Struktur og trusselbilde



Like dokumenter
Struktur og trusselbilde

Innhold Struktur og trusselbilde

Teori om sikkerhetsteknologier

ASKER. Bilder og dokumenter som en kun har lagret på kun én PC, ett Nettbrett, eller i én Telefon vil før eller senere gå tapt!

Steg for steg. Sånn tar du backup av Macen din

Saksbehandler: Rigmor J. Leknes Tlf: Arkiv: 033 Arkivsaksnr.: 11/

ASKER. Bilder og dokumenter som en bare har lagret på kun én PC, ett Nettbrett, eller i én Telefon vil før eller senere gå tapt!

H a rd u b arn på. dette trenger du å vite

8 myter om datasikkerhet. du kan pensjonere i

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Informasjon om din trådløse forbindelse

Bredbånd fra Telenor

1. Kjønn. Kartlegging av informasjonssikkerhetskultur - Gran Kommune :25. Først vil vi vite litt om hvem du er. 100% 90% 80% 74,9% 70%

Del 1: Overgang fra gammel hjemmeside til ny hjemmeside

Security Awareness Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen

RUTEPLANLEGGINGSSYSTEM BRUKERVEILEDNING

Komme i gang med Skoleportalen

Lærebok. Opplæring i CuraGuard. CuraGuard Opplæringsbok, - utviklet av SeniorSaken -

Brukerveiledning Linksys E2500

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

SLIK BRUKER DU TIDA BEDRE. Slik bruker du tida bedre

Installasjon av Windows 7 og Office 2016

Ofte stilte spørsmål (OSS)

DIR-635 TRÅDLØS ROUTER. Brukerveiledning for D-Link DIR-635

Så hva er affiliate markedsføring?

Bredbånd og pc Brukerveiledning. Dette er en utdatert brukerveiledning som kan omhandle utgåtte tjenester og utstyr

ASKER. Temadag høsten Skytjenester

Livet til det lykkelige paret Howie og Becca blir snudd på hodet når deres fire år gamle sønn dør i en ulykke.

Denne brukerguiden beskriver hvordan man går frem for å spille simuleringen Hjørne pushback på web.

Oppgradering av Handyman til siste tilgjengelige versjon

Hva kan bidra til å styrke vår emosjonelle utvikling, psykiske helse og positive identitet?

Slik tar du nettbanken i bruk

Side 1 av 5. post@infolink.no. Infolink Datatjenester AS Ensjøveien 14, 0655 Oslo. Telefon Telefax

Datasikkerhet. Er din PC sikker? Helt sikker?

Enarmet banditt Nybegynner Scratch Lærerveiledning

Brukerveiledning digital eksamen i FLOWlock

Kjenn din PC (Windows7)

Sikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet

9 tips til sikrere PC

Brukerveiledning Tilkobling internett

Fra datax til Visma eaccounting

Bilder og bildebruk. for nettsider og nettbutikker! Uni Micro Web - 6. mai 2014 BILDER OG BILDEBRUK - UNI MICRO WEB

Hvor og hvordan lagrer du mediafilene dine?

my good friends uke

H a rd u b arn på. dette trenger du å vite

Datasikkerhetserklæring Kelly Services AS

Aktivitetskalenderen v1.0 (12. des. 2015)

Steg for steg. Sånn tar du backup av Macen din

Brukerundersøkelse om medievaktordningen. Januar 2011

Espen Grimmert. Slik bruker du SOSIALE MEDIER PÅ JOBBEN

Sikkerhet og internett

veileder en god start SMÅBARN OG SKJERMBRUK 1

veileder en god start SMÅBARN OG SKJERMBRUK 1

Eleven skal kunne bruke nettvett og følge regler for personvern på Internett og i sosiale medier.

