Inlägg publicerade under kategorin interrobangit

:

Av Svenn Dybvik - 16 april 2023 00:00

https://www.ncsc.gov.uk/collection/application-development/apple-ios-application-development/secure-ios-application-development


PAGE 9 OF 16

Secure iOS application development

How to securely develop an iOS application, including how to store, handle or process sensitive data and the recommended network configuration.

1.1 Datastore hardening

By default, third party App Store applications on iOS will be able to ask for access the users’ Calendars, Contacts, Camera, Location, Photos, and Social Networking accounts. On iOS these accesses are prompted on first use in each application, such that the user can accept or decline the permission. You can configure Restrictions settings on the device to prevent this functionality being used. Within an organisation, this is typically configured and deployed using an MDM-based solution. More information about MDM managed devices can be found within NCSC’s end user device guidance.

Nevertheless, there remains the possibility that the user could accept these access permissions and the application could access data in these stores. If there's a risk of an untrusted app accessing this data, then you should not store sensitive information within these datastores. A third party application may be able to store this information more securely than the default stores.

As the potential exists that the device may be compromised, on-device encryption routines cannot be solely relied on to protect sensitive information. Sensitive information should not be stored on a device for longer than it is required. Where sensitive information is stored on the device, even if temporarily, the following steps should be taken:

  • Sensitive credentials should be sufficiently encrypted before being stored within the keychain using the appropriate keychain class described in section 1.3 below.
  • The appropriate data protection class should still be used.
  • Sensitive data stored by the application should be marked with the 'do not backup' attribute to ensure that specified files are not included within an iTunes or iCloud backup.

1.2 Network protection

The diagram below, taken from the NCSC EUD Security Guidance for iOS, illustrates the recommended network configuration for iOS devices which handle sensitive information. In summary, a VPN is used to bring device traffic back to the enterprise. Access to internal services is brokered through a reverse proxy server, which protects the internal network from attack.


To prevent the application from accessing sensitive internal resources, it is important that the reverse proxy server authenticates any requests from devices. This means that applications on the device, which are trusted to access sensitive data, should provide authentication with each request so that the reverse proxy can validate the request. Stored credentials should be private to only the trusted applications accessing those resources.

Internet requests from the application should be routed via the standard corporate Internet gateway, to permit traffic inspection.

1.3 Secure application development recommendations

The following section contains recommendations that an iOS application should conform to in order to store, handle or process sensitive data. Many of these recommendations are general good-practice behaviours for applications on iOS, and a number of documented code snippets and examples are available on Apple’s developer portal.

Secure data storage

In order to store sensitive data in a secure manner, iOS applications should conform to the following:

  • Applications should use the iOS Keychain APIs to store credentials.
  • Applications should use the iOS Data Protection API to store sensitive file system data.
  • Applications should store as much data as possible using data protection classes A and B.
  • Private keys should be marked as non-migratory.
  • Where a credential is required to authenticate to a remote service that provides access to sensitive data, applications must store this credential in Class A or C keychain protection classes, or prompt for the credential on application launch.
  • The kSecAttrAccessibleWhenPasscodeSetThisDeviceOnly attribute could also be used to further harden local credential storage to prevent any synchronisation with the iCloud keychain. This acts the same as kSecAttrAccessibleWhenUnlocked. However, it is only available when devices have a passcode set and is protected via hardware-backed storage mechanisms.
  • Developers should be careful when storing information in the cloud. iCloud or other Internet-based storage solutions should not be used to store sensitive information (e.g. credentials). The application must work as expected if iCloud is disabled on the device.
  • Certain keychain APIs can be used to further constrain specific keychain items. To only allow access for Touch ID only, use kSecAccessControlTouchIDCurrentSet. A similar effect can be achieved using the secure enclave hardware-based key manager (kSecAttrTokenIDSecureEnclave). These attributes should be investigated to ensure the appropriate level of protection is implemented during development of a feature. More information about the secure enclave can be found within the API documentation.
  • On iOS version 9 and later, it is also possible to prevent a physical attacker from enrolling their own fingerprint on the device. This can be performed by reading the evaluatedPolicyDomainState variable to determine if TouchID enrolment changes have occurred since last usage.
  • We recommend that the application performs a wipe of its keychain data on first install (not upgrade). This can prevent keychain data being reused if the device is, for example, sold at a later stage and a full device wipe has not been performed.
  • Mask off all sensitive data on screen when the application receives notifications that will enter the background state using applicationWillResignActive and applicationDidEnterBackground. This is to ensure that the screenshot taken of the application does not contain sensitive information.
  • Network communication can also be cached within certain databases within the application sandbox. Ensure any network-level caching is not performed when sensitive data is being retrieved from the server side. Certain iOS APIs perform caching of network traffic (including plaintext data sent via HTTPS) on the device. If an attacker is able to gain access to the contents of the sandbox, they may be able to recover this data. Therefore, caching related APIs should be reviewed to ensure that sensitive data is not stored. More information can be found within Apple’s cache policy documentation.

Server side controls

Applications which store credentials must have robust server-side control procedures in place in order to revoke credentials should the device or data be compromised.

Pasteboard and debugging data

The application must manage the pasteboard effectively by doing one (or more) of the following:

  • Clear the pasteboard when the application exits or loses focus (crashes may still result in data leakage).
  • Implement a private pasteboard within your application - do not use the system pasteboard.
  • Encrypt the pasteboard with a key stored in the Developer’s keychain. This also allows pasting between the same developer’s applications.
  • Exclude sensitive information from the Universal Clipboard (Handoff Feature). This can be performed by using the setItems(_:options:) method with the localOnly option within the UIPasteBoard class.

The application must ensure that debugging output has been removed and sensitive information prevented from appearing within the device log files.

  • Logging APIs such as ‘NSLog’, ‘printf’, ‘NSAssert’, etc. should be reviewed and removed from production builds if sensitive information is being logged using these APIs.
  • The application should detect and notify a user when screen capture is performed on iOS 11 and take appropriate action. For example, the application could display a warning and/or exit to prevent screen capture of sensitive data. More information about this feature can be found within the API documentation.

Secure data transmission

In order to transmit sensitive data securely, iOS applications should conform to the following:

  • All off-device communications must take place over a mutually-authenticated, cryptographically-protected connection. For example:The application must not allow its sensitive data to be opened in other applications on the device (e.g. through Open In) unless that application is on an appropriate enterprise-managed allow list.
    • the assured IPsec VPN to the corporate network
    • Secure Chorus for secure real-time media streaming such as secure voice
    • Transport Layer Security (TLS) with certificate pinning to a known endpoint to a service within the corporate network; more information on TLS can be found within NCSC’s TLS documentation
  • Any security-critical settings (such as server addresses and certificates) must be defined at build time or be enterprise-managed. The user must not be able to alter these settings.
  • If cloud services, such as iCloud, are used by the app to store information, this should be protected using the appropriate encryption mechanisms both from a network transmission perspective and data storage perspective.
  • Applications should make use of App Transport Security (ATS) and should not disable this feature or add domains to the exception allow list. Applications should aim to keep perfect forward secrecy (PFS) enabled and not reduce the minimum TLS version supported.
  • Ensure that kSecAttrSynchronizable is not set for security-sensitive keychain items (as they will be included in an iCloud keychain backup, if this functionality is enabled).

Note that at present there is no API on iOS to check the status of the VPN. To securely check the status of the VPN, the internal service with which the application is communicating must be authenticated. The recommended way of performing this authentication is TLS with a pinned certificate. If mutual authentication is required to the internal service, mutual TLS with pinned certificates should be used.

Application security

To hinder the exploitation of any potential memory corruption vulnerabilities, the following recommendations should be followed:

  • The application should be compiled using the latest supported security flags.
  • The binary should be compiled with the Process Independent Executable (PIE) flag set.
  • The application should make use of Automatic Reference Counting (ARC) – which is enabled by default.
  • The application should not use private APIs.

Client side security

The following recommendations should be followed to improve the security of the client:

  • Secure coding practices should be followed to protect against input injection attacks. More information can be found in Apple’s secure coding guide.
  • If the application uses Web Views (UIWebViewWKWebView or FSafariViewController) it should disable features which are not required by content loaded into the WebView (for example JavaScript or local file access). This will lead to a reduction in attack surface and help protect this area of the application.
  • If content is being loaded locally into a Web View, users should be prevented from changing the filename or path which is loaded and they should not be able to edit the loaded file.

Security requirements

The following list includes some other behaviours which can increase the overall security of an application.

  • Applications should store as much data as possible in data protection classes A and B (as described at the top of this page).
  • Applications should sanitise in-memory buffers after use, where possible, if the data is no longer required for operation (for example a temporary password or PIN buffer).
  • Applications should not upgrade the storage class of an existing file from Class D to a higher class. Instead, create a new file and copy the data across before deleting the original file. This ensures that the file is wrapped with a new key that may not be forensically recovered from Class D analysis.
  • Applications should minimise the amount of data stored on the device. Retrieve data from the server when needed, over a secure connection, and erase it when it is no longer required.
  • Applications that require authentication when launched should also request this authentication credential when returning back into the foreground after previously being backgrounded by a user, allowing for a small grace period.

PAGE 10 OF 16

Questions for application developers

For anyone procuring an application built by a third party, you can ask developers the example questions below. Their answers will help you gain more (or less) confidence about the security of their products.

For anyone procuring an application built by a third party, you can ask developers the example questions below. Their answers will help you gain more (or less) confidence about the security of their products.

The most thorough way to assess an application before deploying it would be to conduct a full source code review to ensure it meets the security recommendations and contains no malicious or unwanted functionality. Unfortunately, for the majority of third party applications, this will be infeasible or impossible. However, the responses from the third party should help provide confidence that the application is well written and likely to protect information properly.

 

2.1 Secure data storage

The following questions will help you gain confidence that an iOS application stores sensitive data securely:

https://www.ncsc.gov.uk/collection/application-development/apple-ios-application-development/questions-for-application-developers


2.2 Secure data transmission

The following questions will help you gain confidence that an iOS application transmits sensitive data securely:

https://www.ncsc.gov.uk/collection/application-development/apple-ios-application-development/questions-for-application-developers


2.3 IPC mechanisms

The following questions will help you gain confidence that an iOS application shares sensitive data securely:

https://www.ncsc.gov.uk/collection/application-development/apple-ios-application-development/questions-for-application-developers


2.4 Binary protection

The following questions will help you gain confidence that an iOS application protects its data within a binary:

https://www.ncsc.gov.uk/collection/application-development/apple-ios-application-development/questions-for-application-developers


2.5 Server side controls

The following questions will help you gain confidence that an iOS application protects its data on the server side:

https://www.ncsc.gov.uk/collection/application-development/apple-ios-application-development/questions-for-application-developers


2.6 Client side controls

The following questions will help you gain confidence that an iOS application protects its data on the client side:

https://www.ncsc.gov.uk/collection/application-development/apple-ios-application-development/questions-for-application-developers


2.7 Other

These additional questions will help you gain confidence in how an iOS application protects itself.

https://www.ncsc.gov.uk/collection/application-development/apple-ios-application-development/questions-for-application-developers


PAGE 11 OF 16

Secure deployment of iOS applications

This section recommends how to securely deploy the application, should it be from third party organisation or via an in-house application.

This section recommends how to securely deploy the application, should it be from third party organisation or via an in-house application.

3.1  Third party app store applications

iOS supports a number of methods to install new third party applications. The following section divides these into two categories, trusted and untrusted.

Untrusted third party applications

Untrusted applications are those that have been produced by developers that your organisation does not have a relationship with. This includes applications hosted on the Apple App Store. Untrusted applications should be restricted from handling sensitive material. You should assume that a proportion of third party applications will have unwanted functionality. While this functionality may not necessarily be malicious, these applications should be viewed as potential sources of leakage for sensitive data. You should evaluate whether or not an application can run on the device.

Operating system features can be used to help restrict third party applications from corporate infrastructure. Although these features should be regarded as techniques to help mitigate the potential threat posed by the installation of third party applications, they cannot guarantee complete protection.

The ideal method of mitigation is to not allow any third party applications to be installed on the device, though in reality this decision must be taken on a per application basis. Where possible, consult the developers of the application to understand better its limitations and restrictions. To help your evaluation, you can use the questions given above in the Questions for application developers section (feel free to ask more, these represent the minimum you should find out).

