Håkon Olsen Overingeniør Lloyd s Register Consulting



Like dokumenter
ESRA skinnegående sikkerhetsforum

MainTech Konferansen. Big data hva betyr dette i forhold til gjennomføring av olje og gass prosjekter. Working together for a safer world

Risikokonturer - bakgrunn og anvendelser

RISIKOVURDERING. Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM NASJONAL SIKKERHETSMYNDIGHET

Lloyd s Register kjøpte Scandpower. Positive og negative erfaringer

Informasjonssikkerhet i kommunene. Gaute Wangen, seniorrådgiver Seksjon for digital sikkerhet, NTNU

SPISSKOMPETANSE GIR BEDRE INTERNREVISJON

Cybersikkerhet og sikkerhetskritiske kontrollsystemer

HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN?

Overordnet IT beredskapsplan

Gjennomføring av sikringsrisikoanalyser og iverksetting av tiltak

MEDISINSK UTSTYR OG DIGITALE SÅRBARHETER

Trusselvurderinger og sikkerhet for personell i skoler EMSS. Kåre Ellingsen Sikkerhets- og beredskapsansvarlig Akershus fylkeskommune

3.1 Prosedyremal. Omfang

Risikovurdering for folk og ledere Normkonferansen 2018

IKT- sikkerhet. Prosjektportefølje 2019

HENDELSESHÅNDTERING HVORDAN HÅNDTERE DATAINNBRUDD? NASJONAL SIKKERHETSMYNDIGHET

DET DIGITALE TRUSSEL- OG RISIKOBILDET

Hvordan finne og realisere riktig IT-sikkerhetsnivå i din virksomhet? Arild S. Birkelund

Security Awareness Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen

Barrierestyring. Hermann Steen Wiencke PREPARED.

FACEBOOK og lignende nettsamfunn en sikkerhetsutfordring

Sikring av vannforsyning mot tilsiktede uønskede hendelser (security) VA - DAGENE I VRÅDAL

1-2. Virkeområde Forskriften gjelder for jernbanevirksomheter på det nasjonale jernbanenettet og for jernbanevirksomheter som driver tunnelbane.

Om EthicsPoint. Om EthicsPoint Rapportering - Generelt Rapportering - Sikkerhet og fortrolighet Tips og beste praksis

Tilsiktede uønskede handlinger

VI BYGGER NORGE MED IT.

Sosiale nettsamfunn: Datasikkerhet og personvern. Informasjonsdirektør Ove Skåra Vårsymposium Drammen 21. april 2010

Oppdateringsseminar Mikroflyseksjonen. Gardermoen Februar 2009 Risikobasert sikkerhetsstyring

Beredskapsplan. Struktur og innhold

Slik stoppes de fleste dataangrepene

Hva kan vi gjøre med det da?

Tilnærminger til risikovurderinger for tilsiktede uønskede handlinger Monica Endregard og Maren Maal

Lagring av personopplysninger. Øyvind Eilertsen UNINETT CERT. SUHS-konferansen Informasjonssikkerhet Behandling av personopplysninger:

Sikkerhetsledelse et løpende og langsiktig arbeid. - Som ikke alltid gir raske resultater

Ny sikkerhetslov og forskrifter

Hva er sikkerhet for deg?

Det digitale trusselbildet Sårbarheter og tiltak

Trusler, trender og tiltak 2009

Risiko- og sårbarhetsanalyser i lys av kommunal beredskapsplikt Avdelingsleder Elisabeth Longva, enhet for regional og kommunal sikkerhet/dsb

Velkommen til Erfaringer fra bedrifter som har oppgradert til Lawson M Clarion Oslo Airport Hotel, Gardermoen 15 juni 2011

Kan du holde på en hemmelighet?

Litt om meg selv. Helhetlig risikostyring en utfordring. Willy Røed. PhD i risikoanalyse. Konsulent risikoanalyse Forskning og utvikling Brannsikring

Velkommen! RiskManager styringssystem for informasjonssikkerhet (ISMS) Susanne Helland Flatøy Markedssjef Digital Kvalitet

Risikovurderinger i regi av Avinor Tarald Johansen, Sikkerhets- og beredskapsdirektør Minoru Stende Jensen, Fagleder 26.

