Hur kan olika typer av riskanalyser stödja informationssäkerhetsarbetet i din verksamhet? EBITS, 2013 11 13



Relevanta dokument
Säkerhetsanalys. Agenda. Säkerhetsanalys maj 2012 Svante Barck-Holst. Säkerhetspolisen Säkerhetsskydd Säkerhetsanalys

Att skydda det mest skyddsvärda

HUR GENOMFÖR MAN EN SÄKERHETSANALYS. Thomas Kårgren

VAD ÄR EN SÄKERHETSANALYS. Thomas Kårgren

RUTIN FÖR RISKANALYS

Molntjänster och utkontraktering av kritisk verksamhet lagar och regler. Alireza Hafezi

Policy för säkerhetsskydd

Polismyndighetens författningssamling

KOMMUNALA STYRDOKUMENT

Riktlinjer för Hässleholms kommuns säkerhet och beredskap mandatperiod

EBITS Elförsörjningen i Cyberkriget. Långholmen november 2013 EBITS. Arbetsgruppen för Energibranschens Informationssäkerhet

Säkerhetsskyddsplan. Fastställd av kommunfullmäktige

09.05 Säkerhetspolischef Anders Thornberg Samverkansrådet Nationellt centrum för terrorhotbedömning Bensträckare 10.

Säkerhetspolicy för Kristianstad kommun

Myndigheten för samhällsskydd och beredskaps författningssamling

SAMMANTRÄDESPROTOKOLL Kommunstyrelsens arbetsutskott Sammanträdesdatum

Fysisk säkerhet Ett exempel på processen för kontroll

Säkerhetshöjande åtgärder inom VA Några exempel från Kretslopp och vatten i Göteborg

FÖRFATTNINGSSAMLING Flik Säkerhetspolicy för Vingåkers kommun

Säkerhetsskydd en översikt. Thomas Palfelt

Patrik Fältström Teknik- och Säkerhetsskyddschef

Informationssäkerheten i den civila statsförvaltningen

En vägledning om säkerhetsskydd betraktat ur ett cyberperspektiv. av Christoffer Strömblad

Verksamhetsrapport. Kommunens säkerhetsarbete 2014

myndigheter En andra granskning av informationssäkerhet i staten RiR 2016:8 Informationssäkerhetsarbete

Nuvarande MSBFS 2009:10 Förslag till ny föreskrift Tillämpningsområde Tillämpningsområde 1 1 första stycket 2 1 andra stycket 3 2 första stycket

Förslag till Myndigheten för samhällsskydd och beredskaps föreskrifter om kommuners och landstings risk- och sårbarhetsanalyser

Bilaga 3 Säkerhet Dnr: /

BILAGA 3 Tillitsramverk Version: 2.1

Riskanalys och riskhantering

Bilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag

RISKHANTERING FÖR SCADA

Fastställande av Säkerhetsskyddplan Region Östergötland

Riktlinjer för IT-säkerhet i Halmstads kommun

Koncernkontoret Enheten för säkerhet och intern miljöledning

SÄKERHETSKULTUR. Transportstyrelsens definition och beskrivning av viktiga aspekter för god säkerhetskultur

Riktlinje för säkerhetsarbetet i Norrköpings kommun

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010.

Gräns för utkontraktering av skyddsvärd information

Risk- och sårbarhetsanalys samt elberedskapsåtgärder, SvK. EI Seminarium om risk- och sårbarhetsanalys 26/11

Myndigheten för samhällsskydd och beredskaps författningssamling

RSA vart har det tagit oss hittills och hur kommer vi vidare?