Trusted third party applications

A trusted third party application is an application that has not been developed in-house, but where the risk of trusting the application has been accepted. This should not result in complete trust in the application. Steps should be taken to minimise the threat and impact an application may have if it turns out to be malicious, or compromised.

Unless specifically designed to handle sensitive material, a third party application should never have access to it. Native operating system features, such as Open In Management, should be used to restrict sensitive access only to applications that have been approved. A third party PDF reader installed from Apple’s App Store, for example, should never be allowed to access your corporate infrastructure.

You should learn as much as possible about the security posture of an application, so that the risks of deploying it can be understood and managed wherever possible. Organisations should ideally establish a relationship with the developers of these products and work with them to understand how their product does (or does not) meet its expected security posture.

Where a third party application is being considered to manage sensitive data, you may also wish to consider commissioning independent assurance. This is particularly true if the application implements its own protection technologies (such as a VPN or data-at-rest encryption), and does not use the native protections provided by iOS. Many enterprise applications feature server side components and when present, these should be considered as part of the wider risk assessment.

Security considerations

Third party applications may pose a threat to your organisation. Though Apple screens applications submitted to the App Store, this does not ensure that they are free of malware. Malicious applications may seek to gain access to sensitive information, or attempt to access your organisation’s network. Precautions should be taken in order to mitigate these threats.

In order to prevent sensitive information being leaked to a third party application, it should be stored and transmitted securely. The data should be stored on the device using Class A data storage. When in transit, encrypted protocols should be used.

Third party applications should be excluded from accessing your organisation’s network. This can be achieved by only allowing trusted applications to access the VPN to your organisation’s network, using the Per App VPN feature.

Approaching the developers of an application will help gain an insight into its construction. An application should not be installed if it is likely to leak data, interfere with other applications or track the movements of a user.

Security requirements

Best practice when using third party applications is as follows:

  • Server side components such as a reverse proxy should be used to restrict network enterprise access to trusted applications.
  • The developers should be contacted in order to better understand the security posture of the application. Use the Questions for Application Developers section as your starting point.
  • Data should be protected from third party applications by making appropriate use of the keychain.
  • Open-in Management should be used to ensure certain file types can only be accessed by approved applications. This will help prevent applications that were not designed for handling sensitive documents from doing so.

 

3.2 In-house applications

In-house applications are those designed and commissioned by an organisation to fulfil a particular business requirement. The organisation can stipulate the functionality and security requirements of the application, and can enforce these contractually if the development work is subcontracted.

The intention when securing these applications is to minimise the opportunity for data leakage from these applications, and to harden them against physical and network-level attacks. For the purposes of this document, these applications are assumed to access, store, and process sensitive data. 

Security considerations

Regardless of whether the application is developed by an internal development team, or under contract by an external developer, you should ensure that supplied binaries match the version which you were expecting to receive if supplied via business-to-business or the App Store. Either way, applications should then be installed onto managed devices through an MDM server or enterprise app catalogue front-end, to gain the benefits of the app being enterprise-managed.

Security requirements

Both in-house and third party App Store applications should be deployed directly to devices through an enterprise app catalogue. This means they will be marked as managed applications which will not be subject to iCloud backup routines.

Third party applications listed on an enterprise app catalogue may link through to the public App Store. In order for a user to install these applications, the public App Store must be enabled, meaning that any application from the public App Store can be installed. To manage this risk, policies and procedures should be put in place to audit devices, ensuring any unpermitted applications are not installed.


PAGE 12 OF 16

Applications wrappers

This section covers the different types of application wrappers, giving descriptions and the security considerations of each.

4. Application wrappers

This section covers the different types of application wrappers, giving descriptions and the security considerations of each.

4.1 Security considerations

A variety of 'application wrapping' technologies exist on the market today. Whilst these technologies ostensibly come in a variety of forms, each providing different end-user benefits, on most platforms (including iOS) they essentially work in one of three ways:

Category 1: These provide a remote view of an enterprise service. For example, a Remote Desktop view of a set of internal applications that are running at a remote location, or a HTML-based web application. Multiple applications may appear to be contained within a single application container, or may live separately in multiple containers to simulate the appearance of multiple native applications. Usually only temporary cached data and/or a credential is persistent on the device itself.

Category 2: These are added to an application binary after compilation and dynamically modify the behaviour of the running application (for example to run the application within another sandbox and intercept and modify platform API calls) in an attempt to enforce data protection.

Category 3: The source code to the surrogate application is modified to incorporate a Software Development Kit (SDK) provided by the technology vendor. This SDK modifies the behaviour of standard API calls to instead call the SDK's API. The developer of the surrogate application will normally need to be involved in the wrapping process.

4.2 Security requirements

Category 1 technologies are essentially normal platform applications but which store and process minimal information, rather than deferring processing and storage to a central location. The development requirements for these applications are identical to other native platform applications. Developers should follow the guidelines given above.

Category 2 and 3 wrapping technologies are frequently used to provide enterprise management to applications via the MDM that the device is managed by. SDKs are integrated into these MDM solutions and can be used to configure settings in the application or to modify the behaviour of the application. For example, the application could be modified to always encrypt data or not use certain API calls.

On iOS, both category 2 and category 3 wrapping technologies require the surrogate developer’s co-operation to wrap the application into a signed package for deployment onto an iOS device. As such, normally only custom-developed in-house applications, and sometimes B2B applications (with co-operation) can use these technologies.

As the robustness of these wrapping technologies cannot be asserted in the general case, they should not be used with an untrusted application; they should only be used to modify the behaviour of trusted applications, or for ease of management of the wrapped application. Preferably, in-house applications should be developed specifically against the previously described security recommendations wherever possible. The use of app-wrapping technologies should be seen as a less favourable alternative method of meeting the above security recommendations, where natively meeting them is not possible.

Ultimately, it is more challenging to gain confidence in an application whose behaviour has been modified by a category 2 technology. It is difficult to assert that dynamic application wrapping can cover all the possible ways an application may attempt to store, access and modify data. It is also difficult to make any general assertions about how any given wrapped application will behave. As such, the NCSC cannot give any assurances about category 2 technologies or wrapped applications in general, and hence cannot recommend their use as a security barrier at this time.

However, category 3 technologies are essentially an SDK or library which developers use as they would any other library or SDK. In the same way that the NCSC does not assure any standalone cryptographic libraries, we do not provide assurance in SDKs which wrap applications. The developer using the SDK should be confident of its functionality, as they would be with any other library.

:

Av Svenn Dybvik - 9 april 2023 00:00

https://www.ncsc.gov.uk/collection/application-development/windows-application-development


PAGE 13 OF 16

Windows application development

Recommendations for the secure development, procurement and deployment of Windows applications.

This guidance contains recommendations for the secure developmentprocurement and deployment of Windows applications. Please familiarise yourself with the Generic application development section before continuing.


PAGE 14 OF 16

Secure Windows application development

How to securely develop a Windows application, including how to store, handle or process sensitive data and the recommended network configuration.

1.1 Datastore hardening

Universal Windows Platform (UWP) applications run in a container, meaning data storage is achieved in a sandboxed environment with its own file system and registry. Additionally, contained applications have restricted access to files on the host system or to data stored by other applications. Application developers do not need to implement anything to take advantage of this secure storage capability.

In cases where it is necessary to share data, UWP provides secure functionality for the following:

  • reading specific files on the host operating system as selected by the user
  • data sharing between applications
  • data storage for the same application across multiple Windows users

Developers should utilise the platform’s native features for those purposes.

Note that while UWP implements the principle of least privilege and ensures its applications cannot access external resources directly, applications with administrator privileges will still be able to read and write data to a UWP application.

1.2 Network protection

The diagram below, taken from the Windows 10 security guidance, illustrates the recommended network configuration for UWP devices handling sensitive data. In summary, a VPN is used to bring device traffic back to the enterprise. Access to internal services is brokered through a reverse proxy server which protects the internal network from attack.


1.3 Authentication

If sensitive data is handled by the application, two-factor authentication should be required when the user logs in. You should integrate Windows Hello into UWP applications to achieve this. Windows Hello provides a biometric system built in to the operating system, and utilises the device’s Trusted Platform Module (TPM) chip for private key generation and storage (if available). This is a recommended option for key management as the TPM protects against several known attacks. Windows Hello can also require a PIN, which is backed by a TPM, if the organisation does not choose to use biometrics.

The Windows Hello two-factor authentication mechanism provides an alternative to smartcards. However, if Windows Hello is unavailable, smartcards can still be used to provide an additional layer of security.

If an application requires user authentication on launch, you should also implement additional checks for when the application has been backgrounded, or its use has been suspended for a length of time. This is necessary to ensure that the current user is still the authenticated user that launched the application. Where two-factor authentication has in place for the session, it would not be user-friendly to require additional two-factor authentication each time the user returns. 

For authentication provided by an online identity provider, Single Sign-On (SSO) authentication should be enabled with the use of the Web Authentication Broker APIs native to UWP.

1.4 Secure data storage

Data-at-rest should be protected with use of the encryption and hashing APIs provided by UWP:

  • The SymmetricKeyAlgorithmProvider and AsymmetricKeyAlgorithmProvider classes should be used to implement encryption.
  • The CryptographicEngine class provides encryption, decryption, digital signing and signature verification capabilities.
  • The Security.Cryptography.DataProtection.DataProtectio








    nProvider
     class should be used to encrypt and decrypt stored local data.

UWP provides a range of functionality with built-in support for use of a device’s Trusted Platform Module (TPM), which protects against a range of attacks. Data protected by a TPM is very difficult for an attacker to access. The following TPM based functionality can be used to store data securely:

  • Platform Crypto Provider gives access to robust cryptography schemes, including those that are backed by the TPM. It can be used to securely store data on the device.
  • Windows Hello has integrated TPM support and can be used to authenticate and validate users for access to sensitive datastores.

Cryptographic keys and sensitive data should not be stored on the device unless they are stored using a TPM via a UWP feature such as those listed above.

When storing credentials, the Credential Locker feature should be used as it prevents other UWP applications from accessing them. Note that non-UWP applications and elevated users are able to access credentials within the Credential Locker, so for increased protection they could be encrypted before being stored. Credential Locker documentation details the following best practices for its use:

  • only use the credential locker for passwords and not for data blobs
  • never store credentials in plain-text using app data or roaming settings
  • only save passwords in the credential locker if the user has:
    a) successfully signed in
    b) opted to save passwords

1.5 Server-side controls

Applications storing credentials should have robust server-side control procedures in place to revoke credentials or data stored on the device if it's compromised. If credentials are stored using Credential Locker, they can be deleted from all connected devices by using the PasswordVault.Remove functionality.


1.6 Secure data transmission

In order to transmit sensitive data securely, Windows applications should conform to the following:

  • For TLS connections, certificate pinning to known organisation services should be enforced.

  • Encrypt any Websocket connections using the wss: URI scheme.
  • All HTTP or HTTPS connections should use the Web.Http API.
  • Note that because UWP applications run in a contained environment, issuer certificates to be used for validation are stored in an isolated cache within the container; as a result, you do not need to do anything to store issuer certificates securely.

1.7 Application security

In order to prevent potential memory corruption vulnerabilities and protect against reverse engineering, Windows applications should conform to the following:

  • The application should be compiled using the latest supported security flags.
  • The application should be compiled in release mode with all debug information stripped from the binaries.
  • When applications are updated, the new version should target the latest SDK version.

1.8 General security recommendations

The following additional behaviours can increase the overall security of an application:

  • Applications should minimise the amount of sensitive data stored on the device, retrieving data from the server when needed over a secure connection, and erase it when it is no longer required.
  • Applications that require authentication on application launch should also request this authentication credential when returning back into the foreground after previously being backgrounded by a user allowing for a small grace period.

PAGE 15 OF 16

Questions for application developers

For anyone procuring an application built by a third party, you can ask developers the example questions below. Their answers will help you gain more (or less) confidence about the security of their products.

For anyone procuring an application built by a third party, you can ask developers the example questions below. Their answers will help you gain more (or less) confidence about the security of their products.

The most thorough way to assess an application before deploying it would be to conduct a full source code review to ensure it meets the security recommendations and contains no malicious or unwanted functionality. Unfortunately, for the majority of third party applications, this will be infeasible or impossible. However, the responses from the third party should help provide confidence that the application is well written and likely to protect information properly.

