Controla-logotyp

SĂ€kerhet

Bakom kulisserna i Controlas cyberrisk‑modell

Bakom kulisserna i Controlas cyberrisk‑modell

Jag tycker att de flesta riskbedömningar faller pÄ att de antingen Àr för vaga eller för abstrakta. Struktur och tydliga definitioner hjÀlper, men vi ville lösa problemet i grunden genom att kombinera Cyber Risk Quantification (CRQ) med attacktrÀd.

I vĂ„r plattform modellerar vi de faktiska stegen i hur attacker gĂ„r till med hjĂ€lp av attacktrĂ€d och lĂ€gger sedan ett statistiskt lager ovanpĂ„. I den hĂ€r texten gĂ„r jag igenom tekniken som gör detta möjligt – frĂ„n bayesianska nĂ€tverk till Monte Carlo‑simuleringar – och visar hur vi kvantifierar cyberrisk.

KÀrnan: Ett bayesianskt nÀtverk av attacker

I centrum av vÄr riskmotor finns ett bayesianskt nÀtverk, i praktiken en riktad acyklisk graf (DAG) som kopplar samman hÀndelser (noder) och de kausala sambanden mellan dem (kanter).

Varje nod representerar en specifik hĂ€ndelse i kill chain – till exempel:

  • "Phishing‑mejl levererat"
  • "Inloggningsuppgifter stulna"
  • "Endpoint komprometterad"
  • "Data exfiltrerad"

Varje koppling definierar en betingad sannolikhet: om ett steg lyckas, hur stor Àr chansen att nÀsta ocksÄ gör det?

Den hÀr strukturen har flera viktiga fördelar:

  • Transparens – Du kan spĂ„ra tillbaka ett resultat genom grafen och se exakt vilka sannolikheter som lett fram till det.
  • Anpassningsbarhet – NĂ€r nya attacktekniker dyker upp kan vi lĂ€gga till eller uppdatera noder utan att hela modellen bryter ihop.

Ett enkelt exempel: sÀg att phishing har 20 % sannolikhet att lyckas, och om phishing lyckas Àr sannolikheten 60 % att inloggningsuppgifter stjÀls. Den sammanslagna sannolikheten för bÄda hÀndelserna blir dÄ 12 %.

Skala upp samma logik till tiotals noder, var och en med sina egna osÀkerhetsintervall, sÄ inser man snabbt att det hÀr inte gÄr att rÀkna pÄ baksidan av ett kuvert. Interaktionerna blir sÄ komplexa att de krÀver rejÀl berÀkningskraft.

SÀkerhetskontrollerna finns ocksÄ inbyggda i samma nÀtverk. Varje kontroll kopplas till att minska sannolikheten för att en eller flera noder lyckas. Till exempel:

  • Multifaktorsautentisering (MFA) minskar sannolikheten att lösenords‑phishing och lĂ€ckta lösenord leder till intrĂ„ng.
  • Endpoint Detection and Response (EDR) minskar sannolikheten för uthĂ„llighet eller lateral förflyttning.

PÄ sÄ sÀtt fÄngar vi "defense in depth" matematiskt. En kontroll som pÄverkar flera steg i en attackkedja visar sitt samlade vÀrde över hela angreppsytan, i stÀllet för att bara rÀknas en gÄng i isolering.

Att modellera osĂ€kerhet med Beta‑fördelningen

Varje hĂ€ndelse i grafen – varje lĂ€nk i attackkedjan – innehĂ„ller osĂ€kerhet. Vi kan inte bara sĂ€ga: "Sannolikheten att phishing lyckas Ă€r exakt 17,3 %." Verkligheten fungerar inte sĂ„.

I stĂ€llet anvĂ€nder vi en Beta‑fördelning för att beskriva varje sannolikhet som ett intervall av möjliga vĂ€rden, viktat efter hur sĂ€kra vi Ă€r pĂ„ datan. Det gör att vi kan modellera vĂ„r kunskap (och okunskap) pĂ„ ett Ă€rligt sĂ€tt.

