Trusler og mottiltak Mike Andersen Dell SecureWorks

Like dokumenter
Hva kan vi gjøre med det da?

Fakultet for informasjonsteknologi, Institutt for datateknikk og informasjonsvitenskap AVSLUTTENDE EKSAMEN I. TDT42378 Programvaresikkerhet

Nettfiske og målrettet nettfiske blant de største sikkerhetstruslene. Tradisjonell antispam beskytter ikke mot truslene!

allinurl:readnews.php?id= allinurl:top10.php?cat= allinurl:historialeer.php?num= allinurl:reagir.php?num= allinurl:stray-questions-view.php?

Security Awareness Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen

We Need to do More! Cybersecurity

Gol Statlige Mottak. Modul 7. Ekteskapsloven

Det 7. norske arkivmøtet Informasjonssikkerhet i endringsprosesser. 6. April 2016

Digital Transformasjon

Slope-Intercept Formula

FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM

Følger sikkerhet med i digitaliseringen?

Azure Stack. - når skyen blir lokal. Foredragsholder: Odd Egil Bergaust

5 grunner til at Blockchain teknologien kan revolusjonere finansnæringen

UNIVERSITETET I OSLO ØKONOMISK INSTITUTT

Bruker dokumentasjon Web sikkerhet. Universitet i Stavanger

Dumme spørsmål gir ubrukelige svar Om kvalitet på risikovurderinger knyttet til personvern og cloud tjenester

NorCERT IKT-risikobildet

Cyberspace og implikasjoner for sikkerhet

Takk for invitasjonen!

Rapporterer norske selskaper integrert?

The internet of Health

VEIEN TIL Adm.dir. Idar Kreutzer Finans Norge

Uke 5. Magnus Li INF /

Uke 10 TID MANDAG TIRSDAG ONSDAG TORSDAG FREDAG. Uke 11 TID MANDAG TIRSDAG ONSDAG TORSDAG FREDAG. Informasjon. Uke 10 UKE 11

Trusler, trender og tiltak 2009

Hybrid Cloud and Datacenter Monitoring with Operations Management Suite (OMS)

SeaWalk No 1 i Skjolden

Cyberforsikring for alle penga?

Social Media Insight

Vår digitale hverdag Et risikobilde i endring

Trigonometric Substitution

Unit Relational Algebra 1 1. Relational Algebra 1. Unit 3.3

Erfaringer som pen- tester. Asbjørn Thorsen

Nasjonal sikkerhetsmyndighet Sikre samfunnsverdier IKT-risikobildet. Dataangrep mot kritisk infrastruktur og informasjon

MED PUBLIC CLOUD INNOVASJON OG MULIGHETER. Altinn Servicelederseminar September 2017

Tradisjonelt har næringslivet gruppert sin verdiskapning i 3 distinkte modeller:

Public roadmap for information management, governance and exchange SINTEF

Ole Isak Eira Masters student Arctic agriculture and environmental management. University of Tromsø Sami University College

Jarle Langeland. Mellom IT-sikkerhet og personvern 2

Radikalisering og forebygging -Utfordringer og dilemma

Baltic Sea Region CCS Forum. Nordic energy cooperation perspectives

FIRE EFFEKTIVE TILTAK MOT DATAANGREP

Bak skyen: Behandling av personopplysninger. Tommy Tranvik, Senter for rettsinformatikk NOIKOS,

Mål med prosjektet. proactima.com. Utvikle, markedsføre og selge den beste løsningen for Risikostyring og HMS ledelse for det globale markedet

Roller og ansvar. Hva er behandlingsansvarlig og hva er en databehandler? Thea Rølsåsen, faglig prosjektleder

UNIVERSITETET I OSLO ØKONOMISK INSTITUTT

JBV DSB godkjenninger

orske virksomheter i det digitale rom

UNIVERSITETET I OSLO ØKONOMISK INSTITUTT

Fremtidens trusler hva gjør vi? PwC sine fokusområder innen CyberSikkerhet og hvordan vi jobber inn mot internasjonale standarder

Skjema for spørsmål og svar angående: Skuddbeskyttende skjold Saksnr TED: 2014/S

Hvordan 3 konsulenter tester et konserndatavarehus

THE MONTH THE DISCIPLINE OF PRESSING

Prosjektet Digital kontaktinformasjon og fullmakter for virksomheter Digital contact information and mandates for entities

