en arena for krig og krim en arena for krig og krim?

Like dokumenter
Trusler, trender og tiltak 2009

NorCERT og NorSIS hvem er vi? IKT trusselbildet Tiltak og holdningsskapende arbeid. Hva er NorCERT?

Nasjonal sikkerhetsmyndighet Sikre samfunnsverdier IKT-risikobildet. Dataangrep mot kritisk infrastruktur og informasjon

Trusselbildet og krav til sikkerhet mot tilsiktede handlinger

Slik stoppes de fleste dataangrepene

Agenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede.

HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN?

Vår digitale hverdag Et risikobilde i endring

Nøkkelinformasjon. Etatsstyring

Sikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet

TRUSLER, TRENDER OG FAKTISKE HENDELSER

NSM NorCERT og IKT risikobildet

HENDELSESHÅNDTERING HVORDAN HÅNDTERE DATAINNBRUDD? NASJONAL SIKKERHETSMYNDIGHET

orske virksomheter i det digitale rom

Sikkerhet og informasjonssystemer

NSMs erfaringer fra øvelse IKT08

Datasikkerhet. Er din PC sikker? Helt sikker?

NorCERT IKT-risikobildet

Hvordan kan vi utvikle og etablere sikrere løsninger? Kasus: for mobiltelefoner og nettbrett

NASJONAL SIKKERHETSMYNDIGHET

NASJONAL SIKKERHETSMYNDIGHET

NASJONAL SIKKERHETSMYNDIGHET

Informasjonssikkerhet i kommunene. Gaute Wangen, seniorrådgiver Seksjon for digital sikkerhet, NTNU

NASJONAL SIKKERHETSMYNDIGHET: DO'S AND DON'TS. Gardermoen, 27. september Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet

Hvordan gjennomføres id-tyverier og hva kan gjøres. Tore Larsen Orderløkken Leder NorSIS

Nasjonal sikkerhetsmyndighet - Sikkerhet i cyberspace. Geir A. Samuelsen, Assisterende direktør, NSM

Sikkerhet og internett

Rapport om sikkerhetstilstanden 2009

Security Awareness Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen

NASJONAL SIKKERHETSMYNDIGHET. Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE

Ifølge Stortingsmelding nr. 17 ( ) «Et informasjonssamfunn for alle» bygger begrepet IKT-sikkerhet på tre basisegenskaper:

Datasikkerhet Informasjonssikkerhet Passordregler E-post, internett og sosiale medier hvordan sikre oss?

GÅRSDAGENS TEKNOLOGI

Saksbehandler: Rigmor J. Leknes Tlf: Arkiv: 033 Arkivsaksnr.: 11/

NASJONAL SIKKERHETSMYNDIGHET

IKT-reglement for Norges musikkhøgskole

Rikets tilstand. Norsk senter for informasjonssikring. Telenor Sikkerhetssenter TSOC

2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG

Teknologi og digitalisering i transportsektoren

Avvikshåndtering og egenkontroll

TI TILTAK FOR BESKYTTELSE AV DATAMASKINER

Trusler og trender. Martin Gilje Jaatun

Hvordan styre informasjonssikkerhet i et dynamisk trusselbilde? Tommy Molnes Security Manager Digital Sikkerhet AS

HelseCERT Situasjonsbilde 2018

SonicWALL UTM. Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur. NSA E-Class serien. NSA serien. TZ serien

KARTLEGGING OG VURDERING AV VERDIER: MENNESKELIGE, TEKNOLOGISKE OG ORGANISATORISKE

Tilsiktede uønskede handlinger

Risikoforståelse. Cyberspace en arena for krig og krim. Geir A Samuelsen Direktør - Nasjonal sikkerhetsmyndighet, NSM

Alf Høiseth Alder 44 Utdannelse: Bachelor i «Drift av datasystemer» -Hist Har jobbet på Institutt for datateknikk og informasjonsvitenskap siden 1997

Sikkerhet på akkord med personvernet? NOU 2015: 13

God IT-skikk. - Informasjonssikkerhet i Norsvin -

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Om søk, sikkerhet og nettvett. All tekst hentet fra HIB, "Digitale ferdigheter"

Gode råd til deg som stiller til valg

STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet. Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no

Datasikkerhet og cyberspace Arendal Rotaryklubb

Rapportering av sikkerhetstruende hendelser til NSM

Gode råd til deg som stiller til valg

FIRE EFFEKTIVE TILTAK MOT DATAANGREP

Cybersikkerhet hva er det og hva er utfordringene? Karsten Friis

Kan du holde på en hemmelighet?

Sikkerhet på nettet. Men internett har også fallgruber: Hackers Identitetstyveri Bedragerier Mobbing Tyveri av datamaskinen Datamaskinhavari Virus osv

Nettbutikkenes trusler i det digitale rom. Thor M Bjerke, sikkerhetsrådgiver Virke.

