Læringspunkter fra beretninger om it-sikkerhed

Rigsrevisionen udfører hvert år revisioner af it-sikkerheden i staten og regionerne.

Vi har siden 2013 afgivet 12 beretninger om it-sikkerhed. Derudover har vi løbende rapporteret om mangler i it-sikkerheden i beretningerne om revisionen af statsregnskabet og revisionen af statens forvaltning. Vi har på baggrund af beretningerne samlet den mest væsentlige og brugbare viden inden for 5 temaer. Målet er at bidrage til at styrke it-sikkerheden i det offentlige. Temaerne er:

It-beredskab

Større it-nedbrud kan have store konsekvenser for både myndigheden, borgere og virksomheder. Hvis it-beredskabet ikke er tilstrækkeligt, er der risiko for, at et nedbrud medfører, at driften ikke kan fortsætte. Det er særligt alvorligt, hvis der er tale om samfundskritiske opgaver.

Myndighederne skal ifølge ISO 27001 planlægge it-beredskabet ved at vur­dere sår­bar­hed, trusler, konsekvenser og sandsynlighed for it-nedbrud. Det skal mun­de ud i en risi­kovurdering, der er udgangspunktet for en målrettet reetableringsplan.

Vores beretninger om it-beredskab har bl.a. vist: 

  • At myndighederne enten ikke har udarbejdet risikovurderinger, eller at risikovurderingerne er mangelfulde. Fx at myndigheder ikke har overblik over, hvil­ke andre systemer der er afgørende for, at et samfundskritisk it-system funge­rer. Det kan betyde, at it-beredskabet planlægges på et forkert grundlag, og at sikkerhedsniveauet dermed ikke er tilstrækkeligt.
  • At myndighederne ikke har udarbejdet brugbare beredskabsplaner. Det gælder særligt i forhold til reetableringsplaner, som er planer for, hvordan systemerne kan komme til at fungere igen efter et nedbrud. Det kan derfor bety­de, at myndighederne ikke kan videreføre driften efter et it-nedbrud.
  • At myndighederne ikke har testet beredskabsplanerne. Det kan betyde, at medarbejderne ikke har trænet beredskabet og dermed ikke ved, om fx reetableringsplanerne virker efter hensigten.

Myndighedernes udfordringer med at sikre et tilfredsstillende it-beredskab

It-beredskab

Myndighedernes it-beredskabsplaner kan være struktureret på forskellige måder og have forskellige navne, men overordnet er der ifølge Digitaliseringsstyrelsens "Vejledning i it-beredskab" 3 typer af planer, der skal være på plads: 

  • Krisestyringsplaner beskriver myndighedernes interne krisestyring ved et større it-nedbrud, fx kontaktoplysninger og rollefordeling i en beredskabssituation. 
  • Forretningsnødplaner beskriver, hvilke nødprocedurer myndighederne kan tage i brug i tilfælde af et nedbrud på de it-systemer, der normalt varetager myndighedens opgaver, fx manuelle procedurer til at løse myndighedens opgaver. 
  • Reetableringsplaner beskriver, hvordan it-systemer teknisk genskabes efter et nedbrud. Hvis it-systemet driftes af en ekstern leverandør, er det typisk leverandøren, der står for at genskabe systemet og udarbejde en plan for reetablering. Uanset driftsforhold er det dog myndighedens ansvar, at systemet kan reetableres. 

Myndighederne skal desuden teste it-beredskabsplanerne for at vurdere, om procedurerne for beredskabet virker, og for at træne relevante medarbejdere i beredskabshåndteringen.

Vores beretninger om mangler i it-beredskabet: 

It-beredskab er også omtalt i beretninger om revisionen af statsregnskabet for regnskabsårene 2014, 2016 og 2017 og i beretninger om revisionen af statens forvaltning for regnskabsårene 2018 og 2019.

