Kort om meg. Master i informasjonssikkerhet (HiG) Pågående Master of Management ved BI - Risikostyring - Finansiell strategi - Strategisk ledelse



Like dokumenter
En praktisk anvendelse av ITIL rammeverket

Sikkerhet, risikoanalyse og testing: Begrepsmessig avklaring

ISO 41001:2018 «Den nye læreboka for FM» Pro-FM. Norsk tittel: Fasilitetsstyring (FM) - Ledelsessystemer - Krav og brukerveiledning

Det handler om å vite Christopher Kiønig KAM (ISO27001 LI)

Fremtidens trusler hva gjør vi? PwC sine fokusområder innen CyberSikkerhet og hvordan vi jobber inn mot internasjonale standarder

Cyberspace og implikasjoner for sikkerhet

Helhetlig risikostyring og informasjonssikkerhet. Knut Håkon T. Mørch PricewaterhouseCoopers Tlf.

Følger sikkerhet med i digitaliseringen?

Innebygd informasjonssikkerhet hvordan ivareta sikkerhet i prosjekter?

ISO-standarderfor informasjonssikkerhet

Risiko og Sårbarhetsanalyse på NTNU. Presentasjons av prosess

Tilnærminger til risikovurderinger for tilsiktede uønskede handlinger Monica Endregard og Maren Maal

Gjermund Vidhammer Avdelingsleder Governance, risk & compliance

PAS 55 kvalitetsstandard for anleggsforvaltning i infrastrukturselskaper. Elsikkerhetskonferansen 2013 NEK

MEDISINSK UTSTYR OG DIGITALE SÅRBARHETER

Hvordan teste en risikomodell

Tilsiktede uønskede handlinger

Sikkerhetshendelse hos Kartverket i Oppfølging på kort og lang sikt. Pål Asmund Røste Seksjonsleder IT Applikasjonsdrift- 10/04/2019

ISO Syscom brukerforum 2013 Jørn Erik Hornseth og Torbjørn Remmen

Hvordan vurdere/revidere overordnet styring og kontroll

Informasjonssikkerhet i kommunene. Gaute Wangen, seniorrådgiver Seksjon for digital sikkerhet, NTNU

Modelldrevet risikoanalyse med CORAS

Asset Management. Compliance og Operasjonell Risiko. Asle Bistrup Eide. Presentasjon i VFF den 28. november 2012

Internrevisjon i en digital verden

Det digitale trusselbildet Sårbarheter og tiltak

Måling av informasjonssikkerhet. Håkon Styri Seniorrådgiver Oslo,

Nye krav i ISO 9001, hvilke er de og hvordan implementere disse i TQM? Ragna Karoline Aasen

Risikovurdering av cybersystemer

Trusler og mottiltak Mike Andersen Dell SecureWorks

Cyberforsikring for alle penga?

Tor Solbjørg (diplom. IR, statsautorisert revisor) Revisjonssjef Helse Nord RHF

Vurdering av risiko og sikkerhet i skytjenester. Håvard Reknes

INTERNREVISJONENS REISE MOT 2020

DESTILLERE INNSIKT. STEINAR MUGGERUD Sales Development Schibsted Media Group

Hva er cyberrisiko? Bjørnar Solhaug. Seminar om cyberrisk, SINTEF, Technology for a better society 1

Oppgraderinger i SAP. Planlegge, organisere og gjennomføre en oppgradering til ECC 5.0/ECC 6.0. Sveinung Gehrken

Cybersikkerhet for vannbransjen Fra Jon Bing til Jon Gelius?

Social Project Management. CIO Konferansen Prosjektstyring 09. juni 2016

Retningslinje for risikostyring for informasjonssikkerhet

Omsorg for informasjonssikkerheten

Måling av informasjonssikkerhet ISO/IEC 27004:2016. Håkon Styri Seniorrådgiver Oslo,

2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG

Virksomhetsstyring, helhetlig virksomhetsstyring, prestasjonsledelse..

