Datasikkerhet og cyberspace Arendal Rotaryklubb Frank Stien, underdirektør
Nasjonal kommunikasjonsmyndighet Driver tilsyn med de som tilbyr post- og teletjenester «Lov om Elektronisk kommunikasjon» (ekomloven) Underlagt Samferdselsdepartementet EKOM er (mobil)telefoni, internett, radio/tv, trådløse signaler mm Fra tildelingsbrevet: 2
Detaljer Kolleger med høy kompetanse Andre utdanninger (revisor, politi, arkiv etc.) 26 % Andre masterutdan ninger 12 % Jurister (master) 16 % Master innen ingeniørfag 20 % Bachelor innen ingeniørfag 17 % Økonomer (master) 9 % 3
Er EKOM viktig? Før: Bortfall av Ekom gjør det vanskelig å håndtere en alvorlig hendelse Nå: Bortfall av Ekom er en meget alvorlig hendelse i seg selv 4
Ytre faktorer: 5
Andre ting vi jobber med (et lite utvalg) Sikkerhetsklarering og personkontroll 6
7
Tilbakeblikk 1903 Nedlatende morsekode (wireless telegraphy) 1930 Kodeknekking (Alan Turing&Co) 1940 Hacking av hullkortsystem (2.verdenskrig) 1965 Sårbarhet i IBM7094 gjorde at en single-user teksteditor delte informasjon til alle påloggede brukere 1970 Phone phreaking, 2600Hz, Captain crunch, etc... 1980 - Phreakers, crackers man begynner å bryte seg inn 1981-1983 Chaos Computer Club, Cult of the Dead Cow, The414s 1985 Online zine Phrack, Hackers handbook (UK) 1986 Clifford Stoll -> Markus Hess (the Cuckoo s Egg) 1988 Morris Worm (6000 computers, fined USD 10.000) 1992 Første kjente polymorphic virus 2004 Globalt botnet.. 2010 Nobelinstituttet hacket 8
Begynne med slutten 9
Hva kan vi gjøre? Bruk antivirus for eksempel Microsoft Security Essentials Vær skeptisk ikke åpne vedlegg uten å være sikker! «dersom noe virker for godt til å være sant, så er det sannsynligvis det» Oppdater datamaskinen! (og telefonen og nettbrettet) Operativsystemet «windows update» Nesten alt annet www.secunia.com Kast ut alle programmer som ikke brukes Bruk forskjellige (sterke) passord på forskjellige tjenester Dersom noe virker unormalt sjekk! («google is your friend») Sikkerhetskopier i «skyen» (dropbox, google docs,...) eller på minnepinne Ikke vær administrator, benytt en bruker med ikke-administrator privilegier 10
Litt tørr teori «branntrekanten» 11
Litt tørr teori «branntrekanten» og «risikotrekanten» SÅRBARHETER 12
Trusselaktøren - hvem er hackeren? T «Scriptkiddien» Hacktivisten Organisert kriminalitet økonomisk vinning og industrispionasje Nasjonalstater m/oppdragsgivere Insideren Terrorister SOM REGEL VET VI IKKE! 13
S Sårbarheter 14
Verdier - Hva skal vi beskytte? Vi ønsker bare å ha «dataen» vår for oss selv kontroll! - Personlig informasjon, bilder og dokumenter egne tanker - Informasjon, betrodd oss fra andre - Epost, SoMe - Interesser, kompetanse -> målrettet reklame - Lisensnøkler, kredittkortinfo, PIN og passord - Renommé, merkevarer, kunderelasjoner - Tilgjengelighet, oppetid -> dataressurser - Overbevisning, ideologi, legning - Gradert informasjon, forretningshemmeligheter, børssensitiv informasjon, osv V Den som sier: «Jeg har ingenting å beskytte», har ikke tenkt godt nok over saken Frank Stien 2017 15
Metoder 99% Intensjon epost Åpne falske eposter/vedlegg www Besøke kompromitterte nettsider Røpe sensitiv informasjon Trykke på lenker/ åpne vedlegg Utnytte svakheter i PCen Installere uautorisert program Misbruke/utnytte informasjon Installere bakdør/ kontrollere PC 16
Phishing 17
Phishing 18
Spear phishing 19
CEO-fraud (Whaling ) Hvordan fungerer det? Kilde: krebsonsecurity.com Tiltak: Opplæring Intern rapportering Gode rutiner Tekniske tiltak Følge med på nye trender (p0sten.no) Rapportering og anmeldelse Lure en økonomimedarbeider til å betale en faktura eller overføre penger til en konto. Beskjed kommer tilsynelatende fra CEO, CFO eller annen betrodd person 20
Vannhullsangrep 21
CryptoLocker 22
DDoS - tjenestenektangrep 23
24
En av internetts mørkere sider - 25
T4kk f0r m3g frank.stien@nkom.no 26