Trusler og trender Annet

Størrelse: px
Begynne med side:

Download "Trusler og trender Annet"

Transkript

1 Årsrapport Senter for informasjonssikring (SIS) ble etablert som et prøveprosjekt 1. april Senteret er finansiert av Moderniseringsdepartementet, og prøveperioden er nå forlenget til 1. juli En av senterets hovedoppgaver er å presentere et totalt trusselbilde for IKT-systemer i Norge. Denne rapporten inneholder en oppsummering av hendelser, trusler og trender relatert til IKT-sikkerhet som SIS har omtalt i løpet av Trusler og trender 1. Virus og ormer/ondsinnet programvare 2. DDoS og botnet 3. Phishing 4. Spam 5. Adware og spyware 6. Sikkerhetshull / Zero-day exploits 7. Trådløse nettverk Annet 1. Mørketallsundersøkelsen 2. Nye lover og forskrifter 3. Nytt fra det offentlige Norge 4. Nytt fra utlandet 5. SIS gjennom året "Given a choice between dancing pigs and security, users will pick dancing pigs every time." - Ed Felten, Princeton Unversity Senter for informasjonssikring (SIS), S. P. Andersens vei 15, N-7465 Trondheim Tlf: (+47) / Fax: (+47) / E-post: post (a) norsis.no

2 Trusler og trender Det er en klar utvikling i retning av at sikkerhetsproblemer blir mer og mer utnyttet for økonomisk vinning. Produksjon av ondsinnet kode er ikke lenger en gutteromsaktivitet ; de som står bak er organiserte kriminelle og store pengebeløp er involvert. Ved hjelp av virus som spres via e-post blir flere og flere pc-er kompromittert og gjort til zombier eller bots og utnyttet til for eksempel utpressing. Ved hjelp av e-postmeldinger som tilsynelatende kommer fra nettbanker eller kredittkortselskaper ( phishing ), blir brukere lurt til å gi fra seg navn og kredittkortnummer. Samtidig er spyware, som avlytter passord og annen sensitiv informasjon, i all stillhet blitt installert på flere titusen pc-er. 1. Virus og ormer/ondsinnet programvare Til sammen nye virus ble registrert i første halvår 2004, noe som er langt flere enn tidligere år. De aller fleste får svært liten utbredelse, men trenden er likevel at antallet varianter øker sterkt. I 2004 så vi bl.a. ca 30 varianter av Netsky og rundet 40 av Bagle. En interessant utvikling var viruskrigen mellom to (team av) virusforfattere, hvor Netsky fjernet Bagle fra infiserte maskiner og vice versa. Blant de mest omtalte hendelsene var MyDoom-viruset som installerte programvare for tjenestenektingsangrep på infiserte maskiner og Sasser, en nettverksorm som skapte store problemer for bl.a. et stort nordisk forsikringsselskap i mai. Bortsett fra Sasser, er alle ovenfor klassiske e-postvirus hvor selve virusprogrammet ligger i et vedlegg som må aktiviseres av mottageren. Det store antallet nye virus gjør at det er viktig å oppdatere antivirusprogramvare hyppig, og helst automatisk. Oppfinnsomheten er stor, for eksempel har vi sett virus som er pakket i krypterte zip-arkiver for å skjule virussignaturen og lure antivirusprogrammene. Vi har også sett eksempler på virus med tekst på flere språk og med tekst som er tilpasset mottagerens domene, slik at mottager ikke skal fatte mistanke. Både privatpersoner og bedrifter har store problemer med virus. Mørketallsundersøkelsen 2003 rapporterte at 34 % av bedriftene hadde blitt infisert med virus, mens SSBs undersøkelse IKT i husholdningene viste at 33 % av de spurte hadde vært utsatt for datavirus i løpet av de siste 12 månedene. Vi ser en klar utvikling i retning av at virus forsøker å installere bakdører, slik at infiserte maskiner senere kan utnyttes til forskjellige typer lyssky formål. Virusene vil ikke påkalle brukerens oppmerksomhet ved å sende ut enormt mange kopier av seg selv eller forårsake annen uventet oppførsel, men bare installere bakdøren og ellers forholde seg rolig. Se videre omtale under kapitlet om tjenestenektingsangrep (DDoS). I løpet av året så vi eksempler på ondsinnet programvare for mobiltelefoner, ICQ, PDA-er (Windows CE) og Messenger. Flere av disse var Proof of concept -kode utviklet under kontrollerte forhold, men illustrerer likevel at når mobile enheter får større funksjonalitet og kraftigere prosessorer, må vi forvente at de også blir mer utsatt for ondsinnet programvare. Det er meget sannsynlig at slike programmer vil bli spredt trådløst via Bluetooth, som blir benyttet i svært mange mobile enheter. 2

3 2. DDoS og botnet Ved et tjenestenektingsangrep (Denial of Service (DoS) attack) forsøker en angriper å hindre at legitime brukere får tilgang til tjenester eller informasjon. Den vanligste formen for tjenestenektingsangrep er å oversvømme nettet med trafikk. Et distribuert DoS (DDoS) innebærer at mange maskiner på mange forskjellige steder samarbeider om et angrep på ett mål. En bot (kortform av robot ) er en maskin som er kompromittert og kan kontrolleres eksternt. Virus og annen ondsinnet programvare installerer programvare på maskiner som lytter på bestemte porter og/eller laster ned botprogrammer fra dertil egnede nettsteder. Et botnet er en samling av bots som blir kontrollert av én person eller maskin. Til enhver tid er det flere titusen maskiner over hele verden som er aktive i botnet uten at eieren er klar over det. Botnet og bot-programvare blir rutinemessig leid ut eller solgt til for eksempel spammere og utpressere. USA Today rapporterte i september at prisen for et botnet med maskiner var USD. Andre kilder oppgir prisen til opptil 40 USD per bot for kraftige maskiner med rask nettilknytning. Blant de mest omtalte er angrepene på SCO og Microsoft i februar 2004, hvor rundt 1 million maskiner infisert av Mydoom-viruset sørget for at SCOs nettsider ble utilgjengelige, slik at SCO måtte flytte sidene til en annen URL. Microsoft ble også utsatt for et tilsvarende angrep, men klarte å holde nettstedet oppe ved hjelp av store ressurser. Den mest innbringende bruken av botnet er å drive utpressing av nettsteder ved å true med DDoS-angrep. Britiske nettsteder som tilbyr veddemål online har vært svært utsatt for dette fenomenet, og har fått krav om å betale GBP for å unngå angrep. Mye tyder på at organiserte kriminelle i Russland står bak en del av utpressingen. 3. Phishing Phishing er forsøk på å svindle bankkunder og andre til å gi fra seg personlige data (for eksempel navn, adresse, bankkontonummer eller kredittkortnummer) ved hjelp av falske e-postmeldinger. E-postmeldingen ser ut til å komme fra en bank eller lignende og oppgir en tilsynelatende korrekt URL som mottageren skal klikke seg inn på og oppgi sine personlige data. Disse nettsidene er ofte svært godt laget, bl.a. blir ofte grafikk m.v. importert fra den ekte hjemmesiden til banken. De fleste større bankene i USA, Storbritannia og Australia har vært utsatt for phishing i løpet av Det er ingen tvil om at phishing-svindel fører til betydelige tap, men det er vanskelig å anslå omfanget presist. En amerikansk undersøkelse fra september tapet for siste år bare i USA var 500 millioner USD, mens konsulentfirmaet TowerGroup anslår tapet til bare 137 millioner USD globalt. 4. Spam Det er fremdeles ingen ting som tyder på at det skal bli mindre spam i innboksene. Analyseselskapet MessageLabs rapporterte i oktober at 77 % av alle skannede e- postmeldinger var spam, noe som er rekord. Andre aktører har rapportert noe lavere tall, men trenden er fortsatt at spam utgjør et økende problem. En rekke tekniske og regulatoriske mottiltak er underveis, men vanlige brukere må smøre seg med tålmodighet og oppdatere spamfiltrene sine en god stund til. 3