Det 7. norske arkivmøtet Informasjonssikkerhet i endringsprosesser. 6. April 2016

Fra bø'eko' +l teknologisk høyborg CIO Forum Datasenter 26. November 2015

FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM

Informasjonssikkerhet En tilnærming

Sikkerhetskultur. Fra måling til forbedring. Jens Chr. Rolfsen

SPISSKOMPETANSE GIR BEDRE INTERNREVISJON

Kontinuitetsplanlegging teori og praksis. Arve Sandve Scandpower AS ESRA,

Standarder for risikostyring av informasjonssikkerhet

Oslo Uddeholm Stockholm

Kan cyber-risiko forsikres?

RISIKOVURDERING. Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM NASJONAL SIKKERHETSMYNDIGHET

Nettbutikkenes trusler i det digitale rom. Thor M Bjerke, sikkerhetsrådgiver Virke.

Hendelser skjer - hvordan håndterer vi dem?

Hvordan kan den enkelte virksomhet bidra til å skape tillit? Olav Petter Aarrestad, IT-direktør 12/06/2019

Et spørsmål om tid! Lars Hopland Nestås Software Security Architect

Omsorg for informasjonssikkerheten

DET DIGITALE TRUSSEL- OG RISIKOBILDET

Veien til ISO sertifisering

Fakultet for informasjonsteknologi, Institutt for datateknikk og informasjonsvitenskap AVSLUTTENDE EKSAMEN I. TDT42378 Programvaresikkerhet

Hvordan kan vi utvikle og etablere sikrere løsninger? Kasus: for mobiltelefoner og nettbrett

Forvaltningsrevisjon Bergen kommune Effektivitet og kvalitet i internkontrollen Prosjektplan/engagement letter

Styring og ledelse av informasjonssikkerhet

Hvilke faktorer påvirker virksomhetenes tilnærming til risiko

Litt om meg selv. Helhetlig risikostyring en utfordring. Willy Røed. PhD i risikoanalyse. Konsulent risikoanalyse Forskning og utvikling Brannsikring

Hva legges i begrepet Big Data Hvilke muligheter eller betydning vil dette ha for den enkelte virksomhet Bruksområder Oppsummering. Arild S.

Styringssystem basert på ISO 27001

FINN.no. Driving - business growth - developer speed - employee satisfaction. by just a few hundred decisions. Cloud and Data

Den europeiske byggenæringen blir digital. hva skjer i Europa? Steen Sunesen Oslo,

Forelesning 5: Ledelse av informasjonssikkerhet, Menneskelige faktorer for info-sikkerhet

Luftfartstilsynets funn under virksomhetstilsyn.

RS402 Revisjon i foretak som benytter serviceorganisasjon

EDB Business Partner. Sikkerhetskontroller / -revisjoner

KJAPPE, BILLIGE SKYTJENESTER MEN HAR DU KONTROLL?

Agenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede.

C L O U D S E C U R I T Y A L L I A N C E

Måling av informasjonssikkerhet i norske virksomheter

Når beste praksis rammeverk bidrar til bedre governance. Ingar Brauti, RC Fornebu Consulting AS

ROS analyse for samfunnskritiske IKT systemer. Utfordringer og muligheter 24/11-05

Trust in the Personal Data Economy. Nina Chung Mathiesen Digital Consulting


Om kartlegging av digital sikkerhetskultur

4 steg til suksess på web WEBANALYSE. Dataforeningen 27. august Eivind Savio

Vedlegg B: Behandling i Standardiseringsrådet, DANE

HONSEL process monitoring

IMT 1321 IT-Ledelse IMT 1321 IT-LEDELSE IMT 1321 IT-LEDELSE. Faglærer : Tom Røise 13.Jan IMT1321 IT-Ledelse 1. Dagens :

Gode råd til sikkerhetsansvarlige

Kunde og BI leverandør hånd i hånd - eller..? Anders Hernæs / ah@ravnorge.no Lars- Roar Masdal / lrm@ravnorge.no

Fremtiden er (enda mer) mobil

Digital Grid: Powering the future of utilities

Multiconsults kjernevirksomhet er rådgivning og prosjektering

Er norske virksomheter digitale sinker? Hva betyr det? Og hvorfor er de det?

IKT-revisjon som del av internrevisjonen

PLATON EXECUTIVE BRIEFINGS

NKRF Årsmøte 2009 Revisors vurdering av internkontroll

SSL DEKRYPTERING PERSONVERN VS SIKKERHET? STURLA GRELLAND

Hva skal til for at sikkerhetsrisiko blir en del av risikotankegangen til Ledelsen?

