Security Awareness Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen

Like dokumenter
NASJONAL SIKKERHETSMYNDIGHET

FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM

Trusler, trender og tiltak 2009

Det gjør ikke noe om jeg blir hacket for jeg har ingenting å skjule

1. Kjønn. Kartlegging av informasjonssikkerhetskultur - Gran Kommune :25. Først vil vi vite litt om hvem du er. 100% 90% 80% 74,9% 70%

Saksbehandler: Rigmor J. Leknes Tlf: Arkiv: 033 Arkivsaksnr.: 11/

Hvordan høy brukerbevissthet kan redde en virksomhet Watchcom Security Group AS 1

Leverandøren en god venn i sikkerhetsnøden?

Steg for steg. Sånn tar du backup av Macen din

Hver dag jobber vi for å holde HiOA

Hvordan komme i gang på

INTERNREVISJONENS REISE MOT 2020

Hvor langt er du villig til å gå for kjærligheten

«Dataverdens Trygg Trafikk»

Informasjonssikkerhet og ansatte

TIPS OG RÅD TIL DEG SOM SKAL SØKE LÆREPLASS

Sikkerhet på nettet. Men internett har også fallgruber: Hackers Identitetstyveri Bedragerier Mobbing Tyveri av datamaskinen Datamaskinhavari Virus osv

Betal kun for resultater slik fungerer affiliate markedsføring

Standard salgsbetingelser for forbrukerkjøp av varer over Internett

Alf Høiseth Alder 44 Utdannelse: Bachelor i «Drift av datasystemer» -Hist Har jobbet på Institutt for datateknikk og informasjonsvitenskap siden 1997

Identitetstyveri. NIRF Nettverk IT-revisjon / Nettverk Misligheter Nettverksmøte v/ seniorrådgiver Tommy Antero Kinnunen

Ofte stilte spørsmål (OSS)

NASJONAL SIKKERHETSMYNDIGHET. Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE

Gode råd til deg som stiller til valg

Datasikkerhetserklæring Kelly Services AS

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Velkommen som ny bruker av Uni Økonomi!

RiskManager Avvikshåndtering. Kurshefte for meldere

Alt du trenger å vite om digital postkasse. Informasjon til ansatte i offentlig sektor

ID-tyveriprosjektet. Det må bli vanskeligere å bli kunde i Norge! Hva er gjort og bør gjøres for å redusere risiko og omfang?

MØRKETALLSUNDERSØKELSEN 2010

Prosedyre for håndtering av avvik, uønska hendelser, kritikkverdige forhold, korrigerende og forebyggende tiltak

TRUSLER, TRENDER OG FAKTISKE HENDELSER

Styres brukertrafikken? Øivind Strømme, direktør Regionavdelingen, Skattedirektoratet

webinar Dette MÅ du vite om sikkerhet på Mac! i disse usikre dager. Vi starter klokken 19:00!

Samarbeid INPUT PROSESS OUTPUT...å være samlet om felles oppgaver og/eller å nå et mål sammen

Kompasset illustrerer behovet for gode verktøy og veiledning for å kunne navigere i et vanskelig landskap med stadig nye hindringer

Håkon Olsen Overingeniør Lloyd s Register Consulting

- A better sense of security

Guide for tilkobling til HIKT s Citrix løsning

Slik tar du i bruk nettbanken

NYHETER I MEDARBEIDEREN

Ungdom og svart arbeid. Tirsdag 8. februar 2011

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Hvordan stå bedre rustet mot et målrettet angrep Watchcom Security Group AS

Komme i gang med Skoleportalen

Bruksanvisning/Veileder For Mysoft Regional medlemsservice (RMS) i Norsk Folkehjelp

Eleven skal kunne bruke nettvett og følge regler for personvern på Internett og i sosiale medier.

Datasikkerhet i hverdagen

TONE OPPSUMMERER SEPTEMBER NYHETER...2

Slik stoppes de fleste dataangrepene

Hvordan gjennomføres id-tyverier og hva kan gjøres. Tore Larsen Orderløkken Leder NorSIS

Veiledning for innlevering av Årsrapport

Bidrar din bedrift til hvitvasking av identitetsdokumenter? Christian Meyer Seniorrådgiver

Innhold. Helseopplysninger, BankID og risiko. Cracker s pub Trondheim, 5. mars Institutt for matematiske fag, NTNU.