2.1 Secure data storage

The following questions will help you gain confidence that a UWP application stores sensitive data in a secure manner:

https://www.ncsc.gov.uk/collection/application-development/windows-application-development/questions-for-application-developers


2.2 Secure data transmission

The following question will help you gain confidence that a UWP application transmits sensitive data securely:

https://www.ncsc.gov.uk/collection/application-development/windows-application-development/questions-for-application-developers


2.3 IPC mechanisms

The following question will help you gain confidence that a UWP application shares sensitive data securely:

https://www.ncsc.gov.uk/collection/application-development/windows-application-development/questions-for-application-developers


2.4 Binary protection

The following questions will help you gain confidence that a UWP application protects its data within a binary:

https://www.ncsc.gov.uk/collection/application-development/windows-application-development/questions-for-application-developers


2.5 Server side controls

The following questions will help you gain confidence that a UWP application protects its data on the server side:

https://www.ncsc.gov.uk/collection/application-development/windows-application-development/questions-for-application-developers


PAGE 16 OF 16

Secure deployment of Windows application

This section recommends how to securely deploy the application, should it be from third party organisation or via an in-house application.

3.1 Third party Windows Store applications

Windows supports a number of methods to install new third party applications. The following section divides such applications into two types: untrusted and trusted.

Untrusted third party applications

Untrusted applications are those that have been produced by developers with whom the organisation does not have an existing relationship. This includes applications hosted by both Windows Store and on third party application stores. In these instances you should assume that the third party application may have unwanted functionality, either due to weaknesses in its design, or deliberately malicious code. The Windows Store does check apps for known malware during the certification process but this should not be relied upon by itself. Untrusted third party applications should therefore never be granted access to sensitive data, and should be assessed before inclusion in your organisation’s private enterprise application catalogue.

The Windows Store indicates which app permissions are required by the application. These should be reviewed carefully to ensure they are appropriate and do not provide the application with unnecessary or unmanaged access to sensitive data.

Network architecture components such as the reverse proxy can be used to help restrict third party applications from accessing corporate infrastructure. Although such features should be regarded as techniques to help mitigate the potential threat posed by the installation of third party applications, they cannot guarantee complete protection.

The ideal method of mitigation is to not allow any third party applications to be installed on the device, though in reality this must be taken on a 'per application' basis. Where possible, developers of the application should be consulted in order to understand better the limitations and restrictions of the application. To help your evaluation, you can use the Questions for application developers section (feel free to ask more, these represent the minimum you should find out).

Trusted third party applications

You are encouraged to learn as much as possible about the security posture of an application, so the risks of deploying it can be understood and managed wherever possible. Your organisation should ideally establish a relationship with the developers of these products and work with them to understand how their product does, or does not, meet the security posture expected.

Trusted applications have been assessed as posing an acceptable amount of risk to the organisation. This should, however, not result in complete trust of the application and steps should be taken to mitigate relevant risks and impacts. A third party application should never have access to sensitive data unless designed and accredited to do so. For those applications deemed to be trusted, their access to data should be restricted and the principle of least privilege should be applied. If devices are managed, restrictions should be applied with use of native operating system features such as Windows Information Protection (WIP), which defines the third party applications that can access enterprise protected files, Virtual Private Networks (VPN) and enterprise data on the clipboard or through a share contract.

Where a third party application is being considered to handle sensitive data, organisations may also wish to consider commissioning independent assurance. This is particularly recommended if the application implements its own protection technologies (such as a VPN or data-at-rest encryption) and does not use the native protections provided by UWP.

Many enterprise applications feature server side components, which should be considered as part of the wider risk assessment.

Security considerations

When deploying third party applications, the primary concern for an organisation is whether applications could affect the security of the enterprise network, or access data held in a sensitive datastore.

UWP applications must pass a certification process before being published to the Windows Store, which includes checks for known viruses and malware. However, this should not be taken as an indication that the application poses no threat to the organisation and additional threat mitigation activities should be undertaken. Specifically, this involves taking the recommended steps to protect both data-at-rest and data-in-transit while third party applications are permitted on the device.

You should also consider security features of the devices that will host their applications. A number of manufacturers offer custom security features to protect corporate data from other applications. If the application will only be used on these devices, permitting third party applications on the same devices may be deemed acceptable.

Security requirements

Best practice when using third party applications is as follows:

  • Server side components such as a reverse proxy should be used to restrict enterprise network access to trusted applications.
  • The developers should be contacted in order to better understand the security posture of the application. Use the Questions for Application Developers section as your starting point.
  • Data should be protected from third party applications by restricting the application’s access to sensitive data and functionality.

3.2 In-house Windows store applications

In-house applications are those applications which are designed and commissioned by an organisation to fulfil a particular business requirement. The organisation can stipulate the functionality and security requirements of the application, and can enforce these contractually if the development work is subcontracted. For the purposes of this document, these applications are assumed to access, store, and process sensitive data. The intention when securing these applications is to minimise the opportunity for data leakage, and to harden them against physical and network-level attacks.

The following best practice guidelines should be followed when developing applications for use internally:

  • Consider security concerns throughout the product lifecycle, including the design, development, and ongoing support stages.
  • Ensure that developers and product owners follow the NCSC secure development and deployment guidance.
  • Ask the questions listed in the Questions for application developers section.
  • Ensure that contracted developers deliver source code for the final product

3.3 General security advice

Microsoft provide a selection of technologies that can be used to assist the secure deployment of applications for Windows. UWP applications can be deployed to any Windows device through the Windows Store. Non-UWP applications can be packaged with Desktop Bridge for Windows Store deployment on systems running Windows 10 Anniversary edition or later. Desktop Bridge brings the advantages of publishing applications using a store, such as automatically deploying updates, but does not bring the security or containerisation advantages offered by UWP. 

When deploying UWP applications from third parties, review whether it is a native UWP application or one provided by Desktop Bridge. In most cases, applications with the 'Uses all system resources' permission are Desktop Bridge applications.

Managed deployment

Where possible, applications should be provided to users as part of a managed Windows domain or MDM service, in an environment protected by other security controls such as restricted user accounts and AppLocker.

As an alternative to the Windows Store, application deployment can be controlled on managed devices through enterprise software management solutions such as SCCM. These solutions can be used together to control access to the software and ensure that users are always running the latest version of the UWP application.

Unmanaged deployment

Deployment to unmanaged devices introduces some risk, as it reduces the complexity of attack needed to compromise the software. In this scenario, the following guidelines should be considered:

  • Minimise storage of sensitive data on the device.
  • In a client-server model, input from the software should not be trusted by the server unless further authentication (such as described in the Secure Windows Application Development – Authentication section) is supplied to verify and authenticate an actual user.
  • Obfuscation and similar technologies could be used to increase the effort required to reverse-engineer the software. However, obfuscation should be considered only for this purpose, and should not be relied upon to provide complete protection.

 

 

 

 

 

 

https://www.ncsc.gov.uk/collection/developers-collection

Secure development and deployment guidance

8 Principles to help you improve and evaluate your development practices, and those of your suppliers
 

Introduction

Having a secure approach to development has never been so important.

 

The way we build software and systems is rapidly evolving, becoming more and more automated and integrated. Today, developers can define an entire system architecture in code and tie it to tooling which will automate both testing and deployment.

 

Thanks in large part to the arrival of cloud computing and 'infrastructure as code', systems of almost any size and complexity can be called into life, changed or terminated without leaving the desktop. On top of these new capabilities a process of quick and regular deployments has evolved. Often referred to as Continuous Delivery, this iterative approach is powerful, flexible and efficient.

 

But, these strengths bring with them a new set of risks which your security practices must address. To do so, you will need to consider security as a primary concern throughout the development and deployment process. In fact, development & deployment should be a cornerstone of your risk management and threat modelling approach. If you work in this way, the systems, features and fixes you build are less likely to be undermined by security compromise.

What does this guidance do?

This guidance will help you understand the security implications of modern code development and deployment practices. The principles outlined here are primarily discussed in terms of digital services, but they are sufficiently high level that anyone building software which needs to remain secure will find them useful.

 

The Continuous Delivery approach to writing code introduces new risks, but it also brings a suite of tools for managing risk in the development process: version control, peer review, automated testing. Proper use of these tools can and should lead to increased security in your development practice. This guidance will help you understand how and where to apply these technologies.

 

IT systems rarely stand still, they change over time. With that in mind, these principles are not intended to be applied once and forgotten. They should be used to help build an environment which continually evaluates your systems as they evolve.

Who is this guidance for?

The simple answer is everyone involved in software development and procurement. These principles are intended to help secure the entire process of software development, from establishing a security-friendly culture in your organisation, through to implementation and ongoing management. Whether you're securing a digital service or a traditional application, these criteria will help you gauge the security maturity of your own, or a supplier's development team, and the products and services you are producing or procuring.

Using these principles does not guarantee a secure product, but should help you gain confidence that the code you deploy is free from malicious interference and fits with your business risk management strategy. It is also not intended as a list of compliance standards - relevant parts may be pragmatically selected and used at your discretion. 


Handling sensitive data

If you're developing a product that handles particularly sensitive information (eg information classified at SECRET or TOP SECRET), you should seek additional specialist advice about the specific threats you need to consider.


Technical capacity

This is not in-depth guidance on how to avoid implementation vulnerabilities in the code you write. These are high level principles, intended to help teams responsible for creating IT systems manage their processes securely. The goal is to establish a set of working practices which foster security but also make code generally more stable and easy to maintain.

Security is continuous

Development teams, technologies and good practices evolve over time, so you should re-visit your assessment periodically for it to remain meaningful.

8 Principles of Secure Development & Deployment

1. Secure development is everyone's concern

Everyone should accept that the security of IT systems is important. Even the most amazing application, delivered on time and to budget, is likely to have security vulnerabilities. Having a culture which values and rewards the detection and mitigation of these vulnerabilities is the most efficient and effective way to manage this 'fact of life'. Everyone building and running a service has a responsibility for security.

Read more


2. Keep your security knowledge sharp

Without a practical knowledge and understanding of secure development techniques, the code you produce is unlikely to be capable of withstanding attack. Give your developers and delivery team the time and resources necessary to form a good understanding of defensive code development and the risks to the systems they are building.

Read more


3. Produce clean & maintainable code

Complexity is the enemy of security. Code should be developed in line with good practice, so it can be extended and maintained effectively. Clean, well documented code is more efficient and easier to develop. It will also be easier to secure. Third party code libraries or other code dependencies need to be considered in the same light as the code you author.

Read more


4. Secure your development environment

If your development environment is insecure, it's difficult to have confidence in the security of the code which comes from it. These environments need to be suitably secure, but should also facilitate and not impede the development process. Fortunately, it is possible to provide a solution that is both secure and usable by developers.

Read more


5. Protect your code repository

As a central point from which your code is stored and managed, it's crucial that the repository is sufficiently secured. Loss or compromise of access credentials, or breach of the underlying service may allow attackers to modify your codebase without your knowledge. However, if proper security measures are taken, the benefits of using a code repository service far outweigh the risks.

Read more


6. Secure the build and deployment pipeline

There are huge efficiency savings to be had from automating functions such as building code, running tests and deploying reference environments. However, these processes are security critical. Take care to ensure that your build and deployment tooling cannot undermine the integrity of your code, and that key security processes cannot be bypassed before changes are pushed to your customers.

Read more


7. Continually test your security

Performing security testing is critical in detecting and fixing security vulnerabilities. However, it should not get in the way of continuous delivery. Automating security testing where possible provides you with easily repeatable, scalable security measures. Your specialist security people can then concentrate on finding subtle and uncommon weaknesses.

Read more


8. Plan for security flaws

All code is susceptible to bugs and security vulnerabilities. This is a fact of life. Accept that your code will have exploitable shortcomings and establish a process for capturing and managing them from identification through to the release of a fix. Keep track of your security debt by tracking issues with a register from identification to mitigation.

