 1 Kapitlet er en gennemgang af følgende: Hvilke spørgsmål opgaven ønsker at besvare,

UKLASSIFICERET

49

denne type trussel må anses for at være mulig, medfører det samtidigt risikoen for at

aktøren vil kunne skabe dominoeffekt, i forhold til de andre systemer og systemet som

helhed. Dette begrunder hvorfor denne type trussel må anses for at udgøre en reel trussel

i forhold til de andre systemer og systemet som helhed.

Delkonklusion trusselsanalyse kritisk infrastruktur I betragtning af hvor mange samfundsaktører, der er afhængige af den kritiske

infrastruktur, vurderes det at alle systemer, vil kunne blive ramt af 2. eller 3. ordens afledte

effekter i forbindelse med et angreb på Danmarks kritiske IKT infrastruktur. Med andre ord

vil et vellykket cyberangreb mod Danmarks vitale IKT infrastruktur, i værste fald kunne

skabe effekter i hele systemet. På den baggrund bør denne trussel betragtes som

værende alvorlig, i forhold til opretholdelse af de vigtigste dele af samfundet. Det vurderes,

at fremmede stater og IT-kriminelle, er de farligste aktører i forhold til angreb mod

Danmarks kritiske IKT infrastruktur. Hackere vurderes mindre farlige, da de typisk er

drevet af andre motiver end fremmede stater som har større strategiske formål.

Beredskab i forhold til kritisk infrastruktur • Tilgængelighed De IKT systemer som styrer og regulerer Danmarks kritiske infrastruktur, og som anses for

at være særligt kritiske i forhold til IKT sikkerhed, vurderes i forhold til redegørelsen, at

være særdeles godt beskyttet i Danmark. Det ses eksempelvis overvejende usandsynligt,

at få samtlige el-kraftværker til at ophøre med at producere strøm samtidigt, i kraft af den

beskyttelse som først og fremmest ydes gennem individuelle og lukkede netværk og samt

decentral IKT struktur, hvor kraftværk kører uafhængigt af hinanden og på systemer, der

er teknologisk forskellige.80 Derudover ses GovCERT og ITTS at kunne virke

forebyggende gennem avancerede varslingssystemer. De væsentlige dele af statens

kritiske infrastruktur, som er privatejet ses beskyttet af professionelle IKT

sikkerhedsudbydere, hvorfor disse ligeledes vurderes godt beskyttet i forhold til den

generelle infrastruktur.

• Fortrolighed Grundet den robuste opbygning i disse IKT systemer samt det statslige fokus på IT-

sikkerhed, vurderes det at være vanskeligt for fremmede stater, hackere samt IT-kriminelle

at få adgang til data i disse vitale netværk. Det vurderes, at en yderligere integration med 80 Teknologirådet (2004) - IT-infrastrukturens sårbarhed.

Page 50: DANMARKS SIKKERHED I FORHOLD TIL TRUSLEN FRA … · KAPITEL 1 1 INDLEDNING 1.1 Indhold kapitel 1 Kapitlet er en gennemgang af følgende: Hvilke spørgsmål opgaven ønsker at besvare,

UKLASSIFICERET

50

de centrale dele af den øvrige IT platform, for at opnå effektiviseringer og udbytte data

bedre, vil have en negativ effekt på sikkerheden i systemet. Eksempelvis vil den

internetbaserede kundebetjente del af disse IKT systemer, udgøre et voksende problem i

forhold til det nuværende beredskab.81

• Integritet Det er overvejende usandsynligt, at GovCERT vil kunne beskytte den civile del af

Danmarks kritiske IKT infrastruktur, mod ændringer af data under lagring og transport.

Trods parallelle og lukkede IKT systemer, vil disse systemer aldrig kunne gøres 100%

sikre i forhold til insideren, som qua sin adgang til fortrolige netværk, har mulighed for at

slette og ændre på kritiske og særdeles følsomme data i de vitale IKT systemer.82

• Autensitet Kritisk IKT infrastruktur er ligeså afhængig af betroede medarbejdere som den inderste

ring i systemet. Det vurderes, på baggrund af beredskabet at den kritiske infrastruktur, qua

sine lukkede og individuelle netværk, vil være i stand til at begrænse effekten af et angreb,

hvor fremmede stater, hackere samt IT-kriminelle, som ved hjælp af falske bruger id’er,

forsøger at skaffer sig adgang til Danmarks kritiske infrastruktur. Det vurderes derimod

overvejende usandsynligt, at den lokale hacker gennem ARP-poisoning (insider i et lokalt

netværk) vil kunne få adgang til følsomme data til styrings og reguleringssystemer83.

Delkonklusion beredskab i forhold til infrastruktur Trods GovCERT og den danske infrastrukturs bestræbelser på at varsle om kommende

cybertrusler, samt skabe individuelle og lukkede netværk, for at sikre sig mod udefra

kommende cybertrusler, synes det umuligt at sikre sig 100% mod angreb fra insidere i

forhold til selv kritisk IKT infrastruktur. ARP-poisoning vurderes derfor at udgøre den

største trussel i forhold til dette system, hvor ondsindede aktører vil kunne standse eller

ødelægge vitale dele af den danske infrastruktur. Det til trods, vurderes det

sammenfattende, at det generelle IKT beredskab af de vitale IKT systemer, vil gøre det

særdeles vanskeligt for en modstander, at lægge hele den kritiske infrastruktur ned

samtidigt.

81 DK.CERT (2010) - Trendrapport, It-kriminalitet og sikkerhed i året der gik. 82 Teknologirådet (2004) - IT-infrastrukturens sårbarhed. 83 Medarbejdere med adgang til de vitale, offentlige systemer er oftest clearet af PET/FE, og omkring en række af systemerne er der opbygget en adgangsvej til data, som går gennem tre lag firewall, som er opbygget efter tre forskellige principper. (Teknologirådet, IT-sikkerhed på tværs af grænser, 2007)

Page 51: DANMARKS SIKKERHED I FORHOLD TIL TRUSLEN FRA … · KAPITEL 1 1 INDLEDNING 1.1 Indhold kapitel 1 Kapitlet er en gennemgang af følgende: Hvilke spørgsmål opgaven ønsker at besvare,

UKLASSIFICERET

51

4.3 ANALYSE AF GENEREL INFRASTRUKTUR (3. RING) Trussel i forhold til general infrastruktur • Tilgængelighed I takt med digitalisering af den offentlige og private sektors forskellige serviceydelser, er

disse i stigende grad blevet afhængig af stabile og robuste ITK systemer. Hertil har

indførelse af nye standarder for data- og dokumentudveksling mellem offentlige

myndigheder og private virksomheder, medført en øget sårbarhed over for cyberangreb i

forhold til regionerne og kommunerne, og den almindelige civilt ejede infrastruktur. Med

målet for den digitale forvaltning, om at forbedre den offentlige service gennem øget

tilgængelighed, ved at tilbyde borgerne øget selvbetjening og udveksling af informationer

via internettet, opstår der et dilemma. I finanssektoren er udfordringerne på området

ligeledes vokset i takt med, at kunderne bliver tilbudt stadig flere muligheder og services

via internettet. En situation, hvor nyudviklede vira, eller ukendte fejl i softwaresystemer

pludseligt åbner for at hackere eller vira, kan komme ind, vil betyde at IKT systemerne ikke

vil være tilgængelige og dermed medføre store økonomiske tab for den danske stat og

dens borgere. Derudover ses D(DOS) angreb at være en stadig mere udbredt metode til at

tvinge både offentlige og civilt ejede systemer i knæ84.

• Fortrolighed Redegørelsen i kap. 3 viste, at et væsentligt motiv for at opnå adgang til den generelle

infrastruktur, herunder større virksomheders data, typisk er af økonomisk karakter, hvorfor

at aktørfeltet typisk består af IT-kriminelle, hackere og insidere. Fremmede stater kan dog

ligeledes have interesser i at indhente teknologisk viden, af både civil og militær oprindelse

i form af cyberspionage. Effekten af denne type angreb sås ligeledes i Estland og

Georgien, hvor landets banker måtte lukke deres systemer ned i flere dage, indtil de fik

styr på IT sikkerheden igen. Et cyberangreb af denne karaktér, i den 3. og midterste ring,

vurderes derfor at medføre store økonomiske tab for systemet som helhed. Dette system

rummer Danmarks største kommercielle interesser, hvilket udgøres af en lang række

større virksomheder, som alle bidrager til Danmarks bruttonationalprodukt og eksport.

• Integritet

84 Danske spil blev lørdag d. 15 august 2009 udsat for systematisk (D)DOS angreb. Dette ene angreb kostede virksomheden flere millioner kroner, og kunne ikke stedbestemmes, hvorfor at man ikke kunne blokkere for de angribende IP-adresser. (DK.CERT, 2010).

Page 52: DANMARKS SIKKERHED I FORHOLD TIL TRUSLEN FRA … · KAPITEL 1 1 INDLEDNING 1.1 Indhold kapitel 1 Kapitlet er en gennemgang af følgende: Hvilke spørgsmål opgaven ønsker at besvare,

UKLASSIFICERET

52

Sygehussektoren anvendes som eksempel på den stigende grad af afhængighed af IT i

den generelle infrastruktur, hvilket umiddelbart medfører en øget sårbarhed. Størstedelen

af det anvendte apparatur er IT styret og det samme er tilfældet med sygehusenes

administration. Med Elektronisk Patient Journal overalt i sektoren, vokser kravene til IT-

sikkerhed yderligere, i forhold til at ingen uvedkommende kan få adgang til, og dermed

mulighed for, at læse og eventuelt korrumpere informationer i borgernes data. I teorien kan

ændringer i eksempelvis borgernes informationer om medicinering, laboratorieresultater

medføre livstruende konsekvenser. Ovenstående eksempel kan nemt overføres til andre

sektorer i den generelle infrastruktur, men den samlede effekt vurderes, at ville være

begrænset i forhold til det samlede system. En afledt effekt af disse cybertrusler, er at

befolkningen mister tilliden til de IKT systemer som de omgiver sig med til dagligt, hvilket

synes mere alvorlig for det samlede system. Det er derudover overvejende sandsynligt at

de myndigheder og særligt private virksomheder som udsættes for et vellykket

cyberangreb, hvor data ændres eller mistes, samtidigt vil lide et prestigetab og

medførende økonomiske tab.

• Autensitet Den generelle infrastruktur er ligeså afhængig af, at kende den sande identitet af

afsenderen som i de andre dele af systemet. IT-kriminelle og hackere kan let oprette en

hjemmeside, der både kan se troværdig og legitim ud, men der er ingen garanti for

indholdet. Formålet kan være at lokke bruger-id og password ud af offeret med henblik på

at udnytte disse til berigelse. På den baggrund vurderes social hacking at udgøre den type

af cyberangreb som vurderes, at udgøre en væsentlig trussel mod den generelle

infrastruktur, herunder større virksomheder. Phishing og Pharming, hvor angriberen

tvinger brugeren til hjemmesider, der installerer skadelig software på offerets computer,

således at angriberen efterfølgende kan stjæle identitets- og økonomiske informationer fra

offeret, vurderes ligeledes at udgøre en væsentlig trussel i forhold til den generelle

infrastruktur. Trenden viser en stigning af denne type af IT forbrydelser, fordi IT-kriminelle

og hackere har flyttet deres fokus mod de mere ”bløde” dele af samfundets IKT

infrastruktur85.

Delkonklusion general infrastruktur

85 DK.CERT (2010) - Trendrapport, It-kriminalitet og sikkerhed i året der gik.

Page 53: DANMARKS SIKKERHED I FORHOLD TIL TRUSLEN FRA … · KAPITEL 1 1 INDLEDNING 1.1 Indhold kapitel 1 Kapitlet er en gennemgang af følgende: Hvilke spørgsmål opgaven ønsker at besvare,

UKLASSIFICERET

53

Fordi den 3. og midterste ring rummer Danmarks væsentligste kommercielle kapabiliteter,

vurderes et cyberangreb i dette system, at ville medføre store økonomiske tab. Et

længerevarende pres på eksempelvis Danmarks finanssektor ville under normale

omstændigheder kunne sætte den generelle infrastruktur under betydeligt pres, men

cybertruslens specielle natur, herunder angrebenes kortvarige effekt, vurderes ikke

isoleret set at kunne medføre denne effekt. Dog vurderes et længerevarende nedbrud i

den generelle infrastruktur, forårsaget af et cyberangreb, at ville medføre et betydeligt tab

af tillid til mediet, hvilket vil bevirke, at flere af de samfundsbårne funktioner vil blive

påvirket.

