Datasikkerhet Informasjonssikkerhet Passordregler E-post, internett og sosiale medier hvordan sikre oss?



Like dokumenter
Kompasset illustrerer behovet for gode verktøy og veiledning for å kunne navigere i et vanskelig landskap med stadig nye hindringer

STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet. Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no

Trusler, trender og tiltak 2009

«Dataverdens Trygg Trafikk»

Slik stoppes de fleste dataangrepene

Nøkkelinformasjon. Etatsstyring

HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN?

NASJONAL SIKKERHETSMYNDIGHET. Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Informasjonssikkerhet og digitalisering

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Det digitale trusselbildet Sårbarheter og tiltak

Kartlegging av digital sikkerhetskultur Våre erfaringer

1. Kjønn. Kartlegging av informasjonssikkerhetskultur - Gran Kommune :25. Først vil vi vite litt om hvem du er. 100% 90% 80% 74,9% 70%

*Sikkerhetsbehov: K: Konfidensialitet, T: Tilgjengelighet, I: Integritet **Tiltak kan være både organisatoriske og tekniske.

MEDISINSK UTSTYR OG DIGITALE SÅRBARHETER

Hvordan kan vi utvikle og etablere sikrere løsninger? Kasus: for mobiltelefoner og nettbrett

Saksbehandler: Rigmor J. Leknes Tlf: Arkiv: 033 Arkivsaksnr.: 11/

Om søk, sikkerhet og nettvett. All tekst hentet fra HIB, "Digitale ferdigheter"

Slik tar du nettbanken i bruk

Gode råd til sikkerhetsansvarlige

Månedsrapport Juni, juli, august 2014

Datasikkerhet internt på sykehuset

Innhold. Helseopplysninger, BankID og risiko. Cracker s pub Trondheim, 5. mars Institutt for matematiske fag, NTNU.

Risikovurdering for folk og ledere Normkonferansen 2018

Nettbanksikkerhet. Erfaringer fra SpareBank 1

MØRKETALLSUNDERSØKELSEN 2010

Informasjonssikkerhet

Virksomheter som tar i bruk skytjenester er juridisk ansvarlige, og må sørge for at personopplysningene behandles i tråd med personvernregelverket.

Big Data. Dataforeningen, 13. februar 2013 Ove Skåra, informasjonsdirektør

GENERELL BRUKERVEILEDNING WEBLINE

NiSec Network Integrator & Security AS ALT UNDER KONTROLL

Informasjonssikkerhet og etikk hvordan henger dette sammen DRI

9 tips til sikrere PC

Ønsker du hjelp vedrørende utfyllingen, så kan du ringe oss på og avtale et møte. Vi utvikler for å begeistre.

HelseCERT Situasjonsbilde 2018

Brudd på personopplysningssikkerheten

Alf Høiseth Alder 44 Utdannelse: Bachelor i «Drift av datasystemer» -Hist Har jobbet på Institutt for datateknikk og informasjonsvitenskap siden 1997

Løsninger på påloggingsproblemer

ID-tyveriprosjektet. Det må bli vanskeligere å bli kunde i Norge! Hva er gjort og bør gjøres for å redusere risiko og omfang?

Personvern og velferdsteknologi

NASJONAL SIKKERHETSMYNDIGHET

Nytt regelverk (GDPR) og IoT

EPJ OG ES I PRAKSIS FOR DUMMIES OG VIDEREKOMNE; LEGER OG MEDARBEIDERE. Informasjonssikkerhet Jan Gunnar Broch PMU 2018

Nettvett Danvik skole. 4. Trinn 2011

Angrepet mot Helse Sør-Øst. Norsk sykehus- og helsetjenesteforening

TRUSLER, TRENDER OG FAKTISKE HENDELSER

Månedsrapport september 2004

15. mai Månedsrapport. april Statusrapport Slettmeg.no april Side 1 av 9

OBC FileCloud vs. Dropbox

RISIKOVURDERING. Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM NASJONAL SIKKERHETSMYNDIGHET

Månedsrapport Mai 2005

DOKUMENTASJON E-post oppsett

Om EthicsPoint. Om EthicsPoint Rapportering - Generelt Rapportering - Sikkerhet og fortrolighet Tips og beste praksis

Kapittel 1 Hva er datasikkerhet? Dagens situasjon Datasikkerhet Ledelse... 27

Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten».

