Risikovurdering og prioritering av tiltak
Nivå 1 - Kom i gang
Risikovurderingen tar utgangspunkt i kartleggingen av kritiske funksjoner og systemer. Start med funksjonene som har høyest kritikalitet.
Fremgangsmåte
Risikovurderingen kan gjennomføres som tre arbeidsmøter.
Forberedelse
- Hent frem kartleggingen av kritiske funksjoner
- Sett deg inn i selskapets sikkerhetsmål
- Sett deg inn i trusselbildet – hvem kan ha interesse for å skade virksomheten?
- Forbered tabell for dokumentasjon (se under). Tabellen kan lastes ned ved å klikke her.
Møte 1: Identifisere uønskede hendelser og sårbarheter
For hvert kritisk system/delsystem:
- Hva kan gå galt?
- Hva er sårbarhetene1?
- Hvilke tiltak har vi allerede?
Kolonnen under viser hva som skal fylles ut. Etter gjennomgangen av de tre møtene finnes et eksempel på en utfylt tabell.
| Kolonne | Beskrivelse |
| ID | Løpenummer for hendelsen |
| Funksjon | Hvilken kritisk funksjon gjelder dette |
| System/delsystem | Hvilket system eller delsystem |
| Uønskede hendelser | Hva kan gå galt |
| Sårbarheter | Kjente svakheter |
| Eksisterende barrierer/tiltak | Hva er allerede på plass |
Møte 2: Vurdere risiko og foreslå tiltak
For hver uønsket hendelse:
- Hvor alvorlig er det?
- Hvor sannsynlig?
- Hva bør vi gjøre?
Hva som skal fylles ut:
| Kolonne | Beskrivelse |
| Konsekvens | Hva blir følgene hvis hendelsen inntreffer (ubetydelig, lav, moderat, alvorlig, svært alvorlig) |
| Sannsynlighet | Hvor trolig er det at hendelsen inntreffer (svært lav, lav, middels, høy, svært høy) |
| Kunnskapsstyrke | Hvor sikre er vi på vurderingen (sterk/svak) |
| Risiko | Samlet risikovurdering basert på konsekvens og sannsynlighet |
| Nye tiltak | Forslag til tiltak som reduserer risikoen |
Møte 3: Prioritere tiltak
For hvert foreslått tiltak:
- Hva er viktigst?
- Hvem har ansvar?
- Når skal det være ferdig?
Hva som skal fylles ut:
| Kolonne | Beskrivelse |
| Prioritering | Høy/middels/lav prioritet |
| Ansvarlig | Hvem har ansvar for å gjennomføre tiltaket |
| Frist | Når skal tiltaket være gjennomført |
Tabellen under viser et eksempel på risikovurdering for et lite nettselskap. Fargene indikerer risikonivå. Tabellen kan settes opp i et regneark.
Merknader:
Svak kunnskapsstyrke betyr at vurderingen bør følges opp.
Dokumentasjon
Risikovurderingen skal dokumenteres slik at:
- Det er tydelig hvilke vurderinger som er gjort og av hvem
- Beslutninger om tiltak kan spores
- Vurderingen kan legges frem ved tilsyn
Sjekkliste
☐ Kritiske funksjoner/systemer er identifisert som utgangspunkt
☐ Uønskede hendelser og sårbarheter er kartlagt
☐ Konsekvens og sannsynlighet er vurdert
☐ Tiltak er foreslått og prioritert
☐ Ansvarlig og frist er satt for hvert tiltak
☐ Risikovurderingen er dokumentert
Nivå 2 – Utdypning
Hvorfor risikovurdere?
Hensikten med risikovurderingen er å komme frem til virkningsfulle sikkerhetstiltak slik at sikkerhetsmålene oppnås. Før oppstart er det viktig å tenke gjennom hvilke beslutninger risikovurderingen skal hjelpe virksomheten å ta.
- Er det for å planlegge gjennomføring av endringer?
- Eller fordi trusselbildet er endret og det er viktigere enn før å avdekke sårbarheter?
Hvis ikke kan risikovurderingen bli en skrivebordsøvelse uten reell nytteverdi.
Risikovurderingen bør inkludere både tilsiktede handlinger (fra trusselaktører) og utilsiktede hendelser (ulykkeshendelser som ikke skjer med vilje).
Når skal risikovurdering gjennomføres?
| Situasjon | Hensikt | Krav |
| Årlig gjennomgang | Vurdere om sikringstiltak fortsatt er tilstrekkelige | KBF § 2-3 |
| Systemendringer | Sikre at endringen ikke introduserer nye sårbarheter | KBF § 6-9 b |
| Bygging eller endring av anlegg | Sikre robuste løsninger | KBF § 5-3, § 5-8 |
| Valg av leverandør utenfor EFTA/EU/NATO for AMS | Vurdere landrisiko | KBF § 6-10 b |
| Oppstart eller endring av AMS | Vurdere om sikkerheten er tilstrekkelig | Forskrift om kraftomsetning og nettjenester § 4-6 |
Trusselvurdering
For å få oversikt over trusselbildet, start med KraftCERTs trusselvurdering som oppdateres årlig. NVE har også utgitt en rapport om trusselbildet for kraftforsyningen. Andre aktører som utgir årlige trusselvurderinger: NSM, PST, E-tjenesten, Politiet.
Eksempler på trusselaktører:
-
Cyberkriminelle: Økonomisk motivasjon (løsepenger, datatyveri, ransomware).
-
Hacktivister, sabotasje- og terroraktører: Ideologisk eller politisk motivasjon, søker oppmerksomhet, påvirkning eller skade på samfunnskritisk infrastruktur gjennom digitale eller fysiske handlinger.