THE BREAK-UP. Jonas sitter og spiller Playstation, Caroline står og ser på han. CAROLINE: Jeg tenkte å ta oppvasken. JONAS:

Steg for steg. Sånn tar du backup av Macen din

Norsk versjon. Innledning. Installasjon av hardware. Installasjon Windows XP. LW057V2 Sweex trådløst LAN PCI kort 54 Mbps

KILDEKRITIKKURS PÅ 8. TRINN

Vanlige spørsmål. GallupPanelet. TNS Panel-app. TNS Juni 2015 v.1.3

Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT

Betal kun for resultater slik fungerer affiliate markedsføring

Kapittel 11 Setninger

Veileder for opplasting av AKTIV sporlogg til PC

Dennis Myhre Oblig 4 Wordpress Dokumentering og Eksamensoppgaver

webinar Dette MÅ du vite om sikkerhet på Mac! i disse usikre dager. Vi starter klokken 19:00!

Brukerveiledning Tilkobling internett

The agency for brain development

vet vi hvilke fartsgrenser som gjelder der vi er???

MAI 2016 ALTIBOX WIFI PLUSS INSTALLASJONS- OG BRUKERVEILEDNING

1. Sikkerhet i nettverk

Kjernejournal. Pilotering - Javafri oppkobling

Foto med telefon og nettbrett

Min digitale infrastruktur

En filserver på Internett tilgjengelig når som helst, hvor som helst. Enkelt, trygt og rimelig

Posisjonsystemet FRA A TIL Å

Velkommen som ny bruker av Uni Økonomi!

Samle alt. Familien din. Livet ditt. Alltid tilgjengelig.

Trusler, trender og tiltak 2009

Om 8 minutter kommer du til å smile som disse gjør! De neste 8 minuttene vil forandre ditt liv!

Bruk av oppgaver og grupper i

Regler og informasjon til foresatte om bruk av datautstyr for trinn

Brukerveiledning gjovard.com

1. Programmering: Hva og hvorfor? Scratch fra scratch Enkel programmering for nybegynnere

Spørsmål og svar for AAR-ansatte

Google Chrome. Microsoft Edge. Mozilla Firefox. Internet Explorer. Opera. Safari

Hvordan komme i gang på

Undersøkelse om svart arbeid. Gjennomført for Skatteetaten og Samarbeid mot svart økonomi

PERSONVERNERKLÆRING BARNEVAKTNETT

Installere programvare gjennom Datapennalet - Tilbud

Full kontroll? Hva er folk bekymret for, og har de opplevd å miste kontroll over egne personopplysninger?

Brukerveiledning Tilkobling Altibox Fiberbredbånd

VENNLIGST LES DISSE VILKÅRENE OG BETINGELSENE NØYE FØR DU BRUKER DETTE NETTSTEDET.

TASTAVEDEN SKOLE Bruk av PC i skolen

1. Hvordan kommer jeg i gang som mcash-bruker?

IT-drift og administrasjon ved HitraMat AS. Hovedprosjekt 32E ved AITeL våren 2007

DataGuard. Installasjonsguide. Internett. Thomson Speedtouch 585i v7

En enkel lærerveiledning

PC som hjelpemiddel i grunnskolen i Bærum kommune - informasjon til elever og foresatte

Brukerhåndbok TNS Gallup TV-panel

Manusnett - brukerveiledning for forfatter

Transkript:

Struktur og trusselbilde Helge Hafting, Institutt for informatikk og e-læring ved NTNU Lærestoffet er utviklet for faget «IFUD1016 Nettverksikkerhet» Resymé: Leksjonen ser på nettverksstrukturen og trusselbildet. Det skal gå an å klikke på lenkene i leksjonen, så fremt pdf-leseren din støtter funksjonen. Det samme gjelder innholdslista og andre kryssreferanser. Innhold 1 Struktur og trusselbilde 2 1.1 Om denne leksjonen........................... 2 1.2 Introduksjon til fagområdet nettsikkerhet................. 2 1.3 Struktur.................................. 3 1.3.1 IIE nettverk............................ 3 1.3.2 Vanlig firmanettverk....................... 4 1.3.3 Andre eksempler......................... 5 1.4 Trusselbilde................................ 6 1.4.1 Kriminelle............................ 6 1.4.2 Utro tjenere............................ 7 1.4.3 «Skyen».............................. 7 1.4.4 Fremmede makter........................ 10 1.4.5 Uhell og inkompetanse...................... 11 1.4.6 Miljøet.............................. 11 1.5 Oppsummering.............................. 12