Informasjonssikkerhet i kommunene. Gaute Wangen, seniorrådgiver Seksjon for digital sikkerhet, NTNU

Komme i gang. Last ned appen Gå til App Store eller Google Play, og søk etter izettle.

Hvordan håndtere juridiske, teknologiske og sikkerhetsmessige utfordringer?

Autentisering. Det enkle og vanskelige svaret på ID-tyveriutfordringen. Norsk senter for informasjonssikring. Christian Meyer Seniorrådgiver

DET DIGITALE TRUSSEL- OG RISIKOBILDET

IKT-reglement for Norges musikkhøgskole

Lumia med Windows Phone

Om EthicsPoint. Om EthicsPoint Rapportering Generelt Rapporteringssikkerhet og konfidensialitet Tips og beste praksis

Publiseringsløsning for internettsider

TI TILTAK FOR BESKYTTELSE AV DATAMASKINER

Muligheter og utfordringer med velferdsteknologi. Varme hender kan fort bli klamme hender godt personvern å bo i egen bolig

my good friends uke

Leverandøren en god venn i sikkerhetsnøden?

Friheten ved å ha Office på alle enhetene dine

VEILEDER GDPR PERSONVERN. DEL 2 - personopplysninger utover ansatteforhold

Personvern og CAT. Thomas Marti - Salgsjef, Proplan AS Per Haraldsen - Løsningsarkitekt, Proplan AS

Nettbutikkenes trusler i det digitale rom. Thor M Bjerke, sikkerhetsrådgiver Virke.

Slik tar du i bruk nettbanken

VILKÅR FOR BRUK AV PREODAY APP OG E-HANDELSLØSNING

Hvordan velge en leverandør for cloud backup

H a rd u b arn på. dette trenger du å vite

HENDELSESHÅNDTERING HVORDAN HÅNDTERE DATAINNBRUDD? NASJONAL SIKKERHETSMYNDIGHET

Security Awareness Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen

MedAxess WinMed Brukermanual

Månedsrapport for november 2007

Mobilbank kontrollspørsmål apper

Erfaringer fra revisjon av informasjonssikkerhet i statsforvaltningen

Rikets tilstand. Norsk senter for informasjonssikring. Telenor Sikkerhetssenter TSOC

Bidrar din bedrift til hvitvasking av identitetsdokumenter? Christian Meyer Seniorrådgiver

Regelverk for IoT. GDPR eprivacy

Kim Ellertsen, direktør NSR. En ny identitet blir stjålet hvert 4.sekund

Brukermanual. VPN tilgang til Norsk Helsenett

webinar Forstå og utnytt skyen Vi starter 19:00!

8 myter om datasikkerhet. du kan pensjonere i

Innføring av 2-faktor autentisering ved pålogging - for kunder som benytter Evolution -

Utfordringer med medisinsk-teknisk utstyr og informasjonssikkerhet. Barbro Salte, Medisinsk teknologi og e-helse, Akershus Universitetssykehus HF

Hva er det med internett, hvorfor satse på det?

Kan du holde på en hemmelighet?

Felles datanett for kommunene Inderøy, Verran og Steinkjer

Riksrevisjonens erfaringer fra sikkerhetsrevisjoner

på nett med PC, nettbrett eller

Transkript:

Datasikkerhet Informasjonssikkerhet Passordregler E-post, internett og sosiale medier hvordan sikre oss? Christian Meyer Norsk senter for informasjonssikring

Bevisstgjør om trusler Opplyser om tiltak Påvirker til gode holdninger «Dataverdens Trygg Trafikk» Vår visjon er at informasjonssikkerhet skal bli en naturlig del av hverdagen

Nasjonal sikkerhetsmåned 2014 HVORFOR TRENGER VI OPPLÆRING I INFORMASJONSSIKKERHET?