4 Utsending av spam blir i stor grad gjort ved hjelp av kompromitterte maskiner (botnet). Spamprogramvare blir mer og mer sofistikert for å unngå å bli oppdaget, for eksempel ved at bare en del av maskinene er aktive til enhver tid, og at hver maskin sender ut spam bare i korte tidsrom. Dermed blir ikke forsinkelsen på maskinene og i nettet for tydelig, og det blir mindre sannsynlig at spam-botene blir avslørt. 5. Adware og spyware Adware og spyware er programmer som blir installert uten brukerens vitende og vilje, og som samler informasjon om brukeren for å utnytte den til kommersielle formål. Informasjonen som blir samlet inn kan variere fra uskyldig registrering av hva slags type nettsider en bruker surfer på til målrettet avlytting av passord, kontonummer og annen sensitiv informasjon som kan brukes til svindel og/eller identitetstyveri. Man skiller gjerne mellom adware, som styrer (mer eller mindre) målrettet reklame, for eksempel pop-ups eller endrer reklamebannere basert på brukerprofiler, og spyware som samler forskjellige typer informasjon om brukeren og sender den fra seg. Denne type programmer blir ofte installert samtidig med andre attraktive programmer, for eksempel installerer gratisversjonen av fildelingsprogrammet Kazaa minst 10 forskjellige typer adware/spyware. Selv i de tilfellene hvor adware og spyware ikke avlytter sensitiv informasjon, bruker programmene systemressurser. En rekke undersøkelser har vist at mange pcer er plaget med svært mye adware og spyware, og at dette er i ferd med å bli et alvorlig problem. 6. Sikkerhetshull / Zero-day exploits Det går gjennomgående stadig kortere tid fra et sikkerhetshull blir offentliggjort til det blir utnyttet av ondsinnet programvare. For eksempel kom Sasser-ormen bare 18 dager etter at sårbarheten var blitt offentliggjort og en oppdatering var tilgjengelig. Vi har sett flere eksempler på såkalte zero-day exploits, dvs. at ondsinnet programvare som utnytter et sikkerhetshull er i omløp før en oppdatering for hullet er tilgjengelig. Som eksempel kan nevnes en sårbarhet i Microsoft Internet Explorers håndtering av IFRAME-tagger (november 2004). Service Pack 2 (SP2) for Microsoft Windows XP ble introdusert i august. SP2 er for en stor del en sikkerhetsoppdatering, og inneholder bl.a. et pakkefilter (brannmur) og et Security center, hvor brukerne kan konfigurere en del sikkerhetsparametre. Så langt har vist seg at maskiner med SP2 installert har hatt behov for færre sikkerhetsoppdateringer, men det er for tidlig å si om SP2 vil få vesentlig betydning for trusselbildet. Noen større virksomheter har valgt å ikke installere SP2 på grunn av hensyn til interoperabilitet med tredjepartsprogramvare. 7. Trådløse nettverk Det har vært en rekke presseoppslag om usikrede trådløse nettverk, både i bedrifter, offentlige etater (bl.a. statsministerens kontor) og i private husholdninger. Til tross for oppmerksomheten ser det ut som svært mange velger å la være å skru på 4

5 de innebygde sikkerhetsmekanismene. Manglende kompetanse er én årsak; dessuten regner mange med at det ikke er så farlig om andre benytter nettilgangen. For privatpersoner er ikke et slikt standpunkt nødvendigvis problematisk, selv om det ikke er klart hvilket juridisk ansvar netteier har dersom hans nett blir brukt som utgangspunkt for ulovligheter. For bedrifter som håndterer virksomhetskritisk informasjon i sitt interne nett, kan imidlertid et usikret trådløsnett gi uvedkommende tilgang, med muligheter for avlytting, hærverk osv. I Mørketallsundersøkelsen oppga 30 % av bedriftene at de hadde installert trådløse nettverk (for bedrifter med mer enn 500 ansatte var tallet 53 %), men over 30 % av disse oppga at de ikke hadde sikret nettverket med kryptering. Gartner Group rapporterte i november at opptil 20 % av undersøkte bedrifter hadde trådløse nettverk som ikke var kjent for ledelsen. Det er rimelig å anta at disse nettverkene heller ikke er tilstrekkelig beskyttet. WEP-mekanismen, som er implementert i alt utstyr basert på standarden IEEE , er ikke trygg mot en dedikert angriper, men holder tilfeldige forbipasserende ute. De forbedrede mekanismene i WPA (Wi-Fi Protected Access) er langt bedre, og støttes av alt nyere utstyr. I juli 2004 ble den nye standarden IEEE i Security enhancements publisert. Denne spesifiserer bl.a. kryptering med AES og er per i dag sikker for alle pratiske formål. Bransjeforeningen Wi-Fi Alliance har en sertifiseringsordning basert på Wi-Fi Protected Access 2 (WPA2), som er identisk med i. Alt nytt utstyr bør være sertifisert etter WPA2. Annet 1. Mørketallsundersøkelsen Næringslivets Sikkerhetsråd (NSR), ØKOKRIM/PDS og Senter for informasjonssikring (SIS) har samarbeidet om en undersøkelse om datakriminalitet og IT-sikkerhet i norske virksomheter. 60 % av virksomhetene svarte at de har vært utsatt for en eller flere tilfeller av datakriminalitet eller andre uønskede IT-hendelser. Alle typer virksomheter er rammet, men svært lite av den oppdagede datakriminaliteten blir meldt til politiet. Det er også mange som ikke vet om de har vært utsatt for datakriminalitet. Mørketallsundersøkelsen analyserer også konsekvensene av datakriminalitet i Norge. Basert på de tallene som er rapportert i undersøkelsen, er den totale kostnaden for norske virksomheter i 2003 estimert til 5 milliarder kroner. Dette er imidlertid et svært usikkert tall. De gjerningsmennene som blir oppdaget, fordeler seg noenlunde likt mellom ansatte i den virksomheten de fornærmer og utenforstående. Selv om mørketallsundersøkelsen viser at de fleste norske virksomheter har satt i verk noen grunnleggende sikkerhetstiltak, peker den også på områder der vi kan bli bedre, bl.a. sikkerhetsoppdateringer, sikring av trådløse nett, gjennomgang av logger og rapportering av sikkerhetshendelser. Referanse: 5

6 2. Nye lover og forskrifter Forskrift om elektronisk kommunikasjonsnett og elektronisk kommunikasjonstjeneste (ekomforskriften) 16. februar trådte ekomforskriften i kraft. Dette er en forskrift til Lov om elektronisk kommunikasjon fra 25. juli Den gjelder rettigheter og plikter for tilgang for tilbydere og andre brukere til elektronisk kommunikasjonsnett og tilbud av elektronisk kommunikasjonstjeneste. Nærings- og handelsdepartementet (NHD) gir en oppsummering av de viktigste punktene i forskriften i enorges resultatrapport 01/04: - Telemarkedet blir mer forbrukervennlig - Kontantkortbrukere må registreres med navn og adresse - Abonnenter får bedre kontroll med egne telefonutgifter - Bedre konkurransevilkår - EUs reguleringspakke er gjennomført i nasjonal rett Referanse: Forskrift om elektronisk kommunikasjon med og i forvaltningen (eforvaltningsforskriften) Forskrift om elektronisk kommunikasjon med og i forvaltningen ble vedtatt 1. juli Den omhandler blant annet bruk av e-post, digitale signaturer og kryptering i saksbehandling. Formålet med forskriften er å legge til rette for sikker og effektiv bruk av elektronisk kommunikasjon med og i forvaltningen. Den skal fremme forutsigbarhet og fleksibilitet og legge til rette for samordning av sikre og hensiktsmessige tekniske løsninger. Forskriften skal legge til rette for at enhver på en enkel måte kan utøve sine rettigheter og oppfylle sine plikter i forhold til det offentlige. Forskriften gjelder for elektronisk kommunikasjon med forvaltningen og for elektronisk saksbehandling og kommunikasjon i forvaltningen når ikke annet er bestemt i lov eller i medhold av lov. Referanse: 3. Nytt fra det offentlige Norge Forskningsprogrammet IKT sikkerhet og sårbarhet (IKT SOS) Programmet IKT SOS hos Norges forskningsråd hadde sin andre utlysingsrunde i juni. Budsjettet for den kommende programperioden var på 40 MNOK. Ti prosjekter fikk innvilget sine søknader. Blant disse prosjektene inngår FFIs BAS 5, hvor BAS står for Beskyttelse av samfunnet. Her skal man utvikle en metode for å analysere risiko og sårbarhet i samfunnsviktige IKT-funksjoner. SINTEF starter opp et prosjekt om håndtering av IT-sikkerhetshendelser. Høgskolen i Gjøvik fikk støtte til å se på hvordan virksomheter kan redusere sårbarheten i prosesstyringssystemer 6