1 Struktur og trusselbilde 1.1 Om denne leksjonen I denne leksjonen ser vi på eksempler på hvordan vanlige nettverk er strukturert, og truslene vi står overfor. Faget «Nettverkssikkerhet» omhandler sikkerhet i nettverk. Vi ser på hvordan vi sikrer nettet, og hvordan vi bruker nettet som et sikkerhetsmiddel. 1.2 Introduksjon til fagområdet nettsikkerhet Et aktuelt spørsmål er: «Sikkerhet mot hva? Og for hvem?» Vi har kriminelle hackere, vi har menneskelige feil, og vi har naturen. Det er alltid noen som vil prøve seg. Ingen virksomhet er så liten og uinteressant at den ikke vil bli angrepet. Det er mulig at en liten virksomhet ikke har informasjon som det er interessant å misbruke, men de vil om ikke annet oppleve automatiserte angrep rettet mot tilfeldige IP-adresser. Unge vandaler synes det er gøy å kræsje en tilfeldig weber. Noen hackere «samler på» kompromitterte maskiner, uansett hvor de er i verden. Et visst minimum av sikkerhet er derfor nødvendig. Husk at ett enkelt tiltak ikke er nok. En møter i blant holdninger som «vi trenger ikke ytterligere tiltak, vi har jo brannmur!». Den dagen en hacker eller et virus kommer gjennom muren likevel, er det en fordel om det som er innenfor ikke er helt åpent! Vær klar over at du alltid kan bli utsatt for sniffing. Andre i samme subnett kan fange opp all din kommunikasjon, dermed er det et poeng å ikke sende passord i klartekst. Det er lett å tenke at hackerne ute i verden ikke er på samme subnett, men du vet aldri når de har brutt seg inn på en maskin i nærheten og installert sniffeprogrammet der. Et nettverk er aldri sikrere enn det svakeste leddet. I dette kurset vil vi konsentrere oss om hvordan vi kan sikre selve infrastrukturen i et nettverk. Vi vil for eksempel se på hvordan vi kan sikre rutere, switcher og kabler. Dette er viktig, for hvis en uautorisert person kan skaffe seg kontroll over denne delen av nettverket, har han kontroll så å si over alt som flyter i nettverket. Mange bedrifter er avhengige av at nettverkene fungerer, for at arbeiderne i det hele tatt skal få utrettet noe. Det er derfor veldig viktig å ikke miste kontroll over infrastrukturen i nettverket. Dette kan ha mye større konsekvenser enn om man mister kontroll over en av tjenerne eller klientene i nettverket (men for all

