FIRE EFFEKTIVE TILTAK MOT DATAANGREP



Like dokumenter
TI TILTAK FOR BESKYTTELSE AV DATAMASKINER

SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE

Veileder for gjennomføring av valg. Teknisk veileder i bruk av EVA Admin for kommuner og fylkeskommuner

Slik stoppes de fleste dataangrepene

Veileder for gjennomføring av valg. Teknisk veileder i bruk av EVA Skanning for kommuner og fylkeskommuner

BEDRE KRYPTERING AV WEB-TRAFIKK OG E-POST (TLS)

TRUSLER, TRENDER OG FAKTISKE HENDELSER

Trusler, trender og tiltak 2009

Bilag til kjøpsavtalen for Transportadministrasjon K Bilag 3 - Kundens tekniske plattform

Generelt om operativsystemer

HENDELSESHÅNDTERING HVORDAN HÅNDTERE DATAINNBRUDD? NASJONAL SIKKERHETSMYNDIGHET

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

HelseCERT Situasjonsbilde 2018

VPN for Norges idrettshøgskole, Windows

Scan Secure GTS PAS

Oddvar Hoel, ABB Water, Fagtreff Vannforeningen IT-sikkerhet i driftskontrollsystemer

Tekniske krav. Installasjonsrekkefølge. Operativsystem og web-server. Maskinvare. .Net Framework 2.0. ASP.Net AJAX 1.0

Effektiv Systemadministrasjon

Aleksander Thanem Bjøru Seniorkonsulent MCSE og Citrix CCIA

For mer informasjon om SQL Server 2014 Express, se Microsoft sine nettsider:

Definisjoner Bruker 3-1-bruker Standard 3-1-bruker MINI (tidligere light-bruker) 3-1-bruker Skole/BHG

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Nadine Pedersen GRIT Datamaskinen- kjenn din Mac

Kjenn din PC (Windows7)

Hurtigreferanse for installasjon av datakabelen CA-42

TRUST USB VIDEO EDITOR

Hvordan kan den enkelte virksomhet bidra til å skape tillit? Olav Petter Aarrestad, IT-direktør 12/06/2019

Prosjektrapport HTTPS for offentlige webtjenester

Våre tekniske konsulenter kan bistå slik at din bedrift får en best mulig tilpasset Handyman installasjon ut fra deres infrastruktur.

Installasjon av Windows 7 og Office 2016

Innhold: Hva skjer med driftskontroll når n r IT blir en tjeneste i skyen? Innhold: IT vs Driftskontrollsystemer:

INSTALLASJONSVEILEDNING FOR KALK2010 KALKULASJONSPROGRAM

ENKEL MASKINOVERSETTING MED HØY SIKKERHET

Avtale om webløsning Sparebanken Møre Aktiv Forvaltning

Logica AS Tlf: Brukerdokumentasjon Fjernaksess InnsIKT 2.0 Versjon 1.3. Godkjennelse. Date. Forfatter: Logica. Leder: <Manager> Date

Nasjonal sikkerhetsmyndighet

Ny på nett. Operativsystemer

Toshiba EasyGuard i praksis:

Brukerinstruks. OntrackEraser Versjon 3.0. Ibas AS

Nasjonal sikkerhetsmyndighet

DIPS Communicator 6.x. Installasjonsveiledning

Oppsett av brannmur / router 1.0. Innholdsfortegnelse

Guide for tilkobling til HIKT s Citrix løsning

Huldt & Lillevik Lønn 5.0. Installere systemet

Corentium Rapport & Analyse SW v2.2. Installasjonsguide

Huldt & Lillevik Lønn og Personal - System 4. Installasjon. Microsoft SQL 2005 Express. Aditro HRM AS

Håndtering av minne i et OS

Installasjonsmanual for 1 st part TAPI

SCS Data Manager. Versjonsmerknader. Versjon 3.00

Google Cloud Print veiledning

6105 Windows Server og datanett

Bredbånd og pc Brukerveiledning. Dette er en utdatert brukerveiledning som kan omhandle utgåtte tjenester og utstyr

Konferanseutstyr Kravspesifikasjon v

Kryptoløsninger I Hjemmekontor Og Mobile Klienter

Kjernejournal. Pilotering - Javafri oppkobling

Manual for å oppgrade TS 1000 fra:

