Cyberoperationer, en slutrapport

Författare:

  • Henrik Karlzén

Publiceringsdatum: 2021-02-03

Rapportnummer: FOI-R--5072--SE

Sidor: 44

Skriven på: Svenska

Forskningsområde:

  • Informationssäkerhet

Nyckelord:

  • cyberdomän
  • cyberoperation
  • cybersäkerhet
  • cyberförmåga
  • cyberförsvar

Sammanfattning

Cyberoperationer utgörs av militärt agerande som syftar till att påverka cyberdomänen och därmed nå en bestämd målsättning. Agerandet kan vara både defensivt och offensivt. Rapporten utgör en slutrapport för det projekt om cyberoperationer som utförts vid FOI åren 2017-2020 åt Försvarsmakten. Fokus ligger därför på Försvarsmaktens behov av ökad förmåga att utföra cyberoperationer. Rapporten sammanfattar projektbakgrunden och det arbete som utförts i projektet, inklusive rapporter, memon, forskningsartiklar och webbinarier. Sex forskningsfrågor besvaras och framtida forskningsmöjligheter föreslås. Nedan ges en sammanfattning av rapportens slutsatser. Forskningen om modellering på området är ganska begränsad. Ofta fokuserar modellerna på tekniskt arbete och är förenklade så att operationer sker i steg utan cykler, med inslag av manuell styrning under tiden samt med generella syften. Att uppnå situationsförståelse på området är svårt på grund av att tekniska delar måste sammanföras med organisatorisk ledning. Det är också svårt att attribuera genomförda operationer eftersom aktörer inte är öppna med vad de gör. Utpekanden av angripare efter angrepp verkar göras på svag grund. Cyberoperationer verkar i huvudsak handla om underrättelseinhämtning. Cybersabotage är ovanligare vilket kan bero på att sabotage är enklare att utföra utanför cyberdomänen. I öppna källor framgår att en stor del av cyberoperationernas offer hör hemma i USA, vilket kan bero på att det där finns attraktiva mål eller att källorna fokuserar på USA. Cyberoperationer beskrivna i öppna källor verkar inte ha krävt så mycket sofistikation för att utföra. Men det kan finnas ett mörkertal av sofistikerade operationer som inte upptäcks. Källorna tyder i alla fall på att det främst är resursstarka och mogna organisationer som utför operationer. Cyberoperationer kan på teknisk nivå övas i cyberanläggningar. Avsaknaden av data om riktiga cyberoperationer ger dock begränsningar i realismen. Det är dessutom en utmaning att kombinera tekniska övningar med diskussionsövningar på ledningsnivå. Folkrättsligt saknas klara regler för vad som är tillåtet i cyberdomänen även om sammanslutningar som EU och Nato börjat ta fram egna regler och tolkningar. En svårighet är att militära och civila cybersystem ofta är sammanflätade varför det i cyberdomänen saknas klara distinktioner mellan vad som är militärt och vad som är civilt.