Trusler og trender Annet



Like dokumenter
Månedsrapport september 2004

Månedsrapport Mars 2005

Trusler og trender. Martin Gilje Jaatun

Månedsrapport oktober 2004

Månedsrapport Mai 2005

Trusler, trender og tiltak 2009

Månedsrapport Februar 2005

Månedsrapport Januar 2005

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Månedsrapport November/desember 2005

Ifølge Stortingsmelding nr. 17 ( ) «Et informasjonssamfunn for alle» bygger begrepet IKT-sikkerhet på tre basisegenskaper:

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Næringslivets Sikkerhetsråd trusler, sårbarheter og kjenner vi vår risiko godt nok? Arne Røed Simonsen Seniorrådgiver

HÅNDTERING AV NETTANGREP I FINANS

Alf Høiseth Alder 44 Utdannelse: Bachelor i «Drift av datasystemer» -Hist Har jobbet på Institutt for datateknikk og informasjonsvitenskap siden 1997

2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG

Gode råd til deg som stiller til valg

Det digitale trusselbildet Sårbarheter og tiltak

NorCERT IKT-risikobildet

HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN?

Nettbank - trygg og sikker bruk

Anbefalinger om åpenhet rundt IKT-hendelser

NASJONAL SIKKERHETSMYNDIGHET

TONE OPPSUMMERER SEPTEMBER NYHETER...2

Gode råd til deg som stiller til valg

IKT-sikkerhet som suksessfaktor

Norge et foregangsland på IT-sikkerhet

TRUSLER, TRENDER OG FAKTISKE HENDELSER

SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE

Månedsrapport Juni, juli, august 2014

CYBER-TRUSSELEN. Finans Norge seminar om operasjonell risiko 5. September Morten Tandle, daglig leder FinansCERT Norge AS/Nordic Financial CERT

Informasjonssikkerhet og etikk hvordan henger dette sammen DRI

Nasjonal sikkerhetsmyndighet

FIRE EFFEKTIVE TILTAK MOT DATAANGREP

NASJONAL SIKKERHETSMYNDIGHET: DO'S AND DON'TS. Gardermoen, 27. september Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet

Sikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet

Slik stoppes de fleste dataangrepene

SonicWALL UTM. Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur. NSA E-Class serien. NSA serien. TZ serien

Næringslivets Sikkerhetsråd Mot kriminalitet - for næringsliv og samfunn

MØRKETALLSUNDERSØKELSEN 2010

Laget av Dato Orginal plassering fil. Johnny Andre Sunnarvik. Nov 2016

Mandat informasjonssikkerhet. Avdelingsdirektør Arne Lunde Uh-avdelingen KD

Datasikkerhetserklæring Kelly Services AS

HelseCERT Situasjonsbilde 2018

NorCERT og NorSIS hvem er vi? IKT trusselbildet Tiltak og holdningsskapende arbeid. Hva er NorCERT?

Saksbehandler: Rigmor J. Leknes Tlf: Arkiv: 033 Arkivsaksnr.: 11/

NASJONAL SIKKERHETSMYNDIGHET. Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE

Vedlegg C: Behandling i Standardiseringsrådet, DMARC

Strategi for informasjonssikkerhet i helse- og omsorgssektoren

F-Secure Anti-Virus for Mac 2015

Brukerdokumentasjon Trend Antivirus for KAT A klienter InnsIKT 2.0 Versjon 1.0

Ingen kompromisser - Beste beskyttelse for stasjonære og bærbare PCer CLIENT SECURITY

Introduksjon til Informasjonsteknologi

Hvor svart kan en svart vegg bli? -Følg med.

GENERELL BRUKERVEILEDNING WEBLINE

Sikkerhet og internett

8 myter om datasikkerhet. du kan pensjonere i

Anbefalinger til Standardiseringsrådet vedrørende utredning av standarder for informasjonssikkerhet

Hvordan kan vi utvikle og etablere sikrere løsninger? Kasus: for mobiltelefoner og nettbrett

Kapitel 1: Komme i gang...3

Datasikkerhet. Er din PC sikker? Helt sikker?