7 og gjøre de mer robuste. NTNU setter i gang arbeid med å forbedre kvaliteten på digitale bevis på datakriminalitet. Mer informasjon om alle prosjektene som har fått tildeling finnes på nettsidene til Norges forskningsråd. Referanse: Koordineringsutvalget for IT-sikkerhet (KIS) ble etablert i mai. Utvalget som ledes av Moderniseringsdepartementet (MOD), består av representanter for sju departementer, Statsministerens kontor og ni direktorater. Opprettelsen av koordineringsutvalget er et ledd i gjennomføringen av Nasjonal strategi for informasjonssikkerhet. Utvalgets arbeid omfatter alminnelig IT-sikkerhet og spørsmål knyttet til rikets sikkerhet, vitale nasjonale sikkerhetsinteresser og kritiske samfunnsfunksjoner. Det skal samordne videreutviklingen av IT-sikkerhetsregelverket, få frem felles standarder, normer, metoder og verktøy for IT-sikkerhet og sørge for samordning av tilsynspraksis. Utvalget skal også drøfte aktuelle risiko- og sårbarhetsspørsmål og bl.a. bidra til koordinering av informasjonstiltak og beredskapsplanlegging. KIS ledes av Eivind Jahren (MOD), nestleder er Knut Anders Moi fra Justisdepartementet, og sekretariat er Jan Tobiassen fra Nasjonal sikkerhetsmyndighet (NSM). Kravspesifikasjon for PKI i offentlig sektor Samarbeidsprosjekt om eid og esignatur, SEID, ble initiert av Nærings- og handelsdepartementet, og er nå underlagt MOD. 16 aktører fra offentlig og privat sektor er med i samarbeidet, som har som mål å bedre samspillet mellom leverandørene av elektronisk signatur i Norge for på den måten å lette hverdagen til brukere av elektroniske tjenester, og påskynde markedsutviklingen. Arbeidsgruppen som har utarbeidet kravene til en ny helhetlig offentlig standard for elektronisk ID og elektronisk signatur, leverte sin rapport til moderniseringsministeren i november. Rapporten spesifiserer krav til autentisering av brukere, digital signering og konfidensialitetsbeskyttelse av informasjon. Den felles norske sertifikatprofilen vil være nyttig både for offentlig og privat sektor. Sertifikatprofilen gjør at elektroniske identiteter kan fungere på tvers av leverandører. Dermed blir det lettere å lage nettsteder som ønsker å godkjenne mange ulike typer sikkerhetsmekanismer. Dette er ikke minst viktig i offentlig sektor, der ett av målene er å forenkle kommunikasjon med borgere og næringsliv ved å innføre flere elektroniske tjenester. I tillegg vil en slik profil fremme konkurranse mellom ulike leverandører. NorCERT Nasjonal sikkerhetsmyndighet arbeider med å etablere et nasjonalt CERT Computer Emergency Response Team for kritisk IKT-infrastruktur. NorCERT, som foreløpig er et prosjekt for konseptutvikling, er tenkt å inngå i et operativt samspill med Varslingssystem for digital infrastruktur (VDI). Til sammen er det planlagt at VDI og NorCERT skal ha rundt 15 ansatte. 7

8 NorCERTs oppgaver skal være koordinering av informasjon angående koordinerte angrep mot norsk kritisk IKT-infrastruktur, samt rådgivning til virksomheter som rammes. Samarbeid med utenlandske instanser vil også være en del av NorCERTs hverdag. Samspillet mellom VDI og NorCERT vil kunne føre til bedre oppfølging av hendelser. 4. Nytt fra utlandet Nordisk CERT-forum Det er opprettet et forum for nordiske virksomheter som har en CERT-lignende funksjon. CERT brukes som betegnelse for ekspert-team som jobber med å håndtere sikkerhetshendelser. I november var flere CERT-lignende virksomheter fra de nordiske land samlet i København. Fra Norge deltok SIS, UNINETT CERT og NSM. I tillegg var det møtt frem representanter fra CERT-virksomheter i Sverige, Danmark og Finland. Et av resultatene fra møtet var opprettelsen av Nordic CERT Forum, som blant annet. har som mål å bedre informasjonsutveksling mellom de nordiske CERTorganisasjonene. Utfordringene man møter innen IT-sikkerhet i de nordiske landene er ganske like, og aktørene opplever at de har stort utbytte av å lære av hverandres erfaringer. Derfor er det tro på at et mer omfattende samarbeid vil være svært nyttig. Internasjonalt er FIRST (globalt) og TF-CSIRT (Europa) viktige fora hvor CERTer møtes og utveksler informasjon. Fra Norge er det foreløpig bare UNINETT CERT som er medlem i disse organisasjonene, men sannsynligvis vil også andre etter hvert se nytten i samarbeid på tvers av landegrensene. ENISA Andrea Pirotti fra Italia ble i september utnevnt som leder for European Network and Information Security Agency (ENISA). ENISA skal bidra til utvikling av en kultur for nettverks- og informasjonssikkerhet som vil være til nytte for borgere, virksomheter og offentlig sektor innen EU. Byrået skal være et kompetansesenter for både medlemsland og EU-institusjoner for rådgivning innen sikkerhet. ENISA kommer til å være basert på Kreta. ENISA ledes av et Management Board med representanter fra alle EU-landene. I tillegg blir det etablert en Stakeholders Group med medlemmer fra bl.a. industrien og organisasjoner som for eksempel TF-CSIRT. Etter hvert vil det også bli etablert arbeidsgrupper med ansvar for forskjellige temaer. ENISA skal i utgangspunktet drives i en prøveperiode på 5 år, og budsjettet for 2004 er på ca 3,5 mill euro. Til sammen er det planlagt å ansette ca 40 medarbeidere. 8

9 5. SIS gjennom året E-postvarsling I mars lanserte SIS en varslingstjeneste per e-post, hvor man kan melde seg på og motta e-post fra SIS. På sis-info sendes det ut informasjon om oppdateringer på våre nettsider, for eksempel nyheter, veiledninger og rapporter. På sis-varsel sendes det ut varsler om nye sårbarheter, sikkerhetsoppdateringer, virus/ormer og tilsvarende som det er viktig å spre informasjon om så raskt som mulig. Trusselrapporter SIS har i løpet av året lagt ut to reviderte versjoner av rapporten IKT trusselbilde for Norge, den siste ble lagt ut i oktober. I forhold til tidligere har flere nye trusler blitt omtalt, og formen på rapporten har gjennomgått mindre endringer. Det er dessuten lagt til et eget kapittel om trender innen trusselbildet, hvor vi ser på hvilke trusler som kan bli gjeldende framover. Rapporten er primært basert på åpne kilder. Det er fortsatt mangel på vilje i norske virksomheter til å rapportere konkrete hendelser til SIS. Veiledninger og temaartikler Nye veiledninger og artikler har blitt publisert på SIS nettsider. Tema som er omtalt inkluderer The Common Criteria, sikring av trådløse nettverk, phishing, web bugs og sikker surfing på nettet. I tillegg til egenprodusert materiale, har flere sikkerhetstips fra US-CERT blitt oversatt til norsk og gjort tilgjengelig på SIS nettsider. Referansegrupper SIS har etablert to referansegrupper innen bank/finans og transport, og disse har avholdt flere møter i året som har gått. Referansegruppene er møteplasser for de som arbeider med informasjonssikkerhet til daglig, hvor man kan utveksle erfaringer og diskutere aktuelle sikkerhetstema med andre som arbeider innen samme sektor. Innen andre sektorer finnes tilsvarende etablerte fora, hvor SIS deltar som en ressurs. Konferanser SIS deltar i programkomitéen for Den Norske Dataforeningens konferanse Sikkerhet og sårbarhet. Denne avholdes i mai hvert år i Trondheim. Temaet på dette års konferanse var informasjonssikkerhet i helsesektoren. Neste år er fokus på kritisk IT-infrastruktur, og konferansen skal avholdes mai SIS deltar også i programkomitéen til Plant Automatisering av prosesser på et IKT-sikkert grunnlag, januar 2005 i Bergen, en konferanse som skal holdes av Norsk Forening for Automatisering. SIS har ellers vært tilstede på en rekke konferanser og seminarer dette året, både innenlands og utenlands. Det er viktig for SIS å være tilstede i fora der informasjonssikkerhet er på agendaen, enten som foredragsholder eller som deltaker. Media SIS har blitt kontaktet av media i forbindelse med ulike sikkerhetshendelser. Senest i november ble det i Computerworld rettet oppmerksomhet mot manglende fokus på sikkerhet i utdannelsen av systemutviklere. I tillegg har SIS uttalt seg i media om sikkerhet i nettlesere, trådløse nett, ormer/virus og elektroniske spor. 9