Struktur side 3 av 12 del, dette kan være en trussel i seg selv da dette kan brukes som et springbrett videre inn i nettverket). Sikkerhet i en organisasjon innbefatter derfor menneskelige faktorer (holdninger og kunnskap), sikkerhet på den enkelte klient og tjener i nettverket, infrastrukturen i nettverket osv. Faget fokuserer hovedsaklig på hvordan man teknisk kan sikre infrastrukturen i et nettverk, og blir derfor bare en av flere brikker for å få den fullstendige oversikten over hvordan sikre en organisasjon og dens ressurser. Følgende fag kan derfor også være aktuelle for å få en mer «komplett oversikt»: Internett og sikkerhet IFUD1012 Datasikkerhet IFUD1005 Informasjonssikkerhetsstyring IFUD1011 Systemforvaltning IFUD1031 1.3 Struktur 1.3.1 IIE nettverk Figur 1.1 på neste side viser nettet på IIE, noe forenklet. Nettforbindelsen leveres av Uninett. Ulike brukergrupper har svært ulike sikkerhetsbehov, derfor er det flere VLAN som det rutes mellom. Mellom switchene går trunk-forbindelser som overfører alle VLAN. Legg merke til redundante forbindelser, de beskytter til en viss grad mot kabelbrudd. Oppdeling i separate nett for studenter, faglig ansatte og administrativt ansatte er vanlig på norske høgskoler. Slik kan ulike grupper beskyttes mot hverandre, spesielt går det ikke an å sniffe opp hva som foregår på andre nett. Det kan også legges begrensinger på hvilke tjenester man kan nå på andre nett enn sitt eget. Brannmuren beskytter altså ikke bare mot utenforstående. Brannmuren gjør en del forskjell på de ulike nettene. Reglene for trådløsnettet er strenge, det er nødvendig siden nesten hvem som helst kan bruke det. Nettet for faglig ansatte er nesten helt åpent mot omverdenen. Det er nødvendig, på grunn av undervisningen må lærerne kunne teste ut allslags forbindelser og tjenester. De enkelte tjenermaskinene kjører imidlertid egne brannmurer, noen av dem godtar ikke forbindelser utenfra. Labben i 4. etg. er skilt ut på et eget nett, med egen brannmur. Dette fordi labben brukes til installasjonsøvinger. Maskiner her kan være midt i en installasjonsprosess med dårlig sikkerhet, og trenger dermed ekstra beskyttelse mot hacking. Videre er det øvinger med DHCP-tjenester, som ikke kan få lov til å sette resten av studentnettet ut av spill.

side 4 av 12 Struktur og trusselbilde ISP Uninett Ruter+ brannmur Ruter kalvskinnet gsw SW lab4 wifi wifi wifi SW SW SW SW VLAN: stud fag ansatt adm wifi lab4 Figur 1.1: Nettet på IIE I tillegg er det et VLAN som ikke er vist. Alle switcher og rutere kan administreres over nett. Administrasjonsgrensesnittene ligger i et eget VLAN, som bare rutes til noen få utvalgte. Dermed er det ikke mulig for uvedkommende å logge inn og tulle med utstyret ikke en gang om de klarer å gjette rett passord! 1.3.2 Vanlig firmanettverk Figur 1.2 på neste side viser et typisk firmanettverk. PCer og interne tjenermaskiner er i sikker sone. Omverdenen kan typisk ikke kontakte maskiner i den sikre sonen i det hele tatt. Utgående forbindelser er til en viss grad mulig, ihvertfall web. Tjenester som tilbys omverdenen, ligger i en egen «demilitarisert sone» (DMZ). Det er typisk slike ting som firmaets nettsider, epost og DNS. Utenforstående kan kontakte maskiner i DMZ, men bare de tjenestene som er ment å være tilgjengelig. Fjernadministrasjon av DMZ-tjenere er normalt bare tilgjengelig fra sikker sone.

Struktur side 5 av 12 ISP Ruter+ brannmur wifi DMZ SW SW Sikker sone SW SW Figur 1.2: Firmanettverk Bedrifter som har både trådløse og kablede nett, skiller gjerne ut trådløst i et eget nett. Dette fordi det trådløse nettet er lettere å sniffe og misbruke utenfra. Noen tilbyr trådløse nett til kunder, da er det viktig at det trådløse nettet ikke gir enkel tilgang til filtjenere med konfidensiell informasjon. Noen bedrifter bruker bare trådløst nett, også internt. I så fall er det viktig at det er godt sikret mot utenforstående, noe vi skal se mer på senere. 1.3.3 Andre eksempler Noen organisasjoner bruker flere nett fordi de er geografisk spredt. Noen bruker flere interne nett fordi de trenger intern konfidensialitet. For eksempel kan ledelsen ha et eget nett, så det ikke er mulig for ansatte å sniffe opp opplysninger om personalsaker. Noen organisasjoner har flere uavhengige internettforbindelser, slik at ikke mister forbindelsen bare fordi én ISP har tekniske problemer. Dette er nødvendig hvis man vil ha svært høy oppetid. I Norge må man være oppmerksom på at mange ISPer egentlig bare videreselger Telenor-forbindelser. Også Telenor kan få problemer i blant; da er det liten vits i å betale ekstra for å ha to forbindelser som begge går via Telenor. I spesielle tilfeller er konsekvensene ved lekkasjer så store at man har flere parallelle nett. Det minst sikre nettet kan være koblet til Internettet, sikrere nett er ikke koblet til internettet i det hele tatt. Dermed er det ikke mulig å bryte seg inn, selv om noen skulle komme over en svakhet i brannmurer e.l. Det er nemlig ingen vei inn, bortsett