Et vellykket prosjekt Sikkerhetsåret 2005 en oppsummering Bedre nasjonal samordning Nytt fra det offentlige Norge...

Nasjonal sikkerhetsmyndighet

NiSec Network Integrator & Security AS ALT UNDER KONTROLL

Mørketallsundersøkelsen 2006

Agenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede.

HENDELSESHÅNDTERING HVORDAN HÅNDTERE DATAINNBRUDD? NASJONAL SIKKERHETSMYNDIGHET

Sikkerhet og informasjonssystemer

på nett med PC, nettbrett eller

Månedsrapport februar 2014

EUROPEAN COMPUTER DRIVING LICENCE IT Sikkerhet Copyright 2010 ECDL Foundation

Angrep. Sniffing ( eavesdropping )

MEDISINSK UTSTYR OG DIGITALE SÅRBARHETER

IKT trusselbilde for Norge

Avtale om webløsning Sparebanken Møre Aktiv Forvaltning

Månedsrapport Januar 2006

Hva er digital signering og. hvordan fungerer det?

Månedsrapport for november 2007

STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet. Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no

- om datakriminalitet og IT-sikkerhet ØKOKRIM

Digital svindel. Hva er det og hvordan kan vi beskytte oss mot det?

15. mai Månedsrapport. april Statusrapport Slettmeg.no april Side 1 av 9

Hei! I vår digitale tidsalder representerer antallet informasjonskilder og store informasjonsmengder både utfordringer og muligheter for bedrifter.

Angrepet mot Helse Sør-Øst. Norsk sykehus- og helsetjenesteforening

Kan du holde på en hemmelighet?

Nytt fra sekretariatet

Felles sikkerhetsinfrastruktur for elektronisk kommunikasjon med offentlig sektor.

Vilkår ID-tyverisikring og Netthjelp ved misbruk

7. Sikkerhet. Per Erik Gjedtjernet og Geir Martin Pilskog

Kartlegging av digital sikkerhetskultur Våre erfaringer

Alt-i-ett-dekning for bedriften din

Nettbanksikkerhet. Erfaringer fra SpareBank 1

PERSONVERNERKLÆRING BARNEVAKTNETT

Hva er vitsen med sikkerhetspolicies?

Månedsrapport Mars

Personvernerklæring for Topps mobilapp Match Attax. Sist oppdatert: 24. september 2018

Nasjonal sikkerhetsmyndighet Sikre samfunnsverdier IKT-risikobildet. Dataangrep mot kritisk infrastruktur og informasjon

Elektroniske arkiv og personvern v/rådgiver Jim-Arne Hansen. IKAT Kontaktseminar, Grand Nordic Hotel mai 2008

Transkript:

Årsrapport 2004 www.norsis.no Senter for informasjonssikring (SIS) ble etablert som et prøveprosjekt 1. april 2002. Senteret er finansiert av Moderniseringsdepartementet, og prøveperioden er nå forlenget til 1. juli 2005. En av senterets hovedoppgaver er å presentere et totalt trusselbilde for IKT-systemer i Norge. Denne rapporten inneholder en oppsummering av hendelser, trusler og trender relatert til IKT-sikkerhet som SIS har omtalt i løpet av 2004. Trusler og trender 1. Virus og ormer/ondsinnet programvare 2. DDoS og botnet 3. Phishing 4. Spam 5. Adware og spyware 6. Sikkerhetshull / Zero-day exploits 7. Trådløse nettverk Annet 1. Mørketallsundersøkelsen 2. Nye lover og forskrifter 3. Nytt fra det offentlige Norge 4. Nytt fra utlandet 5. SIS gjennom året "Given a choice between dancing pigs and security, users will pick dancing pigs every time." - Ed Felten, Princeton Unversity Senter for informasjonssikring (SIS), S. P. Andersens vei 15, N-7465 Trondheim Tlf: (+47) 73 59 29 40 / Fax: (+47) 73 59 43 02/ E-post: post (a) norsis.no