Månedsrapport september 2004

Månedsrapport september 2004 Månedsrapport september 2004 www.norsis.no Senter for informasjonssikring (SIS) er etablert på oppdrag fra Nærings- og handelsdepartementet. En av senterets hovedoppgaver er å presentere et totalt trusselbilde

Detaljer

Månedsrapport Mars 2005

Månedsrapport Mars 2005 Månedsrapport Mars 2005 www.norsis.no Senter for informasjonssikring (SIS) er etablert på oppdrag fra Nærings- og handelsdepartementet. En av senterets hovedoppgaver er å presentere et totalt trusselbilde

Detaljer

Trusler og trender. Martin Gilje Jaatun. Martin.G.Jaatun@sintef.no. www.norsis.no 29.09.2005

Trusler og trender. Martin Gilje Jaatun. Martin.G.Jaatun@sintef.no. www.norsis.no 29.09.2005 Trusler og trender Martin Gilje Jaatun Martin.G.Jaatun@sintef.no 1 SIS trusselrapport Trusler mot IKT-systemer i Norge Basert på åpne kilder Suppleres med månedlige rapporter Kan leses på 2 Spesielle forhold

Detaljer

Månedsrapport oktober 2004

Månedsrapport oktober 2004 Månedsrapport oktober 2004 www.norsis.no Senter for informasjonssikring (SIS) er etablert på oppdrag fra Nærings- og handelsdepartementet. En av senterets hovedoppgaver er å presentere et totalt trusselbilde

Detaljer

Månedsrapport Mai 2005

Månedsrapport Mai 2005 Månedsrapport Mai 2005 www.norsis.no Senter for informasjonssikring (SIS) er etablert på oppdrag fra Nærings- og handelsdepartementet. En av senterets hovedoppgaver er å presentere et totalt trusselbilde

Detaljer

Trusler, trender og tiltak 2009

Trusler, trender og tiltak 2009 Trusler, trender og tiltak 2009 Tore L Orderløkken Leder Norsk senter for informasjonssikring Hvordan kan vi være til nytte? Internett har endret oss Trusselaktører / fienden Trusselaktører Mål Evne

Detaljer

Månedsrapport Februar 2005

Månedsrapport Februar 2005 Månedsrapport Februar 2005 www.norsis.no Senter for informasjonssikring (SIS) er etablert på oppdrag fra Nærings- og handelsdepartementet. En av senterets hovedoppgaver er å presentere et totalt trusselbilde

Detaljer

Månedsrapport Januar 2005

Månedsrapport Januar 2005 Månedsrapport Januar 2005 www.norsis.no Senter for informasjonssikring (SIS) ble etablert på oppdrag fra Nærings- og handelsdepartementet, og sorterer nå under Moderniseringsdepartementet. En av senterets

Detaljer

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt

Detaljer

Månedsrapport November/desember 2005

Månedsrapport November/desember 2005 Månedsrapport November/desember 2005 www.norsis.no Senter for informasjonssikring (SIS) drives på oppdrag fra Moderniseringsdepartementet. En av senterets hovedoppgaver er å presentere et totalt trusselbilde

Detaljer

Ifølge Stortingsmelding nr. 17 (2006-2007) «Et informasjonssamfunn for alle» bygger begrepet IKT-sikkerhet på tre basisegenskaper:

Ifølge Stortingsmelding nr. 17 (2006-2007) «Et informasjonssamfunn for alle» bygger begrepet IKT-sikkerhet på tre basisegenskaper: Geir Martin Pilskog og Mona I.A. Engedal 8. Økende bruk av informasjons- og kommunikasjonsteknologi (IKT) medfører flere utfordringer når det gjelder sikkerhet ved bruken av IKT-system, nettverk og tilknyttede

Detaljer

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt

Detaljer

Næringslivets Sikkerhetsråd trusler, sårbarheter og kjenner vi vår risiko godt nok? Arne Røed Simonsen Seniorrådgiver

Næringslivets Sikkerhetsråd trusler, sårbarheter og kjenner vi vår risiko godt nok? Arne Røed Simonsen Seniorrådgiver Næringslivets Sikkerhetsråd trusler, sårbarheter og kjenner vi vår risiko godt nok? Arne Røed Simonsen Seniorrådgiver Målgrupper Våre ekspertutvalg Kriminalitetsutvalget KRISINO undersøkelsen Informasjonssikkerhetsutvalget

Detaljer

HÅNDTERING AV NETTANGREP I FINANS

HÅNDTERING AV NETTANGREP I FINANS HÅNDTERING AV NETTANGREP I FINANS Sikkerhetssymposiet 31. oktober 2013 Morten Tandle Agenda Om FinansCERT Bakgrunn Status «Værmelding» / Trusselbilde Om hendelseshåndtering Hvorfor? Små og store hendelser

Detaljer

Alf Høiseth Alder 44 Utdannelse: Bachelor i «Drift av datasystemer» -Hist Har jobbet på Institutt for datateknikk og informasjonsvitenskap siden 1997

Alf Høiseth Alder 44 Utdannelse: Bachelor i «Drift av datasystemer» -Hist Har jobbet på Institutt for datateknikk og informasjonsvitenskap siden 1997 Alf Høiseth Alder 44 Utdannelse: Bachelor i «Drift av datasystemer» -Hist Har jobbet på Institutt for datateknikk og informasjonsvitenskap siden 1997 Oppgaver: Windows drift, Server, klient, antivirus,

Detaljer

2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG

2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG 2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG 1 SAMMENDRAG INNLEDNING: GLOBAL THREAT INTELLIGENCE REPORT 2015 De siste årene har sikkerhetsbransjen med rette fokusert mye på Advanced Persistent Threats

Detaljer

Gode råd til deg som stiller til valg

Gode råd til deg som stiller til valg Bokmål Du er av interesse Gode råd til deg som stiller til valg Utarbeidet av Etterretningstjenesten, Nasjonal sikkerhetsmyndighet og Politiets sikkerhetstjeneste. á Innhold Norge - et tillitsbasert samfunn

Detaljer

Det digitale trusselbildet Sårbarheter og tiltak

Det digitale trusselbildet Sårbarheter og tiltak H a f s l u n d M u l i g h e t s W o r k s h o p TORE LARSEN ORDERLØKKEN Det digitale trusselbildet Sårbarheter og tiltak Agenda Sikkerhetsparadokset Trusler og trender Tall og hendelser Hvordan sikrer

Detaljer

NorCERT IKT-risikobildet

NorCERT IKT-risikobildet 5/2/13 NorCERT IKT-risikobildet Aktuelle dataangrep som rammer norske virksomheter Torgeir Vidnes NorCERT, Nasjonal sikkerhetsmyndighet (NSM) Torgeir.Vidnes@nsm.stat.no 1 Faksimile: www.aftenposten.no

Detaljer

HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN?

HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN? HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN? Bente Hoff Seksjonssjef Strategisk IKT-sikkerhet NSM SLIDE 1 Nasjonal sikkerhetsmyndighet (NSM) er Norges ekspertorgan for informasjons- og

Detaljer

Nettbank - trygg og sikker bruk

Nettbank - trygg og sikker bruk Kilde og for mer info, besøk: www.nettvett.no Nettbank - trygg og sikker bruk Her er fem gode råd om trygg bruk av nettbank. Følger du disse rådene er du fornuftig sikret mot svindel på nettet: 1. Pass

Detaljer

Anbefalinger om åpenhet rundt IKT-hendelser

Anbefalinger om åpenhet rundt IKT-hendelser Vår saksbehandler Vår dato Vår referanse 2015-05-18 A03 - S:14/04372-24 Antall vedlegg Side 1 1 av 5 Anbefalinger om åpenhet rundt IKT-hendelser Innledning Norske virksomheter opplever stadig flere dataangrep.

Detaljer

NASJONAL SIKKERHETSMYNDIGHET

NASJONAL SIKKERHETSMYNDIGHET OPPGAVER, ANSVAR, OG SIKKERHETSTILSTANDEN Nasjonal sikkerhetsmåned 2014 2 oktober 2014 Kommunikasjonsrådgiver Fredrik Johnsen 1 INNHOLD NSMs ansvars- og arbeidsoppgaver NSMs organisasjon Nyheter Sikkerhetstilstanden

Detaljer

TONE OPPSUMMERER SEPTEMBER 2007...1 NYHETER...2

TONE OPPSUMMERER SEPTEMBER 2007...1 NYHETER...2 www.norsis.no Norsk senter for informasjonssikkerhet (NorSIS), Postboks 104, N 2801 Gjøvik Tlf: +47 40 00 58 99 E post: post@norsis.no Tone oppsummerer september 2007 Denne rapporten oppsummerer nyhetsbildet

Detaljer

Gode råd til deg som stiller til valg

Gode råd til deg som stiller til valg Bokmål Du er av interesse Gode råd til deg som stiller til valg Utarbeidet av Etterretningstjenesten, Nasjonal sikkerhetsmyndighet og Politiets sikkerhetstjeneste. Innhold Norge - et tillitsbasert samfunn

Detaljer

IKT-sikkerhet som suksessfaktor

IKT-sikkerhet som suksessfaktor IKT-sikkerhet som suksessfaktor - med fokus på teknologi og kultur Jan Tobiassen Strategi og policy Nasjonal sikkerhetsmyndighet Agenda Nasjonal sikkerhetsmyndighet KIS og Nasjonal strategi for IT-sikkerhet

Detaljer

Norge et foregangsland på IT-sikkerhet

Norge et foregangsland på IT-sikkerhet Norge 2007 - et foregangsland på IT-sikkerhet Statssekretær Oluf Ulseth (H) Nærings- og handelsdepartementet Microsoft sikkerhetskonferanse 22. mars 2004 Regjeringens visjon Norge skal være et av verdens

Detaljer

TRUSLER, TRENDER OG FAKTISKE HENDELSER

TRUSLER, TRENDER OG FAKTISKE HENDELSER TRUSLER, TRENDER OG FAKTISKE HENDELSER Sikkerhet & Sårbarhet 05.05.2015, Marie Moe (NSM/SINTEF) SLIDE 1 AGENDA Trusler og trender: Hva ser vi? Faktiske hendelser: Hva skjer? Hendelseshåndtering: Hva kan

Detaljer

SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE

SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE John Bothner & Olav Ligaarden Nasjonal sikkerhetsmyndighet Sikkerhetskonferansen 2017 Oslo Kongressenter 28 29.03.2017 SLIDE 1

Detaljer

Månedsrapport Juni, juli, august 2014

Månedsrapport Juni, juli, august 2014 Månedsrapport Juni, juli, august 2014 Innhold Bakgrunn... 3 Om NorSIS... 3 Slettmeg.no Sommer 2014... 4 Uønskede oppføringer... 6 Krenkelser... 7 Brukerstøtte... 9 De mest vanlige henvendelsene... 10 Trender

Detaljer

CYBER-TRUSSELEN. Finans Norge seminar om operasjonell risiko 5. September Morten Tandle, daglig leder FinansCERT Norge AS/Nordic Financial CERT

CYBER-TRUSSELEN. Finans Norge seminar om operasjonell risiko 5. September Morten Tandle, daglig leder FinansCERT Norge AS/Nordic Financial CERT CYBER-TRUSSELEN Finans Norge seminar om operasjonell risiko 5. September 2017 Morten Tandle, daglig leder FinansCERT Norge AS/Nordic Financial CERT Nå utvides FinansCERT til å dekke hele norden Avtale

Detaljer

Informasjonssikkerhet og etikk hvordan henger dette sammen DRI

Informasjonssikkerhet og etikk hvordan henger dette sammen DRI Informasjonssikkerhet og etikk hører dette sammen? DRI 1001 15.11.2005 Hva er informasjonssikkerhet Hvorfor informasjonssikkerhet hvilke trusler har vi og hvilke verdier bør vi beskytte Hvor og hvordan

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 2 (U-02) Oppdatert: 2014-02-03 E-post Kryptering av e-postoverføring Beskrivelse av grunnleggende tiltak for sikring av overføring av e-post mellom

Detaljer

FIRE EFFEKTIVE TILTAK MOT DATAANGREP

FIRE EFFEKTIVE TILTAK MOT DATAANGREP FIRE EFFEKTIVE TILTAK MOT DATAANGREP Olav Ligaarden Nasjonal sikkerhetsmyndighet Offentlig seminar SINTEF, Oslo 2016-01-22 SLIDE 1 Innhold Motivasjon Fire effektive, enkle og viktige tiltak Tre andre enkle

Detaljer

NASJONAL SIKKERHETSMYNDIGHET: DO'S AND DON'TS. Gardermoen, 27. september Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet

NASJONAL SIKKERHETSMYNDIGHET: DO'S AND DON'TS. Gardermoen, 27. september Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet NASJONAL SIKKERHETSMYNDIGHET: DO'S AND DON'TS Gardermoen, 27. september 2017 Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet Illustrasjon: colorbox.no OM NSM Historikk tilbake til 1943 Etablert som NSM i 2003

Detaljer

Sikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet

Sikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 28.01.2009 Om sikkerhet på Internettet ved Hans Nordhaug 2 Jepp Derfor fant du i januar

Detaljer

Slik stoppes de fleste dataangrepene

Slik stoppes de fleste dataangrepene Slik stoppes de fleste dataangrepene Oktober 2014, Nasjonal sikkerhetsmåned John Bothner Avdeling for Teknologi Nasjonal sikkerhetsmyndighet 1 Agenda 1. De mest populære sikkerhetstiltakene er lite effektive

Detaljer

SonicWALL UTM. Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur. NSA E-Class serien. NSA serien. TZ serien

SonicWALL UTM. Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur. NSA E-Class serien. NSA serien. TZ serien SonicWALL UTM NSA serien TZ serien NSA E-Class serien Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur Nettverksikkerhet for SMB - Minimumskrav Brannmur(UTM) Et brannmur er førstelinjeforsvar

Detaljer

Næringslivets Sikkerhetsråd 2013-2017 Mot kriminalitet - for næringsliv og samfunn

Næringslivets Sikkerhetsråd 2013-2017 Mot kriminalitet - for næringsliv og samfunn VEIEN MOT 2017 Innledning Kursen for de neste årene er satt. Strategien er et verktøy for å kommunisere retning og prioriteringer internt og eksternt. Strategien er et viktig styringsdokument, og skal

