St.meld. nr. 47 (2000-2001)

Telesikkerhet og -beredskap i et telemarked med fri konkurranse

Til innholdsfortegnelse

3 Risiko og trusselbilde for norske telenett

Totalt sett vil telekommunikasjonsproblemer som følge av svikt innen hvert enkelt av nettelementene medføre alvorlige konsekvenser for større eller mindre deler av samfunnet, selv om de skulle inntreffe under ellers normale forhold. Supplert med gjensidige avhengigheter i samfunnet vil alvorlige og langvarige forstyrrelser innen telekommunikasjon medføre at de teknologiavhengige prosessene i samfunnet ikke lenger kan utføres etter sin hensikt. Eksempler på generelle samfunnskonsekvenser som følge av svikt i telekommunikasjon kan være tilhørende svikt i:

  • informasjon til befolkningen

  • alarm- og nødtelefoner

  • elektronisk betalingsformidling

  • oversikt over vare- og drivstoffbeholdninger

  • sentraliserte funksjoner, f.eks. innen kraftbransjen

  • offentlige funksjoner, f.eks. innen utbetalinger, helsetjenester

  • trafikkavvikling innen samferdselssektoren

3.1 Mulige trusler mot norske telenett

Hendelser som forårsaker svikt i telekommunikasjon kan ha utspring i mange ulike årsaker. En skiller gjerne mellom villede og ikke-villede hendelser. Ikke-villede hendelser kan være tekniske feil eller ødeleggelser som følge av naturgitte fenomener, f.eks. storm, flom og lynnedslag. Også menneskelig svikt og feiloperasjoner inngår i denne kategorien. Et eksempel i denne sammenheng kan være graveuhellet i Kristiansand sommeren 2000 der bl.a. Kjevik lufthavn mistet teleforbindelsene. Også Telenors teletrafikk i regionen, som omfatter store deler av Aust- og Vest-Agder, ble lammet, og dette gjaldt også nødmeldingstjenesten. Slike hendelser vil skje, men må minimeres både i antall og konsekvens.

Villede hendelser er derimot hendelser som har sin årsak i menneskers bevisste handlinger for å skade eller forårsake problemer på annen måte. Motivet og kapasiteten til de som står bak vil være forskjellig, og vil kunne befinne seg i et spenn fra rene barnestreker til velstrukturerte og omfattende angrep fra høyt kompetente individer. I den første delen av dette spennet vil en i hovedsak finne angrep som rammer tilfeldig mot en enkelt infrastruktur, mens den andre ytterligheten vil gjelde angrep som rammer et på forhånd bestemt mål med høy presisjon. Det vil imidlertid også kunne skje at et ustrukturert angrep, som i utgangspunktet synes å være lite og ubetydelig, likevel kan vise seg å få alvorlige konsekvenser fordi angriperen har klart å sette i gang en kjedereaksjon som egentlig ikke var tilsiktet. En slik kjedereaksjon kan innbefatte ulike former for teknisk svikt og feiloperasjon. Mangfoldet av potensielle aktører og typer av virkemidler som på sikt kan representere en trussel mot de norske telenett og deres tjenester er økende.

Grovt sett vil trusselen mot telenettene innbefatte følgende fem hovedkategorier av anslag og virkemidler:

  • Anslag med fysiske virkemidler mot infrastruktur

  • Anslag med elektroniske virkemidler mot infrastruktur

  • Manipulasjon med informasjonssystemer innen telefunksjonen

  • Overbelastning av telenettene

  • Sosiale trusler mot beslutningstakere i driftsfunksjonen i telenettene

I en normalsituasjon er det mest sannsynlig at virkemidlene vil kunne forekomme enkeltvis eller i enkle kombinasjoner. I mer omfattende situasjoner vil trusselbildet derimot være mer komplekst og kunne omfatte en rekke ulike virkemidler i kombinasjon. Nedenfor gis det en kort gjennomgang av trusler mot telekommunikasjon.

