50
Examensarbete Kandidatexamen mikrodataanalys Analys av sårbarheter från national vulnerability databas Analysis of vulnerabilities from national vulnerability database Författare: Dennis Blomberg Handledare: Rueben Laryea Examinator: Hassan Fleyeh Ämne/huvudområde: Mikrodataanalys Kurskod: GMI2C8 Poäng: 15hp Examinationsdatum: 2020-06-02 Vid Högskolan Dalarna finns möjlighet att publicera examensarbetet i fulltext i DiVA. Publiceringen sker open access, vilket innebär att arbetet blir fritt tillgängligt att läsa och ladda ned på nätet. Därmed ökar spridningen och synligheten av examensarbetet. Open access är på väg att bli norm för att sprida vetenskaplig information på nätet. Högskolan Dalarna rekommenderar såväl forskare som studenter att publicera sina arbeten open access. Jag/vi medger publicering i fulltext (fritt tillgänglig på nätet, open access): Ja Nej Högskolan Dalarna SE-791 88 Falun Tel 023-77 80 00

Examensarbete - trafikverket.se · Examensarbete Kandidatexamen mikrodataanalys Analys av sårbarheter från national vulnerability databas Analysis of vulnerabilities from national

  • Upload
    others

  • View
    9

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Examensarbete - trafikverket.se · Examensarbete Kandidatexamen mikrodataanalys Analys av sårbarheter från national vulnerability databas Analysis of vulnerabilities from national

Examensarbete

Kandidatexamen mikrodataanalys

Analys av sårbarheter från national vulnerability databas

Analysis of vulnerabilities from national vulnerability database

Författare: Dennis Blomberg

Handledare: Rueben Laryea

Examinator: Hassan Fleyeh

Ämne/huvudområde: Mikrodataanalys

Kurskod: GMI2C8

Poäng: 15hp

Examinationsdatum: 2020-06-02

Vid Högskolan Dalarna finns möjlighet att publicera examensarbetet i fulltext i DiVA.

Publiceringen sker open access, vilket innebär att arbetet blir fritt tillgängligt att läsa

och ladda ned på nätet. Därmed ökar spridningen och synligheten av examensarbetet.

Open access är på väg att bli norm för att sprida vetenskaplig information på nätet.

Högskolan Dalarna rekommenderar såväl forskare som studenter att publicera sina

arbeten open access.

Jag/vi medger publicering i fulltext (fritt tillgänglig på nätet, open access):

Ja ☒ Nej ☐

Högskolan Dalarna – SE-791 88 Falun – Tel 023-77 80 00

Page 2: Examensarbete - trafikverket.se · Examensarbete Kandidatexamen mikrodataanalys Analys av sårbarheter från national vulnerability databas Analysis of vulnerabilities from national

Abstract

Today, digital development is happening at such a high rate that security is not as prioritized as it should be. When security is prioritized away, there is a high risk that vulnerabilities arise that malicious actors would like to exploit. It can be for accessing sensitive information, financial gain or simply bringing harm. In order for IT-security personnel to be able to more easily prevent and focus efforts on the vulnerabilities that are current today, this study aims to answer the following question: What is the trend of the most prevalent vulnerabilities? What is the trend of product owners with the most vulnerabilities? What is the trend based on the severity linked to the vulnerabilities? What is the trend of the impact on confidentiality, integrity, and accessibility? To answer the questions, a quantitative data analysis was done on the database from the National Vulnerability Database (NVD) together with the dataset from the Common Weakness Enumeration (CWE). The data set from CWE has been used to name and classify the vulnerabilities in NVD. Trends that have been identified in the analysis are as follows: injection, insufficient data authentication and uncontrolled resource consumption are vulnerabilities that have increased percentage every year since 2016. The impact of availability on the reported vulnerabilities declines as a percentage over the years. Vulnerabilities with a high impact on integrity, accessibility and confidentiality has decreased as a percentage. Keywords: trend analysis, vulnerability trends

Page 3: Examensarbete - trafikverket.se · Examensarbete Kandidatexamen mikrodataanalys Analys av sårbarheter från national vulnerability databas Analysis of vulnerabilities from national

Sammanfattning

I dagens samhälle sker den digitala utvecklingen i en sådan hög takt att säkerheten inte blir lika prioriterad som den borde. När säkerheten bortprioriteras finns det stor risk att sårbarheter uppstår som illasinnade aktörer gärna vill utnyttja. Det kan vara för att komma åt känslig information, ekonomisk vinning eller för att helt enkelt bringa skada. För att IT-säkerhetspersonal lättare ska kunna förebygga och fokusera insatser på de sårbarheter som är aktuella idag, ämnar den här studien till att svara på följande frågeställning: Hur ser trenden ut av de flest förekommande sårbarheterna? Hur ser trenden ut av produktägare med flest sårbarheter? Hur ser trenden ut utifrån allvarlighetsgraden kopplad till sårbarheterna? Hur ser trenden ut av påverkan utav konfidentialitet, integritet och tillgänglighet? För att besvara frågeställningen har en kvantitativ dataanalys gjorts på databasen från National Vulnerability Database (NVD) ihop med datasetet från Common Weakness Enumeration (CWE). Datasetet från CWE har använts för att namnge och klassificera sårbarheterna i NVD. Trender som har identifierats i analysen är följande: sårbarheterna injektion, otillräcklig verifiering av data autenticitet och okontrollerad resursförbrukning, har alla ökat procentuellt varje år sedan 2016. Påverkan av tillgänglighet på de rapporterade sårbarheterna sjunker procentuellt med åren. Sårbarheter med hög påverkan av integritet, tillgänglighet och konfidentialitet har procentuellt minskat. Nyckelord: trendanalys, sårbarhetstrender

Page 4: Examensarbete - trafikverket.se · Examensarbete Kandidatexamen mikrodataanalys Analys av sårbarheter från national vulnerability databas Analysis of vulnerabilities from national

Definitioner

För att underlätta läsningen presenteras några förekommande ord, begrepp och

termer som förekommer i uppsatsen.

Digitalisering - avser den omvandlingen som sker från analog till digital

representation i samhället (Nationalencyklopedin, u.å).

Python – är ett objektorienterat programmeringsspråk med ett stort utbud av

bibliotek (Python, u.å).

Pandas – är ett bibliotek till Python som används för dataanalys (Pandas, u.å).

Databas – är en organiserad samling av strukturerad information (Oracle, 2020)

som i den här rapporten avser data som är lagrad i ett datorsystem.

JSON – står för JavaScript Object Notation och är ett textbaserat format som

används för datautbyte (json, u.å).

CSV – står för Comma Separated value och är ett textfilsformat där varje värde separeras av ett kommatecken (Internet Engineering Task Force, 2005).

Page 5: Examensarbete - trafikverket.se · Examensarbete Kandidatexamen mikrodataanalys Analys av sårbarheter från national vulnerability databas Analysis of vulnerabilities from national

Innehållsförteckning 1 INLDENING ......................................................................................................... 1

1.1 Bakgrund ........................................................................................................ 1

1.2 Problemformulering ....................................................................................... 2

1.3 Syfte ............................................................................................................... 2

1.4 Frågeställning ................................................................................................. 2

1.5 Avgränsningar ................................................................................................ 3

2 TEORI ................................................................................................................... 4

2.1 Common vulnerability scoring system........................................................... 4

2.1.1 Introduktion ................................................................................................. 4

2.1.2 Common vulnerability scoring system metrik ............................................ 4

2.2 Common weakness enumeration.................................................................... 6

3 METOD .............................................................................................................. 11

3.1 Metodansats ................................................................................................. 11

3.2 kvantitativ dataanalys ................................................................................... 11

3.3 Datainsamling .............................................................................................. 12

3.3.1 Bearbetning av data ................................................................................... 12

4 ANALYS ............................................................................................................ 15

4.1 frekvensen av sårbarheter årsvis .................................................................. 15

4.2 allvarlighetsgraden årsvis ............................................................................. 15

4.3 Konfidentialitet, Integritet och tillgänglighet hög ........................................ 15

4.4 Konfidentialitet, Integritet och tillgänglighet ............................................... 16

4.5 Topp 15 sårbarhetsklasser/pelare ................................................................. 16

5 RESULTAT ........................................................................................................ 27

6 DISKUSSION ..................................................................................................... 30

6.1 Metodval ...................................................................................................... 30

6.2 Avgränsningar .............................................................................................. 30

6.3 Frågeställning ............................................................................................... 31

6.4 Resultat ......................................................................................................... 31

6.5 Fortsatt forskning och konsekvenser av slutsatser ....................................... 32

7 SLUTSATS ......................................................................................................... 33

8 Källförteckning ................................................................................................... 34

9 Bilagor ................................................................................................................. 36

Bilaga A ............................................................................................................. 36

Bilaga B .............................................................................................................. 36

Bilaga C .............................................................................................................. 40

Page 6: Examensarbete - trafikverket.se · Examensarbete Kandidatexamen mikrodataanalys Analys av sårbarheter från national vulnerability databas Analysis of vulnerabilities from national

1

1 INLDENING

Den digitaliserade utvecklingen i samhället accelererar i takt med teknikens möjligheter, samtidigt flyttas samhällets förväntningar fram på den service som ska erbjudas. Den kombinationen av digitaliseringen och förväntningarna skapar en situation där hastighet och förändringsdriv går före säkerhet och kontroll. (Myndigheten för samhällsskydd och beredskap, 2019) Datorprogramvara i produkter finns i olika former och körs på olika plattformar, det förekommer allt ifrån enklare applikationer som körs på handhållna mobila enheter till sofistikerade distributionsprogramvarusystem. Denna mjukvara produceras med många olika metoder, baserade på en mängd olika tekniker, var och en med sina egna fördelar och begränsningar. Ett viktigt problem i denna enorma kritiska globala industri och inom datasäkerhet, är problemet med sårbarheter i programvaran. (Ghaffarian & Shahriari, 2017) Common vulnerability and exposure (CVE) är en industristandard för publikt kända sårbarheter. Alla deras sårbarhetsrapporter är offentligt tillgängliga, vilket gör det möjligt för vem som helst att ladda hem. CVE används i en mängd olika säkerhetsverktyg såsom intrångsdetekteringssystem, penetrationstestning och sårbarhets scannrar (Mitre, 2017). National vulnerability database (NVD) definierar en sårbarhet som en svaghet i beräkningslogiken som finns i programvaru- och hårdvarukomponenter. Utnyttjas sårbarheten resulteras det i en negativ inverkan på konfidentialitet, integritet eller tillgänglighet (National Institute of Standards and Technology (Nist), 2020a). Samhällets snabba ökning av digitaliseringen har medfört en ökning av cyberattacker. År 2018 ökade antalet unika incidenter utav cyberattacker med 27 % jämfört med året innan (Positive technologies, 2018). 2019 ökade dessa incidenter med 19% (Positive technologies, 2019). Både år 2018 och 2019 rapporter visar att malware är den attacken som ökar mest, hela 56 % år 2018 och 66 % 2019, dessa cyberattacker har på något sätt utnyttjat sårbarheter i programvara. Sårbarheter hittas hela tiden av både säkerhets forskare, illasinnade aktörer och mjukvaruleverantörer. IT-incidenter kommer alltid att inträffa, det är hur väl organisationer, såväl offentliga som privata, hanterar de inträffade incidenterna som avgör hur allvarliga konsekvenserna blir (MSB, 2019).

1.1 Bakgrund

År 1999 lanserades CVE av The MITRE Corporation, som är en icke vinstdrivande organisation finansierad av U.S Department of Homeland Security. Vilket gjordes för att ta itu med problemet att det inte fanns någon gemensam namnkonvention för kända sårbarheter. När olika cybersäkerhets verktyg använde egna databaser och egna namn för sårbarheter blir interoperabilitet mellan olika säkerhetsverktyg och databaser väldigt svår (Mitre, 2019a). MITRE ville skapa ett system för att hantera sårbarhetsinformation från olika källor i en centraliserad databas (Mann & Christey, 1999). vilket skulle göra det betydligt lättare att dela information över olika organisationer. MITRE har gjort det genom att skapa en standardiserad identifierare för en given sårbarhet.

Page 7: Examensarbete - trafikverket.se · Examensarbete Kandidatexamen mikrodataanalys Analys av sårbarheter från national vulnerability databas Analysis of vulnerabilities from national

2

Totalt har 143,467 sårbarheter rapporterats in till NVD (Nist, 2020b). Bara mellan åren 2019–2020 har 17,013 sårbarheter rapporterats. Den senaste version av common vulnerability scoring system v3.1 som används för att ge en allvarlighetsgrad till sårbarheter har 5 olika kategorier, ingen, låg, medium, hög och kritisk. 15,42 % av de inrapporterade sårbarheterna 2019 var av den högsta allvarlighetsgraden (Nist, 2020c). Den högsta allvarlighetsgraden innebär oftast att konfidentialitet, integritet och tillgänglighet är alla exponerade vid en attack. Från 2016–2019 har en kraftig ökning av sårbarheter visat sig i NVD databas (Cvedetails, 2020). I det här projektet kommer fokuset vara att analysera databasen från 2016–2019 för att se hur trenden ser ut av sårbarheter. Projektet kommer att göras hos och med ett samarbete av trafikverket.

1.2 Problemformulering

Så fort en CVE släpps publikt är attackerarna väldigt snabba med att skapa program för att exploatera sårbarheten, detta gäller speciellt när konfidentialitet, integritet och tillgänglighet är alla utsatta. Samtidigt som attackerarna försöker utnyttja sårbarheterna i IT-system, så jobbar IT-säkerhetspersonalen med att göra det så svårt som möjligt. Att förstå sårbarhets trender kan ha en väldigt betydelsefull fördel för IT-säkerhetspersonal, för att de bättre ska kunna förbereda sig att förebygga och mildra inverkan av en attack. Trend analyser av sårbarheter är också viktig för att i tid kunna sätta in motåtgärder för trender som blir för stora och skapar problem. Tidigare forskning om sårbarhets trender av NVD databas behöver uppdateras, då det finns mycket data tillgänglig idag som ger en mer relevant bild av dagens sårbarhetstrender. Chang, Zavarsky, Ruhl & Lindskog (2011) har analyserat CVE sårbarhetstrender från 2007–2010 och Neuhaus & Zimmermann (2010) analyserade alla sårbarheter fram till 2009.

1.3 Syfte

Syftet med studien kommer att vara att analysera sårbarheter från NVD databas för att uppdatera tidigare forskning med nya data, för att ta fram hur trenden har sett ut mellan 2016–2019.

1.4 Frågeställning

Frågeställningen som visas nedan har sammanställts för att analysen ska ge så relevant information som möjligt, för att förebygga och fokusera insatser på de sårbarheter som är mest aktuella idag. Hur ser trenden ut:

• av de flest förekommande sårbarheterna?

• av produktägare med flest sårbarheter?

• utifrån allvarlighetsgraden kopplad till sårbarheter?

• av påverkan utav konfidentialitet, integritet och tillgänglighet?

Page 8: Examensarbete - trafikverket.se · Examensarbete Kandidatexamen mikrodataanalys Analys av sårbarheter från national vulnerability databas Analysis of vulnerabilities from national

3

1.5 Avgränsningar

De avgränsningar som valts att göras är följande.

• Sårbarheter kommer endast att hämtas från National vulnerability

database.

• Endast topp 5 produktleverantörer kommer att analyseras för varje

sårbarhet.

• Data som analyseras kommer att vara från 2016–2019.

• Endast topp 15 sårbarheter kommer att analyseras.

Page 9: Examensarbete - trafikverket.se · Examensarbete Kandidatexamen mikrodataanalys Analys av sårbarheter från national vulnerability databas Analysis of vulnerabilities from national

4

2 TEORI

I detta kapitel presenteras den teori läsaren behöver ta del av, för att få en helhetsbild om hur sårbarheter tilldelas en allvarlighetsgrad samt vad common weakness enumeration är för något och hur det används. Detta för att läsaren ska få en bättre förståelse över analysen.

2.1 Common vulnerability scoring system

2.1.1 Introduktion

2005 publicerades första versionen av common vulnerability scoring system (CVSS) av US national infrastructure assurance council som ett öppet poängsystem för sårbarheter i mjukvara, hårdvara och firmware. Ansvaret av CVSS ligger nu hos FIRST men ett nära samarbete sker med både CERT/CC och MITRE (Forum of Incident Response and Security Teams (First), 2005). CVSS används till att producera ett numeriskt poäng som ska återspegla en sårbarhets allvarlighetsgrad, det åstadkommas genom att fånga de viktigaste egenskaperna av sårbarheten. Den numeriska poängen kan sedan översättas till en kvalitativ representation som låg, medel, hög och kritisk för att hjälpa organisationer att bedöma och prioritera sina sårbarhetshanteringsprocesser korrekt (First, 2020). Poängen som tilldelas en sårbarhet kan göras om till dess kvalitativa representation enligt tabell 1. Tabell 1 Allvarlighetsgraden som kvalitativ representation

Låg Medel Hög Kritisk

0.1–3.9 4.0–6.9 7.0–8.9 9.0–10.0

2.1.2 Common vulnerability scoring system metrik

Nedan beskrivs de grupper från den senaste versionen av CVSS, v3.1. De är uppdelade i bas, temporär och miljö.