Hvorfor vil noen angripe meg? Basert på: Value of a hacked PC http://krebsonsecurity.com/2012/10/the-scrap-value-of-a-hacked-pc-revisited/ Nasjonal Sikkerhetsmåned 2014

Trusselbildet 2014 https://norsis.no/2014/05/losepengevirus-android-smarttelefoner/ http://www.digi.no/927587/lettere-aa-lage-android-skadevare http://www.digi.no/929276/300-000-har-faatt-varig-heartbleed Nasjonal Sikkerhetsmåned 2014

Trusselbildet 2014 https://norsis.no/2014/04/cryptolocker-pa-fremmarsj-norge/ http://www.digi.no/927176/internet-explorer-under-angrep http://www.digi.no/929081/lapper-mengder-av-ie-saarbarheter https://norsis.no/2014/05/skadevare-sprer-seg-pa-facebook-viadirektemeldinger/ Nasjonal Sikkerhetsmåned 2014

Dagens trusselbilde Sosial manipulering brukeren blir lurt.. - På alle måter Sårbare mobile platformer Follow the money Angriperene går etter sårbarheter i populære applikasjoner Enkle verktøy opplæring via YouTube Informasjon er salgsvare Målrettede angrep STORE PENGER Liten fare for straff

Trusselbilde Det kan være deg! Offeret Alle bedrifter kan bli utsatt for en sikkerhetshendelse, selv om du tenker at vi ikke har noen verdier for eksterne, er det fortsatt mulighet for innsiderangrep De fleste angrep er fra eksterne. Angriperen Økonomiske motiverte angrep er mest fremtredende. Spionasjesaker øker Betalings og bankinformasjon informasjon som raskt kan omgjøres til penger. Målet Påloggingsinformasjon er også populært men da gjerne for å komme videre til informasjon

Utklipp fra Dagbladet

Utklipp fra Dagbladet

Hva er informasjonssikkerhet Viktige egenskaper til informasjon: Konfidensialitet Informasjonen er hemmelig for uautoriserte brukere Tilgjengelighet Informasjonen er tilgjengelig når man trenger den. Integritet Informasjonen er korrekt og pålitelig Trusselaktører Naturkatastrofer Konkurrenter Kriminelle organisasjoner Hacktivister Nasjonal Sikkerhetsmåned 2014

Virksomhetens verdier Bedriftsinfo Patenter Oppfinnelser Nyheter Informasjon underlagt lover Personopplysninger Finansiell informasjon Helseopplysninger Omdømme og ekstern kommunikasjon Nettside Sosiale medier Intern kommunikasjonsløsning Regnskap Nasjonal Sikkerhetsmåned 2014

Ansatte påvirker informasjonssikkerheten Ansatte kan skade informasjonssikkerheten Falle for svindel Sende e-post til feil adressat Bruke svake passord Skrive sensitiv informasjon på sosiale medier Laste ned infiserte programmer Ansatte kan hjelpe informasjonssikkerheten Oppdage uønskede hendelser Rapportere og advare om uønskede hendelser Ansatte må være en integrert del av det helhetlige informasjonssikkerhetsarbeidet Nasjonal Sikkerhetsmåned 2014

Teknologiutviklingen 1) Barnevakt, eldreovervåking og overvåking av kjæledyr 2) Voldsalarmer med sporing, varsling og logging; 3) Personelloversikt utendørs; 4) Flåtestyring biler; 5) Friluftsliv og ekspedisjoner; 6) Etterforskning og fangeovervåking.

Internet of things Teknologien er driveren, standarder og lovverk er langt bak Cloud blir normen Effektivitet og økonomi Fra 5 mrd i dag til 20 milliarder sensorer i 2020 Biler, helse, klær, transport Alt som har batterier vil få en sensor.. Men er det designet for sikkerhet?

