Farene fra nasjonal datakriminalitet krever nye tiltak

Nils Ove Gamlem, teknologisjef i Check Point Norge.
Nils Ove Gamlem, teknologisjef i Check Point Norge. (Foto: Kurt Lekanger)
  • Debatt

Våren 2007 ble Estland, som den den første nasjonalstaten i verden, offer for et massivt målrettet cyberangrep. Et enormt tjenestenekt- (DDoS) angrep lammet myndighetene og andre kritiske nettsteder, samt systemer som bankinfrastruktur på tvers av det som den gang var et av verdens mest sammenkoblede land – og tvang landet til å koble seg fra Internett for å tillate tjenester å komme seg tilbake i drift igjen.

Siden den gang har storskalaangrep mot nasjonale interesser økt, med hensikt å skade kritisk infrastruktur og destabilisere hele land. Stuxnet-ormen i 2010 var rettet mot verdifull infrastruktur i Iran og var nesten helt sikkert statsstøttet. I 2018 ga USA og Storbritannia en felles uttalelse om ondsinnet nettaktivitet av den russiske regjeringen.

Konsekvensene av statsrettede cyberangrep kan være forstyrrende og dødelige. Hva om for eksempel strøm- eller vannforsyningen til en by ble avbrutt, bare i 36 timer? Bedrifter ville ikke være i stand til å fungere; sykehuspasienter og utsatte mennesker kan dø. Et storskala-angrep på banksystemet kan lamme finansmarkedene og føre til at bedrifter eller hele økonomier svikter. Transportsystemer ute av kontroll, for eksempel flytrafikk, kan få åpenbare konsekvenser.

Det er viktig å huske at nettbasert risiko for nasjoner ikke bare kommer fra andre nasjoner. Nettkriminalitetsorganisasjoner, terrorister, hacktivister og andre bruker sofistikerte verktøy, i tillegg til å gjenbruke statsstøttede cybervåpen, som har lekket ut i det offentlige domene.

Det var tilfelle med det globale WannaCry-løsepengeviruset  som skapte overskrifter i 2017. Det er ikke overraskende at den globale risikorapporten til Verdens Økonomiske Forum rangerte cyberangrep høyt på både sannsynligheten og konsekvensindeksene i fjor. De fleste nasjonalstater har allerede gått fra å se på cybertrusler «bare» som økonomiske tap  til ekte trusler mot liv.

De fleste nasjonalstater har allerede gått fra å se på cybertrusler «bare» som økonomiske tap  til ekte trusler mot liv.

Nasjonale regjeringer har nå oftest en tredelt tilnærming til nettforsvar. For det første har de en tendens til å bygge cybervåpen – det vil si å utvikle komiteer og administrasjoner som fokuserer på å finne fram til den beste strategien, lovgivningen og tilnærmingen for å håndtere cybertrusler.

For det andre fokuserer regjeringer på programmer for utdanning og bevissthet. Stort sett prøver de å lukke den globale mangelen på fagpersoner innen cybersikkerhet, som anslås å være på rundt 3,5 millioner, ifølge forskning fra Cybersecurity Ventures.

For det tredje oppretter de minst ett sivilt nasjonalt krisersponssenter, eller CERT (Computer Emergency Response Team), med mål om å konfrontere cybertrusler og angrep. Land skiller typisk mellom militært cyberforsvar og sivilforsvar; for sivilforsvaret kan de ha ett sentralt senter, eller ha flere med fokus på forskjellige sektorer.

Som navnet antyder er imidlertid et CERT per definisjon reaktivt i stedet for proaktivt. De tar vanligvis grep bare etter at en stor cyberhendelse allerede har funnet sted. Noen samler etterretning og prøver å varsle om nye risikoer eller spådde angrep. Effektiviteten til disse tiltakene er begrenset, siden den totale syklusen for deteksjon, analyse, publisering og implementering kan ta flere uker i stedet for sekunder eller minutter. Det må det bli en forandring på. Selv om et CERT blir informert timer før et megaangrep, har det ingen midler til proaktivt å blokkere angrepet og forsvare store næringer, verktøy, sykehus, flyplasser og andre kritiske fasiliteter.

I tillegg til å forsvare landets grenser, bruker forsvaret verktøy som radar for å skanne himmelen for forestående missilangrep mot landets byer.  Dette gir muligheten til å analysere fiendens handlinger og ta intelligente avgjørelser om de skal evakuere innbyggerne til tilfluktsrom, eller sette i gang antimissilangrep.

En lignende tilnærming bør tas i bruk for landsdekkende nettforsvar. Både perimeter og intern beskyttelse er nødvendig for å beskytte mot en rekke trusler, fra store DDoS-forsøk til kamuflert skadevare. De viktigste tilgangspunktene i landets kritiske infrastrukturer bør overvåkes proaktivt, med trusselinformasjon direktesendt inn i et operasjonssenter for å identifisere, analysere og kunne respondere på innkommende trusler. Internett har revolusjonert alle aspekter av samfunnet - inkludert internasjonalt diplomati og krigføring. For å forsvare oss mot nye generasjoner av trusler, er den eneste gyldige strategien å ta en helhetlig tilnærming til nasjonalt cyberforsvar.

Kommentarer (0)

Kommentarer (0)
Til toppen