Trusler og trender Det er en klar utvikling i retning av at sikkerhetsproblemer blir mer og mer utnyttet for økonomisk vinning. Produksjon av ondsinnet kode er ikke lenger en gutteromsaktivitet ; de som står bak er organiserte kriminelle og store pengebeløp er involvert. Ved hjelp av virus som spres via e-post blir flere og flere pc-er kompromittert og gjort til zombier eller bots og utnyttet til for eksempel utpressing. Ved hjelp av e-postmeldinger som tilsynelatende kommer fra nettbanker eller kredittkortselskaper ( phishing ), blir brukere lurt til å gi fra seg navn og kredittkortnummer. Samtidig er spyware, som avlytter passord og annen sensitiv informasjon, i all stillhet blitt installert på flere titusen pc-er. 1. Virus og ormer/ondsinnet programvare Til sammen 45 000 nye virus ble registrert i første halvår 2004, noe som er langt flere enn tidligere år. De aller fleste får svært liten utbredelse, men trenden er likevel at antallet varianter øker sterkt. I 2004 så vi bl.a. ca 30 varianter av Netsky og rundet 40 av Bagle. En interessant utvikling var viruskrigen mellom to (team av) virusforfattere, hvor Netsky fjernet Bagle fra infiserte maskiner og vice versa. Blant de mest omtalte hendelsene var MyDoom-viruset som installerte programvare for tjenestenektingsangrep på infiserte maskiner og Sasser, en nettverksorm som skapte store problemer for bl.a. et stort nordisk forsikringsselskap i mai. Bortsett fra Sasser, er alle ovenfor klassiske e-postvirus hvor selve virusprogrammet ligger i et vedlegg som må aktiviseres av mottageren. Det store antallet nye virus gjør at det er viktig å oppdatere antivirusprogramvare hyppig, og helst automatisk. Oppfinnsomheten er stor, for eksempel har vi sett virus som er pakket i krypterte zip-arkiver for å skjule virussignaturen og lure antivirusprogrammene. Vi har også sett eksempler på virus med tekst på flere språk og med tekst som er tilpasset mottagerens domene, slik at mottager ikke skal fatte mistanke. Både privatpersoner og bedrifter har store problemer med virus. Mørketallsundersøkelsen 2003 rapporterte at 34 % av bedriftene hadde blitt infisert med virus, mens SSBs undersøkelse IKT i husholdningene viste at 33 % av de spurte hadde vært utsatt for datavirus i løpet av de siste 12 månedene. Vi ser en klar utvikling i retning av at virus forsøker å installere bakdører, slik at infiserte maskiner senere kan utnyttes til forskjellige typer lyssky formål. Virusene vil ikke påkalle brukerens oppmerksomhet ved å sende ut enormt mange kopier av seg selv eller forårsake annen uventet oppførsel, men bare installere bakdøren og ellers forholde seg rolig. Se videre omtale under kapitlet om tjenestenektingsangrep (DDoS). I løpet av året så vi eksempler på ondsinnet programvare for mobiltelefoner, ICQ, PDA-er (Windows CE) og Messenger. Flere av disse var Proof of concept -kode utviklet under kontrollerte forhold, men illustrerer likevel at når mobile enheter får større funksjonalitet og kraftigere prosessorer, må vi forvente at de også blir mer utsatt for ondsinnet programvare. Det er meget sannsynlig at slike programmer vil bli spredt trådløst via Bluetooth, som blir benyttet i svært mange mobile enheter. 2