GRUNNPRINSIPPER FOR IKT-SIKKERHET

Nasjonal sikkerhetsmyndighet

WINDOWS 7 Forberedelse Nyinstallasjon/Oppgradering

Installasjonsveiledning Future

SOLICARD ARX. Adgangssystemet som gir deg ubegrenset frihet. An ASSA ABLOY Group company

PXE, nett og nettprotokoller. USIT/SAS/LIPK, Marko Andjic, Overingeniør

Teknisk informasjon om bruk av BankID - Ansattes bruk av nettbank fra arbeidsplassen

Manual for elever ved 10. trinn som vil klargjøre skole-pc for hjemmebruk etter endt skolegang ved Tromsøskolen

Tekniske Krav Aditro Lønn

ephorte krav til teknisk plattform

Tilkoblingsveiledning

Stuxnet: Hva skjedde? Christian Sandberg, European SE September 2011

Installasjon av Windows 7 (kan oppgraderes til Win10) og Office 2016

Din bruksanvisning CREATIVE DESKTOP WIRELESS

DDS-CAD 7 INSTALLASJON AV NETTVERKSLÅS. DATA DESIGN SYSTEM ASA Øksnevad Næringspark, 4353 Klepp st., fax , tel.: , e-post: dds@dds.

Nasjonal sikkerhetsmyndighet

Huldt & Lillevik Lønn 5.0. Installere systemet

oppgavesett 4 INF1060 H15 Øystein Dale Hans Petter Taugbøl Kragset September 22, 2015 Institutt for informatikk, UiO

«Plattformprosjekt skole» - pedagogisk nett

Remote Desktop Services

Før du starter, del 2

Lumia med Windows Phone

Vi anbefaler at du setter deg litt inn i maskinen på forhånd. Det er en DELL Optiplex 620.

1. Intro om System Center

Installasjonsveiledning for Ordnett Pluss

)DVW3ODQ,QVWDOOHULQJ $%% $6 'LYLVMRQ $XWRPDVMRQVSURGXNWHU ΑΒΒ 3RVWERNV 6NLHQ

Konvertering av klientdata fra Sticos A rsoppgjør 2011 til Total A rsoppgjør 2012

Huldt & Lillevik Ansattportal. Installere systemet

TMA4100 Matematikk 1, høst 2013

KUNNSKAP.NO (versjon 7)

Installasjonsveiledning Visma Avendo Lønn, versjon 7.60 Oktober 2011

Transkript:

FIRE EFFEKTIVE TILTAK MOT DATAANGREP Olav Ligaarden Nasjonal sikkerhetsmyndighet Offentlig seminar SINTEF, Oslo 2016-01-22 SLIDE 1

Innhold Motivasjon Fire effektive, enkle og viktige tiltak Tre andre enkle og viktige tiltak Tiltak for sikring av maskinvare Oppsummering Referanser SLIDE 2

Innhold Motivasjon Fire effektive, enkle og viktige tiltak Tre andre enkle og viktige tiltak Tiltak for sikring av maskinvare Oppsummering Referanser SLIDE 3

Motivasjon SLIDE 4

Motivasjon SLIDE 5

Motivasjon SLIDE 6

Motivasjon SLIDE 7

Motivasjon 1-4: DE MEST EFFEKTIVE 12-13: BRANNMUR på PC 22 & 30: ANTIVIRUS SLIDE 8

Innhold Motivasjon Fire effektive, enkle og viktige tiltak Oppgrader program- og maskinvare Vær rask med å installere sikkerhetsoppdateringer Ikke tildel sluttbrukere administrator-rettigheter Blokker kjøring av ikke-autoriserte programmer Tre andre enkle og viktige tiltak Tiltak for sikring av maskinvare Oppsummering Referanser SLIDE 9

S-01 Fire effektive tiltak mot dataangrep SLIDE 10

Oppgrader program- og maskinvare Moderne programvare Ny programvare har som oftest mindre angrepsflate enn eldre programvare - Færre sikkerhetshull - Tar i bruk ny sikkerhetsfunksjonalitet - Er i større grad herdet mot ondsinnet programvare Eksempler - Adobe Reader 11 kontra versjon 9 - Windows 10 kontra Windows XP Moderne maskinvare Ofte ny sikkerhetsfunksjonalitet - Trusted Platform Module (TPM) - Intel Trusted Execution Technologies (TXT) - AMD Secure Virtual Machine (SVM) - Virtualiseringsstøtte i maskinvaren SLIDE 11

