För att säkerställa att rätt säkerhetsåtgärder vidtas för datorbaserade system, är det viktigt att klassificera systemen och deras relaterade information. Detta hjälper till att avgöra vilken nivå av skyddsåtgärder som krävs för att säkerställa att systemet och dess information är säkra mot olika hot.
För att välja lämpliga säkerhetsåtgärder, är det viktigt att ta hänsyn till systemets krav på tillgänglighet, datakvalitet, sekretess och spårbarhet. För att bedöma detta kan följande frågeställningar vara lämpliga:
Hur tillgängligt måste systemet vara?
- Vilken tid är acceptabelt för ett systemavbrott?
- Vilka konsekvenser kan uppstå om systemet inte är tillgängligt?
- Vilka åtgärder behöver vidtas för att minimera risken för systemavbrott?
Hur viktigt är det att data är rätt?
- Vilka konsekvenser kan uppstå om data inte är korrekt?
- Vilka säkerhetsåtgärder behöver vidtas för att skydda mot felaktig hantering av data
- Hur ska man hantera eventuella dataintegritetsproblem?
Hur känsliga är data ur sekretessynpunkt?
- Vilken typ av data finns det i systemet?
- Vilken typ av personer är tillåtna att se data?
- Vilka åtgärder behöver vidtas för att skydda data mot obehörig åtkomst?
Hur ser hoten ut?
Ett hot är en potentiell handling, eller en serie av handlingar, riktade mot en verksamhet, system eller medarbetare och som kan resultera i negativa effekter på dessa. I lagstiftningen talas det ofta om en antagonist som kan vara en individ, grupp, nätverk, organisation eller stat som har förmåga och avsikt att realisera ett hot.
De värsta incidenterna orsakas av illasinnade angripare (antagonister). Tyvärr går det inte heller att utesluta risken för att det är någon som sköter datorsystemet som är angripare. Dessa interna angripare (insiders) kan vara farligare än externa, eftersom de inte bara har behörighet till lokalerna utan också vet vilka funktioner i systemet som är kritiska och var svagheterna finns. En förvaltning med fokus på säkerhet minskar risken för att angrepp ska lyckas – oavsett varifrån de kommer.
De vanligaste driftstörningarna orsakas dock av misstag. En vanligt förekommande felorsak är att personalen inte känner till vikten av det datorsystem de arbetar med. De kanske tar datorn ur drift för normalt underhåll eller gör förändringar utan att ha en aning om vad de råkar ställa till med. En annan orsak kan vara att de förändrar viktiga inställningar i datorn utan att inse konsekvenserna av detta.
Ökade krav på spårbarhet och backuper
Vid cyberangrepp har angriparen ofta varit inne i system hos verksamheten i flera månader innan angreppet uppmärksammas. Det allt längre tidsperspektivet vid angrepp gör att det blir viktigare att ställa krav på ökad spårbarhet av händelser för att kunna identifiera när, var och hur data/system förändras.
För att uppnå detta, är det viktigt att ha en detaljerad loggning av händelser och order, samt att synkronisera tidsstämpling av data för att underlätta forensisk analys. Det är också viktigt att skydda dessa spår mot manipulation och radering. Dessutom är det avgörande att ha heltäckande backuper och möjligheter att kunna återskapa dessa vid behov.
Det är också viktigt att minimera antalet personer som har tillgång till den dator som systemet körs på, både fysiskt och genom att begränsa nätverksåtkomst via inloggning, samt att spåra aktiviteter. Om ni vet vilka personer som har befogenhet att handha datorsystemet, och har en utförlig loggning av alla händelser och order som operatörer gett till systemet, blir det enklare att utföra felsökning. Det går då snabbare få reda på vilka förändringar som har utförts omedelbart före en inträffad driftstörning.
Dokumenterade rutiner och processer för ökad säkerhet
Det är viktigt att ha tydliga och uppdaterade rutiner och processer för att säkerställa en löpande och effektiv förvaltning av datorbaserade system inom verksamheten.
Dessa rutiner bör innehålla:
- Beskrivningar av vem som är ansvarig för att uppdatera och hålla register över behöriga användare, både i systemet och i administrativa styrdokument.
- En tydlig förklaring av vilka kriterier som används för att tilldela och ta bort behörigheter och hur verksamheten säkerställer att dessa riktlinjer följs och uppdateras regelbundet.
- En identifierad systemägare som ansvarar för den löpande förvaltningen av systemet.
- Planer och processer för att hantera förändringar och installera säkerhetsuppdateringar, samt regelbundna tester för att säkerställa systemets integritet.
- Utvalda drifttekniker med djup kompetens inom det aktuella systemet och en god förståelse för verksamhetens behov och krav. Dessa kan vara verksamhetens egna anställda eller inhyrda experter.
Säkerhet genom utbildning och övning
För att säkerställa en hög nivå av säkerhet i verksamheten är det avgörande att personalen har tillräcklig kunskap och förståelse för hur systemet fungerar och vilka konsekvenser deras handlingar kan få. Detta kan uppnås genom regelbunden utbildning och övningar, där personalen får förståelse för hur de ska hantera misstag och incidenter.
Övningar är också en viktig del i att identifiera och åtgärda brister i rutiner och processer. Detta hjälper till att förbättra säkerheten och minska risken för driftstopp orsakade av mänskliga fel. Det är viktigt att komma ihåg att även om incidenter kan vara orsakade av misstag, så kan de fortfarande leda till allvarliga konsekvenser för verksamheten och därför måste man alltid sträva efter att säkerställa normal drift.
Exempel
Åtgärder för att skydda data och nätverk
- Implementera en säkerhetspolicy för användning av mobila enheter som beskriver vilka åtgärder som ska vidtas för att skydda verksamhetens data och nätverk.
- Inrätta kontrollfunktioner för att begränsa den data som kan lagras på mobila enheter och vilka nätverk de får ansluta till.
- Genomför utbildning för personalen om potentiella hot och hur de ska undvika att drabbas av dem, exempelvis genom att undvika att ansluta till okända WiFi-nätverk eller att inte ladda ner okända appar.
- Övervaka och utvärdera mobila enheters aktiviteter regelbundet för att säkerställa att säkerhetspolicyn följs och att det inte finns några oönskade aktiviteter pågår.
- Skapa rutiner för att hantera incidenter som involverar mobila enheter, exempelvis om en enhet tappas bort eller stjäls, eller om det finns misstanke om att en enhet har komprometterats.