Bedste praksis for IoT-sikkerhed
2023
Dette er en introduktion til grundlæggende IoT-sikkerhed samt bedste praksis for, hvordan I sikrer jeres IoT-enheder.
28. marts 2025
Dette læringsmodul er en del af byggeblokken:
Trusselsanalysen bygger videre på det forudgående modul Kortlægning af trusler, hvor potentielle trusler blev kortlagt ved først at identificere de aktiver, der kan blive berørt, og derefter vurdere sandsynligheden for, at de bliver udnyttet. Med en trusselsanalyse kan I beregne og prioritere risici og allokere ressourcer til effektivt at håndtere højt prioriterede trusler.
Formålet med trusselsanalysen er at finde ud af, hvilke aktiver der kan blive berørt af de respektive trusler og vurdere sandsynligheden for, at truslen opstår. Det skal sikre, at I forstår de mulige konsekvenser for jeres kritiske aktiver, så I kan prioritere risiciene effektivt.
En trusselsanalyse gennemføres typisk som en workshop, hvor varigheden afhænger af det antal trusler, der blev identificeret under kortlægningen. Da der er tale om en meget teknisk diskussion, vil der sandsynligvis være behov for yderligere undersøgelser efter workshoppen for at validere resultaterne eller indsamle yderligere oplysninger. Analysen skal baseres på systemdokumentation, dataflowdiagrammer og listen over identificerede trusler, så I kan gå systematisk til værks.
Workshopdeltagerne skal primært være personer med teknisk baggrund, da de bedst kan vurdere sandsynligheden for angreb. Personer med forretningsekspertise kan dog også bidrage med indsigter i truslernes drifts- og forretningsmæssige konsekvenser. Det anbefales at bruge et whiteboard eller flipboard til jeres brainstorm samt farvede tusser, post-its, kuglepenne og printede arbejdsark, der kan downloades nedenfor. Trusselskataloger kan også være nyttige som yderligere inspiration og validering.
Brug den skala, I aftalte under Kontekstetablering (fx 1 = Meget usandsynligt, 4 = Meget sandsynligt) til at kvantificere sandsynligheden for hver trussel, så I kan prioritere truslerne på en struktureret måde.
Indsæt resultaterne i en tabel som vist nedenfor. Her vises trusler, sandsynlighed, brud på fortrolighed, integritet og tilgængelighed (CIA) samt berørte aktiver. Brug resultatet i den næste fase af risikovurderingen.
Læs mere om de forskellige metoder og få inspiration i eksemplet med IoT-dørlåsen nedenfor.
I den forudgående kortlægning blev der identificeret en række trusler. Disse trusler skal analyseres yderligere, og det sker i to trin:
Når I tager disse faktorer i betragtning, kan I beregne scoren for sandsynligheden af en trussel ud fra et gennemsnit af scorerne for de ovennævnte kategorier. Derved bliver sandsynligheden mere objektiv og ikke bare et gæt.
En mere simpel metode er at vurdere sandsynligheden ud fra nedenstående fire kategorier (fra mindst til mest sandsynlig):
Som afslutning på trusselsanalysen skal listen over tidligere identificerede trusler suppleres med oplysninger om berørte aktiver og sandsynligheden for, at truslen opstår.
Tabel over truslers sandsynlighed og konsekvens
Printvenlig version af værktøjet i stort format.
For at tydeliggøre processen med at analysere trusler bruger vi ovennævnte metode på et IoT-dørlåsesystem. Resultatet vises i tabellen nedenfor.
Trin 1: Identificer de berørte aktiver
Med udgangspunkt i de identificerede trusler kortlægges hver trussel mod de berørte aktiver. For eksempel:
Truslen ‘uautoriseret adgang til kommunikation mellem IoT-gatewayen og cloud-tjenesten’ er identificeret som en kompromittering af fortroligheden og rammer brugeroplysninger, låsekommandoer og logfiler.
Truslen ‘manipulation med kommandoer eller data, der overføres mellem IoT-gatewayen og mobilapplikationen’ er kategoriseret som en kompromittering af integriteten og rammer kommando- og adgangsfunktioner.
Et Denial-of-Service-angreb (DoS) på IoT-gatewayen eller cloud-tjenesten er identificeret som en kompromittering af tilgængeligheden, hvilket forstyrrer funktionalitet til fjernadgang.
Trin 2: Vurder sandsynligheden
Dernæst vurderes sandsynligheden for, at hver enkelt trussel opstår med udgangspunkt i:
For eksempel:
Uautoriseret adgang til IoT-gatewaykommunikation kategoriseres som "Sandsynlig" (3) på grund af risikoen for Network Interception Attacks.
Manipulation med afsendte kommandoer kategoriseres som "usandsynlig" (2) på grund af eksisterende API-sikkerhedsforanstaltninger.
Et DDoS-angreb på cloud-tjenesten kategoriseres som "meget sandsynligt" (4), da sådanne angreb ofte sker på cloud-baserede tjenester.
Tabellen nedenfor viser resultatet af processen med at evaluere trusler, deres sandsynlighed, hvad der kompromitteres (jf. CIA-modellen), samt hvilke aktiver der er berørt. Det resulterer i en grundig og systematisk sikkerhedsvurdering.
Resultatet af en trusselsanalyse er en systematisk evaluering af identificerede trusler, der er knyttet til de aktiver, der kan blive berørt, samt en vurdering af sandsynligheden for, at de udnyttes.
Der kan være tilfælde, hvor der ikke behov for en fuldstændig risikoanalyse men blot en trusselsvurdering. Det kan fx være, hvis det er umuligt at estimere konsekvensen for kunden/brugeren. I så fald kan I springe over trin 1 'Identificer berørte aktiver' og nøjes med at vurdere sandsynligheden for truslen.
Resultatet af trusselsanalysen er en detaljeret vurdering af identificerede trusler med fokus på de konkrete aktiver, der kan blive berørt og sandsynligheden for, at truslen bliver udnyttet. I det næste modul Risikostyring skal I bruge denne analyse til at prioritere risici og udvikle målrettede håndteringsstrategier som en del af risikostyringsprocessen.
Indholdselementerne ovenfor er udviklet gennem projektet:
’CyPro – Cybersikker produktion i Danmark’ af Aarhus Universitet, Alexandra Instituttet, DAMRC, UGLA Insights og FORCE Technology støttet af Industriens Fond. Materialet fra projektet er offentliggjort under licens CC BY-SA 4.0
Få dit certifikat for denne færdige byggeblok. Anmod blot om certifikatet via certifikatknappen, og vi sender dig det personlige certifikat.