En morfologisk analyse av tilsiktede uønskede handlinger rettet mot Forsvarets informasjonsinfrastruktur
Abstract
Forsvarets informasjonsinfrastruktur (INI) skal knytte sammen Forsvarets sensorer, effektorer
og beslutningstakere slik at disse kan samvirke på en effektiv måte. INI er derfor en kritisk
ressurs i Forsvaret, og det kan forventes at INI i gitte situasjoner vil kunne utsettes for ulike
typer angrep fra en motpart.
I denne rapporten har vi definert et angrep på Forsvarets informasjonsinfrastruktur (INI) til å
bestå av én eller flere tilsiktede uønskede handlinger som utføres i serie/og eller parallell. Vi har
forsøkt å finne alle mulige tilsiktede uønskede handlinger som kan rettes mot INI. Dette
utfallsrommet omfatter ikke bare handlinger som kan utføres i cyberdomenet, men også angrep
som fysisk ødeleggelse av infrastrukturkomponenter og angrep rettet direkte mot nøkkelpersonell.
Dette utfallsrommet kan videre danne grunnlaget for ulike analyser relatert til
Forsvarets INI og sikkerhet. Eksempler på dette er analyser knyttet til risiko, hendelseshåndtering,
ansvarsfordeling og behovet for ulike sikkerhetsmekanismer. Ved å bruke dette
utfallsrommet tvinges man til å ta bevisste valg med tanke på hvilke handlinger man velger å
inkludere i analysen og hvilke handlinger man velger å utelate.
For å finne alle disse handlingene som potensielt kan rettes mot Forsvarets INI, har vi benyttet
morfologisk analyse. Dette er en metode som egner seg for å analysere komplekse problemstillinger,
og hvor resultatet er en matrise som beskriver utfallsrommet. Motivasjonen for å
benytte morfologisk analyse er å inkludere handlinger som kan være vanskelige å forutse, men
som likevel kan få store konsekvenser. Målet er at beslutningstakere og planleggere skal se
hele bildet med utfordringer, og på den måten være forberedt på et bredere spekter av
handlinger. Slik kan Forsvaret bli bedre rustet til å beskytte seg mot, eller å håndtere, disse
handlingene.
Vi har utviklet en morfologisk matrise, og deretter beskrevet to ulike angrep ved hjelp av
matrisen. Vi viser også hvordan matrisen kan brukes med en annen innfallsvinkel, der vi finner
hvilke tilsiktede uønskede handlinger ulike sikkerhetsmekanismer og hendelseshåndteringsmekanismer
vil virke mot. Vi beskriver også noen nærliggende modeller som Cyber Kill Chain
og STRIDE, og diskuterer disse modellene opp mot vår morfologiske matrise.
I tillegg til å beskrive utfallsrommet for tilsiktede uønskede handlinger som kan rettes mot
Forsvarets INI, viser matrisen også hvor stort og komplekst dette utfallsrommet er. Den
tydeliggjør derfor behovet for å bruke helhetlige og etterprøvbare metoder når det arbeides med
problemstillinger relatert til sikkerhet og INI. The Norwegian Armed Forces’ Information Infrastructure (INI) connects the sensors, effectors
and decision makers of the Norwegian Armed Forces in order to collaborate efficiently and
effectively. The INI is therefore a critical resource, and it can be assumed that the INI will be
considered as an important target for an adversary.
In this work we have defined an attack against the INI to contain one or several intentional
unwanted actions that can be performed in serial and/or parallel. We have tried to identify all
possible intentional unwanted actions that can be directed against the INI. This spectrum of
actions contains not only actions in the cyber domain, but also actions like physical destruction
of infrastructure components, and attacks directly targeting critical staff. The entire spectrum
can be used as a basis for further analysis related to the Norwegian Armed Forces’ INI and
security. Examples include analysis related to risk assessment, incident response,
responsibilities, and the need for security mechanisms. By using this proposed spectrum, one is
forced to make conscious choices in relation to which actions to include and which actions to
exclude in the analysis.
We have used morphological analysis to extract all actions that can be directed against the
Armed Forces’ INI. This method is suitable for analysing complex issues and provides a
framework that contains the different solutions, which in this case is the entire spectrum of
intentional unwanted actions. The motivation for using morphological analysis is to include
actions that may be difficult to predict, but which can still have major consequences. The goal is
to help decision makers and planners to see the whole picture with challenges, thus being
prepared for a wider range of actions. This enables the Norwegian Armed Forces to work out
the robustness required to protect itself from, or to handle, these actions.
We have developed a morphological framework, and we show two examples of how to use it.
Furthermore, we show how the framework can be utilised to identify the intentional unwanted
actions in which the different security mechanisms and incident response mechanisms will
mitigate. We describe some related methods like Cyber Kill Chain and STRIDE, and compare
and contrast these methods with our morphological framework.
Finally, our analysis illustrates how large and complex the spectrum of intentional unwanted
actions is, thus demonstrating the need for comprehensive and traceable methods when
working with security for the INI.