GÅRSDAGENS TEKNOLOGI

RiskManager Avvikshåndtering Kurshefte for behandlere

Ifølge Stortingsmelding nr. 17 ( ) «Et informasjonssamfunn for alle» bygger begrepet IKT-sikkerhet på tre basisegenskaper:

Informasjon om din trådløse forbindelse

Gode råd til deg som stiller til valg

Visma Flyt skole. Foresatte

Merk deg tilbudsfristen og andre frister, og gjør deg godt kjent med kunngjøringen og alle de vedlagte dokumentene.

BRUKSANVISNING. KSL-egenrevisjon på nett

Brukerveiledning MLG-2007

Visma Flyt skole. Foresatte

Kjære Stavanger borger!!

Huskeliste De viktigste tastatursnarveiene for alle med Mac Innhold:

Hva er en krenkelse/ et overgrep?

Til deg som er leder med personalansvar

Fremtidig behov for ingeniører 2016

Visma Flyt skole. Foresatte

Det digitale trusselbildet Sårbarheter og tiltak

Følger sikkerhet med i digitaliseringen?

CustomPublish.com. Brukere. Introduksjon til brukerhåndtering i CustomPublish

Brukerveiledning Tilkobling internett

Brukerveiledning for kontaktpersoner i kommuner og fylkeskommuner

Datasikkerhet og cyberspace Arendal Rotaryklubb

STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet. Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no

Varslingsordning for brukere, leverandører og ansatte

Velkommen. til. en læringsstøttesystem som vil bli brukt i undervisningen

Veileder for søknad om lisens for fiske i annet lands sone - Altinn

Innhenting og håndtering av POLITIATTESTER

Brukerhåndbok for Nokia Kart

FTP Info til brukerne

Del 1: Overgang fra gammel hjemmeside til ny hjemmeside

Brukermanual Scriptor 2006 Side 1 av 7. Brukermanual. Scriptor Copyright AESTON

Ungdom og kriminalitet

Verdivurdering også for næringslivet! NSR Sikkerhetskonferansen 2009 Dagfinn Buset Seksjon for analyse og tilsyn Nasjonal sikkerhetsmyndighet

Hovedpunkter. Sikkerhetsrapport 2014 Prioriterte tiltak Endringer, trusselbildet nå. Trusselsituasjonen, fysisk utforming og sikring av NAV-kontor

Hvordan bruke Helsegris for produsenter Innhold:

Sikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet

Brukerveiledning Bruk av siden. Når du går inn på siden får du opp følgende bilde:

Kommunikasjonsstil. Andres vurdering. Navn på vurdert person: Ole Olsen. Utfylt dato:

Lærebok. Opplæring i CuraGuard. CuraGuard Opplæringsbok, - utviklet av SeniorSaken -

SPØRSMÅL OG SVAR. - for barn og unge med et familiemedlem i fengsel

Brukerveiledning Tilkobling internett

25B. Bruk av informasjons- og kommunikasjonsteknologi (IKT)

Deres ref Vår ref (bes oppgitt ved svar) Dato GS/- KONSESJON TIL Å BEHANDLE PERSONOPPLYSNINGER PRIVAT BARNEVERNINSTITUSJON

Transkript:

Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen 1

Agenda Security Awareness Har du slått på den sosiale brannmuren? Demonstrasjoner Manipulert SMS Telefon / rom avlytting Falsk e-post og CryptoLocker Utnyttelse av fysisk tilgang (exploit) Spørsmål 2

Jens Kristian Roland Utdannelse fra forsvaret og politiet Kripos ØKOKRIM Kystjegerkommandoen Master i Informasjonssikkerhet (pågående) Arbeidet i 15 år fulltid med Datakriminalitet Internasjonal erfaring Interpol Europol FBI Sertifiseringer ISO 27005 Risk Manager EnCE, CMFS, CBCE (Digital Forensics) dynatrace (APM sertifisering) 3

