Cyberoperasjoner i et statsperspektiv – utfordringer og analytiske verktøy for militær kontekst

FFI-Rapport 2023

Om publikasjonen

Rapportnummer

23/00868

ISBN

978-82-464-3480-3

Format

PDF-dokument

Størrelse

1.8 MB

Språk

Norsk

Last ned publikasjonen
Aasmund Thuv Geir Enemo Torbjørn Kveberg

FFI-prosjekt «Forsvarets bruk av det elektromagnetiske og digitale rom» har blant annet som formål å gjøre forsvarssektoren bedre i stand til å gjøre helhetlige vurderinger og forbedringer av cyberoperasjoner. Det gjelder både i forsvarsplanlegging, og i planlegging og gjennomføring av militære operasjoner. Prosjektet har utviklet et grunnlag for bedre å kunne analysere og forstå cyberoperasjoner. Grunnlaget kommer hovedsakelig i form av analytiske støtteverktøy som fageksperter og andre interessenter kan ta i bruk.

I om lag fire tiår har stater utviklet evner for å tilegne seg uautorisert tilgang til datasystemer for å fremme egne interesser overfor omverdenen. Hoveddriveren har vært etterretning og spionasje. Tilgangen har også vært brukt til for eksempel sabotasje og subversjon. Også kriminelle aktører er og har vært aktive, med ulike grader av organisering og profesjonalitet. Flere av disse trusselaktørene bruker også uautorisert tilgang som teknikk.

Stater og andre aktørers bruk av uautoriserte tilganger har skapt to vesentlige behov: Å forebygge dem, og også å håndtere dem når de skjer. Hovedansvaret for dette tilfaller ofte den som eier og drifter systemene. I senere tid ser vi også at det opprettes ulike strukturer i staten for bedre å kunne møte truslene. For eksempel kan stater ta ulike roller i håndtering gjennom nasjonale responsmiljøer, eller cybersikkerhetssentre. I militær sammenheng ser vi etableringen av enheter som har som oppgave å opprettholde militære organisasjoners handlefrihet i cyberdomenet og operativ evne. Vi ser også utviklingen av konsepter for å møte og håndtere cybertrusler både før, under og etter at hendelser inntreffer.

Det finnes ingen åpenbart riktige løsninger. Staters evne til selv å benytte seg av eller håndtere andres bruk av uautorisert tilgang blir institusjonalisert på ulikt vis fra stat til stat. Det endrer seg også over tid. Begrepsapparatet knyttet til cyberoperasjoner varierer, og er i utvikling. Det gjenspeiler en vekselvirkning mellom fag og politikk, både innad i land og mellom land. Verktøyene som nevnes i denne rapporten gjør det mulig å argumentere på en konsistent og sporbar måte. De setter en felles kontekst for analyser og diskusjoner av viktige forhold. Det omfatter cyberoperasjoners egenskaper, nytte, risiko, mulighetsrom, begrensninger og dilemmaer. I rapporten oppsummeres tilnærmingen som er fulgt, identifiserte utfordringer, utviklede verktøy og anbefalinger for veien videre.

Nylig publisert