Beredskab i forhold til general infrastruktur

• Tilgængelighed Den generelle infrastruktur benytter sig generelt af civile eller private løsninger med

henblik på at sikre sine IKT netværk mod nedbrud. Dette ydre bolværk ses primært at

skulle beskytte mod (D)DOS angreb samt vira, hvis skade vil have effekt på systemets

tilgængelighed. IKT sikkerheden i regioner og kommuner varetages generelt af centrale

løsninger, hvilket først og fremmest indebærer en økonomisk fordel for systemet. Deri

opstår der samtidigt en risiko, i relation til at basere sine IKT systemer i forhold til ét

centralt punkt. Denne risiko ses dog ikke at gælde for sygehussektoren, idet IT-

beskyttelsen er opdelt i individuelle netværk alt efter sårbarhed (se evt. kap. 3). Dette

betyder, at hvis det værst tænkelige skulle ske, at et hospitals IT-systemer inficeres med

virus, så vurderes skaden, at være isoleret til netop det hospital og vil således ikke kunne

sprede sig til andre hospitaler.

• Fortrolighed I den statslige del af den generelle infrastruktur ses beredskabet varetaget og koordineret

af centrale sikkerhedsudbydere som eksempelvis KMD IAC og TDC CSIRT, med identiske

funktioner, software og hardware. I modsætning til Danmarks kritiske IKT infrastruktur,

som hovedsagligt er opbygget omkring individuelle og lukkede netværk, er man i forhold til

den generelle infrastruktur, nødt til at vælge en mere lempelig løsning i forhold til IT

beredskabet. Den digitaliserede offentlige og private sektor, med tilhørende udbud af

serviceydelser og produkter, medfører at der vil være mulighed for at IT-kriminelle og

hackere kan få adgang til følsomme data. De danske banker er et eksempel på, hvorledes

Page 54: DANMARKS SIKKERHED I FORHOLD TIL TRUSLEN FRA … · KAPITEL 1 1 INDLEDNING 1.1 Indhold kapitel 1 Kapitlet er en gennemgang af følgende: Hvilke spørgsmål opgaven ønsker at besvare,

UKLASSIFICERET

54

den internetbaserede og kundebetjente del af disse IKT systemer, vurderes at udgøre en

reel trussel i forhold til beredskabet86.

• Integritet Fraværet af lukkede IKT systemer, i specielt den civilt ejede del af infrastrukturen,

medfører en mere åben arkitektur i IKT infrastrukturen. Ud over insideren, åbnes der

hermed op for at IT-kriminelle og hackere ligeledes vil kunne få adgang til fortrolige

netværk, med mulighed for at slette og ændre på kritiske og følsomme data. Derudover

har det vist sig, at sårbarheder i hardware og i software, som eksempelvis

operativsystemer og programpakker, udgør et alvorligt IT-sikkerhedsproblem målt i antal

hændelser og deres konsekvenser. Dette forhold gør sig særligt gældende for små og

mellemstore virksomheder, offentlige institutioner og private borgere (Teknologirådet, IT-

sikkerhed på tværs af grænser, 2007). Denne problematik vil dermed udgøre en væsentlig

udfordring for det nuværende beredskab, i forhold til at kunne beskytte IKT systemerne i

den 3. ring mod eksempelvis virus angreb, som har den egenskab at kunne slette eller

rette data, vilkårligt på offerets computer/system.

• Autensitet Den i trusselanalysen omtale trend, hvor IT-kriminelle og hackere går målrettet efter de

mindre beskyttede netværk, kan indikere, at modstanderen vil søge hen imod private

computere og netværk, eksempelvis hjemmearbejdspladser. Selv på fysisk adskilte og

krypterede netværk anvender man i stort omfang programmer, der kører på samme

protokoller og styresystem som internettet, hvilket betyder, at alle de skadelige

programmer vil fungere lige så godt, når de først kommer ind på det lukkede netværk.

Insidere vurderes derfor, at udgøre en reel trussel. Insideren udgør per definition en legal

bruger på et netværk, hvorfor det kan vise sig meget svært eller endog umuligt at håndtere

denne trussel i forhold til autensitet87. Det vurderes, at implementeringen af den digitale

signatur i stort set alle offentlige netværk, på længere sigt, vil kunne højne sikkerheden i

forhold til IT-kriminelle og hackere, idet det giver mulighed for at oprette lukkede virtuelle

miljøer, hvortil adgangen er stramt kontrolleret. Denne løsning ses dog igen kun at gælde

86 DK.CERT (2010) - Trendrapport, It-kriminalitet og sikkerhed i året der gik. 87 ”En undersøgelse gennemført af U.S. Secret Service og Carnigie Mellon Software Engineering Institute, viste at angreb på computer systemer gennemført af insiders med autoriseret adgang har kostet industrien millioner af dollars i svindel og tab af intelligent viden i form af data.” (Kramer, Starr, & Wentz, 2009).

Page 55: DANMARKS SIKKERHED I FORHOLD TIL TRUSLEN FRA … · KAPITEL 1 1 INDLEDNING 1.1 Indhold kapitel 1 Kapitlet er en gennemgang af følgende: Hvilke spørgsmål opgaven ønsker at besvare,

UKLASSIFICERET

55

for den statslige del af systemet, mens den civilt ejede del af infrastrukturen må basere sit

beredskab på egne løsninger.

Page 56: DANMARKS SIKKERHED I FORHOLD TIL TRUSLEN FRA … · KAPITEL 1 1 INDLEDNING 1.1 Indhold kapitel 1 Kapitlet er en gennemgang af følgende: Hvilke spørgsmål opgaven ønsker at besvare,

UKLASSIFICERET

56

Delkonklusion beredskab i forhold til general infrastruktur Fordi den generelle infrastruktur i høj grad benytter sig af civile eller private løsninger, med

henblik på at sikre sine IKT netværk mod nedbrud, vil dette medføre en risiko for at

væsentlige dele vil kunne blive sat ud af spillet på samme tid88. Det er overvejende

sandsynligt at IT centre, som eksempelvis KMD IAC og TDC CSIRT, med identiske

funktioner, software og hardware, vil udgøre et svagt punkt i systemet. Dette gælder dog

kun for den statslige del af systemet, mens den civilt ejede del af infrastrukturen ses

overladt til egne sikkerhedsløsninger. Et effektivt virusangreb vil kunne sprede sig til

subsystemer, på samme tid, i alle dele af systemet, hvilket vil medføre et alvorligt problem.

Effekten i et angreb vurderes samtidigt at blive forstærket på grund systemets centrale

placering og store berøringsflade med de andre dele af systemet, hvorfor truslen vurderes

som reel i forhold til hele systemets sammenhængskraft.

4.4 ANALYSE AF BEFOLKNINGEN (4. RING) Trussel i forhold til indbyggere • Tilgængelighed Da de fleste almindelige menneskers dagligdag i højere eller mindre grad afhænger af

stabile IKT systemer, vil et cyberangreb rettet mod danske IKT systemer, være til stor

gene. I dag kan vi næsten ikke foretage os noget, uden af IKT er indblandet. Eksempler

som e-handel, information, offentlige og private serviceydelser, giver et bredt billede af de

områder, som vil kunne lammes af et cyberangreb. Et længerevarende fravær af disse IKT

afhængige aktiviteter, vil medføre at befolkningen vil miste tilliden til mediet. Da de fleste

offentlige myndigheder, pengeinstitutter, sygehussektoren og virksomheder er direkte

afhængige af denne tillid til IKT, ses denne afledte effekt, i relation til et nedbrud i dette

system, som værende alvorlig for samfundet. Dette peger på fremmede stater, samt den

ikke statslige aktør som væsentlige aktører i forhold til dette system, og som vurderes, at

have motivet til indirekte, at true befolkningen ved at bringe IKT systemer, der understøtter

infrastrukturen, til nedbrud. Det er væsentligt at pointere, at mange af disse systemer er

integreret i andre subsystemer og systemer som bæres af internetteknologi, hvorfor

88 ”Et worst case scenario for regioner og kommuner, synes at være en situation hvor IT-systemerne er kommet til at hænge sammen på en sådan måde, at hackere eller IT-kriminelle, hvis disse først er kommet indenfor it sikkerhedsforanstaltningerne, har adgang til en hel række af forskellige systemer, der sikkerhedsmæssigt dermed vælter som dominobrikker.” (Teknologirådet, IT-infrastrukturens sårbarhed, 2004)

Page 57: DANMARKS SIKKERHED I FORHOLD TIL TRUSLEN FRA … · KAPITEL 1 1 INDLEDNING 1.1 Indhold kapitel 1 Kapitlet er en gennemgang af følgende: Hvilke spørgsmål opgaven ønsker at besvare,

UKLASSIFICERET

57

effekterne af disse hændelser vurderes, at kunne brede sig til systemet som helhed. På

baggrund af trusselsanalysen vurderes det, at IT-kriminelle samt hackere, overvejende er

interesseret i, uset at skaffe sig adgang til borgernes og virksomhedernes computere og

netværk, for at udnytte fortrolige data til berigelse. Dette peger samtidigt på, at disse

aktører ikke er interesseret i at få disse netværk til at bryde ned, hvorfor de stadig vil være

tilgængelige for borgeren.

• Fortrolighed Bankernes stigende fokus på IT-sikkerhed kan flytte IT-kriminaliteten til områder, hvor

gevinsten er lettere at hente og med betydelig mindre risiko89. På den baggrund vurderes

cybertruslen mod befolkningen, samt mindre virksomheder, at være mere reel end

nogensinde, særligt i f.t truslen fra IT-kriminelle, der vurderes i stigende grad at organisere

sig i stadig mere professionelle internationale netværk90. Motivet kan være alt fra

berigelse, afpresning til offentliggørelse af fortrolige data. Det primære motiv for

spredningen af malware, forbliver adgang til borgernes eller virksomhedernes fortrolige

data, hvad enten der er tale om identitetstyveri eller trusler om offentliggørelse af

personlige data. Udbredelsen af tjenester til netopkoblet forbrugerelektronik vurderes på

sigt, at udgøre en trussel mod den enkelte borger og virksomhederne i Danmark.

Mediecenteret, spillekonsollen, fladskærmen og tilsvarende forbrugerelektronik, kobles i

stigende grad på samme netværk som hjemmearbejdspladsen og mobiltelefonen. I

modsætning til hjemmets eller virksomhedens computere, har sikkerheden på disse

produkter ikke borgerens eller producentens bevågenhed. Det åbner for en stigning i

mængden af applikationer, der kan blive målet for malware, som kan give den IT-kriminelle

uhindret adgang til borgerens eller virksomhedens netværk.91

• Integritet Befolkningen og de mange mindre virksomheders brede anvendelse af IT i deres

dagligdag, eksponerer i udpræget grad dette system for udefra kommende cybertrusler.

Dermed vurderes det dette system at være særligt sårbart i forhold til IT-kriminelle og

hackere som vil have interesse i at stjæle, slette eller ændre data vilkårligt på offerets IT

system. Hertil skal lægges problematikken omkring befolkningens stadigt stigende brug af

sociale netværkstjenester som Twitter, Facebook og MySpace, der vurderes at udgøre en

89 DK.CERT (2010) - Trendrapport, It-kriminalitet og sikkerhed i året der gik, p. 30. 90 Ibid. 91 Ibid. P. 33

Page 58: DANMARKS SIKKERHED I FORHOLD TIL TRUSLEN FRA … · KAPITEL 1 1 INDLEDNING 1.1 Indhold kapitel 1 Kapitlet er en gennemgang af følgende: Hvilke spørgsmål opgaven ønsker at besvare,

UKLASSIFICERET

58

risiko i forbindelse med misbrug af data, informationer og systemer. Der blev i 2009

registreret flere angreb med eksempelvis trojanske heste og orme, der udnytter

netværkene til at inficere brugernes computere. Ligesom den generelle infrastruktur,

vurderes denne trussel, at kunne medføre alvorlige konsekvenser for det samlede system.

En afledt effekt af disse cybertrusler er, at befolkningen mister tilliden til de IKT systemer

som de omgiver sig med til dagligt. Det er derudover overvejende sandsynligt, at de

myndigheder og særligt private virksomheder som udsættes for et vellykket cyberangreb,

hvor data ændres, samtidigt vil lide et prestigetab og medførende økonomiske tab. Det

vurderes at IT-kriminelle, hackere og ikke statslige aktører relativt let vil kunne opbygge en

kapabilitet, der kan anvendes til at ændre eller slette data i de mest anvendte IKT-netværk,

hvorfor denne trussel må anses som værende til stede hele tiden.