Detaljer

MØRKETALLSUNDERSØKELSEN 2010

MØRKETALLSUNDERSØKELSEN 2010 MØRKETALLSUNDERSØKELSEN 2010 Mørketallsundersøkelsen 2010 7. undersøkelsen Perduco AS i mai 2010. Tidsrommet for kartleggingen er 2009. Utvalg: Det er trukket ut 6000 virksomheter til undersøkelsen. Av

Detaljer

Laget av Dato Orginal plassering fil. Johnny Andre Sunnarvik. Nov 2016

Laget av Dato Orginal plassering fil. Johnny Andre Sunnarvik. Nov 2016 Laget av Dato Orginal plassering fil. Johnny ndre Sunnarvik Nov 2015 http://innsiden.helse-vestikt.no/avdelinger/tjenesteproduksjon/anbudskrav/documents/sikkerhet.docx Dato Nov 2015 Des 2015 Nov 2016 Beskrivelse

Detaljer

Mandat informasjonssikkerhet. Avdelingsdirektør Arne Lunde Uh-avdelingen KD

Mandat informasjonssikkerhet. Avdelingsdirektør Arne Lunde Uh-avdelingen KD Mandat informasjonssikkerhet Avdelingsdirektør Arne Lunde Uh-avdelingen KD Definisjoner Informasjonssikkerhet handler om hvordan informasjonens konfidensialitet, integritet og tilgjengelighet blir ivaretatt.

Detaljer

Datasikkerhetserklæring Kelly Services AS

Datasikkerhetserklæring Kelly Services AS SPESIALISTER REKRUTTERER SPESIALISTER Datasikkerhetserklæring Kelly Services AS Innhold Vårt engasjement ovenfor personvern Hvilke personlige opplysninger samler vi inn? Hvem deler vi personopplysninger

Detaljer

HelseCERT Situasjonsbilde 2018

HelseCERT Situasjonsbilde 2018 HelseCERT Situasjonsbilde 2018 He HENDELSER Målrettet angrep mot Helse Sør-Øst. Mandag 8. januar 2018 avdekket HelseCERT at det pågikk unormal aktivitet mot datasystemer i Helse Sør-Øst. Saken ble politianmeldt

Detaljer

NorCERT og NorSIS hvem er vi? IKT trusselbildet Tiltak og holdningsskapende arbeid. Hva er NorCERT?

NorCERT og NorSIS hvem er vi? IKT trusselbildet Tiltak og holdningsskapende arbeid. Hva er NorCERT? NorCERT og NorSIS hvem er vi? IKT trusselbildet Tiltak og holdningsskapende arbeid Leder for NorSIS Avd.direktør NorCERT Tore Larsen Orderløkken Christophe Birkeland Hva er NorCERT? 1 NorCERT forbereder

Detaljer

Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25

Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25 VEFSN KOMMUNE Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25 NETTVETT Nettvettregler for e-post Slett mistenkelig e-post Ikke svar på eller følg oppfordringer i spam

Detaljer

NASJONAL SIKKERHETSMYNDIGHET. Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE

NASJONAL SIKKERHETSMYNDIGHET. Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE NASJONAL SIKKERHETSMYNDIGHET Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE INNHOLD Hva er digital spionasje 2 Hvordan kommer de seg inn i systemet 3 Forebyggende tiltak

Detaljer

Vedlegg C: Behandling i Standardiseringsrådet, DMARC

Vedlegg C: Behandling i Standardiseringsrådet, DMARC Vedlegg C: Behandling i Standardiseringsrådet, DMARC Innhold: Saksframlegg til Standardiseringsrådets møte 20180925-C Oppsummering av høringssvar - DMARC Oppdatert forslag til anbefaling - DMARC Side 1

Detaljer

Strategi for informasjonssikkerhet i helse- og omsorgssektoren

Strategi for informasjonssikkerhet i helse- og omsorgssektoren Strategi for informasjonssikkerhet i helse- og omsorgssektoren Sikkerhet og sårbarhet 7. mai 2013 Jan Gunnar Broch Helsedirektoratet Strategi for informasjonssikkerhet i helse- og omsorgssektoren 06.05.2013

Detaljer

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Innhold F-Secure Anti-Virus for Mac 2015 Innhold Kapitel 1: Komme i gang...3 1.1 Administrer abonnement...4 1.2 Hvordan kan jeg være sikker på at datamaskinen er beskyttet...4

Detaljer

Brukerdokumentasjon Trend Antivirus for KAT A klienter InnsIKT 2.0 Versjon 1.0

Brukerdokumentasjon Trend Antivirus for KAT A klienter InnsIKT 2.0 Versjon 1.0 Logica AS Tlf: +47 22 57 70 00 Brukerdokumentasjon Trend Antivirus for KAT A klienter InnsIKT 2.0 Godkjennelse Forfatter: Logica Date Leder: Date Innholdsfortegnelse Innholdsfortegnelse... 2

Detaljer

Ingen kompromisser - Beste beskyttelse for stasjonære og bærbare PCer CLIENT SECURITY

Ingen kompromisser - Beste beskyttelse for stasjonære og bærbare PCer CLIENT SECURITY Ingen kompromisser - Beste beskyttelse for stasjonære og bærbare PCer CLIENT SECURITY Oppdatert programvare er nøkkelen til sikkerhet 83 % [1] av de 10 største skadeprogrammene kunne vært unngått med oppdatert

Detaljer

Introduksjon til Informasjonsteknologi

Introduksjon til Informasjonsteknologi Introduksjon til Informasjonsteknologi Datasikkerhet Personvern, kriminalitet og sikkerhet Outline 1 2 srisikoer 3 Teknoloig og anonymitet Anonymitet er evnen til å kunne formidle en melding uten å avsløre

Detaljer

Hvor svart kan en svart vegg bli? -Følg med. Christian_nordve@trendmicro.eu

Hvor svart kan en svart vegg bli? -Følg med. Christian_nordve@trendmicro.eu Hvor svart kan en svart vegg bli? -Følg med Christian Nordve Christian Nordve Christian_nordve@trendmicro.eu En god og sikker bil -Før En god og sikker bil -Nå! Sikkerheten har blitt viktigere og viktigere

Detaljer

GENERELL BRUKERVEILEDNING WEBLINE

GENERELL BRUKERVEILEDNING WEBLINE Side 1 av 10 INNHOLDSFORTEGNELSE 1. FORMÅL MED DOKUMENTET... 3 2. TILGANG TIL PORTALEN... 4 3. TILGJENGELIGE TJENESTER/MODULER... 5 3.1 ADMIN... 5 3.2 NORDIC CONNECT/IP VPN... 5 3.3 INTERNETT INFORMASJON...

Detaljer

Sikkerhet og internett

Sikkerhet og internett Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 25.01.2008 Om sikkerhet på Internettet ved Hans Nordhaug 2 1 Nei? Og likevel er du på

Detaljer

8 myter om datasikkerhet. du kan pensjonere i

8 myter om datasikkerhet. du kan pensjonere i 8 myter om datasikkerhet du kan pensjonere i 2018 Introduksjon Å si at IT-landskapet og trusselbildet for små bedrifter har endret seg de siste årene er tiårets underdrivelse. Med inntog av skyløsninger,

Detaljer

Anbefalinger til Standardiseringsrådet vedrørende utredning av standarder for informasjonssikkerhet

Anbefalinger til Standardiseringsrådet vedrørende utredning av standarder for informasjonssikkerhet Anbefalinger til Standardiseringsrådet vedrørende utredning av standarder for informasjonssikkerhet Bakgrunn Utredningen av standarder for informasjonssikkerhet har kommet i gang med utgangspunkt i forprosjektet

Detaljer

Hvordan kan vi utvikle og etablere sikrere løsninger? Kasus: for mobiltelefoner og nettbrett

Hvordan kan vi utvikle og etablere sikrere løsninger? Kasus: for mobiltelefoner og nettbrett Hvordan kan vi utvikle og etablere sikrere løsninger? Kasus: for mobiltelefoner og nettbrett SpareBank 1 Finanshus Forvaltning 805 mrd. Bank, forsikring, eiendomsmegling, inkasso, etc. ca 6500 ansatte

Detaljer

Kapitel 1: Komme i gang...3

Kapitel 1: Komme i gang...3 F-Secure Anti-Virus for Mac 2014 Innhold 2 Innhold Kapitel 1: Komme i gang...3 1.1 Hva må gjøres etter installering...4 1.1.1 Administrer abonnement...4 1.1.2 Åpne produktet...4 1.2 Hvordan kan jeg være

Detaljer

Datasikkerhet. Er din PC sikker? Helt sikker?