Vær rask med å installere sikkerhetsoppdateringer Selv den beste programvare inneholder programmeringsfeil og andre sårbarheter Kan utnyttes til å kompromittere systemet Kunnskap om nyoppdagede sårbarheter spres raskt Vær rask med å installere sikkerhetsoppdateringer! Installer spesielt sikkerhetsoppdateringer for Operativsystemet Applikasjoner som er koblet mot nettverket eller leser eksterne dokumenter - Microsoft Office, Adobe Reader, Internet Explorer, Google Chrome, Adobe Flash, osv Firmware (UEFI/BIOS) - Minimum ny ved utlevering til bruker SLIDE 12

Ikke tildel sluttbrukere administrator-rettigheter Sluttbruker og angriper kan endre systemets sikkerhetskonfigurasjon og installere usikker programvare Angriper får alle rettigheter ved kompromittering av sluttbruker Microsoft sårbarheter i 2014 Windows sårbarheter i 2014 IE sårbarheter i 2014 «Microsoft Vulnerabilities Report 2014» av Avecto SLIDE 13

Blokker kjøring av ikke-autoriserte programmer «Application whitelisting» Kun godkjent programvare får lov til å kjøre Det er enklere å hviteliste enn å svarteliste! Hvitelisting ved bruk av AppLocker Hvitelister hele filmapper som «C:\Programfiler» Ukjent programvare på minnepinner eller på brukerens eget dataområde kan ikke kjøres av systemet Enormt effektivt tiltak! Fikk førsteplassen i den australske målingen SLIDE 14

DEMO av AppLocker SLIDE 15

Uten AppLocker SLIDE 16

SLIDE 17

Med AppLocker SLIDE 18

SLIDE 19

Innhold Motivasjon Fire effektive, enkle og viktige tiltak Tre andre enkle og viktige tiltak Aktiver kodebeskyttelse Herde applikasjoner (Sikker oppstart og diskkrypto) Tiltak for sikring av maskinvare Oppsummering Referanser SLIDE 20

S-02 Ti viktige tiltak mot dataangrep SLIDE 21

Aktiver kodebeskyttelse Beskytte mot angrep som bruker kjente teknikker For eksempel angrep som utnytter buffer overflow Data Execution Prevention (DEP) Skiller kode (CPU-instruksjoner) fra data Structured Error Handling Overwrite Protection (SEHOP) Hindre misbruk av operativsystemets mekanisme for avbruddshåndtering Er bare relevant for 32-bit applikasjoner Address Space Layout Randomization (ASLR) Randomisering av hvor minne allokeres Enhanced Mitigation Experience Toolkit (EMET) Microsoft verktøy som installeres på klienter/servere Stopper angrep som benytter kjente teknikker, men som er ukjent for Antivirus-leverandørene SLIDE 22

Herde applikasjoner Herde applikasjoner som behandler data fra Internett Microsoft Office Internet Explorer Adobe Reader Google Chrome Bruk Protected Mode og Protected View Finnes i Microsoft Office, Internet Explorer og Adobe Reader Kjører med svært lave privilegier i den delen av applikasjonen som kommuniserer med nettverket og leser/redigerer eksterne dokumenter - En kompromittering vil derfor få begrenset omfang og trolig ikke påvirke andre brukerprosesser Må aktiveres helt og brukerne må ikke kunne slå de av SLIDE 23

(Sikker oppstart og diskkrypto) Stoppe/detektere uønsket fysisk tilgang til maskinen Beskytte data ved tyveri/tap av maskinen Oppdage manipulering av maskinvare og programvare BitLocker + Trusted Platform Module (TPM-brikke) Kryptering av hele C-partisjonen Validering av maskinenes integritet før dekryptering av C-partisjonen Sikker oppstart Hindre rootkits og bootkits fra å bli lastet under oppstart - Secure Boot, Trusted Boot og Measured Boot - Early Launch Anti-Malware (ELAM) Krever moderne maskinvare (TPM og UEFI) og operativsystem (Windows 8/10) SLIDE 24