• Autensitet Både borgere og mindre virksomheder publicerer og lagrer stadig flere oplysninger, både

om sig selv og hinanden. Når data samkøres og bruges aktivt, lurer faren for krænkelse af

borgerens privatliv. Hertil skal lægges at den offentlige sektor og de større virksomheder

de seneste år, har haft stor fokus på IT-sikkerhed, hvilket har medført, at IT-kriminelle og

hackere ligeledes har skiftet deres fokus mod befolkningen og mindre virksomheder, der

typisk ikke har ressourcerne eller den nødvendige ekspertise til, at beskytte sig ligeså

effektivt som statslige myndigheder etc. Dette har medført, at man senest har set en

stigning i trenden inden for social hacking, phishing og pharming, hvor modstanderen

udgiver sig for at være en anden end denne reelt er på nettet. Motivet er typisk berigelse.

Delkonklusion indbyggere Ovenstående analyse viser, at befolkningen og infrastrukturen vil være udsat for en

trussel, der fokuserer på berigelse og kognitiv påvirkning. Kapitel 3 redegjorde for, at

truslen typisk ville stamme fra IT-kriminelle og hackere som er motiveret i forhold til

personlig vinding. Denne analyse viser ligeledes, at fremmede stater samt ikke statslige

aktører vurderes, at ville kunne påvirke virkelighedsopfattelsen og perceptionen ved at

rette truslen mod autensiteten. Dette betyder at befolkningen er udsat for to typer af

trusler. En hvor de er direkte mål, og en hvor de bliver påvirket med det formål, at påvirke

de strategiske beslutningstagere gennem eksempelvis den demokratiske proces.

Sammenfattende vurderes cybertruslen mod befolkningen og mindre virksomheder at

være alvorlig. Dette skyldes primært to forhold. Befolkningen og de mindre virksomheder

Page 59: DANMARKS SIKKERHED I FORHOLD TIL TRUSLEN FRA … · KAPITEL 1 1 INDLEDNING 1.1 Indhold kapitel 1 Kapitlet er en gennemgang af følgende: Hvilke spørgsmål opgaven ønsker at besvare,

UKLASSIFICERET

59

har en enorm kontaktflade til cyberspace via private netværk og forbrugerelektronik, som

er koblet op på internettet. I takt med at andre sektorer har fået skærpet deres IT

beredskab, har aktørerne rettet indsatsen mod borgeren og de mindre virksomheder, hvor

risikoen for kompromittering er mindst og chancerne for gevinst er størst. Dernæst

erkendes en sammenhæng til 2. og 3. ring, idet nedbrud i IKT systemer, som understøtter

den kritiske og generelle infrastruktur vurderes, at ville udgøre den største trussel mod den

enkelte borger og de tusindvis af små og mellemstore virksomheder. Dette peger på den

fremmede stat samt ikke statslige aktører, som de væsentligste trusler i forhold til dette

system, idet disse besidder motiverne til at ville true befolkningen, for at opnå sit mål.

Uden at have analyseret beredskabet endnu, er der allerede meget som peger på at dette

system, uden den nødvendige information, varsling og beskyttelse, vil være et let offer for

disse aktører og dermed udgøre en væsentlig svaghed i systemet som helhed.

Beredskab i forhold til indbyggere • Tilgængelighed ITTS samt DKCERT ses primært at spille en informativ rolle om IT-sikkerhed i forhold til

borgeren samt små og mellemstore virksomheder. Som led i samarbejdet vil ITTS samt

DKCERT, kunne varsle om akutte trusler mod IT sikkerheden på internettet. Dette peger

samtidigt på, at selve driften af de netbaserede ydelser, herunder IT sikkerhed, primært

sker ved eksterne udbydere, hvorfor det kan være vanskeligt, at monitere indbrud i de

mange tusinder netværk som dette system består af, da IKT-infrastrukturen, ved denne

type angreb, ikke bryder ned eller reagerer anderledes end ved normal drift. Dette er

problematisk, da trusselsanalysen netop peger på, at den største trussel mod borgeren

samt de mindre virksomheder kommer fra IT-kriminelle hackere samt ikke statslige aktører

som med få ressourcer vil have relativt let spil.

• Fortrolighed Som der allerede er peget på i den foregående analyse, er borgeren, samt mindre

virksomheder, selv ansvarlig for at sikre sine computere eller netværk mod angreb fra

cyberspace. Det vurderes i den henseende, at hverken ITTS eller DKCERT vil være

optimeret til at detektere, samt beskytte mod uretsmæssig informationsindhentning mod

danske systemer. GovCERT dækker primært de statslige myndigheder, hvorfor andre dele

af samfundet må basere sine sikkerhedssystemer på basis af andre CERT eller private

løsninger.

Page 60: DANMARKS SIKKERHED I FORHOLD TIL TRUSLEN FRA … · KAPITEL 1 1 INDLEDNING 1.1 Indhold kapitel 1 Kapitlet er en gennemgang af følgende: Hvilke spørgsmål opgaven ønsker at besvare,

UKLASSIFICERET

60

• Integritet Problematikken som beskrevet under fortrolighed, ses at gå igen i denne analyse. Det

vurderes, at DKCERT og ITTS, som udgangspunkt, ikke er dimensioneret til at yde et

dækkende beredskab, med henblik på at forhindre borgerens og de mindre privatejede

virksomheders data, i at blive ændret eller på anden måde korrumperet. Deres virke består

i denne henseende typisk af at udgive en række vejledninger, der hjælper borgeren med at

beskytte sit privatliv ved brug af eksempelvis sociale netværkstjenester. Sikringen af dette

system, skal derimod ske ved, at befolkningen og de små, samt mellemstore

virksomheder, individuelt sikrer deres egne computere og netværk. Dermed opstår der en

risiko for, at disse netværk er åbne for uvedkommendes indtrængen og mulig redigering af

data og information. Med det øgede fokus på denne målgruppe blandt IT-kriminelle og

hackere, synes borgeren samt mindre virksomheder magtesløse i forhold til den øgede

professionalisme, samt målrettethed disse aktører fremviser. Det betyder, at den

almindelige borger og mindre virksomheder kommer til at fremstå som det svageste led i

systemet, fordi deres computere kan bruges til at skaffe sig adgang til andre systemer.

• Autensitet Danmark er det første land i verden, der lancerer én samlet digital signatur til både

offentlige selvbetjeningsløsninger, netbankerne og andre private tjenester (NemID).

Løsningen er blevet til i samarbejde med finanssektoren, og blev lanceret i 2010 og er nu

udbredt til alle netbanker og offentlige hjemmesider som eksempelvis skat.dk. Det

vurderes, at denne løsning vil være et effektivt værn mod IT-kriminelle samt hackere i

forhold til økonomiske transaktioner mv. Desværre vurderes dette beredskab igen kun at

beskytte borgeren og de mindre virksomheder i forhold til de statslige myndigheder samt

finanssektoren. DKCIRT eller ITTS informationer og vejledninger vurderes heller ikke

tilfredsstillende i forhold til at kunne dække befolkningens behov på dette område.

Delkonklusion beredskab i forhold til befolkningen I kraft af den øgede digitalisering af samfundet og dermed tilgængelighed af offentlige

serviceydelser på internettet, opstår der et dilemma, idet den private borgers IT-sikkerhed,

samtidigt vil udgøre en trussel for stabiliteten i samfundet. Analysen viser overordnet, at

det statslige beredskab i denne ring alene, ikke kan yde befolkningen den nødvendige

beskyttelse mod de beskrevne cybertrusler. I takt med at fremmede stater, IT-kriminelle,

Page 61: DANMARKS SIKKERHED I FORHOLD TIL TRUSLEN FRA … · KAPITEL 1 1 INDLEDNING 1.1 Indhold kapitel 1 Kapitlet er en gennemgang af følgende: Hvilke spørgsmål opgaven ønsker at besvare,

UKLASSIFICERET

61

hackere, samt ikke statslige aktører, har rettet indsatsen mod borgeren og de små og

mellemstore virksomheder, hvor risikoen er mindst og chancerne for gevinst er størst, har

dette medført en risiko for den generelle befolkning. Aktørerne har reelt mulighed for at

ramme befolkningen, enten direkte som mål, eller indirekte, hvor de bliver påvirket med

det formål, at påvirke det strategiske system. Det vurderes derfor sammenfattende, at

borgerens og små og mellemstore virksomheders netværk, i forhold til IT beredskab samt

mulige trusler, vil fremstå som det svageste punkt i systemet og dermed udgøre en reel

trussel for systemet som helhed.

4.5 ANALYSE AF BESKYTTELSESMEKANISMER (5. RING) Trussel i forhold til beskyttelses mekanismer • Tilgængelighed Som udgangspunkt vurderes det at kræve betydelige ressourcer, samt ekspertise for at

kunne gennemføre vellykkede angreb mod Forsvarets interne IT-systemer, som varetager

kommunikation, kommando og kontrol, hvilket forklarer aktørfeltet. Dog vurderes

Forsvarets overgang til NBO med henblik på at øge tilgængeligheden af data og

information, herunder implementeringen af 1-NET, at ville øge IKT systemernes

sårbarhed. Visse ikke statslige aktører har store økonomiske ressourcer og har således

muligheden for at hyre kvalificerede hackere til, at gennemføre angreb mod statens

beskyttelsesmekanismer.

• Fortrolighed Fremmede stater kan have store interesser i at bryde ind i systemets

beskyttelsesmekanismer for derved, at kunne erhverve sig data i form af

militærteknologisk viden, forsvars- og beredskabsplaner. Dette peger på, at staten har et

eksplicit behov for at kunne kontrollere information, der vedrører alle dele af landets

sikkerheds- og udenrigspolitik. Med implementering af 1-NET, samt det særlige fokus der

har været på bærbare lagringsmedier, vurderes det, at der er en latent risiko for fri

bevægelighed af vira og anden malware, mellem hjemmets computer og Forsvarets

interne intranet (Fiin). Dermed udvides aktørfeltet til, ikke kun at bestå af ressourcestærke

stater, men ligeledes at bestå af hackere, IT-kriminelle samt insidere.

• Integritet Statens beskyttelsesmekanismer er ligesom andre systemer af systemer kritisk,

afhængige af, at data og informationer forbliver uændret i forbindelse med lagring og

Page 62: DANMARKS SIKKERHED I FORHOLD TIL TRUSLEN FRA … · KAPITEL 1 1 INDLEDNING 1.1 Indhold kapitel 1 Kapitlet er en gennemgang af følgende: Hvilke spørgsmål opgaven ønsker at besvare,

UKLASSIFICERET

62

transport. Her ses det primært at være fremmede stater, der som led i en planlagt aktion,

vil være i stand til og motiveret for at ændre på data eller informationer. Eksempelvis blev

Estiske og Georgiske statslige websider udsat for defacement, hvilket medførte at falske

oplysninger blev offentliggjort til befolkningen og regeringen mistede anseelse både

nationalt og internationalt. Effekten må dog betegnes som moderat, hvilket naturligvis er et

spørgsmål om øjnene der ser. Faktum er dog, at Estland og Georgien var tvunget til at

lukke mange af de angrebne websider ned, før man fik styr på IKT infrastrukturen igen,

hvilket ganske vist medførte økonomiske tab, men ikke direkte truede staterne på deres

eksistens.

• Autensitet I forbindelse med Forsvarets planlagte overgang til NBO, har man samtidigt valgt at

acceptere indførelsen af COTS92 hardware samt operativsystemer. Hertil har

”sammensmeltningen” af Fiin samt intranettet i 1-NET, betydet, at ”nye veje” er blevet

åbnet for fremmede stater, samt hackere, som har motiverne til eksempelvis at

gennemføre sociale hacking93. Der er dog ikke fundet eksempler på, at dette har fundet

sted endnu, men erfaringer viser, at alt som er koblet til internettet i teorien kan hackes.

Insidere og medarbejdere vurderes ligeledes at udgøre en risiko, idet de vil kunne

anvende deres adgang til de lukkede systemer og dermed bringe disse til nedbrud, eller

erhverve sig data i forbindelse med cyberspionage. Denne trussel vurderes dog ikke at

være så sandsynlig, da risikoen for kompromittering er noget større end ved forsøg på at

bryde ind i netværkene via en server på internettet.