2. DDoS og botnet Ved et tjenestenektingsangrep (Denial of Service (DoS) attack) forsøker en angriper å hindre at legitime brukere får tilgang til tjenester eller informasjon. Den vanligste formen for tjenestenektingsangrep er å oversvømme nettet med trafikk. Et distribuert DoS (DDoS) innebærer at mange maskiner på mange forskjellige steder samarbeider om et angrep på ett mål. En bot (kortform av robot ) er en maskin som er kompromittert og kan kontrolleres eksternt. Virus og annen ondsinnet programvare installerer programvare på maskiner som lytter på bestemte porter og/eller laster ned botprogrammer fra dertil egnede nettsteder. Et botnet er en samling av bots som blir kontrollert av én person eller maskin. Til enhver tid er det flere titusen maskiner over hele verden som er aktive i botnet uten at eieren er klar over det. Botnet og bot-programvare blir rutinemessig leid ut eller solgt til for eksempel spammere og utpressere. USA Today rapporterte i september at prisen for et botnet med 20 000 maskiner var 2000 3000 USD. Andre kilder oppgir prisen til opptil 40 USD per bot for kraftige maskiner med rask nettilknytning. Blant de mest omtalte er angrepene på SCO og Microsoft i februar 2004, hvor rundt 1 million maskiner infisert av Mydoom-viruset sørget for at SCOs nettsider ble utilgjengelige, slik at SCO måtte flytte sidene til en annen URL. Microsoft ble også utsatt for et tilsvarende angrep, men klarte å holde nettstedet oppe ved hjelp av store ressurser. Den mest innbringende bruken av botnet er å drive utpressing av nettsteder ved å true med DDoS-angrep. Britiske nettsteder som tilbyr veddemål online har vært svært utsatt for dette fenomenet, og har fått krav om å betale 20 000 30 000 GBP for å unngå angrep. Mye tyder på at organiserte kriminelle i Russland står bak en del av utpressingen. 3. Phishing Phishing er forsøk på å svindle bankkunder og andre til å gi fra seg personlige data (for eksempel navn, adresse, bankkontonummer eller kredittkortnummer) ved hjelp av falske e-postmeldinger. E-postmeldingen ser ut til å komme fra en bank eller lignende og oppgir en tilsynelatende korrekt URL som mottageren skal klikke seg inn på og oppgi sine personlige data. Disse nettsidene er ofte svært godt laget, bl.a. blir ofte grafikk m.v. importert fra den ekte hjemmesiden til banken. De fleste større bankene i USA, Storbritannia og Australia har vært utsatt for phishing i løpet av 2004. Det er ingen tvil om at phishing-svindel fører til betydelige tap, men det er vanskelig å anslå omfanget presist. En amerikansk undersøkelse fra september tapet for siste år bare i USA var 500 millioner USD, mens konsulentfirmaet TowerGroup anslår tapet til bare 137 millioner USD globalt. 4. Spam Det er fremdeles ingen ting som tyder på at det skal bli mindre spam i innboksene. Analyseselskapet MessageLabs rapporterte i oktober at 77 % av alle skannede e- postmeldinger var spam, noe som er rekord. Andre aktører har rapportert noe lavere tall, men trenden er fortsatt at spam utgjør et økende problem. En rekke tekniske og regulatoriske mottiltak er underveis, men vanlige brukere må smøre seg med tålmodighet og oppdatere spamfiltrene sine en god stund til. 3

Utsending av spam blir i stor grad gjort ved hjelp av kompromitterte maskiner (botnet). Spamprogramvare blir mer og mer sofistikert for å unngå å bli oppdaget, for eksempel ved at bare en del av maskinene er aktive til enhver tid, og at hver maskin sender ut spam bare i korte tidsrom. Dermed blir ikke forsinkelsen på maskinene og i nettet for tydelig, og det blir mindre sannsynlig at spam-botene blir avslørt. 5. Adware og spyware Adware og spyware er programmer som blir installert uten brukerens vitende og vilje, og som samler informasjon om brukeren for å utnytte den til kommersielle formål. Informasjonen som blir samlet inn kan variere fra uskyldig registrering av hva slags type nettsider en bruker surfer på til målrettet avlytting av passord, kontonummer og annen sensitiv informasjon som kan brukes til svindel og/eller identitetstyveri. Man skiller gjerne mellom adware, som styrer (mer eller mindre) målrettet reklame, for eksempel pop-ups eller endrer reklamebannere basert på brukerprofiler, og spyware som samler forskjellige typer informasjon om brukeren og sender den fra seg. Denne type programmer blir ofte installert samtidig med andre attraktive programmer, for eksempel installerer gratisversjonen av fildelingsprogrammet Kazaa minst 10 forskjellige typer adware/spyware. Selv i de tilfellene hvor adware og spyware ikke avlytter sensitiv informasjon, bruker programmene systemressurser. En rekke undersøkelser har vist at mange pcer er plaget med svært mye adware og spyware, og at dette er i ferd med å bli et alvorlig problem. 6. Sikkerhetshull / Zero-day exploits Det går gjennomgående stadig kortere tid fra et sikkerhetshull blir offentliggjort til det blir utnyttet av ondsinnet programvare. For eksempel kom Sasser-ormen bare 18 dager etter at sårbarheten var blitt offentliggjort og en oppdatering var tilgjengelig. Vi har sett flere eksempler på såkalte zero-day exploits, dvs. at ondsinnet programvare som utnytter et sikkerhetshull er i omløp før en oppdatering for hullet er tilgjengelig. Som eksempel kan nevnes en sårbarhet i Microsoft Internet Explorers håndtering av IFRAME-tagger (november 2004). Service Pack 2 (SP2) for Microsoft Windows XP ble introdusert i august. SP2 er for en stor del en sikkerhetsoppdatering, og inneholder bl.a. et pakkefilter (brannmur) og et Security center, hvor brukerne kan konfigurere en del sikkerhetsparametre. Så langt har vist seg at maskiner med SP2 installert har hatt behov for færre sikkerhetsoppdateringer, men det er for tidlig å si om SP2 vil få vesentlig betydning for trusselbildet. Noen større virksomheter har valgt å ikke installere SP2 på grunn av hensyn til interoperabilitet med tredjepartsprogramvare. 7. Trådløse nettverk Det har vært en rekke presseoppslag om usikrede trådløse nettverk, både i bedrifter, offentlige etater (bl.a. statsministerens kontor) og i private husholdninger. Til tross for oppmerksomheten ser det ut som svært mange velger å la være å skru på 4