DET DIGITALE TRUSSELBILDET INNAN VA FYSISK SIKRING, DIGITALSIKRING OG MENNESKELEG PÅVERKNAD. Jon Røstum, sjefstrateg Powel

NASJONAL SIKKERHETSMYNDIGHET

Hvordan kan vi utvikle og etablere sikrere løsninger? Kasus: for mobiltelefoner og nettbrett

CYBERSIKKERHET PÅ STYREROMMET HVILKE LOVVERK MÅ LEDELSEN FORHOLDE SEG TIL?

Samfunnsviktig infrastruktur og kritiske objekter

Veileder til forskrift om sikring på jernbane Utvalgte tema, bransjemøte 12. juni Side 1

ISO Syscom brukerforum 2013 Jørn Erik Hornseth og Torbjørn Remmen

KARTLEGGING OG VURDERING AV VERDIER: MENNESKELIGE, TEKNOLOGISKE OG ORGANISATORISKE

Sikkerhetshendelse hos Kartverket i Oppfølging på kort og lang sikt. Pål Asmund Røste Seksjonsleder IT Applikasjonsdrift- 10/04/2019

Sikkerhetsdilemmaer -Tar man de riktige beslutningene?

«Føre var» Risiko og beredskap

Personopplysningsforskriften kapittel 2 og 3 - ISO/IEC 27001

Beredskapsdagen Øyvind S. Hagen Styreleder NHO Vestfold

Hvordan skal det syns i min kommune at jeg er med i etikk ledernettverk?

Barrierer Begrensninger og muligheter

Aggregering av risikoanalyser med hensyn til etterlevelse

Avmystifisere internkontroll/styringssystem - informasjonssikkerhet

Dagens trusselbilde for IT-sikkerhetsbrudd og hvordan hanskes med det?

Sikkerhetskultur. Helge Holtebekk Oslo T-banedrift AS

Fra småprat til pedagogisk verktøy. Høgskolelektor i pedagogikk Dag Sørmo

Retningslinje for risikostyring for informasjonssikkerhet

Datasikkerhet internt på sykehuset

Riksrevisjonens erfaringer fra sikkerhetsrevisjoner

TRUSLER, TRENDER OG FAKTISKE HENDELSER

FoU-sektoren: Sikkerhet i forholdt til ondsinnede villede handlinger November 2014

Når bør cyberrisiko forsikres?

FOREBYGGENDE SIKKERHET OG BEREDSKAP I DET DIGITALE KRAFTSYSTEMET. Eldri Naadland Holo Seksjonssjef beredskap, NVE

Tema for tilsyn 2011

Internkontroll i praksis (styringssystem/isms)

Norsk Vann - Rapport: Sikring av vannforsyning mot tilsiktede uønskede hendelser (security)

Versjon NTNU beredskap. Politikk for beredskap ved NTNU UTKAST

Totalleverandør av sikkerhet

Cyber-forsikring til hvilken pris?

Verdivurdering også for næringslivet! NSR Sikkerhetskonferansen 2009 Dagfinn Buset Seksjon for analyse og tilsyn Nasjonal sikkerhetsmyndighet

Vår digitale hverdag Et risikobilde i endring

FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM

Kongsberg Næringsforening Lederprogrammet. Og oppgavene til neste gang: Erfaringer fra sist:

Verdien av simulering. Helge Lorentzen. pedagogisk leder, SAFER

Serviceledelse i praksis. getleadingedge.no

Hvordan sikre seg at man gjør det man skal?

Risikovurdering av AMS

Beredskapsanalyse. Terminologi. Vi viser til omtale av terminologi i notatet om beredskapsplanverket. Side 1 av 5

Slik jobber Avinor med sikkerhet

Om EthicsPoint. Om EthicsPoint Rapportering Generelt Rapporteringssikkerhet og konfidensialitet Tips og beste praksis

Norsk Bridgeforbund Hvordan bygge og lede en prestasjonskultur. Bjørge Stensbøl

Notat om risikostyring: Prosessen & foreløpige resultat. Fagdag Sikring 15/ Bjørnar Heide, Ptil. Relevant for sikring???

Endringer i ISO-standarder

SIKRING i et helhetsperspektiv

Produktsjef: Jan Helge Rød. Datasenter kostnadseffektiv fysisk IT sikring

KJAPPE, BILLIGE SKYTJENESTER MEN HAR DU KONTROLL?