Read more

:

Av Svenn Dybvik - 2 april 2023 00:00

https://www.commoncriteriaportal.org/index.cfm


Common Criteria

The Common Criteria for Information Technology Security Evaluation (CC), and the companion Common Methodology for Information Technology Security Evaluation (CEM) are the technical basis for an international agreement, the Common Criteria Recognition Arrangement (CCRA), which ensures that:

  • Products can be evaluated by competent and independent licensed laboratories so as to determine the fulfilment of particular security properties, to a certain extent or assurance;
  • Supporting documents, are used within the Common Criteria certification process to define how the criteria and evaluation methods are applied when certifying specific technologies;
  • The certification of the security properties of an evaluated product can be issued by a number of Certificate Authorizing Schemes, with this certification being based on the result of their evaluation;
  • These certificates are recognized by all the signatories of the CCRA.

The CC is the driving force for the widest available mutual recognition of secure IT products. This web portal is available to support the information on the status of the CCRA, the CC and the certification schemes, licensed laboratories, certified products and related information, news and events.







https://owasp.org/www-project-top-ten/


The OWASP Top 10 is a standard awareness document for developers and web application security. It represents a broad consensus about the most critical security risks to web applications.

Globally recognized by developers as the first step towards more secure coding.

Companies should adopt this document and start the process of ensuring that their web applications minimize these risks. Using the OWASP Top 10 is perhaps the most effective first step towards changing the software development culture within your organization into one that produces more secure code.

Top 10 Web Application Security Risks

There are three new categories, four categories with naming and scoping changes, and some consolidation in the Top 10 for 2021.


  • A01:2021-Broken Access Control moves up from the fifth position; 94% of applications were tested for some form of broken access control. The 34 Common Weakness Enumerations (CWEs) mapped to Broken Access Control had more occurrences in applications than any other category.
  • A02:2021-Cryptographic Failures shifts up one position to #2, previously known as Sensitive Data Exposure, which was broad symptom rather than a root cause. The renewed focus here is on failures related to cryptography which often leads to sensitive data exposure or system compromise.
  • A03:2021-Injection slides down to the third position. 94% of the applications were tested for some form of injection, and the 33 CWEs mapped into this category have the second most occurrences in applications. Cross-site Scripting is now part of this category in this edition.
  • A04:2021-Insecure Design is a new category for 2021, with a focus on risks related to design flaws. If we genuinely want to “move left” as an industry, it calls for more use of threat modeling, secure design patterns and principles, and reference architectures.
  • A05:2021-Security Misconfiguration moves up from #6 in the previous edition; 90% of applications were tested for some form of misconfiguration. With more shifts into highly configurable software, it’s not surprising to see this category move up. The former category for XML External Entities (XXE) is now part of this category.
  • A06:2021-Vulnerable and Outdated Components was previously titled Using Components with Known Vulnerabilities and is #2 in the Top 10 community survey, but also had enough data to make the Top 10 via data analysis. This category moves up from #9 in 2017 and is a known issue that we struggle to test and assess risk. It is the only category not to have any Common Vulnerability and Exposures (CVEs) mapped to the included CWEs, so a default exploit and impact weights of 5.0 are factored into their scores.
  • A07:2021-Identification and Authentication Failures was previously Broken Authentication and is sliding down from the second position, and now includes CWEs that are more related to identification failures. This category is still an integral part of the Top 10, but the increased availability of standardized frameworks seems to be helping.
  • A08:2021-Software and Data Integrity Failures is a new category for 2021, focusing on making assumptions related to software updates, critical data, and CI/CD pipelines without verifying integrity. One of the highest weighted impacts from Common Vulnerability and Exposures/Common Vulnerability Scoring System (CVE/CVSS) data mapped to the 10 CWEs in this category. Insecure Deserialization from 2017 is now a part of this larger category.
  • A09:2021-Security Logging and Monitoring Failures was previously Insufficient Logging & Monitoring and is added from the industry survey (#3), moving up from #10 previously. This category is expanded to include more types of failures, is challenging to test for, and isn’t well represented in the CVE/CVSS data. However, failures in this category can directly impact visibility, incident alerting, and forensics.
  • A10:2021-Server-Side Request Forgery is added from the Top 10 community survey (#1). The data shows a relatively low incidence rate with above average testing coverage, along with above-average ratings for Exploit and Impact potential. This category represents the scenario where the security community members are telling us this is important, even though it’s not illustrated in the data at this time.

 

 

 

 

 

https://www.ncsc.gov.uk/section/advice-guidance/all-topics?allTopics=true&topics=critical%20national%20infrastructure%20(cni)&sort=date%2Bdesc

Critical National Infrastructure (CNI)

National assets that are essential for the functioning of society, such as those associated with energy supply, water supply, transportation, health and telecommunications.

 

 

 

 

 

 

https://www.ncsc.gov.uk/section/advice-guidance/all-topics?allTopics=true&topics=artificial%20intelligence&sort=date%2Bdesc

Artificial intelligence

Artificial intelligence (AI) describes computer systems which can perform tasks usually requiring human intelligence. This could include visual perception, speech recognition or translation between languages.

 

 

 

 

 

 

https://www.ncsc.gov.uk/section/advice-guidance/all-topics?allTopics=true&topics=social%20media&sort=date%2Bdesc

Social media

Websites and apps, such as Facebook, X and Instragram, that allow people to share and respond to user-generated content (text posts, photos and video).

 

 

 

 

 

 

https://www.ncsc.gov.uk/section/advice-guidance/all-topics?allTopics=true&topics=cloud&sort=date%2Bdesc

Cloud

An on-demand, massively scalable service, hosted on shared infrastructure, accessible via the internet. Typical services include providing data storage, data processing, and pre-built functionality, such as logging.

 

 

 

 

 

 

https://www.ncsc.gov.uk/section/advice-guidance/all-topics?allTopics=true&topics=cyber%20strategy&sort=date%2Bdesc

Cyber strategy

A long-term plan of action with the aim of implementing cyber security.

 

 

 

 

 

 

https://www.ncsc.gov.uk/section/advice-guidance/all-topics?allTopics=true&topics=asset%20management&sort=date%2Bdesc

Asset management

Identifying and recording of an organisation's physical assets, software, data, essential staff and utilities.

 

 

 

 

 

 

https://www.ncsc.gov.uk/section/advice-guidance/all-topics?allTopics=true&topics=configuration%20management&sort=date%2Bdesc

Configuration management

Processes for defining and maintaining the consistency of configurations of software, hardware and other elements of an organisation to ensure reliable performance through its life.

 

 

 

 

 

 

https://www.ncsc.gov.uk/section/advice-guidance/all-topics?allTopics=true&topics=device&sort=date%2Bdesc

Device

Computer-based hardware that physically exists, such as a desktop computer, smartphone or tablet.

:

Av Svenn Dybvik - 26 mars 2023 00:00

si vis pacem, para iustitiam


interrobangit

 

 

 

 

 

 

 

 

 


http://interrobangit.bloggplatsen.se/presentation

 

http://interrobangit.bloggplatsen.se/2024/04/27/11817408/

http://interrobangit.bloggplatsen.se/2024/04/21/11817099/

http://interrobangit.bloggplatsen.se/2024/04/20/11817030/

http://interrobangit.bloggplatsen.se/2024/04/14/11816691/

http://interrobangit.bloggplatsen.se/2024/04/13/11816630/

http://interrobangit.bloggplatsen.se/2024/04/07/11816298/

http://interrobangit.bloggplatsen.se/2024/04/06/11816229/

http://interrobangit.bloggplatsen.se/2024/03/31/11815835/

 

http://interrobangit.bloggplatsen.se/2024/03/30/11815777/

http://interrobangit.bloggplatsen.se/2024/03/24/11815431/

http://interrobangit.bloggplatsen.se/2024/03/23/11815377/

http://interrobangit.bloggplatsen.se/2024/03/17/11815023/

http://interrobangit.bloggplatsen.se/2024/03/16/11814964/

http://interrobangit.bloggplatsen.se/2024/03/10/11814616/

http://interrobangit.bloggplatsen.se/2024/03/09/11814550/

http://interrobangit.bloggplatsen.se/2024/03/03/11814215/

 

http://interrobangit.bloggplatsen.se/2024/03/02/11812481/

http://interrobangit.bloggplatsen.se/2024/02/25/11812482/

http://interrobangit.bloggplatsen.se/2024/02/24/11812483/

http://interrobangit.bloggplatsen.se/2024/02/18/11812484/

http://interrobangit.bloggplatsen.se/2024/02/17/11812485/

http://interrobangit.bloggplatsen.se/2024/02/11/11812486/

http://interrobangit.bloggplatsen.se/2024/02/10/11812487/

http://interrobangit.bloggplatsen.se/2024/02/04/11812488/

 

http://interrobangit.bloggplatsen.se/2024/02/03/11812471/

http://interrobangit.bloggplatsen.se/2024/01/28/11812472/

http://interrobangit.bloggplatsen.se/2024/01/27/11812473/

http://interrobangit.bloggplatsen.se/2024/01/21/11812474/

http://interrobangit.bloggplatsen.se/2024/01/20/11812475/

http://interrobangit.bloggplatsen.se/2024/01/14/11812476/

http://interrobangit.bloggplatsen.se/2024/01/13/11812477/

http://interrobangit.bloggplatsen.se/2024/01/07/11809673/

 

http://interrobangit.bloggplatsen.se/2023/12/31/11809080/

http://interrobangit.bloggplatsen.se/2023/12/24/11808436/

http://interrobangit.bloggplatsen.se/2023/12/17/11807843/

http://interrobangit.bloggplatsen.se/2023/12/10/11807032/

http://interrobangit.bloggplatsen.se/2023/12/03/11806437/

http://interrobangit.bloggplatsen.se/2023/11/26/11805948/

http://interrobangit.bloggplatsen.se/2023/11/19/11805462/

http://interrobangit.bloggplatsen.se/2023/11/12/11804748/

 

http://interrobangit.bloggplatsen.se/2023/11/05/11803843/

http://interrobangit.bloggplatsen.se/2023/10/29/11802910/

http://interrobangit.bloggplatsen.se/2023/10/22/11801623/

http://interrobangit.bloggplatsen.se/2023/10/15/11800702/

http://interrobangit.bloggplatsen.se/2023/10/08/11799349/

http://interrobangit.bloggplatsen.se/2023/10/01/11797103/

http://interrobangit.bloggplatsen.se/2023/09/24/11795905/

http://interrobangit.bloggplatsen.se/2023/09/17/11795095/

 

http://interrobangit.bloggplatsen.se/2023/09/10/11794600/

http://interrobangit.bloggplatsen.se/2023/09/03/11794088/

http://interrobangit.bloggplatsen.se/2023/08/27/11793398/ 

http://interrobangit.bloggplatsen.se/2023/08/20/11792985/

http://interrobangit.bloggplatsen.se/2023/08/13/11792494/

http://interrobangit.bloggplatsen.se/2023/08/06/11791981/

http://interrobangit.bloggplatsen.se/2023/07/30/11791456/

http://interrobangit.bloggplatsen.se/2023/07/23/11790886/

 

http://interrobangit.bloggplatsen.se/2023/07/16/11790435/

http://interrobangit.bloggplatsen.se/2023/07/09/11789982/

http://interrobangit.bloggplatsen.se/2023/07/02/11789494/

http://interrobangit.bloggplatsen.se/2023/06/25/11788958/

http://interrobangit.bloggplatsen.se/2023/06/18/11788358/

http://interrobangit.bloggplatsen.se/2023/06/11/11787767/

http://interrobangit.bloggplatsen.se/2023/06/04/11787315/

http://interrobangit.bloggplatsen.se/2023/05/28/11786823/

 

http://interrobangit.bloggplatsen.se/2023/05/21/11786357/

http://interrobangit.bloggplatsen.se/2023/05/14/11785856/

http://interrobangit.bloggplatsen.se/2023/05/07/11785348/

http://interrobangit.bloggplatsen.se/2023/04/30/11784837/

http://interrobangit.bloggplatsen.se/2023/04/23/11783864/

http://interrobangit.bloggplatsen.se/2023/04/16/11782994/

http://interrobangit.bloggplatsen.se/2023/04/09/11782445/

http://interrobangit.bloggplatsen.se/2023/04/02/11810271/

 

http://interrobangit.bloggplatsen.se/2023/03/26/11811111/

http://interrobangit.bloggplatsen.se/2023/03/19/11811112/

http://interrobangit.bloggplatsen.se/2023/03/12/11811113/

http://interrobangit.bloggplatsen.se/2023/03/05/11811114/

http://interrobangit.bloggplatsen.se/2023/02/26/11811115/

http://interrobangit.bloggplatsen.se/2023/02/19/11811116/

http://interrobangit.bloggplatsen.se/2023/02/12/11811117/

http://interrobangit.bloggplatsen.se/2023/02/05/11811118/

:

Av Svenn Dybvik - 12 mars 2023 00:00

https://www.msb.se/sv/aktuellt/nyheter/2024/januari/ny-lag-om-viktigt-meddelande-till-allmanheten-vma/

 

(uppdaterade inlägg) Publicerad: 2 januari 2024 kl. 07:30))

Ny lag om viktigt meddelande till allmänheten (VMA)


Den 1 januari 2024 träder den nya VMA-lagstiftningen i kraft. Den nya VMA-lagstiftningen har tillkommit för att reglera ansvarsförhållanden och roller för VMA-systemet.