I mĂ„nga fall har vi ocksĂ„ data att luta oss mot. Vi kanske har observerat mĂ„nga attacker men inga framgĂ„ngsrika intrĂ„ng Ă€nnu. DĂ„ kan vi anvĂ€nda till exempel Laplaces regel om succession för att justera vĂ„ra startantaganden – vĂ„ra priorer – pĂ„ ett statistiskt korrekt sĂ€tt.

Finansiell pÄverkan med lognormalfördelningen

NĂ€r attackkedjan nĂ„r en konsekvensnod – till exempel "system krypterade" eller "kunddata lĂ€ckt" – behöver vi uppskatta kostnaden.

Cyberincidenter har en speciell fördelning nÀr det gÀller förluster: de flesta Àr smÄ, men nÄgra fÄ Àr extremt dyra. DÀrför anvÀnder vi en lognormalfördelning för den finansiella pÄverkan.

Lognormalfördelningen fĂ„ngar naturligt den hĂ€r "lĂ„nga svansen" – mĂ„nga smĂ„ förluster och en liten sannolikhet för vĂ€ldigt stora. Vi sĂ€tter parametrarna med hjĂ€lp av empirisk data, till exempel:

  • Branschgenomsnitt
  • Rapporter om kostnader vid intrĂ„ng
  • Sektorsspecifika justeringar

Monte Carlo‑simuleringen

Vi har alltsÄ ett stort, komplext bayesianskt nÀtverk fullt av sannolikhetsfördelningar och kostnadsintervall. Det finns ingen enkel, sluten formel för att bara "lösa" allt.

HĂ€r anvĂ€nder vi i stĂ€llet en Monte Carlo‑simulering för att utforska alla möjliga utfall. Varje simulering följer i grova drag de hĂ€r stegen:

  1. Vi samplar en sannolikhet för varje hĂ€ndelse frĂ„n dess Beta‑fördelning.
  2. Vi gÄr igenom attackgrafen och lÄter hÀndelser lyckas eller misslyckas baserat pÄ de dragna sannolikheterna.
  3. Om en konsekvensnod triggas samplar vi en förlust frÄn dess lognormalfördelning.
  4. Vi sparar den totala förlusten för just den simuleringen.

Detta upprepas tusentals gÄnger. Tillsammans bildar resultaten en komplett förlustfördelning.

UtifrÄn den kan vi berÀkna till exempel:

  • FörvĂ€ntad Ă„rlig förlust
  • Percentiler (som den 95:e percentilen – "dĂ„liga Ă„r"‑förluster)
  • Conditional Value at Risk (CVaR), som visar den genomsnittliga förlusten i de allra vĂ€rsta scenarierna

DatakÀllor och priorer

En modell Ă€r förstĂ„s aldrig bĂ€ttre Ă€n sina indata. För att bygga trovĂ€rdiga priorer till vĂ„ra Beta‑fördelningar – vĂ„ra startantaganden – anvĂ€nder vi en kombination av empirisk data och etablerade branschstudier.

Vi utgÄr bland annat frÄn:

  • Verizon Data Breach Investigations Report (DBIR) för frekvens och mönster i attacker
  • Data frĂ„n IRIS och Cyentia Institute för förlustnivĂ„er och svansbeteende

NÀr komplexitet gör saker enklare

Det fina med all den hÀr komplexiteten Àr att den Àr osynlig för anvÀndaren.

I plattformen ser du enkla belopp i pengar att förhĂ„lla dig till. Ja, matematiken under huven Ă€r komplex – men det Ă€r just den som gör metoden mer tillgĂ€nglig.

Traditionella riskmatriser med luddiga nivĂ„er som "hög", "medel" och "lĂ„g" tvingar icke‑tekniska beslutsfattare att sjĂ€lva tolka vad det egentligen betyder. HĂ€r fĂ„r du nĂ„got konkret.

En CFO förstÄr vad 5 % sannolikhet för en förlust pÄ 2 miljoner kronor innebÀr. Det gÄr att jÀmföra direkt med andra affÀrsrisker som redan finns pÄ bordet.

Det Ă€r den verkliga styrkan i det hĂ€r angreppssĂ€ttet. Det handlar inte bara om försvarbara siffror – utan om att Ă€ntligen tala ett sprĂ„k som hela organisationen kan förstĂ„ och agera pĂ„.