Kommentar

Farene fra nasjonal datakriminalitet krever nye tiltak

Nils Ove Gamlem, teknologisjef i Check Point Norge.
Nils Ove Gamlem, teknologisjef i Check Point Norge. Foto: Kurt Lekanger
Nils Ove Gamlem, teknologisjef hos Check Point
25. okt. 2019 - 06:00

Denne kommentaren gir uttrykk for skribentens meninger.

Våren 2007 ble Estland, som den den første nasjonalstaten i verden, offer for et massivt målrettet cyberangrep. Et enormt tjenestenekt- (DDoS) angrep lammet myndighetene og andre kritiske nettsteder, samt systemer som bankinfrastruktur på tvers av det som den gang var et av verdens mest sammenkoblede land – og tvang landet til å koble seg fra Internett for å tillate tjenester å komme seg tilbake i drift igjen.

Siden den gang har storskalaangrep mot nasjonale interesser økt, med hensikt å skade kritisk infrastruktur og destabilisere hele land. Stuxnet-ormen i 2010 var rettet mot verdifull infrastruktur i Iran og var nesten helt sikkert statsstøttet. I 2018 ga USA og Storbritannia en felles uttalelse om ondsinnet nettaktivitet av den russiske regjeringen.

Konsekvensene av statsrettede cyberangrep kan være forstyrrende og dødelige. Hva om for eksempel strøm- eller vannforsyningen til en by ble avbrutt, bare i 36 timer? Bedrifter ville ikke være i stand til å fungere; sykehuspasienter og utsatte mennesker kan dø. Et storskala-angrep på banksystemet kan lamme finansmarkedene og føre til at bedrifter eller hele økonomier svikter. Transportsystemer ute av kontroll, for eksempel flytrafikk, kan få åpenbare konsekvenser.

Det er viktig å huske at nettbasert risiko for nasjoner ikke bare kommer fra andre nasjoner. Nettkriminalitetsorganisasjoner, terrorister, hacktivister og andre bruker sofistikerte verktøy, i tillegg til å gjenbruke statsstøttede cybervåpen, som har lekket ut i det offentlige domene.

Det var tilfelle med det globale WannaCry-løsepengeviruset  som skapte overskrifter i 2017. Det er ikke overraskende at den globale risikorapporten til Verdens Økonomiske Forum rangerte cyberangrep høyt på både sannsynligheten og konsekvensindeksene i fjor. De fleste nasjonalstater har allerede gått fra å se på cybertrusler «bare» som økonomiske tap  til ekte trusler mot liv.

De fleste nasjonalstater har allerede gått fra å se på cybertrusler «bare» som økonomiske tap  til ekte trusler mot liv.

Nasjonale regjeringer har nå oftest en tredelt tilnærming til nettforsvar. For det første har de en tendens til å bygge cybervåpen – det vil si å utvikle komiteer og administrasjoner som fokuserer på å finne fram til den beste strategien, lovgivningen og tilnærmingen for å håndtere cybertrusler.

For det andre fokuserer regjeringer på programmer for utdanning og bevissthet. Stort sett prøver de å lukke den globale mangelen på fagpersoner innen cybersikkerhet, som anslås å være på rundt 3,5 millioner, ifølge forskning fra Cybersecurity Ventures.

For det tredje oppretter de minst ett sivilt nasjonalt krisersponssenter, eller CERT (Computer Emergency Response Team), med mål om å konfrontere cybertrusler og angrep. Land skiller typisk mellom militært cyberforsvar og sivilforsvar; for sivilforsvaret kan de ha ett sentralt senter, eller ha flere med fokus på forskjellige sektorer.

Som navnet antyder er imidlertid et CERT per definisjon reaktivt i stedet for proaktivt. De tar vanligvis grep bare etter at en stor cyberhendelse allerede har funnet sted. Noen samler etterretning og prøver å varsle om nye risikoer eller spådde angrep. Effektiviteten til disse tiltakene er begrenset, siden den totale syklusen for deteksjon, analyse, publisering og implementering kan ta flere uker i stedet for sekunder eller minutter. Det må det bli en forandring på. Selv om et CERT blir informert timer før et megaangrep, har det ingen midler til proaktivt å blokkere angrepet og forsvare store næringer, verktøy, sykehus, flyplasser og andre kritiske fasiliteter.

I tillegg til å forsvare landets grenser, bruker forsvaret verktøy som radar for å skanne himmelen for forestående missilangrep mot landets byer.  Dette gir muligheten til å analysere fiendens handlinger og ta intelligente avgjørelser om de skal evakuere innbyggerne til tilfluktsrom, eller sette i gang antimissilangrep.

En lignende tilnærming bør tas i bruk for landsdekkende nettforsvar. Både perimeter og intern beskyttelse er nødvendig for å beskytte mot en rekke trusler, fra store DDoS-forsøk til kamuflert skadevare. De viktigste tilgangspunktene i landets kritiske infrastrukturer bør overvåkes proaktivt, med trusselinformasjon direktesendt inn i et operasjonssenter for å identifisere, analysere og kunne respondere på innkommende trusler. Internett har revolusjonert alle aspekter av samfunnet - inkludert internasjonalt diplomati og krigføring. For å forsvare oss mot nye generasjoner av trusler, er den eneste gyldige strategien å ta en helhetlig tilnærming til nasjonalt cyberforsvar.

Kommentarer:
Du kan kommentere under fullt navn eller med kallenavn. Bruk BankID for automatisk oppretting av brukerkonto.
Se flere jobber
Tre jobbtilbud 10 måneder før masteravslutning!
Les mer
Tre jobbtilbud 10 måneder før masteravslutning!
Få annonsen din her og nå frem til de beste kandidatene
Lag en bedriftsprofil
En tjeneste fra