Riktlinjer för informationssäkerhet

ISD - IT-säkerhetsdeklaration. Information till SESAME Dan Olofsson PrL ISD

Delredovisning av uppdrag

Tillsyn över säkerhetsarbete hos underleverantör

Polismyndighetens författningssamling

Riktlinjer för säkerhetsarbetet

Informationssäkerhetspolicy. Linköpings kommun

Intrångstester SIG Security, 28 oktober 2014

I n fo r m a ti o n ssä k e r h e t

CIO och Chef för Cyberförsvarsfrågor i FM Generalmajor. Fredrik

Nationell risk- och förmågebedömning 2017

Årlig tillsyn över incidentrapportering och inträffade incidenter Hi3G Access AB

RSA Risk- och sårbarhetsanalys

Välkommen till enkäten!

Informationssäkerhetspolicy för Ystads kommun F 17:01

Kommunövergripande riktlinjer för säkerhet och krisberedskap i Östra Göinge kommun mandatperioden

BILAGA 3 Tillitsramverk

BILAGA 3 Tillitsramverk Version: 2.02

Kontinuitetshantering i samhällsviktig verksamhet

Cyber security Intrångsgranskning. Danderyds kommun

Riktlinjer för säkerhetsarbetet vid Uppsala universitet

Riktlinjer för informationssäkerhet

Roller för information behöver också fastställas, använd gärna nedanstående roller som kommer från SKL och deras verktyg

Informationssäkerhetspolicy inom Stockholms läns landsting

Remissvar till Ju2015/2650/SSK, betänkandet SOU 2015:23 Informations- och cybersäkerhet i Sverige Strategi och åtgärder för säker information i staten

Granskning av analyser, utredningar och åtgärdsplaner avseende obehörigt intrång

Risk- och sårbarhetsanalys fritidsnämnden

Säkerhetsstrategi för Landstinget i Värmland

Stöd för arbetet med regleringsbrevsuppdrag Informationssäkerhet i RSA

Polismyndigheten, ( ), Box 12256, Stockholm som företräder staten, nedan kallad Polisen

Tillitsdeklarationen och revisionsprocessen. Åsa Wikenståhl Efosdagen

Säkerhetsskydd en vägledning

Förenklad rapportering av regionernas riskoch sårbarhetsanalys 2019

Trygg och säker - riktlinjer för kommunens säkerhetsarbete

Sambis tillitsarbete Staffan Hagnell, Internetstiftelsen

DNR: KS2016/918/01. Informationssäkerhetspolicy för Sunne kommun KS2016/918/ (1) Kommunstyrelsen

Strategiska hot- och risker i ett totalförsvarsperspektiv - Presentation på konferensen Digitaliseringen förändrar energisektorn- 17 maj 2018

Säkerhetsskyddsplan för Piteå kommun

JIL Stockholms läns landsting i (6)

Konsekvensutredning för föreskrift om kommuners och Bandstings risk- och sårbarhetsanalyser

Sitic. Informationssäkerhetspolicy. Om detta dokument. Förebyggande Råd från Sveriges IT-incidentcentrum. Om Förebyggande Råd från Sitic

Styrdokument för krisberedskap i Markaryds kommun

SÄKERHETSHANDBOKEN STADSNÄTEN OCH FÖRENINGENS NÄTSÄKERHETSARBETE. Jimmy Persson Chef Utveckling & Säkerhet

Informationssäkerhet och säkerhetsskydd

Nationell Säkerhetsstrategi Totalförsvar Säkerhetsskydd

Rutiner för fysisk säkerhet

Riktlinje för riskhantering

System för intern kontroll Hässelby-Vällingby stadsdelsförvaltning

Valet 2010 Säkerhetsarbete med inriktning mot förtroendevalda

Informationssäkerhetspolicy för Ånge kommun

Informationssäkerhetspolicy för Stockholms läns landsting. Informationssäkerhetspolicy för Stockholms läns landsting

Riskhantering och riskkontroll. Hans E Peterson M.Sc., Senior Security Advisor

FRA:s överdirektör Charlotta Gustafsson: FRA:s roll i Sveriges cybersäkerhetsarbete