Du kan læse mere om, hvilke krav der er til it-beredskabet for it-systemer i sta­ten, og hvordan myndighederne og institutionerne sikrer opdaterede og rele­vante it-beredskabsplaner, i bl.a. ISO 27001-/27002-standarderne, Digitalise­ringsstyrelsens vejledning og skabeloner til it-beredskab og ”Vejledning til kom­munikation i en beredskabssituation”, Center for Cybersikkerheds vej­led­ning ”Cyberforsvar, der virker” samt på sikkerdigital.dk.

Sikkerhedsopdateringer

Når hardware, software, netværk mv. ikke sikkerhedsopdateres regelmæssigt, øges risikoen for alvorlige sårbarheder. Konsekvensen kan være, at hackere får adgang til fx følsomme oplysninger og vigtige forretningsdata, der kan misbruges eller ødelægges.

It-systemer og udstyr har begrænset levetid. Levetiden er den periode, hvor leverandøren forpligter sig til at udvikle sikkerhedsopdateringer, i takt med at sårbarheder opdages. I løbet af levetiden udgiver leverandøren jævnligt og ofte flere gange om måneden opdateringer, der forbedrer og sikrer it-sikker­heden ved at inddæmme sikkerhedsbrister og beskytte mod nye, kendte trus­ler. Når levetiden udløber, kan systemet og udstyret ikke længere sikkerheds­opdateres. Det vil nu udgøre en sikkerhedsrisiko.

Vores beretninger om sikkerhedsopdateringer har bl.a. vist: 

  • At myndighederne kan mangle overblik over omfanget af sikkerhedsopdateringer. Det kan betyde, at myndighederne ikke får opdateret relevante enheder og derfor bliver mere sårbare over for potentielle hackerangreb. 
  • At myndighederne ikke har en fast procedure for, at især kritiske sikkerhedsopdateringer bliver gennemført. Det kan betyde, at hackere får adgang, inden opdateringerne sker. 
  • At myndighederne ikke har etableret kompenserende foranstaltninger for it-systemer, som ikke længere kan sikkerhedsopdateres, men som myndighederne fortsat bruger. Det kan betyde, at risikoen for hackerangreb øges. Kompenserende handlinger skal reducere sårbarheden eller risikoen for succesfulde angreb.

Myndighedernes udfordringer med at sikkerhedsopdatere

Sikkerhedsopdateringer

Myndigheder skal prioritere implementeringen af tekniske tiltag højt, når de arbejder med cyber- og informationssikkerhed. Det anbefaler Center for Cy­bersikkerhed i vejledningen ”Cyberforsvar, der virker”. 

Center for Cybersikkerhed understreger også vigtigheden af, at myn­dig­he­der­ne sikrer systematiske sikkerhedsopdateringer af deres programmer. Center for Cybersikkerhed tilslutter sig i Rigsrevisionens beretning om forebyggelse af hackerangreb følgende 2 tiltag, der forebygger hackerangreb: 

  • teknisk begrænsning af download af programmer og nyt udstyr
  • begrænsning af brugen af lokaladministratorer og medarbejdere med udvidede rettigheder, der kan downloade nye og ukendte programmer. 

Myndighederne bør i god tid håndtere it-systemer og udstyr, hvor det er var­slet, at leverandøren ikke længere vil sikkerhedsopdatere systemerne og ud­styret. Hvis en myn­dighed allerede har it-systemer og udstyr, der ikke kan sik­kerhedsop­dateres eller udskiftes, bør myndigheden have kompenserende for­anstaltninger klar. De kompenserende foranstaltninger vil fx kunne opdage et angreb eller mindske, at angrebet kan sprede sig.

Leverandørstyring

Myndighederne kan outsource deres it-drift, men ikke ansvaret for it-sikkerheden. Uden aktiv risikobaseret styring og opfølgning på sikkerheden har myndighederne ingen garanti for, at leverandøren i tilstrækkelige grad beskytter systemer og data.

Myndighederne anvender i stigende grad eksterne leverandører til hele eller dele af it-driften. Når driften er outsourcet, har myndigheden ikke længere direkte kontrol over it-sikkerheden. Myndigheden indgår i et kundeforhold med leverandøren. Men det er fortsat myndighedens ansvar at definere kravene til it-sikkerhed og sikre, at kontrakten er dækkende og bliver efterlevet.