• Bas Basgruppen representerar egenskaper hos en sårbarhet som är konstant över tid och över olika användarmiljöer. Baspoängen sätts vanligtvis av den organisation som har den sårbara produkten (First, 2019).

• Temporär Temporära gruppen ska återspegla de egenskaper hos en sårbarhet som kan förändras över tid men inte över användarmiljöer (First, 2019).

• Miljö Miljögruppen representerar egenskaper hos en sårbarhet som är unik för användarens egen miljö. Beräknas av organisationen som använder den sårbara mjukvaran för att få ett mer specifikt poäng för organisationens egen miljö (First, 2019).

Page 10: Examensarbete - trafikverket.se · Examensarbete Kandidatexamen mikrodataanalys Analys av sårbarheter från national vulnerability databas Analysis of vulnerabilities from national

5

I analysen av data från NVD kommer poängen från CVSS att användas från basgruppen. Temporär och miljögruppen kommer inte att beskrivas mer än ovan. Basgruppen har 8 uppsättningar av mätvärden för att ta fram en allvarlighetsgrad, den är också uppdelad i två subgrupper, exploaterbarhet och påverkan. Exploaterbarhet är enkelheten och det tekniska sättet sårbarheten kan utnyttjas. Påverkan reflekterar den direkta konsekvensen av ett framgångsrikt utnyttjande av sårbarheten (First, 2019). I subgruppen exploaterbarhet tillhör mätvärdena attackvektor, attack komplexitet, behövande privilegier och användarinteraktion. Subgruppens påverkan innehåller påverkan av konfidentialitet, integritet och tillgänglighet. Ihop med exploaterbarhet och påverkan räknas omfattningen av sårbarheten med till det sammanlagda poänget. Nedan beskrivs de 8 uppsättningarna av mätvärden för att ta fram en allvarlighetsgrad till sårbarheten. Attackvektor Attackvektorn visar på möjligheten att utnyttja sårbarheten, baspoängen blir högre ju mer avlägsen logiskt och fysiskt angriparen kan vara för att utnyttja sårbarheten. Mätvärdena för att beräkna allvarlighetsgraden är: nätverk, intilliggande, lokal och fysisk. (First, 2019) Attack komplexitet Attack komplexiteten har alternativen hög och låg. Om Låg så har angriparen inga specialiserade åtkomstvillkor. Om hög så kan inte en framgångsrik attack utföras utan att angriparen på något sätt exempelvis skaffar sig mer information kring miljön eller att utföra en man-in-the-middle attack för att komma in i det logiska nätverket. (First, 2019) Behövande privilegier Behövande privilegier är uppdelad i ingen, låg och hög. Om ingen så behöver attackeraren inga privilegier för att kunna utföra attacken, vilket är det alternativet som höjer baspoängen mest. Låg så behöver attackeraren åtkomst till grundläggande användarfunktioner, eller så är attackeraren begränsad till icke känsliga resurser. Det som sänker baspoängen mest är alternativet hög, attackeraren behöver då ha privilegier som ger en betydande kontroll över den sårbara komponenten, till exempel administrativa privilegier. (First, 2019) Användarinteraktion Om attackeraren behöver en separat användare eller användarinitierad process för att utföra attacken så sänks baspoänget. I andra fallet så kan attackeraren angripa sårbarheten efter sin egen vilja. (First, 2019) Omfattning Omfattningen av en sårbarhet kan vara förändrad eller oförändrad. Om omfattningen är förändrad så kan en attackerare utnyttja resurser utanför den sårbara komponentens säkerhetsmyndighet. En säkerhetsmyndighet kan till

Page 11: Examensarbete - trafikverket.se · Examensarbete Kandidatexamen mikrodataanalys Analys av sårbarheter från national vulnerability databas Analysis of vulnerabilities from national

6

exempel vara en applikation, ett operativsystem eller firmware som definierar och upprätthåller åtkomstkontroll i termer av hur vissa ämnen / aktörer kan komma åt vissa begränsade objekt. Sårbarheten kan ha andra komponenter som tillhandahåller funktionalitet, de kommer då att ingå i sårbarhetens säkerhetsomfång, även om dessa andra komponenter har en egen säkerhetsmyndighet. Detta kommer att resultera i att baspoänget kommer att öka tillskillnad om omfattningen skulle vara oförändrad (First, 2019). Konfidentialitet, tillgänglighet och integritet är viktiga delar i alla digitala system. Confidentiality, integrity och availability (CIA) är en känd säkerhetsmodell som generellt används inom informationssäkerhet. Modellen syftar till att vägleda organisationer genom att belysa de mest centrala delarna en verksamhet bör fokusera på för att hålla känslig information skyddad. CVSS poängsätter CIA genom mätvärdena hög, låg och ingen. Nedan följer en beskrivning om vad dessa innebär. Konfidentialitet

• Hög så kommer alla de resurser inom den sårbara komponenten att lämnas till angriparen, vilket är en total förlust av konfidentialitet.

• Låg så kan attackeraren få tillgång till en viss begränsad information, men attackeraren kan inte kontrollera vilken information som erhålls.

• Ingen så finns det ingen förlust av konfidentialitet i den sårbara komponenten.

Integritet

• Hög så har attackeraren möjlighet att ändra exempelvis filer som skyddas av den sårbara komponenten.

• Låg är modifiering av data möjligt men modifieringen har inte en allvarlig inverkan på den sårbara komponenten.

• Ingen så finns det ingen förlust av integritet i den sårbara komponenten. Tillgänglighet

• Hög så finns en total förlust av tillgänglighet, vilket resulterar i att angriparen helt kan neka tillgång till resurser i den påverkade komponenten

• Låg så finns det ingen direkt, allvarlig konsekvens för den påverkade komponenten. Men en attackerare kan minska prestandan eller skapa ett avbrott i resurstillgången.

• Ingen så finns det ingen inverkan på tillgängligheten i den sårbara komponenten

2.2 Common weakness enumeration

Common weakness enumeration (CWE) är en samhällsutvecklad lista över vanliga typer av mjukvara och hårdvara som har svagheter. Svagheter är brister, fel, buggar, sårbarheter eller andra fel i implementering av programvara, hårdvara, kod, design eller arkitektur som om den inte blir adresserad kan leda till att system, nätverk eller hårdvara är sårbara för attacker (Mitre, 2019a). På CWE webbplats (Mitre, 2020e) finns det möjligheten att använda olika hierarkiska representationer

Page 12: Examensarbete - trafikverket.se · Examensarbete Kandidatexamen mikrodataanalys Analys av sårbarheter från national vulnerability databas Analysis of vulnerabilities from national

7

för att enklare navigera sig i en lista av sårbarheter utifrån en viss synvinkel. Det kan vara programutvecklingsrepresentationen som grupperar svagheter kring koncept som ofta används eller stöter på i mjukvaruutveckling. Eller Forskningskonceptpresentation som underlättar forskning om svaghetstyper och organiserar objekt efter beteenden med flera nivåer av abstraktion. I Analysen har dessa olika nivåer av abstraktion används från Forskningskonceptpresentation, för att klassificera sårbarheterna till så nära som möjligt, samma nivå av abstraktion. De olika abstraktionsnivåerna i Forskningskonceptpresentation visar en graf med ett träd liknande förhållanden där pelare, klasser, basnivå, variant, kedja och komposit beskriver de olika nivåerna. Pelare är svagheter som beskrivs på det mest abstrakta sättet. Klasser är också mycket abstrakt beskrivna och oftast oberoende av ett specifikt programmeringsspråk eller teknik. Basnivå används för att beskriva en mer specifik typ av svaghet. Variant beskriver svagheten på en mycket låg detaljnivå, oftast begränsad till ett visst språk eller teknik. En kedja är en uppsättning av svagheter som måste kunna nås i följd för att skapa en utnyttjbar sårbarhet. komposit är en uppsättning av svagheter som alla måste vara närvarande samtidigt för att skapa en utnyttjbar sårbarhet. Nedan beskrivs de 15 flest förekommande sårbarheterna från analysen av typen klass eller pelare, med rankad numrering och ID. Sårbarheter som är av typ basnivå kommer att beskrivas om de representerar en större andel en 10 % av alla sårbarheter i datasetet. Övriga sårbarheter på basnivå presenteras med CWE ID och namn under respektive klass/pelare. Information om respektive sårbarhets kategori har hämtats från MITRE (Mitre, 2020g). 1. CWE-74: Improper Neutralization of Special Elements in Output Used by a

Downstream Component ('Injection'). CWE-74 är en klass som beskriver flera typer av injektions problem. Problemet kommer ifrån att programvaran brister i verifieringen av indata, som är användarkontrollerat. Det betyder att användare kan ändra utförandet av en process genom att skicka exekverbar kod till en egentlig legitim datakanal. CWE-79: Cross-site Scripting (XSS). Det finns tre typer av XSS, reflekterad XSS, lagrad XSS och dom-Baserad XSS. Reflekterad XSS inträffar när en angripare inkluderar skadlig kod i en URL som sedan görs publik eller skickas direkt till ett offer via exempelvis mejl. Om offret öppnar länken kommer den skadliga koden att reflekteras i webbläsaren som nu visar ett felaktigt innehåll. CWE-89: SQL Injection. En angripare kan modifiera ett SQL-kommando så att det infogar ytterligare uttalanden som påverkar databasen. Det kan också användas för att ändra frågelogiken för att kringgå säkerhetskontroller. Detta går att utföra om programvaran inte neutraliserar eller felaktigt neutraliserar specialelement. CWE -78: OS Command Injection, CWE-77: Command Injection, CWE-88: Argument Injection, CWE-91: Blind XPath Injection, CWE-94: Code Injection, CWE-113: HTTP Response Splitting, CWE-75: Special Element Injection, CWE-99: Resource Injection, CWE-93: CRLF Injection, CWE-943: Improper Neutralization of Special Elements in Data Query Logic, CWE-90: LDAP Injection.

Page 13: Examensarbete - trafikverket.se · Examensarbete Kandidatexamen mikrodataanalys Analys av sårbarheter från national vulnerability databas Analysis of vulnerabilities from national

8

2. CWE-119: Improper Restriction of Operations within the Bounds of a Memory

Buffer. Mjukvaran utför operationer på en minnesbuffert, men den kan läsa från eller skriva till en minnesplats som ligger utanför den avsedda gränsen för bufferten. Det kan göra att läs eller skrivoperationer utförs på minnesplatser som ej är avsedda för de operationerna. Det kan vara andra variabler, datastrukturer eller interna programdata som utnyttjas. Detta är möjligt då vissa språk tillåter direkt adressering av minnesplatser, men automatiskt inte garanterar att de är giltiga. CWE-125: Out-of-bounds Read. En angripare skulle kunna läsa känslig information eller orsaka en krasch. Detta har att göra med att mjukvaran läser data förbi slutet eller före början av den avsedda bufferten. Det kan göras vi avsaknad av en vaktpost som ska stoppa läsoperationen om den går utanför gränserna. fler specifikt beskrivna sårbarheter från analysen som är kopplade till denna klass är: CWE-787: Out-of-bounds Write, CWE-120: Classic Buffer Overflow, CWE-824: Access of Uninitialized Pointer, CWE-123: Write-what-where Condition.

3. CWE-200: Exposure of Sensitive Information to an Unauthorized Actor. CWE-

200 är en klass som beskriver flera typer av sårbarheter, som på något sätt exponerar känslig information till någon som saknar behörigheten. Beroende på vilket sammanhanget i vilket produkten arbetar i, typ av känslig information och vilka fördelar det kan ge en angripare, så varierar allvarlighetsgraden mycket i den här sårbarheten. Mer specifikt beskrivna sårbarheter från analysen som är kopplade till denna klass är: CWE-532: Insertion of Sensitive Information into Log File, CWE-203: Observable Discrepancy, CWE-209: Generation of Error Message Containing Sensitive Information, CWE-538: Insertion of Sensitive Information into Externally Accessible File or Directory.

4. CWE-20: Improper Input Validation. Den här klassen beskriver sårbarheter om produkter som inte validerar eller felaktigt validerar indata. Det kan ha en påverkan på ett programs styr eller dataflöde. Om produkten felaktigt validerar indata så kan en angripare producera indata som applikationen inte förväntar sig. Det kan leda till tillfällig exekvering av kod eller att angriparen får kontroll över en resurs. Mer specifikt beskriven sårbarhet från analysen som är kopplade till denna klass är: CWE-129: Improper Validation of Array Index.

5. CWE-287: Improper Authentication. När en aktör påstår sig ha en viss identitet, bevisar inte programvaran eller bevisar inte tillräckligt att påståendet är korrekt. CWE-295: Improper Certificate Validation En angripare skulle kunna störa kommunikationsvägen mellan en värd och klient och på så sätt förfalska en betrodd enhet. Detta är möjligt om programvaran inte validerar eller felaktigt validerar ett certifikat. Fler specifikt beskrivna sårbarheter från analysen som är kopplade till denna klass är:CWE-798: Use of Hard-coded Credentials, CWE-522: Insufficiently Protected Credentials, CWE-290: Authentication Bypass by Spoofing, CWE-294: Authentication Bypass by Capture-replay, CWE-306:

Page 14: Examensarbete - trafikverket.se · Examensarbete Kandidatexamen mikrodataanalys Analys av sårbarheter från national vulnerability databas Analysis of vulnerabilities from national

9

Missing Authentication for Critical Function, CWE-307: Improper Restriction of Excessive Authentication Attempts, CWE-521: Weak Password Requirements, CWE-640: Weak Password Recovery Mechanism for Forgotten Password, CWE-297: Improper Validation of Certificate with Host Mismatch, CWE-321: Use of Hard-coded Cryptographic Key, CWE-288: Authentication Bypass Using an Alternate Path or Channel, CWE-257: Storing Passwords in a Recoverable Format, CWE-603: Use of Client-Side Authentication.

6. CWE-264: Permissions, Privileges, and Access Controls. Sårbarheter i denna kategori är relaterade till hantering av behörighet, rättigheter och andra säkerhetsfunktioner för att genomföra åtkomstkontroll. CWE-264 är egentligen en kategori som inte ska beskriva en sårbarhet, trots det används den ofta mot CWE vägledning om att inte göra det.

7. CWE-672: Operation on a Resource after Expiration or Release. När en resurs

har gått ut, återkallats eller precis släppts använder mjukvaran åtkomst till, eller på annat sätt opererar på resursen. Mer specifikt beskrivna sårbarheter från analysen som är kopplade till denna klass är: CWE-415: Double Free, CWE-416: Use After Free, CWE-413: Improper Resource Locking, CWE-613: Insufficient Session Expiration.

8. CWE-345: Insufficient Verification of Data Authenticity. Informationens

ursprung eller äkthet verifieras inte tillräckligt av mjukvaran, ogiltiga data kan då accepteras. Mer specifikt beskrivna sårbarheter från analysen som är kopplade till denna klass är: CWE-346: Origin Validation Error, CWE-347: Improper Verification of Cryptographic Signature, CWE-352: Cross-Site Request Forgery (CSRF), CWE-354: Improper Validation of Integrity Check Value, CWE-924: Improper Enforcement of Message Integrity During Transmission in a Communication Channel.

9. CWE-284: Improper Access Control. När programvaran inte kan bevisa en persons identitet, se till att den personen har tillgång till rätt resurs eller att spåra de aktiviteter som utfördes, så kan en angripare äventyra säkerheten. Angriparen skulle kunna få privilegier, läsa känslig information, utföra kommandon och undvika upptäckt. Sårbarheten är av abstraktionsnivå pelare och har inga sårbarheter på klass eller basnivå kopplade till sig.