Hvis vi erstatter mennesket med automasjon, vil vi da redusere antall ulykker innen maritim shipping?

Transkript:

BRUK AV VERKTØY OG METODER I RISIKOSTYRING

Kort om meg Master i informasjonssikkerhet (HiG) Pågående Master of Management ved BI - Risikostyring - Finansiell strategi - Strategisk ledelse 5 år i mnemonic, hvor jeg blant annet har - Ansvarlig for implementeringen av egrc-verktøy hos 2 store kunder - Utleid som sikkerhetsansvarlig - Mye erfaring med gjennomføring av risikovurderinger i inn- og utland

Hva ønsker vi å oppnå? Ivareta organisasjonens interesser Forstå og identifisere organisasjonens mål, verdier, prosesser og risiko appetitt Identifisere risikoer som kan negativt påvirke organisasjonens forretningsmål og verdier - Snudd på hode vil dette også hjelpe til med å finne teknologier og tiltak som muliggjør organisasjonens mål Identifisere nåværende status, både hva gjelder trusler og svakheter Komme med anbefalinger som vil redusere risiko til et akseptabelt nivå

Ivareta organisasjonens interesser Sony Pictures «The Hack Of The Century» Bakgrunn - Mandag 24. november (2014) begynte ondsinnet kode å spre seg internt, og begynte å slettet informasjon på ulike systemer - Bevisene tyder på at angriperen(e), «Guardians of Peace», hadde hatt tilgang i over et år - Amerikanske myndigheter mener at Nord-Koreanske myndigheter hadde en sentral rolle knyttet til angrepet - Andre mener det ikke er bevist for dette, og Norse mener å kunne bevise at det var en innsidejobb, utført av tidligere ansatte

Ivareta organisasjonens interesser Sony Pictures «The Hack Of The Century» Konsekvenser - Påvirket alle forretningsområdene i Sony - Slettet informasjon på i overkant 3000 PCer og 830 servere - Uthenting av informasjon (100 TB) over en lengre tidsperiode, som igjen ble publisert over en 3 ukersperiode Film manuser, 5 filmer interne e-poster, lønningslister, og 47000 personnummer - Selskapets egne estimerte kostander: $41 millioner ++

Ivareta organisasjonens interesser Target Bakgrunn - Angriper kom seg inn via 3. part (leverandør av ventilasjonsanlegg) - Malware ble installert på betalingssystem som fanget opp kortdata - Fikk varsling om mulig pågående hendelse, men reagerte ikke (tidsnok) Konsekvenser - Kortinformasjon til 40 millioner kunder på avveie - Navn, nummer og adresse på 70 millioner kunder på avveie - Kostnader er estimert til å være $105 millioner ($252 millioner) - 46% tapt fortjeneste i Q4 (2013) sammenlignet med året før - CEO og CIO måtte gå og 7 personer i styret ble anbefalt byttet ut

Ivareta organisasjonens interesser Norske selskaper er selvfølgelig ikke skånet

Så hvor skal vi starte? Noen relevante rammeverk og metoder Establishing the context ISO/IEC 27005 ISO/IEC 31000 COSO ERM Risk assessment Risk identification Intel Threat Agent Library Critical Security Controls (Council on Cyber Security) Cyber Kill Chain Analysis Cyber Security Framework Communication and consultation Risk analysis Risk evaluation Monitoring and reveiw Risk treatment

Det viktigste er å velge det som er riktig for deg Eksterne og interne faktorer er med på å bestemme hvilke verktøy og metoder som bør brukes Eksterne faktorer - Den politiske situasjonen, regulatoriske krav, konkurransesituasjon, økonomi, teknologi - Nøkkeldrivere og trender som påvirker forretningsmålene Interne faktorer - Organisasjonens struktur, kultur, prosesser, informasjon og strategi - Teknologi, ressurser, kunnskap og modenhet

Det viktigste er å velge det som er riktig for deg Risikokriterier - Konsekvens og sannsynlighet Det er noen helt klare utfordringer med å vurdere sannsynligheten for at noe skjer Kunnskapsbasert sannsynlig (i motsetning til frekvensbasert) - Trefaktormodellen: Verdi/Konsekvens, sårbarhet og trussel Mulighetsanalyse ifm valg av trusler Fortsatt utfordringer knyttet til å vurdere trusselen, men hjelper med å bli bevist på farene - Tilsiktede vs. utilsiktede uønskede hendelser - Faktum er at vi sannsynligvis uansett bommer med estimatene Det viktigste er prosessen, og at man får frem ulike problemområder Og da er det viktig med metoder og verktøy som bistår i kartleggingen