side 6 av 12 Struktur og trusselbilde fra gjennom døra. Forsvaret og helsevesenet opererer med slike systemer. Firmaer som utvikler verdifulle produkter kan ha separate nett for utvikling. Doble nett er dyrt på mange vis. Infrastrukturen dobles. Ansatte som trenger tilgang på begge nett, må typisk ha to maskiner hver. De to nettene skal jo ikke henge sammen, så ingen maskin kan være koblet på begge samtidig 1. Å plugge om fra ett nett til ett annet er heller ingen god løsning. Virus/keyloggere kan komme inn fra Internettet, og skal ikke kunne spres videre. Administrasjon og vedlikehold er et annet problem. Maskiner på det lukkede nettet kan ikke oppgraderes fra de vanlige nettbaserte kildene. I stedet må man laste ned oppgraderinger, lagre dem på transportabelt medium, sjekke at oppdateringen er trygg, for så å legge det inn på de sikre maskinene. 1.4 Trusselbilde Det er mye som kan skape problemer for nettverkene våre. 1.4.1 Kriminelle Den vanligste kriminelle aktiviteten er mer eller mindre tilfeldige angrep. De forsøker å ta kontroll over en tjenermaskin bare for å gjøre det, evt. også for å ødelegge nettsider. Vi har også kriminelle som lager såkalte «botnett», hvor de samler på kompromitterte maskiner. Disse kan senere benyttes til DDOS-angrep og spamformidling i stor skala. Denne typen angrep er ofte automatiske. Et program forsøker å angripe massevis av maskiner, og rapporterer tilbake om hvilke maskiner det klarte å overta. Hvis man har svært verdifull informasjon, risikerer man også at industrispioner bryter seg inn over nettet for å få tak i den. Middels verdifull informasjon er også interessant; nettbutikker angripes for å få tak i kredittkortnumrene i kundedatabasen. «Ransomware» er en type angrep hvor de kriminelle krypterer innholdet på datamaskinen de angriper. Filene på disken er dermed ikke lenger tilgjengelige for eier. Så tilbyr de å dekryptere, mot betaling. Når man tenker sikkerhet, er det lett å fokusere på kriminalitet. Det er imidlertid langt fra det eneste problemet. Organisasjoner med høy profil opplever flere angrep, også DDOS-angrep der angriperen prøver å overbelaste nettet over tid. Kriminelle gjør slike angrep for å imponere hverandre. 1 En som er koblet på to nett samtidig, kan fungere som en ruter mellom de to nettene. Og selv om den ikke er satt opp slik i utgangspunktet, kan den jo bli hacket fra det åpne nettet.