10. CWE-706: Use of Incorrectly Resolved Name or Reference. En resurs kan

kommas åt som inte ligger I det avsedda Kontrollerade området. Det kan göras om programvaran felaktigt använder ett namn eller en referens som pekar mot en resurs utanför det kontrollerade området. Mer specifikt beskrivna sårbarheter från analysen som är kopplade till denna klass är: CWE-178: Improper Handling of Case Sensitivity, CWE-22: Path Traversal, CWE-59: Link Following

11. CWE-682: Incorrect Calculation. Resultaten av en felaktig beräkning skulle

kunna leda till att skyddsmekanismer inte fungerar som de ska eller att kod kan

Page 15: Examensarbete - trafikverket.se · Examensarbete Kandidatexamen mikrodataanalys Analys av sårbarheter från national vulnerability databas Analysis of vulnerabilities from national

10

exekveras. Detta skulle kunna inträffa om programvaran använder felaktiga eller oavsiktliga resultat i säkerhetskritiska beslut. Mer specifikt beskrivna sårbarheter från analysen som är kopplade till denna pelare är: CWE-131: Incorrect Calculation of Buffer Size, CWE-190: Integer Overflow or Wraparound, CWE-191: Integer Underflow, CWE-193: Off-by-one Error, CWE-369: Divide By Zero.

12. CWE-610: Externally Controlled Reference to a Resource in Another Sphere. En resurs som ligger utanför det avsedda kontrollområde kan frigöras, då produkten använder en referens eller ett externt kontrollerat namn. Mer specifikt beskrivna sårbarheter från analysen som är kopplade till denna klass är: CWE-1021: Improper Restriction of Rendered UI Layers or Frames, CWE-384: Session Fixation, CWE-601: URL Redirection to Untrusted Site, CWE-611: Improper Restriction of XML External Entity Reference, CWE-918: Server-Side Request Forgery, CWE-441: Unintended Proxy or Intermediary.

13. CWE-754: Improper Check for Unusual or Exceptional Conditions. En angripare skulle kunna utlösa ovanliga förhållanden som programmeraren har antagit aldrig kommer att inträffa. Det kan exempelvis handla om låga minnesförhållanden, felaktiga klienter/komponenter eller brist på tillgång till resurser på grund av restriktiva behörigheter. Angriparen kan då införa instabilitet, felaktiga beteenden eller en sårbarhet. Mer specifikt beskrivna sårbarheter från analysen som är kopplade till denna klass är: CWE-252: Unchecked Return Value, CWE-273: Improper Check for Dropped Privileges, CWE-476: NULL Pointer Dereference.

14. CWE-399: Resource Management Errors. Svagheter i denna kategori är relaterade till felaktig hantering av systemresurser.

15. CWE-400: Uncontrolled Resource Consumption. En angripare skulle kunna

förbruka alla tillgängliga resurser, vilket skulle förhindra giltiga använder åtkomst till programvaran. Det skulle kunna åstadkommas av en angripare om antalet eller storleken på begränsade resurser inte kontrolleras. Exempel på begränsade resurser är minne, filsystemlagring och central processing unit (CPU). Mer specifikt beskrivna sårbarheter från analysen som är kopplade till denna klass är: CWE-770: Allocation of Resources Without Limits or Throttling, CWE-920: Improper Restriction of Power Consumption, CWE-774: Allocation of File Descriptors or Handles Without Limits or Throttling.

Page 16: Examensarbete - trafikverket.se · Examensarbete Kandidatexamen mikrodataanalys Analys av sårbarheter från national vulnerability databas Analysis of vulnerabilities from national

11

3 METOD

I det här kapitlet kommer det redogöras vilken metod som har använts och hur datainsamling och bearbetningen av data har gått till.

3.1 Metodansats

Projektidén har arbetats fram tillsammans med trafikverket innan några litteraturstudier har gjorts i ämnet. Litteraturstudiens syfte har då varit att ge en större förståelse kring ämnet och en helhetsbild av vad för tidigare forskning inom CVE som har gjorts. De vetenskapliga publikationerna är inhämtade från IEEE Xplore och Google Scholar. För att hitta relevanta publikationer och aktuella referenser har följande ämnesord använts: ”Common vulnerabilities and exposure”, ”Common vulnerabilities and exposure analysis”, ” security vulnerabilities analysis” och ”Trend analysis of CVE”. En stor del av arbetet har handlat om inläsning på de produkter som använts i projektet, all den informationen har hämtats från produkttillverkarens egen dokumentation. Tidigare forskning kring att identifiera trenden av sårbarheter är idag av inaktuella data. Den här uppsatsen syftar till att uppdatera tidigare forskning med nyare data, men även gå in på vilka produktförsäljarna är som står för största andelen av varje enskild sårbarhet. För att besvara frågeställningen har en kvantitativ dataanalys använts.

3.2 kvantitativ dataanalys

I denna studie används en kvantitativ dataanalys, enligt Oates (2005) definition. Kvantitativdata menas data, eller bevis, baserat på nummer. Kvantitativdata är den huvudsakliga data som genereras utav experiment och undersökningar. Men kan genereras utav andra forsknings strategier också. Idén är att försöka hitta mönster i data som samlats in och dra slutsatser. Det finns ett flertal olika tekniker för att analysera data, beroende på hur stor omfattning av data som ska analyseras så måste rätt teknik användas för att få ut trovärdiga data. I en kvantitativ dataanalys kan det finnas flera olika sorters data, i denna studie förekommer det nominaldata, ordinaldata och data från en kvotskala. Det är viktigt att veta skillnaden på dessa datatyper, då olika analystekniker passar till olika datatyper (Oates, 2005). Nominaldata Nominaldata är en typ av kvalitativa data som endast kategoriserar data utan att ge de olika kategorierna någon inbördes ordning. Nominaldata räknas till den svagaste formen av kvalitativa data då minst antal operationer går att utföra, typvärdet kan endast användas. (Lantz, 2015) Ordinaldata Ordinaldata är en typ av kvalitativa data som beskriver kategorier som det finns en inbördes (rang) eller ordning. Just möjligheten att rangordna gör att det finns

Page 17: Examensarbete - trafikverket.se · Examensarbete Kandidatexamen mikrodataanalys Analys av sårbarheter från national vulnerability databas Analysis of vulnerabilities from national

12

operationer som kan utföras på ordinaldata som inte är möjliga på nominaldata. Skillnaden jämfört med nominaldata är att centraltendensen för en datamängd förutom typvärdet även kan beskrivas med dess medianvärde. Eftersom mätpunkterna saknar matematisk betydelse går medelvärdet ej att räkna ut. (Lantz, 2015) Kvotskala Kvotskala kommer från en kvantitativ skala och har en absolut noll punkt. Kvantitativa data kan beskrivas med medelvärde, median och typvärde. Eftersom variabelvärdena representerar kvantiteter kan de alltså alltid adderas och subtraheras, vilket som krävs för att beräkna deras medelvärde. Eftersom det existerar en absolut noll punkt så går det även att utföra division. (Lantz, 2015) 3.3 Datainsamling

Data som har använts i analysen är hämtad från NVD (Nist, 2020c) och innehåller detaljerad information om varje CVE från 2016–2019. Över de 4 åren fanns det totalt 58,679 sårbarheter registrerade. Datasetet från Common Weakness Enumeration (CWE) (Mitre, 2019b) laddades hem och länkades ihop med NVD databasen för att få information om varje sårbarhets typ.

3.3.1 Bearbetning av data

All data som är tillgänglig att ladda hem från NVD är sorterad från CVE-2002 till CVE-2020. Året i CVE identifieraren representerar det år som ett ID vart tilldelat sårbarheten eller det år som sårbarheten vart publicerad. För att få med all data som publicerats mellan åren 2016–2019 laddades all data hem. Det gjordes för att inte missa sårbarheter som har blivit tilldelade ett CVE ID flera år innan de blivit publicerade. Formatet på den data som laddades hem var i JSON format, det konverterades till CSV format för att enkelt bearbetas i Python biblioteket Pandas. Datasetet bestod då av sex kolumner, vilka var cve_number, configurations, cve, impact, lastModifiedDate och publishedDate. Configurations, cve och impact innehöll nästlade JSON objekt som viktig information för analysen har plockats ur och lagts i separata kolumner. I kolumnen configurations fanns det information om vilken produktägaren är samt vilken produkt som är påverkad av sårbarheten. Informationen plockades ut och lades i två nya kolumner, Affected_vendor och Affected_vendor_details. I kolumnen impact fanns all information om sårbarheten som räknats ut av CVSS, all den data lades i separata kolumner. I kolumnen cve plockades CWE ID ut och lades i en separat kolumn för lättare åtkomst. Datasetet från CWE hade formatet CSV när det laddades hem och kunde då enkelt sammanfogas med NVD datasetet. Det gjordes via CWE ID som tidigare hade plockats ur från kolumnen cve, vilket skapade ytterligare två kolumner CWE_Name och CWE_Description. I Teoridelen 2.2 beskrevs det hur sårbarheter delas in i olika kategorier med olika nivå av abstraktion av förklaring. I datasetet var det en blandning av alla dessa kategorier, vilket väldigt mycket manuellt arbete har lagts ner för att få iordning på. Analysen skulle kunna bli missvisande om en sårbarhet som beskrivs på det mest abstrakta sätt jämförs med en annan sårbarhet som

Page 18: Examensarbete - trafikverket.se · Examensarbete Kandidatexamen mikrodataanalys Analys av sårbarheter från national vulnerability databas Analysis of vulnerabilities from national

13

beskrivs mer specifikt. Zimmermann & Neuhaus (2010) beskriver problemet med att CWE är alldeles för detaljerat, det är för många klassifikationer av sårbarheter som blir överväldigande för personen som skapar en CVE. På grund av det tilldelas ofta en sårbarhet ett CWE ID med en mer abstrakt förklaring. Exempel på en abstrakt beskriven sårbarhet är ”Range Error” (Mitre, 2020a) som beskriver flera typer utav buffertöverskrivningar. Arbetet i datasetet har gått ut på att hitta de mer specifikt beskrivna sårbarheterna som exempelvis ”XML Injection” (Mitre, 2020b) som specifikt beskriver XML injektion. Om ytterligare en specifikt beskriven sårbarhet hittats i datasetet, som ingår i samma klass som ”XML Injection” så som ”CRLF injection” (Mitre, 2020c) hade dessa fått representeras av sin närmst tillhörande klass, i detta fall ”injection” (Mitre, 2020d). Resultatet blir att vissa sårbarheter blir mer grovt sorterade, men det bidrar till att de mer specifikt beskriva sårbarheterna inte försvinner i mängden av registrerade sårbarheter beskrivna på klassnivå. De sårbarheter som är specifikt beskrivna kommer att analyseras inom klassen, om de utgör en större andel av sårbarheterna inom klassen. Under bearbetningen av datasetet hittades en del null värden i vissa kolumner, de visade sig vara sårbarheter med status rejected, de har alltså blivit avvisade, ofta var anledningen ”CNA eller individ som begärde denna kandidat associerade den inte med någon sårbarhet”. Alla dessa rader togs bort och datasetet hamnade då på 50 584 rader. Eftersom analysen endast kommer att behandla sårbarheter uträknat med CVSS version 3.0 och uppåt, har alla rader uträknat med endast tidigare versioner tagits bort. Slutliga datasetet hamnade på 50 523 rader. Alla kolumner som inte kommer att komma till användning under analysen har tagits bort, det är kolumner som redan viktig data har extraherats från och kolumner med en äldre version av CVSS än 3.0. Hela kolumnlistan presenteras i bilaga A. Innan all data är redo för analys har den delats upp i olika data set, för att data till de forskningsfrågor som analysen ska besvara ska vara lätt att komma åt. Dataseten som all data har delats upp i är: Årtal 2016–2019. Låg, Medium, Hög och kritisk baserat på de allvarlighetsgraden satt av CVSS. Påverkan av konfidentialitet, integritet och tillgänglighet, graderna av påverkan är uppdelade i ingen, låg och hög. För att komma fram till de 15 flest förekommande sårbarheterna har kolumnen CWE_Catagory använts med funktionen value_counts på hela datasetet. CWE_Catagory innehåller namnet på alla sårbarhetstyper som CWE har listat. value_counts ingår i pandas biblioteket och returnerar ett objekt som innehåller antalet av varje unikt värde i en sorterad ordning. De topp 15 som value_counts returnerar har sedan lagt till i en Python lista för analys och vidare användning. Tillsammans med dataseten för varje årtal och python listan, har de flest förekommande produktägarna tagits fram genom kolumnen affected_vendor med funktionen value_counts. Ett medelpoäng har sedan räknats ut för varje sårbarhet i Python listan med hjälp av kolumnen baseMetricV3.cvssV3.baseScore som är allvarlighetsgraden tilldelat av CVSS. Allvarlighetsgraden för varje sårbarhet summerades och delades på antalet sårbarheter. Dataseten konfidentialitet,

Page 19: Examensarbete - trafikverket.se · Examensarbete Kandidatexamen mikrodataanalys Analys av sårbarheter från national vulnerability databas Analysis of vulnerabilities from national

14

integritet och tillgänglighet har för varje årtal använts med listan över de 15 mest förekommande sårbarheterna, för att i procent få fram hur dessa påverkat varje sårbarhet över ett år. För att få fram procenten har frekvensen av det kvalitativa mätvärdet hög delats med den totala frekvensen av hög, låg och ingen för varje sårbarhet och år. Likadant har gjort med mätvärdena låg och ingen.

Page 20: Examensarbete - trafikverket.se · Examensarbete Kandidatexamen mikrodataanalys Analys av sårbarheter från national vulnerability databas Analysis of vulnerabilities from national

15

4 ANALYS

I det här kapitlet kommer analysen utav sårbarheterna från NVD att presenteras.

4.1 frekvensen av sårbarheter årsvis

Fig. 1 visar trenden av sårbarheter

distribuerade årsvis. En tydlig ökning

visas mellan de 4 åren. Från 2016–2019

ökade sårbarheterna med hela 200,53 %.

Tydligaste ökningen är mellan åren 2016–

2017 där sårbarheterna ökade med 129,54

%. Den stora ökningen kan bero på många

faktorer, det kan vara att fler sårbarheter

hittas för att ett större fokus har lagts ner

på att hitta dem. Samtidigt skrivs mer och

mer mjukvara hela tiden.

4.2 allvarlighetsgraden årsvis

Fig. 2 visar allvarlighetsgraden uppdelat i

låg, medium, hög och kritisk. Hög står för

den största andelen av sårbarheterna

genom alla åren, 2018 har den nått sin topp

och börjar sedan dala ut mot 2019.

Samtidigt som allvarlighetsgraden hög

sjunker från 2018 så ökar medium i nästan

precis samma takt. Allvarlighetsgraden

kritisk har försiktigt rört sig upp och ner

genom åren och har totalt sjunkit 1,56

procentenheter från 2016–2019. Låg som

står för den minsta andelen utav

sårbarheterna har sakta fallit från 2016–2018 och har sedan ökat med 0,74

procentenheter.

4.3 Konfidentialitet, Integritet och tillgänglighet hög

Fig. 3 visar i procent när konfidentialitet,

integritet och tillgänglighet är alla som mest

utsatta, graden av påverkan är hög. Det

lägsta baspoäng som en sårbarhet kan ha när

dessa tre är som mest utsatta är 6.0, vilket

motsvarar allvarlighets kategori medel och

uppåt. Mellan 2016 och 2017 syns en liten

och den enda ökningen mellan de fyra åren.

Från 2017–2019 minskar den här typen av

sårbarheter med ≈ 1,77 procentenheter per

år. Totalt sker en minskning av 3,16

procentenheter.

Figur 1 Totalt antal sårbarheter per år

Figur 2 Procent av allvarlighetsgrad

Figur 3 Konfidentialitet, Integritet och

tillgänglighet hög

Page 21: Examensarbete - trafikverket.se · Examensarbete Kandidatexamen mikrodataanalys Analys av sårbarheter från national vulnerability databas Analysis of vulnerabilities from national

16

4.4 Konfidentialitet, Integritet och tillgänglighet

Fig. 4, 5 och 6 visar andelen av ingen, låg och hög påverkan av integritet,

tillgänglighet och konfidentialitet.

Hög påverkan

Hög påverkan står för den största andelen genom

alla åren på både Konfidentialitet, tillgänglighet

och integritet. 2017 hade hög påverkan sin topp

både hos konfidentialitet och tillgänglighet,

sedan har båda minskat 0,88 respektive 8,58

procentenheter. Hög påverkan av integritet har

gått upp och ner mellan åren, totalt har den gått

ner 1,78 procentenheter.

Låg påverkan

Tillgänglighet står för den minsta andelen av låg

påverkan genom alla åren. Från 2016–2019 har

den sjunkit med 1,84 procentenheter ner till

1,55%. Integritet med låg påverkan har i snitt ökat

med ≈1,48 procentenheter varje år, med en total

ökning på 4,43 procentenheter. Låg påverkan av

konfidentialitet har från 2016–2017 minskat

något, för att sedan fram till år 2019 öka med 2,99

procentenheter.