Ernst Kristian Henningsen Master i Informasjonssikkerhet Masteroppgave om Sosial Manipulasjon Over 4 års erfaring innen Informasjonssikkerhet Sikkerhetsanalytiker(Avansert analyse av mulige hacker-angrep) Sikkerhetskonsulent(Risk & Compliance) Foredrag om Sosial Manipulasjon/ Security Awareness Sertifiseringer ISO 27001 Auditor Iso 27005 Risk manager 4

Faksimile Dagens Næringsliv 02.06.2013 5

Faksimile Stavanger Aftenblad 27.08.2014 6

Hva er Security Awareness? Security Awareness er de kunnskaper og holdninger ansatte i en bedrift besitter om beskyttelse av det fysiske miljø/omgivelser, og om informasjonen/teknologien til organisasjonen. Ha bevissthet for risikoer i forskjellige situasjoner Hvordan du som bruker bør adressere informasjonssikkerhet, trusler og hendelser. Forsikre deg om at du har lukket døren hvorfor? Sørg for å sikre verdifulle eiendeler, det være seg informasjon til fysiske eiendeler Hvorfor? Vær varsom med å klikke på lenker i e-post Hvorfor? Vær varsom med å koble deg til ukjente trådløse nettverk Hvorfor? Ikke slipp fremmede inn på arbeidsplassen- Hvorfor? Image Sans Institute 7

Mørketallsundersøkelsen 2012 & 2014 Næringslivets Sikkerhetsråd (NSR) Mørketallsundersøkelsen 2012 viser at det er et større gap enn tidligere mellom trusler og sikkerhetstiltak blant norske virksomheter parallelt med at ITavhengigheten øker. Mørketallsundersøkelsen 2014 er basert både på anmeldte hendelser, innnrapportertehendelser og aggregerte sensordata. Sammenligning av sensordata og svar i gruppen store virksomheter viser at halvparten er utsatt for datainnbrudd i en eller annen form. I årharundersøkelsenogsåsattsøkelysetpå personvern, men bare 5 virksomheter har rapportert personvernhendelser. Datatilsynetharselv100 avviksmeldinger på hendelser som innebærer uautorisert utlevering av personopplysninger. Norske virksomheter, særlig ledere og styrer, mangler kunnskap om informasjonssikkerhet og har ikke oversikt over trusler og hendelser.dette kan forklare at mange virksomheter ikke har tatt i bruk tilgjengelige sikkerhetstiltak og heller ikke fokusert på sikkerhetskultur. 8

Demonstrasjoner Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen 9

Demonstrasjoner Angrep er i en viss grad avhengig av Sosial Manipulasjon Man blir forledet til å utføre en bestemt handling Manipulert SMS Telefon / rom avlytting Falsk e-post og CryptoLocker Utnyttelse av fysisk tilgang (exploit) 10

Demonstrasjon - Manipulert SMS 11

Demonstrasjon Manipulert SMS 12

Demonstrasjon - Manipulert SMS 13

Demonstrasjon - Manipulert SMS Hvordan beskytte seg mot manipulerte SMS Må være målrettet for å dra nytte av kontaktlisten. Det kan være relativt dyrt å sende mange SMS til mange mottakere E-post er gratis Man må ikke slutte å stole på SMS, men være oppmerksom hvis avsenderen ber om noe utenom det vanlige Klikke på lenker Sensitiv informasjon 14

Ledende personell må gå foran som gode eksempler på god sikkerhetsatferd. Forebyggende sikkerhetsarbeid krever lederforankring, og systematisk arbeid over tid for å oppnå resultater. Du kan være et middel for å nå målet for kriminelle. Du innehar informasjon, som kan ha stor verdi for utenforstående. Det må jevnlig bevisstgjøring /oppdatering til for å innarbeide en god sikkerhetskultur. 15

Social Engineering / Sosial manipulasjon Å manipulere brukere til å gjøre noe de vanligvis ikke vil gjøre. Å anskaffe seg uautorisert tilgang til sensitiv og/eller konfidensiell informasjon. Eller tilgang til beskyttete områder som f.eks. serverrom. Hackere bruker sine tekniske ferdigheter. Personer som benytter sosial manipulasjon benytter sin sosiale ferdigheter. 16