Delkonklusion beskyttelses mekanismer Truslen mod den kritiske IKT-infrastruktur og infrastruktur, stammer primært fra fremmede

stater, der vurderes at have ressourcerne, herunder egen CNO kapabilitet. Analysen har

derudover også vist, at truslen udgøres af fremmede stater, hackere, IT-kriminelle samt

insidere og medarbejderen, dog med andre virkemidler. Et cyberangrebs særlige

karakteristika, herunder dets hastighed og usynlighed, gør det muligt for en modstander,

midlertidigt at uskadeliggøre offerets beskyttelsesforanstaltninger, hvilket peger på, at

disse angreb bliver brugt sparsomt og som præcisionsvåben. Dette gør cyberangreb

92 Commercial off-the-shelf er almindelige hyldevarer som generelt kan erhverves af alle. 93 Social Hacking foregår mellem mennesker, hvor angriberen overbeviser en bruger om, at vedkommende er fra eksempelvis FKIT, og har brug for offerets bruger-id samt password for at kunne udføre nogle vigtige handlinger.

Page 63: DANMARKS SIKKERHED I FORHOLD TIL TRUSLEN FRA … · KAPITEL 1 1 INDLEDNING 1.1 Indhold kapitel 1 Kapitlet er en gennemgang af følgende: Hvilke spørgsmål opgaven ønsker at besvare,

UKLASSIFICERET

63

anvendelige som ”one-shot” angreb, eksempelvis ved at sætte kritiske

beskyttelsesmekanismer ud af kraft, for at få succes med konventionelle våben, men

mindre anvendelige i forbindelse med længerevarende angreb mod eksempelvis

Danmarks økonomiske IKT-systemer eller Forsvarets eller Politiets IKT systemer. Da

Forsvaret er kritisk afhængig af den samme infrastruktur som den civile del af samfundet,

vurderes den farligste trussel for systemets beskyttelsesmekanismer, at stamme fra 2.

eller 3. ordens afledte effekter. Et nedbrud i 2. systemring vil med overvejende

sandsynlighed have større effekt end et direkte angreb på systemets yderste ring.

Beredskab i forhold til beskyttelses mekanismer • Tilgængelighed Systemets beskyttelsesmekanismer (den yderste ring), bruger i hovedtræk den samme

type hardware og software, som de civile netværk, hvorfor de overordnet vurderes at have

de samme sårbarheder. Dertil skal lægges at denne rings beredskab også er afhængig af

den civile infrastrukturs funktionsduelighed. Forsvarets overgang til NBO, hvor ejerskabet

og sikkerheden ikke er centraliseret, har ikke gjort denne afhængighed mindre, tværtimod,

hvorfor et nedbrud i systemets kritiske infrastruktur (2. ring), ligesom de andre

systemringe, også vil have en betydelig effekt i den yderste ring. Argumentet for at lade

Forsvaret overgå til NBO er muligheden for øget tilgængelighed af information. MILCERT,

hvori FKIT indgår som en del af bemandingen, vurderes, qua sit samarbejde med andre

statslige myndigheder, blandt andet GovCERT, at kunne monitere samt varsle og evt.

forberede systemets enheder på et eventuelt cyberangreb. Denne kapabilitet vurderes dog

overordnet, at spille en reaktiv rolle i beredskabet, da det ofte vil være vanskeligt at

opdage skaden, før den er sket. Den planlagte CNO kapabilitet vurderes, at tilføje

systemet beredskabet en mere proaktiv dimension. Ved at monitere udvalgte netværk og

aktører, vil det blive muligt at tage modforholdsregler over for truslen, førend den

introduceres. Dette kan gøres rent teknologisk, hvor man hindrer truslen i at få effekt ved

enten at angribe modstanderens angrebskapabilitet eller ved at udvikle en teknologisk

løsning. Det vurderes i flere rapporter, at visse fremmede stater allerede har udviklet deres

egen CNO kapabilitet, hvilket taler for, at en dansk CNO-kapabilitet vil være velegnet som

modsvar i forhold til denne trussel. Selv om CNO kapabiliteten indledningsvis er udtænkt til

brug under internationale missioner, ses den også at kunne spille en afgørende rolle i det

nationale IKT beredskab. Netop fordi grænserne mellem beskyttelse af kritisk infrastruktur

Page 64: DANMARKS SIKKERHED I FORHOLD TIL TRUSLEN FRA … · KAPITEL 1 1 INDLEDNING 1.1 Indhold kapitel 1 Kapitlet er en gennemgang af følgende: Hvilke spørgsmål opgaven ønsker at besvare,

UKLASSIFICERET

64

og kritisk IKT infrastruktur er flydende, ses Forsvaret at have en væsentlig interesse i at

deltage i beskyttelsen af statens kritiske infrastruktur. Det er en væsentlig pointe at et

nedbrud i statens beskyttelsesmekanismer, vil påvirke evnen til at kommunikere med

politiske beslutningstagere og enheder, samt evnen til at opretholde kampkraft på grund af

manglende ressourcetilførsel fra civilsamfundet. Disse forhold vil være væsentlige under

større nationale kriser, katastrofer og i krig. Da statens beskyttelsesmekanismer benytter

sig af lukkede netværk, vurderes det ikke at Forsvarets kerneproduktion er afhængig af

internettet, hvorfor angreb på andre dele af den kritiske infrastruktur, vil have større

skadelig effekt. Det vurderes sammenfattende, at et nedbrud og tilhørende begrænset

eller ingen tilgængelighed i Forsvarets IKT infrastruktur, vil have en relativt stor effekt på

Forsvarets kerneproduktion, både nationalt og internationalt. Der er ikke set tilfælde af tab

af menneskeliv, hvor årsagen var nedbrud i systemets IKT infrastruktur.

• Fortrolighed Generelt vurderes statens beskyttelsesmekanismer, herunder Politiet og Forsvaret, at

have en række procedurer for håndtering af klassificerede data, der søger at holde

klassificeret materiale fysisk adskilt fra åbne net. Hertil skal lægges de nationale og

internationale samarbejdspartnere som MILCERT vil kunne trække på, i forhold til at

imødegå cyberspionage. I den sammenhæng udgør Forsvarets planlagte CNO kapabilitet

en væsentlig del af IKT beredskabet. Qua de indbyggede funktionaliteter som CND og

CNE vil det være muligt at beskytte egne informationer samtidig med at modstanderens

systemer undersøges. Samtidigt vil CNA funktionaliteten kunne fratage modstanderen

muligheden for informationsindhentning. I forhold til insidere og medarbejdere, ses

beredskabet at ville få vanskeligt ved at håndtere disse med tekniske løsninger alene.

Hvornår skal systemet eksempelvis detektere samt reagere over for medarbejdere, der har

lovlig adgang til systemerne? Det indebærer også et dilemma, idet indførelsen af øgede

kontrolforanstaltninger, med overvejende sandsynlighed, vil medføre forringet

tilgængelighed af data og informationer.

• Integritet Det vurderes at Forsvarets planlagte CNO kapabilitet, særligt inden for områderne CND og

CNE, vil give organisationen et indgående kendskab, samt forståelse af, hvilke muligheder

og begrænsninger modstanderen har. Som afledt effekt heraf vurderes dette, at give en

øget beskyttelse mod ændringer af data og informationer, i den ydre rings subsystemer,

Page 65: DANMARKS SIKKERHED I FORHOLD TIL TRUSLEN FRA … · KAPITEL 1 1 INDLEDNING 1.1 Indhold kapitel 1 Kapitlet er en gennemgang af følgende: Hvilke spørgsmål opgaven ønsker at besvare,

UKLASSIFICERET

65

men også i systemet som helhed. Igen ses insidere at udgøre en trussel, som er vanskelig

at håndtere i f.t det nuværende beredskab.

• Autensitet Trusselsanalysen i forhold til den yderste ring viste, at Forsvaret og beredskabet generelt

skal have sikrede kommunikationslinjer til politisk strategisk niveau, for at kunne

understøtte gennemførelsen af regeringens ordrer. I den sammenhæng er det kritisk

vigtigt, at uvedkommende ikke kan blive opfattet som legitime brugere på disse netværk.

Det vil i værste fald kunne betyde, at statens magtmidler indsættes på forkert grundlag

med stor skadelig effekt til følge. Selve opbygningen af beskyttelsesmekanismernes IKT

infrastruktur, vurderes generelt, at kunne beskytte systemet mod ulovlig indtrængen, men

når det kommer til truslen fra insidere eller utilfredse medarbejdere, ses der ikke at være

tilstrækkelig beskyttelse, netop fordi denne trussel er meget vanskelig at detektere.

Delkonklusion beredskab i forhold til beskyttelses mekanismer Forsvarets og Politiets IKT beredskab bruger den samme type hardware og software som

civile IKT-systemer, og lider derfor de samme svagheder i deres systemer. Det primære

mål for den femte rings IKT beredskab er, at kunne fortsætte sin opgaveløsning med

samme effektivitet under et cyberangreb som til daglig. Robusthed i IKT systemerne er

nøglen til succes, men Forsvarets og Politiets evne til at kunne løse sin opgave rækker ud

over sikre og lukkede netværk. Med andre ord afhænger det yderste systems

opgaveløsning, dels af sine egne underliggende subsystemers evne til, at levere den

nødvendige beskyttelse, dels af de andre systemers funktionsduelighed. Eksempelvis vil

et succesfuldt cyberangreb mod Danmarks kritiske infrastruktur, eksempelvis på el-

produktion og telekommunikation, midlertidigt have alvorlige konsekvenser for de fleste

dele af Forsvarets, Politiets og Beredskabets opgaveløsning. Men igen ses ingen tab af

menneskeliv eller fysisk ødelæggelse af materiel, som direkte følge af et cyberangreb i

den yderste ring i systemet (staten Danmark). Det vurderes at et cyberangreb i den

yderste rings IKT systemer vil have en relativ begrænset effekt, i forhold til Politiets og

Forsvarets kerneproduktion. Et vellykket cyberangreb mod et af ringens subsystemer,

eksempelvis de primære kommunikations systemer ses dog at have en umiddelbar effekt i

forhold til begrænsede, samt besværliggjorte kommunikationsmuligheder.

Sammenfattende peger analysen på, at det er overvejende sandsynligt, at et cyberangreb

Page 66: DANMARKS SIKKERHED I FORHOLD TIL TRUSLEN FRA … · KAPITEL 1 1 INDLEDNING 1.1 Indhold kapitel 1 Kapitlet er en gennemgang af følgende: Hvilke spørgsmål opgaven ønsker at besvare,

UKLASSIFICERET

66

mod systemets beskyttelses mekanismer, vil blive gennemført i tilknytning til et

konventionelt angreb, men at effekten vil være kortvarig og begrænset.

4.6 SYNTESE Formålet med syntesen er at belyse sammenhængene mellem trussel og beredskab i de

respektive systemringe, herunder at erkende hvilke systemer, som erkendes at udgøre

svage områder i forhold til det nuværende IKT beredskab i Danmark. Derudover søger

syntesen at belyse, om de erkendte svagheder udgør en reel trussel i forhold til systemet

som helhed.

LEDERSKAB (1. RING) Analysen viser at et nedbrud i statslige IKT systemer, og fravær af lagrede informationer,

vil forværre enhver igangværende krise, da det strategiske system, det vil sige den

inderste ring, kan betragtes som sat ud af spillet, uden evne til at afsende og modtage

information/data. Derfor vil fjendtlige aktører formodentlig gå efter det svageste system

eller subsystem, der sikrer adgang til den inderste ring. Det er vanskeligt at udpege den

farligste aktør i forhold til den inderste ring, men analysen peger på, at det primært er

fremmede stater, som dels besidder de nødvendige ressourcer, dels har motivet til at

gennemføre cyberangreb, mod Danmarks beslutningstagere og statslige tjenester. På den

anden side peger analysen ligeledes på, at selv vellykkede cyberangreb mod en stats

strategiske system, isoleret set ikke vil kunne true Danmarks sammenhængskraft.

Derimod vurderes et cyberangreb mod det strategiske system, med formål at understøtte

et fysisk angreb på eksempelvis Danmarks kritiske infrastruktur, at ville kunne have en

væsentlig større effekt mod staten som helhed.

