Riskhantering

Riskhantering enligt ISO 27005: Praktisk guide

ISO 27005 ger ramverket för systematisk riskhantering inom informationssäkerhet. Här är en praktisk guide till processen.

  1. Riskhantering
    Riskhantering är grundkrav i NIS2 Artikel 21
    NIS2-direktivet
  2. ISO
    ISO 27005 stödjer riskhantering enligt ISO 27001 klausul 6.1.2
    ISO 27001:2022
  3. Riskbaserad
    Riskbaserad approach minskar resursspill genom fokus på verkliga hot
    Best practice

Varför ISO 27005?

Riskhantering är hjärtat i all informationssäkerhet. Utan att förstå vilka risker organisationen står inför är det omöjligt att prioritera åtgärder effektivt. ISO 27005 ger ett strukturerat ramverk för att göra just det.

Koppling till NIS2: NIS2 Artikel 21 kräver “policyer för riskanalys och informationssystemsäkerhet”. ISO 27005 ger en beprövad metod för att uppfylla detta krav.

Riskhanteringsprocessen

ISO 27005 beskriver riskhantering som en cyklisk process med sex huvudsteg:

  1. Etablera kontext Definiera riskhanteringens omfattning och kriterier. Vad ska skyddas? Vilka hot och sårbarheter är relevanta? Vilka riskkriterier ska användas? Hur definieras acceptabel risknivå?
  2. Identifiera risker Hitta, känna igen och beskriva risker. Identifiera tillgångar (system, data, processer), hot (vad kan gå fel), sårbarheter (svagheter som kan utnyttjas), och befintliga kontroller.
  3. Analysera risker Bedöm sannolikhet och konsekvens för varje risk. Hur troligt är det att hotet realiseras? Vad blir påverkan på konfidentialitet, integritet och tillgänglighet? Beräkna risknivå.
  4. Utvärdera risker Jämför analyserade risker mot riskkriterierna. Vilka risker är acceptabla? Vilka kräver behandling? Prioritera baserat på risknivå och organisationens riskaptit.
  5. Behandla risker Välj och implementera åtgärder för oacceptabla risker. Fyra huvudalternativ: undvika (eliminera risken), reducera (minska sannolikhet eller konsekvens), överföra (försäkring, outsourcing), acceptera (informerat beslut).
  6. Övervaka och granska Följ upp att riskbehandling fungerar. Övervaka förändringar i hotbilden. Granska och uppdatera riskbedömningen regelbundet. Lär av incidenter.

Riskidentifiering i praktiken

Tillgångsidentifiering

Börja med att lista vad som behöver skyddas:

Tillgångstyper:

  • Information: Kunddata, affärshemligheter, personuppgifter
  • System: Applikationer, databaser, nätverk
  • Infrastruktur: Servrar, datacenter, kommunikation
  • Processer: Affärskritiska processer, stödprocesser
  • Personal: Nyckelpersoner, kompetens

Hotidentifiering

Vilka hot kan påverka tillgångarna?

HotkategoriExempel
CyberattackerRansomware, phishing, DDoS, dataintrång
InsiderhotOavsiktliga misstag, illvilliga insiders
Fysiska hotBrand, översvämning, stöld
Tekniska felSystemfel, korruption, kapacitetsbrister
LeverantörsrelateradeLeverantörsintrång, tjänsteavbrott

Sårbarhetsidentifiering

Vilka svagheter kan utnyttjas?

  • Opatchade system
  • Svaga lösenord
  • Bristande segmentering
  • Avsaknad av kryptering
  • Otillräcklig loggning
  • Bristande backup

Riskanalys

Sannolikhetsbedömning

NivåBeskrivningFrekvens
1 - OsannolikMycket ovanligt<1 gång per 10 år
2 - LågKan inträffa1 gång per 1-10 år
3 - MediumInträffar ibland1 gång per år
4 - HögInträffar regelbundetFlera gånger per år
5 - Mycket högFörväntas inträffaMånadsvis eller oftare

