Dilemmaer

Cybersikkerhed handler sjældent om “rigtigt vs. forkert”, men om at træffe valg under usikkerhed og tidspres. Her samler vi seks kerne-dilemmaer, som går igen på tværs af brancher, samt de dilemmaer, brugere og praksis løfter ind til fælles læring. Målet er ikke at finde én facitliste, men at gøre beslutningerne tydeligere, hurtigere og mere ansvarlige.

Arketype-dilemmaer

De mest almindelige beslutningsmønstre under cyberhændelser.

Arketype

Skal vi være afhængige eller uafhængige i forsyningskæderne?

Academic perspective

Afhængighed i digitale leverandørkæder kan forsvares, hvis den er gennemsigtig, risikovurderet og kontraktuelt styret. Et akademisk blik spørger: hvor mange “single points of failure” tåler vi, hvordan passer det med NIS2 / C-SCRM, og hvilket ansvar har en organisation for at kunne skifte leverandør (reversibilitet)? Der er også et etisk lag: hvis hele sektoren gør sig afhængig af få globale aktører, flytter vi risikoen til samfundsniveau og gør angrebsfladen systemisk sårbar.

Practical perspective

I virkeligheden er leverandørkæder ujævne: nogle partnere er små, nogle har aldrig haft et pen-test, nogle deler ikke hændelsesdata. Så virksomheden må leve med afhængigheder og i stedet bygge overvågning, backup-vendors, klar eskalationsvej og “hvad hvis de er nede i 48 timer”-scenarier. Det praktiske spørgsmål er sjældent “kan vi blive 100 % uafhængige?”, men “hvordan opdager vi hurtigt, når vores afhængighed rammer os — og kan vi skifte spor uden at stoppe driften?”.

Arketype

Skal vi betale eller ej?

Academic perspective

Her støder pligtetik (vi bør ikke finansiere kriminalitet og dermed skabe incitament) sammen med konsekvensetik (vi bør minimere skade for patienter / kunder / borgere). Akademisk kan man også spørge: hvis én aktør betaler i dag, øger det så risikoen for alle i morgen? Og hvad siger regulering / insurance / branchestandarder om “acceptable responses”? Dilemmaet er, at det moralsk rigtige (ikke betale) kan give større kortsigtet skade for dem, vi egentlig skal beskytte.

Practical perspective

Praktisk bliver dette afgjort i mandag-morgen-scenarier: driften står, SLA’er er på vej til at brydes, læger kan ikke se journaler, fabrikkens OT står stille, kundeservice brænder. Her sidder CISO, drift og direktion og vurderer: hvor lang tid tager genopretning, er backup ren, vil data blive lækket uanset hvad, og er der pres fra medier eller myndigheder. I de situationer vælger mange “det mindst dårlige” — ikke fordi det er pænt, men fordi tiden og forretningen presser.

Arketype

Skal vi angribe eller forsvare?

Academic perspective

Et akademisk blik vil først spørge om legitimitet og proportionalitet: har vi klar attribution, har vi ret til at svare offensivt, og gør et modangreb faktisk verden mere sikker? I cyberspace er attribution ofte usikker, hvilket gør offensive handlinger etisk og folkeretsligt mere problematiske. Der er også spørgsmålet om eskalation: hvis alle aktører tillader sig “defensive offensives”, flytter vi normen fra beskyttelse til aktiv kamp — og det kan gøre det sværere at beskytte civile systemer.

Practical perspective

I praksis sidder en organisation sjældent og planlægger “angreb” — de vurderer, om de skal eksponere, blokere, snyde (deception), samarbejde med myndigheder eller bare gøre deres eget miljø hårdere. De spørger: får vi faktisk mere sikkerhed af at gå efter angriberen (fx tage C2 ned), eller bruger vi bare tid på noget, der ikke mindsker vores egen risiko? Og: hvor stor er risikoen for modangreb, PR-støj eller juridisk ballade, hvis vi går for langt?

Arketype

Skal vi holde tingene hemmelige eller offentliggøre dem?

Academic perspective

Her kolliderer åbenhedens etik (transparens, fælles læring, “security is a public good”) med princippet om ikke at skabe flere angrebsmuligheder. Akademisk vil man sige: jo mere vi deler om sårbarheder og angrebsmønstre, jo stærkere bliver hele økosystemet — men kun hvis det gøres som ansvarlig offentliggørelse, med hensyn til berørte parter, og uden at afsløre aktive vektorer. Der er også et fairness-spørgsmål: hvis nogle aktører holder viden for sig selv, bærer andre den reelle risiko.

Practical perspective

På gulvet handler det om omdømme, kunder og regulatorer. Vi vil gerne dele IOCs, TTPs og lessons learned med andre i branchen (ISACs, myndigheder), men vi vil ikke have overskrifter: “Virksomhed X var kompromitteret i 3 uger og sagde ikke noget”. Derfor vælger mange en mellemvej: dele teknisk, men anonymt; offentliggøre først, når hændelsen er lukket ned; finpudse formuleringer med PR og legal. Det er ikke fordi de er onde — det er fordi de skal beskytte forretningen, mens de deler.

Arketype

Skal vi være afhængige eller uafhængige i forsyningskæderne?

Academic perspective

Det teoretiske svar er ikke “mere sikkerhed”, men rigtig sikkerhed for rigtige brugere. Human-centered security siger: hvis sikkerhedskravene skubber folk ud i uofficielle kanaler, så er det sikkerheden, der fejler. Der er også et etisk lag: for stram adgangskontrol kan udelukke grupper (eksterne konsulenter, ældre medarbejdere, borgere uden MitID), og så er løsningen ikke fair. Derfor skal sikkerhed afvejes mod autonomi, tilgængelighed og proportionalitet.

Practical perspective

I virkeligheden ved alle, at hvis du gør login for besværligt, så skriver folk adgangskoderne ned, bruger private mails eller tager billeder af skærmen. Derfor prøver praktikere at finde lavfriktions-sikkerhed: SSO, passkeys, god MFA-UX, device trust, adaptive policies. Det praktiske dilemma er: “hvor meget friktion tåler vi, før folk finder en smutvej” — og svaret er forskelligt i SOC, i produktion og i borgerselvbetjening.

Arketype

Skal vi betale eller ej?

Academic perspective

Det er den klassiske konflikt mellem hurtig skadebegrænsning og at indsamle mere information, så vi ikke handler forkert. I beslutningsteori hedder det “value of information”: nogle gange er det værd at vente, fordi bedre viden giver bedre handling. Men etikken siger også: hvis der er risiko for eskalation, datalæk eller påvirkning af tredjeparter, så er tidlig beskyttelse (nedlukning, isolering) ofte det mest ansvarlige — også selvom vi så lærer mindre om angriberen.

Practical perspective

I et rigtigt kriserum er det ofte meget simpelt: 30 minutter ekstra observation kan koste en hel dags produktion. Folk er stressede, kommunikation går langsomt, ledelsen vil vide “er vi sikre nu?”. Derfor vælger mange organisationer “shut first, analyse later”: isolér systemer, stop integrationer, skil netværk ad — og når blødningen er stoppet, så laver man forensics, lessons learned og evt. deler med myndigheder. Det er ikke det mest elegante svar, men det er det, der redder driften.

Dilemmaer fra brugere