RISIKOVILLIG, ELLER? mnemonic Risk Services Frokostseminar, 2015-09-01



Like dokumenter
Hendelser skjer - hvordan håndterer vi dem?

Måling av informasjonssikkerhet ISO/IEC 27004:2016. Håkon Styri Seniorrådgiver Oslo,

Måling av informasjonssikkerhet. Håkon Styri Seniorrådgiver Oslo,

Sikkerhet, risikoanalyse og testing: Begrepsmessig avklaring

Erfaringer med innføring av styringssystemer

Følger sikkerhet med i digitaliseringen?

Cyberspace og implikasjoner for sikkerhet

Retningslinje for risikostyring for informasjonssikkerhet

Risikovurdering for folk og ledere Normkonferansen 2018

Tilsiktede uønskede handlinger

KJAPPE, BILLIGE SKYTJENESTER MEN HAR DU KONTROLL?

ISO Syscom brukerforum 2013 Jørn Erik Hornseth og Torbjørn Remmen

Erfaringer med innføring av styringssystemer

Standarder for risikostyring av informasjonssikkerhet

Litt om meg selv. Helhetlig risikostyring en utfordring. Willy Røed. PhD i risikoanalyse. Konsulent risikoanalyse Forskning og utvikling Brannsikring

Håkon Olsen Overingeniør Lloyd s Register Consulting

Risiko og Sårbarhetsanalyse på NTNU. Presentasjons av prosess

Helhetlig risikostyring og informasjonssikkerhet. Knut Håkon T. Mørch PricewaterhouseCoopers Tlf.

Forelesning 5: Ledelse av informasjonssikkerhet, Menneskelige faktorer for info-sikkerhet

Nye krav i ISO 9001, hvilke er de og hvordan implementere disse i TQM? Ragna Karoline Aasen

Menneskelige og organisatoriske risikofaktorer i en IO-kontekst

Fra ROS analyse til beredskap

RISIKOSTYRING SETT FRA NFKR s SYNSVINKEL

Oversikt over standarder for. risikoanalyse, risikovurdering og risikostyring

1. Innledning. Prosessen svarer ut CSM-RA (Felles Sikkerhetsmetoder Risikovurdering), og er i tråd med NS 5814, NS 5815 og EN

Et spørsmål om tid! Lars Hopland Nestås Software Security Architect

November Internkontroll og styringssystem i praksis - Aleksander Hausmann

Aggregering av risiko - behov og utfordringer i risikostyringen

Standarder for Asset management ISO 55000/55001/55002

Fremtidens trusler hva gjør vi? PwC sine fokusområder innen CyberSikkerhet og hvordan vi jobber inn mot internasjonale standarder

Styrende dokumenter og informasjonssikkerhet - erfaringer fra Hydro

Velkommen! RiskManager styringssystem for informasjonssikkerhet (ISMS) Susanne Helland Flatøy Markedssjef Digital Kvalitet

Helhetlig risikostyring i praksis

Risikoanalysemetodikk

Informasjonssikkerhet En tilnærming

Hva kjennetegner god Risikostyring?

Oversikt over standarder for. risikoanalyse, risikovurdering og risikostyring

Kontinuitet for IKT systemer

Risikobilder kunstneriske uttrykk eller fotografisk sannhet? Stein Haugen Professor II, NTNU / FoU-sjef Safetec Stein.haugen@safetec.

Risikofokus - også på de områdene du er ekspert

Begrenset Fortrolig. Deltakere i revisjonslaget Dato Gunnar Dybvig, Rolf H. Hinderaker og Janne Haugland

Hvis vi erstatter mennesket med automasjon, vil vi da redusere antall ulykker innen maritim shipping?

Risiko og sårbarhetsanalyser

Hva er cyberrisiko? Bjørnar Solhaug. Seminar om cyberrisk, SINTEF, Technology for a better society 1

Når risiko er uviss Nytten av å uttrykke og kommunisere grader av uvisshet i risikoanalyse. Audun Jøsang

VEDLEGG A UTKAST TIL LEVERANSEBESKRIVELSE

Det handler om å vite Christopher Kiønig KAM (ISO27001 LI)

Endringer i ISO-standarder

Pressebriefing 3. april 2014

Den europeiske byggenæringen blir digital. hva skjer i Europa? Steen Sunesen Oslo,

HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN?

Common Safety Methods

Presentasjon sikkerhetsforum Avdelingsdirektør Arne Lunde Uh-avdelingen KD

ORSA og Key Functions. Solvens II-forum 3. november 2015 Jon Reiersen

Fylkesberedskapsrådet i Hordaland Styring og kontroll - informasjonssikkerhet. Øyvind Grinde Seksjonssjef for informasjonssikkerhet 18.

SPISSKOMPETANSE GIR BEDRE INTERNREVISJON

Hva skal til for at sikkerhetsrisiko blir en del av risikotankegangen til Ledelsen?