HVILKE ENDRINGER KAN BRANSJEN FORVENTE SEG FREMOVER SETT FRA ET BRUKERPERSPEKTIV CHRISTIAN HEIBERG, EXECUTIVE DIRECTOR CBRE AS NORSK EIENDOM

Forslag til ny tomtefestelov - juridiske betraktninger Deloitte AS

Innhold. Fokuset er: Forhold til cloud leverandør Partsforhold Kunde perspektiv Leverandør perspektiv

Graphs similar to strongly regular graphs

SERVICE BULLETINE

GYRO MED SYKKELHJUL. Forsøk å tippe og vri på hjulet. Hva kjenner du? Hvorfor oppfører hjulet seg slik, og hva er egentlig en gyro?

mnemonic frokostseminar

Eiendomsverdi. The housing market Update September 2013

STILLAS - STANDARD FORSLAG FRA SEF TIL NY STILLAS - STANDARD

Nettnøytralitet - regulering på jakt etter markedssvikt. Bjørn Hansen, Telenor Research Nettnøytralitetsforum 27. november 2014

Nå eller aldri. Hva globale bedriftsledere sier om utviklingen fram mot Global Business Day, Trondheim

Norsk (English below): Guide til anbefalt måte å printe gjennom plotter (Akropolis)

SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE

Horisont 2020 EUs forsknings- og innovasjonsprogram. Brussel, 6. oktober 2014 Yngve Foss, leder, Forskningsrådets Brusselkontor

5 E Lesson: Solving Monohybrid Punnett Squares with Coding

RUSSISKE HACKERE I AKSJON. Copyright 2016 EMC Corporation. All rights reserved.

Lovlig bruk av Cloud Computing. Helge Veum, avdelingsdirektør Cloud Inspiration Day, UBC

HMS - En trussel eller mulighet for kostnadsnivået på norsk sokkel. Tor Rasmus Skjærpe, Sikkerhetsforum, 14 september 2004

Informasjonsikkerhet

UNIVERSITETET I OSLO ØKONOMISK INSTITUTT

Målrettede angrep. CIO forum 6.mars Tore Terjesen Head of MSS & SOCs - Nordics tore.terjesen@secode.com

Agenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede.

Trafikklys i PO3. Konsekvenser av et rødt lys. Anders Milde Gjendemsjø, Leder for sjømat i Deloitte 14. mars 2019

Trusselbildet (og noen løsninger ) Øivind Barbo Corp. Prod. Marketing Manager

Det handler om å vite Christopher Kiønig KAM (ISO27001 LI)

Safety a t t h e f A c t o r y

Compello Fakturagodkjenning Versjon 10 Software as a service. Tilgang til ny modulen Regnskapsføring

Nasjonal sikkerhetsmyndighet - Sikkerhet i cyberspace. Geir A. Samuelsen, Assisterende direktør, NSM

FIBER - SIKKER TRANSPORT TIL OG FRA SKYEN. UTFORDRINGER OG MULIGHETER MED FIBER VIDAR.MYRER@KVANTEL.NO

Security events in Norway

UNIVERSITETET I OSLO ØKONOMISK INSTITUTT

We are Knowit. We create the new solutions.

Til aksjonærene i Master Marine AS. To the shareholders of Master Marine AS. INNKALLING TIL GENERAL-FORSAMLING I MASTER MARINE AS ( Selskapet )

Familieeide selskaper - Kjennetegn - Styrker og utfordringer - Vekst og nyskapning i harmoni med tradisjoner

Rikets tilstand. Norsk senter for informasjonssikring. Telenor Sikkerhetssenter TSOC

Compello Fakturagodkjenning Versjon 10.5 As a Service. Tilgang til Compello Desktop - Regnskapsføring og Dokument import

Status august Prosjekt koordinator Marianne Holmesland Lister fyrtårn Velferdsteknologi og telemedisin

KROPPEN LEDER STRØM. Sett en finger på hvert av kontaktpunktene på modellen. Da får du et lydsignal.