Social Engineering / Sosial manipulasjon Mange har den misforståelse at nettkriminelle kun gjennomfører målrettede angrep mot store selskaper eller organisasjoner, mens de i realiteten også angriper enkeltpersoner som deg. I tillegg til at disse angripere bruker en rekke avanserte verktøy, er den enkleste måten å hacke seg inn i en organisasjon ved å angripe bedriftens ansatte. Reelle eksempler NFKRskonferanse på Kripos -Jens Kr. Roland Den selvsikre direktøren Fornøyelsespark En angriper benytter mer enn gjerne privat, og følelsesmessig informasjon for å nå målet. En angriper spiller på en ansatts gode natur, og ønske om å være hjelpsom 17

Du besitter informasjon og/eller har tilgang til systemer som data kriminelle ønsker tilgang til. Fornuftig tilnærming vs. paranoia Image deadformat.net 18

Tenkt tilfelle Sverdrup feltet Leverandører Børsnotert selskap Falsk Twitter melding f.eks. NTB Dette har skjedd! 19

Tenkt tilfelle Sverdrup feltet Leverandører Børsnotert selskap Falsk Twitter melding f.eks. NTB Dette har skjedd! 20

Drivkreftene? Penger Idelogi Skadeverk Hvem er de? Det kan være hvem som helst Organisert kriminell i f.eks. Russland og Ukraina Et skandinavisk nettverk Et miljø i Stavanger Personen som sitter ved siden av deg på bussen Nabo gutten/jenta Hvorfor gjør de dette? Økonomisk vinning Nyopprettet virksomhet, som blomstrer grunnet et patent Hva skjer hvis patentet blir stjålet En annen virksomhet går veldig bra Hva vil skje hvis teknologien blir stjålet Skadeverk Utsettelse av prosjekter 21

Demonstrasjoner Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen 22

Demonstrasjon Falske e-post Stort fokus på dette: Phishing / Spear-phisihing Spearphishing er forsøk på datainnbrudd ved hjelp av e-post som er skreddersydd for å lure mottakeren. E-posten kan se ut som den kommer fra noen du stoler på, og inneholder ofte en lenke som du blir fristet til å klikke på, eller et vedlegg med tilsynelatende interessant innhold. Konsekvenser ved å få en trojaner på sin datamaskin Den kan være usynlig du vet ikke om din datamaskin er infisert. Zero-day exploit Angriperen kan få total kontroll over din datamaskin Remote shell Tyveri av sensitiv informasjon Penge overføringer Cryptolocker Krypterer filer på din datamaskin Skadevare Formål til å skade eller stanse produksjon 23

Demonstrasjon Falske e-post 24

Demonstrasjon Falske e-post 25

Demonstrasjon Falsk e-post Hvordan beskytte seg mot falske e-post Kontroller avsender adressen Vær skeptisk (bevist) hvis du mottar noe som ikke er normalt fra avsenderen. Kontroller om lenken leder deg dit den hevder Bedre å spørre avsenderen om han/hun virkelig sendte denne mailen. Backup! 26

Localityof exploitability Alvorlighetsgraden av «exploitene» er avhengig av gjennomførbarheten. Dette påvirkes bl.atilgjengelighet og privilegier. Angrep fra utsiden (Remote exploit) Ingen andre forutsetninger enn en (defekt eller feilkonfigurert) nettverks tjeneste er nødvendig for dette angrepet. Den mest alvorlige typen angrep Angrep hvor man trenger lokal tilgang (Local exploit) Angriperne må ha tilegnet seg kunnskap om eksisterende privilegier. Uautorisert tilgang kan enten utføres med fysisk tilgang til en maskin eller via uautorisert nettverkstilgang. Fysisk tilgang Angripere må ha fysisk tilgang til enheten de skal angripe. 27

Noe for deg og din bedrift? Kontakt Bouvet ved: Steffen Myklebust Tlf: 911 36 988 steffen.myklebust@bouvet.no Andre tjenester: Gap Analyse (ISO 27001) Risiko- og sårbarhets analyse (ISO 27005 / 31000) Sårbarhets scan Penetrasjonstesting / Social Engineering 28