Vores beretninger om leverandørstyring har bl.a. vist: 

  • At myndighederne ikke altid stiller krav eller stiller upræcise krav i kontrakten med leverandøren. Det kan betyde, at leverandøren fortolker kravene og deres forpligtelser. Det giver en risiko for, at leverandøren ikke lever op til det niveau af sikkerhed, myndigheden forventer. 
  • At myndighederne ikke følger op på, om leverandøren overholder kontrakten og leverer det aftalte. Det kan betyde, at leverandøren ikke lever op til den sikkerhed, der følger af kontrakten. 
  • At myndighederne ikke holder sig opdateret om adgangsstyring og logning hos leverandøren. Det kan betyde en øget risiko for uautoriseret adgang til it-systemer og data, fx at ansatte ved leverandøren tilgår it-systemer og data uden at have et arbejdsbetinget behov eller mangler sikkerhedsgodkendelse.

Myndighedernes udfordringer med leverandørstyring

Leverandørstyring

ISO 27001 understreger vigtigheden af at evaluere og styre risici i forbindelse med leverandører. Det gælder især dem, der har adgang til – eller behandler – især følsomme data og oplysninger på vegne af myndigheden. Ud over klare kontraktlige krav til leverandørens it-sikkerhed, herunder behandling af data og rapportering af sikkerhedsbrud, indebærer leverandørstyringen ifølge ISO 27001/27002: 

  • overvågning og gennemgang af, om leverandøren overholder sikkerhedskravene 
  • retningslinjer og kontrolforanstaltninger for håndtering af ændringer i leveran­dørsamarbejdet, herunder opdatering af kontrakter og sikkerhedsforanstaltninger 
  • fortsatte forbedringer af samarbejdet baseret på resultater af evalueringer af samarbejdet. 

Det er bl.a. nævnt i Digitaliseringsstyrelsens katalog over kontrakt­bestem­mel­ser over samfundskritiske it-systemer, at myndigheden bør kræve en revisor­erklæring i kontrakten. Revisorerklæringen fungerer som dokumentation for le­verandørens overholdelse af lovkrav og god it-skik. En erklæring omfatter ty­pisk en gen­nemgang og vurdering af den overordnede styring af in­for­ma­tions­sikkerheden, herunder organisering, politik om informationssikkerhed, risiko­vurderinger og beredskabsplaner.

Vores beretninger om leverandørstyring: 

Leverandørstyring er også undersøgt i beretninger om revisionen af statens forvaltning for regnskabsårene 2019 og 2020

Du kan læse mere om krav til leverandørstyring i staten, og hvordan myndighederne sikrer tilfredsstillende leverandørkontrakter, i ISO 27001-/27002-standarderne, Digitaliseringsstyrelsens ”Krav til kontrakt- og leverandørstyring for samfundskritiske it-systemer”, ”Katalog over kontraktbestemmelser for samfundskritiske it-systemer” og ”Vejledning i anvendelse af cloudservices” samt Center for Cybersikkerheds vejledning ”Cybersikkerhed i leverandørforhold”.

It-risikovurdering

Manglende eller utilstrækkelig risikovurdering af it-systemer kan føre til en for lav it-sikkerhed. Uden en aktiv styring ved myndighederne ikke, om it-systemerne lever op til den nødvendige it-sikkerhed.

I følge ISO 27001 skal myndighederne udarbejde en risikovurdering, som ind­drager risici, der kan påvirke evnen til at udføre den pågældendes myn­dig­heds opgave. Risikovurderingen skal beskrive potentielle trusler mod it-sy­ste­merne, fx cyberangreb eller nedbrud, og myndigheden skal fastsætte et mål for sikkerhed. Resultaterne af vurderingen skal derefter omsættes til kon­krete handlinger, for at målet kan nås. Risikovurderingen skal desuden være god­kendt af ledelsen i den enkelte myndighed for at sikre opmærksomhed på de identificerede risici og på, hvordan de bliver nedbragt.

