Tekniske og kriminologiske perspektiver på cyberangreb mod industrielle kontrolsystemer
Forfatter
Møller, Jesper
Semester
4. semester
Uddannelse
Udgivelsesår
2025
Afleveret
2025-06-03
Antal sider
66
Resumé
Cyberangreb mod industrielle kontrolsystemer (ICS), som styrer industrielle processer og dele af kritisk infrastruktur, udgør alvorlige risici. Alligevel er de kun sparsomt behandlet i kriminologisk forskning, der ofte fokuserer på enkeltpersoners motiver og generel onlinekriminalitet. Dette speciale undersøger, hvordan sådanne angreb varierer i teknisk kompleksitet, og fortolker dem gennem kriminologiske perspektiver. Metodisk anvendes klyngeanalyse af 460 dokumenterede angreb, kortlagt med MITRE ATT&CK-rammeværket, som er en systematisk oversigt over kendte angrebsteknikker. Analysen identificerer seks tydelige klynger, som deler nogle teknikker og mål, men også har særpræg: Klynge 1 kendetegnes af fjernadgang og lateral bevægelse mellem IT-miljøer og de industrielle systemer. Klynge 2 domineres af tjenestenægtelsesangreb, der forstyrrer dataflow og driftsprocesser. Klynge 3 bygger i høj grad på gyldige adgangsoplysninger for at opretholde vedvarende kontrol. Klynge 4 retter sig mod lav-niveau komponenter som datagateways, der flytter data mellem systemer. Klynge 5 fokuserer på menneske-maskine-grænseflader (HMI), altså operatørskærme, og kombinerer fysisk og logisk udnyttelse. Klynge 6 er præget af dyb teknisk manipulation og en bred vifte af mål. Resultaterne peger på, at kombinationen af teknisk indsigt og kriminologisk fortolkning er afgørende for bedre at forstå og imødegå specifikke trusler mod ICS.
Cyberattacks on Industrial Control Systems (ICS), which run industrial processes and parts of critical infrastructure, pose serious risks. Yet they are rarely examined in criminology, which often focuses on individual motives and general online crime. This thesis explores how these attacks differ in technical sophistication and interprets them through criminological perspectives. Methodologically, it uses cluster analysis of 460 documented attacks mapped with the MITRE ATT&CK framework, a structured catalog of known attack techniques. The analysis identifies six clear clusters that share some techniques and targets but also have distinct traits: Cluster 1 features remote access and lateral movement between IT environments and industrial systems. Cluster 2 is dominated by Denial of Service attacks that disrupt data flows and operations. Cluster 3 relies heavily on valid credentials to maintain persistent control. Cluster 4 targets low-level components such as data gateways that move data between systems. Cluster 5 focuses on human–machine interfaces (HMIs), meaning operator screens, combining physical and logical exploitation. Cluster 6 is characterized by deep technical manipulation and a wide range of targets. The study shows that combining technical insight with criminological interpretation is vital to better understand and respond to specific cyber threats against ICS.
[Dette resumé er omskrevet med hjælp fra AI baseret på projektets originale resumé]
Emneord
