En morfologisk analyse av tilsiktede uønskede handlinger rettet mot Forsvarets informasjonsinfrastruktur

Forfatter
Farsund, Bodil Hvesser
Enemo, Geir
Publisert
2018-03-21
Emneord
Informasjonsinfrastruktur
Morfologisk analyse
Risikoanalyse
Rapportnummer
18/00466
Permalenke
http://hdl.handle.net/20.500.12242/2271
Samling
Rapporter
18-00466.pdf
Size: 712k
Sammendrag
Forsvarets informasjonsinfrastruktur (INI) skal knytte sammen Forsvarets sensorer, effektorer og beslutningstakere slik at disse kan samvirke på en effektiv måte. INI er derfor en kritisk ressurs i Forsvaret, og det kan forventes at INI i gitte situasjoner vil kunne utsettes for ulike typer angrep fra en motpart. I denne rapporten har vi definert et angrep på Forsvarets informasjonsinfrastruktur (INI) til å bestå av én eller flere tilsiktede uønskede handlinger som utføres i serie/og eller parallell. Vi har forsøkt å finne alle mulige tilsiktede uønskede handlinger som kan rettes mot INI. Dette utfallsrommet omfatter ikke bare handlinger som kan utføres i cyberdomenet, men også angrep som fysisk ødeleggelse av infrastrukturkomponenter og angrep rettet direkte mot nøkkelpersonell. Dette utfallsrommet kan videre danne grunnlaget for ulike analyser relatert til Forsvarets INI og sikkerhet. Eksempler på dette er analyser knyttet til risiko, hendelseshåndtering, ansvarsfordeling og behovet for ulike sikkerhetsmekanismer. Ved å bruke dette utfallsrommet tvinges man til å ta bevisste valg med tanke på hvilke handlinger man velger å inkludere i analysen og hvilke handlinger man velger å utelate. For å finne alle disse handlingene som potensielt kan rettes mot Forsvarets INI, har vi benyttet morfologisk analyse. Dette er en metode som egner seg for å analysere komplekse problemstillinger, og hvor resultatet er en matrise som beskriver utfallsrommet. Motivasjonen for å benytte morfologisk analyse er å inkludere handlinger som kan være vanskelige å forutse, men som likevel kan få store konsekvenser. Målet er at beslutningstakere og planleggere skal se hele bildet med utfordringer, og på den måten være forberedt på et bredere spekter av handlinger. Slik kan Forsvaret bli bedre rustet til å beskytte seg mot, eller å håndtere, disse handlingene. Vi har utviklet en morfologisk matrise, og deretter beskrevet to ulike angrep ved hjelp av matrisen. Vi viser også hvordan matrisen kan brukes med en annen innfallsvinkel, der vi finner hvilke tilsiktede uønskede handlinger ulike sikkerhetsmekanismer og hendelseshåndteringsmekanismer vil virke mot. Vi beskriver også noen nærliggende modeller som Cyber Kill Chain og STRIDE, og diskuterer disse modellene opp mot vår morfologiske matrise. I tillegg til å beskrive utfallsrommet for tilsiktede uønskede handlinger som kan rettes mot Forsvarets INI, viser matrisen også hvor stort og komplekst dette utfallsrommet er. Den tydeliggjør derfor behovet for å bruke helhetlige og etterprøvbare metoder når det arbeides med problemstillinger relatert til sikkerhet og INI.
The Norwegian Armed Forces’ Information Infrastructure (INI) connects the sensors, effectors and decision makers of the Norwegian Armed Forces in order to collaborate efficiently and effectively. The INI is therefore a critical resource, and it can be assumed that the INI will be considered as an important target for an adversary. In this work we have defined an attack against the INI to contain one or several intentional unwanted actions that can be performed in serial and/or parallel. We have tried to identify all possible intentional unwanted actions that can be directed against the INI. This spectrum of actions contains not only actions in the cyber domain, but also actions like physical destruction of infrastructure components, and attacks directly targeting critical staff. The entire spectrum can be used as a basis for further analysis related to the Norwegian Armed Forces’ INI and security. Examples include analysis related to risk assessment, incident response, responsibilities, and the need for security mechanisms. By using this proposed spectrum, one is forced to make conscious choices in relation to which actions to include and which actions to exclude in the analysis. We have used morphological analysis to extract all actions that can be directed against the Armed Forces’ INI. This method is suitable for analysing complex issues and provides a framework that contains the different solutions, which in this case is the entire spectrum of intentional unwanted actions. The motivation for using morphological analysis is to include actions that may be difficult to predict, but which can still have major consequences. The goal is to help decision makers and planners to see the whole picture with challenges, thus being prepared for a wider range of actions. This enables the Norwegian Armed Forces to work out the robustness required to protect itself from, or to handle, these actions. We have developed a morphological framework, and we show two examples of how to use it. Furthermore, we show how the framework can be utilised to identify the intentional unwanted actions in which the different security mechanisms and incident response mechanisms will mitigate. We describe some related methods like Cyber Kill Chain and STRIDE, and compare and contrast these methods with our morphological framework. Finally, our analysis illustrates how large and complex the spectrum of intentional unwanted actions is, thus demonstrating the need for comprehensive and traceable methods when working with security for the INI.
View Meta Data