Datasikkerhet og cyberspace Arendal Rotaryklubb

Like dokumenter
Trusler, trender og tiltak 2009

Datasikkerhet. Er din PC sikker? Helt sikker?

Slik stoppes de fleste dataangrepene

9 tips til sikrere PC

Saksbehandler: Rigmor J. Leknes Tlf: Arkiv: 033 Arkivsaksnr.: 11/

Agenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede.

STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet. Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

NASJONAL SIKKERHETSMYNDIGHET

my good friends uke

1. Kjønn. Kartlegging av informasjonssikkerhetskultur - Gran Kommune :25. Først vil vi vite litt om hvem du er. 100% 90% 80% 74,9% 70%

Alf Høiseth Alder 44 Utdannelse: Bachelor i «Drift av datasystemer» -Hist Har jobbet på Institutt for datateknikk og informasjonsvitenskap siden 1997

Kompasset illustrerer behovet for gode verktøy og veiledning for å kunne navigere i et vanskelig landskap med stadig nye hindringer

Security Awareness Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen

HelseCERT Situasjonsbilde 2018

webinar Dette MÅ du vite om sikkerhet på Mac! i disse usikre dager. Vi starter klokken 19:00!

8 myter om datasikkerhet. du kan pensjonere i

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Konfidensialitet: Tilgjenglighet: Autensitet: Validitet: Trussel: Risiko: Eks på risiko:

SIKKERHET PÅ PC. 12 tips til sikrere PC

en arena for krig og krim en arena for krig og krim?

Kompetansemål fra Kunnskapsløftet

Kjernejournal. Pilotering - Javafri oppkobling

Hurtiginnføring PC, Mac og Android

Kapittel 1 Hva er datasikkerhet? Dagens situasjon Datasikkerhet Ledelse... 27

Brukerdokumentasjon Trend Antivirus for KAT A klienter InnsIKT 2.0 Versjon 1.0

Saksbehandler: Rigmor J. Leknes Tlf: Arkiv: 033 Arkivsaksnr.: 11/

15. mai Månedsrapport. april Statusrapport Slettmeg.no april Side 1 av 9

10 REGLER FOR SIKKERHETSVETT

Eleven skal kunne bruke nettvett og følge regler for personvern på Internett og i sosiale medier.

JANUAR 2016 FIBERBREDBÅND BRUKERVEILEDNING

CYBER-TRUSSELEN. Finans Norge seminar om operasjonell risiko 5. September Morten Tandle, daglig leder FinansCERT Norge AS/Nordic Financial CERT

DIREKTØRSVINDEL HVORDAN FUNGERER DET? FARESIGNALER HVA KAN DU GJØRE? #CyberScams

IT-AVDELINGEN VED UNIVERSITETET I BERGEN. MS Outlook Stikkord og skjermbilder for hjelp til selvhjelp. Versjon

IT-AVDELINGEN VED UNIVERSITETET I BERGEN. MS Outlook Stikkord og skjermbilder for hjelp til selvhjelp. Trond Gravvold

INTERNREVISJONENS REISE MOT 2020

EN GUIDE TIL SIKKERHETSKOPIERING

Digital svindel. Hva er det og hvordan kan vi beskytte oss mot det?

IRT-konsepter. Hva handler hendelseshåndtering om? 2. mai 2017

Sikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet

Sikker på nett. Hva skal man gjøre for å være sikker på nett med PC, nettbrett eller mobil. Carl-Edward Joys Seniornett Asker

Månedsrapport Mars

Brukerveiledning Tilkobling internett

TI TILTAK FOR BESKYTTELSE AV DATAMASKINER

på nett med PC, nettbrett eller

Gode råd til deg som stiller til valg

ipad my good friends Uke OneDrive, Dropbox, Word, Excel, Outlook, Skype - på alle smartenhetene

ASKER. Bilder og dokumenter som en kun har lagret på kun én PC, ett Nettbrett, eller i én Telefon vil før eller senere gå tapt!

Brukerveiledning Tilkobling internett

Sikkerhet og internett

Brukerveiledning Tilkobling Altibox Fiberbredbånd

Picasa og Google Foto er begge to programmer fra Google. Picasa har lenge vært et veldig populært program for å kunne lagre, ordne og redigere

ASKER. Bilder og dokumenter som en bare har lagret på kun én PC, ett Nettbrett, eller i én Telefon vil før eller senere gå tapt!

