GÅRSDAGENS TEKNOLOGI

Like dokumenter
NorCERT IKT-risikobildet

SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE

Trusler, trender og tiltak 2009

SonicWALL UTM. Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur. NSA E-Class serien. NSA serien. TZ serien

Bruker dokumentasjon Web sikkerhet. Universitet i Stavanger

Security Awareness Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen

CYBER-TRUSSELEN. Finans Norge seminar om operasjonell risiko 5. September Morten Tandle, daglig leder FinansCERT Norge AS/Nordic Financial CERT

BESKYTT FORRETNINGENE UANSETT HVOR DE ER. Protection Service for Business

KONKURRANSEGRUNNLAG. Bilag 4 Prosedyre A63-V01 Krav til ekstern driftsleverandør

STYRKEN I ENKELHET. Business Suite

INF329,HØST

Digital svindel. Hva er det og hvordan kan vi beskytte oss mot det?

Hvordan stå bedre rustet mot et målrettet angrep Watchcom Security Group AS

Agenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede.

HelseCERT Situasjonsbilde 2018

NASJONAL SIKKERHETSMYNDIGHET. Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE

Nasjonal sikkerhetsmyndighet Sikre samfunnsverdier IKT-risikobildet. Dataangrep mot kritisk infrastruktur og informasjon

Sikkerhet. Brukerhåndbok

Sikkerhetshendelse hos Kartverket i Oppfølging på kort og lang sikt. Pål Asmund Røste Seksjonsleder IT Applikasjonsdrift- 10/04/2019

Målrettede angrep. CIO forum 6.mars Tore Terjesen Head of MSS & SOCs - Nordics tore.terjesen@secode.com

SIKKERHETSBETRAKTNINGER RUNDT SELV-HELENDE DISTRIBUSJONSNETT

Brukerveiledning. NetCom Visual Voic for iphone

Hvordan kan vi utvikle og etablere sikrere løsninger? Kasus: for mobiltelefoner og nettbrett

Rikets tilstand. Norsk senter for informasjonssikring. Telenor Sikkerhetssenter TSOC

Skjema for egen evaluering

Slik stoppes de fleste dataangrepene

netsense...making sense of IT

Stuxnet: Hva skjedde? Christian Sandberg, European SE September 2011

Installasjon pospay...1 Installasjon PosPay klient... 2 Installasjon av VPN klient... 7 Innstillinger i dxbillett for PosPay...11

Brukerveiledning Tilkobling internett

TI TILTAK FOR BESKYTTELSE AV DATAMASKINER

Kompasset illustrerer behovet for gode verktøy og veiledning for å kunne navigere i et vanskelig landskap med stadig nye hindringer

Sikring av industrielle automatiserte kontrollsystemer

Det digitale trusselbildet Sårbarheter og tiltak

Følger sikkerhet med i digitaliseringen?

Brukerveiledning. NetCom Visual Voic for Sony Ericsson

Datasikkerhet og cyberspace Arendal Rotaryklubb

TI GRUNNLEGGENDE TILTAK FOR SIKRING AV EGNE NETTVERK MED ET SPESIELT FOKUS PÅ MACSEC

Den lette veien til sikkerhet og enkelhet

HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN?

Hovedprosjekt 41E Arnstein Søndrol. Cisco Clean Access Valdres Videregående Skole

Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten».

Egenevalueringsskjema

FEIL- OG AVBRUDDSSTATISTIKK I LAVSPENTNETT

ER FORBRUKEREN INTERESSERT? HVORDAN KAN FORBRUKER- FLEKSIBILITETEN BLI TATT I BRUK?