– Den nya lagstiftningen förtydligar roller och ansvar när ett VMA begärs. Tidigare sköttes detta via avtal och överenskommelser mellan MSB och berörda parter, säger Peter Norlander, enhetschef för befolkningsskydd och kärnenergiberedskap på MSB.

Nya VMA-lagen (2023:407) och tillhörande förordning (2023:579) innebär följande:

  • Enligt lagen får sändning av VMA begäras när det finns fara för liv eller hälsa eller för omfattande skada på egendom eller miljö, om meddelandet skyndsamt behöver nå allmänheten för att förhindra eller begränsa faran eller skadan.
  • Enligt lagen och förordningen ges regeringen och myndigheter rätt att begära VMA.
  • MSB har därutöver rätt att föreskriva eller besluta om vilka andra aktörer som ska ha rätt att begära sändning av VMA.
  • Försvarsmakten får aktivera flyglarm vid fara för luftanfall.

MSB välkomnar och är positiva till den nya lagstiftningen för att den förtydligar berörda parters roller och ansvar för VMA-systemet.

Lag om viktigt meddelande till allmänheten (VMA)

Förordning om viktigt meddelande till allmänheten (VMA)

Om viktigt meddelande till allmänheten på MSB:s webbsida

 

 

 

 

 

 

 

https://www.krisinformation.se/detta-kan-handa/internetsakerhet/samhallets-ansvar

Samhällets ansvar

Alla allvarliga it-incidenter måste rapporteras. Här kan du läsa mer om vilka myndigheter som ansvarar för vad och vad de gör för att värna informationssäkerheten.
 

It-system och it-tjänster är ofta komplext uppbyggda. För att det ska kunna skapas en bättre bild kring it-incidenter och deras konsekvenser är statliga myndigheter skyldiga att rapportera alla allvarliga incidenter som sker till Cert-SE hos MSB.

Incidenter i system som hanterar sekretessbelagd information och rör Sveriges säkerhet ska rapporteras till Säkerhetspolisen.

Den som tillhandahåller teletjänster eller nätförbindelser måste enligt lag hålla en rimlig nivå på teknisk säkerhet i verksamheten. Post- och telestyrelsen (PTS) är den myndighet som ansvarar för tillsyn och kontroll.

Källor: Totalförsvarets forskningsinstitut (FOI), Post- och telestyrelsen (PTS), Myndigheten för samhällsskydd och beredskap (MSB) och Cert-SE.

 

https://www.cert.se/incidenthantering/steg-2-identifiera/identifiera-ddos


https://www.cert.se/2022/02/cert-se-uppmanar-organisationer-att-skarpa-uppmarksamheten


https://www.cert.se/2023/02/rad-gallande-forebyggande-och-hantering-av-overbelastningsangrepp


https://www.cert.se/2023/04/cert-se-s-veckobrev-v-17

 

 

 

 

 

 

https://www.ncsc.se/

Nationellt cybersäkerhetscenter – med uppdrag att stärka Sveriges samlade förmåga att förebygga, upptäcka och hantera cyberhot

FRA, Försvarsmakten, MSB och Säkerhetspolisen har inrättat ett nationellt cybersäkerhetscenter på uppdrag av regeringen. Arbetet görs i nära samverkan med PTS, Polismyndigheten och FMV.


Verksamheten i centret byggs successivt upp och utvecklas under 2021-2023.


Inom ramen för cybersäkerhetscentret ska myndigheterna:


  • Koordinera arbetet för att förebygga, upptäcka och hantera cyberangrepp och andra it-incidenter.
  • Förmedla råd och stöd avseende hot, sårbarheter och risker.
  • Utgöra en nationell plattform för samverkan och informationsutbyte med privata och offentliga aktörer inom cybersäkerhetsområdet.

 

 

 

 

 

 

https://www.msb.se/siteassets/dokument/amnesomraden/informationssakerhet-cybersakerhet-och-sakra-kommunikationer/nationellt-center-for-cybersakerhet/rapport-cybersakerhet-i-sverige-2020--hot-metoder-brister-och-beroenden.pdf

Hotaktörer

De cyberhot som riktas mot Sverige är mångfacetterade och kan kopplas till flera olika typer av aktörer. I huvudsak kan de delas upp i statliga aktörer och kriminella grupperingar. 

I viss omfattning förekommer även ideologiskt motiverade aktörer, såsom hacktivister eller grupperingar med terrorkopplingar. Statliga aktörer som genomför cyberangrepp mot Sverige har oftast som syfte att inhämta information som kan gynna det egna landets utrikes- och säkerhetspolitiska intressen, eller att stärka det egna landets ekonomi och industriella utveckling genom industrispionage.

Kriminella grupperingar som genomför cyberangrepp vill i de flesta fallen tjäna pengar genom till exempel ransomware-attacker där utsatta företag krävs på lösensummor, medan ideologiskt motiverade aktörer tenderar att agera enligt sina egna formulerade agendor.

 

 

 

 

 

 

https://rib.msb.se/filer/pdf/30140.pdf

Till allmänheten. Alla kan bidra till Sveriges cybersäkerhet. Du också.

I denna rapport lämnar Myndigheten för digital förvaltning, Digg, en samlad övergripande analys av samhällets digitalisering utifrån målen för digitaliseringspolitiken. Utgångspunkterna är bland annat befolkningens digitala kompetens, landets bredbandsinfrastruktur och den digitala omställningen av företag och offentlig förvaltning. Rapporten ger på så vis samlad beskrivning av den digitala strukturomvandlingen i samhället.

 

 

 

 

 

 

https://www.imy.se/globalassets/dokument/rapporter/dataskyddsarbetet-i-praktiken.pdf

Dataskyddsarbetet i praktiken

En studie av förutsättningar för arbetet med dataskyddsfrågor i verksamheter som är skyldiga att ha dataskyddsombud, IMY rapport 2023:1.
 
 
 
 
 
 

https://www.digg.se/download/18.1e68c05518649f2b2eb6a8e/1677659508496/Digitala%20Sverige%202022.pdf

Digitala Sverige 2022

I denna rapport lämnar Myndigheten för digital förvaltning, Digg, en samlad övergripande analys av samhällets digitalisering utifrån målen för digitaliseringspolitiken. Utgångspunkterna är bland annat befolkningens digitala kompetens, landets bredbandsinfrastruktur och den digitala omställningen av företag och offentlig förvaltning. Rapporten ger på så vis samlad beskrivning av den digitala strukturomvandlingen i samhället.
 
 
 
 
 
 

https://www.ncsc.se/siteassets/publikationer/delredovisning-regeringsuppdrag-fo2023-907-2023-05-31.pdf

Delredovisning av regeringsuppdrag

Myndigheter som ingår i nationella cybersäkerhetscentret har delredovisat ett regeringsuppdrag om att stärka samverkan med näringslivet.

 

 

 

 

 

 

https://www.ncsc.se/siteassets/publikationer/ncsc-rappor-1-cybersakerhet-i-sverige-2022-hot-metoder-brister-och-beroenden.pdf

Cybersäkerhet i Sverige – hot, metoder, brister och beroenden

Rapporten är en samlad lägesbild över cybersäkerhetsrelaterade hot och innehåller exempel från verkligheten. Rapporten ska ge stöd till analyser och riskbedömningar vid exempelvis beslut om verksamhetsutveckling, kontrakt eller investeringar.

 

 

 

 

 

 

https://www.ncsc.se/siteassets/publikationer/ncsc-rapport-2-cybersakerhet-i-sverige-2022-rekommenderade-sakerhetsatgarder.pdf

Cybersäkerhet i Sverige – rekommenderade säkerhetsåtgärder

Rapporten ger rekommendationer om vilka åtgärder som behöver vidtas och hur man rent praktiskt bör gå tillväga för att bygga en säkrare it-miljö. I många fall handlar det om ett ändrat arbetssätt inom organisationen och om att planera, testa, och införa tekniska åtgärder på ett systematiskt sätt.

 

 

 

 

 

 

https://www.msb.se/siteassets/block/amnesomraden/informationssakerhet-cybersakerhet-och-sakra-kommunikationer/cybercenter/cybersakerhet-i-sverige--i-skuggan-av-en-pandemi-2021.pdf

Cybersäkerhet i Sverige - i skuggan av en pandemi

Rapporten presenterar myndigheternas bild av hur hotaktörer har agerat under pandemin, och hur svenska verksamheter har agerat. Rapporten redogör även för några lärdomar och rekommenderade åtgärder för att bygga de skydd som kan komma att behövas vid kriser likt pandemin.

:

Av Svenn Dybvik - 5 mars 2023 00:00

https://www.imy.se/blogg/spaningar-och-reflektioner-fran-eu-konferens-om-hallbar-ai/

Spaningar och reflektioner från EU-konferens om hållbar AI

Integritetsskyddsmyndigheten (IMY) har en viktig roll i AI-ekosystemet för att ge vägledning och bidra till minskad osäkerhet om hur dataskyddslagstiftningen ska tillämpas. Det är en av reflektionerna från den tvådagars-konferens om hållbar AI som vi deltog på i början av maj.
 
 
 
 
 
 

https://www.digg.se/analys-och-uppfoljning/publikationer/publikationer/2023-01-23-slutrapport-uppdrag-att-framja-offentlig-forvaltnings-formaga-att-anvanda-artificiell-intelligens

Uppdrag att främja offentlig förvaltnings förmåga att använda artificiell intelligens

Artificiell intelligens (AI) är ett område med stor potential att förbättra samhället. Tidigare utredningar har visat att den beräknade nyttan av AI inom offentlig förvaltning uppgår till 140 miljarder årligen. Regeringen anser att det är viktigt att lösningar och verktyg som utvecklas inom offentlig förvaltning kommer till nytta inom hela den offentliga förvaltningen. Mot denna bakgrund gav regeringen i juni 2021 Arbetsförmedlingen, Bolagsverket, Digg och Skatteverket i uppdrag att främja offentlig förvaltnings användning av AI.
 
 
 
 
 
 

https://www.digg.se/analys-och-uppfoljning/lagen-om-tillganglighet-till-digital-offentlig-service-dos-lagen


Lagen om tillgänglighet till digital offentlig service (DOS-lagen)

 
 

Vi granskar digital offentlig service som tillhandahålls av en offentlig aktör för att se om den lever upp till de krav som finns i lagen om tillgänglighet till digital offentlig service. Här kan du läsa mer om hur vi arbetar med tillsyn och övervakning.



https://www.digg.se/analys-och-uppfoljning/lagen-om-tillganglighet-till-digital-offentlig-service-dos-lagen/anmal-bristande-tillganglighet


https://www.digg.se/analys-och-uppfoljning/lagen-om-tillganglighet-till-digital-offentlig-service-dos-lagen/forenklad-overvakning


https://www.digg.se/analys-och-uppfoljning/lagen-om-tillganglighet-till-digital-offentlig-service-dos-lagen/ingaende-overvakning


https://www.digg.se/analys-och-uppfoljning/lagen-om-tillganglighet-till-digital-offentlig-service-dos-lagen/om-lagen




Tillsyn under 2023

I EU-kommissionens genomförandebeslut beskrivs att övervakning av digital offentlig service ska genomföras av medlemsstaterna i EU. Antalet digitala tjänster som ska övervakas är baserat på landets invånarantal.

För Sveriges del innebär det att vi ska granska 416 webbplatser och 17 mobila applikationer under år 2023.