Ingen påverkan

Jämfört mot integritet och tillgänglighet har

konfidentialitet den lägsta andelen av ingen

påverkan genom alla åren. Mellan 2016–2019 har

den sakta gått ner, totalt 2,1 procentenheter till

20,64%. Ingen påverkan av integritet har rört sig

upp och ner mellan åren, mestadels ner. Mellan

2017–2018 rörde den sig som mest och gick ner

3,72 procentenheter, totalt har den gått ner 2,65

procentenheter. Tillgängligheten är den enda som har ökat utav ingen påverkan.

Mellan 2017–2018 sker den största ökningen, 6,29 procentenheter. Totalt har

ingen påverkan av tillgänglighet ökat med 9,18 procentenheter.

4.5 Topp 15 sårbarhetsklasser/pelare

Fig. 7 visar i procent, skillnaden på fördelningen av de 15 mest förekommande

sårbarhetsklasser/pelare mellan 2016–2019. Dessa står för 86,35% av alla

sårbarheter. Injektion, buffertöverskridningar och exponering av känslig

information för en obehörig aktör står för lite mer än 55% av sårbarheterna.

Figur 6 Integritet

Figur 5 Tillgänglighet

Figur 4 Konfidentialitet

Page 22: Examensarbete - trafikverket.se · Examensarbete Kandidatexamen mikrodataanalys Analys av sårbarheter från national vulnerability databas Analysis of vulnerabilities from national

17

Nedanför analyseras var och en av sårbarheterna presenterade i figur 7. Analysen

inkluderar:

• de 5 produktägare som sårbarheten mest frekvent förekommer hos för

varje år, presenteras i procent av antal sårbarheter för produktägaren i

klassen/pelaren.

• Hur sårbarheten utvecklats per år.

• Hur påverkan är av konfidentialitet, integritet och tillgänglighet.

• Ett medelvärde av allvarlighetsgraden utifrån CVSS baspoäng mellan 2016–

2019.

I bilaga B visas en mer detaljerad tabell av frekvensen utav topp 15

sårbarhetsklasser/pelare och dess sårbarheter beskrivna på basnivå.

Konfidentialitet, integritet och tillgänglighet beskrivs ofta med en medelprocent

för att påvisa den genomsnittliga påverkan över de 4 åren. I vissa fall har en

standardavvikelse räknats ut för att visa spridningen av talet, det har betecknats

med gemenen utav sigma symbolen σ. Bilaga C innehåller tabeller för varje

sårbarhet som uträkningarna har gjort på.

CWE-74: Injection är den sårbarhetsklassen som förekommer mest mellan åren

2016–2019. Den här klassen har ökat varje år sedan 2016, totalt 9,7

procentenheter. De flesta sårbarheterna i den här klassen är registrerade på

basnivå, vilket skiljer sig mycket från många andra sårbarhetsklasser. Till en stor

del av injektionssårbarheterna blir konfidentialitet negativt påverkad, då viktig

information kan läckas ut. Dataintegriteten blir också ofta påverkad, då data som

skickas in är alltid för dataåterkallande eller för skrivning. [18] ingen påverkan av

konfidentialitet har endast en medelprocent på 1,99 % med σ 0,7, för integriteten

Figur 7 Topp 15 sårbarhetsklasser/pelare

Page 23: Examensarbete - trafikverket.se · Examensarbete Kandidatexamen mikrodataanalys Analys av sårbarheter från national vulnerability databas Analysis of vulnerabilities from national

18

är denna siffra ännu lägre, 1,8 % med σ 0,2. Den största andelen av konfidentialitet

och integritet är av låg påverkan. Tillgängligheten är sällan påverkad, med en

medelprocent på 68,2 % har klassen ingen påverkan alls. XSS sårbarheter är med

stor marginal den mest vanligaste i den här klassen, sedan 2016 har XSS

sårbarheter ökat med 5 procentenheter fram till 2019. Efter XSS kommer SQL-

injektion som 2017 var procentuellt störst och har sedan sjunkit fram till 2019 med

0,73 procentenheter. I tabell 2 visas de fem mest förekommande

produkttillverkarna som injektions sårbarheter existerat i. Utav de totalt 2864

produkttillverkarna genom åren så har IBM stått för den största delen av injektions

sårbarheterna. År 2019 så gick Cisco om IBM och stod det året för den största

andelen. Distributionen av sårbarheter hos produkttillverkarna har blivit mer och

mer fördelad för varje år, produktägaren ledande 2019 står endast för 3,73 %

fördelat på 1366 produktägare och 3647 sårbarheter. Allvarlighetsgraden för den

här klassen har ett snitt på 6,87.

Tabell 2 Topp 5 produkttillverkare för CWE-74

Årtal Totalt anatal produkt ägare Topp 5 produktägare

2016 193 IBM, 16.6% Cisco, 9.96% PhpMyAdmin, 3.6% Apache, 3.17% Microsoft, 2.56%

2017 893 IBM, 10% Cisco, 4.68% Apache, 1.16% Microsoft, 1.08 Huawei, 1.04%

2018 1140 IBM, 6.46% Cisco, 3.14% Quest DR, 2.41% Microsoft, 2.15% Atlassian, 1.17%

2019 1366 Cisco, 3.73% IBM, 3.56% Cpanel, 2.58% HP, 1.97% Microsoft, 1.84%

CWE-119: Improper Restriction of Operations within the Bounds of a Memory

Buffer. Den här sårbarhetsklassen ligger på andra placering bland de 15 mest

förekommande sårbarheter. 2017 när den här klassen var som störst stod den för

nästan 23,9 %, sedan har den sjunkit med 8,2 procentenheter fram till år 2019. De

flesta sårbarheterna är registrerade i CWE-119 klassen, men fler och fler

sårbarheter har blivit beskrivna och registrerade på basnivå för varje år. CWE-125:

Out-of-bounds Read är den sårbarhet beskriven på basnivå som förekommer mest

i klassen, fram till 2019 har den ökat med 3,12 procentenheter. Vid en sårbarhet

av Out-of-bounds Read skulle en attackerare kunna komma åt känslig information,

vilket påverkar konfidentialiteten. Om en attackerare däremot kan kontrollera

minnet, som vid en standard buffertöverskridning är det möjligt att angriparen

skulle kunna exekvera kod. Detta kan leda till att konfidentialitet, tillgänglighet och

integritet blir påverkat. Tillgängligheten är den kategori som blir utsatt mest, år

2016–2017 är strax över 95 % satt till sårbarhetsgraden hög, 2018-2019 86,89 %

respektive 83,25 %. Hög påverkan av Integritet har en medelprocent på 70,6 % med

en σ 4,2. Hög påverkan av konfidentialitet är den som är näst mest utsatt, med en

medelprocent på 79,35 % och σ 2,5. Allvarlighetsgraden för den här sårbarhets

klassen mellan 2016–2019 har ett snitt på 7,95. I tabell 3 visas det att Microsoft är

den produktutvecklare som har stått för de flesta sårbarheter utav den här klassen

för varje år.

Page 24: Examensarbete - trafikverket.se · Examensarbete Kandidatexamen mikrodataanalys Analys av sårbarheter från national vulnerability databas Analysis of vulnerabilities from national

19

Tabell 3 Topp 5 produkttillverkare för CWE-119

Årtal Totalt anatal produkt ägare Topp 5 produktägare

2016 125 Microsoft, 21.48% Adobe, 14.14% Apple, 12.21% Google, 6.34% Linux, 3.63%

2017 391 Microsoft, 17.38% Apple, 9.7% Google, 6.72% Tcpdump, 4.08% IrfanView, 3.63%

2018 423 Microsoft, 17.78% Google, 11.12% Qualcomm, 5.65% Apple, 2.75% Huawei, 2.26%

2019 433 Microsoft, 23.09% Google, 11.42% Apple, 9.43% Qualcomm, 4.24% Linux, 2.29%

CWE-200: Exposure of Sensitive Information to an Unauthorized Actor. Den här

klassen utgör 10,8% av de topp 15 sårbarheter. 2016 var klassen procentuellt som

störst och har fram till 2019 minskat med 4,7 procentenheter. Mindre än 5 % av de

registrerade sårbarheterna är registrerade på basnivå. Eftersom sårbarheter i

klassen exponerar information, är konfidentialitet nästan alltid utsatt, ingen

påverkan står endast för 0,56 % i snitt mellan åren. Integritet och tillgänglighet är

sällan påverkade alls. Tabell 4 visar att år 2016 var Google den produktutvecklare

som hade störst andel av sårbarheter från den här klassen. Microsoft och IBM har

år 2017 gått om Google och fram till 2019 vart de produktägare som stått för

största andelen. Allvarlighetsgraden för den här klassen ligger i snitt på 5,9.

Tabell 4 Topp 5 produkttillverkare för CWE-200

Årtal Totalt anatal produkt ägare Topp 5 produktägare

2016 116 Google, 13.35% Microsoft, 11.9% IBM, 11.61% Apple, 6.53% Oracle, 4.5%

2017 294 Microsoft, 15.18 IBM, 10.61% Google, 8.62% Linux, 6.26% Apple, 5.97%

2018 405 Microsoft, 12.07% IBM, 10.36% Google, 5.66% Oracle, 3.5% Jenkins, 2.91%

2019 329 Microsoft, 15.57% IBM, 8.53% Google, 4.69% Gitlab, 3.52% Cpanel, 3.21%

CWE-20: Improper Input Validation. Av de 15 mest förekommande sårbarheterna

mellan 2016–2019 står CWE-20 för 10,6 %. Klassen har fram till 2017 minskat något

procentuellt, sedan har den fram till 2019 ökat. Totalt har klassen ökat 1,2

procentenheter. År 2019 var den här klassen som störst och stod då för 10,7 % av

alla sårbarheter. Konfidentialitet, integritet och tillgänglighet skulle i värsta fall alla

bli påverkade om en attackerare skulle få tillgång till att exekvera kommandon i

programvaran. Tillgänglighet är den kategori som är mest utsatt, år 2016 var endast

18,32 % satt till ingen påverkan, 76,26 % satt till hög. Fram till år 2019 har ingen

påverkan av tillgänglighet ökat varje år till 30,34 %. Integriteten är något mer

påverkad än konfidentialitet, ingen påverkan av integritet har ett snitt på 41,38 %

med σ 6,9 mellan åren, medan konfidentialitet har ett snitt på 52,58 % och σ 4,8.

Tabell 5 visar att det är Microsoft, Cisco och Google som står för den största

andelen av sårbarheter från den här klassen. Cisco som står för största andelen

2016 har sedan procentuellt sjunkit fram till 2018, och står kvar på samma procent

2019. Microsoft har fluktuerat varje år i andelen av sårbarheter, 2017 och 2019

Page 25: Examensarbete - trafikverket.se · Examensarbete Kandidatexamen mikrodataanalys Analys av sårbarheter från national vulnerability databas Analysis of vulnerabilities from national

20

stod de för majoriteten. Google stod för den största andelen år 2018 men har varje

år sedan 2016 procentuellt minskat. Allvarlighetsgraden av den här klassen har ett

snitt på 7,27 mellan 2016–2019.

Tabell 5 Topp 5 produkttillverkare för CWE-20

Årtal Totalt anatal produkt ägare Topp 5 produktägare

2016 101 Cisco, 14.58% Google, 10.47% Wireshark, 8.97% Microsoft, 7.66% Apple, 3.18%

2017 292 Microsoft, 10.45% Cisco, 9.15% Google, 7.06% Apple, 5.77% Huawei, 4.28%

2018 399 Google, 7.01% HP, 6.59% Cisco, 6.45% Microsoft, 5.4% Qualcomm, 3.15%

2019 512 Microsoft, 8.27% Cisco, 6.45% Google, 6.18% Apple, 5.85% Cpanel, 4.58%

CWE-287: Improper Authentication. 4,6 % av de 15 mest förekommande

sårbarheterna tillhör CWE-287. Fram till 2018 har den här klassen ökat med 3,7

procentenheter, 2019 minskade de med 0,7 procentenheter. CWE-295: Improper

Certificate Validation och CWE-798: Use of Hard-coded Credentials är de

Sårbarheter som är registrerade på basnivå som står för största andelen av

sårbarheter i klassen. CWE-295 var som störst 2017 och har därefter sjunkit varje

år. CWE-798 har från 2016 till 2018 ökat procentuellt och sedan minskat år 2019. I

över 50% av fallen är konfidentialitet, integritet och tillgänglighet alla satt till hög

påverkan, 2016 var det som mest 66,2%. Konfidentialitet och integritet är något

mer utsatt än tillgänglighet, tillgänglighet har en medelprocent över åren på 61,9

% medan konfidentialitet och integritet har 78,6 % respektive 72,5 % av hög

påverkan. I tabell 6 visas det att Cisco är den produktägaren som har haft flest

sårbarheter av den här klassen, alla år förutom 2018. Från 2016–2018 minskar

Cisco sin andel för varje år, 2019 ökar de något och går upp till en förstaplacering

igen. IBM förekommer bland de topp 5 produktutvecklare från 2016–2018. Från

2016–2017 minskar IBM sin andel av sårbarheter för att 2018 öka och gå upp till

en första placering, 2019 försvinner de helt från listan. Allvarlighetsgraden för den

här klassen har ett snitt på 8.0 genom åren.

Tabell 6 Topp 5 produkttillverkare för CWE-287

Årtal Totalt anatal produkt ägare Topp 5 produktägare

2016 44 Cisco, 12,68% IBM, 5,63% HP, 4,23% Apache, 4,23% Crestron, 4,23%

2017 321 Cisco, 4,93% MEAfinancial, 4,27% D-Link, 3,78% IBM, 2,96% Apache, 2,13%

2018 365 IBM, 5,09% Cisco, 4,16% Jenkins, 2,68% Redhat, 2,28% Microsoft, 1,88%

2019 349 Cisco, 4,87% Jenkins, 3,92% D-Link, 2,84% Redhat, 2,71% Siemens, 2,57%

CWE-264: Permissions, Privileges, and Access Controls. Den här kategorin står för

4,2% av de 15 mest förekommande sårbarheterna. Från år 2016 har kategorin

minskat med 7,9 procentenheter fram till 2018. Denna minskning borde bero på

att kategorin är markerad som föråldrar och att kategorier inte ska användas för

Page 26: Examensarbete - trafikverket.se · Examensarbete Kandidatexamen mikrodataanalys Analys av sårbarheter från national vulnerability databas Analysis of vulnerabilities from national

21

att tilldela sårbarheter, ändå syns en ökning av registrerade sårbarheter från 2018–

2019. Konfidentialitet, integritet och tillgänglighet är oftast alla väldigt utsatta utav

den här typen av sårbarhet, medelprocenten genom åren är 82,53% med σ 3,9 för

hög påverkan. Allvarlighetsgraden satt på den här kategorin har ett snitt på 7,6

genom åren. Tabell 7 visar att produktägaren Google har 2016 och 2017 stått för

den största andelen av sårbarheter i den här kategorin 36,72 % respektive 30,23

%. Från år 2016–2017 ökade Linux sin andel av sårbarheter rejält från 3,28 % till

16,84 % och tog över ledningen av Google. Microsoft syntes första gången till i

topplistan 2016 och har sedan varit frånvarande fram till 2019 då de tog över

ledningen med flest antal sårbarheter.

Tabell 7 Topp 5 produkttillverkare för CWE-264

Årtal Totalt anatal produkt ägare Topp 5 produktägare

2016 90 Google, 36,72% Microsoft, 16,39% IBM, 5,08% Cisco, 4,92% Linux, 3,28%

2017 107 Linux, 16,84% Google, 12,12% IBM, 4,38% Huawei, 3,37% MCfee, 3,37%

2018 34 Google, 30,23% Gemalto, 11,63% Redhat, 6,98% Qualcomm,

5,81%

Mozilla, 3,49%

2019 149 Microsoft, 29,04% Google, 6,54% Cisco, 4,7% Intel, 4,5% IBM, 4,29%

CWE-672: Operation on a Resource after Expiration or Release. Utav de topp 15

sårbarheterna står CWE-672 för 4 %. Mellan år 2016–2017 minskade sårbarheterna

från den här klassen med 1,9 procentenheter, för att sedan fram till år 2019 öka

med 1,2 procentenheter. Konfidentialitet, integritet och tillgänglighet är alla oftast

utsatta vid en sårbarhet från den här klassen, medelprocenten ligger på 81,38 %

med σ 6,6, när alla har hög påverkan. Tillgängligheten är den kategori som är mest

utsatt, medelprocenten ligger på 95 % med σ 2,1. Tabell 8 visar att Adobe var den

produktägaren som år 2016 stod för flest sårbarheter av den här klassen, men har

sedan försvunnit helt från topp 5 listan. Microsoft och Google har från år 2017 legat

i toppen av störst andel sårbarheter. 2019 stod Microsoft för hela 40,8 % av alla

sårbarheter. Den här klassen har den högsta allvarlighetsgraden av alla de

analyserade sårbarhetsklasserna, med ett medel på 8,3 genom åren.