Nettsikkerhet. Tom Heine Nätt Høgskolelektor Høgskolen i Østfold tom.h.natt@hiof.no

Install av VPN klient

Sikkerhet innen kraftforsyningen

Brukerveiledning Tilkobling internett

TRUSLER, TRENDER OG FAKTISKE HENDELSER

MEDISINSK UTSTYR OG DIGITALE SÅRBARHETER

FIRE EFFEKTIVE TILTAK MOT DATAANGREP

Decision Support. Foretakenes svar

Håkon Olsen Overingeniør Lloyd s Register Consulting

HENDELSESHÅNDTERING HVORDAN HÅNDTERE DATAINNBRUDD? NASJONAL SIKKERHETSMYNDIGHET

IKT-sårbarhet i norsk kraftforsyning. Janne Hagen Forsker (PhD) og medlem av Lysne-utvalget

Innhold: Hva skjer med driftskontroll når n r IT blir en tjeneste i skyen? Innhold: IT vs Driftskontrollsystemer:

Forelesning 4: Kommunikasjonssikkerhet

JANUAR 2016 FIBERBREDBÅND BRUKERVEILEDNING

Spamfree. Security Services Tjenestebeskrivelse. Eier: Sissel Joramo Agent: Atle Rønning Tekniker: Designer:

Informasjonssikkerhet og etikk hvordan henger dette sammen DRI

Spørsmål: Hvordan setter jeg opp routeren uten cd? Svar: Routeren kan settes opp manuelt med denne steg for steg guiden nedenfor

F-Secure Mobile Security for S60

Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT

Redundante linjer fra BKK. Frokostmøte 25. januar 2011 Terje Henneli, BKK Marked

Datasikkerhet Informasjonssikkerhet Passordregler E-post, internett og sosiale medier hvordan sikre oss?

Brukerveiledning Linksys E2500

E-post fra Aditro Lønn

LAB-IT-PROSJEKTET - TEKNISKE LØSNINGER IT-FORUM 2017

IT-sikkerhet på autopilot

IKT sikkerhet, regelverk og teknologi. Hvordan gjør Glitre Energi Nett det? Energidagene 2016

Risikovurdering av AMS

Brukermanual. VPN tilgang til Norsk Helsenett

Obligatorisk oppgave nr 2 i datakommunikasjon. Høsten Innleveringsfrist: 04. november 2002 Gjennomgås: 7. november 2002

F-Secure Mobile Security for Windows Mobile

Veileder BfK Kap 6 Informasjonssikkerhet med fokus på klasse 2 og 3-anlegg. Frank Skapalen Seksjon for beredskap, energiavdelingen

ENKEL BRUKERMANUAL. SP Telekom Mars 2017/revidert BBach; Side 1

webinar Dette MÅ du vite om sikkerhet på Mac! i disse usikre dager. Vi starter klokken 19:00!

Statistikker, metrikker og rapporter for bedre felles sikkerhet

NiSec Network Integrator & Security AS ALT UNDER KONTROLL

Sikrere E-post en selvfølgelighet

Datasikkerhet. Er din PC sikker? Helt sikker?

SAMMENDRAG Teknologien og mulighetene har endret seg. Til din fordel. Begrensingene du opplevde med gårsdagens løsninger gjelder ikke lenger

Huldt & Lillevik Ansattportal. - en tilleggsmodul til Huldt & Lillevik Lønn. Teknisk beskrivelse

Enkel brukerveiledning Cisco Meeting App

Transkript:

VI PRØVER Å STOPPE MORGENDAGENS ANGREP MED GÅRSDAGENS TEKNOLOGI Energidagene 2016 Even Sverdrup Augdal Head of Network Security Analysis Phone: (+47) 991 59 607 Email: even@mnemonic.no

Vi prøver å stoppe morgendagens angrep med gårsdagens teknologi I følge mørketallsundersøkelsen 2016, opplevde 412 av 1500 bedrifter sikkerhetshendelser det siste året. 430 millioner nye skadevarer registret i 2015 (Symantec) 1 million webangrep daglig i 2015 (Symantec). Komplisert trusselbilde Stadig økende angrepsflate

Cyberangrep mot strømnettet? Se for deg at Flere nettselskaper blir angrepet samtidig Flere titalls trafostasjoner i distribusjonsnettet blir koblet ut eller ødelagt Driftssentralen mister all kontroll og tilgjengelighet i nettverket

Cyberangrep mot strømnettet? Se for deg at Flere nettselskaper blir angrepet samtidig Flere titalls trafostasjoner i distribusjonsnettet blir koblet ut eller ødelagt Driftssentralen mister all kontroll og tilgjengelighet i nettverket Flere hundretusen kunder mister strømmen

