Bygga säkra it-system på riktigt! Del 2: Krav, utvecklingsmiljö och medarbetare

Team of programmers working in office

En relativt vanlig väg för en långsiktig dimensionerad angripare att ta kontroll över ett it-system är att introducera en sårbarhet eller en bakdörr innan systemet är taget i drift. Detta då det är svårare att introducera ny kod eller stänga av säkerhetsfunktioner utan upptäckt i ett driftsatt system. Om en angripare i stället lägger in en bakdörr tidigt i processen, via en av leverantörerna av ett system eller applikation där skyddet är mer bristfälligt, kan målet för angriparen uppnås vid ett senare tillfälle.

Bedömer man att ens it-system kan vara föremål för en angripare som är tålmodig och resursstark måste man bygga skydd mot ovanstående typ av hot. Krav och nedbrytning av dessa är en vital del vid utveckling av nya system. Inte bara vilka krav verksamheten har för att driva affärerna framåt utan även säkerhetskrav.

Aktivt arbete med säkerhetskrav är ett måste för att uppnå kontroll. Det är också viktigt att dessa krav också tillåts påverka hur utveckling/integration/inköp sker, oavsett om det sker inom egen organisation eller via leverantörer.

Exempel på områden man behöver reda ut är:

  • Vem arbetar med att utveckla mina system?
  • Vilka behörigheter har dessa personer och hur kan detta följas upp?
  • Sker det någon säkerhetgranskning av personalen hos min leverantör?
  • Känner du verkligen den personal som bygger dina framtida IT-system?
  • Hur säkerställer du att personal hos externa leverantörer är tillförlitlig?
  • Finns det funktioner i utvecklingsmiljöerna för att kunna se vem som gör vad och hindra medvetna eller omedvetna felgrepp?
  • Finns det metodik och arbetsflöden som underlättar för alla att göra rätt?
  • Kan någon tredje person med en rimlig arbetsinsats kontrollera att inga fel har begåtts?
  • Hur ofta genomförs faktiskt sådana typer av kontroller?

Utöver dessa punkter bör också skalskydd i form av lokaler, larm och passagesystem belysas hos din leverantör. Det är relevant att säkerställa att inga obehöriga kan komma åt systemet innan det är klart och alla säkerhetsfunktioner är aktiverade. Fysisk access till en server under utvecklingsperioden av ett system ger en motiverad och långsiktig angripare stora möjligheter att tillföra kod som senare är svår att upptäcka, vilket kan vara förödande för den verksamhet som ska bedrivas i systemet.

Den utvecklingsmiljö som används av de tekniker som arbetar med att konstruera ett it-system är viktig. Miljön bör hålla samma nivå av säkerhet och spårbarhet som det system som ska tas fram. Versionshantering, tydlig kommunikation i form av spårbara kommentarer och systemdokumentation, autentisering och loggning av åtgärder, lättrörlighet och ett fungerande kvalitetssystem med hantering av avvikelser är viktiga instrument. Att utveckla en it-infrastruktur ska påminna om kodbaserad utveckling av en applikation med målet att ha hela sin infrastruktur baserad på kod. Infrastruktur som kod är för övrigt ett större skifte som pågår för fullt inom it-industrin, där Basalt ligger i framkanten i detta skifte.

Läs även de andra delarna i serien:
Del 1: Kontroll

Skärmavbild 2023-02-03 kl. 10.25.40

Skribent

  • Nicklas är grundare och VD i Basalt AB. Nicklas har bakgrund som teknisk konsult och projektledare. Fokus för konsultarbetet har hela tiden kretsat runt systemintegration, it-säkerhet, it-arkitektur och projektledning i olika roller. Nicklas är numera fokuserad på ledarskap, företagsledning, försäljning och marknadsfrågor även om säkerhet och it-arkitektur finns som ett intresse och är en del av den totala arbetsupplevelsen.
  • Många står inför samma utmaningar: Hur ställer man rätt krav? Varför blir det ofta dyrare och mer komplicerat än planerat?

    För att möta upp frågor och diskussioner på temat, och bjuda på egna viktiga erfarenheter från området, har vi tagit fram en seminarieserie om säkerhetsskydd i digitala system.

    Läs mer om seminariet och anmäl dig här.