de innebygde sikkerhetsmekanismene. Manglende kompetanse er én årsak; dessuten regner mange med at det ikke er så farlig om andre benytter nettilgangen. For privatpersoner er ikke et slikt standpunkt nødvendigvis problematisk, selv om det ikke er klart hvilket juridisk ansvar netteier har dersom hans nett blir brukt som utgangspunkt for ulovligheter. For bedrifter som håndterer virksomhetskritisk informasjon i sitt interne nett, kan imidlertid et usikret trådløsnett gi uvedkommende tilgang, med muligheter for avlytting, hærverk osv. I Mørketallsundersøkelsen oppga 30 % av bedriftene at de hadde installert trådløse nettverk (for bedrifter med mer enn 500 ansatte var tallet 53 %), men over 30 % av disse oppga at de ikke hadde sikret nettverket med kryptering. Gartner Group rapporterte i november at opptil 20 % av undersøkte bedrifter hadde trådløse nettverk som ikke var kjent for ledelsen. Det er rimelig å anta at disse nettverkene heller ikke er tilstrekkelig beskyttet. WEP-mekanismen, som er implementert i alt utstyr basert på standarden IEEE 802.11, er ikke trygg mot en dedikert angriper, men holder tilfeldige forbipasserende ute. De forbedrede mekanismene i WPA (Wi-Fi Protected Access) er langt bedre, og støttes av alt nyere utstyr. I juli 2004 ble den nye standarden IEEE 802.11i Security enhancements publisert. Denne spesifiserer bl.a. kryptering med AES og er per i dag sikker for alle pratiske formål. Bransjeforeningen Wi-Fi Alliance har en sertifiseringsordning basert på Wi-Fi Protected Access 2 (WPA2), som er identisk med 802.11i. Alt nytt utstyr bør være sertifisert etter WPA2. Annet 1. Mørketallsundersøkelsen Næringslivets Sikkerhetsråd (NSR), ØKOKRIM/PDS og Senter for informasjonssikring (SIS) har samarbeidet om en undersøkelse om datakriminalitet og IT-sikkerhet i norske virksomheter. 60 % av virksomhetene svarte at de har vært utsatt for en eller flere tilfeller av datakriminalitet eller andre uønskede IT-hendelser. Alle typer virksomheter er rammet, men svært lite av den oppdagede datakriminaliteten blir meldt til politiet. Det er også mange som ikke vet om de har vært utsatt for datakriminalitet. Mørketallsundersøkelsen analyserer også konsekvensene av datakriminalitet i Norge. Basert på de tallene som er rapportert i undersøkelsen, er den totale kostnaden for norske virksomheter i 2003 estimert til 5 milliarder kroner. Dette er imidlertid et svært usikkert tall. De gjerningsmennene som blir oppdaget, fordeler seg noenlunde likt mellom ansatte i den virksomheten de fornærmer og utenforstående. Selv om mørketallsundersøkelsen viser at de fleste norske virksomheter har satt i verk noen grunnleggende sikkerhetstiltak, peker den også på områder der vi kan bli bedre, bl.a. sikkerhetsoppdateringer, sikring av trådløse nett, gjennomgang av logger og rapportering av sikkerhetshendelser. Referanse: http://www.nsr-org.no/docs/79281401m.pdf 5