Cyberangrep mot strømnettet? Se for deg at Flere nettselskaper blir angrepet samtidig Flere titalls trafostasjoner i distribusjonsnettet blir koblet ut eller ødelagt Driftssentralen mister all kontroll og tilgjengelighet i nettverket Flere hundretusen kunder mister strømmen På lille julaften

Cyberangrep mot strømnettet? Dette skjedde i Ukraina 23. desember 2015! Minst 3 nettselskaper ble angrepet Mange regionale trafostasjoner frakoblet Operatørene på driftssentralen mistet kontakt med alt utstyr Ca 225 000 kunder mistet strømmen Kunder fikk ikke ringt nettselskapene fordi telefonsystemet også var angrepet

Hvordan? 1. Kompromittert maskin i vanlig klientnettverk 1. Spear phishing epost 2. Vedlegg med ondsinnet makro 3. Nedlasting av trojaner (Black Energy)

Hvordan? 1. Kompromittert maskin i vanlig klientnettverk 1. Spear phishing epost 2. Vedlegg med ondsinnet makro 3. Nedlasting av trojaner (Black Energy)

Hvordan? 2. Bruk av eksisterende VPN tunnel mellom klient- og prosessnettverk 1. Stjal innloggingsdetaljer 2. Autentiserte seg som autorisert bruker mot eksisterende VPN tunnel 3. Fikk tilgang til prosessnettverket

Hvordan? 3. Koblet fra nødstrøm 1. Koblet fra nødstrøm

Hvordan? 4. Utnyttelse av eksisterende fjernstyringsprogramvare til å skru av strømmen 1. Utnyttet eksisterende fjernstyringsprogramvare fra driftssentralen 2. Brukte dette programmet til å skru av strømmen

Hvordan? 5. Ødeleggelse av serial-to-ethernet konverterere, samt arbeidsstasjoner 1. Utviklet egen firmware for serial-to-ethernet kovertere 2. Lastet opp firmware via eksisterende oppdateringsprogram 3. Overskrev master boot record på maskin på driftssentralen

Hvordan? 6. Tjenestenektangrep mot kundesentralen 1. Benyttet et botnet til å overbelaste telefonlinjen til kundesentralen 2. Kunder kunne ikke lenger ringe kundesentralen

Hvordan? Spear phishing epost Frakoblet nødstrøm Ødeleggelse av konvertere og maskiner VPN Tunell Frakoblet trafostasjoner Tjenestenektangrep

Noen refleksjoner rundt hendelsen Et relativt lite angrep i et makroperspektiv Kostbart eller uerstattelig utstyr ble ikke ødelagt Ikke spesielt avansert Likevel veldig sofistikert En trusselaktør med ressurser til å holde på i minst 6 måneder Et målrettet angrep mot kritisk infrastruktur Vi vil se flere og mer alvorlige angrep i fremtiden

Hvordan forhindre at noe lignende skjer i Norge? Synlighet og deteksjonsevne. Det holder ikke lenger med kun perimetersikring Dere må kunne oppdage unormaliteter i nettverket før det er for sent - Husk at angriperne fikk herje fritt i over 6 måneder i Ukraina

Hvordan forhindre at noe lignende skjer i Norge? Beredskapsforskriften 7-14 c) Virksomheten skal ha automatisk overvåking, logging, analyse og varsling ved uautorisert bruk, forsøk på uautorisert tilgang, unormal datatrafikk eller annen aktivitet som ikke er autorisert i driftskontrollsystemet

Hvordan forhindre at noe lignende skjer i Norge? Anbefalinger Nettverkssensorer (IDPS) - Tilpasset ICS miljø - Med hyppige signaturoppdateringer - Med støtte for relevante protokoller. F.eks IEC104 Logganalyse av relevante systemer - Brannmur - Proxy - Active Directory - Antivirus - Driftskontrollsystem Anomalideteksjon - ICS nettverk er temmelig statiske. Oppdag unormaliteter! Husk at teknologien også skal beskytte dere mot morgendagens angrep!