SĂ€kerhet
Bakom kulisserna i Controlas cyberriskâmodell
2025-11-13

Jag tycker att de flesta riskbedömningar faller pÄ att de antingen Àr för vaga eller för abstrakta. Struktur och tydliga definitioner hjÀlper, men vi ville lösa problemet i grunden genom att kombinera Cyber Risk Quantification (CRQ) med attacktrÀd.
I vĂ„r plattform modellerar vi de faktiska stegen i hur attacker gĂ„r till med hjĂ€lp av attacktrĂ€d och lĂ€gger sedan ett statistiskt lager ovanpĂ„. I den hĂ€r texten gĂ„r jag igenom tekniken som gör detta möjligt â frĂ„n bayesianska nĂ€tverk till Monte Carloâsimuleringar â och visar hur vi kvantifierar cyberrisk.
KÀrnan: Ett bayesianskt nÀtverk av attacker
I centrum av vÄr riskmotor finns ett bayesianskt nÀtverk, i praktiken en riktad acyklisk graf (DAG) som kopplar samman hÀndelser (noder) och de kausala sambanden mellan dem (kanter).
Varje nod representerar en specifik hĂ€ndelse i kill chain â till exempel:
- "Phishingâmejl levererat"
- "Inloggningsuppgifter stulna"
- "Endpoint komprometterad"
- "Data exfiltrerad"
Varje koppling definierar en betingad sannolikhet: om ett steg lyckas, hur stor Àr chansen att nÀsta ocksÄ gör det?
Den hÀr strukturen har flera viktiga fördelar:
- Transparens â Du kan spĂ„ra tillbaka ett resultat genom grafen och se exakt vilka sannolikheter som lett fram till det.
- Anpassningsbarhet â NĂ€r nya attacktekniker dyker upp kan vi lĂ€gga till eller uppdatera noder utan att hela modellen bryter ihop.
Ett enkelt exempel: sÀg att phishing har 20 % sannolikhet att lyckas, och om phishing lyckas Àr sannolikheten 60 % att inloggningsuppgifter stjÀls. Den sammanslagna sannolikheten för bÄda hÀndelserna blir dÄ 12 %.
Skala upp samma logik till tiotals noder, var och en med sina egna osÀkerhetsintervall, sÄ inser man snabbt att det hÀr inte gÄr att rÀkna pÄ baksidan av ett kuvert. Interaktionerna blir sÄ komplexa att de krÀver rejÀl berÀkningskraft.
SÀkerhetskontrollerna finns ocksÄ inbyggda i samma nÀtverk. Varje kontroll kopplas till att minska sannolikheten för att en eller flera noder lyckas. Till exempel:
- Multifaktorsautentisering (MFA) minskar sannolikheten att lösenordsâphishing och lĂ€ckta lösenord leder till intrĂ„ng.
- Endpoint Detection and Response (EDR) minskar sannolikheten för uthÄllighet eller lateral förflyttning.
PÄ sÄ sÀtt fÄngar vi "defense in depth" matematiskt. En kontroll som pÄverkar flera steg i en attackkedja visar sitt samlade vÀrde över hela angreppsytan, i stÀllet för att bara rÀknas en gÄng i isolering.
Att modellera osĂ€kerhet med Betaâfördelningen
Varje hĂ€ndelse i grafen â varje lĂ€nk i attackkedjan â innehĂ„ller osĂ€kerhet. Vi kan inte bara sĂ€ga: "Sannolikheten att phishing lyckas Ă€r exakt 17,3 %." Verkligheten fungerar inte sĂ„.
I stĂ€llet anvĂ€nder vi en Betaâfördelning för att beskriva varje sannolikhet som ett intervall av möjliga vĂ€rden, viktat efter hur sĂ€kra vi Ă€r pĂ„ datan. Det gör att vi kan modellera vĂ„r kunskap (och okunskap) pĂ„ ett Ă€rligt sĂ€tt.
I mĂ„nga fall har vi ocksĂ„ data att luta oss mot. Vi kanske har observerat mĂ„nga attacker men inga framgĂ„ngsrika intrĂ„ng Ă€nnu. DĂ„ kan vi anvĂ€nda till exempel Laplaces regel om succession för att justera vĂ„ra startantaganden â vĂ„ra priorer â pĂ„ ett statistiskt korrekt sĂ€tt.