3.1.1 Fysiske trusler

Formålet med bevisst fysisk ødeleggelse av teleinfrastruktur er enten å sette utvalgte fremføringsveier ut av funksjon, eller generelt å redusere nettets struktur og kapasitet og dermed evne til å formidle store trafikkmengder. Målrettede fysiske anslag mot telesystemet kan primært tenkes rettet mot infrastruktur som driftssentraler, telesentraler, koblingspunkter og kabelforbindelser i det fysiske transportnettet. Installasjonene i transportnettet er mest utsatt, fordi disse ofte er fysisk lett tilgjengelig i terrenget. Kabler som ligger i traséer mellom disse installasjonene vil også ofte være lett tilgjengelige.

Driftssentraler, telesentraler og øvrige komponenter i tjenestenettstrukturen er vanligvis relativt godt sikret mot skade i fredstid. Her er en imidlertid inne i en utvikling mot at en får flere mindre tjenestetilknytningspunkter i skap langs vei og i mindre bygninger, som det vil være enkelt å sette ut av funksjon. Disse vil også ofte være forsynt med teleoperatørens logo, slik at det er enkelt å finne frem til de riktige stedene. Ved mer omfattende angrep som flyangrep, terrorangrep og angrep fra regulære kampavdelinger vil imidlertid så godt som alle disse installasjonene være sårbare.

Midler for menneskeskapt fysisk ødeleggelse kan være alt fra enkle kabelklipp og brannstiftelse til bruk av eksplosiver og avanserte avstandsleverte våpen. Utviklingen innen våpenteknologien går mot avstandsleverte våpen med stor presisjon og høy penetrasjonsevne. Det vil forenklet si at en treffer det en sikter på, og våpenet kan om nødvendig trenge gjennom en betongoverdekking på flere meter før det detonerer. For å motvirke trusselen fra slike våpen mot stasjonære installasjoner kreves det i praksis innebygging i fjellanlegg med høy overdekning. Kostnaden for slike våpen er ikke spesielt høy, og vi må regne med at utviklingen går mot økt tilgjengelighet. Dette vil sette store krav til fysisk beskyttelse av viktige punkter i telenettene.

Trusler i form av anslag mot infrastruktur fra sabotasjegrupper og terrorister vil være de mest kostnadskrevende å sikre seg mot. Størstedelen av teleinfrastrukturen er både svært utsatt og sårbar selv overfor enkle våpenvirkninger. Selv beskyttede anlegg i fjell vil være sårbare overfor sabotasjegrupper og terrorister dersom anleggene ikke er tilstrekkelig sikret med overvåking, varslingssystemer og vakthold.

Installasjoner i transportnettet vil også være utsatt for, og sårbare overfor uværsfenomener som lynnedslag, ising (gjelder radiolinje), nedblåsing (gjelder radiolinje) og flom. Lynnedslag utgjør her den mest markerte trusselen, og en opplever stadig at deler av telenettet faller ut på grunn av overspenning fra lynnedslag. Også ulike former for anleggsarbeid kan utgjøre en trussel mot telenettene, f.eks. ved at kabler skades under gravearbeid.

3.1.2 Elektroniske trusler

Den elektroniske trusselen er en form for fysisk trussel, men skiller seg fra denne ved at det kun er de elektroniske komponentene i systemet som forstyrres eller ødelegges som følge av virkemiddelbruken. En skiller i første rekke mellom elektromagnetisk jamming og elektromagnetiske strålingsvåpen.

Elektromagnetisk jamming består i at en mot radiobaserte overføringssystemer for informasjon tilfører sterk elektromagnetisk stråling. Denne fører til at informasjonen som overføres i systemet ødelegges. Jamming er normalt ikke fysisk ødeleggende for systemene, og har tradisjonelt hatt mest anvendelse i militær sammenheng. Det finnes også eksempler på at teknikken har vært benyttet i fredstid. Jamming av kringkastingssendere i politisk øyemed har vært anvendt i andre deler av verden. I dagens telekommunikasjon er imidlertid radiobaserte overføringssystemer i tilbakegang på grunn av utviklingen innen optiske fibersystemer. For å kunne jamme informasjonsveiene i et moderne telesystem kreves det uansett betydelige ressurser for å finne de «rette» signalveiene som må jammes for å oppnå en ønsket effekt. I tillegg kreves det at jammeutstyret er godt teknisk tilpasset til det enkelte målet for jammingen. Jamming krever også relativ nær tilstedeværelse. Jammeteknikker vurderes også i fremtiden å være mest aktuelle i militær sammenheng.