KRITISK INFRASTRUKTUR (2. RING) Analysen viser at et direkte angreb mod og efterfølgende nedbrud i Danmarks kritiske

infrastruktur, med overvejende sandsynlighed, vil medføre en indirekte effekt, i en eller

flere af de andre ringe og derved påvirke systemet som helhed. Dette peger samtidigt på,

at effekten af et vellykket cyberangreb i denne ring, vil være betydeligt større end

eksempelvis et angreb i en af de andre ringe. På den anden side viser analysen også, at

det nuværende generelle IKT beredskab af de vitale IKT systemer, vil gøre det særdeles

vanskeligt for en modstander, at lægge hele den kritiske infrastruktur ned samtidigt, hvilket

Page 67: DANMARKS SIKKERHED I FORHOLD TIL TRUSLEN FRA … · KAPITEL 1 1 INDLEDNING 1.1 Indhold kapitel 1 Kapitlet er en gennemgang af følgende: Hvilke spørgsmål opgaven ønsker at besvare,

UKLASSIFICERET

67

umiddelbart gør denne trussel mindre reel end som først antaget. Dette skyldes først og

fremmest det statslige beredskabs fokus mod denne ring, samt at angriberen skal forbi

den opmærksomme og professionelle medarbejder, der for det meste opererer i lukkede

systemer. For at kunne lægge Danmarks kritiske infrastruktur ned skal cyberangrebet altså

kunne hoppe over den fysiske adskillelse af systemer, og samtidigt smyge sig forbi

professionelle operatører, hvis funktion netop er at være endnu et sikkerhedsled.

GENEREL INFRASTRUKTUR (3. RING) Analysen peger indledningsvis på at et nedbrud i den generelle infrastruktur, vil have

mindre effekt på det samlede system, end et cyberangreb mod den kritiske infrastruktur.

Ud over hændelser, der er så usandsynlige eller kræver så mange sammenfald, at det vil

være tvivlsomt, om det stammer fra et cyberangreb, så er det heldigvis ikke muligt

eksempelvis at slå folk ihjel via en ”elektronisk patient journal”. Der vil naturligvis teoretisk

kunne udtænkes nogle få undtagelser, men denne trussel vil være gennem 2. og 3. ordens

afledte effekter, ved eksempelvis at forhindre livsvigtige anlæg i sundhedssektoren, at

udføre deres funktion i en længere periode. Men grundet ringens centrale placering og

store berøringsflade med andre IKT systemer og dermed systemet som helhed, vurderes

effekten af et cyberangreb ikke blot i forhold til denne ring. Effekten af et angreb i denne

relative ubeskyttede del af systemet, vil kunne blive spredt til andre dele af systemet,

medførende et alvorligt tab af tillid til mediet som helhed, hvorfor angreb i den 3.

systemring vurderes som reel, ikke kun i forhold til dette system, men for hele systemets

sammenhængskraft.

BEFOLKNINGEN (4. RING) Analysen viser, at selv om statslige myndigheder som GovCERT skal sikre overblik over

trusler og sårbarheder i produkter, tjenester, net og systemer i staten, peger erkendte

svagheder i 3. og 4. systemring på, at denne løsning er for begrænset i sit omfang, idet

den lader kommunerne, det private erhvervsliv og borgerne ”i stikken”. Dette vil medføre at

cybertruslen mod disse dele af samfundet har nemmere ved at skabe en effekt i dette

system, end hvis de var opstået i 1. eller 2. systemring. Derved åbner det for, at andre

dele af systemet som helhed, eksempelvis den inderste ring, vil kunne blive påvirket

gennem angreb på befolkningen. Dermed peger analysen på, at sikkerhed for staten

Danmark, ikke alene handler om at skabe sikkerhed i det fysiske domæne via sikre

Page 68: DANMARKS SIKKERHED I FORHOLD TIL TRUSLEN FRA … · KAPITEL 1 1 INDLEDNING 1.1 Indhold kapitel 1 Kapitlet er en gennemgang af følgende: Hvilke spørgsmål opgaven ønsker at besvare,

UKLASSIFICERET

68

offentlige netværk, men i lige så høj grad om at indlemme den 4. systemring i

beredskabet, for dermed at gøre staten som helhed mere robust i forhold til cybertruslen.

Analysen peger på den samme problematik, som i 3. ring, at et cyberangreb i dette system

(4. ring), vil kunne skabe en effekt, i både det kognitive og fysiske domæne, hvorfor denne

trussel vurderes som reel, ikke kun for dette system, men for hele systemets

sammenhængskraft.

BESKYTTELSESMEKANISMER (5. RING) Analysen viser, at Totalforsvaret er afhængig af en række ydelser fra de omkringliggende

systemer, herunder særligt den kritiske infrastruktur. Derfor vil nedbrud i de andre dele af

systemet, have stor skadelig virkning, på 5. rings evne til at operere og koordinere sin

indsats, og i sidste ende forsvare systemet, som helhed. Dermed peger analysen samtidigt

på, at modstanderen ikke nødvendigvis behøver at bearbejde systemets

beskyttelsesmekanismer for at nå ind til andre dele af systemet, eksempelvis det

strategiske system. Tværtimod vil det være muligt at angribe flere systemringe parallelt

ved at ramme de svageste punkter i systemet. Dermed bekræftes Wardens idé om parallel

krigsførelse i relation til angreb via cyberspace94.

Sammenfattende viser syntesen en udpræget kompleksitet i de indbyrdes interaktioner

mellem de respektive systemringe, der kan have betydning for sikkerheden i systemet som

helhed. Dette medfører at det bliver vanskeligere, fra centralt hold, eksempelvis via

GovCERT, at overskue og risikovurdere systemets sårbarheder. Trusselsanalyserne viser

en gensidig afhængighed mellem IKT-infrastruktur og infrastrukturen, hvorfor et angreb på

den kritiske infrastruktur kan, bevirke nedbrud i IKT-infrastrukturen, og dermed påvirke

systemet som helhed. Analysen og syntesen viser ligeledes, at det svage beredskab i den

3. og 4. ring, åbner for at andre dele af systemet kan blive påvirket. Eksempelvis vil den

inderste ring kunne blive påvirket, gennem et tab af tillid til mediet ved befolkningen.

Dermed ses risikoen for en påvirkning af det kognitive og fysiske domæne i systemet som

helhed. Grundet 3. og 4. rings store kontaktflade med resten af systemet, ville disse dele

af systemet kunne udgøre et effektivt lavteknologisk beskyttelsesfilter i systemet, som ville

være medvirkende til, at angreb kun ville kunne udgøre en begrænset trussel mod

94 ”Tidligere tiders centrale perimeterbeskyttelse er ikke længere tilstrækkelig, da perimeteren i dag i ligeså høj grad består af forbundne individer i samspil med mange interagerende teknologier.” (DK.CERT, 2010).

Page 69: DANMARKS SIKKERHED I FORHOLD TIL TRUSLEN FRA … · KAPITEL 1 1 INDLEDNING 1.1 Indhold kapitel 1 Kapitlet er en gennemgang af følgende: Hvilke spørgsmål opgaven ønsker at besvare,

UKLASSIFICERET

69

systemet som helhed. IKT sikkerhed for staten Danmark handler altså ikke kun om at

skabe fysisk sikkerhed gennem sikre IT systemer, men i lige så høj grad om at udnytte

den kæmpe ressource som ligger i den 4. systemring. Den væsentligste udfordring kan

derfor blive, også at implementere IT-sikkerhed, som en integreret del i forhold til den

danske befolkning, således at systemet kan reagere som en samlet enhed, og ikke som

analyserne og syntesen har vist, i forhold til afgrænsede sektorer og ansvarsområder.

Netop borgeren i den 4. systemring, der sjældent har hverken tilstrækkelig viden eller

ressourcer, ses derfor i syntesen at indgå som en væsentlig del af problemet i forhold til

det Danmarks nuværende IKT beredskab. Nedenstående skema (figur 10) sammenfatter

analyserne og syntesen i forhold til Wardens fem ringe.

System Reel trussel i f.t. Danmarks sammenhængskraft? 1. Lederskab Nej, ringen er relativ godt beskyttet. Angreb isoleret set vil angreb på den

inderste ring, ikke kunne true Danmarks sammenhængskraft. Systemisk

set vil angreb mod den strategiske ring, hvis formål er at understøtte et

fysisk angreb på eksempelvis Danmarks kritiske infrastruktur, have en

væsentlig effekt mod staten som helhed.

2. Kritisk

infrastruktur Nej, statsligt IKT beredskab af de kritiske IKT systemer, vil gøre det

særdeles vanskeligt for en modstander, at lægge hele den kritiske

infrastruktur ned samtidigt.

3. Generel infra

struktur Ja, fordi ringen udgør en relativ ubeskyttet del af det samlede system.

Ringens centrale placering i systemet, samt essentielle funktion for

systemet som helhed, vil medføre at effekten af et angreb vil kunne

sprede sig til andre dele af systemet, medførende tab af tillid til mediet.

4. Indbyggere Ja, fordi ringen er relativ ubeskyttet, hvorved angreb vil kunne skabe en

effekt, i både det kognitive og fysiske domæne. Derudover er ringens

funktion meget relevant for systemets sammenhængskraft som helhed.

5. Beskyttelses

mekanisme Nej, beskyttelsen er primært fokuseret mod egne IKT systemer, men

samtidigt afhængig af de inderste ringes ydelser, hvilket gør dens

funktion mindre relevant i systemisk perspektiv.

Page 70: DANMARKS SIKKERHED I FORHOLD TIL TRUSLEN FRA … · KAPITEL 1 1 INDLEDNING 1.1 Indhold kapitel 1 Kapitlet er en gennemgang af følgende: Hvilke spørgsmål opgaven ønsker at besvare,

UKLASSIFICERET

70

Page 71: DANMARKS SIKKERHED I FORHOLD TIL TRUSLEN FRA … · KAPITEL 1 1 INDLEDNING 1.1 Indhold kapitel 1 Kapitlet er en gennemgang af følgende: Hvilke spørgsmål opgaven ønsker at besvare,

UKLASSIFICERET

71

KAPITEL 5

5 KONKLUSION OG PERSPEKTIVERING KONKLUSION På spørgsmålet hvorvidt truslen fra cyberspace kan anses for at være en reel trussel mod

Danmarks sikkerhed er det kortfattede svar ja, fordi at befolkningen og den generelle

infrastruktur er relativt ubeskyttet i forhold til cyberangreb og dermed udgør Danmarks

”cyber akilleshæl”, hvilket indebærer en trussel mod statens sammenhængskraft som

helhed.

Jeg har argumenteret for, at cybertruslen udgør en reel trussel i forhold til 3. og 4. ring,

som rummer henholdsvis den generelle infrastruktur samt befolkningen i det strategiske

system. Dette skyldes blandt andet, at systemerne indeholder nogle af de væsentligste

elementer, i relation til statens sammenhængskraft, hvorfor en effekt i disse to systemer vil

kunne skabe en længerevarende effekt i både det fysiske og kognitive domæne, hvorfor

disse to systemer udgør de svageste led i systemer af systemer. Dette resultat er

interessant af flere årsager. Wardens idé om, at man gennem parallel krigsførelse vil

kunne påvirke systemets inderste ring, til at optage ens målsætning som deres egen,

bliver bekræftet i denne undersøgelse. Resultatet viser desuden, at et nedbrud i de andre

dele af systemet, vil have stor skadelig virkning på 5. rings evne til at forsvare systemet

som helhed. En ligeså interessant iagttagelse er, at man gennem strategisk krigsførelse,

hvor man søger en samlet påvirkning af systemet, vil kunne true en stats

sammenhængskraft. Undersøgelsen viser netop, at dette også gør sig gældende i forhold

til Danmarks IKT infrastruktur, hvor det svageste led, ikke som forventeligt, ligger i den

inderste ring, hvorfor at et effektivt angreb i den 3. og 4. systemring, vil have mere

alvorlige konsekvenser for systemet som helhed. Under analysen af Danmark, som et

strategisk system fandt jeg, at IKT-infrastrukturen udgøres af systemer af systemer,

hvorfor det er vanskeligt, at afgrænse beredskabet til statsejet IKT-infrastruktur alene.