Datasikkerhet. Er din PC sikker? Helt sikker? Datasikkerhet Er din PC sikker? Helt sikker? Hva kan skade en PC? Fysisk skade Skade forårsaket av bruker Feil på harddisk Feil på programmer Tyveri Virus etc... Fysiske skader Miste i gulvet, kaste i

Detaljer

Et vellykket prosjekt... 7. Sikkerhetsåret 2005 en oppsummering... 8. Bedre nasjonal samordning... 11. Nytt fra det offentlige Norge...

Et vellykket prosjekt... 7. Sikkerhetsåret 2005 en oppsummering... 8. Bedre nasjonal samordning... 11. Nytt fra det offentlige Norge... www.norsis.no www.uninett.no www.sintef.no trykk: Skipnes AS opplag: 500 prosjektleder: Elisabeth Farstad layout og foto: Grete Duna desember 2005 INNHOLDSFORTEGNELSE Forord............... 6 Et vellykket

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 14 (U-14) Oppdatert: 2016-09-30 Transport Layer Security (TLS) Sikring av kommunikasjon med TLS Beskrivelse av grunnleggende tiltak for sikring

Detaljer

NiSec Network Integrator & Security AS ALT UNDER KONTROLL

NiSec Network Integrator & Security AS ALT UNDER KONTROLL NiSec Network Integrator & Security AS ALT UNDER KONTROLL 2 www.nisec.no FULLT OG HELT, ELLER STYKKEVIS OG DELT Mange av NiSecs kunder har gitt oss totalansvaret for IT-driften deres, mens andre bare bruker

Detaljer

Mørketallsundersøkelsen 2006

Mørketallsundersøkelsen 2006 Mørketallsundersøkelsen 2006 Øyvind Davidsen Leder av Datakrimutvalget Sikkerhetskonferansen 2006 27-28 September 1 Mørketallsundersøkelsen Dette er den 5. mørketallsrapporten som utarbeides av Datakrimutvalget

Detaljer

Agenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede.

Agenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede. Agenda Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede 3 Hva er Cybersikkerhet? Cybersikkerhet er beskyttelse av fysiske enheter eller informasjonsaktiva

Detaljer

HENDELSESHÅNDTERING HVORDAN HÅNDTERE DATAINNBRUDD? NASJONAL SIKKERHETSMYNDIGHET

HENDELSESHÅNDTERING HVORDAN HÅNDTERE DATAINNBRUDD? NASJONAL SIKKERHETSMYNDIGHET HENDELSESHÅNDTERING HVORDAN HÅNDTERE DATAINNBRUDD? SLIDE 1 AGENDA! NSM NorCERT: Hvem er vi?! Trusler og trender: Hva ser vi?! Faktiske hendelser: Hva skjer?! Hendelseshåndtering: Hva gjør vi?! Tiltak:

Detaljer

Sikkerhet og informasjonssystemer

Sikkerhet og informasjonssystemer Sikkerhet og informasjonssystemer IFEA 19.10.2011 Datasikkerhet i industri og offentlig infrastruktur. Helge Rager Furuseth seniorrådgiver, siv.ing. Avdeling for sikkerhetsforvaltning Nasjonal sikkerhetsmyndighet

Detaljer

på nett med PC, nettbrett eller

på nett med PC, nettbrett eller Sikker på nett Hva skal man gjøre for å være sikker på nett med PC, nettbrett eller mobil Det er fali det Seniorer kjenner seg vel godt igjen i denne figuren Den forsiktige, som aldri hadde opplevd noe

Detaljer

Månedsrapport februar 2014

Månedsrapport februar 2014 Månedsrapport februar 2014 Side 1 av 10 Innhold Bakgrunn Om NorSIS Slettmeg.no februar 2014 Trender og aktuelle problemstillinger Ny Nettside Kontakt Side 2 av 10 Bakgrunn Dette er en kort oppsummering

Detaljer

EUROPEAN COMPUTER DRIVING LICENCE IT Sikkerhet Copyright 2010 ECDL Foundation

EUROPEAN COMPUTER DRIVING LICENCE IT Sikkerhet Copyright 2010 ECDL Foundation EUROPEAN COMPUTER DRIVING LICENCE IT Sikkerhet Copyright 2010 ECDL Foundation Ingen deler av denne publikasjonen kan reproduseres i noen form uten tillatelse fra ECDL Foundation. Forespørsler om tillatelse

Detaljer

Angrep. Sniffing ( eavesdropping )

Angrep. Sniffing ( eavesdropping ) Angrep Sniffing ( eavesdropping ) Host with TCP Services Klient Tjener Angriper Ethernet og passord Ethernet aldri sikkert mot avlytting Sniffing verktøy er vanlig Avlytter ulike protokoller Kan formatere

Detaljer

MEDISINSK UTSTYR OG DIGITALE SÅRBARHETER

MEDISINSK UTSTYR OG DIGITALE SÅRBARHETER MEDISINSK UTSTYR OG DIGITALE SÅRBARHETER Bergen, september 2017 ved HelseCERT HELSECERT ER HELSE- OG OMSORGSSEKTORENS NASJONALE SENTER FOR INFORMASJONSSIKKERHET HELSECERTS OPPGAVE ER Å ØKE SEKTORENS EVNE

Detaljer

IKT trusselbilde for Norge

IKT trusselbilde for Norge for Norge Senter for informasjonssikring (SIS) SINTEF, 7465 Trondheim Tlf: (+47) 73 59 29 40 Fax: (+47) 73 59 43 02 E-post: post@norsis.no Web: http://www.norsis.no Sist oppdatert: 4. Innledning Bakgrunn

Detaljer

Avtale om webløsning Sparebanken Møre Aktiv Forvaltning

Avtale om webløsning Sparebanken Møre Aktiv Forvaltning Avtale om webløsning Sparebanken Møre Aktiv Forvaltning Aktiv Forvaltning skal periodisk sende oppdragsgiver oversikt over porteføljens beholdning, oversikt over de transaksjoner som er foretatt og en

Detaljer

Månedsrapport Januar 2006

Månedsrapport Januar 2006 Månedsrapport Januar 2006 Norsk senter for informasjonssikring (NorSIS) er etablert på oppdrag fra Fornyingsog administrasjonsdepartementet (FAD). En av senterets oppgaver er å systematisk utveksle informasjon

Detaljer

Hva er digital signering og. hvordan fungerer det?

Hva er digital signering og. hvordan fungerer det? Hva er digital signering og hvordan fungerer det? Hva er digital signering og hvordan fungerer det? Vi har fått flere henvendelser om å ordne med elektronisk signering i våre avtalemaler. Signeringsløsningen

Detaljer

Månedsrapport for november 2007

Månedsrapport for november 2007 Månedsrapport for november 2007 Tone oppsummerer november Denne rapporten oppsummerer nyhetsbildet og truslene knyttet til informasjonssikkerhet, som NorSIS mener er aktuelle. I slutten av november fikk

Detaljer

STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet. Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013

STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet. Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013 STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013 4 Nasjonal sikkerhetsmåned 6 tema Generell informasjonssikkerhet Beskytte

Detaljer

- om datakriminalitet og IT-sikkerhet ØKOKRIM

- om datakriminalitet og IT-sikkerhet ØKOKRIM 79281401M 06.06.04 14:05 Side 1 Mørketallsundersøkelsen 2003 - om datakriminalitet og IT-sikkerhet ØKOKRIM 79281401M 06.06.04 14:05 Side 2 79281401M 06.06.04 14:05 Side 3 Innhold Sammendrag og konklusjoner

Detaljer

Digital svindel. Hva er det og hvordan kan vi beskytte oss mot det?

