Forskning på cybersikkerhet ved UiO. Audun Jøsang Universitetet i Oslo

Like dokumenter
IN2000 Software Engineering og prosjektarbeid Vår Sikker systemutvikling. Audun Jøsang Universitetet i Oslo

Forelesning 12: Applikasjonssikkerhet og GDPR

MEDISINSK UTSTYR OG DIGITALE SÅRBARHETER

Agenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede.

Cyberspace og implikasjoner for sikkerhet

Kan vi lage forsvarbare informasjonssystem?

CYBER-TRUSSELEN. Finans Norge seminar om operasjonell risiko 5. September Morten Tandle, daglig leder FinansCERT Norge AS/Nordic Financial CERT

DET HOLDER IKKE Å VÆRE TEORETISK FORBEREDT

Tilsiktede uønskede handlinger

SIKKERHET OG TILLIT Sentralt for å lykkes med digitalisering

We Need to do More! Cybersecurity

PERSONVERN FOR ENHVER PRIS?

Kan cyber-risiko forsikres?

Endres samfunnet vesentlig av terrorhandlinger og trusler?

Hvordan kan den enkelte virksomhet bidra til å skape tillit? Olav Petter Aarrestad, IT-direktør 12/06/2019

SSL DEKRYPTERING PERSONVERN VS SIKKERHET? STURLA GRELLAND

Nettbutikkenes trusler i det digitale rom. Thor M Bjerke, sikkerhetsrådgiver Virke.

Informasjonssikkerhet i kommunene. Gaute Wangen, seniorrådgiver Seksjon for digital sikkerhet, NTNU

Teknologi og digitalisering i transportsektoren

Det handler om å vite Christopher Kiønig KAM (ISO27001 LI)

Risiko og Sårbarhetsanalyse på NTNU. Presentasjons av prosess

IKT-sårbarhetsbildet Hvor trykker sikkerhetsskoen. Sjefingeniør Jørgen Botnan Nasjonal sikkerhetsmyndighet

Case: Behov, risikovurderinger, informasjonssikkerhet

Håkon Olsen Overingeniør Lloyd s Register Consulting

Et fungerende og trygt Norge

CYBERSIKKERHET PÅ STYREROMMET HVILKE LOVVERK MÅ LEDELSEN FORHOLDE SEG TIL?

Hvilke faktorer påvirker virksomhetenes tilnærming til risiko

Sikkerhetshendelse hos Kartverket i Oppfølging på kort og lang sikt. Pål Asmund Røste Seksjonsleder IT Applikasjonsdrift- 10/04/2019

Faglig nettverk for VERDIKT Sikkerhet, personvern og sårbarhet

MENNESKET, TEKNOLOGI OG SIKKERHET

PERSONVERN FRA ET CYBERPERSPEKTIV

Kapittel 1 Hva er datasikkerhet? Dagens situasjon Datasikkerhet Ledelse... 27

Innebygd informasjonssikkerhet hvordan ivareta sikkerhet i prosjekter?

Kort om meg. Master i informasjonssikkerhet (HiG) Pågående Master of Management ved BI - Risikostyring - Finansiell strategi - Strategisk ledelse

Aggregering av risiko - behov og utfordringer i risikostyringen

DIN DIGITALE ADFERD VIKTIG FOR DEG OG DIN ARBEIDSGIVER

Nasjonal sikkerhetsmyndighet Sikre samfunnsverdier IKT-risikobildet. Dataangrep mot kritisk infrastruktur og informasjon

Trusler, trender og tiltak 2009

Slik stoppes de fleste dataangrepene

Risikopersepsjon og bevissthet - utfordringer for sikkerhetsstyring av informasjons- og kommunikasjonsteknologi (IKT)-systemer i kraftforsyning

Modelldrevet risikoanalyse med CORAS

«SKJØNNER VANNBRANSJEN FORTSATT IKKE AT DEN IKKE FORSTÅR SEG PÅ INFORMASJONSSIKKERHET?» Jon Røstum, sjefstrateg Powel

Hva er cyberrisiko? Bjørnar Solhaug. Seminar om cyberrisk, SINTEF, Technology for a better society 1

Når bør cyberrisiko forsikres?