Elektromagnetiske strålingsvåpen er en type strålingsvåpen som genererer høyenergi elektromagnetisk stråling med mål å forstyrre funksjonen i eller helt ødelegge elektroniske systemer. Dette er stråling som i intensitet overstiger den normale bakgrunnsstrålingen, som finnes naturlig. Halvledermaterialet som inngår i all informasjonsteknologi er svært følsomt for slik stråling. I kategorien elektromagnetiske strålingsvåpen inngår tradisjonell elektromagnetisk puls (EMP) og «High Power Microwave» (HPM).

Elektromagnetisk puls (EMP) genereres naturlig gjennom lynnedslag. Andre mindre kraftige kilder for EMP er radiosendere, termostater og koblinger i det elektriske nettet. Alle disse typene EMP er det mulig å sikre seg godt mot. Verre er det med menneskeskapt EMP. Den typen EMP som det gjennom de senest ti-årene er blitt lagt mest vekt på er kjernefysisk generert EMP. Gjenom å avsette en kjernefysisk lading over atmosfæren vil det utvikles en svært kortvarig og kraftig elektromagnetisk puls rettet mot et stort område på jordoverflaten. Denne vil kunne bli så kraftig at elektronisk utstyr ødelegges i stort omfang. Mot denne typen EMP er det kostnadskrevende å iverksette effektive beskyttelsestiltak. I Norge er det i dag i hovedsak Forsvarets mest kritiske systemer som er gitt effektiv EMP-beskyttelse. Også innenfor sivile infrastrukturer med stor viktighet for Totalforsvaret har det vært foretatt en viss grad av sikring, for eksempel i systemer innen kraftforsyningen og i Telenors telenett.

«High Power Microwave» (HPM) er en relativt ny type strålingsvåpen. Her benyttes moderne radarteknologi til å generere en svært kortvarig og intens puls. Denne pulsen vil kunne få tilsvarende virkning som en kjernefysisk EMP. HPM opererer imidlertid på kortere bølgelengder enn EMP, og en angriper vil av fysikalske årsaker måtte befinne seg i nærheten av den installasjon som skal rammes. Skadeområdet for HPM er dermed også mye mindre enn for EMP. Det er i de senere år skrevet mye i internasjonal sammenheng om denne trusselen, men det er lite som er offentliggjort av målinger og empiri. Det er likevel med bakgrunn i beregninger antatt at forstyrrelse eller ødeleggelse av elektronisk utstyr uten spesiell skjerming kan oppnås med en rekkevidde på et fåtall kilometer. HPM-utstyr er enkelt i oppbygging og teknologi og er derfor også enkelt å fremstille. Det er utviklet relativt lette transportable HPM-våpen som også kan tenkes å bli benyttet i forbindelse med sabotasje- og terroraksjoner. Det er i dag mulig å få kjøpt slikt utstyr over disk i enkelte land.

3.1.3 Logiske trusler og manipulasjon med informasjonssystemer

Logiske trusler dreier seg om et sett med virkemidler direkte rettet mot IKT-systemenes logiske funksjon. Disse datasystemene inngår i dag som viktige komponenter i et telenetts produksjonssystem på alle nivåer. Virkemidler for logiske angrep kan grovt deles inn i direkte systemangrep og programvareangrep. Begge formene for logiske angrep vil kunne være rettet mot alle egenskapene til et IKT-system; integritet, tilgjengelighet og konfidensialitet. Logiske trusler er i den senere tid blitt mer aktuelle på grunn av IKT-systemenes tilknytning til det åpne globale Internett. Det er i dag ikke kjent i hvilken grad norske teleoperatører har knyttet sine IKT-baserte produksjonssystemer til Internett eller til andre former for inngangsveier. Det er likevel klart at det forekommer, og internasjonale trender viser også at dette i fremtiden vil forekomme i økende grad. Dette skjer som en direkte følge av globaliseringen innen bransjen og behovet for kostnadseffektiv drift.