Tabell 8 Topp 5 produkttillverkare för CWE-672

Årtal Totalt anatal produkt ägare Topp 5 produktägare

2016 31 Adobe, 26,91% Microsoft,

15,66%

Linux, 14,06% Google, 10,04% Mozilla,

6,02%

2017 94 Microsoft,

18,13%

Google, 12,39% Foxitsoftware, 6,34% Linux, 6,04% Apple, 5,44%

2018 98 Microsoft,

23,08%

Google, 16,42% Debian, 9,15% Foxitsoftware,

7,9%

Linux, 3,74%

2019 102 Microsoft, 40,8% Google, 15,36% Linux, 8,48% Qualcomm, 5,92% Apple, 4,48%

Page 27: Examensarbete - trafikverket.se · Examensarbete Kandidatexamen mikrodataanalys Analys av sårbarheter från national vulnerability databas Analysis of vulnerabilities from national

22

CWE-345: Insufficient Verification of Data Authenticity. Klassen står för 3,7 % av

de topp 15 sårbarheterna. Varje år har sårbarheter från den här klassen ökat

procentuellt, totalt med 1,9 procentenheter. CWE-352: Cross-Site Request Forgery

(CSRF) är den sårbarhet beskriven på basnivå som står för största andelen varje år.

CSRF har från 2016 ökat med 1,65 procentenheter fram till 2019 och står då för

3,06 % av alla registrerade sårbarheter. Av konfidentialitet, integritet och

tillgänglighet är integriteten den mest utsatta. Hög påverkan av integritet har ett

medel på 90,04 % med σ 1,9 mellan 2016–2019. Konfidentialitet och tillgänglighet

är också ofta utsatta. Hög påverkan av konfidentialitet har ett medel på 80,2 % med

σ 7, Tillgängligheten har en medelprocent på 79,5 % med σ 8,1. Tabell 9 visar att

IBM och Cisco legat i toppen av andelen sårbarheter från den här klassen fram till

2018. IBM stod för största andelen 2016 och 2017 men har hela tiden minskat

procentuellt, Cisco ökade sin andel från 2017–2018 och gick då om IBM. År 2019

tog Jenkins över ledningen efter att ökat sin andel från 1,78 % 2018 till 9,9 % 2019.

Allvarlighetsgraden tilldelad sårbarheterna i den här klassen har ett snitt på 8,0

genom åren.

Tabell 9 Topp 5 produkttillverkare för CWE-345

Årtal Totalt anatal produkt ägare Topp 5 produktägare

2016 51 IBM, 18,89% Cisco, 8,89% Apache, 4,44% HiniArata, 3,33% Symantec, 2,22%

2017 205 IBM, 7,78% Cisco, 3,33% Apache, 3,33% BaserCMS, 2,5% BigTreeCMS, 2,5%

2018 325 Cisco, 4,54% IBM, 3,75% Jenkins, 1,78% WuzhiCMS, 1,38% Atlassian, 1,38%

2019 371 Jenkins, 9,9% Cisco, 4,7% IBM, 2,35% Mozilla, 1,85% Magento, 1,51%

CWE-284: Improper Access Control. Den här pelaren var procentuellt som störst

2016 och har därefter minskat med 6,64 procentenheter fram till 2018. Från 2018–

2019 ökade den sedan med 3,94 procentenheter. Sedan 2016 har pelaren totalt

minskat med 2,56 procentenheter. Mellan 2016–2019 utgör pelaren 3,3 % procent

av de topp 15 sårbarheterna. Påverkan av konfidentialitet, integritet och

tillgänglighet är väldigt jämnt fördelat i den här pelaren. Integriteten är något mer

utsatt, då ingen påverkan av integritet har som lägst medelprocent, 22,29 % med

σ 8,7. 2018 när pelaren hade som minst andel sårbarheter var konfidentialitet,

integritet och tillgänglighet som mest påverkat, 71,7%, 79,25% respektive 66,04%

stod för hög påverkan. tabell 10 visar de topp 5 produktägare, bland dessa

förekommer det totalt 14 unika under de 4 åren, Oracle och IBM är de som

förekommer mest frekvent. Oracle har år 2016 och 2019 stått för största andelen

sårbarheter, 2019 för hela 53,18 % fast antalet produktägare har mer än

fördubblats sedan 2016. Allvarlighetsgraden för sårbarheter i den här pelaren har

ett snitt på 6,9 från 2016–2019.

Tabell 10 Topp 5 produkttillverkare för CWE-284

Årtal Totalt anatal produkt ägare Topp 5 produktägare

Page 28: Examensarbete - trafikverket.se · Examensarbete Kandidatexamen mikrodataanalys Analys av sårbarheter från national vulnerability databas Analysis of vulnerabilities from national

23

2016 89 Oracle, 17,49% Google,

10,7%

Microsoft, 9,4% IBM, 8,88% Huawei, 3,92%

2017 92 Linux, 10,29% IBM, 10,29% Google, 9,19% Oracle,

7,35%

Cybozu, 3,31%

2018 32 Qualcomm,

26,42%

IBM, 9,43% Entity_api_project, 5,66% ZTE, 3,77% Abolute software,

3,77%

2019 180 Oracle, 53,18% Cpanel, 2,98% Gitlab, 2,44% Cisco, 2,44% Microsoft, 1,35%

CWE-706: Use of Incorrectly Resolved Name or Reference. Den här klassen har

mellan 2016–2018 ökat med 2,5 procentenheter. Den största ökningen är det

CWE-22: Path traversal som bidrar med, som ökat med 2,25 procentenheter.

Mellan 2018–2019 minskade klassen något och har totalt mellan 2016–2019 ökat

med 1,3 procentenheter, den står då för 3,3% av de topp 15 sårbarheterna.

Konfidentialitet är som mest utsatt i den här klassen med en medelprocent på 80

%, räknat med både hög och låg påverkan, σ 3,3. Integritet och tillgänglighet har

en medelprocent på 44,93 % respektive 24,2 %. I tabell 11 visas det att sårbarheten

är väldigt utspridd över många olika produkttillverkare. IBM förekommer mest

frekvent i listan medan Cisco står för största andelen år 2017 och 2019, 2016 delad

första plats med IBM. Allvarlighetsgraden av den här klassen har ett snitt på 7,2.

Tabell 11 Topp 5 produkttillverkare för CWE-706

Årtal Totalt anatal produkt ägare Topp 5 produktägare

2016 52 IBM, 7,41% Cisco, 7,41% Debian, 4,94% Symantec, 4,94% Sap, 3,7%

2017 199 Cisco, 2,97% IBM, 2,64% Synology,

2,64%

Redhat, 1,98% Debian, 1,98%

2018 418 Redhat, 2,27% Microsoft, 1,92% IBM, 1,92% Schnider-electric, 1,57% Apache, 1,57%

2019 317 Cisco, 3,0% Microsoft, 2,79% IBM, 2,58% Linux, 1,5% Apache, 1,5%

CWE-682: Incorrect Calculation. Mellan 2016–2018 ökade den här pelaren med

3,7 procentenheter. CWE-190: Integer Overflow or Wraparound står för den

största andelen av sårbarheterna registrerade på basnivå i den här pelaren, totalt

85,4 %. Mellan 2018–2019 minskade antalet sårbarheter med 3,5 %, totalt ökade

pelaren med 0,2 procentenheter från 2016. Tillgängligheten har vart som mest

drabbad av den här pelaren åren 2016, 2017 och 2019 med en medelprocent på

96,31 %. År 2018 när sårbarheten var som störst var det integriteten som var som

mest utsatt, 85,92% av sårbarheterna hade då allvarlighetsgraden av integritet satt

till hög. Tabell 12 visar att Google är den produktägare som haft flest antal

sårbarheter av den här pelaren genom åren. 2018 var sårbarhetens som mest

fördelad över olika produktägare, Google stod då för största andelen på 5,58%.

2019 stod Google för hela 16,6% av sårbarheterna i pelaren, som är fördelad över

100 olika produktägare. Allvarlighetsgraden av den här pelaren ligger i snitt på 7,6

genom åren.

Page 29: Examensarbete - trafikverket.se · Examensarbete Kandidatexamen mikrodataanalys Analys av sårbarheter från national vulnerability databas Analysis of vulnerabilities from national

24

Tabell 12 Topp 5 produkttillverkare för CWE-682

Årtal Totalt anatal produkt ägare Topp 5 produktägare

2016 29 Google,

13,33%

PHP, 12% Linux, 8% LibTIFF, 6,67% QEMU, 5,33%

2017 110 Google,

12,67%

Linux, 6,67% Gnu, 6% Microsoft,

4,67%

Autotrace-project,

3,67%

2018 548 Google, 5,58% Qualcomm, 3,32% Blender, 2,79% Linux, 1,59% Gnu, 1,46

2019 100 Google, 16,6% Qualcomm, 9% Microsoft, 6,32% Siemens, 3,16% Linux, 3,16%

CWE-610: Externally Controlled Reference to a Resource in Another Sphere. Den

här klassen har ökat med 1,3 procentenheter från 2016 och står för 2,6 % av de 15

mest förekommande sårbarheterna. Fördelningen av antal sårbarheter beskrivna

på basnivå är väldigt stor i den här klassen, men CWE-611: Improper Restriction of

XML External Entity Reference är den sårbarhet som står för största andelen.

Tillgängligheten har som minst påverkan i den här klassen, mellan 2016–2019 har

ingen påverkan av tillgänglighet en medelprocent på 61,29 % med σ 6,13.

Konfidentialitet var som mest utsatt mellan åren 2017–2019 då hade ingen

påverkan endast 7,42 % i genomsnitt med σ 3. År 2016 var integriteten den som

var mest utsatt, 63,23 % av sårbarheterna hade då låg eller hög påverkan. Tabell

13 visar att IBM har stått för den största andelen av sårbarheter i den här klassen

varje år sedan 2016. Procentuellt har IBM minskat varje år från 25 % till 7,67 %.

Den här klassen har en allvarlighetsgrad med ett snitt på 7,2 från 2016–2019.

Tabell 13 Topp 5 produkttillverkare för CWE-610

Årtal Totalt anatal produkt ägare Topp 5 produktägare

2016 33 IBM, 25% Cisco, 7,35% VMWare, 4,41% Apache, 4,41% Drupal, 4,41%

2017 144 IBM, 16,37% Apache, 7,47% Cisco, 3,91% Microsoft, 2,49% Sap, 2,14%

2018 210 IBM, 10,65% Jenkins, 5,19% Apache, 3,12% Microsoft, 2,86% Cisco, 2,86%

2019 219 IBM, 7,67% Apache, 3,6% Jenkins, 3,36% Microsoft, 3,12% Atlassian, 2,88%

CWE-754: Improper Check for Unusual or Exceptional Conditions. Från 2016–

2017 ökade den här klassen med 0,4 procentenheter, efter det har klassen fram till

2019 minskat med 1 %. CWE-476: NULL Pointer Dereference står för den största

delen av sårbarheterna i den här klassen, lite mer än 94 %. Med en medelprocent

på 97,7 % och σ 0,87 står hög tillgänglighet för den allra största påverkan av den

här sårbarhets klassen. Ingen påverkan av konfidentialitet och integritet har en

medelprocent på 75,26 % respektive 76,5 %. Tabell 14 visar att Apple och Linux

hade år 2016 delad första placering som de produktägare med flest antal

sårbarheter i den här klassen. Apple har efter det försvunnit från topp 5 listan

medan Linux minskade procentuellt och hamnade år 2017 på en andra placering

efter Google. År 2018–2019 har Linux ökat i antal sårbarheter och är den

Page 30: Examensarbete - trafikverket.se · Examensarbete Kandidatexamen mikrodataanalys Analys av sårbarheter från national vulnerability databas Analysis of vulnerabilities from national

25

produktägare som står för största andelen. Allvarlighetsgraden för den här klassen

har ett snitt på 6,9 genom åren.

Tabell 14 Topp 5 produkttillverkare för CWE-754

Årtal Totalt anatal produkt ägare Topp 5 produktägare

2016 35 Apple,

15,5%

Linux, 15,5% W3m_project, 9,3% PHP, 5,43% Canonical, 5,43%

2017 115 Google,

7,63%

Linux, 6,78% GNU, 6,21% Imagemagick,

5,9%

Podofo_project,

3,6%

2018 127 Linux, 9,28% Qualcomm,7,8% GNU, 4,19% Microsoft, 3,59% LIBming, 3,29%

2019 115 Linux,

14,84%

Microsoft, 9,5% Schneider-electric,

3,9%

GNU, 3,53% Axiosys, 3,18%

CWE-399: Resource Management Errors. En kategori som denna ska hjälpa till att

hitta svagheter som delar den angivna gemensamma egenskapen, en kategori är i

sig inte en svaghet (Mitre, 2018). Fram till 2018 minskade antal registrerade

sårbarheter i den här kategorin med 3,1 procentenheter, det skulle kunna betyda

att sårbarheter har blivit bättre fördelade. 2019 vände den trenden och

registrerade sårbarheter i den här kategorin ökade med 0,5 procentenheter. Totalt

är 1,5 % av de topp 15 sårbarheterna registrerade i den här kategorin från 2016–

2019. Majoriteten av sårbarheterna har en hög påverkan av tillgänglighet, med en

medelprocent på 90 % med σ 5,3. Tabell 15 visar att Linux är den enda som

förekommer varje år i topp 5 listan utav de 11 olika produkttillverkarna. Linux har

från år 2016 ökat varje år till 2018, då de låg på en andra placering efter Qualcomm,

efter det har de minskat med 4,66 procentenheter till en tredje placering 2019.

Cisco är den produktägare som år 2016 och 2017 har flest registrerade sårbarheter

i den här kategorin, 2018 försvann de helt från listan och 2019 var de tillbaka på en

andraplacering efter ImageMagick. Allvarlighetsgraden för den här sårbarheten

har ett snitt på 6,76 i den här kategorin.

Tabell 15 Topp 5 produkttillverkare för CWE-399

Årtal Totalt anatal produkt ägare Topp 5 produktägare

2016 42 Cisco, 38,25% Gemu, 10,93% Huawei, 4,92% Wireshark, 4,92% Linux, 3,83%

2017 47 Cisco, 10,71% Imagemagic,

7,1%

Huawei, 5,95% Linux, 4,76% Google, 3,57%

2018 10 Qualcomm, 31,25% Linux, 12,5% Huawei, 12,5% Qpdf_project,

6,25%

Redhat, 6,25%

2019 43 Imagemagick, 15,7% Cisco, 12,75% Linux, 7,84% GNU, 7,84% Wireshark,

6,86%

Page 31: Examensarbete - trafikverket.se · Examensarbete Kandidatexamen mikrodataanalys Analys av sårbarheter från national vulnerability databas Analysis of vulnerabilities from national

26

CWE-400: Uncontrolled Resource Consumption. Den här klassen har från 2016

ökat från att stå för 0,3 % av sårbarheterna till år 2019 stå för 1,8 %. Vanligtvis

drabbas tillgängligheten utav den här typen av sårbarhet, då programvaran på ett

felaktigt sätt kontrollerar en begränsad resurs. Vanligaste resultatet blir (”denial of

service”) förnekande utav tjänst, programvaran kan då bli långsam, låsa ut legitima

användare eller krascha helt [5]. Medelprocenten för hög påverkan av

tillgänglighet är 96,65 % med σ 2. Ökningen av den här sårbarheten kan bero på

dålig design av programvaran. Om dålig design, måste antalet anslutningar

begränsas för att inte processor eller minne bli överbelastat. Det gör att

programvaran inte kraschar, men kan leda till att legitima användare inte får

åtkomst. Tabell 16 visar att mellan 2016–2019 är det många olika produktägare

som förekommer i topp 5 listan, totalt är det 13. 2016 är Qemu den produktägare

som står för den största andelen av sårbarheter, då var klassen som minst och stod

endast för 0,3 % av alla sårbarheterna. 2019 när klassen var som störst är det Linux

som har den största andelen utav sårbarheter. Allvarlighetsgraden för den här

klassen har ett snitt på 6,95.