Sikring mot terror og andre villede handlinger rettet mot de nasjonale transportaktørene (jern- og tunnelbane)

Vår digitale sårbarhet teknologi og åpne spørsmål

DIREKTORATET FOR IKT OG FELLESTJENESTER I HØYERE UTDANNING OG FORSKNING

INTERNREVISJONENS REISE MOT 2020

NASJONAL SIKKERHETSMYNDIGHET: DO'S AND DON'TS. Gardermoen, 27. september Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet

Cybersikkerhet hva er det og hva er utfordringene? Karsten Friis

Måling av sikringskultur

Hvordan beskytte seg mot en ny og fremvoksende trussel

NASJONAL SIKKERHETSMYNDIGHET

Vår digitale sårbarhet teknologi og åpne spørsmål

Beredskap og Kontinuitetsstyring

Cyberforsvaret. - Forsvarets nye «våpengren» Cybertrusselen Nye sikkerhetsutfordringer i cyberspace. Gunnar Salberg

RISIKO OG CYBERSIKKERHET

INFORMASJONSSIKKERHET

Krav til utførelse av Sikringsrisikovurdering

Spamfree. Security Services Tjenestebeskrivelse. Eier: Sissel Joramo Agent: Atle Rønning Tekniker: Designer:

HelseCERT Situasjonsbilde 2018

DESDIFORs virkeområde

Digitalisering: Digitale infrastrukturer for læring og progresjon. Sten Ludvigsen, UV, UiO

Styrende dokumenter og informasjonssikkerhet - erfaringer fra Hydro

KIS - Ekspertseminar om BankID

FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM

Sikkerhet, risikoanalyse og testing: Begrepsmessig avklaring

Nettfiske og målrettet nettfiske blant de største sikkerhetstruslene. Tradisjonell antispam beskytter ikke mot truslene!

Sikring av vannforsyning mot tilsiktede uønskede hendelser (security) VA - DAGENE I VRÅDAL

«State of the union»

Per Tonny Berg Partner & Business Development Manager

Fremtidens fleksible og intelligente elektriske distribusjonsnett

Det digitale trusselbildet Sårbarheter og tiltak

Digital svindel. Hva er det og hvordan kan vi beskytte oss mot det?

Per Tonny Berg. Partner & Business Development Manager ptb@sitecore.net

For internal use only Cyberstrategi og ting ledere ikke tør stille spørsmål om

HØRINGSUTTALELSE-OM-ENDRINGER-I-SIKKERHETSLOVEN-

Agenda. Nordisk finansnæring kan møte cybertrusselen sammen. Morten Tandle, daglig leder Nordic Financial CERT

UH-sektorens utfordringer

Sikkerhetsmessig verdivurdering

NASJONAL SIKKERHETSMYNDIGHET

Tingenes tilstand: Programvaresikkerhet i offentlig sektor

Tilnærminger til risikovurderinger for tilsiktede uønskede handlinger Monica Endregard og Maren Maal

Catch Me If You Can. Eivind Utnes Christian A. H. Hansen HackCon#12

Bane NORs Miljøår 2019

Nøkkelinformasjon. Etatsstyring

Oslo Uddeholm Stockholm

Om kartlegging av digital sikkerhetskultur

Retningslinjer for scenariobasert trusseldokumentasjon, erfaringer fra praksis

Samtykker - er nå det så viktig? Nye regler fra 25. mai 2018 Lars Erik Ribe Anderssen (Personvernombud) og Thorkild Stray (Tech Lead GDPR)

Introduksjon til informasjonssikkerhet. Edwin Nilsson. 8. oktober 2014

Vår visjon for hvordan DERE digitaliserer virksomheten gjennom ny teknologi. Foredraget svarer opp:

Veileder og mal for utarbeidelse av sårbarhetsvurdering (PFSA) for havneanlegg

Design og dokumentasjon

RISIKOVURDERING. Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM NASJONAL SIKKERHETSMYNDIGHET

UiO IN2120 høst 2019 Incident Response and Forensics - Forslag til svar på caseoppgave. Frode Lilledahl

VELKOMMEN TIL VINTERKRAFT KONFERANSEN CLARION HOTEL & CONGRESS OSLO AIRPORT

Hva er sikkerhet for deg?