Introduktionskurs INFORMATIONSSÄKERHET STOCKHOLM 25-26/11-08 GÖTEBORG 2-3/12-08

Informationssäkerhet, Linköpings kommun

Om krisen eller kriget kommer Samhällsviktig verksamhet och nya lagar

Riktlinjer för informationssäkerhet

1. Säkerhetsskydd 2. Säkerhetsskyddad upphandling 3. Nya säkerhetsskyddslagen

Transkript:

Hur kan olika typer av riskanalyser stödja informationssäkerhetsarbetet i din verksamhet? henrik.christiansson@sakerhetspolisen.se Enheten för InformationsSäkerhet och Bevissäkring i IT-miljö (ISBIT) EBITS, 2013 11 13

Risk- och sårbarhetsanalys (RoS) Verksamhet Konsekvens Sårbarheter Åtgärder Risk = Sannolikhet för hot x Kostnad för Konsekvensens

Säkerhetsanalys (SA) Åtgärderna relaterar till hotets förmåga RoS SA HEMLIG Verksamhet Sårbarheter Skyddsvärt Skadekonsekvens Sannolikheten går inte att uppskatta! Åtgärder Konsekvensen avgör skyddsvärdet

Väl anpassade skyddsåtgärder men hur? Förmåga Intention Hot Sårbarhet System Skyddsvärde Tillfälle Trolighet Antagonist Risk Skadekonsekvens Skyddsåtgärder

Säkerhetsanalys en process Systematisk identifiering av skyddsvärd verksamhet Verksamhet Identifiering av hot Dimensionerande hotbeskrivningar Värdering av skadekonsekvenser Förtida menbedömning Identifiera sårbarheter Åtgärder Anpassning av skyddsnivå Konsekvens Sårbarheter Åtgärder

Skyddsvärt hur identifierar man det? SvK Andra elbolag ELBOLAG (egna skadekonsekvenser) Andra myndigheter Kunder

Skyddsvärden, exempel Personer och roller systemadministratörer personal med kunskap om säkerhetsrelaterade rutiner Anläggningar, byggnader och system speciellt skyddsvärda byggnader speciellt skyddsvärda infrastruktursystem kommunikationsinfrastruktur säkerhetssystem stödsystem Information systemkritisk information information om säkerhetsrutiner och säkerhetssystem Anseende

Konsekvenser - Rikets säkerhet Vilka konsekvenser får ett angrepp? 1. Påverkas ett större antal människors liv och hälsa? 2. Påverkas ett större geografiskt område? Är denna påverkan långvarig och/eller inträffar den vid en olämplig tidpunkt? 3. Får angreppet allvarliga sociala, ekonomiska och/eller politiska konsekvenser för samhället? 4. Påverkas andra samhällsviktiga verksamheter allvarligt? 5. Finns det risk att allvarliga negativa konsekvenser uppstår i framtiden? Varje verksamhet gör egna bedömningar. Viktigt med argumentation! Allt i organisationen är inte lika skyddsvärt. Säkerhetsskyddsåtgärder kostar pengar! Översyn av SäkL pågår! Konsekvens

Förtida menbedömning, exempel Bortfall av produktion Bortfall av leverans till kund Skadekonsekvens hos kund Skadat förtroende hos kund Skadat förtroende hos reglerande myndighet Viktigt att dokumentera förtida menbedömningar så gott det går innan incidenten inträffar! Motiverar åtgärder innan något inträffar men även under incidenten Beslutsfattare kan ändra uppfattning när något inträffar

Verksamheten anrikningsanläggning i Natanz Mahmoud Ahmadinejad Samtliga bilder från www.wired.com How Digital Detectives Deciphered Stuxnet, the Most Menacing Malware in History, July 11, 2011