Finansiell pÄverkan med lognormalfördelningen
NĂ€r attackkedjan nĂ„r en konsekvensnod â till exempel "system krypterade" eller "kunddata lĂ€ckt" â behöver vi uppskatta kostnaden.
Cyberincidenter har en speciell fördelning nÀr det gÀller förluster: de flesta Àr smÄ, men nÄgra fÄ Àr extremt dyra. DÀrför anvÀnder vi en lognormalfördelning för den finansiella pÄverkan.
Lognormalfördelningen fĂ„ngar naturligt den hĂ€r "lĂ„nga svansen" â mĂ„nga smĂ„ förluster och en liten sannolikhet för vĂ€ldigt stora. Vi sĂ€tter parametrarna med hjĂ€lp av empirisk data, till exempel:
- Branschgenomsnitt
- Rapporter om kostnader vid intrÄng
- Sektorsspecifika justeringar
Monte Carloâsimuleringen
Vi har alltsÄ ett stort, komplext bayesianskt nÀtverk fullt av sannolikhetsfördelningar och kostnadsintervall. Det finns ingen enkel, sluten formel för att bara "lösa" allt.
HĂ€r anvĂ€nder vi i stĂ€llet en Monte Carloâsimulering för att utforska alla möjliga utfall. Varje simulering följer i grova drag de hĂ€r stegen:
- Vi samplar en sannolikhet för varje hĂ€ndelse frĂ„n dess Betaâfördelning.
- Vi gÄr igenom attackgrafen och lÄter hÀndelser lyckas eller misslyckas baserat pÄ de dragna sannolikheterna.
- Om en konsekvensnod triggas samplar vi en förlust frÄn dess lognormalfördelning.
- Vi sparar den totala förlusten för just den simuleringen.
Detta upprepas tusentals gÄnger. Tillsammans bildar resultaten en komplett förlustfördelning.
UtifrÄn den kan vi berÀkna till exempel:
- FörvÀntad Ärlig förlust
- Percentiler (som den 95:e percentilen â "dĂ„liga Ă„r"âförluster)
- Conditional Value at Risk (CVaR), som visar den genomsnittliga förlusten i de allra vÀrsta scenarierna
DatakÀllor och priorer
En modell Ă€r förstĂ„s aldrig bĂ€ttre Ă€n sina indata. För att bygga trovĂ€rdiga priorer till vĂ„ra Betaâfördelningar â vĂ„ra startantaganden â anvĂ€nder vi en kombination av empirisk data och etablerade branschstudier.
Vi utgÄr bland annat frÄn:
- Verizon Data Breach Investigations Report (DBIR) för frekvens och mönster i attacker
- Data frÄn IRIS och Cyentia Institute för förlustnivÄer och svansbeteende
NÀr komplexitet gör saker enklare
Det fina med all den hÀr komplexiteten Àr att den Àr osynlig för anvÀndaren.
I plattformen ser du enkla belopp i pengar att förhĂ„lla dig till. Ja, matematiken under huven Ă€r komplex â men det Ă€r just den som gör metoden mer tillgĂ€nglig.
Traditionella riskmatriser med luddiga nivĂ„er som "hög", "medel" och "lĂ„g" tvingar ickeâtekniska beslutsfattare att sjĂ€lva tolka vad det egentligen betyder. HĂ€r fĂ„r du nĂ„got konkret.
En CFO förstÄr vad 5 % sannolikhet för en förlust pÄ 2 miljoner kronor innebÀr. Det gÄr att jÀmföra direkt med andra affÀrsrisker som redan finns pÄ bordet.
Det Ă€r den verkliga styrkan i det hĂ€r angreppssĂ€ttet. Det handlar inte bara om försvarbara siffror â utan om att Ă€ntligen tala ett sprĂ„k som hela organisationen kan förstĂ„ och agera pĂ„.
Skrivet av

Niklas Volcz, CPO
Niklas Àr utvecklare och cybersÀkerhetsexpert med över ett decennium av erfarenhet inom bÄde teknisk och strategisk sÀkerhet. Han drivs av att analysera och plocka isÀr system för att hitta sÄrbarheter, och har byggt sin karriÀr pÄ att anvÀnda den nyfikenheten för att skapa robusta sÀkerhetslösningar.