GÅRSDAGENS TEKNOLOGI

Sikkerhet. Brukerhåndbok

DOKUMENTASJON E-post oppsett

Superbrukere løser mer.

Hurtiginnføring. PC, Mac, ios og Android

Sikkerhet på nettet. Men internett har også fallgruber: Hackers Identitetstyveri Bedragerier Mobbing Tyveri av datamaskinen Datamaskinhavari Virus osv

WINDOWS 7 Forberedelse Nyinstallasjon/Oppgradering

Månedsrapport oktober 2004

SPSS Høgskolen i Innlandet

Innhold: Hva skjer med driftskontroll når n r IT blir en tjeneste i skyen? Innhold: IT vs Driftskontrollsystemer:

Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT

Google ikke bare søk men også mail, lagring, kart.

Gode råd til deg som stiller til valg

ASKER. Temadag høsten Skytjenester

Bredbånd og pc Brukerveiledning. Dette er en utdatert brukerveiledning som kan omhandle utgåtte tjenester og utstyr

Sjekkliste for sikker og effektiv Mac-bruk

Office 365, din nye kommunikasjonsplattform og samarbeidsløsning.

«SKJØNNER VANNBRANSJEN FORTSATT IKKE AT DEN IKKE FORSTÅR SEG PÅ INFORMASJONSSIKKERHET?» Jon Røstum, sjefstrateg Powel

Brukerveiledning: Oppsett (konfigurering) av nettbrett og tilkopling av brukerkonto

Trinnvis oppgraderingsveiledning for Windows 8 KONFIDENSIELT 1/53

INNHERRED SAMKOMMUNE LEVANGER KOMMUNE VERDAL KOMMUNE

Hva sikrer/låser vi? Hjemmet Nøkler til bilen Passord til datautstyr >PC, Telefon, nettbrett Lås på postkasse

Oppkobling mot trådløst internett for studenter og ansatte som bruker egen datamaskin eller benytter MAC/smarttelefon/nettbrett. (Gruppe B): Innhold

Bredbånd fra Telenor

Introduksjon til dataanlegget ved Institutt for informatikk. Marc Bezem Institutt for informatikk Universitetet i Bergen

SQL Server guide til e-lector

Datamann Informasjonssystemer

Toshiba EasyGuard i praksis:

6105 Windows Server og datanett

Brukerveiledning: Oppsett (konfigurering) av nettbrett og tilkopling av brukerkonto

INSTALLASJONSVEILEDNING

God IT-skikk. - Informasjonssikkerhet i Norsvin -

Hva sikrer/låser vi? Hjemmet Nøkler til bilen Passord til datautstyr >PC, Telefon, nettbrett Lås på postkasse

Nettbedrageri - den nye arenaen for bankrøvere. Johan Magne Andresen, Ålesund

Brukerveiledning Privatisering av datamaskinen For avgangselever våren 2017

Månedsrapport Mars 2005

Google Cloud Print veiledning

Install av VPN klient

Et virus: Trojansk hest: Phishing Spam

Kapitel 1: Komme i gang...3

Denne brukerguiden beskriver hvordan man går frem for å spille simuleringen Hjørne pushback på web.

Hurtiginnføring. PC, Mac, ios og Android

IKT og bibliotek. Kristiansand folkebibliotek og Vest-Agder fylkesbibliotek. Fylkeshuset

Hacking Del 1. av Åse-Therese Amundsen

Transkript:

Datasikkerhet og cyberspace Arendal Rotaryklubb Frank Stien, underdirektør

Nasjonal kommunikasjonsmyndighet Driver tilsyn med de som tilbyr post- og teletjenester «Lov om Elektronisk kommunikasjon» (ekomloven) Underlagt Samferdselsdepartementet EKOM er (mobil)telefoni, internett, radio/tv, trådløse signaler mm Fra tildelingsbrevet: 2

Detaljer Kolleger med høy kompetanse Andre utdanninger (revisor, politi, arkiv etc.) 26 % Andre masterutdan ninger 12 % Jurister (master) 16 % Master innen ingeniørfag 20 % Bachelor innen ingeniørfag 17 % Økonomer (master) 9 % 3