Digital svindel. Hva er det og hvordan kan vi beskytte oss mot det? Digital svindel Hva er det og hvordan kan vi beskytte oss mot det? 0 Agenda Hva er digital svindel Trusselbildet Hvordan beskytte seg mot digital svindel Hva gjør du, hvis uhellet er ute? 1 Kortsvindel

Detaljer

15. mai 2014. Månedsrapport. april 2014. Statusrapport Slettmeg.no april 2014. Side 1 av 9

15. mai 2014. Månedsrapport. april 2014. Statusrapport Slettmeg.no april 2014. Side 1 av 9 Månedsrapport april 2014 Side 1 av 9 Innhold Om NorSIS Slettmeg.no april 2014 Aktuelle problemstillinger Side 2 av 9 Bakgrunn Dette er en kort oppsummering av hva vi har sett i løpet av april 2014. For

Detaljer

Hei! I vår digitale tidsalder representerer antallet informasjonskilder og store informasjonsmengder både utfordringer og muligheter for bedrifter.

Hei! I vår digitale tidsalder representerer antallet informasjonskilder og store informasjonsmengder både utfordringer og muligheter for bedrifter. Hei! I vår digitale tidsalder representerer antallet informasjonskilder og store informasjonsmengder både utfordringer og muligheter for bedrifter. Dagens bedrifter må ha fleksible og skalerbare informasjonssystemer,

Detaljer

Angrepet mot Helse Sør-Øst. Norsk sykehus- og helsetjenesteforening

Angrepet mot Helse Sør-Øst. Norsk sykehus- og helsetjenesteforening Angrepet mot Helse Sør-Øst Norsk sykehus- og helsetjenesteforening 2019-06-06 Om Helse Sør-Øst Helse Sør-Øst består av elleve helseforetak, hvorav ni leverer pasientbehandling Helseregionen leverer spesialisthelsetjenester

Detaljer

Kan du holde på en hemmelighet?

Kan du holde på en hemmelighet? Kan du holde på en hemmelighet? Nasjonal sikkerhetsmyndighet Sikre samfunnsverdier Hvis vi ser på Norge som en eiendom passer NSM på gjerdene, E-tjenesten følger med på dem som er utenfor gjerdet, og PST

Detaljer

Nytt fra sekretariatet

Nytt fra sekretariatet Nytt fra sekretariatet Sikkerhetsforum 2013 Øivind Høiem, CISA CRISC Seniorrådgiver Trusselbilder fra PST «Offentlig og privat ansatte med tilgang til sensitiv informasjon smigres, bestikkes og presses

Detaljer

Felles sikkerhetsinfrastruktur for elektronisk kommunikasjon med offentlig sektor.

Felles sikkerhetsinfrastruktur for elektronisk kommunikasjon med offentlig sektor. Samtlige statsetater og KS Deres referanse Vår referanse Dato 200405162- KDB 20.09.2006 Felles sikkerhetsinfrastruktur for elektronisk kommunikasjon med offentlig sektor. Vi viser til brev sendt den 7.6.2005

Detaljer

Vilkår ID-tyverisikring og Netthjelp ved misbruk

Vilkår ID-tyverisikring og Netthjelp ved misbruk Vilkår ID-tyverisikring og Netthjelp ved misbruk Innhold 1. ID-tyverisikring 2. Netthjelp ved misbruk av identitet 3. ID-sikring 4. Netthjelp ID-tyverisikring og Netthjelp ved misbruk Side 3/6 ID-tyverisikring

Detaljer

7. Sikkerhet. Per Erik Gjedtjernet og Geir Martin Pilskog

7. Sikkerhet. Per Erik Gjedtjernet og Geir Martin Pilskog Nøkkeltall om informasjonssamfunnet 2006 Sikkerhet Per Erik Gjedtjernet og Geir Martin Pilskog 7. Sikkerhet Vanskeligheter med sikkerheten på Internett og andre nettverk vokser med økende bruk av informasjons-

Detaljer

Kartlegging av digital sikkerhetskultur Våre erfaringer

Kartlegging av digital sikkerhetskultur Våre erfaringer Kartlegging av digital sikkerhetskultur Våre erfaringer Norsk Senter for Informasjonssikring NorSIS er en ideell og uavhengig organisasjon som arbeider for at alle skal ha en trygg digital hverdag Vi fremmer

Detaljer

Alt-i-ett-dekning for bedriften din

Alt-i-ett-dekning for bedriften din Alt-i-ett-dekning for bedriften din PROTECTION SERVICE FOR BUSINESS IT-sikkerhet er helt nødvendig IT-sikkerhet er fundamentalt viktig for alle bedrifter. Konsekvensene av et angrep fra skadeprogrammer

Detaljer

Nettbanksikkerhet. Erfaringer fra SpareBank 1

Nettbanksikkerhet. Erfaringer fra SpareBank 1 Nettbanksikkerhet Erfaringer fra SpareBank 1 Kort om SpareBank 1 SpareBank 1-alliansen, nøkkeltall Total forvaltning: ca NOK 400 mrd. Totalt egne kontorer: ca 340 Totalt distribusjonskontorer: ca 380 Totalt

Detaljer

PERSONVERNERKLÆRING BARNEVAKTNETT

PERSONVERNERKLÆRING BARNEVAKTNETT PERSONVERNERKLÆRING BARNEVAKTNETT Barnevaktnett tar ditt personvern veldig på alvor, og vil behandle og bruke informasjonen om deg på en sikker måte. For å sikre personvernet ditt vil Barnevaktnett alltid

Detaljer

Hva er vitsen med sikkerhetspolicies?

Hva er vitsen med sikkerhetspolicies? Hva er vitsen med sikkerhetspolicies? Ketil Stølen Oslo 23. november 2006 Innhold Hva er en policy? En policy er ikke en.. Overordnet struktur for en policy Hvordan klassifiseres policyer? Tre policymodaliteter

Detaljer

Månedsrapport Mars 2006 www.norsis.no

Månedsrapport Mars 2006 www.norsis.no Månedsrapport Mars 2006 Norsk senter for informasjonssikring (NorSIS) er etablert på oppdrag fra Fornyingsog administrasjonsdepartementet (FAD). NorSIS skal bevisstgjøre om trusler og sårbarheter, opplyse

Detaljer

Personvernerklæring for Topps mobilapp Match Attax. Sist oppdatert: 24. september 2018

Personvernerklæring for Topps mobilapp Match Attax. Sist oppdatert: 24. september 2018 Personvernerklæring for Topps mobilapp Match Attax Sist oppdatert: 24. september 2018 Personvern for barn Hva slags opplysninger vi samler inn, og hvordan vi samler inn opplysninger Dine rettigheter vedrørende

Detaljer

Nasjonal sikkerhetsmyndighet Sikre samfunnsverdier IKT-risikobildet. Dataangrep mot kritisk infrastruktur og informasjon

Nasjonal sikkerhetsmyndighet Sikre samfunnsverdier IKT-risikobildet. Dataangrep mot kritisk infrastruktur og informasjon IKT-risikobildet Dataangrep mot kritisk infrastruktur og informasjon NSR Sikkerhetskonferanse 2010 Dr.ing. Christophe Birkeland Avdelingsdirektør NorCERT Nasjonal sikkerhetsmyndighet INTRODUKSJON Cybercrime

Detaljer

Elektroniske arkiv og personvern v/rådgiver Jim-Arne Hansen. IKAT Kontaktseminar, Grand Nordic Hotel 8.-9. mai 2008

Elektroniske arkiv og personvern v/rådgiver Jim-Arne Hansen. IKAT Kontaktseminar, Grand Nordic Hotel 8.-9. mai 2008 v/rådgiver Jim-Arne Hansen IKAT Kontaktseminar, Grand Nordic Hotel 8.-9. mai 2008 Disposisjon: Grunnleggende personvernprinsipper Informasjonssikkerhet Papirbasert - / elektronisk arkiv 2 Viktige personvernprinsipper

Detaljer