Ivareta organisasjonens interesser hvordan? Gjennomføre en analyse (verdivurdering og BIA) for igjen å kunne identifisere risikoer som kan negativt påvirke organisasjonens forretningsmål Operasjonell risiko kan beskrives som «Main Cause -> Main Event» Risk Operational Risk Main Cause => Main Event «Main Cause» identifiseres ved å: - Avdekke trusselaktører - Lage hendelsesscenarioer - Avdekke eksisterende kontroller og svakheter Threats (Threat Agent + Incident Scenario) Targeted Attack 1 Generic Attack 1 Generic Attack 2 Key Controls Learn from others En slik fremgangsmåte vil hjelpe med å - finne tiltak som adresserer de faktiske problemområdene, og - således kunne redusere den reelle risikoen til organisasjonen Controls (People, Process, Technology) A B C D Husk å også måle effekten av eksisterende kontroller, og å jevnlig få et oppdatert bilde av nye sårbarheter, trusler og risikoer Metrics (Automated, Computed, Manual) 1 2 3 4

Metoder og verktøy La oss se (litt) nærmere på følgende: Intel Threat Agent Library Hypotese-drevet testing Critical Security Controls (CSC) Cyber Kill Chain Analysis Cyber Security Framework egrc-verktøy (konseptuelt)

Intel Threat Agent Library Rammeverk for å bistå i arbeidet med å kartlegge trusselaktører Godt utgangspunkt, men dekker ikke alle typer trusler har derfor utvidet denne - Ta utgangspunkt i gode metoder, og tilpass de til ditt behov

Intel Threat Agent Library

Hypotese-drevet testing En risikobasert tilnærming til intervjuer Hypotesene (hendelsesscenarioene) kan lages før datainnsamling gjennomføres Hypotesene brytes ned i mindre deler inntil vi har områder som vi ønsker besvart for å vurdere om scenarioet er gjennomførbart eller ikke Vår erfaring er at en slik scenariobasert tilnærming er mye mer effektivt enn sjekklister, og gir et mer korrekt bilde av situasjonen

Critical Security Controls (CSC) Initiativ fra US Office of the Secretary of Defense En rekke ulike organer fra USA og andre land analyserte angrep mot organisasjoner, og hvorfor de var vellykket Kom frem til 23 ulike «attack types» (incident scenarios), med tilhørende 20 kontrollområder.

Critical Security Controls (CSC) Strukturen pr kontrollområde - Control Area (Name) - Why the control is critical - How to implement the control - Procedures and tools - Effectiveness Metrics - Automation Metrics - Effectiveness Test - System Entity Relationship Diagram

Critical Security Controls (CSC) CSC 14: Maintenance, Monitoring, and Analysis of Audit Logs Deficiencies in security logging and analysis allow attackers to hide their [..] activities [..]. Even if the victims know that their systems have been compromised, without protected and complete logging records they are blind to the details of the attack and to subsequent actions taken by the attackers How to implement the control - Include at least two synchronized time sources [..] - Validate audit log settings for each hardware device and the software installed on it [..] - Ensure that all systems that store logs have adequate storage space [..] - Deploy a SIEM (Security Incident and Event Management) or log analytic tools for log aggregation and consolidation [..] - Ensure that the log collection system does not lose events during peak activity [..]