Veileder til forskrift om sikring på jernbane Utvalgte tema, bransjemøte 12. juni Side 1

EDB Business Partner. Sikkerhetskontroller / -revisjoner

Neste generasjon ISO standarder ISO 9001 og ISO Hva betyr det for din bedrift? DNV GL Business Assurance Norway AS SAFER, SMARTER, GREENER

Styringssystem basert på ISO 27001

Hva kan vi gjøre med det da?

CSM i NSB. En orientering om implementeringen av Forskrift om felles sikkerhetsmetode for risikovurderinger i NSB.

Modelldrevet risikoanalyse med CORAS

Risikoledelse i hverdagen mulig eller umulig? Linda Svendsrud Teamleder Rådgivning

DET DIGITALE TRUSSELBILDET INNAN VA FYSISK SIKRING, DIGITALSIKRING OG MENNESKELEG PÅVERKNAD. Jon Røstum, sjefstrateg Powel

Planlegging av øvelser

Risikostyring og informasjonssikkerhet i en åpen verden

Informasjonssikkerhet i Norge digitalt Teknologiforum

CSM Hva betyr dette for oss? Mona Tveraaen Kjetil Gjønnes Monika L. Eknes Jernbaneverket

Overordnet IT beredskapsplan

RISIKOVURDERING. Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM NASJONAL SIKKERHETSMYNDIGHET

SIKRING i et helhetsperspektiv

Hvordan ledere bør tenke når det gjelder risiko, risikoanalyse og risikostyring. Terje Aven Universitetet i Stavanger

Håndtering av forurensede sedimenter fra tradisjonell risikoanalyse til LCA

Company name: Åkrehamn Trålbøteri AS

Internkontroll i praksis (styringssystem/isms)

Endringer i revidert ISO 50001

Spørreundersøkelse om informasjonssikkerhet

Security events in Norway

SIKRING i et helhetsperspektiv

Revisjon av IT-sikkerhetshåndboka

IKT-revisjon som del av internrevisjonen

Veileder og mal for utarbeidelse av sårbarhetsvurdering (PFSA) for havneanlegg

Avmystifisere internkontroll/styringssystem - informasjonssikkerhet

DE VIKTIGSTE ENDRINGENE I NYE ISO 9001:2015 OG ISO 14001:2015

Asset Management. Compliance og Operasjonell Risiko. Asle Bistrup Eide. Presentasjon i VFF den 28. november 2012

befolkningens helsetilstand og hvordan helsen fordeler seg i en befolkning folkehelsearbeid: samfunnets innsats for å

Public. Sikker sone. - har konseptet en framtid? Peter Engelschiøn, Knut-Erik Gudim og Simen Myrum

3.1 Prosedyremal. Omfang

Hva er sikkerhet for deg?

Hvordan gjennomføre og dokumentere risikovurderingen i en mindre bank

Frokostseminar ISO serien Hva kan den brukes til i Norge?

INTERNREVISJONENS REISE MOT 2020

Helhetlig risikostyring i praksis

Hva er et styringssystem?

COMMISSION IMPLEMENTING REGULATION (EU) 2015/1136 of 13 July 2015 amending Implementing Regulation (EU) No 402/2013 on the common safety method for

RISIKO, NFKR Side 1. Det er sannsynlig at noe usannsynlig vil skje (Aristoteles) Vi forbinder begrepet risiko med fare, noe uønsket.

ISO-standarderfor informasjonssikkerhet

Personopplysningsforskriften kapittel 2 og 3 - ISO/IEC 27001

Transkript:

RISIKOVILLIG, ELLER? mnemonic Risk Services Frokostseminar, 2015-09-01

CV: Tor E. Bjørstad Sjefskonsulent og gruppeleder for applikasjonssikkerhet i mnemonic Ph.d. i kryptografi fra UiB Sivilingeniør fra NTNU Jobbet fulltid med sikkerhet siden 2006 Jobben min er å bryte meg inn i nettbanker. ;-) ( og å bidra til utvikling av sikre(re) og mer robuste applikasjoner og IT-systemer, både i teori og praksis) 2

Risiko risk effect of uncertainty on objectives risiko virkningen av usikkerhet knyttet til mål ISO 31000:2009 Risk Management SN-ISO Guide 73:2009 Risikostyring Terminologi 3

Risiko forklaring virkning Et positivt eller negativt avvik fra forventning usikkerhet Manglende eller ufullstendig informasjon, kunnskap eller forståelse for hva som kan skje, konsekvenser, eller sannsynlighet mål Noe man ønsker å oppnå, innen et gitt område (økonomi, HMS, ), på et gitt nivå (samfunn, konsern, prosjekt, ) 4

5 Unnamed Image by Yann Duarte. CC-BY 2.0 licence https://flic.kr/p/dpt7sq

Risiko forklaring Risiko uttrykkes ofte ved hjelp av: mulige hendelser som kan oppstå sannsynlighet for at hendelsen finner sted de mulige konsekvensene av dette For risiko knyttet til overlagte handlinger fra trusselaktører kan det være hensiktsmessig med andre modeller. 6

