Trinn for trinn

Bakgrunnsteppe og innledende scenario

Du blir nå ledet inn i scenarioet. Les gjerne opp teksten for hele gruppen, slik at alle har samme situasjonsforståelse før dere går i gang med diskusjonen.

Bakgrunnsteppe

Organisasjonen har fortløpende digitalisert og flyttet informasjon, veiledning og tjenester ut på web for å gi enkel, effektiv og brukertilpasset digital tilgang gjennom nettlesere og apper.

Innledende scenario

Følgende e-post er sendt til organisasjonen:

From: gray.hat@example.com

Subject: Dere har dårlig sikkerhet på internett

Hei,

Jeg har funnet et alvorlig sikkerhetshull i nettstedet deres. Det ser ut til å være mye intern og antagelig fortrolig informasjon om organisasjonen deres som er nokså lett å finne for alle som er på jakt etter slikt. Hos dere fant jeg fant kundelister, kontrakter, kalkyler, risikovurderinger, regnskap, lønningslister og budsjett.

Det var referater og andre slags dokumenter fra ledermøter og styremøter. Det var mange flere filer, men de har navn som ikke sier så mye om hva slags data de inneholder.

Jeg sender denne meldingen med god hensikt. Jeg leter etter sikkerhetshull på internett og varsler først de ansvarlige for tjenestene slik at de skal få muligheten til å fjerne sikkerhetshullene raskt. Jeg er interessert i å få vite om dere deler ut bug bounty eller belønning til oss som finner slike sikkerhetshull. Husk at dette er en jobb som tar tid og krever skills.

Dersom dere ønsker bevis på at jeg faktisk har funnet et sikkerhetshull må dere gi en klar beskjed om at dere ønsker dette. Jeg har selvsagt ikke lastet ned noen av filene jeg har funnet og vil kun gjøre dette dersom jeg får tillatelse. Jeg ønsker selvsagt ikke å bli anmeldt til politiet for datainnbrudd. Det er også grunne til at jeg sender denne henvendelsen anonymt.

Vennlig hilsen en etisk hacker

På neste trinn kommer noen spørsmål som kan hjelpe dere i gang med diskusjonen. Forsøk likevel å komme opp med noen tanker om hvordan organisasjonen har, eller ville ha løst dette scenarioet før dere går videre til neste trinn.

Diskusjonsspørsmål - del 1

Her er noen aktuelle spørsmål for å få i gang diskusjonen.

  • Har organisasjonen gjort vurderinger i forhold til et slikt scenario tidligere?
  • Hvilke andre vinklinger av senarioet kan det være aktuelt å diskutere?
  • Hvordan kan dere benytte organisasjonens beredskapsplan?
  • Hvordan kan dere benytte tidligere risikovurderinger organisasjonen har gjort?
  • Hvordan leverer organisasjonen sine avtaleforpliktelser under disse omstendighetene?
  • Hvordan leverer organisasjonens systemleverandører sine avtaleforpliktelser under disse omstendighetene?

Ytterligere relevante spørsmål for nettopp dette senarioet ligger under informasjon til øvingsleder.

På neste trinn vil dere finne noen gode råd å ta med seg i det videre arbeidet, men vi anbefaler å vente med å gå videre til neste trinn til alle har fått tatt del i diskusjonen.

Gode råd - del 1

Her foreslår vi noen råd for det videre arbeidet med informasjonssikkerhet. Disse rådene er ikke uttømmende, men er i noen grad grunnleggende for arbeidet med informasjonssikkerhet.

  • Gjør en god risikoanalyse av organisasjonens behov for beskyttelse av informasjon.
  • Ta utgangspunkt i scenarioet, og vurder både konsekvenser og årsaker til at scenarioet oppsto. Bruk gjerne tilgjengelige veiledere på hvordan man utarbeider slike risikoanalyser, både for scenarier generelt og for informasjonssikkerhet spesielt.
  • Lag en god beredskapsplan basert på risikoanalysen. Lag en plan for hvordan organisasjonen ønsker å håndtere et slikt scenario, og for hvem som får ansvar for å gjøre hva.
  • Gå igjennom avtaler med samarbeidspartnere man utveksler informasjon med, for å sjekke ut samarbeidspartneres rutiner for sikring av informasjon.
  • Gå igjennom avtaler med systemleverandør (intern eller ekstern), for å sjekke ut hvordan systemleverandør håndterer slike scenarier, og hvordan de eventuelt eskalerer hendelser dere ønsker å være involvert i.