3.1.3.1 Direkte systemangrep

Gjennom ulike metoder vil en angriper gjennom eksterne tilkoblinger i sann tid kunne sørge for at et IKT-basert produksjonssystem får en bestemt og på forhånd planlagt oppførsel. Eksempler på eksterne tilkoblinger er Internett. Ett eksempel på virkning av en slik inntrenging er at angriperen gjennom direkte fjernstyringsfunksjoner vil kunne stenge ned knutepunkt i transportnettet og dermed hindre informasjonsfremføring i et bestemt område. Angriperen kan også velge å angripe en eller flere telefonsentralers funksjon og forårsake at en tjeneste blir gjort utilgjengelig for større eller mindre brukergrupper.

Angrepet kan også innebære å sørge for at et driftssystem ikke lenger kan yte sine tjenester, for eksempel gjenom sletting av data- og programlager med påfølgende nedkjøring av datamaskinene i driftssystemet. Dersom dette kombineres med fysiske anslag mot den fysiske infrastrukturen i telenett, som kontrolleres fra det samme driftssystemet, vil virkningen kunne bli omfattende og relativt langvarig.

For å trenge inn i et system utenfra benyttes en rekke teknikker. Det finnes i dag flere verktøy tilgjengelig på Internett som kan hjelpe en inntrenger. Disse er til dels markedsført som sikkerhetsprodukter, fordi de også kan hjelpe en systemeier med å analysere egen sårbarhet. Med en kombinasjon av flere tilsvarende og andre teknikker vil det være mulig også å trenge seg igjennom forsvarsmekanismer som brannmurer og lignende.

Denne typen logiske angrep karakteriseres ved å gi svært presise virkninger gitt at angriperen klarer å forsere alle systemhindre og får kontroll med systemet. Denne betingelsen er såpass vesentlig at innsidere ofte er en ressurs av avgjørende betydning for at en angriper skal lykkes med å komme inn i systemene. Innsideren kan ha ulike motiver for å hjelpe den utenforstående, som kan spenne fra ren godtroenhet til et sterkt ønske om å skade den virksomheten man er ansatt i. Mange av virksomhetene som er utsatt for angrep er ofte store og uoversiktlige å ha full kontroll over. Det er ofte lagt opp til lite beskyttelse mot indre trusler innen den enkelte virksomheten. Den dyktige innsideren har derfor ofte godt arbeidsrom.

3.1.3.2 Programvareangrep

Programvare for datamaskiner består av en samling av svært mange, men enkle logiske operasjoner i sekvens som styrer datamaskinens enkeltfunksjoner. Et vanlig program for kontordatamaskiner vil kunne inneholde mange millioner logiske operasjoner og kombinasjoner av slike, der feil i kun én operasjon vil føre til feilfunksjon. Moderne dataprogrammer er nå så store og komplekse at dette også er et problem for programmereren. Programvarepålitelighet er derfor blitt et eget fagområde.

Denne kompleksiteten kan benyttes av en angriper til å gi de IKT-baserte produksjonssystemene bestemte logiske funksjoner som er uheldig for totalsystemets funksjonsevne. Det finnes en rekke ulike teknikker for slike angrep. Noen av disse er kort beskrevet nedenfor.

Datavirus består av et kodesegment med logiske «feil»-operasjoner som fordobler seg selv ved å knytte seg opp mot filer. Viruset åpnes når man benytter seg av den infiserte filen. Virus er for de som blir rammet en meget stor utgiftskilde. Ser man verden under ett, kostet virusangrep i 1999 samfunnet 100 mrd. kr, ifølge Computer Economics Research. Av disse utgiftene kan anslagsvis 1 milliard føres tilbake til norske bedrifter og offentlig virksomhet. Et virus kan spre seg raskt. Hvis man sender et virus fra ett sted til femti mottakere, der hver enkelt mottaker igjen sender det til 50 nye mottakere, vil det etter fem generasjoner spredning ha nådd frem til 312 millioner brukere. Typisk for virusangrep er at de også treffer mange som nødvendigvis ikke trenger å være i målgruppen for angrepet.

Trojanske hester er programmer som ligger skjult i andre programmer inntil de aktiveres. De kan aktiveres av den som har sendt dem ut gjennom en på forhånd bestemt mekanisme eller på et forhåndsdefinert tidspunkt. De vil da kunne utføre en uønsket handling, for eksempel sletting av filer eller harddisker, eller sende (lekke) informasjon tilbake til utsenderen.

