• No results found

5 HOTBILDER INOM IT

5.2 Introduktion till hotbilder

5.2.3 Kategorier av hot

Sett ur ett säkerhetsperspektiv innebär ett hot någon form av handling eller händelse som kan skada IT-resurser. För att kunna utföra hot-, risk- eller sårbarhetsanalyser krävs det att hot identifieras och kategoriseras, då alla hot inte kan motarbetas med samma säkerhetslösningar. Hot kan enligt Statskontoret (1998) kategoriseras som fysiska eller logiska medan Beierholm och Mattson (2005) talar om aktiva och passiva hot. Ett tredje perspektiv som berörs av Jeneskog (1999), är interna och externa hot. Dessa kategorier av hot presenteras i tabell 4 där definitioner, exempel samt hotens effekt på säkerheten behandlas.

Tabell 4. Presentation av generella IT-hotkategorier.

Definition Exempel Effekt på säkerheten

Fysiska hot

Hot som är avsedda för att fysiskt skada IT-utrustningen Två undergrupper: tekniska fel och fysisk obehörig åtkomst

Tekniska fel orsakade av komponentfel/

Systemhaveri

Översvämning/brand osv. Oberättigade personer vandaliserar eller stjäl IT-re- surser

Minskar tillgänglighet, pålitlighet & åtkomst av data

Försämrad sekretess, integritet &

tillgänglighet

Logiska

hot Hot som är kopplade till programvaran i IT- system t.ex. operativsystem & databaser

Crackning och inloggning med falsk identitet som le- der till obehörig åtkomst av data

Hindrande av transaktion Spårningsbrister och modi- fiering av IT-resurs mha vi- rus-, mask- och trojan- angrepp

Påverkar tillgäng- lighet, integritet & sekretess allvarligt Ekonomisk påfrestning som försämrar

säkerhetskvaliteten

Aktiva

hot Hot som innebär att information stjäls och förändras eller att systemstatus förändras

Skenidentifiering Denial of Service (DoS) Åtkomstförbrytelser Sabotage Datatillförlitligheten drabbas, speciellt om datan är sekretessbelagd Passiva hot

Hot som innebär att information stjäls men inte förändras

Avlyssning för att ev. övergå till aktivt hot Trafikkontroll (för att få reda på vem, när och hur meddelanden skickas)

Datatillförlitligheten hotas

Interna

hot Personer inom den egna organisationen med begränsad behörighet som avsiktligt eller oavsiktligt äventyrar IT-säkerheten Slarvarbete/Okunskap Förtäring av mat/dryck i kombination med datorarb. Bristfällig ansvars- fördelning/ säkerhetsrutiner Behörighetskontroll och kommunikationsskydd Virus eller stöld

Interna hot kan variera mycket och därför är alla aspekter av säkerhetskvaliteten utsatta

Externa

hot Personer utanför den egna organisationen som avsiktligt eller oavsiktligt äventyrar IT-säkerheten

Avlyssning och buggning Brand Hacking/Virus Avbrott Översvämning Terminalavläsning Sabotage/Stöld Strejk/Bojkott Feladressering

Externa hot kan påverka alla aspekter av säkerhetskvaliteten beroende på brottet

Fysiska hot kan enligt tabell 4 delas in i två undergrupper, varav den senare blivit ett mycket vanligt problem. Detta beror till stor del på att dagens datorer är snabbare, mindre och kan lagra allt större och mer komplicerad data. Dessa brott försämrar bland annat dataintegriteten vilket innebär att datainnehållet riskerar att modifieras av auktoriserade objekt.

Utifrån de nämnda exemplen på vanliga interna och externa hot kan det konstateras att interna hot oftare uppstår på grund av bristfälligheter eller obetänksamma aktiviteter från företagets sida medan externa hot innebär att utomstående användaren tar till mer fysiska eller direkta handlingar för att hota säkerheten. Externa hot är därmed inte alltid kopplade till kvaliteten på företagets datasäkerhet utan beror oftast på användarens kompetens. Gemensamt för både interna och externa hot är förekomsten av stöld och virusangrepp, vilket visar på att sannolikheten för att dessa typer av brott ska uppstå är större än för övriga brottsexempel, då dessa kan åstadkommas av fler typer av användare. Annan gemensam faktor för de båda hotkategorierna är att de drabbar kravområdena tillgäng- lighet, sekretess, pålitlighet, riktighet och spårbarhet.

Det har nämnts i kapitel 5.2 att hotbilder inom IT har blivit alltmer komplexa och en bidragande faktor är just att hotens härkomst kan vara en kombination av flera källor. Som visas i figur 8, är ett IPTV-system en teknisk konvergens mellan flera tekniker såsom IP och digitala TV- sändningar, vilket kan innebära att hotbilderna för dessa tekniker möts och kan förstärkas ytterligare. Detta försvårar inte bara arbetet med att specificera ett hots omfattning utan också säkerhetsarbetet för att eliminera hotet. Detta ställer också högre krav på aktörernas kompetens samt verktyg. Ju mer komplex tekniken blir desto sårbarare blir systemen då IT-förbrytare får fler möjligheter att utföra sina brott på. Komplex- iteten har alltså oftast en baksida och i grunden handlar det inte så mycket om tekniken utan om mer om människors beteende. (Malm et al, 2003)

5.3 Sammanfattning

Informationssäkerhet är ett mycket omfattande begrepp som i stora drag innefattar IT-säkerhet och administrativsäkerhet. Med hjälp av system- krav eller riktlinjer för säkerheten, kan systemanvändning utföras på säkrare sätt då de specificerar vad som behöver skyddas. I kapitlet har det valts att fokusera på systemkraven sekretess, tillförlitlighet eller riktighet, tillgänglighet och spårbarhet. Ett annat perspektiv att betrakta IT- säkerheten på, är att bedöma hur tillgångar kan skyddas. Detta förhåll-

ningssätt går ut på att sätta in åtgärder som förhindrar, upptäcker, reagerar samt skapar överlevnadsmöjligheter då hot råder.

Figur 14.Sammanfattning av hotbilder inom IT i analysmodellen

Ett hot kan ses som ett varningstecken med obehagliga följder medan en hotbild är en sammansättning av hot, sårbarhet och svaghet. I detta kapitel har det fokuserats på generella hotbilder inom IT och konse- kvenserna av deras inträffande. Sex hotkategorier har valts ut och förklarats mer ingående. I sammanfattningsmodellen (se figur 14), återfinns hotbilderna utifrån exempel på deras innebörd och liksom affärsområdena inom IPTV är gränserna mellan dem väldigt diffusa. Exemplen som angivits för varje hotbild, ska ligga till grund för kommande diskussioner och analyser.

Fysiska och logiska hot drabbar IT-utrustningen respektive programvaran i systemen medan aktiva och passiva hot har större koppling till information och data. Slutligen syftar interna och externa hot på hotets ursprung i form av ett aktörsperspektiv.