Tabell 16 Topp 5 produkttillverkare för CWE-400

Årtal Totalt anatal produkt ägare Topp 5 produktägare

2016 6 Qemu, 46,67% Linux, 20% Apple, 13,33% Redhat, 6,67% Opensuse, 6,67%

2017 77 Imagemagick, 14% Cisco, 7,32% Juniper, 4,88% Huawei, 3% Google, 3%

2018 113 Cisco, 9,47% Juniper, 4,95% Redhat, 3,96% F5, 2,297% GNU, 2,48%

2019 137 Linux, 19,93% Cisco, 6,86% F5, 3,59% Google, 2,94% Canonical, 2,94%

Page 32: Examensarbete - trafikverket.se · Examensarbete Kandidatexamen mikrodataanalys Analys av sårbarheter från national vulnerability databas Analysis of vulnerabilities from national

27

5 RESULTAT

Här presenteras det resultat som i analysen har tagits fram och har till syfte att

besvara de formulerade frågeställningarna.

Hur ser trenden ut av de flest förekommande sårbarheterna? Det första huvudresultatet visas i tabell 17 som är en sammanställning av de 15 analyserade sårbarheternas trend för varje år i procentenheter. 5 av de 15 sårbarheter analyserade har gått upp och ner med åren men har totalt ökat procentuellt från 2016–2019. CWE-74, CWE-345 och CWE-400 har däremot ökat varje år sedan 2016. Av de resterande 7 sårbarheter som mellan 2016–2019 visat på en positiv trend och minskat är det bara CWE-200 som för varje år har sjunkit. Cross-site scripting (XSS) står för lite mer än hälften av sårbarheterna i klassen CWE-74 och har visat på en negativ trend genom alla åren. Från 2016–2017 ökade XSS som mest och ökade med tre procentenheter, vilket är 213,65 % från året innan. Fram till 2019 ökade XSS totalt med fem procentenheter. 87,4 % av alla sårbarheter i CWE-345 har blivit registrerade som cross-site request forgery (CSRF). Totalt sett står CSRF för en liten andel av alla sårbarheter, som mest år 2019, 3,06 %. Från 2016–2017 ökade CSRF med en procentenhet, vilket är 292,5 % från året innan. Totalt har CSRF ökat med 1,65 procentenheter. Tabell 17 Förändring av sårbarheter 2016–2019 i procentenheter

Namn 2016-

2017

2017-

2018

2018-

2019

2016-

2019

CWE-74: Injection +6,9 +2,6 +0,2 +9,7

CWE-119: Improper Restriction of Operations

within the Bounds of a Memory Buffer

+1 -6 -2,2 -7,2

CWE-200: Exposure of Sensitive Information to

an Unauthorized Actor.

-1,8 -1,4 -1,5 -4,7

CWE-20: Improper Input Validation -1,8 +1,9 +1,1 +1,2

CWE-287: Improper Authentication +3,4 +0,3 -0,7 +3

CWE-264: Permissions, Privileges, and Access

Controls

-8,5 -1,7 +2,3 -7,9

CWE-672: Operation on a Resource after

Expiration or Release

-1,9 +0,7 +0,5 -0,7

CWE-345: Insufficient Verification of Data

Authenticity

+1,2 +0,60 +0,1 +1,9

CWE-284: Improper Access Control -4,7 -1,74 +3,94 -2,5

CWE-706: Use of Incorrectly Resolved Name

or Reference

+0,9 +1,6 -1,2 +1,3

CWE-682: Incorrect Calculation +1 +2,7 -3,5 +0,2

CWE-610: Externally Controlled Reference to a

Resource in Another Sphere

+1 +0,4 -0,1 +1,3

CWE-754: Improper Check for Unusual or

Exceptional Conditions

+0,4 -0,5 -0,5 -0,6

CWE-399: Resource Management Errors -2,5 -0,6 +0,5 -2,6

CWE-400: Uncontrolled Resource

Consumption

+1 +0,1 +0,4 +1.5

Page 33: Examensarbete - trafikverket.se · Examensarbete Kandidatexamen mikrodataanalys Analys av sårbarheter från national vulnerability databas Analysis of vulnerabilities from national

28

Hur ser trenden ut av produktförsäljare med flest sårbarheter? Tabell 18 visar en sammanfattning av de fem mest förekommande produktägare, för varje år visas det hur stor andel produktägarna representerar av de 15 analyserade sårbarheterna. Google och IBM visar på en positiv trend och är de enda produktägarna som minskat sin andel sårbarheter varje år sedan 2016. Microsoft, Cisco och Apple har minskat varje år fram till 2018. Majoriteten av Microsoft, Google och Apples sårbarheter är av typen CWE-119. Av Apples sårbarheter så är hela 50,1% av typen CWE-119, Microsoft och Google har 41,7 % respektive 31,1 % av sårbarhetsklassen registrerad. IBM och Ciscos största andel är av sårbarheten CWE-74, klassen står för 34,5 % av IBM:s sårbarheter och 23,6 % av Ciscos sårbarheter. Trenden för de 5 största produktägarna visar på att sårbarheterna blir utspridda över fler och fler produktägare för varje år fram till 2018. År 2016 fanns det totalt 497 unika produktägare över hela datasetet, 2017 ökade den siffran till 2100, år 2018 till 3390 och år 2019 sjönk antalet produktägare till 3125. Tabell 18 Topp 5 produktägares andel av sårbarheter 2016–2019

2016 2017 2018 2019

Microsoft 11,7 8,9 7,5 10,6

Google 10,6 5,3 5,2 4,9

IBM 6,4 5,1 3,9 2,7

Cisco 6,5 3,5 2,7 3,4

Apple 5,4 4,6 1,2 3,3

Hur ser trenden ut utifrån allvarlighetsgraden kopplad till sårbarheter? nio av de 15 analyserade sårbarheterna har en medelallvarlighetsgrad som ligger i den kvalitativa sårbarhetsgraden hög, av de nio så har sex ökat och tre minskat procentuellt mellan åren 2016–2019. De sex som ökat står totalt för 27,7 % och de tre som minska står för 30,3 % av de analyserade sårbarheterna. Hög allvarlighetsgrad står för den största andelen av sårbarheterna och har fram till år 2018 ökat från 43,64 % till 45,7 %, och har sedan fram till 2019 sjunkit till 42,16 %. Resterande sex sårbarheter har en medelallvarlighetsgrad som ligger i kategorin medel, men de flesta ligger precis på gränsen till hög. Två har ökat och fyra har minskat i sin procentuella andel av sårbarheterna. De två som ökat har en andel på 24 % och de fyra som minskat har en andel av 18 %. Kurvan för medel har gått upp och ner mellan åren, totalt har den ökat med 4,15 procentenheter. Det här visas tydligt i figur 2 från analysen där kategorin hög och medel går upp och ner mellan åren men totalt har hög allvarlighetsgrad minskat och medel har ökat.

Page 34: Examensarbete - trafikverket.se · Examensarbete Kandidatexamen mikrodataanalys Analys av sårbarheter från national vulnerability databas Analysis of vulnerabilities from national

29

Hur ser trenden ut av påverkan utav konfidentialitet, integritet och tillgänglighet? Påverkan av tillgänglighet visar på en positiv trend, ingen påverkan har ökat varje år sedan 2016, totalt 9,18 procentenheter. År 2016 och 2017 var hög påverkan av tillgänglighet som mest utsatt av alla sårbarheter, efter det har hög påverkan sjunkit nästan i samma takt som ingen påverkan ökat. Konfidentialitet och integritet har båda minskat sin andel av ingen påverkan, låg påverkan har istället ökat i båda fallen. Sårbarheter med konfidentialitet, integritet och tillgänglighet alla satt till hög visar på en positiv trend. Från 2016–2017 ökade de något men efter det har de sjunkit varje år, totalt 4,16 procentenheter.

Page 35: Examensarbete - trafikverket.se · Examensarbete Kandidatexamen mikrodataanalys Analys av sårbarheter från national vulnerability databas Analysis of vulnerabilities from national

30

6 DISKUSSION

Nedan följer en diskussion av metodval, frågeställning, hur avgränsningar har påverkat slutresultatet och en jämförelse av resultatet samt förslag om fortsatt forskning.

6.1 Metodval

Vid val av metod är det studiens syfte som avgör vilken metod som är lämpligast. Kvantitativ forskning omfattar information som kan mätas eller värderas numeriskt, och ger möjligheten till en mer helhetsbild av resultatet. En kvalitativ studie har inte den avsikten då en mer djupare förståelse kring en specifik händelse, situation eller ett problem studeras. (Björklund & Paulsson, 2012) Metodvalen som har använts i tidigare analyser för att namnge sårbarheter skiljer sig åt från den här analysen. Chang, Zavarsky, Ruhl & Lindskog (2011) som analyserade CVE från 2007–2010 använde beskrivningen från varje CVE i datasetet för att hitta namnet på sårbarhetstypen. Neuhaus & Zimmermann (2010) analyserade alla sårbarheter fram till 2009 och använde latent Dirichlet-allokering (LDA) som är en typ av maskininlärning för att ta fram namnet på sårbarhetstypen. Anledning till de olika metodvalen för att ta fram namnet på sårbarheten är dels för att CWE inte var lika etablerat som nu, dels att sårbarheterna blir för grovt sorterade. I den här analysen har alla sårbarheter haft ett CWE-ID kopplat till sig, och endast fyra av de topp 15 sårbarheter har blivit grovt sorterade. Med grovt sorterade menas att större delen av sårbarheterna har blivit registrerade på klassnivå. Vid en jämförelse av information från dessa analyser visar resultatet på många likheter men också olikheter, vilket inte är konstigt när analyserna idag är äldre än 10 år.

6.2 Avgränsningar

De avgränsningar som valts att göra i den här studien har satts upp dels för att hinna med att besvara studiens frågeställning inom uppsatt tid, dels för att fokusera studien till relevant data. Valet av att begränsa analysen till åren 2016–2019 är för att data tidigare än 2016 innehåller väldigt få sårbarheter uträknat med de senaste versionerna av CVSS version 3.0 eller 3.1. I CVSS version tre och uppåt har allvarlighetsgraden generellt en högre allvarlighetsgrad satt. Det har att göra med att hoten mot säkerheten utvecklas och blir mer och mer avancerade med tiden, hottyper som tidigare vart en olägenhet kan nu ha en större inverkan på en organisation (Santos, 2016). Att avgränsa analysen till version tre eller högre har bidragit till att färre sårbarheter kan analyseras, men det gjordes för att reflektera allvarlighetsgraden som sårbarheterna är utav idag. NVD valdes ut som källa för att analysera CVE, det valet gjordes för att NVD är fullt synkroniserad med CVE-listan (Mitre, 2019b) och tillhandahåller komplett information för att besvara rapportens frågeställning. Hade inte tiden vart lika

Page 36: Examensarbete - trafikverket.se · Examensarbete Kandidatexamen mikrodataanalys Analys av sårbarheter från national vulnerability databas Analysis of vulnerabilities from national

31

begränsad så skulle NVD jämförts mot andra sårbarhetsdatabaser för att utvärdera om skillnader. Att avgränsa analysen till de 15 sårbarheter som stod för största andelen av datasetet, gjordes efter att sårbarheter beskrivna på basnivå länkades till sin närmsta klass/pelare. De 15 sårbarhetsklasser/pelare representerar då flera sårbarheter som är beskrivna på basnivå, och täcker totalt 86,35 % av datasetet. Även fast analysen täcker större delen av datasetet har positiva som negativa trender missats, analysen har fokuserat på de sårbarheter som har en större påverkan på samhället idag. Ihop med de analyserade sårbarheterna har topp fem produktägare presenterats för varje unik klass/pelare som står för den största andelen av sårbarheten. Att inkludera fler produktägare i analysen hade inte bidragit till ett annat slutresultat, de presenterades för att ge läsaren en bild av vilka produktägare som har störst problem med en viss typ av sårbarhet. 6.3 Frågeställning

Frågeställningen som har sammanställts för analysen har tagits fram för att speciellt identifiera sårbarhetstrender som möjligtvis kan bli för stora och skapa problem. Allvarlighetsgraden, produktägarna, påverkan av konfidentialitet, integritet och tillgänglighet har analyserats tillsammans med de flest förekommande sårbarheterna. Det har gjorts inte bara för att identifiera sårbarhetstrender, utan också för att kunna koppla hur allvarlig trenden är. Vad blir påverkat, är det konfidentialitet, integritet eller tillgänglighet? Eller blir samtliga påverkade? Vilka är de produktägare som står för dessa sårbarheter? och vad är allvarlighetsgraden? Genom att besvara dessa frågor är tanken att ge så relevant information som möjligt och bidra med ökad kunskap till såväl IT-säkerhetspersonal som allmänheten. Fortsatt diskussion om hur den här kunskapen kan användas fortsätter i kapitel 6.5.

6.4 Resultat

Av de 15 analyserade sårbarheterna så är det fyra som från år 2016 ofta har blivit registrerade på klassnivå, vilka är CWE-119, CWE-200 CWE-20 och CWE-400. Med åren visar en trend på att fler och fler sårbarheter i dessa klasser blir registrerade på basnivå. Om den positiva trenden fortsätter kommer framtida analyser att med större precision visa på sårbarhetstrender, samtidigt göra det lättare vid sårbarhetshanteringsprocesser. Både Neuhaus, et al. (2010) och Chang, et al. (2011) visar på en positiv trend av buffertöverskridningar. CWE-119 som representerar olika typer av buffertöverskridningar har visat på en positiv trend sedan år 2017. Programmeringsspråken C och C++ är de språk som oftast förekommer i den här typen av sårbarhet (Mitre, 2020f). Eftersom C används ungefär lika mycket mellan 2016–2019 och C++ har ökat i användning (Github, 2020) så borde inte den nedåtgående trenden bero på minskad användning av språken. Trenden skulle kunna bero på att programmerare generellt har ett högre säkerhetstänk och är medvetna om de risker när de adresserar och allokerar minnesplatser.

Page 37: Examensarbete - trafikverket.se · Examensarbete Kandidatexamen mikrodataanalys Analys av sårbarheter från national vulnerability databas Analysis of vulnerabilities from national

32

SQL-injektioner och XSS är två sårbarheter som ligger under klassen CWE-74. XSS har ökat kraftigt i antal varje år sedan 2016 och är den sårbarheten som står för majoriteten av sårbarheterna i CWE-74. SQL-injektioner ökade med 493% från 2016–2017, efter det har sårbarheten procentuellt minskat varje år fram till 2019. Produktägarna i den här klassen är de som har ökat absolut mest över alla sårbarhetsklasser/pelare för varje år. Den trenden har troligtvis mycket att göra med den snabbt ökade digitaliseringen som pågår i samhället, och har resulterat i sårbarheter när säkerheten inte har prioriterats. Resultat av SQL-injektion och XSS sårbarheter från Chang, et al. (2011) visar på att antalet totalt har sjunkit fram till 2010 medan Neuhaus, et al. (2010) beskriver sårbarheterna som starka och stigande. CWE-119 och CWE-74 är två stora sårbarhetsklasser som innehåller nästan 45 % av de analyserade sårbarheterna, och har därför diskuterats och jämförts var och en mot tidigare forskning. Diskussionen om ökningar och minskningar är baserat på analysen men kommer från egna tankar om möjliga orsaker. 6.5 Fortsatt forskning och konsekvenser av slutsatser

Nya sårbarheter hittas hela tiden och den här typen av trendanalyser kan vara av stor nytta för personer speciellt inom IT och IT-säkerhet men också för allmänheten. Just för att öka medvetenheten i samhället kring vilka sårbarheter som har en stor påverkan på de produkter som används. Det skulle också kunna bidra till att fler tänker på att hålla sin programvara till den senaste säkerhetsuppdateringen. Slutsatserna från den här studien visar på att ett större arbete måste läggas ner på CWE-74 CWE-345 och CWE-400 som för varje år har ökat procentuellt samtidigt som det totala antalet sårbarheter har ökat med hög fart. Det positiva från analysen och som har konsekvens för samhället är trenden för påverkan av tillgänglighet av de sårbarheter som registrerats, vilka har sjunkit sedan 2016. speciellt viktig är tillgängligheten för de samhällskritiska tjänster som samhället förväntar sig ska vara tillgängligt alla dagar året om, utan några som helst avbrott. Lika påverkan av Konfidentialitet, integritet och tillgänglighet med hög påverkan har också visat på en positiv trend och procentuellt minskat sedan 2016. Eftersom sårbarheterna har blivit fler och fler för varje år sedan 2016, var tanken med studien att bygga ett program som automatisk uppdaterar datasetet. Då skulle den senaste sårbarhetstrenden hela tiden vara tillgänglig och uppdaterad, men av tidsbrist har inte det hunnits med. Förslag på framtida forskning är att använda samma metod presenterad i den här analysen, men att ytterligare analysera hur attackvektorn och utnyttjandegrad ser ut för sårbarheterna. Attackvektorn är intressant då den visar på vart ifrån en attack är möjlig, såsom över internet eller om sårbarheten endast är utsatt på det lokala nätverket. Utnyttjandegraden är också intressant, det räknas fram av attackvektorn, attack komplexiteten, behövande privilegier och användarinteraktion och ger en grad på hur enkel och teknisk sårbarheten är att utnyttja. Det skulle kunna bidra med en tydligare bild av vilka sårbarheter som har stor chans att bli utnyttjade av illasinnade aktörer.