Innhold Motivasjon Fire effektive, enkle og viktige tiltak Tre andre enkle og viktige tiltak Tiltak for sikring av maskinvare Sikring av firmware Fjerne mikrofon og kamera Oppsummering Referanser SLIDE 25

Sikring av firmware Applikasjoner Sikkerhet Operativsystem Hardware / Firmware Høyere tillit og flere privilegier SLIDE 26

Sikring av firmware SLIDE 27

Sikring av firmware Patch, patch, patch!!! Tillatt kun signerte oppdateringer Aktiver downgradebeskyttelse Begrens tilgangen til firmware «Lås ned» firmware SLIDE 28

Fjern mikrofon og kamera Maskiner med mikrofoner og kameraer kan misbrukes til avlytting og overvåkning av virksomheten Dersom sentrale servere kompromitteres kan angriper utføre systematisk og gjennomgående avlytting/avtitting av en hel virksomhet Slå av eller fjern intern mikrofon og kamera Bør helst bestille maskiner uten intern mikrofon og kamera SLIDE 29

Fjern mikrofon og kamera SLIDE 30

Innhold Motivasjon Fire effektive, enkle og viktige tiltak Tre andre enkle og viktige tiltak Tiltak for sikring av maskinvare Oppsummering Referanser SLIDE 31

Oppsummering Få først på plass de fire viktigste tiltakene (S-01) Oppgrader program- og maskinvare Vær rask med å installere sikkerhetsoppdateringer Ikke tildel sluttbrukere administrator-rettigheter Blokker kjøring av ikke-autoriserte programmer Fokuser deretter på seks andre viktige tiltakene (S-02) og spesielt Aktiver kodebeskyttelse Herde applikasjoner (Sikker oppstart og diskkrypto) Til slutt ser man på hvordan man kan sikre maskinvare Sikring av firmware Fjerne mikrofon og kamera SLIDE 32

Referanser De 4 + 6 tiltakene NSM. S-01 Sjekkliste: Fire effektive tiltak mot dataangrep, 2014. NSM. S-02 Sjekkliste: Ti viktige tiltak mot dataangrep, 2014. NSM. U-01 Grunnleggende tiltak for sikring av Windows 7, 2012. Veiledningene er tilgjengelige fra https://www.nsm.stat.no/publikasjoner/regelverk/veiledning er/veiledning-for-systemteknisk-sikkerhet/ SLIDE 33

Referanser Tiltak fra Australian Signals Directorate (ASD) ASD. Top Four Mitigation Strategies to Protect Your ICT System, 2012. - http://www.asd.gov.au/publications/protect/top_4_mitigations.pdf ASD. The Top 4 in a Linux Environment, 2013. - http://www.asd.gov.au/publications/protect/top_4_mitigations_for_linux.pdf ASD. Strategies to Mitigate Targeted Cyber Intrusions Mitigation Details, 2014. - http://www.asd.gov.au/publications/mitigation_strategies_2014_details.pdf Administrator-rettigheter Avecto. Microsoft Vulnerabilities Report 2014, 2014 - http://learn.avecto.com/ms-vulnerabilities-report-14 SLIDE 34

Referanser Andre publiserte veiledninger fra NSM NSM. U-02 Kryptering av e-postoverføring, 2014. NSM. U-03 Sikring av Windows TLS, 2015. NSM. U-04 Grunnleggende tiltak for forebygging av DDoS, 2014. NSM. U-05 Grunnsikring av Windows Server 2012, 2015. NSM. U-06 Grunnsikring av Windows 7 SP1, 2015. NSM. U-07 Grunnsikring av Office 2013, 2015. NSM. U-08 Sikkerhetsbaseliner, 2015. Veiledninger som kommer fra NSM NSM. U-xx Sikring av Network Time Protocol (NTP), 2016. NSM. U-xx Systemovervåkning ved bruk av ELK-stakken, 2016. NSM. U-xx DNS Response Policy Zone (RPZ), 2016. Veiledningene er tilgjengelige fra https://www.nsm.stat.no/publikasjoner/regelverk/veiledning er/veiledning-for-systemteknisk-sikkerhet/ SLIDE 35