De som er med og utvikler programvare kan legge inn bakdører som brukeren ikke kjenner til. Dette kan gjøres av det firma som utvikler programmet eller av en enkelt programmerer. De som kjenner til de logiske funksjonene i en slik bakdør har blant annet mulighet til å komme seg inn på en datamaskin uten å gå gjennom sikkerhetsmekanismer, som passord eller andre autentiseringsmekanismer. Dette kan for eksempel være et problem der sentralt IT-personell har sluttet i sitt arbeid og gått over til en konkurrent.

Flere store nettsteder på Internett er blitt utsatt for det som kalles «Distributed Denial-of-Service attack» (DDoS-angrep). Det vil si at angriperne bruker flere kraftige datamaskiner til samtidig å sende store mengder forespørsler mot den datamaskinen og de tjenestene de ønsker å angripe. Dette vil føre til at den angrepne datamaskinen i verste fall bryter sammen, som igjen fører til tap av tjenestetilgjengelighet. DDoS-angrep er en mer omfattende avart av enklere «Denial of Service Attacks» (DoS).

Disse teknikkene synes så langt mest å ha vært benyttet til å skape blind og tilfeldig forvirring og skade hos mange brukere med tett tilknytning til Internett. Av teknikkene som er beskrevet ovenfor vurderes imidlertid trojanske hester, bakdører og beslektede teknikker å være de farligste fordi disse kan være svært vanskelige å beskytte seg mot. Programvare blir mer og mer kompleks og vanskelig å vite innholdet av, noe som i særlig grad gjelder programvare som inngår i telenettenes produksjonssystemer. Dette gjelder både masseprodusert programvare som Microsoft Windows og spesielle programvaresystemer, som for eksempel benyttes til fjernkontroll av komponenter innen teleinfrastrukturen. Dette øker alvoret som ligger i problemet.

En kombinasjon av teknikker for programvareangrep og direkte systemmanipulering anses å være svært kraftige virkemidler i et angrep mot vitale IKT-systemer. De virkemidlene som er beskrevet ovenfor utgjør imidlertid bare et utvalg. I fremtiden vil en måtte forvente en utvikling mot stadig mer raffinerte teknikker og kombinasjoner av slike.

3.1.4 Overbelastning av telenett

Tjenestenettene i telenettene er dimensjonert på en måte som innebærer at det er mindre sambandsressurser tilgjengelig enn det som må til for at alle skal kunne benytte disse samtidig. Moderne tjenestenett har en jevnt over god trafikkavviklingsevne gjennom bruk av robuste og godt dimensjonerte reguleringsfunksjoner. Dette fører til at overbelastning av en tjeneste sjelden skjer i en normal samfunnstilstand der bruken av teletjenester fordeler seg over døgnet. Overbelastning av en teletjeneste som følge av økt teletrafikk under en ekstraordinær situasjon er derimot meget realistisk. Både under flommen på Østlandet i 1995 og ved Åsta-ulykken 6. januar 2000 resulterte dette i svikt i tilgjengelighet.

Tjenestenett kan på tilsvarende måte også overbelastes ved at noen, f.eks. gjennom logiske angrep mot sentrale drifts- og tjenesteproduksjonssystemer, bevisst tilfører mer trafikk enn det nettet har kapasitet til å formidle. Dette er eksempel på et såkalt DoS-angrep, jf. kapittel 3.1.3.2, som gjennomføres for å blokkere tilgjengelighet i kommunikasjonsnettverk. Resultatet vil bli det samme som for fysiske angrep, ved at den legitime trafikken vil blokkeres. Teknisk svikt eller skade etter fysiske angrep mot forbindelser i nettet vil føre til at nettets evne til å formidle trafikk reduseres. Når nettet er degradert til et visst nivå vil trafikken etter hvert bli blokkert og stoppe opp.

3.1.5 Sosiale trusler

Ovenfor er det beskrevet en rekke ulike typer virkemidler som enkeltvis eller i kombinasjon effektivt vil kunne føre til alvorlige virkninger for tilgjengeligheten til teletjenester. Imidlertid inngår også mennesket som en viktig ressurs som beslutningstaker både i planlegging og i den daglige operative drift av et telenett. Derfor er også den menneskelige faktor viktig med hensyn til sårbarhet i disse systemene. Eksperten kan med eller uten eget vitende påvirkes til å gjøre gale ting.