Dette kommer til udtryk i den statslige del af beredskabet, som ganske vist udgør et

væsentlig bidrag til beskyttelse af IKT-infrastrukturen, men at der samtidigt er en svaghed i

systemet som helhed, fordi beredskabet ikke er i stand til at håndtere den gensidige

Page 72: DANMARKS SIKKERHED I FORHOLD TIL TRUSLEN FRA … · KAPITEL 1 1 INDLEDNING 1.1 Indhold kapitel 1 Kapitlet er en gennemgang af følgende: Hvilke spørgsmål opgaven ønsker at besvare,

UKLASSIFICERET

72

afhængighed af kritisk infrastruktur. Derudover fandt jeg at statens beredskab, i forhold til

at yde beskyttelse mod cybertruslen, er fokuseret mod de statsligt ejede IKT systemer,

hvorfor at befolkningen, samt den civilt ejede del af den generelle infrastruktur, skal

beskytte sig med egne decentrale IT sikkerhedsløsninger, hvilket indebærer en risiko i sig

selv.

Det lader samtidigt til, at aktørerne i cyberspace har opdaget dette, hvorfor at jeg kan

argumentere, for at deres fokus synes rettet mod disse mindre beskyttede områder i

staten. Derfor udgør et cyberangreb mod den generelle infrastruktur, samt borgeren en

reel trusler i forhold til systemets sammenhængskraft. Jeg har ligeledes fundet, at den

fremmede stat, der i systemanalysen blev erkendt som den farligste aktør, eller den ikke

statslige aktør, er i stand til at bryde ind i Danmarks kritiske infrastruktur, og derfor

ligeledes udgør en trussel, men ikke som cyberangreb isoleret set. Fremtidige

cyberangreb fra disse aktører, vil typisk blive brugt for at kunne lægge pres på regeringer,

mens IT-kriminelle typisk er økonomisk motiveret. Cyberangreb mod Danmarks kritiske

IKT infrastruktur vurderes ganske vist som reel, men ikke i forhold til statens

sammenhængskraft. Tværtimod viste analysen, at det vil være overordentligt vanskeligt at

lægge hele den danske IKT infrastruktur ned på én gang, fordi IKT beredskabet er

væsentligt mere robust i denne ring end i resten af systemet, og fordi statens IKT

beskyttelse medtager denne ring.

Jeg har ligeledes argumenteret for at Cyberangreb typisk er af midlertidig varighed, som

typisk vil kunne forvirre og frustrere designere og operatører af IKT-systemer, samt i

mange tilfælde, vil medføre betydelige økonomiske tab for systemet.

Slutteligt understreger resultatet vigtigheden i, at gennemføre en analyse af det samlede

system, og ikke blot undersøge sårbarheden i enkelte dele af samfundet. Kun på den

måde er det muligt at identificere og erkende eventuelle kritiske sammenhænge i

systemet. På den baggrund fandt jeg ligeledes, at det giver mening at gennemføre en

undersøgelse ved hjælp af en militær analysemodel, fordi modellen har vist sig at være

god til at lede efter afgørende svagheder, i et relativt komplekst system, der i denne

undersøgelse udgøres af Danmark.

Page 73: DANMARKS SIKKERHED I FORHOLD TIL TRUSLEN FRA … · KAPITEL 1 1 INDLEDNING 1.1 Indhold kapitel 1 Kapitlet er en gennemgang af følgende: Hvilke spørgsmål opgaven ønsker at besvare,

UKLASSIFICERET

73

Den anvendte metode, samt indhentning af empiri til brug for dette speciale, har

selvfølgelig nogle konsekvenser i forhold til pålideligheden af de fremførte resultater.

Truslens hyppigt skiftende karakter, samt den stigende hastighed indenfor IKT systemers

udvikling medfører, at selv den bedste empiri på området i høj grad er fremskrivninger af

cybertruslen, hvorfor det har indvirkning i forhold til pålideligheden af fundne resultater. Det

er i sagens natur vanskeligt, at vurdere 2. og 3. ordens effekter i en analyse af et så

komplekst system som en stat. Derved opstår en mulighed for, at pålideligheden kunne

udbygges, såfremt alle dele af statens IKT beredskab var medinddraget i systemanalysen.

Ligeledes skal det siges, at de valgte analyseparametre ligeledes har en betydning for

udfaldet af resultatet. Et valg af andre parametre ville formentlig have givet et andet

resultat, hvorved der sker en begrænsning af generaliserbarheden af de fundne resultater.

PERSPEKTIVERING Jeg har i specialet valgt at afdække hvilke cybertrusler, der vil udgøre reelle trusler i

forhold til Danmarks nuværende IKT beredskab. Dette er dog ikke ensbetydende med et

fuldstændigt overblik over, hvad konsekvenserne af et eventuelt nedbrud i et specifikt

system kan være, hvilket risiko- og sårbarhedsanalyser fokuserer på. Beredskabsstyrelsen

udgiver allerede årligt sårbarhedsudredninger baseret på civile analysemodeller, som er

målrettet udvalgte organisationers behov. Jeg har i specialet valgt, at anvende en militær

analysemodel. Jeg kunne i virkeligheden også have valgt en civil analysemodel, til at

gennemføre en decideret risiko- og sårbarhedsanalyse, som eksempelvis

Beredskabsstyrelsens ROS model. Denne model er meget målrettet en specifik

organisations behov. Jeg syntes derimod at det var mere interessant at anlægge en mere

systemisk synsvinkel. Selvom specialet er analyseret ud fra et militært synspunkt, så har

undersøgelsen vist, at det ikke nødvendigvis er et rent militært problem i forhold til

Danmarks IKT infrastruktur. Netop den systemiske analysemodel, har gjort os mere kloge

på beredskabet i forhold til staten Danmark som helhed.

Jeg har i mit speciale vist at der rent faktisk findes cybertrusler, som vil kunne udgøre en

reel trussel i forhold til Danmarks IKT infrastruktur. Disse trusler udgør, jævnførende min

definition på en reel trussel, ”huller” i det nuværende IKT beredskab. Derfor ville det være

naturligt at anvende denne ny viden til at gennemføre en videre analyse på hvordan disse

Page 74: DANMARKS SIKKERHED I FORHOLD TIL TRUSLEN FRA … · KAPITEL 1 1 INDLEDNING 1.1 Indhold kapitel 1 Kapitlet er en gennemgang af følgende: Hvilke spørgsmål opgaven ønsker at besvare,

UKLASSIFICERET

74

huller i beredskabet kunne lukkes. Det ville dog være for omfangsrigt, at medtage denne

analyse i dette speciale, hvorfor den er blevet fravalgt af pladsmæssige hensyn.

Undersøgelsens militære synsvinkel, muliggør ikke en fyldestgørende undersøgelse af

hvilke lovmæssige og retslige tiltag der kræves, for at kunne håndtere cybertruslen

effektivt, både national og internationalt, med henblik på at kunne forfølge og straffe

berigelsesforbrydelser i forbindelse med eksempelvis tyveri af data og intellektuel viden,

hvorfor at denne del af problematikken ikke er blevet behandlet.

Jeg valgte en militær analysemodel, til at gennemføre en relativ stringent undersøgelse

med. Hvis vi antager, at jeg i stedet havde valgt en mere sociologisk og politologisk

synsvinkel, ville dette med overvejende sandsynlighed, have åbnet op for en helt anden

problematik. En sådan undersøgelse ville have kunnet give svar på, om emnet

eksempelvis er blevet politiseret og dermed sikkerhedsliggjort.

At Forsvarets IKT beredskab primært er rettet mod Forsvarets egne IKT systemer,

kommer næppe som en overraskelse for nogen. Men denne viden vil alligevel kunne

bruges, idet konklusionen lægger op til en debat i forhold til Forsvarets anvendelse af

ressourcer på dette område. Det ville herunder være interessant at gennemføre en

undersøgelse, som kunne pege på, hvordan statens yderste ring, bedst muligt ville kunne

beskytte staten som helhed i forhold til cyberangreb, og ikke blot var rettet mod denne

rings egen overlevelse. Denne undersøgelse viser netop, at uden de andre ringes

funktionsduelighed og ydelser, vil den 5. ring risikere at miste sit raison d’etre, som er, at

kunne forsvare systemet som helhed. Ovenstående emner ses alle at kunne udgøre en

naturlig fortsættelse af dette speciale med henblik på videre forskning på området.

Page 75: DANMARKS SIKKERHED I FORHOLD TIL TRUSLEN FRA … · KAPITEL 1 1 INDLEDNING 1.1 Indhold kapitel 1 Kapitlet er en gennemgang af følgende: Hvilke spørgsmål opgaven ønsker at besvare,

UKLASSIFICERET

75

Bibliografi Bøger

Kramer, F. D., Starr, S. H., & Wentz, L. K. (2009). Cyberpower and National Security. Washington, D.C.: Center For Technology and National Security Policy.

Clarke, R. A. (2010). Cyber War, The next Threat to National Security and what to do about it. New York: HarperCollins.

Heurlin, B., & Rynning, S. (2006). Det 21. århundredes trusler. København: Dansk Institut for Internationale Studier.

NATO. (2010). Functional Planning Guide for comprehensive operational planning directive. København: Department of Joint Operations at Royal Danish Defence Academy.

Schneier, Bruce (2003). Beyond fear: thinking sensible about security in an uncertain world. New York: Springer-Verlag New York.

Stiennon, Richard (2010). Surviving Cyberwar. Plymouth, UK. Government institutes.

Janczewski Lech, Colarik Andrew (2007). Cyber Warfare and Cyber Terrorism. New York,Hershey

Rapporter

OECD, Sommer, Peter; Brown, Ian (2011). Reducing Systemic Cybersecurity Risk.

Unisys A/S, Herning, K., Hornemann, J., Wamberg, J., & Wernberg-Tougaard, C. (2005). Sikkerhed og sikring i Danmark, Post-konference strategirapport om national sikkerhed i Danmark. København: Unisys A/S.

Sårbarhedsudredning, U. f. (2004). National Sårbarhedsudredning, januar 2004. Birkerød: Beredskabsstyrelsen.

Teknologirådet. (2004). IT-infrastrukturens sårbarhed. København: Teknologirådet.

Teknologirådet. (2007). IT-sikkerhed på tværs af grænser. København: Teknologirådet.

Telestyrelsen, I. o. (2007). Etablering af en statslig varslingstjeneste for internettrusler. København: IT- og Telestyrelsen.

Benjamin S. Buckland, F. S. (2010). Democratic Governance Challanges of Cyber Security. Switzerland: Geneva Centre for the Democratic Control of Armed Forces (DCAF).

Beredskabsstyrelsen. (2009). National Sårbarhedsrapport 2009. Birkerød: Beredskabsstyrelsen.

DK.CERT. (2010). Trendrapport 2009, It-kriminalitet og sikkerhed i året der gik. København: Danmarks IT-Center for uddannelse og forskning (UNI.C).

Page 76: DANMARKS SIKKERHED I FORHOLD TIL TRUSLEN FRA … · KAPITEL 1 1 INDLEDNING 1.1 Indhold kapitel 1 Kapitlet er en gennemgang af følgende: Hvilke spørgsmål opgaven ønsker at besvare,

UKLASSIFICERET

76

Eneken Tikk, K. K. (2008). Cyber Attacks against Georgia: Legal lessons identified from . Estonia: NATO Cooperative Cyber Defence Centre of Excellende.

Forsvarskommandoen. (2009, 09 08). IKT Notat. Beskrivelse af de aktuelle eller kommende IKT-relatierede aktiviteter.

Forsvarsministeriet. (2009). Regeringens redegørelse om beredskabet. Forsvarsministeriet.

Forsvarsministeriet. (2010). Forsvarsforliget 2010-2014. København: Forsvarsministeriet.

Hjortdal, M. (2010). Kinas kapabiliteter i cyberspace - strategisk afskrækkelse. København: Forsvarsakademiet.

Lewis, J. A. (2011). Cybersecurity two years later. Washington, DC: Center for Strategic & International Studies.

Libicki, M. C. (2009). Cyberdeterrence. Santa Monica: RAND corporation, prepared for the United States Air Force.

Materieltjeneste, F. (2007). Rapport fra analysearbejdet vedrørende Computer Network Operations (CNO). Forsvaret.

NATO. (2010). NATO 2020, analysis and recommendations of the group of experts on a new strategic concept for NATO. Brussels: Nato Public Diplomacy Division.

Paul Cornish, R. H. (2009). Cyberspace and the National Security of the United Kingdom. London: Royal Institute of International Affairs.

Regeringen. (2010). IT- og Telepolitisk redegørelse. København: Ministeriet for videnskab, teknologi og udvikling.

Statsministeriet. (2007). Forslag til lov om den statslige varslingstjeneste for internettruslers behandling af personoplysninger. København: Statsministeriet.