 

Hur vi genomför tillsyn

Vi genomför tillsyn av digital offentlig service utifrån de kriterier som finns i EU-kommissionens genomförandebeslut. Det innebär att vi granskar en viss andel av de digitala tjänsterna manuellt genom ingående övervakning. En andel digitala tjänster granskas förenklat med ett granskningsverktyg.

 

De aktörer vars digitala service vi ska granska manuellt kontaktar vi i förväg.

 

Vår tillsynsmanual

När vi genomför manuell granskning av tillgängligheten på webbplatser, dokument och appar använder vi oss av en tillsynsmanual. I tillsynsmanualen finns instruktioner om hur vi granskar webbplatser, dokument och appar med kontrollpunkter och eventuella undantag. I tillsynsmanualen beskriver vi även vår tillsynsprocess, rättslig grund och tillämpningsanvisningar.


Sättet vi granskar på följer den europeiska standarden EN 301 549, som i sin tur bland annat bygger på den internationella standarden WCAG 2.1 (Web Content Accessibility Guidelines).

 

Vi uppdaterar vår tillsynsmanual

Digg håller på att uppdatera tillsynsmanualen som vi använder när vi granskar webbplatser inom ramen för vårt tillsynsuppdrag. När vi arbetar med tillsyn av webbplatser, dokument och mobila appar så följer vi vår nya tillsynsmanual.

Avsnittet i manualen som handlar om kontroll av webbsidor har vi valt att publicera här på vår webbplats, så att du som arbetar med tillgänglighet i din organisation kan använda dig av det som ett stöd i ditt arbete.

 

Tillsynsmanual

 

Vi jobbar successivt med att uppdatera informationen allt efterssom vi fattar beslut om hur vi gör bedömningar och hur vi väljer att tolka EN 301 549.

Den gamla versionen av tillsynsmanualen har funnits tillgänglig i sin helhet, precis som vi använder den i vårt tillsynsarbete, för dig som besökare. Vi väljer dock att avvakta med att publicera den fullständiga, nya versionen eftersom vi inte ännu kan garantera dess funktionalitet eller rättssäkerhet. Skillnaden mellan den fullständiga tillsynsmanualen och den webbsida vi har publicerat här på vår webbplats är att manualen är mer omfattande och innehåller interaktiva funktioner. Vi arbetar aktivt med frågan men kan i dagsläget inte säga när eller om vi kommer att publicera den manual vi själva arbetar med.

 

 

 

 

 

 

https://www.digg.se/ledning-och-samordning/ena---sveriges-digitala-infrastruktur/nationella-grunddata#h-sv-default-anchor-1

 

Nationella grunddata

Nationella grunddata är uppgifter, inom offentlig förvaltning, som flera aktörer har behov av, som är viktiga i samhället och som uppfyller överenskomna egenskaper, principer och riktlinjer. För att de data som utbyts inom offentlig förvaltning ska vara korrekta och tillgängliga finns ett nationellt ramverk för grunddata. Här kan du läsa mer om ramverket samt Enas olika grunddatadomäner.

 

Nationella grunddata utgör en delmängd av grunddata, särskilda värdefulla datamängder och offentliga öppna data. Grunddata ryms inom offentlig information och en del grunddata är öppna data. Alla särskilda värdefulla datamängder är grunddata och offentliga öppna data.



När fler grunddatamängder följer ramverket kommer mängden nationella grunddata att bli större. Målet är att samtliga grunddata på sikt ska vara nationella grunddata.

 

Nationellt ramverk för grunddata

Nationella grunddata ska bland annat kunna nyttjas effektivt och enkelt, stödja ”en uppgift en gång”, vara interoperabla, beskrivas och behandlas på ett säkert sätt.

 


Överenskomna egenskaper

Nationella grunddata:

  1. produceras av offentliga aktörer,
  2. används av flera konsumenter,
  3. är viktiga i samhället samt
  4. följer ramverket.

 

Överenskomna principer och riktlinjer

Nationella grunddata ska:

  1. ge samhällsnytta,
  2. kunna nyttjas effektivt och enkelt,
  3. stödja ”en uppgift en gång”,
  4. följa fastställda krav,
  5. vara interoperabla,
  6. beskrivas samt
  7. behandlas på ett säkert sätt.



Grunddatadomäner

Med grunddatadomän avses område för grunddata avseende datamängd som pekas ut i den föreslagna förordningen om samordnad hantering av grunddata inom den offentliga förvaltningen. Alltså grunddata som hör ihop inom ett område, till exempel person, företag samt fastighets- och geografisk information.


Grunddatadomänerna Person, Företag samt Fastighets- och geografisk information är under införande. Grunddatadomänerna Hälsa, vård och omsorg och Transportsystem befinner sig i utvecklingsfas. Fler grunddatadomäner kommer att tillkomma de kommande åren.

 

Grunddatadomänansvariga myndigheter

  • Skatteverket ska ansvara för grunddatadomänen Person.
  • Bolagsverket ska ansvara för grunddatadomänen Företag.
  • Lantmäteriet ska ansvara för grunddatadomänen Fastighets- och geografisk information.
  • E-hälsomyndigheten ansvarar för utveckling av en grunddatadomän för Hälsa, vård och omsorg.
  • Trafikverket ansvarar för utveckling av en grunddatadomän för Transportsystem.

 

Dokument och länkar

 

 

 

 

 

 

https://www.regeringen.se/rattsliga-dokument/skrivelse/2023/10/skr.-20232426

Riksrevisionens rapport om regeringens styrning av samhällets informations- och cybersäkerhet Skr. 2023/24:26

skrivelsen redogör regeringen för sin bedömning av de slutsatser och rekommendationer som Riksrevisionen lämnar i rapporten Regeringens styrning av samhällets informations- och cybersäkerhet – både brådskande och viktig (RiR 2023:8).

Ladda ner:


Riksrevisionens övergripande slutsats är att regeringens arbete inom området inte har varit effektivt utformat. Enligt Riksrevisionen handlar den centrala bristen om avsaknad av strategiska avvägningar och prioriteringar som inriktar informations- och cybersäkerhetsarbetet.

Regeringen välkomnar granskningen och instämmer huvudsakligen i Riksrevisionens iakttagelser. Regeringen kommer mot den bakgrunden att överväga hur den nya nationella informations- och cybersäkerhetsstrategin bör utformas för att hantera de brister som iakttagits.

 

Regeringen delar Riksrevisionens bedömning att det nationella cybersäkerhetscentret (NCSC) har tagit lång tid att bygga upp och att ansvarsfördelningen inom NCSC gör verksamheten svår att styra och följa upp. NCSC etablerades i december 2020 av den förra regeringen, men har inte nått den grad av fördjupad samverkan som krävs för att NCSC fullt ut ska nå sitt syfte. Försvarsdepartementet har därför gett en utredare i uppdrag att lämna förslag på hur Försvarets radioanstalt ska tilldelas huvudansvaret för NCSC och se över dess organisation och styrning.

I och med denna skrivelse anser regeringen att Riksrevisionens rapport är slutbehandlad.

 

 

 

 

 

 

https://www.regeringen.se/remisser/2021/01/remiss-av-europaparlamentets-och-radets-forordning-om-europeisk-datastyrning-datastyrningsforordningen/

 



Remiss av Europaparlamentets och rådets förordning om europeisk datastyrning (datastyrningsförordningen)


Publicerad 14 januari 2021


Här kan du ta del av till vilka instanser som regeringen har remitterat Europaparlamentets och rådets förordning om europeisk datastyrning (datastyrningsförordningen) KOM (2020) 767.


Remissinstanser:



Remissvar:


 

 

 

 

 

 

Polisanmälda dataintrång

https://bra.se/publikationer/arkiv/publikationer/2022-10-31-polisanmalda-dataintrang.html

 

Karaktär, utmaningar, utvecklingsområden


"I den här rapporten presenterar Brå en samlad överblick över karaktären på de dataintrång som anmäls till polisen och en beskrivning av de utmaningar som rättsväsendets aktörer står inför i sitt arbete med att utreda och lagföra brotten. Brå beskriver även utvecklingsområden för polisens arbete mot dataintrång. Rapporten vänder sig i första hand till Polismyndigheten, Åklagarmyndigheten och regeringen."

 

Ladda ner som PDF

https://bra.se/download/18.57223f611841889cd023b5/1666871966529/2022_Polisanmalda_dataintrang.pdf

 

https://bra.se/download/18.31d9e51d18529a09626ead/1671541872863/2022_8_Data-breaches-reported-to-the-police.pdf

 

 

 

 

 

 

Anmälda personuppgifts­incidenter 2022

https://www.imy.se/publikationer/anmalda-personuppgiftsincidenter-2022/

Den nationella bilden med en fördjupning om antagonistiska angrepp och en nordisk jämförelse 2019–2022, IMY rapport 2023:2.

Under 2022 tog IMY emot cirka 5 330 anmälningar om personuppgiftsincidenter, varav 70 procent kom från offentlig sektor och cirka 25 procent kom från privat sektor. Inom offentlig sektor anmäldes var fjärde incident inom statliga myndigheter, och var femte inom hälso- och sjukvård.

 

63 procent av anmälningar kan tillskrivas någon typ av obehörigt röjande: antingen genom felskick, 38 procent, eller genom annan felaktig hantering av personuppgifter, 25 procent.

 

Den mänskliga faktorn angavs som orsak i 59 procent av samtliga anmälningar om personuppgiftsincidenter 2022. Oftast handlade det om personer som begått ett misstag när de hanterat personuppgifter i sina verksamheter. Mer än hälften av de personuppgiftsincidenter som orsakades av den mänskliga faktorn är felskickade brev, mejl eller sms. Jämfört med föregående år ökade andelen anmälningar med den mänskliga faktorn som orsak inom hälso- och sjukvården.

 

Nordisk jämförelse

IMY:s jämförelse av anmälningar om personuppgiftsincidenter i Norden 2019–2022 visar att Danmark är det land som har flest anmälda personuppgiftsincidenter, följt av Sverige och Finland. I förhållande till folkmängden har Sverige färre anmälningar än både Danmark och Finland. År 2022 rapporterade verksamheterna i Finland dubbelt så många personuppgiftsincidenter som i Sverige och verksamheterna i Danmark tredubbelt så många. Utifrån dessa siffror drar vi slutsatsen att det sannolikt finns en underteckning av personuppgiftsincidenter i Sverige och att det kan handlar om 10 000 oanmälda personuppgiftsincidenter.

 

Rekommendationer till verksamheter

I rapporten ger IMY rekommendationer för att förebygga personuppgiftsincidenter.

 

Anmälda personuppgiftsincidenter 2022
7 juni 2023

IMY rapport 2023:2
Pdf, 4 MB

https://www.imy.se/globalassets/dokument/rapporter/anmalda-personuppgiftsincidenter-2022.pdf

 

English summary
Please find an English summary of the report with IMY's recommendations for preventing personal data breaches in the document below.

https://www.imy.se/globalassets/dokument/rapporter/reported-personal-data-breaches-2022---english-summary-imy-report-2023_2.pdf

 

 

 

 

 

 

"600 000 svenskar drabbade av stalking – ”Vem som helst kan drabbas”

 

Mängder av sms eller obehagliga meddelanden i sociala medier.
Påringningar på dörren mitt i natten eller ”sammanträffanden” som gör att en person hela tiden dyker upp där du befinner dig.


Stalking kan ske på olika sätt men gemensamt är att det skapar obehag och rädsla för den som drabbas – och är dessutom något som drabbar en stor mängd svenskar varje år.
– Vem som helst kan bli utsatt för stalking. Vem som helst kan också bli stalkare, säger Laura Richards, kriminolog och stalkingexpert i dokumentären “Take a Chance”.

 

https://kampanj.expressen.se/amazonprimevideo/uncategorized/600-000-svenskar-drabbade-av-stalking-vem-som-helst-kan-drabbas/

 

 

 

 

 

 

Stalking är ett brott som kan drabba vem som helst, inte bara kända personer.
Och stalkare är extremt farliga, menar experten Zoe Dronfield som själv var nära att mista livet på grund av en stalker.

 

– Vi ser idag att stalking och tvångsmässigt beteende ofta verkar i en odefinierad gråzon fram till att en gräns i lagens ögon överskrids.