Den sosiale trusselen må dermed tas i betraktning ved implementering av sårbarhetsreduserende tiltak i telenettene.

3.2 Trusselen mot norske telenett

Et angrep må være fundert i et motiv og en intensjon om å utrette skade. Dette kan dekke hele spekteret fra ren underholdningsverdi for angriperen, via økonomisk vinning til et ønske om å skade en fremmed makts interesser. En angriper med en gitt intensjon må samtidig ha kapasitet til å gjennomføre angrepet gjennom å beherske de nødvendige fysiske, elektroniske, logiske og sosiale virkemidler. Systemet som angripes må også være sårbart overfor den kapasitet en angriper innehar.

I tabell 3.1 er det er vist en enkel sammenstilling med fem utvalgte aktørgrupper. Her er mulig intensjon koblet opp mot den kapasitet disse kan forventes å ha i dag. Det må imidlertid understrekes at det finnes et utall mulige aktørgrupper og varianter av slike, og det vil ikke være mulig å presentere alle. Kapasitet for fysiske og elektroniske virkemidler er i tabellen slått sammen og benevnt fysiske virkemidler.

Tabell 3.1 Villede trusler mot IKT-systemer - mulighet for svikt.

AktørtypeMotiv/intensjonKapasitet
-Fysisk--Logisk--Sosial-
1. UnderholdningTilfeldig rettet skadeverk - underholdning-L-
2. Kriminell - individEgen økonomisk vinningLL-
3. Organisert kriminalitetØkonomisk vinningLML
4. TerroristgrupperingPromotere/skape oppmerksomhet om sakMH/MH/M
5. Statlig / nasjonSkade på eller overtagelse av annen stats territoriumHHH

(Antydning av kapasitet: -=ubetydelig, L=liten, M=middels, H=høy)

Utviklingen innen de tre første aktørgruppene viser at trusselbildet er blitt bredere. Tidligere ble det fokusert mest på den interne trusselen, det vil si den utro medarbeideren som misbrukte dataanlegget innen virksomheten. På grunn av at systemene nå er knyttet sammen i globale kommunikasjonsnettverk, må også den eksterne trussel legges til. Dermed blir også gruppen av mulige angripere betydelig større.

Innen den førstnevnte aktørgruppen vil man finne aktører med begrenset kapasitet i anvendelse av fysiske virkemidler som krever tilstedeværelse. I første omgang vil de også ha en begrenset kapasitet til å gjennomføre strukturerte logiske angrep mot IKT-systemer. Angrep fra disse vil ofte ramme tilfeldig, og så langt synes angriperne å ha vært mest interessert i utfordringen i å komme seg inn i systemet. En mulig trend kan gå mot at denne typen aktører med tiden går sammen i nettverk og blir mer strukturerte og målrettede. I så fall vil også kapasiteten øke betydelig.

De to neste aktørgruppene fra tabellen kjennetegnes ved at deres mål og intensjon i stor grad vil være begrenset til utvalgte målgrupper og enkeltvirksomheter. Deres kapasitet vil dekke både logiske og fysiske virkemidler. Disse aktørene vil ha som primært mål å søke økonomisk utbytte fra eller økonomisk skade utvalgte virksomheter. Slike aktører kan med tiden få betydelig kapasitet til logiske angrep. Virksomheter innen telesektoren har i lengre tid vært utsatt for ulike typer vinningskriminalitet og er bevisst på risikoen ved dette.

Når det gjelder terroristorganisasjoner og sub-statlige aktører, hersker det mer tvil. Tradisjonelt har slike organisasjoner primært rettet sine virkemidler inn mot mennesker og menneskeliv, og har kun i liten grad vært interessert i samfunnsinfrastrukturer som telekommunikasjon som mål. Det kan likevel ikke utelukkes at det kan oppstå nye typer grupperinger og organisasjoner som i større grad vil bruke virkemidler mot infrastruktur. Angrep mot telenettene i det moderne samfunnet vil i mye sterkere grad enn tidligere kunne være et middel for å oppnå former for kaos, også med tap av menneskeliv.