Vores beretninger om it-risikovurdering har bl.a. vist: 

  • At myndighederne ikke har foretaget tilstrækkelige risikovurderinger af deres it-systemer. Risikovurderingerne er meget overordnede og omfatter ikke alle relevante dele som fx afhængigheder til andre it-systemer. Det kan betyde, at myndighederne ikke handler på uønskede risici. 
  • At myndighedernes risikovurderinger ikke er godkendt af den øverste ledel­se. Det betyder, at ledelsen ikke er klar over – eller har taget stilling til – den risiko, der er ved systemerne. Ledelsen har derved heller ikke taget stilling til, om de ønsker at fjerne eller reducere risiciene, så den ønskede it-sikkerhed opnås. 
  • At myndighederne ikke har vurderet risici for it-sikkerheden, før udvikling og driften overlades til en ekstern leverandør. Det kan betyde, at myndigheden ikke har et grundlag for at fastsætte passende krav om sikkerhed i aftalen med leverandøren. 

Myndighedernes udfordringer med risikovurdering

It-risikovurdering

Formålet med it-risikovurderingen er, at den skal være en hjælp til at vise vej til og fastlægge relevante prioriteringer, der øger sikkerheden. Myndigheden skal ikke udsætte sig for større risiko, end hvad ledelsen finder acceptabelt, jf. ISO 27001. Digitaliseringsstyrelsen kommer i sin ”Vejledning til risiko­sty­ring inden for informationssikkerhed” med 5 aktiviteter, som kan anvendes i ri­si­ko­styringsprocessen:  

  • Etablering af kontekst. Myndigheden skal definere den situation og de rammer, den samfundsmæssigt arbejder inden for. Derudover skal myndigheden definere, hvad formålet med risikovurderingen er, hvad den skal dække, hvilke trusler og sårbarheder der er relevante, og hvilke regler, krav og mål myndigheden har. Det sikrer, at risikovurderingen er fokuseret og tilpasset myndighedens specifikke behov og omgivelser.
  • Risikovurdering. Myndigheden skal identificere, analysere og vurdere de potentielle risici, der er for myndighedens it-systemer. Myndigheden skal vurdere sandsynligheden for, at en trussel udnytter en sårbarhed, og hvilken skade det kan forårsage. Det giver et billede af, hvilke risici der er mest alvorlige.
  • Risikohåndtering. På baggrund af risikovurderingen skal myndigheden udarbejde en plan for, hvordan myndigheden vil håndtere de identificerede risici. I planen skal myndigheden beskrive, hvilke tiltag myndigheden vurderer som de bedste og mest effektive.
  • Risikoaccept. Myndighedens risici skal rapporteres til den øverste ledelse. Ledelsen skal vurdere, om ledelsen vil acceptere den eventuelle risiko, der er tilbage efter håndteringen af den.
  • Opfølgning på risici. Myndigheden skal løbende følge op på de identificerede risici. Derved sikrer myndigheden, at risikohåndteringen virker efter hensigten. 

Risikovurderinger er et øjebliksbillede af situationen på det tidspunkt, hvor vurderingen udarbejdes. Derfor skal myndigheden løbende indarbejde nye sårbarheder og trusler i risikovurderingen.

Vores beretninger om mangler i it-risikovurdering: 

It-risikovurdering er også omtalt i beretninger om revisionen af statsregnskabet for regnskabsårene 2014, 2016, 2017, 2019 og 2023.

Du kan læse mere om, hvilke krav der er til risikovurdering for it-systemer i staten, og hvordan myndighederne og institutionerne sikrer opdaterede og relevan­te it-risikovurderinger, i bl.a. ISO 27001-/27002-standarderne, på sikkerdigital.dk’s ”Vejledning om risikostyring” samt i Digitaliseringsstyrelsens publikationer ”Vejledning til risikostyring” og ”It-projekter: Vejledning til risikovurdering og rådgivning ved Statens It-råd”.

Rettighedsstyring

Manglende styring af brugernes rettigheder i it-systemer øger risikoen for, at medarbejdere kan få adgang til oplysninger og data, som de ikke har et arbejdsbetinget behov for. Når myndighederne ikke aktivt styrer brugerrettighederne, øges risikoen også for manglende funktionsadskillelse, fx mellem oprettelse af en udbetaling og selve udbetalingen.