Apple Healthbook ++++

Flere saker kommer til overflaten Utklipp fra NRK

Verdens største tyveri I dag skjer historiens største overføring av immaterielle verdier Norske virksomheter er ikke forberedt Hva skjer når konkurrenten sitter på all informasjonen? Bilde Istock

Hvem er trusselaktøren? Kriminelle Hactivister Statsmakter Hvem som helst? Utilsiktede handlinger

Konsekvenser Ondsinnet programvare, generelle virus Nedetid, kostnader ved opprydding Målrettede angrep Tap av virksomhetsinformasjon og personopplysninger Tap av anseelse og omdømme Tap av forhandlingsposisjon, kontrakter og avtaler Tap av kunder Tap av tillitt

Det skjer også i Norge. Hackergruppen N0rSec stjal databasene til flere kunder ved et norsk webhotell Blant annet ble nettstedet narkoman.no rammet Epostadresser og passord-hasher ble gjort tilgjengelig på internett Kilde: narkoman.no og NSM

Brukerutfordringer

Bruker- og kundedata på avveier

Fokus på grunnsikring Verdivurdering Risikovurderinger Teknologiske tiltak Opplæring og kompetanseheving Øvelser og beredskap

Nasjonal sikkerhetsmåned 2014 PASSORD

De mest vanlige passordene Plass Passord Plass Passord 1 123456 14 letmein 2 password 15 photoshop 3 12345678 16 1234 4 qwerty 17 monkey 5 abc123 18 shadow 6 123456789 19 sunshine 7 111111 20 12345 8 1234567 21 password1 9 iloveyou 22 princess 10 adobe123 23 azerty 11 123123 24 trustno1 12 admin 25 000000 13 1234567890 Omtrent de samme hvert år. Norske versjoner vil ikke hjelpe nevneverdig Det finnes norske passordlister også Nasjonal Sikkerhetsmåned 2014

Gode huskbare passord Et Sommerferie2014 passord bør: 1. Være lett å huske og vanskelig å gjette 2. Være unikt mellom forskjellige tjenester 3. Være så langt som mulig SoMmerferri2014 4. sommerferie2014 Ha en utgått dato Passord basert på setninger er en gode vane Hele setninger eller første bokstaven somm rferie2014 i hvert ord Eksempler s0lsomm rferi1 «morn, jeg heter Kari» «Nthls11st» (Når trollmor har lagt sine 11 små troll) 1000tfefvoss! Tusen takk for en fantastisk varm og solfylt sommer Nasjonal Sikkerhetsmåned 2014

Passordhåndterere Ett passord brukes for å beskytte alle andre passord Fordeler Beskytter bra mot vanlige angrep Trenger bare å huske ett passord Mindre konsekvenser ved datainnbrudd på nettside Ulemper All sikkerhet i ett sted Lokal eller skybasert Lokal passordhåndterer gir deg full kontroll, men vanskeligheter når flere enheter brukes Skybasert gir enkel tilgang, men hvem har tilgang? Nasjonal Sikkerhetsmåned 2014

Sikker bruk av passordhåndterer Bruk et langt og sterkt master-passord Generer sterke tilfeldig passord for hver tjeneste Dette er passord som du ikke trenger å huske Ofte innebygd funksjon i programmet Krever at programmet finnes på alle enheter du bruker Vurder risikoen hvis du bruker skyen Her må du se om leverandøren er tillitsverdig Ta sikkerhetskopi av filen med passordene Nasjonal Sikkerhetsmåned 2014

To-faktor autentisering Autentisering er basert på: Noe du vet (f.eks. passord) Noe du har (f.eks. smarttelefon) Noe du er / gjør (f.eks. fingeravtrykk eller signatur) To-faktor autentisering krever to forskjellige faktorer passord og brikke for nettbanken Passord og engangskode via sms Nasjonal Sikkerhetsmåned 2014

God behandling av passord Ikke del passordet med noen Ikke la programmer huske passordet Med mindre du bruker en dedikert passordhåndterer Logg ut av tjenester når du er ferdig Spesielt viktig hvis det ikke er din PC Ikke skriv ned passordet Med mindre det er fysisk sikkert, f.eks i en safe Nasjonal Sikkerhetsmåned 2014

Nasjonal sikkerhetsmåned 2014 Nasjonal sikkerhetsmåned 2014

Informasjonen er verdien din Ta godt vare på den! Christian Meyer Tlf. 92 44 16 95 christian.meyer@norsis.no