(12) Translation of european patent specification

Software applications developed for the maritime service at the Danish Meteorological Institute


Sikkert Drillingnettverk på CAT-D Rig

Det digitale trusselbildet Sårbarheter og tiltak

HMS og IKT-sikkerhet i integrerte operasjoner

Transkript:

Trusler og mottiltak Mike Andersen Dell SecureWorks 1

Aktører Scriptkiddies Vandalisme og medieoppslag, kun for morro Lav kapasitet Hactivister Oppmerksomhet om politisk budskap Lav kapasitet Kriminelle Penger og informasjon Høy kapasitet Fremmede stater Informasjon Meget høy kapasitet og veldig målrettet 2

3

4

Kilde: Bluecoat 5

CVE-2012-4681 Java 0-day timeline Proof of Concept is disclosed to public Blackhole Exploit Kit incorporates exploit Aug 26 Aug 27 Aug 28 Aug 30 Metasploit module released Oracle issues an emergency path CVE-2012-4969 IE 0-day timeline Vulnerability discovered Kein Exploit Kit includes exploit Microsoft releases update Sep 14 Sep 17 Sep 18 Sep 19 Sep 21 Metasploit module released Microsoft issues initial advisory Microsoft updates advisory, releases workaround 6

De kriminelle utnytter nye sårbarheter innen 2-4 dager hvor lang tid bruker du på å installere sikkerhetsoppdateringer? 7

Målrettede angrep Kjennetegnes ved at de retter seg mot helt bestemte mål (person, organisasjon eller tjeneste) benytter nye og ukjente sårbarheter har skreddersydd skadevare bruker sosial manipulering Eksempler Industrispionasje Bank-trojanere Observasjoner Angrepskode har blitt distribuert fra store seriøse web-steder Vellykkede målrettede angrep mot nettverk adskilt fra Internet Kostnader på mange millioner som resultat av angrep mot en person Dwell-time: Flere år fra velykket angrep til det ble oppdaget 8

http://intelreport.mandiant.com/mandiant_apt1_report.pdf Cyber attacks edging out terrorism as No. 1 threat In the not too distant future, we anticipate that the cyberthreat will pose the No. 1 threat to our country. No company is immune, from the Fortune 500 corporation to the neighborhood mom and pop business. I am convinced there are only two types of companies: those that have been hacked and those that will be. And even they are converging into one category: companies that have been hacked and will be hacked again. Source: FBI Director Robert Mueller Speaking at 2012 RSA Conference 9

100% Assume you are operating in a state of compromise Michael Versace, IDC, Stockholm 20 th September 2011 Noen tall fra vårt sikkerhetssenter 38 000 000 000 Totalt antall eventer 2 000 000 000 Eventer av interesse 10 000 Til manuell analyse 2 000 Sikkerhetshendelser hver dag 10

Hvordan beskytte seg? Hva skal beskyttes? Ha en klar oversikt over hva som skal beskyttes Ledelsen må vite hva de ønsker å beskytte...ikke overlat dette til teknikkere alene. Hvem skal ha tilgang? Need-to-know Åpne for alle er veldig enkelt......men øker risikoen betraktelig. 11

Beskyttelse og deteksjon Antivirus, IDS/IPS, brannmur, m.m. Førstelinje-forsvar Nytteløst mot nye og målrettede angrep......men veldig nyttig for å unngå det som er kjent. Logging. trafikk-, system- og brannmurlogger. Innbrudsdeteksjon Beskyttelse og deteksjon Brukeropplæring Enkle ting bruker bør være oppmerksom på Apparat til å ta i mot og undersøke henvendelser fra brukeren Etterretning Samle og samenstille informasjon om ny angrepsmetodikk og aktørerne som står bak 12

Hvordan håndterer du sikkerheten? Gjøre alt selv 24x7x365 overvåkning av nettverket SIM verktøy, konfigurasjon, korrelering Systems administration Drive egen etteretning Gjør ingenting Gå i partnerskap med en større leverandør som allerede har disse kapasitetene Dangerous gap between demands and resources 13

The 3 Pillars of Dell SecureWorks Security & Risk Consulting MSS alert data analysis Counterintelligence Countermeasure development CTU Open and close source monitoring Vulnerability discovery Cybercrime monitoring Malware analysis 27 Informasjonssikkerhet er sikring av informasjon i den form den opptrer og omgivelsene den opptrer i. 14

The Cloud SaaS Public Hybrid Private PaaS IaaS 15