På neste trinn blir dere nå ledet inn i andre del av senarioet. Start gjerne med en åpen diskusjon før dere finner frem diskusjonsspørsmålene.

Scenario - del 2

Her blir dere ledet inn i noen nye momenter i scenarioet.

Ledelsen ber IT-avdelingen sjekke ut eposten for å finne ut om adressen kan spores. Er dette en etisk hacker eller er det en phishing-epost? Organisasjonen sjekker sine rutiner for slike henvendelser. Finnes det faktisk noe slikt som etiske hackere?

Også denne gangen finner dere noen spørsmål som kan hjelpe dere litt i gang med diskusjonen på neste trinn.

Diskusjonsspørsmål - del 2

Bruk disse spørsmålene for å komme videre i diskusjonen.

  • Hva ville utviklingen i scenarioet ha betydd i organisasjonen deres?
  • Ville det blitt noen endringer i forhold til det som ble diskutert under Bakgrunnsteppe og innledende scenario?
  • Hvordan kunne konfidensielle opplysninger i organisasjonen kommet på avveie i dette tilfellet?
  • Hvordan kunne organisasjons integritet blitt påvirket i dette tilfellet?
  • Hvordan ville mangel på tilgjengelighet av disse opplysningene påvirket organisasjonen?
  • Hvordan ville GDPR og personvern bli overholdt i din organisasjon i dette scenarioet?

Når dere har diskutert andre del av scenarioet, så kommer det også denne gangen noen råd for videre arbeid med informasjonssikkerhet. Disse er presentert på neste trinn.

 

Gode råd - del 2

Her presenterer vi noen nye råd for det videre arbeidet med informasjonssikkerhet. Disse rådene er heller ikke uttømmende, men er også i noen grad grunnleggende for arbeidet med informasjonssikkerhet.

  • Vurder hvilken informasjon som er av konfidensiell art i organisasjonen. Planlegg hvordan organisasjonen kan sikre den konfidensielle informasjonen.
  • Vurder hvordan organisasjons integritet kan bli påvirket i dette tilfellet. Planlegg hvordan organisasjonen kan beholde sin integritet etter en slik hendelse.
  • Vurder hvordan mangel på tilgjengelighet av informasjon kan påvirke organisasjonen.
  • Planlegg hvilken informasjon som bør være tilgjengelig til enhver tid, og hvordan organisasjonen bør jobbe med dette.
  • Vurder hvordan GDPR og personvern overholdes i din organisasjon i forhold til dette senarioet.

På neste trinn blir dere nå ledet inn i siste del av scenarioet. Start gjerne med en åpen diskusjon også denne gangen, og benytt rådene dere allerede har fått.

Scenario - del 3

Nå blir du ledet inn i siste del av scenarioet. Denne gangen anbefaler vi at dere benytter de råd dere hittil har fått for å diskutere utviklingen i scenarioet.

Ledelsen beslutter å ta kontakt med en etisk hacker for å høre om vedkommende kan hjelpe organisasjonen videre med å finne sikkerhetshull i informasjonssikkerheten. Ledelsen har hatt en dialog med IT-avdelingen, og de har økonomi til å hyre inn en hacker for å finne sikkerhetshull. Ledelsen ønsker også å gjøre en gladsak i media av hendelsen. Er det mulig å gjennomføre?

På neste og siste trinn gjøres en oppsummering av diskusjonsøvelsen og dere får også presentert anledning til å delta på evalueringsundersøkelsen.

Avslutning og evaluering

Vi håper dere nå har hatt noen spennende og oppklarende diskusjoner, og at øvelsen var nyttig for din virksomhet. Ta gjerne en titt på de øvingsmålene dere definerte og se om dere fikk diskutert disse. 

Nå er det lurt å notere seg "funn" og erfaringer sett opp mot virksomhetens beredskapsplaner og se om noe skal justeres. 

Fyll gjerne ut evalueringsundersøkelsen. Dette vil gi oss verdifullt underlag for å gjøre øvelsene enda bedre. 

Gå til spørreundersøkelse

Vel gjennomført, og lykke til med nye øvelser!