Tidsskrifter

Airpower Journal, Warden, J. A. (1995). The Enemy as a System.

JFQ, Robert A. Miller, D. T. (2011, April-June). Cyber War - Issues in Attack and Defence. pp. 18-23.

American Intelligence Journal, Gottlieb, C. P. (2010). Cyberspace vs. Cyber Strategy, pp. 18-24.

Survival, Rohonzinski, J. P. (2011, Februar-March). Stuxnet and the Future of Cyber War. pp. 23-40.

Internetlinks

Forsvarsministeriet. (2011, Februar). Forsvarsministeriet hjemmeside. Retrieved from Viden om: http://www.fmn.dk/videnom/Pages/Samfundetssamledeberedskab.aspx

Page 77: DANMARKS SIKKERHED I FORHOLD TIL TRUSLEN FRA … · KAPITEL 1 1 INDLEDNING 1.1 Indhold kapitel 1 Kapitlet er en gennemgang af følgende: Hvilke spørgsmål opgaven ønsker at besvare,

UKLASSIFICERET

77

Mindi McDowell, A. H. (2009, Maj 06). US-CERT - United States Computer Emergency Readiness Team. Retrieved April 28, 2011, from National Cyber Alert System: http://www.us-cert.gov/cas/tips/ST04-001.html

Schneier, B. (2010, Juli 7.). A blog covering security and security technology. Retrieved from http://www.schneier.com/blog/archives/2010/07/the_threat_of_c.html

Walt, S. M. (2010, Marts 30). Is the cyberthreat overblown? Retrieved Februar 19, 2011, from Foreign Policy: http://walt.foreignpolicy.com/posts/2010/03/30/is_the_cyber_threat_overblown

Page 78: DANMARKS SIKKERHED I FORHOLD TIL TRUSLEN FRA … · KAPITEL 1 1 INDLEDNING 1.1 Indhold kapitel 1 Kapitlet er en gennemgang af følgende: Hvilke spørgsmål opgaven ønsker at besvare,

UKLASSIFICERET

78

Bilag 1 Udvalgte analyseparametres påvirkning i de fem systemringe. Nedenstående skema viser hvilke umiddelbare konsekvenser en påvirkning af tilgængelighed vil have på systemet:

Tilgængelighed

1. Lederskab • Folketinget, Regeringen,

herunder relevant IKT-netværk til

data/informations udveksling og

behandling.

• Statslige myndigheder eks.

skattevæsnet, sociale

myndigheder.

• Begrænset kommunikation mellem

lovgivende og udøvende magt.

• Begrænset adgang for borgere til

statslige myndigheder og services.

2. Kritisk

infrastruktur • Kritisk infrastruktur indenfor

områderne energi, økonomi,

vandforsyning med tilhørende

kritisk IKT infrastruktur.

• Ingen eller begrænset tab – typisk

baseret på lukkede systemer

3. Generel

infrastruktur • Generel IKT infrastruktur;

Regioner og kommuner, samt

civilt ejet infrastruktur og større

virksomheder.

• Besværlig sagsbehandling i

forvaltningen, tab af arbejdspladser,

degenerering af infrastruktur.

4. Indbyggere • Mindre virksomheders og den

almindelige borgers anvendelse

af IKT.

• Begrænset udveksling af

informationer mellem borger og

omverdenen, økonomiske tab, øget

utryghed for borgeren

5. Beskyttelses

mekanisme • Totalforsvaret herunder

Forsvaret, Politiet og

Beredskabet

• Koordination og kommunikation

eksternt med det det politiske

niveau.

• Interne administrative netværk,

der gør, at Totalforsvarets

kerneproduktion kan

gennemføres.

• Begrænset kommunikation og

styring med Totalforsvarets enheder

• Begrænset kommunikation mellem

lovgivende og udøvende magt

• Ingen eller begrænset tab – typisk

baseret på lukkede systemer

Page 79: DANMARKS SIKKERHED I FORHOLD TIL TRUSLEN FRA … · KAPITEL 1 1 INDLEDNING 1.1 Indhold kapitel 1 Kapitlet er en gennemgang af følgende: Hvilke spørgsmål opgaven ønsker at besvare,

UKLASSIFICERET

79

Nedenstående skema viser hvilke umiddelbare konsekvenser en påvirkning af fortrolighed vil have på Wardens fem ringe:

Fortrolighed

1. Lederskab • Folketinget, Regeringen,

herunder relevant IKT-netværk til

data/informations udveksling og

behandling.

• Statslige myndigheder eks.

skattevæsnet, sociale

myndigheder.

• Følsomme eller skadelige

informationer kan skade den

nationale sikkerhed.

• Statslige myndigheders

informationer bliver tilgængelige for

offentligheden.

2. Kritisk

infrastruktur • Kritisk infrastruktur indenfor

områderne energi, økonomi,

vandforsyning med tilhørende

kritisk IKT infrastruktur.

• Følsomme oplysninger om den

kritiske infrastruktur kan udnyttes af

cyberaktører til skade for staten =>

økonomiske tab for stat og

befolkning

3. Generel

infrastruktur • Generel IKT infrastruktur;

Regioner og kommuner, samt

civilt ejet infrastruktur og større

virksomheder.

• Personfølsomme registre kan

udnyttes af cyberkriminelle.

4. Indbyggere • Mindre virksomheders og den

almindelige borgers anvendelse

af IKT.

• Dagligdags transaktioner

kompromiteres => handel via

internettet umuliggøres, økonomiske

tab for mindre virksomheder

5. Beskyttelses

mekanisme • Totalforsvaret herunder

Forsvaret, Politiet og

Beredskabet

• Koordination og kommunikation

eksternt med det det politiske

niveau.

• Interne administrative netværk,

der gør, at Totalforsvarets

kerneproduktion kan

gennemføres.

• Fortrolige planer og dermed statens

forsvar kompromiteres.

• Kommunikation og koordination

besværliggøres og

langsomlighedsgøres.

Page 80: DANMARKS SIKKERHED I FORHOLD TIL TRUSLEN FRA … · KAPITEL 1 1 INDLEDNING 1.1 Indhold kapitel 1 Kapitlet er en gennemgang af følgende: Hvilke spørgsmål opgaven ønsker at besvare,

UKLASSIFICERET

80

Nedenstående skema viser hvilke umiddelbare konsekvenser en påvirkning af integritet vil have på Wardens fem ringe:

Integritet

1. Lederskab • Folketinget, Regeringen,

herunder relevant IKT-netværk til

data/informations udveksling og

behandling.

• Statslige myndigheder eks.

skattevæsnet, sociale

myndigheder.

• Ændring af beslutningstageres

hjemmesider => mindre påvirkning

af systemet

• Ændring af data => økonomiske tab

for staten.

2. Kritisk

infrastruktur • Kritisk infrastruktur indenfor

områderne energi, økonomi,

vandforsyning med tilhørende

kritisk IKT infrastruktur.

• Ændring af data => alvorlige

konsekvenser for systemet

• Økonomiske tab for stat og

befolkning

3. Generel

infrastruktur • Generel IKT infrastruktur;

Regioner og kommuner, samt

civilt ejet infrastruktur og større

virksomheder.

• Ændring af data => tab af tiltro til

staten samt levering af

serviceydelser fra større

virksomheder.

4. Indbyggere • Mindre virksomheders og den

almindelige borgers anvendelse

af IKT.

• Personfølsomme oplysninger

ændres => økonomiske tab for

borgere og virksomheder

5. Beskyttelses

mekanisme • Totalforsvaret herunder

Forsvaret, Politiet og

Beredskabet

• Koordination og kommunikation

eksternt med det det politiske

niveau.

• Interne administrative netværk,

der gør, at Totalforsvarets

kerneproduktion kan

gennemføres.

• Ændring af fortrolige data og planer

=> mindre tiltro til udøvende magt

• Ændring af data => mindre effekt.

• Kommunikation og koordination

besværliggøres og

langsomlighedsgøres => mindre

effekt

Page 81: DANMARKS SIKKERHED I FORHOLD TIL TRUSLEN FRA … · KAPITEL 1 1 INDLEDNING 1.1 Indhold kapitel 1 Kapitlet er en gennemgang af følgende: Hvilke spørgsmål opgaven ønsker at besvare,

UKLASSIFICERET

81

Nedenstående skema viser hvilke umiddelbare konsekvenser en påvirkning af autensitet

vil have på Wardens fem ringe:

Autensitet

1. Lederskab • Folketinget, Regeringen,

herunder relevant IKT-netværk til

data/informations udveksling og

behandling.

• Statslige myndigheder eks.

skattevæsnet, sociale

myndigheder.

• Folketing og beslutningstagere

mister deres legitimitet

• Statslige myndigheder mister deres

legitimitet.

2. Kritisk

infrastruktur • Kritisk infrastruktur indenfor

områderne energi, økonomi,

vandforsyning med tilhørende

kritisk IKT infrastruktur.

• Ingen eller begrænset tab – typisk

baseret på lukkede systemer.

• Økonomiske tab for stat og

befolkning

3. Generel

infrastruktur • Generel IKT infrastruktur;

Regioner og kommuner, samt

civilt ejet infrastruktur og større

virksomheder.

• Regioner og kommuner mister deres

legitimitet.

4. Indbyggere • Mindre virksomheders og den

almindelige borgers anvendelse

af IKT.

• Dagligdags transaktioner

kompromiteres => handel via

internettet umuliggøres, økonomiske

tab for mindre virksomheder

5. Beskyttelses

mekanisme • Totalforsvaret herunder

Forsvaret, Politiet og

Beredskabet

• Koordination og kommunikation

eksternt med det det politiske

niveau.

• Interne administrative netværk,

der gør, at Totalforsvarets

kerneproduktion kan

gennemføres.

• Udøvende magt mister sin legitimitet

og autoritet.

• Kommunikation besværligøres.

• Kerneproduktion besværliggøres

men kan opretholdes.

Page 82: DANMARKS SIKKERHED I FORHOLD TIL TRUSLEN FRA … · KAPITEL 1 1 INDLEDNING 1.1 Indhold kapitel 1 Kapitlet er en gennemgang af følgende: Hvilke spørgsmål opgaven ønsker at besvare,

UKLASSIFICERET

82

Bilag 2. Aktører og deres motivation i f.t. Wardens fem ringe

Motivation System/Subsystem Metode It-kriminelle

Profit (Systemring 2, 3, 4, 5), Kritisk infrastruktur indenfor områderne energi, økonomi, vandforsyning med tilhørende kritisk IKT infrastruktur. Virksomheder IKT systemer og den almindelige borgers pc, Generel IKT infrastruktur. omfattende regioner og kommuner, samt civilt ejet infrastruktur og større virksomheder.

Malware mhp. svindel, tyveri af identitet, DDOS angreb, blackmail

Hackere Prestige

og/eller profit (Systemring 2, 3, 4, 5), Virksomheder der er ansvarlige for kritisk infrastruktur og kritisk kommunikationsinfrastruktur. Virksomheder IKT systemer og den almindelige borgers pc, hjemmearbejdsplads og hjemmeside, Totalforsvaret herunder Forsvaret, Politiet og Beredskabet

Malware, virus, orme, hacking scripts

Ikke statslige aktører

Politisk (Systemring 1, 4), Beslutningstagere, regeringen, Uskyldige borgere/ befolkningen

Computer baseret ødelæggelse, orme, DDOS angreb, blackmail

Insidere Profit og/eller

prestige i form af hævn

(Systemring 1, 2, 3, 5), Beslutnings- tagere, regeringen, befolkningen. Kritisk infrastruktur. Generel IKT infrastruktur. omfattende regioner og kommuner, samt civilt ejet infrastruktur og større virksomheder.

Malware, virus

Andre stater

Politisk og/eller profit

(Systemring 1, 2, 4, 5), Beslutnings- tagere, regeringen, befolkningen. Kritisk infrastruktur indenfor områderne energi, økonomi, vandforsyning med tilhørende kritisk IKT infrastruktur. Virksomheder der er ansvarlige for kritisk infrastruktur og kritisk kommunikationsinfrastruktur.

DDOS angreb, blackmail, orme

Page 83: DANMARKS SIKKERHED I FORHOLD TIL TRUSLEN FRA … · KAPITEL 1 1 INDLEDNING 1.1 Indhold kapitel 1 Kapitlet er en gennemgang af følgende: Hvilke spørgsmål opgaven ønsker at besvare,

UKLASSIFICERET

83

Bilag 3 Cybertruslens kompleksitet samt karakteristika

Figuren sammenfatter sammenhængen mellem kompleksiteten i hændelsen, herunder særlige karakteristika, samt systemniveau i forhold til Wardens fem ringe.