2. Nye lover og forskrifter Forskrift om elektronisk kommunikasjonsnett og elektronisk kommunikasjonstjeneste (ekomforskriften) 16. februar trådte ekomforskriften i kraft. Dette er en forskrift til Lov om elektronisk kommunikasjon fra 25. juli 2003. Den gjelder rettigheter og plikter for tilgang for tilbydere og andre brukere til elektronisk kommunikasjonsnett og tilbud av elektronisk kommunikasjonstjeneste. Nærings- og handelsdepartementet (NHD) gir en oppsummering av de viktigste punktene i forskriften i enorges resultatrapport 01/04: - Telemarkedet blir mer forbrukervennlig - Kontantkortbrukere må registreres med navn og adresse - Abonnenter får bedre kontroll med egne telefonutgifter - Bedre konkurransevilkår - EUs reguleringspakke er gjennomført i nasjonal rett Referanse: http://www.lovdata.no/cgi-wift/ldles?doc=/sf/sf/sf-20040216-0401.html Forskrift om elektronisk kommunikasjon med og i forvaltningen (eforvaltningsforskriften) Forskrift om elektronisk kommunikasjon med og i forvaltningen ble vedtatt 1. juli 2004. Den omhandler blant annet bruk av e-post, digitale signaturer og kryptering i saksbehandling. Formålet med forskriften er å legge til rette for sikker og effektiv bruk av elektronisk kommunikasjon med og i forvaltningen. Den skal fremme forutsigbarhet og fleksibilitet og legge til rette for samordning av sikre og hensiktsmessige tekniske løsninger. Forskriften skal legge til rette for at enhver på en enkel måte kan utøve sine rettigheter og oppfylle sine plikter i forhold til det offentlige. Forskriften gjelder for elektronisk kommunikasjon med forvaltningen og for elektronisk saksbehandling og kommunikasjon i forvaltningen når ikke annet er bestemt i lov eller i medhold av lov. Referanse: http://www.lovdata.no/cgi-wift/ldles?doc=/sf/sf/sf-20040625-0988.html 3. Nytt fra det offentlige Norge Forskningsprogrammet IKT sikkerhet og sårbarhet (IKT SOS) Programmet IKT SOS hos Norges forskningsråd hadde sin andre utlysingsrunde i juni. Budsjettet for den kommende programperioden var på 40 MNOK. Ti prosjekter fikk innvilget sine søknader. Blant disse prosjektene inngår FFIs BAS 5, hvor BAS står for Beskyttelse av samfunnet. Her skal man utvikle en metode for å analysere risiko og sårbarhet i samfunnsviktige IKT-funksjoner. SINTEF starter opp et prosjekt om håndtering av IT-sikkerhetshendelser. Høgskolen i Gjøvik fikk støtte til å se på hvordan virksomheter kan redusere sårbarheten i prosesstyringssystemer 6