Statlige aktører må både i dag og i fremtiden forventes å inneha en svært høy kapasitet i hele spekteret av virkemidler. Det foreligger allerede i dag sterke indikasjoner på at enkelte stormakter innehar en betydelig kapasitet på logiske virkemidler. Det er også kjent at en rekke andre mindre stater er i ferd med å bygge opp kapasitet på området.

Utviklingen mot at de IKT-baserte produksjonssystemene innen telenettene i økende grad knyttes sammen med det verdensomspennende Internett fører også til at det blir vanskeligere å identifisere angripere. Logiske angrep kan utføres fra hvor som helst i verden gjennom dette nettet. En angriper kan ganske effektivt skjule hvem han er og dermed også hvilke motiver han har for et angrep. Angriperen har også mulighet til å flytte ansvaret over på en annen som del av en strategi for å forvirre den som angripes. Derfor kan det være vanskelig for en virksomhet som blir angrepet å umiddelbart fastslå årsaken til angrepet. På samme måte kan også stater få store problemer med å identifisere angriperens geografiske utgangspunkt, da man kan rute angrepene via flere land og gjennom datamaskiner i nettet som anonymiserer angriperen. På denne måten er det svært vanskelig å bedømme om det er «barnestreker» eller et direkte angrep fra et annet land det er snakk om. Under Golf-krigen i 1991 opplevde USA logiske angrep mot sin IKT-infrastruktur som de i første omgang oppfattet kom fra en bestemt ikke vennligsinnet makt. Dette viste seg etter en tids etterforskning å komme fra en gruppe «underholdningshackere» i USA.

3.3 Risikovurdering for norske telenett

Sannsynligheten for alvorlig og langvarig svikt i teletjenester vurderes ut fra dagens trusselbilde å være liten overfor fysiske og elektroniske angrep. Logiske angrep ved forsøk på inntrenging i telenettenes IT-baserte produksjonssystemer anses i dag som en større reell trussel, og konsekvensene av slike angrep kan være alvorlige for større eller mindre deler av samfunnet. Dersom sikkerhetspolitiske kriser eller økt terror etc. inntreffer, øker imidlertid den menneskeskapte fysiske trusselen mot telenettene og dermed sannsynligheten for omfattende og langvarig svikt. Konsekvensene for Totalforsvarets og samfunnets støtte til det militære forsvaret kan i så fall være svært alvorlige.

Det anses som usannsynlig at ikke-statlige aktører skal kunne tilegne seg så store ressurser at det vil kunne representere en så stor trussel for Norge at det blir krigslignende tilstander. Dette betyr imidlertid ikke at disse aktørene kan avskrives helt, ettersom de kan utføre fysiske og logiske angrep styrt fra større statlige aktører. Selv om de ikke-statlige aktørene ikke representerer den største trusselen for Norges suverenitet, vil disse aktørene likevel kunne forstyrre samfunnsmaskineriet og medføre alvorlige konsekvenser for de personer og organisasjoner som rammes. Dagens trusselbilde tilsier at det er den logiske trusselen som utgjør størst risiko mot telenettene. Selv om det er størst sannsynlighet for at telenettene skal bli utsatt for logiske angrep kan konsekvensene som følge av fysiske angrep være så store at vi ikke kan se bort fra trusselen om fysiske angrep. Ikke minst er det viktig å merke seg at konsekvensen av et logisk angrep mot f.eks. et driftssystem er av betydelig kortere varighet enn et fysisk angrep mot det samme systemet.

Vi kan heller ikke glemme trusselen fra tilfeldige, ikke-villede hendelser. Dette kan være både tekniske feil eller ødeleggelser som følge av naturgitte fenomener, f.eks. storm, flom, lynnedslag, og menneskelig svikt og feiloperasjoner, slik som når en gravemaskin under arbeid kutter kabler og dermed setter telenettene ut av funksjon. Slike hendelser vil kunne skje, men så lenge man i telenettene har tatt høyde for beskyttelse mot villede menneskeskapte trusler vil man samtidig være beskyttet også mot ikke-villede hendelser.

Til forsiden