 

Så ska du göra om du är drabbad av stalking

  1. I början är det viktigt att vara tydlig med att du inte önskar kontakt med gärningspersonen. Undvik därefter all kontakt eftersom även avvisanden kan leda till motsatt önskad effekt.
  2. Det kan underlätta utredningen om du själv har möjlighet att dokumentera hot genom att till exempel fotografera, spela in telefonsamtal, skriva upp tidpunkter du har blivit förföljd, när och på vilket sätt du har blivit trakasserad och så vidare.
  3. Spara allt som skulle kunna användas för framtida bevisföring, såsom e-post, sms, samtalslistor i telefonen och alla former av meddelanden.
  4. Berätta för personer i din närhet att du känner dig utsatt.
  5. Du har möjlighet att ansöka om kontaktförbud hos polisen.

Källa: Polisen.

 

https://kampanj.expressen.se/amazonprimevideo/uncategorized/experten-stalkare-ar-extremt-farliga/

:

Av Svenn Dybvik - 26 februari 2023 00:00

https://www.msb.se/sv/amnesomraden/informationssakerhet-cybersakerhet-och-sakra-kommunikationer/systematiskt-informationssakerhetsarbete/

Systematiskt informationssäkerhetsarbete


Systematiskt informationssäkerhetsarbete är att arbeta förebyggande och att kontinuerligt anpassa skyddet utifrån organisationens behov och risker. Då finns informationen tillgänglig när vi behöver den, vi kan lita på att den är riktig och inte manipulerad och att endast behöriga personer får ta del av den.


Läs mer om systematiskt informationssäkerhetsarbete

 

Tänk sä­kert!

Varje år anordnar MSB och Polisen kampanjen "Tänk säkert". Syftet med kampanjen är att öka medvetenheten om informations- och cybersäkerhetsfrågor. Det gemensamma temat 2023 är nätfiske, säkra lösenord och säkerhetskopiering.

Tänk säkert 2023

 

Nytt öv­nings­ma­te­ri­al för led­ning­en

Beredskapsveckan som infaller veckan före säkerhetsmånaden har i år temat Öva! I samband med detta har MSB lanserat ett nytt övningsmaterial Informationssäkerhet för ledningen.
Det rör sig om handledning och presentationsunderlag som kan användas i olika typer av organisationer för att genomföra en övning om informationssäkerhet med ledningsgruppen. Passa på att planera in detta under oktober!

Övning – Informationssäkerhet för ledningen

 


Material om NIS

NIS står för "The Directive on security of network and information systems - the NIS Directive".

På svenska heter direktivet ”åtgärder för en hög gemensam nivå på säkerhet i nätverks- och informationssystem i hela unionen”. Kortfattat ställer NIS-direktivet krav på säkerhet i nätverk och informationssystem.

NIS-direktivet



https://www.msb.se/sv/amnesomraden/informationssakerhet-cybersakerhet-och-sakra-kommunikationer/standardisering-inom-informationssakerhet/termbank-for-informationssakerhet/

 

Termbank för informationssäkerhet

 

Termbanken för informationssäkerhet är en webbaserad, fritt tillgänglig och sökbar nationell databas för informationssäkerhetsområdet. Tjänsten är framtagen för att öka möjligheten till att alla som arbetar med området ska kunna samarbeta utifrån gemensamma definitioner på centrala begrepp.

Termbanken för informationssäkerhet innehåller den nationella terminologin för informations- och cybersäkerhetsområdet och innehåller svenska och engelska termer, definitioner och förtydligande anmärkningar på svenska med hänvisning till relevanta källor. Terminologiarbetet har utförts inom ramen för nationell (SIS/TK 318) och internationell (ISO/SC 27) standardisering, vilket bidrar till det gemensamma fackspråket.

 

Rik­tar sig till en bred mål­grupp

 

I första hand riktar sig Termbanken för informationssäkerhet till yrkesgrupper som direkt arbetar med informationssäkerhet eller på annat sätt berörs av området. Även journalister, forskare, studenter samt en intresserad allmänhet kan dra nytta av termbankens innehåll.

 

Upp­da­te­ras kon­ti­nu­er­ligt av en ex­pert­grupp

 

Termbanken för informationssäkerhet uppdateras kontinuerligt med nya termer och definitioner. Innehållet tas fram av MSB:s expertgrupp som följer nationell och internationell standardisering inom informationssäkerhetsområdet. Genom att göra terminologin lättillgänglig i en termbank vill MSB öka möjligheten att alla som arbetar med informationssäkerhet förstår varandra.

Termbanken på informationssäkerhet.se

 

Fak­tab­lad om Term­ban­ken för in­for­ma­tions­sä­ker­het

 

Här finns ett faktablad som berättar om Termbanken för informationssäkerhet. Faktabladet kan skrivas ut och användas vid till exempel mässor och liknande tillfällen.

Publikationsnummer: MSB2094

Utgivningsår: 2022


Publikationsnummer: MSB2094

Utgivningsår: 2022

https://www.msb.se/sv/amnesomraden/informationssakerhet-cybersakerhet-och-sakra-kommunikationer/nationell-cyber-range-och-test-webb/

 

Nationell cyber range och testbädd

Under 2016 togs beslutet att lyfta den testbädd som Myndigheten för samhällsskydd och beredskap (MSB) och Försvarsmakten (FM) finansierat och som realiserats genom Totalförsvarets forsknings institut (FOI) till en Nationell Cyber range och testbädd. Testbädden benämns även ”Cyber Range And Training Environment” (CRATE)

Utan en välfungerande nationell cyber range och testbädd är det mycket svårt att bibehålla och på ett effektivt och ekonomiskt sätt vidmakthålla och vidareutveckla den förmåga inom sakområdet Cybersäkerhet som nationen behöver.

 

Vad är Cyber range och test­bädd?

En Cyber range och testbädd är en virtualiserad miljö som återspeglar verkligheten på ett realistiskt sätt ned till minsta tekniska detalj. Syftet är att i en helt kontrollerad miljö bedriva verksamhet på ett kontrollerat, strukturerat och deterministisk sätt.

Anläggningen består i dagsläget av cirka 800 fysiska servrar i ett kluster tillsammans med kommunikationsutrustning för att återskapa mycket komplexa miljöer. Exempelvis existerar ett simulerat internet med geolokaliserade routrar.

Miljöer med tusentals samtidigt virtualiserade enheter kan genereras och styras genom egenutvecklade verktyg. I anläggningen nyttjas bland annat virtualiseringsprogramvaran Virtualbox. Det vill säga, alla operativsystem och programvaror som VirtualBox kan hantera går med lätthet att implementera och simulera i denna anläggning. För utrustning som inte går att virtualisera finns möjligheter att koppla in fysiska enheter direkt i anläggningen. För utökad konnektivitet finns det färdigutvecklade VPN lösningar för att koppla upp intressenter till denna anläggning.

I anläggningen finns även simulerade användare, dessa användare (bots) kan bland annat, logga in på maskiner, läsa e-post, öppna bilagor, skicka e-post, skapa dokument och nyttja resurser, allt för att kunna återskapa en så verklig miljö som möjligt.

 

Vad är test­bäd­den till för?

Denna testbädd är den basplatta för all teknisk verksamhet inom NCS3 och har även möjliggjort ett antal världsunika tekniska övningar. I dagsläget nyttjas denna nationella resurs av flera parter, men det har visat sig att behovet är större än vad denna resurs är kapabel till idag. MSB ser att efterfrågan för att nyttja denna nationella resurs ökar snabbt vilket medför behov både av teknikutveckling för att skala upp förmågan samt att hålla hård- och mjukvara uppdaterad.

I och med detta har MSB nu startat upp fleråriga projekt som ska leda till att renodla denna nationella resurs mer, bland annat genom tekniska uppgraderingar och mjukvaruutveckling. I och med detta kan denna resurs fungera som en mer generisk infrastruktur och genom en modulär arkitektur kan instansieras i multipla segmenterade delar.

Detta kommer leda till att det finns en möjlighet att facilitera test/laborationer, forskning, övningar och utbildningar för att kunna nå målet med ett mer resilient samhälle som kan motstå cyberattacker.

När star­ta­de ar­be­tet?

Arbetet med denna testbädd startades redan 2008 och har använts i cyberförsvars- och cybersäkerhetsövningar, kursverksamhet och laborationer samt i ett flertal forskningsprojekt.

 

Kon­takt

Vid frågor om denna nationella resurs, kontaktascada@msb.se

 

 

 

 

 

 

https://www.msb.se/sv/amnesomraden/informationssakerhet-cybersakerhet-och-sakra-kommunikationer/eus-cyberregleringar/

 

Aktuella EU-regleringar för informations- och cybersäkerhetsområdet

Hur svenska aktörer inom offentlig och privat sektor förväntas arbeta med informations- och cybersäkerhet styrs i många fall av EU-regleringar. Här finns MSB:s policyöversikt, som ger en orientering inom några centrala, både gällande och kommande regleringar och initiativ inom informations- och cybersäkerhetsområdet.

EU har aviserat en stor mängd nya regleringar och andra satsningar med bäring på informations- och cybersäkerhetsområdet under de kommande åren. Initiativen förväntas påverka såväl svensk som europeisk säkerhet i stor utsträckning. Även fördelningen av roller, uppdrag och uppgifter hos offentliga och privata aktörer i Sverige kan komma att påverkas.

 

Sam­man­ställ­ning av ak­tu­el­la och kom­man­de re­gel­verk

MSB följer utvecklingen i de olika EU-initiativen och deltar även i EU-arbetet med flera av dem. Vi får också många frågor från svenska verksamheter om aktuella och kommande EU-regleringar. För att säkerställa en god förståelse om hur EU-regleringar inom informations- och cybersäkerhet påverkar svenska verksamheter sammanställer och tillhandahåller MSB en policyöversikt kring aktuella och kommande regelverk.

 

Ori­en­te­ran­de över­blick för cy­ber­om­rå­det

Policyöversikten riktar sig till beslutsfattare, strateger, analytiker och andra yrkesroller inom såväl privat som statlig, regional och kommunal verksamhet som behöver informera sig om vilka EU-regleringar inom informations- och cybersäkerhet som är på gång. De aviserade regleringarna kan komma att bli gränssättande på flera områden som berör cyberområdet och policyöversikten syftar till att ge en orienterande överblick.

Innehållet i MSB:s policyöversikt uppdateras löpande för att följa utvecklingen av EU-initiativen och vid behov kompletteras med ytterligare regelverk.

 

 

 

 

 

 

Policyöversikt för EU-reglering inom informations- och cybersäkerhetsområdet

https://cert.se/tema/natfiske/

Nätfiske

Nätfiske, eller phishing, är vanligt förekommande och en av de mest effektiva metoderna för angripare att tillskansa sig obehörig åtkomst till system och känslig information. Denna sida innehåller generella råd och stöd för hur man bäst förebygger och hanterar nätfiske.

Behöver du omgående stöd i hantera försök till nätfiske mot din organisation, kontakta oss på cert@cert.se eller 010-240 40 40.

 

Nätfiske är vanligt förekommande och går ut på att lura till sig känslig information som användaruppgifter, lösenord, kontouppgifter, kreditkortsinformation med mera. Angreppen kan vara mer eller mindre skräddarsydda och riktas ofta mot organisationer som hanterar olika typer av personuppgifter, finansiella transaktioner och/eller annan känslig information.

En viktig åtgärd i det förebyggande arbetet mot nätfiske är att införa multifaktorautentisering och en effektiv lösenordspolicy i organisationen. I båda fallen bör den egna riskbedömningen ligga till grund för hur dessa utformas. Lösenordspolicyn bör innehålla aspekter såsom komplexitet, giltighetstid, distribution och skyddsåtgärder. En lösenordshanterare kan användas för att underlätta efterlevnad. Vid behov kan så kallad phishing resistant MFA implementeras, exempelvis genom fysiska säkerhetsnycklar eller smarta kort.

CERT-SE går regelbundet ut med uppmaningar till organisationer att vara vaksamma på olika typer av nätfiske. Dessa uppmaningar publiceras i regel som artiklar i vårt nyhetsflöde och berör framförallt olika modus. Några exempel från det senaste året är nätfiske från falska avsändare med PDF-bilagor, nätfiskekampanj mot bland annat kommuner och skolor, nätfiske med bifogade HTML-filer, och nätfiske med bifogade OneNote-filer.