BYOD og Mobile Device Management

«State of the union»

Kapittel 1 Hva er datasikkerhet? Dagens situasjon Datasikkerhet Ledelse... 27

Hvordan forberede oss på det uforutsette. ass. direktør

CYBER-TRUSSELEN. Finans Norge seminar om operasjonell risiko 5. September Morten Tandle, daglig leder FinansCERT Norge AS/Nordic Financial CERT

Objektsikkerhet. Sikkerhetsloven gir krav til beskyttelse av både informasjon( 12) og objekt( 17b).

JANUAR 2016 FIBERBREDBÅND BRUKERVEILEDNING

FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM

Sikkerhet i BankID 2.0 (Web-klient) Frode B. Nilsen Drifts- og utviklingssjef, BankID Norge

Hva er trusselen og hvordan påvirker den oss? Niklas Vilhelm Forsker Nasjonal Sikkerhetsmyndighet

Informasjonssikkerhet og etikk hvordan henger dette sammen DRI

NTNU Retningslinje for fysisk sikring av IKTinfrastruktur

Sikkerhetsmessig verdivurdering

Cyberforsvaret. - Forsvarets nye «våpengren» Cybertrusselen Nye sikkerhetsutfordringer i cyberspace. Gunnar Salberg

MØRKETALLSUNDERSØKELSEN 2010

IKT, informasjonssikkerhet og risiko

Brukerdokumentasjon Trend Antivirus for KAT A klienter InnsIKT 2.0 Versjon 1.0

Hvordan beskytte seg mot en ny og fremvoksende trussel

Sikkerhetsarbeid i GigaCampus. 7. september 2005 Per.A.Enstad@uninett.no

Totalleverandør av sikkerhet

Månedsrapport Mars 2005

Månedsrapport oktober 2004

Eleven skal kunne bruke nettvett og følge regler for personvern på Internett og i sosiale medier.

SPISSKOMPETANSE GIR BEDRE INTERNREVISJON

DET DIGITALE TRUSSEL- OG RISIKOBILDET

Hvordan finne og realisere riktig IT-sikkerhetsnivå i din virksomhet? Arild S. Birkelund

Comendo Norge AS. I samarbeid med Office Center Hønefoss AS. Anette Storeide Comendo Norge AS Tlf

Nettbank - trygg og sikker bruk

FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM

Bruker dokumentasjon Web sikkerhet. Universitet i Stavanger

INNHERRED SAMKOMMUNE LEVANGER KOMMUNE VERDAL KOMMUNE

Stuxnet: Hva skjedde? Christian Sandberg, European SE September 2011

«Dataverdens Trygg Trafikk»

Felles journal. Fra et samfunnssikkerhets- og beredskapsperspektiv. avdelingsdirektør

Kompasset illustrerer behovet for gode verktøy og veiledning for å kunne navigere i et vanskelig landskap med stadig nye hindringer

CYBERSIKKERHET PÅ STYREROMMET HVILKE LOVVERK MÅ LEDELSEN FORHOLDE SEG TIL?

Transkript:

krig og krim Cyberspace Cyberspace en arena for krig og krim en arena for krig og krim? Geir A Samuelsen Direktør - Nasjonal sikkerhetsmyndighet, NSM Geir A Samuelsen Direktør - Nasjonal sikkerhetsmyndighet, NSM 1

Det nasjonale trusselnivået vurderes av - Etterretningstrusselen vurderes som HØY - Terrortrusselen vurderes som LAV - IKT-trusselbildet Nasjonal sikkerhetsmyndighet Sikre samfunnsverdier 2

Et sårbart IKT-samfunn Nettverks-konvergens systemer knyttes sammen Internett Adm.systemer Styringssystemer Telekom Teknologi-konvergens samme teknologi i store regnesentraler, PC, mobiltelefoner, m.fl Krav til mobilitet og tilgjengelighet Stadig mer og kompleks malware (ondsinnet kode) Trusselaktører med økende kompetanse og ressurstilgang

Behov for beskyttelse Nasjonal sikkerhet forutsetter nødvendig grunnsikring i samfunnet NSM Rikets sikkerhet Kritiske samfunnsfunksjoner Sentrale bedrifter SMB Samfunnet generelt Volum

Enkelt angrep

Dagens perimetersikkerhet stopper ikke målrettede angrep Internett MÅL virksomheten Interesting.pdf Interesting.pdf Firewall, E-mail Gateway, Antivirus Spionprogramvare skjules i avanserte filformater (.doc,.zip,.pdf,.pps, )

Målrettethet Trojanere Målrettet trojaner Profesjonell kompleks ondsinnet kode Skreddersydd for spionasje Angrepsvektor Målrettet for en mottakergruppe Meget liten skala: 1-100 ofre Spres som e-post vedlegg eller indirekte som weblinker Utnytter ukjente sårbarheter Detekteres ikke av antivirus programvare Kompleksitet

Mulige konsekvenser Uautorisert avlesing av elektronisk kommunikasjon innen virksomheten Kompromittering av fortrolig informasjon Kartlegging av personell Sletting av viktig informasjon m.m.