Trusselbilde side 7 av 12 Et vellykket angrep mot spesielt sikre nett gir prestisje, derfor prøver de seg på politiets og forsvarets nettverk. Nettene og nettsidene til kjente organisasjoner er også populære mål, noe f.eks. Google og Microsoft opplever fra tid til annen. 1.4.2 Utro tjenere Utro tjenere er ofte et større problem enn eksterne kriminelle. De opererer på innsiden, innenfor både brannmurer og dører. De kjenner nettet og passord på tjenermaskiner. Motivasjonen kan være å selge konfidensiell informasjon, eller hevn for ubehageligheter som for eksempel oppsigelse. Hvis sikkerheten mot eksterne innbrudd er god, finner industrispioner det enklere å bestikke noen. Slikt skjer i Norge. Jeg kjenner til et utviklingsfirma som ofte opplevde at konkurrenten lanserte mistenkelig like produkter. Etterhvert kjøpte de opp det konkurrerende firmaet. Der fant de en som inneholdt deres egne originaltegninger... 1.4.3 «Skyen» Tjenester og lagring «i skyen» er i skuddet for tiden. Dessverre, fra et sikkerhetssynspunkt. Dette er akkurat det samme som man før kalte «outsourcing». Men det høres flottere ut, for outsourcing er forbundet med å legge ned egne arbeidsplasser. Folk flest tenker ikke over at dette også gjelder «sky-tjenester». Problemet er at sky-tjenester alltid involverer en tredjepart nemlig de som eier og driver tjenesten. Forhold mellom bedrifter reguleres gjennom avtaler og signerte kontrakter, men slik er det ofte ikke med skytjenester. Spesielt ikke når tjenesten ble opprettet med tanke på hjemmebrukere, som deretter drar med seg sine sky-vaner inn i arbeidslivet. Det er f.eks. mange som bruker dropbox, men har du signert en kontrakt med dem? Vet du hva slags avtale det er? Problemer med skytjenester: Hvis du ikke har en kontrakt med tjenestetilbyder, skylder de deg ingenting. Tjenestetilbydere har som regel noen betingelser, men der står det gjerne at de kan endre vilkårene «når som helst» og «uten ytterligere varsel». Det er bedre å ha en kontrakt, som spesifiserer når og hvordan betingelsene evt. kan reforhandles. Og hva som skal skje med data om man ikke blir enig om videre drift. Har virksomheten behov for konfidensialitet, datasikkerhet eller opphavsrett for slikt som havner i skyen? Det må i så fall avtales. Uten kan tilbyderen f.eks. selge dine dokumenter til en konkurrent, lovlig. De har jo reert retten til å endre betingelsene når som helst...

side 8 av 12 Struktur og trusselbilde Hva om sky-tjenesten går konkurs? Får du igjen sakene dine, eller går de tapt? Havner konfidensielle dokumenter hos skraphandleren som kjøper tjenermaskinene fra konkursboet? Hva med datasikkerhet? Får du problemer, hvis noen bryter seg inn i skytjenesten du bruker? Vet du noe om hvor god sikkerhet de har? Tjenester i utlandet har sine egne problemer: Lovene er anderledes og kan by på overraskelser. Mange land har f.eks. svakere personvern enn Norge. Det er vanskeligere og dyrere å føre rettsaker i utlandet. I tillegg til lovene, møter man fordommer som at man «representer et ekkelt utenlandsk firma som plager lokale suksessrike virksomheter». Noe som blir enda verre i land med mye korrupsjon, hvor de lokale vet hvem som bør «smøres». Land med uvanlig billig arbeidskraft har ofte mer korrupsjon enn vi er vant med. Andre lands e-tjenester kan drive industrispionasje til fordel for egen industri. Eksempler fins fra USA, Russland, Kina, m.fl. Instagram Bildetjenesten «Instagram» er et eksempel på hvor galt det kan gå. Tjenesten lar brukere laste opp bilder og film, bruke digitale filtre, og dele materialet med hverandre via diverse sosiale nettverk. Dette fungerte bra, og tjenesten ble brukt av både hjemmebrukere og profesjonelle fotografer. I desember 2012 endret Instagram på bruksbetingelsene: You agree that a business or other entity may pay us to display your username, likeness, photos (along with any associated metadata), and/or actions you take, in connection with paid or sponsored content or promotions, without any compensation to you. Dette betød enkelt og greit at de kunne selge kopier av bildene de oppbevarer til hvem som helst. De trengte ikke spørre fotografen om lov, og trengte heller ikke betale noe for å bruke bildene slik. Her så Instagram en mulighet for å tjene penger. Reaksjonen lot ikke vente på seg. Proffene fjernet øyeblikkelig bildene sine fra Instagram, de lever tross alt av å selge dem selv. Å gi bort bildene mot å få lagre dem hos Instagram var ikke aktuelt. Privatpersoner burde også tenkt over dette. De fleste tror at de private bildene deres ikke er så veldig interessante for omverdenen. Men her kunne altså bilder bli solgt til hvem