Er EKOM viktig? Før: Bortfall av Ekom gjør det vanskelig å håndtere en alvorlig hendelse Nå: Bortfall av Ekom er en meget alvorlig hendelse i seg selv 4

Ytre faktorer: 5

Andre ting vi jobber med (et lite utvalg) Sikkerhetsklarering og personkontroll 6

7

Tilbakeblikk 1903 Nedlatende morsekode (wireless telegraphy) 1930 Kodeknekking (Alan Turing&Co) 1940 Hacking av hullkortsystem (2.verdenskrig) 1965 Sårbarhet i IBM7094 gjorde at en single-user teksteditor delte informasjon til alle påloggede brukere 1970 Phone phreaking, 2600Hz, Captain crunch, etc... 1980 - Phreakers, crackers man begynner å bryte seg inn 1981-1983 Chaos Computer Club, Cult of the Dead Cow, The414s 1985 Online zine Phrack, Hackers handbook (UK) 1986 Clifford Stoll -> Markus Hess (the Cuckoo s Egg) 1988 Morris Worm (6000 computers, fined USD 10.000) 1992 Første kjente polymorphic virus 2004 Globalt botnet.. 2010 Nobelinstituttet hacket 8

Begynne med slutten 9

Hva kan vi gjøre? Bruk antivirus for eksempel Microsoft Security Essentials Vær skeptisk ikke åpne vedlegg uten å være sikker! «dersom noe virker for godt til å være sant, så er det sannsynligvis det» Oppdater datamaskinen! (og telefonen og nettbrettet) Operativsystemet «windows update» Nesten alt annet www.secunia.com Kast ut alle programmer som ikke brukes Bruk forskjellige (sterke) passord på forskjellige tjenester Dersom noe virker unormalt sjekk! («google is your friend») Sikkerhetskopier i «skyen» (dropbox, google docs,...) eller på minnepinne Ikke vær administrator, benytt en bruker med ikke-administrator privilegier 10

Litt tørr teori «branntrekanten» 11

Litt tørr teori «branntrekanten» og «risikotrekanten» SÅRBARHETER 12

Trusselaktøren - hvem er hackeren? T «Scriptkiddien» Hacktivisten Organisert kriminalitet økonomisk vinning og industrispionasje Nasjonalstater m/oppdragsgivere Insideren Terrorister SOM REGEL VET VI IKKE! 13

S Sårbarheter 14

Verdier - Hva skal vi beskytte? Vi ønsker bare å ha «dataen» vår for oss selv kontroll! - Personlig informasjon, bilder og dokumenter egne tanker - Informasjon, betrodd oss fra andre - Epost, SoMe - Interesser, kompetanse -> målrettet reklame - Lisensnøkler, kredittkortinfo, PIN og passord - Renommé, merkevarer, kunderelasjoner - Tilgjengelighet, oppetid -> dataressurser - Overbevisning, ideologi, legning - Gradert informasjon, forretningshemmeligheter, børssensitiv informasjon, osv V Den som sier: «Jeg har ingenting å beskytte», har ikke tenkt godt nok over saken Frank Stien 2017 15

Metoder 99% Intensjon epost Åpne falske eposter/vedlegg www Besøke kompromitterte nettsider Røpe sensitiv informasjon Trykke på lenker/ åpne vedlegg Utnytte svakheter i PCen Installere uautorisert program Misbruke/utnytte informasjon Installere bakdør/ kontrollere PC 16

Phishing 17

Phishing 18

Spear phishing 19

CEO-fraud (Whaling ) Hvordan fungerer det? Kilde: krebsonsecurity.com Tiltak: Opplæring Intern rapportering Gode rutiner Tekniske tiltak Følge med på nye trender (p0sten.no) Rapportering og anmeldelse Lure en økonomimedarbeider til å betale en faktura eller overføre penger til en konto. Beskjed kommer tilsynelatende fra CEO, CFO eller annen betrodd person 20

Vannhullsangrep 21

CryptoLocker 22

DDoS - tjenestenektangrep 23

24

En av internetts mørkere sider - 25

T4kk f0r m3g frank.stien@nkom.no 26