Du kan måske forsvare dig selv mod angreb fra hacktivister og endda fra organiserede kriminelle grupper. Men held og lykke med at sætte dit våben i en nationalstat.
Regeringer har flere cyberressourcer til rådighed end en hær af ransomware-svindlere. Det inkluderer vestlige. Som bevis kan man blot se på NSA's datacenter i Utah til 1.5 milliarder dollars, der behandler exabytes af klassificerede data. Så hvis en af dem vil efter dig, uanset hvilket flag de vifter med, skal du have et ret godt forsvar.
Den amerikanske regering (som i sig selv ikke er uvant med offensive operationer i cyberspace) har i årevis slået alarm om nationalstaternes digitale aggression. I januar 2024 oplevede Kongresudsagn af FBI-direktør Christopher Wray, hvor han afslørede, at Kinas hackere er 50 gange så mange som FBI's cyberpersonale. Statistikker som denne kræver en øget investering i at beskytte den nationale infrastruktur, advarede han.
Tidligere har overtrædelser begået af udenlandske regeringer ofte været økonomiske. Men i takt med at de geopolitiske spændinger stiger, udvides motivationerne. Kort efter Wrays vidneudsagn udtalte Cybersecurity and Infrastructure Security Agency (CISA) advarede at aktører sponsoreret af den kinesiske regering positionerede sig i vestlige IT-netværk. Dette vil gøre det muligt for dem at forstyrre eller ødelægge kritisk infrastruktur i USA, hvis de to lande nogensinde skulle komme i konflikt. Med krig om Taiwan, der ser ud til at stadig mere sandsynligt i de næste par år er dette en klar og aktuel fare.
Dette er langsigtede initiativer, og ikke nye. Historier om udenlandske aktører, der lurer i de nationale elnet, har floreret i årevis. Og en nylig CISA-advarsel advarede om, at Volt Typhoon havde været uopdaget inde i målnetværk i fem år.
Salt Typhoon, en anden kinesisk kampagne, der fokuserer på telekommunikationsvirksomheder, er "det værste telekommunikationshack i vores nations historie indtil videre", ifølge Mark Warner, formand for Senatets efterretningsudvalg. Angrebet ramte op til ni amerikanske teleselskaber, herunder AT&T, Verizon og T-Mobile, sammen med andre i snesevis af lande.
Kina er ikke den eneste nationalstat med en krigerisk holdning i cyberspace. Nordkorea er berygtet for sine angreb på kryptovalutainfrastruktur. Landet er trods alt nødt til at finde pengene til sine utrolige synkende krigsskibe et sted fra.
Rusland har også været aktiv med grupper, herunder APT44 (også kendt som Sandworm), som var ansvarlig for angreb på Ukraine fra 2015, sammen med NotPetya fra 2017 og de seneste angreb på amerikansk infrastruktur, herunder et vandværk i Texas.
Et argument for trusselsinformeret forsvar
Trusler fra nationalstater styrker argumenterne for forebyggende cybersikkerhed, som fokuserer på at komme angribere foran. Det opfordrer til et skridt ud over rent reaktive foranstaltninger såsom softwareopdateringer hen imod solid trusselsefterretning og trusselsjagt baseret på modstandernes værktøjer, teknikker og processer (TTP'er).
I stedet for udelukkende at stole på overholdelse af afkrydsningsfelter, betyder det, at både regeringer og den private sektor bør prioritere kritiske aktiver baseret på nationalstaternes målretningsmønstre.
For at gøre det, skal du vide, hvad din fjende laver. Josh Steinman, administrerende direktør for cybersikkerhed Galvanic, fungerede som seniordirektør for cyberpolitik og viceassistent for præsidenten under den første Trump-administration. Han har blikket rettet mod Kina.