Pålitelighet og Tilgjengelighet i Programvaresystemer. Tor Stålhane IDI / NTNU

Fra terskel til oversikt - fra B1 til B2 -

Transkript:

Forskning på cybersikkerhet ved UiO Audun Jøsang Universitetet i Oslo

God og dårlig oversettelse Engelsk Norsk Security Safety Certainty Sikkerhet Trygghet Visshet God Security Safety Certainty Sikkerhet Dårlig Audun Jøsang UiO Cybersikkerhetsforskning 2

Hva er sikkerhet? Sikkerhet er beskyttelse av verdier mot skade eiendom, kritisk infrastruktur, demokrati, helse, miljø, informasjon Fysisk sikkerhet (hindre innbrudd og tyveri) Samfunnssikkerhet (sikkerhet i kritisk infrastruktur) Nasjonal sikkerhet (politisk stabilitet) Trygghet (sikkerhet for liv og helse) Miljøsikkerhet (hindre forurensing og fremmede arter) Informasjonssikkerhet og personvern Audun Jøsang UiO Cybersikkerhetsforskning 3

Abstrakt risikomodell (NSM) Verdier Risiko Trusler Sårbarheter Abstrakt modell for risiko Jo mere verdier du har, jo flere trusler du er utsatt for, og jo mere sårbar du er, desto større risiko er du utsatt for. Audun Jøsang UiO Cybersikkerhetsforskning 4

Konkret risikomodell Trusselaktør Forklaring: har aspekt bidrar til Enhver risiko er et resultat av et gitt trusselscenario som fører til en hendelse som skader verdier. Motivasjon, kapasitet, sårbarhet og konsekvens avgjør risikoens nivå. Sannsynlighet for (at trusselscenario skal forårsake) hendelse Sårbarhet for trusselscenario Konkret risiko Trusselaktørstyrke Trusselaktørmotivasjon Trusselaktørkapasitet Trusselscenario Hendelsens konsekvens Audun Jøsang UiO Cybersikkerhetsforskning 5 Hendelse

Trusselmodellering og asymmetri Trusselaktør med angrepsmålsettinger Trusselscenarier Internett Front-end webtjener Back-end app. logikk MySQL database Bruker Klientplattform Nye trusler oppstår hele tiden (trusselinnovasjon) Vi som beskytter forsøker å stoppe alle trusler Angriper må bare finne én trussel som virker for å lykkes Audun Jøsang UiO Cybersikkerhetsforskning 6

Ingen sårbarhet uten trusler Ny trussel oppstår i 2016 Sårbarhet fjernet og trussel blokkert Audun Jøsang UiO Cybersikkerhetsforskning 7

Cybertrusseletterretning Trusseletterretning er bevisbasert kunnskap, inkludert konkrete indikatorer, kontekst, hendelsesmekanismer, implikasjoner, og praktiske evalueringer og anbefalinger, om eksisterende eller fremvoksende trusler mot verdier, som en aktør kan bruke til å foreta velbegrunnede beslutninger om effektiv respons mot truslene. Cybertrusseletterretning er bevisbasert kunnskap om cybertrusler. kalles også digital trusseletterretning. Gartner 2013 Audun Jøsang UiO Cybersikkerhetsforskning 8

threat intelligence cyber threat intelligence 1.jan.2004 1.okt.2008 1.jul.2013 1.apr.2018 Audun Jøsang UiO Cybersikkerhetsforskning 9

Tidlig cybertrusseletterretning The Morris Worm (1988) Audun Jøsang UiO Cybersikkerhetsforskning 10

Indikatorer uten kontekst er utilstrekkelig www[.]iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea[.]com WannaCry sjekket tilgjengelighet av domenet la seg i dvale hvis domenet var tilgjengelig krypterte harddisken hvis domenet var utilgjengelig Mange nettverksoperatører sperret domenet.. Audun Jøsang UiO Cybersikkerhetsforskning 11

Semantisk berikelse av informasjon Audun Jøsang UiO Cybersikkerhetsforskning 12

Trusseletterretningskategorier Langsiktig Attribusjon Målsetting Strategi Taktikker Teknikker Prosedyrer Strategisk Taktisk Operasjonelt Teknisk Kortsiktig Kampanjer Verktøy Sampler Indikatorer Mindre detaljert Mer detaljert Audun Jøsang UiO Cybersikkerhetsforskning 13