Trusselbilde side 9 av 12 som helst, f.eks. for å brukes i reklame. Ville du likt om bilder av deg og dine plutselig brukes i reklame for kvisekrem, sære politiske partier, eller prevensjonsmidler? På grunn av reaksjonene, gikk Instagram etterhvert tilbake på noe av dette. Men lærdommen er klar; vi kan ikke stole på skytjenester som reerer retten til å endre betingelsene når som helst. Jeg anbefaler å lese bruksbetingelsene for eksterne tjenester nøye. Tenk over hva de kan og ikke kan gjøre med materiale du laster opp... Slike muligheter er også grunnen til at en del firmaer ikke lar ansatte bruke skytjenester. Noen sørger for å blokkere dropbox og lignende i brannmuren, så ikke ukyndige ansatte skal fristes til å bruke tjenestene. Slik sørger man for at konfidensielt materiale ikke kommer på avveie. Artikkel om Instagram http://pandodaily.com/2012/12/22/ instagrams-controversy-and-more-in-our-weekly-wrapup/ Fotoknudsen Denne kjeden tilbød gratis lagring av digitale bilder. (Lønnsomt for dem, siden det dermed er enklest for folk å bruke kjeden når man vil ha et av bildene sine i glass og ramme.) I begynnelsen av 2013 gikk kjeden konkurs. En stund var det usikkert om folk ville få tak i bildene sine igjen. En skummel tid for de som ikke hadde kopier hjemme. Heldigvis fant de etterhvert en løsning så folk kunne få igjen bildene sine. Men vi kan ikke alltid stole på at tjenestetilbydere har en positiv innstilling i forbindelse med konkurser. Artikkel om Fotoknudsen http://www.abcnyheter.no/nyheter/2013/02/11/ fotoknudsen-konkurs-hundrevis-mister-jobben Ashley Madison / Avid Life Media Dette er et nettsted som formidler kontakt mellom menn og kvinner, med fokus på utroskap og lignende eventyr. Man må regne med at annonsene de oppbevarer er temmelig konfidensielle. De hadde til og med et opplegg hvor brukere kunne betale ekstra for å få fjernet «all informasjon om seg selv».

side 10 av 12 Struktur og trusselbilde I juli 2015 ble de hacket av «Impact team». Hackerne mente sikkerheten var for dårlig, innbrudd ville være lett, og «slettet» informasjon fantes fremdeles i databasen. De truet med datatyveri hvis ikke firmaet skjerpet seg. De valgte å overse trusselen, og ble hacket. Så langt har hackerne offentliggjort deler av materialet, som består av navn, kredittkortnumre, kontaktannonser og chat-logger. Samtidig truer de med å offentliggjøre mer, hvis ikke eierne stenger ned alle usikre tjenester. Artikler om Ashley Madison http://www.vox.com/2015/7/20/9007039/ashley-madison-hack-explained http://www.theguardian.com/world/2015/aug/24/toronto-suicides-ashley http://www.wired.com/2015/08/private-investigator-startup-exploits-a 1.4.4 Fremmede makter Når det er krig eller andre alvorlige konflikter mellom land, brukes også Internettet som et våpen. Både enkeltpersoner og etteretningstjenester kan finne på å bruke nettbaserte angrep mot fiendes maskiner og infrastruktur. Stuxnet Dette kan være alt fra enkelt hærverk, til spionasje og kompliserte målrettede angrep. «Stuxnet» er et eksempel på det siste. Stuxnet er et virus som ikke bare sprer seg på windows-pcer, men også på digitale styresystemer for industrielle prosesser. Å lage et slikt virus er ressurskrevende; en trenger i så fall prosesskontrollutstyr til om lag 50 000, samt detaljkompetanse på hvordan det virker. Viruset har helt klare mål: Hvis det finner ut at det har spredt seg til et system som styrer sentrifuger for anriking av uran, vil det kjøre sentrifugene på feil hastighet nå og da. Denslags ødelegger for anrikingen og sliter ut sentrifugene. Man antar at om lag 1000 sentrifuger måtte skiftes ut på grunn av Stuxnet. Ingen vet sikkert hvem som står bak Stuxnet, men viruset har dukket opp på et atomanlegg i Iran. Iran har en konflikt med Israel og USA angående anriking og bruk av uran. Norge deltar også i en og annen internasjonal konflikt, noe som øker sjansen for at også vi kan bli rammet av slike angrep. Mer om Stuxnet http://en.wikipedia.org/wiki/stuxnet