Krav til utførelse av Sikringsrisikovurdering

Sikring mot terror og andre villede handlinger rettet mot de nasjonale transportaktørene (jern- og tunnelbane)

FOREBYGGING OG OPPFØLGING AV TRAKASSERING, VOLD OG TRUSLER. Ellen Hoogerwerf, Etatshovedverneombud i Utdanningsetaten

Disposisjon. Hva er sikkerhetskultur? Hvorfor skal vi bry oss om dette? Hva kjennetegner en god sikkerhetskultur Etterpåklokskap på forhånd Spørsmål

Transkript:

Håkon Olsen Overingeniør Lloyd s Register Consulting Hvordan skal jeg forholde meg til trusler fra cyberspace? Working together for a safer world

Cybersikkerhet blåser det opp til storm?

Cybersikkerhet blåser det opp til storm? Sikkerhet som del av risikobildet for kontrollsystemer Risikokontekst for vindkraft Krav fra myndighetene Å forberede seg på det verste Et blikk i verktøykassen

Risikobildet: hvor passer cybersikkerhet inn? Vær Trusler fra cyberspace er villede handlinger Sannsynlighet ikke dekoblet fra konsekvens Cyberspace Risikofaktorer Utstyrsfeil Trusselen er økende NSM 2013: 51 alvorlige hendelser NSM 2014: 83 alvorlige hendelser Brann Menneskelige faktorer Bedriftene har ofte lavere kunnskap og manglende systemer, beredskap, etc.

Sikkerhet i kontrollsystemer Hackerangrep kan ha fysiske konsekvenser IT-systemene ofte dårlig sikret Andre begrensninger enn «vanlig IT» Tregere patch-syklus = større krav til andre sikringselementer Confindentiality Integrity Availability

Risikokontekst Hvem angriper oss? Hvorfor angriper de oss? Hva gjør oss attraktive for et angrep? Hvem rammer et angrep på oss? Hva er våre mest verdifulle ressurser? Hvordan påvirkes vi av politikk, økonomi og aktivistscene?

Et scenario angrep via leverandør med ekstern tilkobling Leverandør har hatt tilgang over VPN siden 2005 What could possibly go wrong? Kobler jevnlig opp for å hente ut driftsdata til bruk i egen virksomhet, uten avtale med eier John McAfee i sitt rette element

Leverandøren som angrepsflate Du har ikke kontroll over IT-sikkerheten hos leverandøren Spearfishing vanligste form for social engineering Leverandører er ofte veien inn til systemet

Hva kan trusselaktøren utrette på ditt kontrollnettverk? NSM: Risiko 2015

Hva krever myndighetene? Beredskapsforskriften Kapittel 2 + 6 + 7 angår sikring, og har bestemmelser som ditt kontrollsystem må oppfylle I praksis: integrere cybersikkerhet i risikostyringsprosess Forstå kontekst Identifiserer og evaluere risiko Planlegge tiltak og beredskap Overvåke og oppdatere Kritikalitet Sensitiv info? Klasse 1,2,3? Risikoanalyse Angrepsflate Scenarier Troverdighet og konsekvens Sikring og beredskap Sikring og overvåkning Beredskapsplan Øving Deteksjon er ideelt respons er en nødvendighet

Eksempel på viktige krav Strengere krav for mer kritisk utstyr med større samfunnsmessig betydning Jo større vindpark jo større krav til sikkerhet i lovverk

Når fi er inne på teigen. Hvordan oppdager du en inntrenger? Forensic Image Hvordan minimerer du skaden? Hvordan får du inntrengeren ut av nettverket? Online med overvåkning Dokumenter prosessen Isolering Hvordan gjenoppretter du normalsituasjon? Testing Oppretting Hvem involverer du underveis? Pacthing, tetting av hull

Skal du klare å håndtere en alvorlig hendelse, må du øve, øve, øve!

Et blikk i verktøykassen Sikkerhetsrevisjoner Penetrasjonstesting Responsøvelser Beredskap og trening Sikkerhetskultur CYSERA Trusselvurderinger Logging og analyse Segregering Applikasjonslisting Risikoanalyse Sikkerhet Tekniske løsninger Adgangskontroll Beredskapsplanverk Revisjoner Sikkerhetstrening Organisatorisk motstandsdyktighet Kontinuerlig forbedring

Vil du vite mer? Ta gjerne kontakt med meg eller en av mine kolleger direkte! Håkon Olsen Trondheim T +47 942 79 049 E hakon.olsen@lr.org Lloyd s Register Consulting www.lr.org/consulting Working together for a safer world Lloyd s Register and variants of it are trading names of Lloyd s Register Group Limited, its subsidiaries and affiliates. Copyright Lloyd s Register Consulting. 2014. A member of the Lloyd s Register group.