Page 38: Examensarbete - trafikverket.se · Examensarbete Kandidatexamen mikrodataanalys Analys av sårbarheter från national vulnerability databas Analysis of vulnerabilities from national

33

7 SLUTSATS

I den här rapporten har 50 523 CVE analyserats mellan åren 2016–2019 från NVD för att hjälpa IT-säkerhetspersonal att förebygga och på ett effektivare sätt fokusera på de sårbarheter som är mest aktuella idag. De 15 sårbarheter med störst andel valdes ut för närmare analys och täcker: allvarlighetsgraden, påverkan av konfidentialitet, integritet och tillgänglighet, frekvensen av sårbarheterna årsvis och produktägare. I analysen har några betydande trender tagits fram, vilka är:

• Tre av de 15 mest förekommande sårbarheterna sticker ut med att ha ökat procentuellt varje år sedan 2016, vilka är Injection, Insufficient Verification of Data Authenticity och Uncontrolled Resource Consumption.

• Exposure of Sensitive Information to an Unauthorized Actor har visat på en mer positiv trend och minskat varje år sedan 2016.

• Andelen av sårbarheter med en påverkan av konfidentialitet, integritet och tillgänglighet alla satt till hög har minskat från 2017 med 3,55 procentenheter.

Page 39: Examensarbete - trafikverket.se · Examensarbete Kandidatexamen mikrodataanalys Analys av sårbarheter från national vulnerability databas Analysis of vulnerabilities from national

34

8 Källförteckning

Björklund, M & Paulsson, U. (2012). Seminarieboken: att skriva, presentera och opponera. Studentlitteratur AB Chang,Y. Zavarsky, P. Ruhl, R & Lindskog, D. (2011). Trend Analysis of the CVE for Software Vulnerability Management. Hämtad från https://ieeexplore.ieee.org/document/6113298 Cvedetails. (2020). Browse vulnerability by date. Hämtad från https://www.cvedetails.com/browse-by-date.php [Använd 4 maj 2020] Forum of Incident Response and Security Teams. (2005). Common Vulnerability Scoring System v1 Archive. Hämtad från https://www.first.org/cvss/v1/ Forum of Incident Response and Security Teams. (2019). Common Vulnerability Scoring System v3.1: Specification Document. Hämtad från https://www.first.org/cvss/v3.1/specification-document Forum of Incident Response and Security Teams. (2020). Common Vulnerability Scoring System SIG. Hämtad från https://www.first.org/cvss/ Ghaffarian, S & Shahriari, H. (2017). Software Vulnerability Analysis and Discovery Using Machine-Learning and Data-Mining Techniques: A Survey. Hämtad från https://dl.acm.org/doi/pdf/10.1145/3092566 Github. (2020). A small place to discover languages in GitHub. Hämtad 2020-06-04 från https://madnight.github.io/githut/#/pull_requests/2016/1 Internet Engineering Task Force. (2005). Common Format and MIME Type for Comma-Separated Values (CSV) Files. Hämtad från https://www.ietf.org/rfc/rfc4180.txt#page-1 json. (u.å). Introducing JSON. Hämtad från https://www.json.org/json-en.html Lantz, Björn. (2015). Grundläggande statistisk analys. Studentlitteratur Mann, D & Christey, S. (1999). Towards a Common Enumeration of Vulnerabilities. Hämtad från https://cve.mitre.org/docs/docs-2000/cerias.html Mitre. (2017). CVE-Compatible Products and Services. Hämtad från https://cve.mitre.org/compatible/compatible.html Mitre. (2018). Documents, About CWE. Hämtad från https://cwe.mitre.org/documents/glossary/index.html#Category Mitre. (2019a). About CVE. Hämtad från https://cve.mitre.org/about/index.html Mitre. (2019b). CVE and NVD Relationship. Hämtad från https://cve.mitre.org/about/cve_and_nvd_relationship.html Mitre. (2019b). CWE Downloads. Hämtad från https://cwe.mitre.org/data/downloads.html [Använd 1 maj 2020] Mitre. (2020a). Incorrect Access of Indexable Resource ('Range Error'). Hämtad från https://cwe.mitre.org/data/definitions/118.html Mitre. (2020b). XML Injection (aka Blind XPath Injection). Hämtad från https://cwe.mitre.org/data/definitions/91.html Mitre. (2020c). Improper Neutralization of CRLF Sequences ('CRLF Injection'). Hämtad från https://cwe.mitre.org/data/definitions/93.html Mitre. (2020d). Improper Neutralization of Special Elements in Output Used by a Downstream Component ('Injection'). Hämtad från https://cwe.mitre.org/data/definitions/74.html

Page 40: Examensarbete - trafikverket.se · Examensarbete Kandidatexamen mikrodataanalys Analys av sårbarheter från national vulnerability databas Analysis of vulnerabilities from national

35

Mitre. (2020e). CWE List Version 4.0. Hämtad från https://cwe.mitre.org/data/index.html Mitre. (2020f). Improper Restriction of Operations within the Bounds of a Memory Buffer. Hämtad från https://cwe.mitre.org/data/definitions/119.html Mitre. (2020g). Common Weakness Enumeration. Hämtad från https://cwe.mitre.org/ Myndigheten för samhällsskydd och beredskap. (2019). Årsrapport it-incidentrapportering. Hämtad från https://rib.msb.se/filer/pdf/29080.pdf Nationalencyklopedin (u.å). Digitalisering. Hämtad 2020-06-04 från http://www.ne.se/uppslagsverk/encyklopedi/lång/digitalisering Neuhaus, S & Zimmermann, T. (2010) Security Trend Analysis with CVE Topic Models. Hämtad från https://prism.ucalgary.ca/bitstream/handle/1880/48066/2010-970-19.pdf?sequence=1&isAllowed=y National Institute of Standards and Technology. (2020a). Vulnerabilities. Hämtad från https://nvd.nist.gov/vuln National Institute of Standards and Technology. (2020b). NVD Dashboard. Hämtad från https://nvd.nist.gov/general/nvd-dashboard [Använd 4 maj 2020] National Institute of Standards and Technology. (2020c). NVD Data Feeds. Hämtad från https://nvd.nist.gov/vuln/data-feeds [Använd 4 maj 2020] Oates, B. (2005). Researching information systems and computing. London SAGE publications. Oracle. (2020). Database. Hämtad från https://www.oracle.com/database/what-is-database.html Pandas. (u.å) About. Hämtad 2020-06-04 från https://pandas.pydata.org/about/ Positive technologies. (2018). Cybersecurity threatscape, Trends an forecasts. Hämtad från https://www.ptsecurity.com/upload/corporate/ww-en/analytics/Cybersecurity-threatscape-2018-eng.pdf Positive technologies. (2019). Cybersecurity threatscape. Hämtad från https://www.ptsecurity.com/upload/corporate/ww-en/analytics/cybersecurity-threatscape-2019-eng.pdf Python. (u.å). What is Python? Executive Summary. Hämtad 2020-06-04 från https://www.python.org/doc/essays/blurb/ Santos, O. (2016 28 april). The Evolution of Scoring Security Vulnerabilities [Blogginlägg]. Hämtad från https://blogs.cisco.com/security/the-evolution-of-scoring-security-vulnerabilities

Page 41: Examensarbete - trafikverket.se · Examensarbete Kandidatexamen mikrodataanalys Analys av sårbarheter från national vulnerability databas Analysis of vulnerabilities from national

36

9 Bilagor

Bilaga A

cve_number

lastModifiedDate

publishedDate

description.description_data

baseMetricV3.cvssV3.attackComplexity

baseMetricV3.cvssV3.attackVector

baseMetricV3.cvssV3.availabilityImpact

baseMetricV3.cvssV3.baseScore

baseMetricV3.cvssV3.baseSeverity

baseMetricV3.cvssV3.confidentialityImpact

baseMetricV3.cvssV3.integrityImpact

baseMetricV3.cvssV3.privilegesRequired

baseMetricV3.cvssV3.scope

baseMetricV3.cvssV3.userInteraction

baseMetricV3.exploitabilityScore

baseMetricV3.impactScore

CWE_Name

CWE_Description

CWE_ID

affected_vendor

affected_vendor_details

Bilaga B

Alla tal presenterade i procent är utav hela datasetet, inte av de topp 15

sårbarheter.

2016 2017 2018 2019

Totalt registrerade I klassen

CWE-74

662,

11.7%

2414,

18.6%

3156,

21.2%

3647,

21.4%

CWE- 74 Injection 9, 0.16% 66,

0.51%

87,

0.59%

220,

1.29%

CWE-79: Cross-site Scripting 469,

8.29%

1471,

11.32%

2001,

13.47%

2266,

13.32%

CWE-89: SQL Injection 85, 1.5% 504,

3.88%

502,

3.38%

536,

3.15%

CWE -78: OS Command Injection 28,

0.49%

152,

1.17%

300,

2.02%

195,

1.15%

CWE-77: Command Injection 27,

0.48%

100,

0.77%

68,

0.46%

262,

1.54%

CWE-88: Argument Injection 0 2, 0.02% 10,

0.07%

8,

0.05%

CWE-91: Blind XPath Injection 1, 0.02% 6, 0.05% 8, 0.05% 18,

0.11%

CWE-94: Code Injection 22,

0.39%

87,

0.67%

158,

1.06%

123,

0.72%

Page 42: Examensarbete - trafikverket.se · Examensarbete Kandidatexamen mikrodataanalys Analys av sårbarheter från national vulnerability databas Analysis of vulnerabilities from national

37

CWE-113: HTTP Response

Splitting

5, 0.09% 5, 0.04% 11,

0.07%

3,

0.02%

CWE-75: Special Element

Injection

0 1, 0.01% 0 0

CWE-99: Resource Injection 0 1, 0.01% 0 2,

0.01%

CWE-93: CRLF Injection 15,

0.27%

10,

0.08%

7, 0.05% 12,

0.07%

CWE-943: Improper Neutralization

of Special Elements in Data Query

Logic

0 2, 0.02% 0 1,

0.01%

CWE-90: LDAP Injection 1

0.02%

7, 0.05% 4, 0.03% 1,

0.01%

Totalt registrerade I klassen

CWE-119

1294,

22.9%

3111,

23.9%

2654,

17.9%

2663,

15.7%

CWE-119: Improper Restriction

of Operations within the Bounds

of a Memory Buffer

1179,

20.83%

2210,

17.01%

1615,

10.87%

1337,

7.86%

CWE-125: Out-of-bounds Read 87,

1.54%

706,

5.43%

722,

4.86%

792,

4.66%

CWE-787: Out-of-bounds Write 27,

0.48%

165,

1.27%

290,

1.95%

398,

2.34%

CWE-120: Classic Buffer

Overflow

0 26, 0.2% 9, 0.06% 125,

0.73%

CWE-824: Access of Uninitialized

Pointer

1,

0.018%

3, 0.02% 11,

0.07%

11,

0.06%

CWE-123: Write-what-where

Condition

0 2, 0.02% 7, 0.05% 0

Totalt registrerade I klassen

CWE-200

689,

12.2%

1357,

10.4%

1342,

9.0%

1278,

7.5%

CWE-200: Exposure of Sensitive

Information to an Unauthorized

Actor

683,

12.07%

1318,

10.14%

1272,

8.56%

1183,

6.95%

CWE-532: Insertion of Sensitive

Information into Log File

5, 0.09% 28,

0.22%

58,

0.39%

71,

0.42%

CWE-203: Observable Discrepancy 0 8, 0.06% 4, 0.03% 10,

0.06%

CWE-209: Generation of Error

Message Containing Sensitive

Information

0 2, 0.02% 5, 0.03% 10,

0.06%

CWE-538: Insertion of Sensitive

Information into Externally

Accessible File or Directory

1,

0.018%

1, 0.01% 3, 0.02% 4,

0.02%

Totalt registrerade I klassen

CWE-20

535,

9.5%

1005,

7.7%

1427,

9.6%

1813,

10.7%

CWE-20: Improper Input

Validation

533,

9.42%

985,

7.58%

1398,

9.41%

1783,

10.48%

CWE-129: Improper Validation of

Array Index

2,

0.035%

20,

0.15%

29, 0.2% 30,

0.18%

Page 43: Examensarbete - trafikverket.se · Examensarbete Kandidatexamen mikrodataanalys Analys av sårbarheter från national vulnerability databas Analysis of vulnerabilities from national

38

Totalt registrerade I klassen

CWE-287

71,

1.3%

609,

4.7%

746,

5.0%

739,

4.3%

CWE-287: Improper

Authentication

40,

0.71%

228,

1.75%

290,

1.95%

339,

1.99%

CWE-295: Improper Certificate

Validation

3,

0.053%

173,

1.33%

124,

0.83%

105,

0.62%

CWE-798: Use of Hard-coded

Credentials

15,

0.26%

93,

0.72%

136,

0.92%

107,

0.63%

CWE-522: Insufficiently Protected

Credentials

0 34,

0.26%

106,

0.71%

83,

0.49%

CWE-290: Authentication Bypass

by Spoofing

1,

0.018%

7, 0.05% 5, 0.03% 15,

0.09%

CWE-294: Authentication Bypass

by Capture-replay

0 2, 0.02% 3, 0.02% 5,

0.03%

CWE-306: Missing Authentication

for Critical Function

2,

0.035%

31,

0.24%

35,

0.24%

47,

0.28%

CWE-307: Improper Restriction of

Excessive Authentication Attempts

0 9, 0.07% 9, 0.06% 11,

0.06%

CWE-521: Weak Password

Requirements

0 11,

0.08%

14,

0.09%

7,

0.04%

CWE-640: Weak Password

Recovery Mechanism for Forgotten

Password

3,

0.053%

18,

0.14%

23,

0.15%

18,

0.11%

CWE-297: Improper Validation of

Certificate with Host Mismatch

1,

0.018%

3, 0.02% 1, 0.01% 2,

0.01%

CWE-321: Use of Hard-coded

Cryptographic Key

3

0.053%

0 0 0

CWE-288: Authentication Bypass

Using an Alternate Path or Channel

1,

0.018%

0 0 0

CWE-257: Storing Passwords in a

Recoverable Format

1,

0.018%

0 0 0

CWE-603: Use of Client-Side

Authentication

1,

0.018%

0 0 0

CWE-264: Permissions,

Privileges, and Access Controls

610,

10.8%

297,

2.3%

86,

0.6%

489,

2.9%

Totalt registrerade I klassen

CWE-672

249

4.4%

331,

2.5%

481,

3.2%

625,

3.7%

CWE-672: Operation on a

Resource after Expiration or

Release

0 2, 0.02% 0 3,

0.02%

CWE-415: Double Free 14,

0.25%

45,

0.35%

69,

0.46%

51,

0.3%

CWE-416: Use After Free 235,

4.15%

271,

2.09%

400,

2.69%

553,

3.25%

CWE-413: Improper Resource

Locking

0 0 0 0

CWE-613: Insufficient Session

Expiration

0 13, 0.1% 12,

0.08%

18,

0.11%

Page 44: Examensarbete - trafikverket.se · Examensarbete Kandidatexamen mikrodataanalys Analys av sårbarheter från national vulnerability databas Analysis of vulnerabilities from national

39

Totalt registrerade I klassen

CWE-345

90,

1.6%

360,

2.8%

507,

3.4%

596,

3.5%

CWE-345: Insufficient

Verification of Data Authenticity

10,

0.18%

17,

0.13%

11,

0.07%

21,

0.12%

CWE-346: Origin Validation Error 0 10,

0.08%

13,

0.09%

15,

0.09%

CWE-347: Improper Verification

of Cryptographic Signature

0 14,

0.11%

36,

0.24%

34,

0.2%

CWE-352: Cross-Site Request

Forgery (CSRF)

