Artikel top billede

(Foto: Dan Jensen)

Sådan vurderer du risikoen for brud på sikkerheden på den bedste måde

Klumme: Sikkerhedsvurdering er værktøjet, der lader ledelsen tage hånd om informationssikkerheden.

Rigsrevisionen har undersøgt informationssikkerheden i it-systemer, der understøtter samfundsvigtige opgaver i seks institutioner.

Undersøgelsen fokuserer på, hvordan institutionerne styrer udvidede administratorrettigheder.

Det kan være de rettigheder, en systemadministrator udstyres med, eller rettigheder for en systemkonto.

Konklusionen lyder, at institutionerne ikke har efterlevet en række anerkendte anbefalinger om god it-sikkerhedspraksis.

Endvidere skriver Rigsrevisionen: "Der er behov for ledelsesmæssig fokus og prioritering for at rette op på de konstaterede forhold."

Jeg kunne ikke være mere enig.

Effektiv informationssikkerhed kræver, at ledelsen går aktivt ind i arbejdet.
Det vigtigste redskab i den forbindelse er risikovurderingen.

Der findes ingen it-risici. Der findes kun forretnings-risici.

Enhver risiko tilknyttet et it-system har i sidste ende en forretningsmæssig konsekvens. Derfor skal ledelsen på banen.

Konsekvens gange sandsynlighed

Jeg definerer en risiko som konsekvensen af et sikkerhedsbrud set i forhold til sandsynligheden for, at det sker.

Et sikkerhedsbrud opstår på grund af en kombination af en sårbarhed og en trussel.

En sårbarhed kan for eksempel være mangelfuld kontrol med administratorrettigheder.

Truslen består i, at uvedkommende kan udnytte sårbarheden og få adgang med administratorprivilegier.

Konsekvensen af dette sikkerhedsbrud kan være, at hackere får fat i fortrolige data. En anden konsekvens kan være, at systemet bliver inficeret med skadelig software.

For at kunne risikovurdere sikkerhedsbruddet skal vi have et bud på sandsynligheden: Hvor sandsynligt er det, at truslen vil blive udmøntet i praksis?

Hvis konsekvensen er meget alvorlig, men sandsynligheden er forsvindende lille, bliver den samlede risikovurdering lav.
Sat på formel er risiko altså lig med konsekvens gange sandsynlighed.

Direktørens værktøj

Risikovurdering er det praktiske værktøj, ledelsen kan bruge i sikkerhedsarbejdet.

Direktøren kan ikke vurdere, om en sikkerhedsrettelse til virksomhedens CMS er vigtig.

Men hvis it-organisationen kan levere data om sårbarhed, trussel, konsekvens og sandsynlighed, kan ledelsen træffe en informeret beslutning om, hvad den skal gøre ved risikoen.

I teorien lyder det måske enkelt. Men mange års erfaring med risikovurdering har lært mig, at udfordringerne dukker op, så snart man skal gøre det i praksis.

For eksempel kan det være vanskeligt at sætte tal på sandsynlighed.

Jeg anbefaler, at man opdeler sandsynlighed og konsekvens i fire niveauer.

De fire T'er

Når en risiko er vurderet, er der fire ting, vi kan vælge at gøre ved den. På engelsk taler man om de fire T'er: Treat, transfer, tolerate og terminate.

• Treat: Vi behandler et eller flere af elementerne i risikoen. Vi kan fx fjerne sårbarheden ved at opdatere software.

• Transfer: Vi overfører risikoen til en anden. Det gør vi, når vi tegner en forsikring: Går noget galt, betaler forsikringsselskabet.

• Tolerate: Vi beslutter at leve med risikoen. Det vil typisk være, hvis risikoen er lille, eller hvis det er meget dyrt at gøre noget ved den.

• Terminate: Vi holder op med at bruge de systemer, som risikoen er forbundet med, så den forsvinder.
Brug et rammeværk

Som det fremgår, er der meget at holde styr på. Mit råd lyder derfor, at man anvender et rammeværk til opgaven.
Der findes flere rammeværk til risikovurdering. Går man ISO-vejen, kan man vælge ISO 27005.

Et godt alternativ er Octave Allegro fra CERT ved Carnegie Mellon University. Octave Allegro er overskueligt og nemt at komme i gang med.

Vælg et rammeværktøj, der passer til jeres opgave, og som I føler jer fortrolige med.

Et udbredt problem

Rigsrevisionen skriver i rapporten, at resultaterne kan være gældende for en større kreds af statslige institutioner end de seks, der er blevet undersøgt.

Jeg kunne tilføje: Og for mange andre offentlige institutioner og private virksomheder.

Problemet med at holde styr på privilegerede brugerkonti er velkendt. Og jeg er sikker på, at det samme gælder problemet med at få ledelsens bevågenhed, når det gælder informationssikkerhed.

Her kan risikovurderingen blive en løftestang: Den lader dig som it-ansvarlig vise den øvrige ledelse, at det her handler om at håndtere forretningsmæssige risici for tab af penge, anseelse, kunder eller andet.

DKCERT (www.cert.dk) er et dansk Computer Security Incident Response Team, der håndterer sikkerhedshændelser på forskningsnettet.

I samarbejde med tilsvarende organisationer over hele verden indsamler DKCERT information om internetsikkerhed. DKCERT er en organisation i DeIC, DTU.

Henrik Larsen opdaterer en gang om måneden Computerworlds læsere med de seneste tendenser inden for informationssikkerhed.




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Ciklum ApS
Offshore software- og systemudvikling.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Compliance og strategisk it-sikkerhed efter DORA

Finansielle koncerner har i snit 85 sikkerhedsløsninger i drift – men er i snit op til 100 dage om at opdage et igangværende cyberangreb. Ydermere viser øvelser, at det typisk tager 4-6 uger at rense og genetablere sikker drift af centrale systemer efter et stort angreb. Fokus for dagen vil derfor være på henholdsvis governance samt om, hvordan du som it-leder i den finansielle sektor skal kunne håndtere fremtidens cybertrusler og arbejde effektivt med sikkerhed på et strategisk niveau.

04. april 2024 | Læs mere


EA Excellence Day

Hvad er det, der gør it-arkitektens rolle så vigtig? Og hvad er det for udfordringer inden for områder som cloud, netværk og datacentre, som fylder hos nogle af landets bedste it-arkitekter lige nu? Det kan du her høre mere om og blive inspireret af på denne konference, hvor du også får lejlighed til at drøfte dette med ligesindede.

16. april 2024 | Læs mere


IAM - din genvej til højere sikkerhed uden uautoriseret adgang og datatab

På denne dag udforsker vi de nyeste strategier, værktøjer og bedste praksis inden for IAM, med det formål at styrke virksomheders sikkerhedsposition og effektiviteten af deres adgangsstyringssystemer og dermed minimere risikoen for uautoriseret adgang og datatab. Og hvordan man kommer fra at overbevise ledelsen til rent faktisk at implementere IAM?

18. april 2024 | Læs mere