Skyddsvärdesvärdering med metoden CARVER exemplet centrifuger vid anrikningsanläggning i Natanz Höga poäng ger mervärde för angripare F C Criticality (fysiskt eller cyber) Accessability (fysiskt eller cyber) Recognizability (fysiskt eller cyber) Vulnerability (fysiskt eller cyber) Effect (fysiskt eller cyber) Recuperability (fysiskt eller cyber) Omedelbart stopp i verksamheten 10 Ingen märkbar effekt för verksamheten 1 Lättåtkomlig, angrepp från utsidan är möjlig 10 Oåtkomlig eller extremt svåråtkomlig 1 Alltid identifierbar 10 Mycket svåridentifierad 1 Sårbar även för angrepp med enkla medel 10 Osårbar eller kräver extrema åtgärder 1 Betydande negativa konsekvenser 10 Obetydliga konsekvenser 1 Lång återställningstid, en månad eller mer 10 Verksamhet återställd samma dag. 1 7 5 1 7 8 8 3 2 7 7 5 6 Detection (fysiskt eller cyber) Svårt att upptäcka angrepp och koppla till någon Lätt att upptäcka angrepp och koppla till någon 10 1 1 10 32 45

Glömma värdera skyddsvärde 9 april, 2009

Antagonistiska hot och hotbild Aktör Förmåga Avsikt Tillfälle Hotbild Potentiella eller konkreta hot vid en viss tidpunkt Dimensionerande hot hotbeskrivning som hjälp för att dimensionera säkerhetsskyddsåtgärder

Dimensionerande hotbeskrivning Avskalad beskrivning av Aktörens operativa intention (politisk intention är oviktig) Aktörens förmåga Aktörens kännedom om målet Någorlunda oföränderlig över tid Syftar till att dimensionera skyddet (kravspecifikation) Ger spårbarhet Ger långsiktig planeringshorisont

Del av dimensionerande hotbeskrivning Natanz En antagonist har bestämt sig för att elektroniskt sabotera centrifugerna Statlig aktör (planmässig, resursstark och långsiktig) De har ingående kunskaper om säkerhetsbrister i Operativsystem Fysiska säkerhetssystem Har nationellt SCADAsäkerhetslabb till förfogande De har förmåga att värva någon typ av insider vid något tillfälle De vill verka dolt och inte kunna identifieras

Exempel på synpunkter på en säkerhetsanalys O Struktur: Gör om säkerhetsanalysen från grunden. Använd begrepp som skadekonsekvens, skyddsvärd verksamhet, hot och sårbarheter på ett konsekvent sätt. Renodla de olika avsnitten i säkerhetsanalysen. Gör tydliga ställningstagande i säkerhetsanalysen (RS och ST) O Innehåll: Tydliggör vilka uppgifter, system, verksamheter och befattningar som är skyddsvärda och som behöver omfattas av säkerhetsskyddsåtgärder. Detta bör föregås av en skadekonsekvensanalys.

Exempel på synpunkter på en säkerhetsanalys (forts) O Involvera verksamheten (och de som är beroende av systemet) i arbetet med att genomföra säkerhetsanalysen O Utveckla hotbeskrivningen till en dimensionerande hotbeskrivning som kan användas för att kravställa säkerhetsskyddet. O Bryt ut sårbarhetsbedömningar och åtgärdsredogörelser och lägg detta i en separat åtgärdsplan.

Väl anpassade skyddsåtgärder - dimensionering Förmåga Intention Hot Sårbarhet System Skyddsvärde Tillfälle Trolighet Antagonist Skadekonsekvens Dimensionerande Risk risker Skyddsåtgärder

Sammanställ resultatet Det viktigaste innehållet i säkerhetsanalysen Utpekande av det mest skyddsvärda i verksamheten Man måste inte ha något som är skyddsvärt med avseende på rikets säkerhet Argumentation som beskriver varför Beslutsunderlag avseende säkerhetsskyddsåtgärder

GÅ FRÅN ETT ÅTGÄRDSDRIVET (IBLAND RITUELL SÄKERHET) TILL ETT ANALYSDRIVET SÄKERHETSARBETE!