HÆNDELSESTYPE Simple Avancerede Komplekse

System

Enkelt system Mindre virksomheders og den almindelige borgers anvendelse af IKT. Typisk den enkelte borgers pc, hjemmearbejdsplads og hjemmeside.

Flere systemer eller net Kritisk infrastruktur indenfor områderne energi, økonomi, vandforsyning med tilhørende kritisk IKT infrastruktur samt generel IKT infrastruktur. Omfattende regioner og kommuner, samt civilt ejet infrastruktur og større virksomheder.

Flere netværk Statslige myndigheder der er afhængige af IKT baserede systemer til understøttelse af deres virke herunder statslige tjenester eks. skattevæsnet, sociale myndigheder, Forsvaret, Politiet, Beredskabet, Interne administrative netværk

Analyse kapacitet

Ingen Almindelig Detaljeret

Effekt kontrol Ej fokuseret Fokuseret Skalerbar Ressourcer Enkelt person

Basale it-evner Enkelt eller flere sofistikerede programmører Simpel prøvestand

Flere eksperter på flere områder, analytikere, planlæggere, sofistikeret prøvestand

Organisation Ingen Ingen eller meget lille Synkroniserede teams Potentielle anvendelse

Chikane Taktiske angreb Strategiske angreb Afskrækkelse, Militærteknologisk spionage, industrispionage

Page 84: DANMARKS SIKKERHED I FORHOLD TIL TRUSLEN FRA … · KAPITEL 1 1 INDLEDNING 1.1 Indhold kapitel 1 Kapitlet er en gennemgang af følgende: Hvilke spørgsmål opgaven ønsker at besvare,

UKLASSIFICERET

84

Bilag 4 Definitioner på anvendte begreber

“Black hats”, “Grey hats”, “White hats”: Normalt refererer hacking til ulovlige indbrud i

offerets computer eller system. Hackere bliver opdelt i tre hovedgrupper, ”hvide” og ”grå

hatte” som har gode motiver bag deres aktiviteter. Man har eksempler hvor denne type

hackere ansættes af større firmaer, for at finde huller i IT-sikkerheden. I modsætning hertil

forsøger ”sorte hatte” at finde huller i offerets IT sikkerhedssystmer med formål at bryde

ind. Motivet kan variere gående fra at være med henblik på berigelse til prestige.

CERT: Computer Emergency response team er et privatejet selskab, der yder

serviceydelser og rådgivning til kunder i forhold til IKT-sikkerhed.

CoG: Center of Gravity er den kraft, hvorfra fjenden eller eget system henter sin energi

eller vilje til at fortsætte kampen. I krigsførelse retter man sit angreb mod fjendens CoG for

at fratage ham muligheden og viljen til at fortsætte kampen. CoG kan være en rent fysisk

ting, men kan også være ikke fysisk. På strategisk niveau er der typisk tale om en kilde,

der udspringer fra det kognitive felt, eksempelvis et folks vilje til at støtte den siddende

regering. På operativt niveau er der normalt tale om en fysisk og dermed håndterbar

kapabilitet, eksempelvis en specifik enhed eller kapacitet, som kan bearbejdes af

modstanderen.

COTS: Commercial of the shelf = kommercielle hyldevarer der kan købes af såvel civile

som militære, uden der er forskel på varen. Tidligere forskede og udviklede Forsvaret selv

stand alone systemer, hvilket gav større sikkerhed. Denne forskning og udvikling plus

speciel uddannelse og omkostningstung opgradering er de vigtigste grunde til, at

Forsvaret anvender COTS.

CNO: Computer Network Operations er en selvstændig militær kapabilitet, der består af

tre delkapabiliteter: Computer Network Attack (CNA), der ved brug af IKT angriber

modstanderens IKT-systemer. Computer Network Exploitation (CNE) som omfatter

aktiviteter, der ved brug af IKT udnytter modstanderens IKT-systemer. Computer Network

Page 85: DANMARKS SIKKERHED I FORHOLD TIL TRUSLEN FRA … · KAPITEL 1 1 INDLEDNING 1.1 Indhold kapitel 1 Kapitlet er en gennemgang af følgende: Hvilke spørgsmål opgaven ønsker at besvare,

UKLASSIFICERET

85

Defence, der omfatter aktiviteter, der beskytter egne IKT systemer mod angreb, udnyttelse

og misbrug udefra såvel som indefra.

CSIRT: Computer Security Incident Response Team er en serviceorganisation for en

institution, et firma eller en sektor.

Cyberspace: Der findes mange forskellige definitioner på begrebet cyberspace. Bogen

”Cyberpower and National Security” giver følgende ret tekniske definition på cyberspace;

”Cyberspace er et globalt domæne indenfor informationsmiljøet, hvis unikke særpræg er

karakteriseret ved brugen af elektronisk udstyr og det elektronmagnetiske spekter med

henblik på at kunne oprette, gemme, ændre, udveksle og udnytte informationer via

indbyrdes afhængige og sammenkoblede netværk ved hjælp af informations- og

kommunikationsteknologi.”95. Forskningsmedarbejder Magnus Hjortdal og orlogskaptajn

Peter Jacob Blædel Gottlieb begge ved Forsvarsakademiet har givet en mere billedlig

beskrivelse af cyberspace; ”Cyberspace er grundlæggende det globale teknologiske

nervesystem. Ligesom i menneskekroppen, hvor nervesystemet styrer alle sanserne og

sørger for automatiske funktioner som vejrtrækning, leverer cyberspace information til

beslutningstagere, mulighed for at udstede ordrer, og en række automatiserede funktioner

i infrastrukturen, hvad enten det drejer sig om en virksomheds forretningsproces, eller i

den statslige energisektor.”96. Endeligt giver Wikipidia følgende definition på cyberspace; ” Cyberspace er det elektroniske medium af computer netværk, i hvilket online

kommunikation finder sted.”97 Mere eller mindre tekniske, bidrager de dog alle til at

afdække begrebet cyberspace, hvorfor de alle er medtaget i nærværende opgave.

Cyberpower: Bogen ”Cyberpower and National Security” giver følgende definition som vil

blive anvendt i specialet. Cyberpower er ”evnen til at bruge cyberspace med henblik på at

skabe fordele og indflydelsesbegivenheder i alle de operative miljøer og på tværs af

statens magtinstrumenter.”98.

95 Cyberpower and National Security (2009) p.28. (Chapter 2 by Daniel T. Kuehl) – frit oversat af forfatteren af dette speciale. 96 Danmarks cyber-akilleshæl? Artikel i Berlingske Tidende, 20 Juni, 2010. 97 Wikipidia d. 19 februar 2011. 98 Cyberpower and National Security (2009) p.48. (Chapter 3 by Stuart H. Starr) – frit oversat af forfatteren af dette speciale.

Page 86: DANMARKS SIKKERHED I FORHOLD TIL TRUSLEN FRA … · KAPITEL 1 1 INDLEDNING 1.1 Indhold kapitel 1 Kapitlet er en gennemgang af følgende: Hvilke spørgsmål opgaven ønsker at besvare,

UKLASSIFICERET

86

DDOS: Et angreb der sætter en tjeneste, funktion eller et system ud af drift, eller

på anden måde gør det utilgængeligt for brugerne. Et eksempel kan være et angreb, er

overbelaster en webserver ved at sende ekstremt mange forespørgsler. Disse angreb

udføres ofte fra flere computere samtidigt, og kaldes i de tilfælde for distributed denial of

service.

DK.CERT: DK-CERT er en sektor-CERT organiseret under UNI-C og dermed

Undervisningsministeriet.

Fiin: Forsvarets interne netværk, et fysisk adskilt og krypteret netværk til Forsvarets

interne brug. Ligner i brugerflade internet, da Windows og Officepakken anvendes.

GovCERT: En statsejet CERT, der fungerer som single point of contact til nationale som

internationale samarbejdspartnere. Selve ansvarsområdet kan variere fra stat til stat, men

typisk er som minimum den statsejede IKT-infrastruktur dækket af CERT.

Informations-, kommunikationsteknologi (IKT): Informations- og

kommunikationsteknologi, hvilket er en sammensmeltning af tidligere teknologier. Betyder

at IKT varetager data- og informationsoverførsel mellem mennesker, mennesker til

computere og mellem computere. Altså både overførsel af skrift og tale mellem

mennesker, men også dataoverførsel fra system til system, eksempelvis bankvæsen til

skattevæsen.

Kritisk infrastruktur: Grundlæggende systemer som er væsentlige for, at samfundet kan

fungere, og som direkte eller indirekte anvendes af flertallet af borgere

Kapabilitet: Viljen og evnen til at udføre en bestemt opgave, som kapabiliteten er

designet til. Begrebet bygger på systemisk tankegang, hvorfor en kapabilitet kan bestå af

flere kapabiliteter, såvel som det kan være en enkeltstående kapabilitet. Begrebet betyder

at have både vilje og evne til at udføre en given opgave.

Malware: Program som udgiver sig for eksempelvis at være et antivirus-program.

Programmet forsøger at franarre brugeren penge ved at påstå at have fundet en virus på

Page 87: DANMARKS SIKKERHED I FORHOLD TIL TRUSLEN FRA … · KAPITEL 1 1 INDLEDNING 1.1 Indhold kapitel 1 Kapitlet er en gennemgang af følgende: Hvilke spørgsmål opgaven ønsker at besvare,

UKLASSIFICERET

87

brugerens computer. Den påståede virus kan ifølge programmet kun fjernes ved at betale

for at ”opgradere” til den fulde version af programmet.

Orm: Et program, der spreder sig i netværk ved at udnytte sårbarheder i dets computere. I

TCP/IP-verdenen sker det typisk ved, at ormeprogrammet kontakter den port, som det

sårbare program lytter på.

Patcher: Den trojanske hest, w32.patcher findes i mere end 100 forskellige udgaver og

med flere forskellige navne. Patcher er en avanceret informationstyv, der udelukkende

angriber Microsoft Windows, hvor den ”opdaterer” centrale Windows komponenter, heraf

navnet. Patcher installeres ved drive-by download fra webapplikationer og udnytter

sårbare versioner af Adobe Reader, Adobe Flash, Sun Java JRE og Quicktime på klient

maskinen.

Phishing: Svindelmetode, der går ud på at narre fortrolige oplysninger fra ofrene. Forsøg

på phishing optræder ofte i e-mails, der henviser til websider. Websiden angiver at tilhøre

offerets bank eller kreditkortselskab eller lignende, men er i virkeligheden under

svindlernes

kontrol.

Stat: Betegner staten med samtlige statsinstitutioner, magtmidler og som en aktør i forhold

til andre stater. Stat angiver, i modsætning til en nation, et fokus mod institutioner, politik,

jura og magt.

Strategisk niveau: Udgøres i Danmark af folketing, regeringen med tilhørende ministerier.

De institutioner, der har retten til at tage beslutninger på vegne at hele Danmark.

Social Engineering: Manipulation, der har til formål at få folk til at bidrage med

informationer eller at udfører handlinger, som eksempelvis at klikke på links, svare på

mails eller installere malware.

Totalforsvaret: Den samlede og koordinerede indsats på alle områder med henblik på at

opretholde forsvarsviljen og sikre den bedst mulige udnyttelse af alle militære og civile

Page 88: DANMARKS SIKKERHED I FORHOLD TIL TRUSLEN FRA … · KAPITEL 1 1 INDLEDNING 1.1 Indhold kapitel 1 Kapitlet er en gennemgang af følgende: Hvilke spørgsmål opgaven ønsker at besvare,

UKLASSIFICERET

88

ressourcer til at forebygge krig, til at forsvare og at opretholde et organiseret og

fungerende samfund, herunder beskytte befolkningens liv og ejendom.

UNI-C: UNI-C er en styrelse under Undervisningsministeriet, der leverer et bredt spektrum

af it-tjenester til uddannelses- og forskningsverdenen. Mere end en million brugere er

jævnligt i berøring med UNI-Cs it-tjenester og produkter.

Virus: Et program, der inficerer andre programfiler. Når den inficerede programfil køres,

aktiveres virussen, og den inficerer andre programfiler. Oprindelig kunne kun egentlige

programmer indeholde virus, men dokumenter med makroer kan nu også gøre det. Virus

spredes i oftest som mail vedlagt en trojansk hest, der indeholder virussen selv.