5/2/13 NorCERT IKT-risikobildet Aktuelle dataangrep som rammer norske virksomheter Torgeir Vidnes NorCERT, Nasjonal sikkerhetsmyndighet (NSM) Torgeir.Vidnes@nsm.stat.no 1 Faksimile: www.aftenposten.no 1
Et nettverksbasert samfunn IKT-avhengighet er sektorovergripende Myndighetsutøvelse Forsvaret Nødetater Bank & finans Telekom Kraftforsyning Transport Olje/gass Vann 3 Totalt håndterte saker i operasjonssenteret 3000 2500 2000 1500 1000 500 0 2007-1 2007-2 2007-3 2007-4 2008-1 2008-2 2008-3 2008-4 2009-1 2009-2 2009-3 2009-4 2010-1 2010-2 2010-3 2010-4 2011-1 2011-2 2011-3 2011-4 2012-1 2012-2 2012-3 2012-4 2013-1 Norwegian National Security Authority Making Society Secure 4 2
Hva er truslene? Krigføring Info OPS Sabotasje Spionasje Finansiell kriminalitet Politiske protester Rampestreker Kilde: Colourbox 5 Håndterte alvorlige saker 35 30 25 20 15 10 5 0 2007-1 2007-2 2007-3 2008-1 2008-2 2008-4 2009-1 2009-2 2009-3 2009-4 2010-1 2010-2 2010-3 2010-4 2011-1 2011-2 2011-3 2011-4 2012-1 2012-2 2012-3 2012-4 Spionasje Andre saker som får høy prioritet pga potensielt skadeomfang 6 3
Skadevare Økning i spredning fra norske nettsteder En kraftig økning i antall rapporter om infiserte nettsider i 2012 7 7 Digital spionasje - Hendelsesforløp Infeksjon Oppdagelse Ryddet opp Rekognosering Håndtering Dwell time (468 dager) 8 4
Eksempler fra virkeligheten Hendelse #1: Virksomhet kompromittert noen dager Eksternt firma varslet NorCERT om hendelsen Hendelse #2: Virksomhet kompromittert i fem måneder Hendelse oppdaget i NorCERTs sensorsystem (VDI) Hendelse #3: Virksomhet kompromittert i 18 måneder Ekstern samarbeidspartner varslet NorCERT Hendelse #4: Virksomhet kompromittert i 15 måneder Hendelse oppdaget av egne ansatte Hendelse #5: Virksomhet kompromittert i over en måned NorCERT analysert liknende skadevare og ba virksomhet sjekke egne systemer 9 Digital spionasje Kilde: Dagensit.no 10 5
Digital spionasje Kilde: Mandiant Hvor stort er egentlig problemet? Vi opplevde fra desember 2009 og frem til september 2010 åtte målrettede angrep mot våre datasystemer. Flere av disse angrepene hadde sin opprinnelse fra Kina. Ole Ingarth Karlsen, IT-sjef i våpenselskapet NAMMO på Raufoss. I forbindelse med en kontraktsforhandling knyttet til et prosjekt i utlandet ble virksomheten utsatt for et vellykket angrep, der en målrettet trojaner infiserte nøkkelpersonell i en kritisk fase av forhandlingene. [ ] Virksomhetens tapte posisjon i kontraktsforhandlingene er anslått til flere hundre millioner kroner. 6
Noen utfordringer Søkemotorer søker etter åpne SCADA-systemer på internett Finner informasjon om bruk og beliggenhet SCADA har blitt et eget tema på hacker-konferanser Hackere søker aktivt etter sårbarheter Angrepene mot SCADA-systemer har blitt mer automatiserte Moduler i exploit-kits/metasploit Sikring av SCADA-systemer kan være krevende Systemene er ofte ikke designet for hyppige endringer Kan være utfordrende med antivirus og oppdateringer Konsekvensene ved nedetid kan være store If it works, don t fix it 13 Vanlige sårbarheter Mangelfull konfigurering av brannmuren Dårlig kryptering på trådløse nettverk Udokumentert tilgang via telefonlinjer (Dialup) Standard leverandørpassord Svake eller blanke passord Dårlig konfigurert Active Directory (rettigheter, tilgangskontroll) Ubrukte testkontoer Udokumenterte SCADA-systemer på bedriftsnettverket Administrativ tilgang fra bedriftsnettverket Manglende sikkerhetsoppdatering av bedrifts- og SCADAsystemer Dårlig nettverkssegregering (inndeling i forskjellige nettverk) Kilde: Symantec 14 7
Angrep mot Smart Meter Årets BlackHat-konferanse i USA Sårbarheter i SCADA-systemer et hett tema Schneider ION Smart Meter. Kilde: ecmweb.com 15 Luftkontrollsystemet ADS-B Kilde: Neowin.net 16 8
Hva kan vi gjøre? Foto: www.colourbox.com 17 Foto: www.colourbox.com 18 9
Hvor er de som arbeider med sikkerhet? 19 Foto: www.colourbox.com 20 10
Hvordan oppdage? 21 Hvordan sikre seg? Lederforankring Verdivurdering Separering av operasjonelt nettverk fra administrativt nett/internett IDS/IPS Oppdatert programvare Oppdatert anti-virus og brannmuroppsett Rutiner for rapportering av sikkerhetshendelser Rutiner for hendelseshåndtering Øvelser Penetrasjonstesting Opplæring Sikkerhetsbevisste og årvåkne sluttbrukere! 22 22 11
Takk for oppmerksomheten! NorCERT, Nasjonal sikkerhetsmyndighet (NSM) www.cert.no, www.nsm.stat.no Hendelser: norcert@cert.no Andre henvendelser: post@cert.no 23 12