Exempel Matris: Hot / Attackmetod

Nedanstående matris är ett exempel på hur man kan visualisera hur “saker” hänger ihop. Vi har exemplifierat vilka attackmetoder som ofta används relaterat till olika hot. I varje skärningspunkt så satte vi ett “x”. Om man vill koppla säkerhetsåtgärder till varje skärningspunkt så kan man lägga in tecken för dessa. På några av skärningspunkterna så har vi bytt ut “x” mot säkerhetsåtgärdstyperna A: Administrativ, T: Teknisk och F: Fysisk. Matrisen får därmed ytterligare en dimension vilket kan vara användbart i vissa sammanhang.

 

 

Attackmetod

 

 

Attackmetod

Hot

Malware

Social ingenjörskonst

Supply chain

Man in the Middle

DOS

DDOS

Injection Attack

Insider Attack

Samla in och sprida känslig data.

A, T

x

 

 

 

 

 

x

Manipulera och blockera åtkomst

x

 

 

 

 

 

 

x

Förstöra data

x

A, T

 

x

 

 

 

x

Stänga av systemet helt och hållet

T

T, F

 

T

 

 

 

A, T, F

Offer som luras och tillhandahåller känslig information

 

A

 

 

 

 

 

 

Offer som luras och omedvetet installerar skadlig programvara på sin enhet

A, T

A

 

 

 

 

 

 

Felaktig informationshantering baserad på okunskap

 

A

x

 

 

 

 

x

Medarbetare som medvetet förstör

x

x

 

 

 

 

 

x

Infektering av legitima applikationer

x

 

x

 

 

 

 

 

Skadlig kod distribuerad via källkod

x

 

x

 

 

 

 

 

Informationsstöld

x

x

x

x

 

 

x

x

Överbelasta ett system/tjänst/konto som hindrar det från att fungera normalt

 

 

 

 

x

 

 

x

Överbelasta ett nätverk av system som hindrar ett system/tjänst att fungera normalt

 

 

 

 

 

x

 

 

Infoga skadlig kod i indata som avslöjar känslig kod

 

 

 

x

 

 

x

x

Åtkomst till känslig data

x

x

 

x

 

 

x

x