 

Rekommendationer

  1. Inför multifaktorautentisering och en effektiv lösenordspolicy för alla medarbetare.
  2. Har någon inom er organisation drabbats av nätfiske rekommenderar vi att gå igenom konfigurationen av kontot.
  3. Underlätta för medarbetare genom att markera e-post som kommer från externa avsändare. Då blir det tydligt om ett internt mejlkonto spoofas (olovligen används som avsändare för att verka legitim).
  4. Utbilda medarbetare i grundläggande cyberhygien gällande nätfiske, till exempel genom att uppmuntra dem att:
    • vara vaksamma på e-post från okända och/eller externa avsändare
    • titta på avsändaradressen och inte bara namnet i misstänkt e-post
    • skyndsamt rapportera om de misstänker att de mottagit nätfiskemeddelanden och om de i misstänkt e-post tex. klickat på bilagor, länkar, skannat QR-koder, uppgett känsliga uppgifter, osv.

CERT-SE uppmanar till vaksamhet på nätfiske i allmänhet.

Kontakta gärna CERT-SE med observationer och/eller exempel på mottagna e-postmeddelanden.

 

Läs mer om systematiskt informationssakerhetsarbete

Systematiskt informationssäkerhetsarbete:
https://www.msb.se/sv/amnesomraden/informationssakerhet-cybersakerhet-och-sakra-kommunikationer/systematiskt-informationssakerhetsarbete/

 

Stöd för uppföljning och förbättring av informationssäkerhetsarbetet:
https://www.msb.se/infosakkollen

 

Information om polisanmälan hos Polismyndigheten:
https://polisen.se

 

 

 

 

 

 

Dataskydds­förordningen i fulltext

https://www.imy.se/verksamhet/dataskydd/det-har-galler-enligt-gdpr/introduktion-till-gdpr/dataskyddsforordningen-i-fulltext/


Dataskydds­förordningens beaktandesatser (skäl)

https://www.imy.se/verksamhet/dataskydd/det-har-galler-enligt-gdpr/introduktion-till-gdpr/dataskyddsforordningen-i-fulltext/beaktandesatser/#S60


Grundläggande principer

https://www.imy.se/verksamhet/dataskydd/det-har-galler-enligt-gdpr/grundlaggande-principer/




All behandling av personuppgifter måste följa de grundläggande principerna som anges i dataskyddsförordningen.
 

Ska genomsyra all personuppgiftsbehandling

De grundläggande principerna kan sägas vara kärnan i dataskyddsförordningen. Principerna gäller för all personuppgiftsbehandling och sätter de yttersta ramarna för vad som är en tillåten behandling. Det är därför viktigt att ni förstår principerna och tillämpar dem i er verksamhet när ni behandlar personuppgifter. Ha alltid principerna i bakhuvudet när ni arbetar med personuppgiftsbehandling.

Principerna innebär bland annat att ni som personuppgiftsansvariga

  • måste ha stöd i dataskyddsförordningen för att få behandla personuppgifter
  • bara får samla in personuppgifter för specifika, särskilt angivna och berättigade ändamål
  • inte ska behandla fler personuppgifter än vad som behövs för ändamålen
  • ska se till att personuppgifterna är riktiga
  • ska radera personuppgifterna när de inte längre behövs
  • ska skydda personuppgifterna, till exempel så att inte obehöriga får tillgång till dem och så att de inte förloras eller förstörs
  • ska kunna visa att ni lever upp till dataskyddsförordningen och hur ni gör det.


En genomgång av de grundläggande principerna



Laglighet, korrekthet och öppenhet


All personuppgiftsbehandling måste vara laglig, korrekt och präglas av öppenhet.

Laglighet

Att personuppgiftsbehandlingen ska vara laglig innebär först och främst att ni måste ha en rättslig grund för all er personuppgiftsbehandling. I dataskyddsförordningen finns sex rättsliga grunder, varav en ska vara uppfylld för varje personuppgiftsbehandling.

Ni måste också följa övriga principer och bestämmelser i dataskyddsförordningen och i annan kompletterande lagstiftning.

Korrekthet

Behandlingen av personuppgifter ska vara rättvis, skälig, rimlig och proportionerlig i förhållande till de registrerade.

Personuppgiftsbehandlingen ska stå i rimlig proportion till den nytta som personuppgiftsbehandlingen innebär. Det betyder att ni ska väga era egna intressen mot de registrerades innan personuppgifterna behandlas. Ni ska också ta hänsyn till vilken personuppgiftsbehandling de registrerade rimligen kan förvänta sig. Personuppgiftsbehandlingen ska vara förståelig och begriplig för de registrerade och inte ske på dolda eller manipulerande sätt.

Öppenhet

Det ska vara klart och tydligt för de registrerade hur ni behandlar deras personuppgifter. De ska alltså veta att ni samlar in personuppgifter, varför ni samlar in dem och hur ni sedan använder dem. De registrerade ska också veta vad de har för rättigheter, till exempel hur de kan få felaktiga uppgifter rättade och hur de kan få personuppgifter raderade.

De registrerade måste därför få information om allt detta. Informationen ska vara lätt att hitta och den ska vara formulerad på ett sätt som är enkelt och begripligt. Det är särskilt viktigt att använda ett klart och tydligt språk om de registrerade är barn.

 

 

 

 

 

 

Information som ska lämnas till de registrerade när ni samlar in personuppgifter


Ändamålsbegränsning


Ni får bara samla in personuppgifter för särskilda, uttryckligt angivna och berättigade ändamål. Ni måste därför ha klart för er varför ni ska behandla personuppgifterna redan när ni börjar samla in dem. Ändamålen sätter ramarna för vad ni får och inte får göra, till exempel vilka uppgifter ni får behandla och hur länge ni får spara dem. Dokumentera vilka ändamål ni har med personuppgiftsbehandlingen. Det behöver ni för att kunna visa att ni uppfyller principen om ansvarsskyldighet.

 

Specifika och berättigade ändamål

 

Ändamålen måste vara specifika och konkreta, inte luddiga eller otydliga. Det är till exempel inte tillräckligt att ange "kontroller" som ändamål för loggning och övervakning, utan att också ange syftet med kontrollen. Syftet med kontrollen är kanske övervakning av säkerhets- eller tekniska skäl eller uppföljning av interna regler.

Det räcker normalt inte heller att ert ändamål enbart är att "förbättra användarnas upplevelse", "it-säkerhet" eller "framtida forskning". Det är alltför brett uttryckt, och de registrerade kan inte bedöma vad sådan personuppgiftsbehandling kan innebära.

Ändamålet måste också vara berättigat. Detta innebär att personuppgiftsbehandlingen dels ska ha en rättslig grund i dataskyddsförordningen, dels ska ske i enlighet med övrig tillämplig lagstiftning och allmänna rättsprinciper.

 

Behandla redan insamlade personuppgifter på nya sätt?

 

Om ni vill behandla insamlade personuppgifter på ett nytt sätt, måste det vara förenligt med de ursprungliga ändamålen. I sådana fall kan ni stödja er på samma rättsliga grund som ni hade när ni samlade in personuppgifterna. Kom ihåg att ni måste informera de registrerade om den nya personuppgiftsbehandlingen innan den påbörjas.

Om ni däremot vill använda personuppgifterna på ett sätt som inte är förenligt med de ursprungliga ändamålen, är det fråga om en helt ny personuppgiftsbehandling. Ni måste då börja om från början och finna en rättslig grund för personuppgiftsbehandlingen, stämma av så att den sker i enlighet med de grundläggande principerna och så vidare.

 

Är den nya personuppgiftsbehandlingen förenlig med de ursprungliga ändamålen?

 

När ni bedömer om en ny personuppgiftsbehandling är förenlig med tidigare ändamål ska ni bland annat ta hänsyn till och ställa er följande frågor:

  • Vilka kopplingar finns mellan ändamålen med den ursprungliga personuppgiftsbehandlingen och den nya?
  • I vilket sammanhang har ni samlat in personuppgifterna? Vilket förhållande har de registrerade till er som personuppgiftsansvarig? Vilken personuppgiftsbehandling kan de registrerade rimligen förvänta sig?
  • Vilken typ av personuppgifter ska ni behandla? Är uppgifterna känsliga?
  • Vilka konsekvenser kan personuppgiftsbehandlingen få för de registrerade?
  • Vilka skyddsåtgärder har ni, till exempel behörighetsstyrning, kryptering och pseudonymisering?


Det är som regel förenligt med de ursprungliga ändamålen att behandla personuppgifter även för

  • arkivändamål av allmänt intresse
  • vetenskapliga eller historiska forskningsändamål
  • statistiska ändamål.

Ni måste dock ha vidtagit lämpliga säkerhetsåtgärder för att skydda de registrerades rättigheter.


Uppgiftsminimering


Personuppgifter som behandlas ska vara adekvata, relevanta och inte för omfattande i förhållande till ändamålet. Behandla aldrig fler personuppgifter än vad som behövs. De personuppgifter som behandlas ska vara tydligt kopplade till ändamålet. Det är med andra ord inte tillåtet att samla in personuppgifter för obestämda framtida behov, för att de kan vara "bra att ha".

 

Riktighet

 

Personuppgifter som behandlas ska vara riktiga och, om nödvändigt, uppdaterade. Om personuppgifterna inte stämmer ska ni rätta eller radera dem. Det är därför viktigt att det finns rutiner på plats för att kunna korrigera och ta bort oriktiga personuppgifter, till exempel om en registrerad begär det.



Lagringsminimering


Ni får spara personuppgifter så länge som de behövs för ändamålet med personuppgiftsbehandlingen. När personuppgifterna inte längre behövs för ändamålet ska ni radera eller avidentifiera dem. Ni bör därför införa rutiner för gallring av personuppgifter, till exempel att ni genomför regelbundna kontroller eller raderar efter viss tid.

 

Personuppgifter som måste sparas

 

I vissa fall måste ni spara handlingar som innehåller personuppgifter även efter det att ni slutat använda dem. Det gäller till exempel bokföring, där bokföringslagen ställer krav på hur länge vissa handlingar ska sparas. Lagra då handlingarna på ett sådant sätt att de inte längre är tillgängliga i den dagliga verksamheten, det vill säga avskilj personuppgifterna. Det kan ni göra genom att separera handlingarna.

Det kan också vara tillåtet att lagra personuppgifter när det ursprungliga ändamålet inte längre är aktuellt, om det sker för

  • arkivändamål av allmänt intresse
  • vetenskapliga eller historiska forskningsändamål
  • statistiska ändamål.

Ni måste dock alltid vidta lämpliga säkerhetsåtgärder för att skydda personuppgifterna.


Integritet och konfidentialitet


När ni behandlar personuppgifter måste ni se till att uppgifterna skyddas på ett bra sätt genom att vidta lämpliga säkerhetsåtgärder.

Alla personuppgifter som ni behandlar måste skyddas, så att ingen obehörig kommer åt dem och så att de inte används på ett otillåtet sätt. Ni ska också se till så att personuppgifter inte förloras eller blir förstörda, till exempel genom olyckshändelser.

Ni måste därför införa lämpliga tekniska och organisatoriska säkerhetsåtgärder. Till tekniska åtgärder räknas till exempel brandväggar, kryptering, pseudonymisering, säkerhetskopiering och anti-virus-skydd. Organisatoriska åtgärder handlar till exempel om interna rutiner, instruktioner och riktlinjer.


Ansvarsskyldighet


Ni ansvarar för att följa de grundläggande principerna om personuppgiftsbehandling. Ni måste också kunna visa att ni följer dem och hur.

Ni kan visa att ni följer de grundläggande principerna på flera sätt, till exempel genom att

  • lämna tydlig information till de registrerade
  • föra register över och dokumentera de personuppgiftsbehandlingar som pågår i er organisation, inklusive vilka överväganden ni har gjort
  • upprätta interna riktlinjer för dataskydd (en dataskyddspolicy) och utbilda personalen
  • bygga in integritetsvänliga lösningar i era system (så kallat inbyggt dataskydd)
  • göra en konsekvensbedömning innan ni påbörjar personuppgiftsbehandling som innebär särskilda integritetsrisker
  • ansluta er till en godkänd uppförandekod eller certifieringsmekanism.


Rättsinformation

 

Fördjupa dig

Ovido - Quiz & Flashcards