Analogi: Smugling over Svinesund Image Copyright Hakon Aurlien, 2015, Creative Commons Attribution-Share Alike 3.0 Unported https:iicommons.wikimedia.orglwikiifile:svinesundsbrua.jpg Audun Jøsang UiO Cybersikkerhetsforskning 14

Teknisk trusseletterretning Attribusjon Målsetting Strategi Taktikker Teknikker Prosedyrer Strategisk Taktisk Kampanjer Operasjonelt Teknisk Verktøy Sampler Indikatorer By Olavsplates (Own work) [CC BY-SA 3.0 (https://creativecommons.org/licenses/by-sa/3.0)], via Wikimedia Common http://malicious.org Audun Jøsang UiO Cybersikkerhetsforskning 15

Taktisk trusseletterretning Attribusjon Målsetting Strategi Taktikker Teknikker Prosedyrer Strategisk Taktisk Operasjonelt Teknisk Kampanjer Verktøy Sampler Indikatorer By High Contrast (Self-photographed) [CC BY 3.0 de (http://creativecommons.org/licenses/by/3.0/de/deed.en)], via Wikimedia Commons Environment: Windows cmd.exe command line 1.ping -n 1 HOSTNAME 2.net use \\HOSTNAME\c$ "PASSWORD" /user:"domain\username" Audun Jøsang UiO Cybersikkerhetsforskning 16

Operasjonell trusseletterretning Attribusjon Målsetting Strategi Taktikker Teknikker Prosedyrer Strategisk Taktisk Kampanjer Operasjonelt Teknisk Verktøy Sampler Indikatorer Audun Jøsang UiO Cybersikkerhetsforskning 17

Strategisk trusseletterretning Attribusjon Målsetting Strategi Taktikker Teknikker Prosedyrer Strategisk Taktisk Kampanjer Operasjonelt Teknisk Verktøy Sampler Indikatorer Audun Jøsang UiO Cybersikkerhetsforskning 18

Modenhetsnivå for trusseldeteksjon Detection Maturity Levels Robusthet av etterretningen Attribusjon DML-9 Identitet Angriperens målsetting og strategi Gjennomføringsplan og metode for angrep Spor etter angrepets utførelse DML-8 DML-7 DML-6 DML-5 DML-4 DML-3 DML-2 DML-1 Målsettinger Strategi Taktikker Tecknikker Prosedyrer Angrepsverktøy Host- & nettverkssampler Isolerte indikatorer Presisjon av etterretningen DML-0 Manglende informasjon Stillions 2014 Audun Jøsang UiO Cybersikkerhetsforskning 19

Cybertrusseletterretning Ekstern etterretning Klassifikator Angripers målsetting og strategi Kausalitet Plan og metode for angrep Kausalitet Klassifikator Ekstern etterretning Analyse Teknikker for berikelse av data Spor etter angrepets gjennomføring Formell representasjon av TTP (Tactics, Techniques and Procedures) Automatisk prosessering og behandling av naturlige språk Taxonomier og ontologier for cybertrusseletterretning Audun Jøsang UiO Cybersikkerhetsforskning 20

The Cyber Kill Chain (Hutchins et al. 2011) Steps for executing attack Time scale 1 2 3 4 5 6 7 Reconaissance Weaponisation Delivery Exploitation Installation C&C Action Days, months, years Days, months Minutes, hours Milliseconds Seconds Hours, days Seconds, days, years COINS 2016 Cyber Warfare 21

Partnere ACT Project Semi-Automated Cyber Threat Intelligence TOCSA Project Threat Ontologies for CyberSecurity Analytics 29.01.2016 Oslo Analytics Kick-Off-meeting 22

Audun Jøsang UiO Cybersikkerhetsforskning 23

Audun Jøsang UiO Cybersikkerhetsforskning 24

Audun Jøsang UiO Cybersikkerhetsforskning 25

AFSikkerhet Akademisk Forum Sikkerhet Åpen seminarserie på UiOs https://wiki.uio.no/mn/ifi/afsecurity/ Neste AFSikkerhet 26.okt 2018 The New Norwegian Passport and Id-Card Tage Stabell-Kulø Organiseres ITLED4021 2018 av: Informasjonssikkerhet Intro 26