Critical Security Controls (CSC) De 23 hendelsesscenarioene kan ses på som «Generic Attacks», og er noe de aller fleste organisasjoner må forholde seg til og må ha tiltak for Er derfor et godt utgangspunkt, og vi bruker derfor dette som en baseline Fortsatt viktig å ikke gjennomføre dette som en sjekklistebasert øvelse Alle organisasjoner er unike og man må vurdere hvordan de best bør håndterer scenarioet ikke hvorvidt alle tiltakene er på plass eller ikke

Målrettede angrep I tillegg til å «Generic attacks» så må vi også vurdere «targeted attacks» - Scenarioer som er spesifikke for organisasjonen Med utgangspunkt i verdiene, risikoene, truslene og sårbarhetene - Finne ut hva som kan skje, og hvordan det kan forhindres, eller oppdages og håndteres på en rask og effektiv måte

Cyber Kill Chain Analysis Utarbeidet av Lockheed Martin Tanken er de fleste (avanserte) angrepsformene ikke er en enkelt hendelse, men en prosess bestående av flere steg (en kjede). Denne modellen har derfor som formål å finne tiltak som bryter kjeden, og således forhindrer eller oppdager angrepet Kan være relevant å bruke i enkelte settinger for å forstå angrepet men ikke i alle [1] http://www.darkreading.com/attacks-breaches/deconstructing-the-cyber-kill-chain/a/d-id/1317542

Cyber Security Framework Improving Critical Infrastructure Cybersecurity - Rammeverk laget av NIST basert på Executive Order Vi benytter det for å kommunisere status på kontroller og sårbarheter / svakheter - For å vise hvor man har god dekning, og hvor det er mangelfullt 5 ulike områder: Identify Protect Detect React Restore

Neste steg: Håndtere identifiserte risikoer Velge tiltakene som skal implementeres Gjennom fremgangsmåten vi har diskutert så har vi forhåpentligvis funnet tiltakene som adresserer de faktiske problemområdene, som igjen redusere den reelle risikoen Det kan derimot fortsatt være nødvendig å prioritere hvilke tiltak som skal implementeres - Kost/nytte vurdering kan være et alternativ - Vurdere tiltakene opp mot regulatoriske krav og kundekrav - Vurdere tiltak opp mot strategi og målbildet I tillegg til å velge tiltak, må vi også følge opp implementeringen (som kan gå over lang tid) - egrc-verktøy kan være til stor nytte ifm oppfølgingen av tiltak, i tillegg til øvrige steg i prosessen

egrc-verktøy Muliggjør risikostyring (og mye mer) i større skala Distribuere arbeidet med innrapportering samtidig som monitorering kan sentraliseres Enklere og mer effektiv oppfølging av tiltakene som er besluttet

egrc-verktøy en konseptuell skisse

Oppsummering Hvordan dette bør gjennomføres for hver enkelt organisasjon vil variere, men - Gjennomfør verdivurdering og Business Impact Analysis for å finne ut hva man skal beskytte - Identifiser dine trusselaktører og sårbarheter - Etabler hendelsesscenarioer for å bistå i prioriteringen av tiltak Vurder hvilke verktøy og metoder som kan hjelpe deg og din organisasjon - Ikke gjør det mer komplisert enn du må men samtidig påse at du benytter metoder som faktisk hjelper deg i å identifisere dine viktigste risikoene, truslene og sårbarhetene Og det holder selvfølgelig ikke bare å identifisere risikoer, de må også håndteres. - Finn metoder og verktøy som muliggjør registrering, distribuering og oppfølging av tiltaksplanen Risikostyring må gjøres i hele organisasjonen 1. linje og ledelsen må kunne rapportere hendelser og vurdere risiko i sitt daglige arbeid - Et egrc-verktøy kan være avgjørende for at du muliggjør risikostyring i organisasjonen

Oppsummering Hvordan dette bør gjennomføres for hver enkelt organisasjon vil variere, men - Gjennomfør verdivurdering og Business Impact Analysis for å finne ut hva man skal beskytte - Identifiser dine trusselaktører og sårbarheter - Etabler hendelsesscenarioer for å bistå i prioriteringen av tiltak Vurder hvilke verktøy og metoder som kan hjelpe deg og din organisasjon - Ikke gjør det mer komplisert enn du må men samtidig påse at du benytter metoder som faktisk hjelper deg i å identifisere dine viktigste risikoene, truslene og sårbarhetene Og det holder selvfølgelig ikke bare å identifisere risikoer, de må også håndteres. - Finn metoder og verktøy som muliggjør registrering, distribuering og oppfølging av tiltaksplanen Risikostyring må gjøres i hele organisasjonen 1. linje og ledelsen må kunne rapportere hendelser og vurdere risiko i sitt daglige arbeid - Et egrc-verktøy kan være avgjørende for at du muliggjør risikostyring i organisasjonen magnusf@mnemonic.no