og gjøre de mer robuste. NTNU setter i gang arbeid med å forbedre kvaliteten på digitale bevis på datakriminalitet. Mer informasjon om alle prosjektene som har fått tildeling finnes på nettsidene til Norges forskningsråd. Referanse: http://program.forskningsradet.no/iktsos/ Koordineringsutvalget for IT-sikkerhet (KIS) ble etablert i mai. Utvalget som ledes av Moderniseringsdepartementet (MOD), består av representanter for sju departementer, Statsministerens kontor og ni direktorater. Opprettelsen av koordineringsutvalget er et ledd i gjennomføringen av Nasjonal strategi for informasjonssikkerhet. Utvalgets arbeid omfatter alminnelig IT-sikkerhet og spørsmål knyttet til rikets sikkerhet, vitale nasjonale sikkerhetsinteresser og kritiske samfunnsfunksjoner. Det skal samordne videreutviklingen av IT-sikkerhetsregelverket, få frem felles standarder, normer, metoder og verktøy for IT-sikkerhet og sørge for samordning av tilsynspraksis. Utvalget skal også drøfte aktuelle risiko- og sårbarhetsspørsmål og bl.a. bidra til koordinering av informasjonstiltak og beredskapsplanlegging. KIS ledes av Eivind Jahren (MOD), nestleder er Knut Anders Moi fra Justisdepartementet, og sekretariat er Jan Tobiassen fra Nasjonal sikkerhetsmyndighet (NSM). Kravspesifikasjon for PKI i offentlig sektor Samarbeidsprosjekt om eid og esignatur, SEID, ble initiert av Nærings- og handelsdepartementet, og er nå underlagt MOD. 16 aktører fra offentlig og privat sektor er med i samarbeidet, som har som mål å bedre samspillet mellom leverandørene av elektronisk signatur i Norge for på den måten å lette hverdagen til brukere av elektroniske tjenester, og påskynde markedsutviklingen. Arbeidsgruppen som har utarbeidet kravene til en ny helhetlig offentlig standard for elektronisk ID og elektronisk signatur, leverte sin rapport til moderniseringsministeren i november. Rapporten spesifiserer krav til autentisering av brukere, digital signering og konfidensialitetsbeskyttelse av informasjon. Den felles norske sertifikatprofilen vil være nyttig både for offentlig og privat sektor. Sertifikatprofilen gjør at elektroniske identiteter kan fungere på tvers av leverandører. Dermed blir det lettere å lage nettsteder som ønsker å godkjenne mange ulike typer sikkerhetsmekanismer. Dette er ikke minst viktig i offentlig sektor, der ett av målene er å forenkle kommunikasjon med borgere og næringsliv ved å innføre flere elektroniske tjenester. I tillegg vil en slik profil fremme konkurranse mellom ulike leverandører. NorCERT Nasjonal sikkerhetsmyndighet arbeider med å etablere et nasjonalt CERT Computer Emergency Response Team for kritisk IKT-infrastruktur. NorCERT, som foreløpig er et prosjekt for konseptutvikling, er tenkt å inngå i et operativt samspill med Varslingssystem for digital infrastruktur (VDI). Til sammen er det planlagt at VDI og NorCERT skal ha rundt 15 ansatte. 7

NorCERTs oppgaver skal være koordinering av informasjon angående koordinerte angrep mot norsk kritisk IKT-infrastruktur, samt rådgivning til virksomheter som rammes. Samarbeid med utenlandske instanser vil også være en del av NorCERTs hverdag. Samspillet mellom VDI og NorCERT vil kunne føre til bedre oppfølging av hendelser. 4. Nytt fra utlandet Nordisk CERT-forum Det er opprettet et forum for nordiske virksomheter som har en CERT-lignende funksjon. CERT brukes som betegnelse for ekspert-team som jobber med å håndtere sikkerhetshendelser. I november var flere CERT-lignende virksomheter fra de nordiske land samlet i København. Fra Norge deltok SIS, UNINETT CERT og NSM. I tillegg var det møtt frem representanter fra CERT-virksomheter i Sverige, Danmark og Finland. Et av resultatene fra møtet var opprettelsen av Nordic CERT Forum, som blant annet. har som mål å bedre informasjonsutveksling mellom de nordiske CERTorganisasjonene. Utfordringene man møter innen IT-sikkerhet i de nordiske landene er ganske like, og aktørene opplever at de har stort utbytte av å lære av hverandres erfaringer. Derfor er det tro på at et mer omfattende samarbeid vil være svært nyttig. Internasjonalt er FIRST (globalt) og TF-CSIRT (Europa) viktige fora hvor CERTer møtes og utveksler informasjon. Fra Norge er det foreløpig bare UNINETT CERT som er medlem i disse organisasjonene, men sannsynligvis vil også andre etter hvert se nytten i samarbeid på tvers av landegrensene. ENISA Andrea Pirotti fra Italia ble i september utnevnt som leder for European Network and Information Security Agency (ENISA). ENISA skal bidra til utvikling av en kultur for nettverks- og informasjonssikkerhet som vil være til nytte for borgere, virksomheter og offentlig sektor innen EU. Byrået skal være et kompetansesenter for både medlemsland og EU-institusjoner for rådgivning innen sikkerhet. ENISA kommer til å være basert på Kreta. ENISA ledes av et Management Board med representanter fra alle EU-landene. I tillegg blir det etablert en Stakeholders Group med medlemmer fra bl.a. industrien og organisasjoner som for eksempel TF-CSIRT. Etter hvert vil det også bli etablert arbeidsgrupper med ansvar for forskjellige temaer. ENISA skal i utgangspunktet drives i en prøveperiode på 5 år, og budsjettet for 2004 er på ca 3,5 mill euro. Til sammen er det planlagt å ansette ca 40 medarbeidere. 8