Angrepsmål Forsvarssektor + underleverandører (konsulentselskap, osv) Høyteknologiske selskap innen elektronikk-, forsvar-, fly-, farmasøytisk og petrokjemisk Menneskerettighetsorganisasjoner og advokater som besitter personsensitiv informasjon (NGO) Øverste ledelse

NSM sikkerhetsvarsel

Rapporterte hendelser i media

Målrettethet Trojanere Målrettet trojaner Profesjonell kompleks ondsinnet kode Skreddersydd for spionasje Massespredning av trojanere Enkel men ondsinnet kode Angrepsvektor Kompromittere flest mulig maskiner Spres som e-post vedlegg eller indirekte som weblinker Formål: bygge botnet Angrepsvektor Målrettet for en mottaker gruppe Meget liten skala: 1-100 ofre Spres som e-post vedlegg eller indirekte som weblinker Utnytter ukjente sårbarheter Detekteres ikke av antivirus programvare Kompleksitet

Botnet et verktøy som genererer inntekter Botnet er nettverk av tusenvis av infiserte maskiner som kontrolleres av trusselaktøren gjennom kommando og kontroll (C&C) maskiner. Tilnærmet ubegrenset båndbredde, regnekraft og tilgang på sensitiv informasjon (passord, dokumenter, osv.). Brukes av organiserte kriminelle miljøer for spionasje, sabotasje og annen kriminell aktivitet: Distribuert Tjenestenektsangrep (DDoS) Spamming Sniffing, keylogging, tyveri av CD-keys Spredning av ny malware (virus, orm, trojan etc) Masse innhøsting av identitetsinformasjon (identitetstyveri, phishing) Spionasje Stort marked for kjøp/salg/leie av botnet

Politisk motiverte angrep Jyllands-Posten Danmark (2006) I kjølvannet av Muhammed karrikaturene (2005) DDoS angrep som slo ut nettsidene i flere uker i januar 2006 Sverige (2006) Pirate Bay raidet av svensk politi Massive protester mot myndighetene og politiet spesielt DDoS angrep som lammet politiet.se og regjeringen.se Estland (2007) Myndighetene fjernet et russisk krigsmonument Massive DDoS angrep mot en rekke webservere og kritisk infrastruktur, ledsaget av såkalt defacing Georgia (2008) Første gang vi observerer alvorlige dataanslag samtidig som en væpnet konflikt pågår Massive DDoS angrep mot en rekke webservere og kritisk infrastruktur, ledsaget av såkalt defacing

Strategi for robust IKT-infrastruktur Cyber Defence (NATO Cyber Defence Policy) Forebyggende sikkerhet eks: Awareness Oppdatert trusselbilde Kontaktnettverk Kompetanse Deteksjon og varsling: Rapportering Varslingslister Rutiner og prosedyrer Utkikkspost watch Effektiv hendelseshåndtering Assistanse, råd og veiledning Øvelser Beredskap

Hvem står bak? Trusselaktører Mål Evne Fremmede stater Informasjon Høy Terrorister Frykt / Skade Lav økende Hacktivister Organisert kriminalitet Politisk motiverte ulovlige demonstrasjoner Penger Middels høy Høy

Mennesket er sikkerhetens svakeste ledd Mennesker ikke maskiner begår sikkerhetsbrudd Den teknologiske utvikling går raskere enn sikkerhetstiltak kan utvikles og implementeres For 10 år siden var kopimaskiner ansett som en viktig sikkerhetsrisiko. I dag kan en person forsettelig eller uaktsom ta med seg informasjonsmengder på et bærbart lagringsmedium som tidligere ville fylt en lastebil med dokumenter.

Hvordan forholde seg til alt dette? Ikke bare for IT-avdelingen eller tekniske løsninger! Brukeren MÅ være oppmerksom! Ikke ta tilforlatelige e-poster fra ukjent avsender for god fisk Ikke åpne vedlegg i dem Ikke send slike e-poster videre til andre, unntatt: Send slike e-poster til IT-ansvarlig for kontroll Ta kontakt med IT-avdeling hvis du opplever noe merkelig

Husk på at: Verdivurder informasjon for å bli klar over egen risiko Need to know (begrens potensiell skade ved å ikke spre informasjonen til flere enn de som trenger den) Hvem må ha, kan få, skal ikke ha. Viktig med tanke på å forebygge, og håndtere evt skade i etterkant Egne websider kontroller hva man kan få ut av dette (se inn på seg selv) Utskrift (felles printerrom, husk å hente, fyll opp med papir, etc) Lagringsmedier, minnepinner inneholder enorme mengder Passord kun for deg, random (tall, tegn og bokstaver helst 14), lagres på ordentlig vis Tenk før du sender informasjon (adresse) eller åpner vedlegg (fra ukjent/uventet) Plassering ikke skjerm åpen mot vindu Skjerm slukker etter en viss tid Persienner og gardiner i forhold til avlytting Virusprogram og brannmurer oppdatering

Sikkerhet er kunsten å sørge for at visse ting ikke skjer. En utakknemlig oppgave, for når ting ikke skjer, er det alltid noen som vil hevde at sikkerhetstiltakene var overdrevne og unødvendige. Nasjonal sikkerhetsmyndighet Sikre samfunnsverdier 22