"Jeg tror, at det kinesiske kommunistparti og deres militære efterretningsapparat allerede er i en situation, som vi ville beskrive som en krigstid," sagde han ved et møde i Udvalget for Tilsyn og Regeringsreform. høre om Salt Typhoon i april. "De mener, at det er den holdning, de bør have døgnet rundt, og de bruger sprog til at forsøge at kommunikere til os, at de ikke er i den situation."
Steinman talte også om offensiv sikkerhed, hvilket er noget, som den første Trump-administration opfordrede til ved at fjerne restriktioner på militære operationer i cyberspace.
"Ved at indtage en mere aggressiv holdning til at slå igen mod disse angribere, kaster vi sand i deres redskaber. Vi tvinger dem til at bruge tid og kræfter på at forsvare sig mod vores modangreb," sagde han. "Disse kunne håndteres på nationalt niveau, eller de kunne være det stikkende landingspunkt i virksomheden, som disse cyberaktører går efter."
Tusind små huse
Andre eksperter ved høringen kom med forslag til undvigelsesforanstaltninger, som både offentlige og private organisationer kunne træffe. Disse omfattede investering i næste generations infrastruktur i stedet for blot at udbedre eksisterende sårbarheder.
Dr. Edward Amarosa, administrerende direktør for TAG InfoSphere og professor ved NYU, var også tidligere senior vicedirektør og CISO hos AT&T. "At lede efter hullerne og udbedre dem er ikke måden, vi kommer ud af dette på. Jeg synes, vi er nødt til at designe helt ny infrastruktur og begynde at finde en måde at i sidste ende overgå til," sagde han til lovgiverne. "I vores verden ville vi kalde det næste generations infrastruktur, og jeg synes, det er noget, vi er nødt til at gøre. Det lyder måske som et stort løft, men jeg kan ikke se nogen anden vej."
Amarosa beskrev det at 'bryde et hus i tusind stykker', hvilket gør det sværere at angribe det hele på én gang. Selvom han ikke nævnte det direkte, relaterer dette sig direkte til arkitektoniske principper om nul tillid, som bevæger sig væk fra den hærdede perimetertilgang til at sikre mange individuelle aktiver.
Nul tillid er et koncept, der officielt er blevet godkendt af CISA i sin Zero Trust Modenhedsmodel, sammen med vejledning om styrkelse af telekommunikationsnetværk gennem robust netværkssegmentering. Den rådgav om sidstnævnte i sin svar til Salt Typhoons telekommunikationsinfrastruktur er kompromitteret.
NIST tilbyder også en grundlæggende nultillidspolitik rammer med syv kerneprincipper for nationalstaternes forsvar. Det gav også vejledning om implementering af denne arkitektur som svar på bekendtgørelse 14028, udstedt under Biden-æraen, som pålagde indførelsen af nul-trust-sikkerhed.
Samarbejde er nøglen
Hvad kan CISO'er ellers gøre? Implementering af robust end-to-end-kryptering er et must, sagde professor Matt Blaze fra Georgetown Law, der påpegede, at det gør angreb på infrastruktur meningsløse og kun efterlader endpointsene at forsvare. Der er dog altid kvantecomputerens spøgelse at overveje, som nationalstater vil forfølge i et forsøg på at knække hinandens asymmetrisk krypterede nøgler. Andre defensive foranstaltninger omfatter brugen af kunstig intelligens og avancerede teknologier til at opdage og forebygge cybertrusler.
Eksperter har også understreget vigtigheden af samarbejde i denne sammenhæng. Offentlig-privat samarbejde er afgørende, da det giver virksomheder og regeringer mulighed for at udveksle information i en mere efterretningsdrevet sikkerhedsbevægelse.
Men den anden form for samarbejde er det, der sker mellem venligtsindede nationer, og som er så vigtigt, når man forsvarer sig mod en fælles fjende. Det er ser mere og mere rystende ud under en meget isoleret amerikansk administration. Denne svækkelse af amerikanske bånd til lande, der tidligere var nære venner, kan måske give udtrykket 'nultillid' en ny, mørkere betydning.