80,

1.41%

314,

2.42%

444,

2.99%

520,

3.06%

CWE-354: Improper Validation of

Integrity Check Value

0 5, 0.04% 1, 0.01% 5,

0.03%

CWE-924: Improper Enforcement

of Message Integrity During

Transmission in a Communication

Channel

0 0 2, 0.01% 1,

0.01%

CWE-284: Improper Access

Control

382,

6.8%

272,

2.1%

53,

0.36%

739,

4.3%

Totalt registrerade I klassen

CWE-706

81,

1.4%

303,

2.3%

572,

3.9%

466,

2.7%

CWE-706: Use of Incorrectly

Resolved Name or Reference

1,

0.018%

0 1, 0.01% 4,

0.03%

CWE-178: Improper Handling of

Case Sensitivity

0 1, 0.01% 2, 0.01% 0

CWE-22: 'Path Traversal' 74,

1.31%

267,

2.05%

529,

3.56%

402,

2.36%

CWE-59: 'Link Following' 6, 0.11% 35,

0.27%

40,

0.27%

60,

0.35%

Totalt registrerade I klassen

CWE-682

75,

1.3%

300,

2.3%

753,

5.0%

253,

1.5%

CWE-682: Incorrect Calculation 0 15,

0.12%

10,

0.07%

5,

0.03%

CWE-131: Incorrect Calculation of

Buffer Size

0 4, 0.03% 1, 0.01% 1,

0.01%

CWE-190: Integer Overflow or

Wraparound

64,

1.13%

212,

1.63%

697,

4.69%

194,

1.14%

CWE-191: Integer Underflow 2, 0.04% 18,

0.14%

15, 0.1% 19,

0.11%

CWE-193: Off-by-one Error 0 1, 0.01% 3, 0.02% 2,

0.01%

CWE-369: Divide By Zero 9, 0.16% 50,

0.38%

27,

0.18%

32,

0.19%

Totalt registrerade I klassen

CWE-610

68,

1.2%

281,

2.2%

385,

2.6%

417,

2.5%

CWE-610: Externally Controlled

Reference to a Resource in

Another Sphere

0 2, 0.02% 1, 0.01% 35,

0.21%

CWE-1021: Improper Restriction

of Rendered UI Layers or Frames

0 4, 0.03% 3, 0.02% 8,

0.05%

Page 45: Examensarbete - trafikverket.se · Examensarbete Kandidatexamen mikrodataanalys Analys av sårbarheter från national vulnerability databas Analysis of vulnerabilities from national

40

CWE-384: Session Fixation 1, 0.018 33,

0.25%

48,

0.32%

43,

0.25%

CWE-601: URL Redirection to

Untrusted Site

29,

0.51%

92,

0.71%

83,

0.56%

113,

0.66%

CWE-611: Improper Restriction of

XML External Entity Reference

28,

0.49%

107,

0.82%

182,

1.23%

129,

0.76%

CWE-918: Server-Side Request

Forgery

10,

0.18%

42,

0.32%

66,

0.44%

87,

0.51%

CWE-441: Unintended Proxy or

Intermediary

0 1, 0.01% 2, 0.01% 2,

0.01%

Totalt registrerade I klassen

CWE-754

129,

2.3%

354,

2.7%

334,

2.2%

283,

1.7%

CWE-754: Improper Check for

Unusual or Exceptional

Conditions

0 12,

0.09%

7, 0.05% 30,

0.18%

CWE-252: Unchecked Return

Value

1,

0.018%

4, 0.03% 2, 0.01% 0

CWE-273: Improper Check for

Dropped Privileges

0 1, 0.01% 2, 0.01% 4,

0.02%

CWE-476: NULL Pointer

Dereference

128,

2.26%

337,

2.59%

323,

2.17%

249,

1.46%

CWE-399: Resource

Management Errors

183,

3.2%

84,

0.7%

16,

0.10%

102,

0.6%

Totalt registrerade I klassen

CWE-400

15,

0.3%

164,

1.3%

202,

1.4%

306,

1.8%

CWE-400: Uncontrolled

Resource Consumption

15, 0.3% 126,

0.97%

170,

1.14%

294,

1.73%

CWE-770: Allocation of Resources

Without Limits or Throttling

0 37,

0.28%

30, 0.2% 12,

0.07%

CWE-920: Improper Restriction of

Power Consumption

0 1, 0.01% 1, 0.01% 0

CWE-774: Allocation of File

Descriptors or Handles Without

Limits or Throttling

0 0 1, 0.01% 0

Totalt antal sårbarheter I topp

15

5133 11 242 12 714 14 416

Totalt antal sårbarheter 5661 12 994 14 855 17 013

Bilaga C

CWE-74 2016 2017 2018 2019

Konfidentialitet Hög 22.66 % 36.58 % 34.41 % 34.73 %

Låg 74.17 % 62.22 % 63.94 % 63.27 %

Ingen 3.17 % 1.2 % 1.65 % 1.97 %

Integritet Hög 22.96 % 35.71 33.9 % 34.59 %

Låg 75.38 % 62.68 % 63.94 % 63.62 %

Page 46: Examensarbete - trafikverket.se · Examensarbete Kandidatexamen mikrodataanalys Analys av sårbarheter från national vulnerability databas Analysis of vulnerabilities from national

41

Ingen 1.66 % 1.62 % 2.15 % 1.75 %

Tillgänglighet Hög 20.54 % 35.29 % 34.13 % 33.55 %

Låg 1.81 % 0.87 % 0.29 % 0.47 %

Ingen 77.64 % 63.84 % 65.59 % 65.95 %

CIA Hög 19.94 % 34.96 % 33.14 % 32.98 %

CWE-119 2016 2017 2018 2019

Konfidentialitet Hög 79.06 % 76.41 % 78.49 % 83.44 %

Låg 4.1 % 1.22 % 1.24 % 1.58 %

Ingen 16.85 % 22.37 % 20.27 % 14.98 %

Integritet Hög 76.35 % 73.1 % 66.35 % 66.77 %

Låg 3.09 % 0.51 % 0.9 % 0.26 %

Ingen 20.56 % 26.39 % 32.74 % 32.97 %

Tillgänglighet Hög 95.13 % 95.79 % 86.89 % 83.25 %

Låg 2.63 % 3.57 % 1.96 % 16.18 %

Ingen 2.24 % 0.64 % 11.15 % 0.56 %

CIA Hög 75.89 % 72.77 % 65.64 % 66.13 %

CWE-200 2016 2017 2018 2019

konfidentialitet Hög 61.39 % 70.15 % 71.09 % 68.23 %

Låg 38.17 % 29.26 % 28.09 % 31.38 %

Ingen 0.44 % 0.59 % 0.82 % 0.39 %

Integritet Hög 5.08% 7.0% 11.33% 5.24%

Låg 1.02% 1.11% 1.27% 1.02%

Ingen 93.9% 91.89% 87.41% 93.74%

Tillgänglighet Hög 4.5 % 7.96 % 11.1 % 4.46

Låg 0.58 % 0.81 % 0.22 % 0.7 %

Ingen 94.92 % 91.23 % 88.67 % 94.84 %

CIA Hög 3.63 % 6.71 % 10.06 % 3.91 %

CWE-20 2016 2017 2018 2019

konfidentialitet Hög 34.77 % 39.8 % 48.84 % 46.61 %

Låg 7.66 % 2.99 % 3.64 % 5.35 %

Ingen 57.57 % 57.21 % 47.51 % 48.04 %

Integritet Hög 40.19 % 49.85 % 57.32 % 54.44 %

Låg 7.85 % 7.06 % 8.27 % 9.49 %

Page 47: Examensarbete - trafikverket.se · Examensarbete Kandidatexamen mikrodataanalys Analys av sårbarheter från national vulnerability databas Analysis of vulnerabilities from national

42

Ingen 51.96 % 43.08 % 34.41 % 36.07 %

Tillgänglighet Hög 76.26 % 75.72 % 74.28 % 67.62 %

Låg 5.42 % 3.28 % 2.17 % 2.04 %

Ingen 18.32 % 21.0 % 23.55 % 30.34 %

CIA Hög 31.03 % 36.92 % 44.85 % 39.05 %

CWE-287 2016 2017 2018 2019

konfidentialitet Hög 77.46 % 79.97 % 81.64 % 75.37 %

Låg 12.68 % 5.42 % 6.43 % 5.68 %

Ingen 9.86 % 14.61 % 11.93 % 18.94 %

Integritet Hög 77.46 % 66.17 % 77.61 % 68.74 %

Låg 12.68 % 6.57 % 7.77 % 8.39 %

Ingen 9.86 % 27.26 % 14.61 % 22.87 %

Tillgänglighet Hög 66.2 % 56.98 % 68.36 % 55.89 %

Låg 9.86 % 3.45 % 2.68 % 1.49 %

Ingen 23.94 % 39.57 % 28.95 % 42.63 %

CIA Hög 66.2 % 53.2 % 65.28 % 50.88 %

CWE-264 2016 2017 2018 2019

konfidentialitet Hög 85.41 % 86.2 % 90.7 % 83.64 %

Låg 5.74 % 4.71 % 0 % 3.89 %

Ingen 8.85 % 9.09 % 9.3 % 12.47 %

Integritet Hög 87.7 % 88.55 % 96.51 % 88.96 %

Låg 6.39 % 4.38 % 1.16 % 4.29 %

Ingen 5.9 % 7.07 % 2.33 % 6.75 %

Tillgänglighet Hög 84.75 % 83.84 % 88.37 % 79.35 %

Låg 3.11 % 2.02 % 1.16 % 1.23 %

Ingen 12.13 % 14.14 % 10.47 % 19.43 %

CIA Hög 82.3 % 82.15 % 88.37 % 77.3 %

CWE-672 2016 2017 2018 2019

konfidentialitet Hög 89.96 % 74.02 % 86.28 % 83.52 %

Låg 3.61 % 2.42 % 1.25 % 3.36 %

Ingen 6.43 % 23.56 % 12.47 % 13.12 %

Integritet Hög 89.96 % 74.32 % 85.24 % 78.72 %

Låg 3.61 % 2.42 % 1.25 % 1.28 %

Page 48: Examensarbete - trafikverket.se · Examensarbete Kandidatexamen mikrodataanalys Analys av sårbarheter från national vulnerability databas Analysis of vulnerabilities from national

43

Ingen 6.43 % 23.26 % 13.51 % 20.0 %

Tillgänglighet Hög 97.19 % 93.66 % 97.09 % 92.16 %

Låg 2.81 % 2.42 % 1.25 % 0.96 %

Ingen 0 % 3.93 % 1.66 % 6.88 %

CIA Hög 89.96 % 72.21% 84.82 % 78.56 %

CWE-345 2016 2017 2018 2019

konfidentialitet Hög 85.56 % 85.56 % 80.67 % 68.29 %

Låg 3.33 % 2.78 % 2.37 % 2.85 %

Ingen 11.11 % 11.67 % 16.96 % 28.86 %

Integritet Hög 90.0 % 88.61 % 93.29 % 88.26 %

Låg 6.67 % 5.56 % 3.94 % 6.88 %

Ingen 3.33 % 5.83 % 2.76 % 4.87 %

Tillgänglighet Hög 86.67 % 86.11 % 79.09 % 66.44 %

Låg 1.11 % 2.5 % 1.38 % 0.84 %

Ingen 12.22 % 11.39 % 19.53 % 32.72 %

CIA Hög 83.33 % 82.78 % 77.91 % 64.6 %

CWE-284 2016 2017 2018 2019

konfidentialitet Hög 49.35 % 55.15 % 71.7 % 46.41 %

Låg 14.88 % 7.72 % 7.55 % 20.16 %

Ingen 35.51 % 37.13 % 20.75 % 33.42 %

Integritet Hög 60.84 % 66.91 % 79.25 % 38.84 %

Låg 16.97 % 15.44 % 7.55 % 24.76 %

Ingen 21.93 % 17.65 % 13.21 % 36.4 %

Tillgänglighet Hög 51.17 % 52.21 % 66.04 % 42.22 %

Låg 6.79 % 3.31 % 0 % 9.74 %

Ingen 41.78 % 44.49 % 33.96 % 48.04 %

CIA Hög 36.03 % 43.75 % 60.38 % 25.58 %

CWE-706 2016 2017 2018 2019

konfidentialitet Hög 61.73 % 74.26 % 71.68 % 63.3 %

Låg 23.46 % 7.92 % 8.57 % 12.66 %

Ingen 14.81 % 17.82 % 19.76 % 24.03 %

Integritet Hög 25.93 % 47.19 % 39.51 % 50.64 %

Låg 9.88 % 2.64 % 1.57 % 2.36 %

Page 49: Examensarbete - trafikverket.se · Examensarbete Kandidatexamen mikrodataanalys Analys av sårbarheter från national vulnerability databas Analysis of vulnerabilities from national

44

Ingen 64.2 % 50.17 % 58.92 % 47.0 %

Tillgänglighet Hög 14.81 % 28.71 % 20.63 % 26.18 %

Låg 3.7 % 2.64 % 0.52 % 0.21 %

Ingen 81.48 % 68.65 % 78.85 % 73.61 %

CIA Hög 13.58 % 26.07 % 19.06 % 23.39 %

CWE-682 2016 2017 2018 2019

konfidentialitet Hög 68.0 % 61.67 % 24.7 % 62.06 %

Låg 6.67 % 0.33 % 0.4 % 0 %

Ingen 25.33 % 38.0 % 74.9 % 37.94 %

Integritet Hög 64.0 % 59.67 % 85.92 % 57.71 %

Låg 6.67 % 0.33 % 0.66 % 0 %

Ingen 29.33 % 40.0 % 13.41 % 42.29 %

Tillgänglighet Hög 97.33 % 98.0 % 34.4 % 93.68 %

Låg 0 % 0.67 % 1.06 % 0.4 %

Ingen 2.67 % 1.33 % 64.54 % 5.93 %

CIA Hög 64.0 % 59.33 % 22.84 % 56.52 %

CWE-610 2016 2017 2018 2019

konfidentialitet Hög 32.35 % 49.82 % 65.19 % 53.0 %

Låg 14.71 % 41.28 % 26.49 % 34.53 %

Ingen 52.94 % 8.9 % 8.31 % 12.47 %

Integritet Hög 58.82 % 33.1 % 41.04 % 33.33 %

Låg 4.41 % 36.65 % 24.94 % 36.69 %

Ingen 36.76 % 30.25 % 34.03 % 29.98 %

Tillgänglighet Hög 23.53 % 35.59 % 40.52 % 33.09 %

Låg 5.88 % 4.98 % 5.97 % 5.28 %

Ingen 70.59 % 59.43 % 53.51 % 61.63 %

CIA Hög 8.82 % 24.2 % 32.47 % 26.86 %

CWE-754 2016 2017 2018 2019

konfidentialitet Hög 23.26 % 24.29 % 24.25 % 20.49 %

Låg 0.78 % 0.28 % 0.9 % 0.71 %

Ingen 75.97 % 75.42 % 74.85 % 78.8 %

Integritet Hög 23.26 % 24.01 % 23.95 % 20.49 %

Låg 0 % 0 % 0.9 % 1.41 %

Page 50: Examensarbete - trafikverket.se · Examensarbete Kandidatexamen mikrodataanalys Analys av sårbarheter från national vulnerability databas Analysis of vulnerabilities from national

45

Ingen 76.74 % 75.99 % 75.15 % 78.09 %

Tillgänglighet Hög 97.67 % 98.87 % 96.41 % 97.88 %

Låg 2.33 % 0.85 % 2.69 % 1.41 %

Ingen 0% 0.28 % 0.9 % 0.71 %

CIA Hög 22.48 % 23.73 % 23.35 % 20.14 %

CWE-399 2016 2017 2018 2019

Konfidentialitet Hög 2.73 % 2.38 % 0 % 6.86 %

Låg 0 % 0 % 0 % 2.94 %

Ingen 97.27 % 97.62 % 100.0 % 90.2 %

Integritet Hög 2.73 % 4.76 % 0 % 5.88 %

Låg 0 % 0 % 0 % 0%

Ingen 97.27 % 95.24 % 100.0 % 94.12 %

Tillgänglighet Hög 95.08 % 92.86 % 81.25 % 91.18 %

Låg 4.92 % 5.95 % 18.75 % 2.94 %

Ingen 0% 1.19 % 0% 5.88 %

CIA Hög 2.19% 2.38% 0.0% 3.92%

CWE-400 2016 2017 2018 2019

Konfidentialitet Hög 0% 6.71 % 3.96 % 4.58 %

Låg 0 % 0.61 % 0 % 0.33 %

Ingen 100.0 % 92.68 % 96.04 % 95.1 %

Integritet Hög 0 % 7.32 % 3.96 % 4.9 %

Låg 0 % 0.61 % 0 % 0.98 %

Ingen 100.0 % 92.07 % 96.04 % 94.12 %

Tillgänglighet Hög 100.0 % 94.51 % 96.04 % 96.08 %

Låg 0% 4.88 % 3.47 % 2.94 %

Ingen 0% 0 .61% 0.5 % 0.98 %

CIA Hög 0.0 % 6.71 % 3.47 % 4.58 %