Overordnet risikostyringsprosess (ISO 27005) 7

Risikoområder IT-risiko dukker opp i mange sammenhenger: sensitive data og forretningshemmeligheter virksomhetskritiske IT-systemer infrastruktur og teknologi lover og bransjestandarder prosjektgjennomføring outsourcing og cloud systemutvikling? Surgeon s photograph of the Loch Ness Monster Photo by Robert Kenneth Wilson, the Daily Mail (1934). https://en.wikipedia.org/wiki/ File:Hoaxed_photo_of_the_Loch_Ness_monster.jpg 8

Risikoappetitt Mengde og type risiko som en organisasjon er villig til å ta tak i eller ta for egen regning (SN-ISO Guide 73:2009) Bør være beskrevet og forankret, og eierskap plassert Både overordnet risikoeierskap, og operativt ansvar i organisasjonen Kriterier for å akseptere en risiko Hamburger Image by Jeffrey Bary. CC-BY 2.0 licence https://flic.kr/p/n2kzp 9

Risikovillig, eller? Nobels Extradynamit label Image by Tomas er. CC-BY-SA 3.0 licence https://commons.wikimedia.org/wiki/file%3anobels_extradynamit_label.jpg 10

Analysere risiko Må forstå hvilke risikoer man er utsatt for (identifisere risiko) Behov for å vurdere omfanget av disse (estimere risiko), med utgangspunkt i kvantitative og/eller kvalitative mål Analyse omfatter bl.a. aktiva, trusler, sårbarheter, eksisterende tiltak, samt mulige konsekvenser Forankret i forretningsbehov Black Swan family Image by Sergio Valle Duarte. CC-BY-SA 4.0 license. https://commons.wikimedia.org/wiki/file:black_swan_family.jpg 11

Hvordan tegne risikobildet? Sentrale forretningsprosesser og -behov Verdivurdering og klassifisering Penetrasjons- og sikkerhetstesting Sårbarhetsanalyser Revisjon av løsning og design Intervju med relevant personell Aktuelle trusler og trusselkilder Lover, standarder, og god praksis Trusseletterretning Eksterne informasjonskilder, OSINT? Puzzle. Image by INTVGene. CC-BY-SA 2.0 licence. https://flic.kr/p/ymkw9 12

Trusler threat potential cause of an unwanted incident, which may result in harm to a system or organization ISO 27000:2014 threat-source The intent and method targeted at the intentional exploitation of a vulnerability or a situation and method that may accidentally exploit a vulnerability NIST Special Publication 800-30: Guide for Conducting Risk Assessments 13

Sårbarheter vulnerability Weakness in an information system, system security procedures, internal controls, or implementation that could be exploited by a threat source. NIST Special Publication 800-30: Guide for Conducting Risk Assessments Sårbarhetsanalyser er systematiske undersøkelser for å vurdere effektiviteten til eksisterende sikkerhetstiltak, avdekke sårbarheter, og danne grunnlag for vurdering av potensielle tiltak. 14

Håndtere og overvåke risiko Vi har evaluert en risiko, hva gjør vi nå? Akseptere? Dersom vi mener at risikoen er akseptabel. Redusere? Hvis vi kan etablere effektive tiltak. Unngå? Kan vi endre adferd for å fjerne eller redusere risikoen? (Overføre?) Kan vi tegne forsikring, eller på annen måte flytte ansvaret? Flytting av risiko er sjelden et fullgodt alternativ. 15

Så da er vi trygge, da? Unnamed. Image by daspunkt. CC-BY 2.0 licence. https://flic.kr/p/fbsghi 16

Hendelseshåndtering Av og til blir risikoer til realitet. Målet med hendelseshåndtering er å løse avvikssituasjonen og gjenopprette normaltilstand. 1. Varsling og eskalering 2. Problemløsning 3. Gjenoppretting 4. Debriefing 5. Normalisering Train Wreck at Montparnasse 1895 Image by Levy & fils. Public domain. https://commons.wikimedia.org/wiki/ File:Train_wreck_at_Montparnasse_1895.jpg 17

mnemonic Risk Services 21 erfarne sikkerhetskonsulenter 3 konsulenter med doktorgrad (Ph.d.) 8 sertifiserte IT-revisorer (CISA) 8 CISSP-sertifiserte konsulenter Område i sterk vekst Trekker på hele mnemonic (80+ konsulenter) for å møte spesifikke kompetansebehov. 18

Tjenesteområder Risikoledelse / virtuell CISO Risikoanalyse og risikovurdering GRC-verktøy (RSA Archer) Styringssystem for sikkerhet Sikkerhet i industrielle kontrollsystemer Outsourcing og cloud Sikkerhets- og penetrasjonstesting Sikkerhetsarkitektur Utviklingsmetodikk og opplæring Hendelseshåndtering (IRT) Forensics Product image from Wenger North America (April 1st?) Source: http://www.wengerna.com/giant-knife-16999 19

Eksempler fra tekniske oppdrag 20

TAKK FOR OPPMERKSOMHETEN! Ta gjerne kontakt: tor@mnemonic.no / (+47) 970 87 722