Trusselbilde side 11 av 12 NSA Amerikanske National Security Agency driver omfattende overvåking. Akkurat hvor omfattende, ble avslørt i en lekkasje i mai 2013. De prøver å få med seg det meste av trafikken på Internettet. Artikkel om NSA-avsløringer http://www.theguardian.com/world/2013/jun/09/edward-snowden-nsa-whistlebl 1.4.5 Uhell og inkompetanse Dette dekker alt som kan oppsummeres med «menneskelig svikt». Nå og da graver noen over en kabel. Arbeid med gulv og vegger kutter kabler innendørs. Det fins mange historier om datatap fordi noen trengte strøm til støvsugeren og trakk ut en annen plugg for en stund. Denslags fungerer bedre for kjøleskap enn for ere... En annen type uhell er data på avveie, f.eks. når noen har glemt en bærbar på bussen. Det hender at noen lager «nye veier» inn i nettet, ved å koble eget utstyr som modem, aksesspunkt eller mobiltelefon til PCen. Dermed kan utenforstående få tilgang på nettet utenom den vanlige brannmuren. Uønsket programvare er også et problem. Virus er et slikt problem. Folk tar med bærbar PC hjem, og får inn virus gjennom usikrede hjemmenett. Eller de laster ned et «gratis spill» som viser seg å være en trojaner. En annen variant, som vi har sett her på HiST noen ganger, er ansatte som tester DHCP-programvare. Dermed deler de plutselig ut upassende IP-adresser, og mange andre mister tilgang til nettet. 1.4.6 Miljøet Nettverksutstyr må, som så meget annet, sikres mot miljøet. Flom, lekkasjer, brann, lynnedslag og strømbrudd kan sette nettet ut av spill. Elektriske problemer som ikke ødelegger utstyret umiddelbart, kan likevel slite på det. Noen firmaer har utstyr som trekker veldig mye strøm, som smelteovner, sveiseutstyr, lokomotiver, elektromagneter og store elektromotorer. Dette gjelder ikke bare industrien. Kontorbygg har elektrisk drevne heiser, kjøpesentre har rulletrapper. Sterk strøm omgir seg med kraftige magnetfelter, som kan indusere strøm i andre kabler i nærheten. F.eks. nettkabler som er lagt langsmed strømkablene til utstyret. En kan unngå dette ved å legge nettkablene langt unna utstyret og dets strømledninger. Skjermet

side 12 av 12 Struktur og trusselbilde kabel hjelper litt. Fiber er et bedre alternativ, da optiske fibre ikke forstyrres av strøm og magnetfelter. Når strømkrevende utstyr slås av og på, kan det også oppstå lokale problemer i strømnettet. For utstyr som drives med strøm, kan man få bruk for transient suppressors. Slikt utstyr fjerner eller demper skadelige strømpulser. 1.5 Oppsummering Vi har sett noen eksempler på hvordan nett struktureres, blant annet hvordan det er gjort ved AITeL. Videre har vi sett litt på hvilke trusler vi står overfor.