Rettighedsstyring skal sikre, at brugerrettigheder afgrænses og tildeles i overensstemmelse med medarbejderens behov for at kunne løse den enkeltes arbejdsopgaver, dvs. brugerne har et arbejdsbetinget behov. Tildeling, ændring og afvikling af brugerrettigheder skal ske i overensstemmelse med myndighedens politik og retningslinje og skal dokumenteres, jf. ISO 27001. Hvis medarbejdere har flere brugerrettigheder til myndighedens it-systemer end nødvendigt – eller har rettigheder i forskellige it-systemer, der tilsammen giver unødvendige rettigheder – er der en risiko for, at medarbejderen fx kan at oprette og godkende en udbetaling til sig selv.

Vores beretninger om rettighedsstyring har bl.a. vist: 

  • At myndighederne mangler styring af brugerrettigheder til deres it-systemer, herunder manglende politikker og retningslinjer, fx en politik for, hvor ofte gennemgangen af brugernes rettigheder skal ske. Det betyder, at myndighederne ikke i tilstrækkelig grad kontrollerer, om en bruger fx både kan bestille og betale en vare, eller om en bruger kan udbetale løn til sig selv. 
  • At myndighederne ikke er opmærksomme på, at en kontrol i et it-system kan omgås. En kontrol skal bl.a. forhindre medarbejderne i at foretage handlinger, som de ikke er godkendt til, eller som kræver funktionsadskillelse. 
  • At myndighederne har et stort antal brugere med flere rettigheder, uden at brugerne har et behov for at have rettighederne. Det kan betyde, at medarbejdere tilsigtet eller utilsigtet kan ændre på eller misbruge informationer. 

Myndighedernes udfordringer med risikovurdering

Rettighedsstyring

Styring, dvs. oprettelse, ændring og nedlæggelse, af brugernes rettigheder til data og it-systemer skal ske i overensstemmelse med myndighedens politik­ker og regler, jf. ISO 27001. Det gælder også for brugere, der har flere ret­tig­heder end en almindelig bruger. Det kan fx være rettigheder til at oprette og nedlægge andre brugere eller ændre i data. Styring af rettighederne skal også sikre, at konfliktende opgaver og ansvarsområder adskilles. Det fremgår af regnskabsbekendtgørelsen: 

  • At udbetalingsforretninger skal tilrettelægges, så der etableres en personmæssig adskillelse mellem den regnskabsmæssige registrering og betalingen. Hvis dette ikke er muligt, skal der optages særskilte bestemmelser herom i regnskabsinstruksen med henblik på at sikre kontrollen med betalingerne på anden måde.
  • At medarbejdere, der er beskæftiget med systemudvikling, programmering, driftsafvikling og kontrol hermed, ikke må varetage funktioner i forbindelse med den regnskabsmæssige registrering og betalingsforretninger. 

Nogle myndigheder kan have behov for at tildele rettigheder, der betyder, at den personmæssige adskillelse ikke kan håndhæves. I givet fald er det vigtigt, at myn­digheden laver kompenserede foranstaltninger, der kan opdage en even­tuel uregelmæssighed. En kompenserede foranstaltning kan fx være lø­bende at gennemgå brugernes handlinger for at bekræfte, at de alle er god­kend­te.

Vores beretninger om manglede rettighedsstyring: 

Rettighedsstyring er også omtalt i beretninger om revisionen af statsregnskabet for regnskabsårene 2019, 2020, 2021 og 2023 og i beretningen om revisionen af statens forvaltning for regnskabsåret 2019

Du kan læse mere om rettighedsstyring i bl.a. ISO 27001-/27002-standarderne, i Datatilsynet.dk’s vejledning ”Styr på rettighedsstyring”, i sikkerdigital.dk’s vejledninger ”Adgangsstyring” og ”Privilegerede rettigheder” samt i databeskyttelsesforordningen.

Kontakt

Vicky la Cour
Kontorchef