Hopp til hovedinnhold

Gjennomføre Risiko- og sårbarhetsanalyse (ROS)

Virksomheter som bruker våre digitale fellesløsninger hvor personopplysninger behandles, må gjennomføre en risikovurdering av egen bruk av fellesløsningene. Dette er et generelt krav etter personopplysningsforskriften kapittel 2 «for behandling av personopplysninger som helt eller delvis skjer med elektroniske hjelpemidler».

Veiledende dokumenter

Digdir har utarbeidet en pakke med veiledningsdokumenter som virksomhetene står fritt til å benytte i sin risikovurdering.

Veiledningspakken består av følgende dokumenter:

Veiledningen og maler er i tråd med standarden ISO/IEC 27005:2011 som er den metodikk Digitaliseringsdirektoratet har benyttet i sitt ROS-arbeid. Virksomhetene kan benytte annen metodikk i sine risikovurderinger.

Rapport - sikkerhetsvurdering av ny transportinfrastruktur

I forbindelse med ny transportinfrastruktur har eksterne ressurser gjennomgått sikkerhetsaspektene. Basert på deres rapport og anbefalinger vil vi gjennomføre penetrasjonstesting og oppdatere relevante deler av vår ROS-dokumentasjonen.

Oppfølging av anbefalinger etter "Sikkerhetsvurdering av ny transportinfrastruktur"

Gjennomført penetrasjonstest

Fra 9. februar 2022 til 21. mars 2022 engasjerte Digitaliseringsdirektoratet Experis AS til å evaluere sikkerheten av DPI (Digital postkasse til innbyggere) ved hjelp av en «grey box» sikkerhetstest. All utført testing ble basert på OWASP ASVS og PTES.

Penetrasjonstestingen besto av følgende faser:
• Planlegging - Målene ble kartlagt, og regler for engasjementet ble satt
• Oppdagelse – Skanning ble utført for å identifisere sårbarheter, svake områder av applikasjonen og sikkerhetshull
• Angrep – Angrep ble gjennomført for å bekrefte potensielle sårbarheter gjennom å utnytte sikkerhetshull og å utføre ytterlige oppdagelser ved bruk av kartlagte tilganger.
• Rapportering – Alle sårbarheter og sikkerhetshull som ble funnet, mislykkede forsøk samt styrker og svakheter ble dokumentert.

Experis fant én sårbarhet kategorisert som kritisk på logg systemet, én sårbarheter kategorisert som høy risikabel, to sårbarheter kategorisert som medium risikabel og to sårbarheter kategorisert som lav i både produksjon og QA miljø.
I testene ble det ikke funnet noen sårbarheter i DPI som kan føre til overtakelse av «hele» DPI-løsningen.

I etterkant av penetrasjonstesten er den kritiske og høye sårbarheten lukket, samt at det er gjort risikoreduserende tiltak på sårbarhetene kategorisert som medium risikable. Det jobbes fortløpende med å lukke sårbarhetene kategorisert som lav.

Kryptering og signeringsalgoritmer

På sikt vil anbefalinger fra rapporten knyttet til kryptering og signeringsalgoritmer etterfølges, men det er vurdert til at løsningen p.t er tilstrekkelig sikret med eksisterende algoritmer.

Meldingsstruktur

Prinsipp om dataminimering er ivaretatt ved at innbyggers personnummer er tatt bort i forretningsmeldingen.