Konsekvensbedömning

NivåBeskrivningPåverkan
1 - FörsumbarMinimal påverkan<10 tkr, ingen tjänstepåverkan
2 - MindreBegränsad påverkan10-100 tkr, kortvarig störning
3 - MåttligBetydande påverkan100 tkr-1 mkr, dagar
4 - AllvarligStor påverkan1-10 mkr, veckor
5 - KatastrofalVerksamhetskritisk>10 mkr, månader

Riskmatris

FörsumbarMindreMåttligAllvarligKatastrofal
Mycket högMediumHögHögKritiskKritisk
HögLågMediumHögHögKritisk
MediumLågLågMediumHögHög
LågLågLågLågMediumMedium
OsannolikLågLågLågLågMedium

Tolkning: Kritiska och höga risker kräver omedelbar behandling. Medium kräver handlingsplan. Låga kan accepteras med övervakning.

Riskbehandling

Undvika

Eliminera risken genom att inte genomföra aktiviteten, ta bort systemet, eller välja annan lösning. Exempel: Avveckla osäkert legacysystem.

Reducera

Implementera kontroller som minskar sannolikhet eller konsekvens. Exempel: Installera brandvägg, kryptera data, utbilda personal.

Överföra

Flytta risken till annan part genom försäkring eller outsourcing. Exempel: Cyberförsäkring, molnleverantör med SLA.

Acceptera

Informerat beslut att leva med risken. Dokumentera beslut och ansvarig. Övervaka risken löpande.

Dokumentation

Riskregister

Ett riskregister ska innehålla:

FältBeskrivning
Risk-IDUnik identifierare
BeskrivningVad är risken?
TillgångVilken tillgång påverkas?
HotVilket hot?
SårbarhetVilken sårbarhet?
Sannolikhet1-5
Konsekvens1-5
RisknivåBeräknad
BehandlingUndvika/reducera/överföra/acceptera
ÅtgärdVad ska göras?
AnsvarigVem äger risken?
StatusÖppen/pågående/stängd
GranskningsdatumNär ska risken granskas?

Vanliga misstag

För generell bedömning

"Cyberattacker" som en risk. Bryt ner i specifika scenarier för meningsfull analys.

Glömma befintliga kontroller

Risker ska bedömas med hänsyn till redan implementerade åtgärder.

Inte involvera verksamheten

IT kan inte bedöma affärskonsekvenser ensam. Verksamheten måste delta.

Engångsövning

Riskhantering är kontinuerligt, inte ett årligt projekt.

Så kan Securapilot hjälpa

Securapilots riskhanteringsmodul bygger på ISO 27005:

  • Strukturerad process: Guidad riskidentifiering och bedömning
  • Riskregister: Centraliserad hantering av alla risker
  • Riskmatris: Visuell presentation av risklandskapet
  • Behandlingsplaner: Spårning av åtgärder
  • Dashboard: Överblick för ledningen
  • Historik: Full spårbarhet över tid

Boka en demo och se hur vi kan stödja er riskhantering.


Vanliga frågor

Är ISO 27005 obligatorisk?

Nej, ISO 27005 är en vägledande standard, inte ett certifierbart krav. Men NIS2 och ISO 27001 kräver riskhantering, och ISO 27005 ger en etablerad metod för att uppfylla dessa krav.

Hur hänger ISO 27005 ihop med ISO 27001?

ISO 27001 kräver riskhantering (klausul 6.1.2) men specificerar inte metoden. ISO 27005 ger detaljerad vägledning för hur riskhanteringen kan genomföras.

Hur ofta ska riskbedömningar genomföras?

Minst årligen, men också vid större förändringar i verksamheten, IT-miljön eller hotbilden. Löpande övervakning av risker rekommenderas.

Vad är skillnaden mellan riskbedömning och riskhantering?

Riskbedömning är en del av riskhantering. Riskhantering är hela processen från att etablera kontext till att övervaka och granska. Riskbedömning är steget där risker identifieras, analyseras och utvärderas.


#ISO 27005#riskhantering#informationssäkerhet#ISMS#riskbedömning#NIS2

Vi använder anonym statistik utan cookies för att förbättra webbplatsen. Läs mer