Katalog över hot
Tabellen nedan är exempel på typiska hot och är inspirerad från standarden SS-ISO/IEC 27005:2022 (Annex A)
Förteckningen kan användas under processen för bedömning av hot. Hot kan vara avsiktliga, oavsiktliga eller miljöbetingade (naturliga) och kan exempelvis resultera i skada eller förlust av viktiga tjänster. Följande förteckning indikerar för varje källa till hot där A (avsiktligt), O (oavsiktligt), M (miljöbetingat) är relevanta. Hotkategorierna är inte redovisade i prioritetsordning.
Kategori | Exempel på hot | Källa till hot | ||
---|---|---|---|---|
Fysiska hot | Brand | A | O | M |
Vatten | A | O | M | |
Skadligt utsläpp / strålning | A | O | M | |
Storskalig olycka | A | O | M | |
Explosion | A | O | M | |
Damm, kyla, frätning | A | O | M | |
Naturkatastrofer | Klimatförändringar |
|
| M |
Jordbävning |
|
| M | |
Vulkanutbrott |
|
| M | |
Meteorologiska fenomen |
|
| M | |
Översvämning |
|
| M | |
Pandemi |
|
| M | |
Infrastrukturfel | Fel i försörjningssystem | A | O |
|
Fel i kyl- eller ventilationssystem | A | O |
| |
Elbortfall | A | O | M | |
Fel i kommunikationsnät | A | O | M | |
Fel i kommunikationsutrustning | A | O |
| |
Elektromagnetisk strålning | A | O | M | |
Värmestrålning | A | O | M | |
Tekniska fel | Fel i applikation / system | A |
|
|
Överbelastning (saturation of the informations system) | A | O |
| |
Hot mot informationssystemets underhåll | A | O |
| |
Mänskliga hot | Sabotage | A |
|
|
Psykologisk manipulation (t.ex. phishing) | A |
|
| |
Avlyssning | A |
|
| |
Spionage | A |
|
| |
Tjuvlyssning | A |
|
| |
Stöld an tillgångar eller identitet | A |
|
| |
Hämtning av raderade tillgångar/data | A |
|
| |
Utlämnande av information | A | O |
| |
Information från opålitlig källa | A | O |
| |
Manipulering av hårdvara | A |
|
| |
Manipulering av mjukvara | A | O |
| |
Man-in-the-middle attack (t.ex. DNS förfalskning) | A |
|
| |
Obehörig behandling av personuppgifter | A | O |
| |
Obehörig tillgång till lokaler | A |
|
| |
Obehörig tillgång till applikationer/system | A |
|
| |
Felaktig användning av enheter | A | O |
| |
Skadliggörande av enheter | A | O |
| |
Olovlig kopiering av programvara | A |
|
| |
Förvanskning av kopierad programvara | A | O |
| |
Distribuera eller skicka skadlig programvara | A | O | M | |
Missbruk av funktioner och tjänster | Brister vid användning | A |
|
|
Missbruk av rättigheter, behörigheter | A | O |
| |
Förfalskning av rättigheter, behörigheter | A |
|
| |
Förnekande av handlingar | A |
|
| |
Organisatoriska hot | Resurs- och kompetensbrist | A |
| M |
Fel/brister hos tjänsteleverantör | A |
| M | |
Brott mot lagstiftning | A | O |
|