Att identifiera och hantera IT-risker Nicklas Lundblad Riskmanagementdagen 02004-11-24 Föredraget • Några exempel på IT-risker idag • Att arbeta med IT-risker • Något om framtiden IT-risker i dag Fråga:Vad är IT-risker? Svar: Alla risker som berör eller följer av användningen av informations- och kommunikationsteknik. Mål med arbetet med IT-risker • Sekretess/Konfidentialitet – Kontroll över vem som får access till vad • Integritet – Kontroll över vem som förändrar vad • Tillgänglighet – Säker tillgång till informationssystem • Spårbarhet – Vem har gjort vad? Hur arbetar vi med IT-risker? • Genomför en riskanalys • Utforma en informationssäkerhetspolicy • Undersök försäkringar och avtal Riskanalys 1. Resursidentifiering. De resurser som skall skyddas måste först identifieras. Vad är det som företaget skall skydda? 2. Hotidentifiering. Vilka hot kan dessa resurser utsättas för? 3. Sannolikhetsuppskattning. Vilken är sannolikheten för att de olika hoten realiseras? 4. Konsekvensanalys. Vad sker om hoten realiseras? (LIS – ISO 17799) Kritiska resurser – några exempel • • • • • • Kommunikation Webbplats Affärssystem Produktdatabaser Kunddata Med mera!!! Olika IT-sårbarheter • • • • Externa hot Interna hot Fysiska hot Tiden Externa hot – exempel • • • • Hackers Konkurrenter Terrorister och främmande makt Virus, maskar m.m. Hackers – hur tänker de? Onel de Guzman • Onel De Guzman: I am not a hacker; I am a programmer. • CNN Host: Question from: [There] What do you think a virus writer's motivation is? • Onel De Guzman: They want to learn. They want to be creative. Konkurrenter! Vad gör svenska företag på nätet (SCB 2003) Främmande makt Spaningsplansincidenten Terrorism Irakkriget • ”mi2g has noticed a pattern pertaining to politically motivated digital attacks and the mounting threat of war, as research indicates a rise in attacks against the UK and Italy and a decline against France. • The UK has risen from the 8th most attacked country worldwide in February 2002 to the rank of 2nd one year later, and Italy has moved up from the 14th position to 4th, while France's ranking plunged from 4th to 16th. Furthermore, the verifiable and successful digital attacks against the U.S. remain at an all time high of 43,802 with the UK at 7,516, Italy at 4,945 and France at 2,920. Virus m.m. • Svagheter i program som gör dem känsla för virus m.m. • Buggar i system • Svagheter i kryptografi m.m. Kostnader Kostnader för virus angrepp 60 55 50 Miljarder dollar 40 30 30 20 13 10 0 2001 2002 2003 År (Källa: Trend Micro 2004) Virusangrepp Interna hot – några exempel • Anställda – Misstag vanliga – Medvetet sabotage • Före detta anställda – Hämndaktioner Ron Rivest problem Usability Security De dansande grisarnas dilemma The user's going to pick dancing pigs over security every time. — Bruce Schneier Typiska problem • • • • Lösenord på post-it notisar Nedladdad musik m.m. ”poisoned content” Missad säkerhetskopiering Installerade program som inte är kompatibla • Bilagor… Social ingenjörskonst Fysiska hot – några exempel • Brand • Stöld • Översvämning Hur förvarar du dina säkerhetskopior? Tiden som säkerhetshot Skyddets styrka Tid Trygg period Falsk trygghet Patch och hot 331 180 151 25 17 Information ruttnar! Det långa perspektivet Riskanalysens resultat 1 Resurs/Hot Externa Interna Fysiska Tiden Webbplats DoS-attack Misstag som raderar information Brand Inga arkiv E-post Virus Kedjebrev Serverstöld Inga arkiv … Riskanalysens resultat 2 Kostnad & sannolikhet Resurs/Hot Externa Interna Fysiska Tiden Webbplats DoS-attack Misstag som raderar information Brand Inga arkiv E-post Virus Kedjebrev Serverstöld Inga arkiv … Riskarbete Kostnad Förebygg Åtgärda! Acceptera Förebygg Sannolikhet Efter riskanalysen: utforma en informationssäkerhetspolicy • Vad är en policy? • Hur utformas en säkerhetspolicy? – – – – Formulera Förankra! Kommunicera! Uppdatera! Stöd för riskanalys och policyarbete • Standarder – Ex. vis ISO 17799 - LIS • Metoder – OCTAVE m.fl. • Mjukvara för scenarioanalys – Ex.vis SBA Scenario • Breda referensgrupper och förankringsarbete En policy bör… • …vara övergripande (komplettera med konkreta anvisningar om det behövs) • …inte vara för lång och omfattande (två pärmar?) • …läsas! • …utformas för att hantera och inte eliminera risker • …kopplas till anställningen rättsligt Policyns innehåll - exempel • Behörighetsadministration/åtko mststyrning • Behörighetskontroll • Loggning och spårbarhet • Informationsklassning • Införande • Systemssäkerhetsplan • IT-säkerhetsinstruktioner • Skydd mot skadlig programkod • • • • • IT-nätverk (internt) IT-nätverk (externt) Brandväggar E-post Distansarbete och mobildatoranvändning • Kontinuitetsplanering • Incidenthantering • Säkerhetskopiering och lagring Källa: PTS Avtal och försäkringar • Ofta glöms avtalen bort i riskanalysen – Vad ansvarar din ISP egentligen för? • Försäkringar – Ännu en ganska outvecklad marknad Nya risker och säkerhetsutvecklingen • Moln av teknik • Ny teknik – nya risker • Säkerhetsutvecklingen - trender IT-säkerhetschef Ett moln av teknik Ny teknik – nya risker Säkerhetsutvecklingen Säkerhetsutvecklingen Säkerhetsutvecklingen Slutpunkten? Presentationsdata • Presentationen finns på http://www.kommenterat.net • Frågor? [email protected] Tack!