5. SIS gjennom året E-postvarsling I mars lanserte SIS en varslingstjeneste per e-post, hvor man kan melde seg på og motta e-post fra SIS. På sis-info sendes det ut informasjon om oppdateringer på våre nettsider, for eksempel nyheter, veiledninger og rapporter. På sis-varsel sendes det ut varsler om nye sårbarheter, sikkerhetsoppdateringer, virus/ormer og tilsvarende som det er viktig å spre informasjon om så raskt som mulig. Trusselrapporter SIS har i løpet av året lagt ut to reviderte versjoner av rapporten IKT trusselbilde for Norge, den siste ble lagt ut i oktober. I forhold til tidligere har flere nye trusler blitt omtalt, og formen på rapporten har gjennomgått mindre endringer. Det er dessuten lagt til et eget kapittel om trender innen trusselbildet, hvor vi ser på hvilke trusler som kan bli gjeldende framover. Rapporten er primært basert på åpne kilder. Det er fortsatt mangel på vilje i norske virksomheter til å rapportere konkrete hendelser til SIS. Veiledninger og temaartikler Nye veiledninger og artikler har blitt publisert på SIS nettsider. Tema som er omtalt inkluderer The Common Criteria, sikring av trådløse nettverk, phishing, web bugs og sikker surfing på nettet. I tillegg til egenprodusert materiale, har flere sikkerhetstips fra US-CERT blitt oversatt til norsk og gjort tilgjengelig på SIS nettsider. Referansegrupper SIS har etablert to referansegrupper innen bank/finans og transport, og disse har avholdt flere møter i året som har gått. Referansegruppene er møteplasser for de som arbeider med informasjonssikkerhet til daglig, hvor man kan utveksle erfaringer og diskutere aktuelle sikkerhetstema med andre som arbeider innen samme sektor. Innen andre sektorer finnes tilsvarende etablerte fora, hvor SIS deltar som en ressurs. Konferanser SIS deltar i programkomitéen for Den Norske Dataforeningens konferanse Sikkerhet og sårbarhet. Denne avholdes i mai hvert år i Trondheim. Temaet på dette års konferanse var informasjonssikkerhet i helsesektoren. Neste år er fokus på kritisk IT-infrastruktur, og konferansen skal avholdes 11. 12. mai 2005. SIS deltar også i programkomitéen til Access @ Plant Automatisering av prosesser på et IKT-sikkert grunnlag, 26. 27. januar 2005 i Bergen, en konferanse som skal holdes av Norsk Forening for Automatisering. SIS har ellers vært tilstede på en rekke konferanser og seminarer dette året, både innenlands og utenlands. Det er viktig for SIS å være tilstede i fora der informasjonssikkerhet er på agendaen, enten som foredragsholder eller som deltaker. Media SIS har blitt kontaktet av media i forbindelse med ulike sikkerhetshendelser. Senest i november ble det i Computerworld rettet oppmerksomhet mot manglende fokus på sikkerhet i utdannelsen av systemutviklere. I tillegg har SIS uttalt seg i media om sikkerhet i nettlesere, trådløse nett, ormer/virus og elektroniske spor. 9