-
Statlige aktører (APT): Etterretning, kartlegging og mulig sabotasje mot kritisk infrastruktur.
-
Innsidere: Ansatte eller leverandører som misbruker eller feilbruker legitim tilgang.
-
Leverandørkjede: Angrep via kompromitterte leverandører eller programvare.
Vurdere konsekvens og sannsynlighet
Konsekvens vurderes ut fra hvor alvorlige følger en hendelse vil få dersom den inntreffer. Konsekvensene kan struktureres etter de tre grunnleggende sikkerhetsdimensjonene (KIT):
- Tap av konfidensialitet:
Informasjon blir gjort tilgjengelig for uvedkommende, lekkes eller eksponeres på en måte som kan medføre skade. - Tap av integritet:
Informasjon eller data blir feil, ufullstendige eller manipulert, slik at de ikke lenger er pålitelige. - Tap av tilgjengelighet:
Systemer eller tjenester blir helt eller delvis utilgjengelige, noe som medfører nedetid, driftsavbrudd eller redusert funksjonsevne.
Inndelingen av konsekvenser bør tilpasses størrelsen på selskapet og antall sluttbrukere.
Sannsynlighet handler om hvor stor tro vi har på at den uønskede hendelsen vil inntre i løpet av et år. Dersom vi vurderer at en trusselaktør er "på jakt etter" verdiene våre, og vi har avdekket sårbarheter som gjør det mulig for trusselaktøren å oppnå det han ønsker, betyr det at sannsynligheten er høyere enn om trusselen og sårbarheten er lav.
Kunnskapsstyrke handler om hvor god kjennskap de som deltar i risikovurderingen har om temaene som diskuteres. Svak kunnskapsstyrke betyr at vurderingen bør følges opp med kunnskapsinnhentende tiltak.
Risikomatrise
Risikobildet kan fremstilles grafisk i en risikomatrise der sannsynlighet og konsekvens utgjør aksene. Hver uønsket hendelse plottes inn med sin ID. Hendelser med svak kunnskapsstyrke kan markeres med stjerne (*). Se eksempel på risikomatrise under:
Fargene i risikomatrisen viser ulik grad av risiko. Hendelser oppe til høyre har høyere risiko enn hendelser nede til venstre. Fargene kan brukes til å bestemme hvem som har myndighet til å akseptere risikoen:
| Risikonivå | Beslutningstaker |
| Svært høy (lilla) | Styret |
| Høy (blå) | Daglig leder |
| Middels (grå) | Avdelingsleder |
| Lav (rosa) | Arbeidsgruppen |
Å akseptere risiko betyr å godta risikoen slik den er uten ytterligere tiltak. Slike beslutninger må tas på riktig nivå i organisasjonen.
Kategorier av tiltak
De risikoreduserende tiltakene kan deles i tre kategorier:
| Type | Beskrivelse | Eksempel |
| Sannsynlighetsreduserende (forebyggende) | Forebygger at hendelsen skjer | Segmentering, tilgangskontroll |
| Konsekvensreduserende | Reduserer skaden hvis hendelsen skjer | Backup, beredskapsplan |
| Kunnskapsinnhentende | Gir bedre grunnlag for vurdering | Finne ut om den nye brannmuren gir oss nye sårbarheter |
Kost-effektivitetsvurdering
Risikovurderingen kan resultere i en lang liste med tiltak. Det vil ofte være urealistisk å gjennomføre alt, og virksomheten må prioritere. Vurder hvor stor risikoreduserende effekt hvert tiltak har opp mot kostnaden:
| Liten effekt | Stor effekt | |
| Dyre tiltak | Prioriteres ikke | Beslutningen tas høyere oppe i organisasjonen |
| Billige tiltak | Prioriteres dersom gruppen mener det er hensiktsmessig | Gjennomføres |
De vanskeligste beslutningene gjelder ofte dyre tiltak som har stor risikoreduserende effekt. For slike tiltak kan det være hensiktsmessig å gjøre mer grundige vurderinger før endelig beslutning. I Veileder til sikkerhetsvurderinger for AMS er det beskrevet mer detaljert hvordan en kan gå frem når en skal gjøre slike vurderinger.
Ledelsesansvar og dokumentasjon
Beslutninger om å gjennomføre eller ikke gjennomføre risikoreduserende tiltak er et ledelsesansvar. Ved hjelp av metodikken over settes ledelsen i stand til å bestemme om de ønsker å leve med risikoen slik den er, eller om tiltak skal gjennomføres. Sikkerhetsmålene kan brukes som rettesnor.
Etter hvert som virksomheten blir vant til å jobbe risikobasert, kan risikobildet diskuteres på ledermøter. Da tar de som fatter beslutninger eierskap til hvilke tiltak som prioriteres og hvilke som ikke prioriteres.
Alle beslutningsprosesser bør dokumenteres slik at det er tydelig hvem som har bestemt hvilken risiko selskapet velger å ta, og slik at resonnementene kan legges frem ved tilsyn.
Oppdatering av risikobildet
Når tiltak er innført, går de fra å være "nye tiltak" til å være "eksisterende barrierer/tiltak" i tabellen. Ved oppdatering av risikobildet kan effekten av tiltakene synliggjøres ved at den uønskede hendelsen plottes lengre nede og/eller til venstre i matrisen. Slik får virksomheten et levende risikobilde som endrer seg etter hvert som nye tiltak innføres.
Kobling til regelverk
Fotnoter
- En sårbarhet er alt som kan utnyttes av en angriper, både organisatoriske og tekniske svakheter (kilde: NSM)