Brud 8

Uautoriseret adgang til data grundet dårligt design, kodefejl og utilstrækkelige tests

Beskrivelse af brud

Fejl i forbindelse med udvikling eller opdatering af software og manglende efterfølgende test kan føre til brud på persondatasikkerheden i form af uautoriseret adgang til personoplysninger. Det kan f.eks. ske ved, at rettighedsstyringen bliver ødelagt eller helt forsvinder i forbindelse med ændring af et it-system. Hvis man tester med fokus på sikkerhed, kan man opdage fejl, som er opstået i forbindelse med ændring af it-systemet.

Test kan f.eks. være sårbarhedstest med henblik på at finde sårbarheder, som kan udnyttes af personer med onde hensigter, men det kan også være test for fejl, som giver almindelige brugere (uden onde hensigter) uautoriseret adgang til personoplysninger. Det kan endvidere være en test af, om systemet i det hele taget stadig fungerer som forventet, herunder at rettighedsstyringen stadig fungerer som forventet. Der kan være særlig grund til at være opmærksom ved nyanskaffelser, væsentlige systemændringer eller hvis risikobilledet ændrer sig væsentligt.

Tiltag, der kan overvejes

  • Hav fokus på om alle risici ved ændringer i dit it-miljø er afdækket. Læs mere om 'ændringsstyring' i foranstaltningskataloget.
  • Opstil krav om tilstrækkelige kompetencer hos udviklerne. Kravene kan eventuelt sikres opnået via en databehandleraftale eller en it-kontrakt, hvis udviklingen foregår hos en anden part/softwareleverandør.
  • Opstil krav om, at der er indbygget sikkerhed i it-systemet. Se vejlednings-materiale om databeskyttelse gennem design og standardindstillinger her.
  • Opstil krav om et kodereview, hvor programkode gennemgås af anden end programmøren med henblik på at finde fejl. Det kan I evt. sikre via en databehandler-aftale eller en it-kontrakt.
  • Opstil krav til test af sandsynlige fejlscenarier og sårbarheder, evt. via en databehandleraftale eller it-kontrakt. Eksempler på relevante tests:
    • Sårbarhedstest (en test, der identificerer eksisterende sårbarheder).
    • Penetreringstest (en test, der forsøger at udnytte sårbarheder i et it-system).
    • Test af omgåelse af login (f.eks. problemstillinger som ’brute for-ce’-angreb).
    • Test af om adgangsrettigheder er begrænset som forventet.
    • Test af om der logges som forventet.
    • Andre tests med fokus på funktionalitet, som ikke har været tiltænkt, og som kan misbruges.