Slik stoppes de fleste dataangrepene



Like dokumenter
TI TILTAK FOR BESKYTTELSE AV DATAMASKINER

FIRE EFFEKTIVE TILTAK MOT DATAANGREP

Veileder for gjennomføring av valg. Teknisk veileder i bruk av EVA Admin for kommuner og fylkeskommuner

SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE

TRUSLER, TRENDER OG FAKTISKE HENDELSER

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Veileder for gjennomføring av valg. Teknisk veileder i bruk av EVA Skanning for kommuner og fylkeskommuner

Trusler, trender og tiltak 2009

HelseCERT Situasjonsbilde 2018

NASJONAL SIKKERHETSMYNDIGHET

NASJONAL SIKKERHETSMYNDIGHET

NorCERT IKT-risikobildet

9 tips til sikrere PC

MEDISINSK UTSTYR OG DIGITALE SÅRBARHETER

Datasikkerhet Informasjonssikkerhet Passordregler E-post, internett og sosiale medier hvordan sikre oss?

HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN?

Definisjoner Bruker 3-1-bruker Standard 3-1-bruker MINI (tidligere light-bruker) 3-1-bruker Skole/BHG

SIKKERHET PÅ PC. 12 tips til sikrere PC

Brukerveiledning for nedlastning og installasjon av Office Av Roar Nubdal, fagprøve IKT-servicefag, juni 2014

Agenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede.

Gode råd til deg som stiller til valg

STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet. Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no

HENDELSESHÅNDTERING HVORDAN HÅNDTERE DATAINNBRUDD? NASJONAL SIKKERHETSMYNDIGHET

NASJONAL SIKKERHETSMYNDIGHET. Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE

Sikkerhet. Brukerhåndbok

NASJONAL SIKKERHETSMYNDIGHET

Nasjonal sikkerhetsmyndighet

Kapitel 1: Komme i gang...3

Nord-Trøndelag fylkeskommune

Sikkerhet og informasjonssystemer

IKT-sårbarhetsbildet Hvor trykker sikkerhetsskoen. Sjefingeniør Jørgen Botnan Nasjonal sikkerhetsmyndighet

WINDOWS 7 Forberedelse Nyinstallasjon/Oppgradering

Kompasset illustrerer behovet for gode verktøy og veiledning for å kunne navigere i et vanskelig landskap med stadig nye hindringer

Månedsrapport Februar 2006

Brukerdokumentasjon for LabOra portal - forfattere

Nasjonal sikkerhetsmyndighet Sikre samfunnsverdier IKT-risikobildet. Dataangrep mot kritisk infrastruktur og informasjon

Bruk av NetBeans i JSP-delen av Web-applikasjoner med JSP og JSF

Kapittel 1 Hva er datasikkerhet? Dagens situasjon Datasikkerhet Ledelse... 27

Installasjonsbeskrivelse for CAB Service Plattform med CABInstall

Datasikkerhet og cyberspace Arendal Rotaryklubb

Alf Høiseth Alder 44 Utdannelse: Bachelor i «Drift av datasystemer» -Hist Har jobbet på Institutt for datateknikk og informasjonsvitenskap siden 1997

HJEMMEKONTOR. Del 1 Installasjon på jobb Norsk Helsenett SF

«Plattformprosjekt skole» - pedagogisk nett

KAPITTEL 1 Introduksjon

KARTLEGGING OG VURDERING AV VERDIER: MENNESKELIGE, TEKNOLOGISKE OG ORGANISATORISKE

Pass på privatlivet rydd opp!

Stuxnet: Hva skjedde? Christian Sandberg, European SE September 2011

HJEMMEKONTOR. Del 1 Installasjon på jobb Norsk Helsenett SF

Install av VPN klient

Vår digitale hverdag Et risikobilde i endring

Brukerhåndbok for drift hos Kirkedata AS. Denne håndboken er utarbeidet av

Nasjonal sikkerhetsmyndighet

IT-AVDELINGEN VED UNIVERSITETET I BERGEN. MS Outlook Stikkord og skjermbilder for hjelp til selvhjelp. Versjon

Eleven skal kunne bruke nettvett og følge regler for personvern på Internett og i sosiale medier.

Nasjonal sikkerhetsmyndighet

F-Secure Anti-Virus for Mac 2015

Installasjon av Nett-TV-meter Trinn for trinn

Nasjonal sikkerhetsmyndighet

NASJONAL SIKKERHETSMYNDIGHET

FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM

på nett med PC, nettbrett eller

Brukerveiledning Privatisering av datamaskinen For avgangselever våren 2017

Smarttelefoner og nettbrett. En veileder

Digitalt sårbare elever. Fredrik Manne Institutt for informatikk, Universitetet i Bergen

Ny på nett. Operativsystemer

Visma Contracting Oppgradering til versjon 5.20

Hurtiginnføring PC, Mac og Android

Veiledning for nedlasting og aktivering av Mathcad

Remote Desktop Services

Corentium Rapport & Analyse SW v2.2. Installasjonsguide

Saksbehandler: Rigmor J. Leknes Tlf: Arkiv: 033 Arkivsaksnr.: 11/

SonicWALL UTM. Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur. NSA E-Class serien. NSA serien. TZ serien

Veileder for bruk av tynne klienter

Security Awareness Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen

Logica AS. Tlf: Brukerdokumentasjon LogicalPrint InnsIKT 2.0 Versjon Godkjennelse. Forfatter: Logica. Date.

Antivirus Pro Hurtigveiledning

eforum: drøfting av Seid leveranse 2

NASJONAL SIKKERHETSMYNDIGHET

Installasjonsveiledning Visma Avendo Lønn, versjon 7.60 Oktober 2011

DIN DIGITALE ADFERD VIKTIG FOR DEG OG DIN ARBEIDSGIVER

Innhold: Hva skjer med driftskontroll når n r IT blir en tjeneste i skyen? Innhold: IT vs Driftskontrollsystemer:

MENNESKET, TEKNOLOGI OG SIKKERHET

my good friends uke

Transkript:

Slik stoppes de fleste dataangrepene Oktober 2014, Nasjonal sikkerhetsmåned John Bothner Avdeling for Teknologi Nasjonal sikkerhetsmyndighet 1

Agenda 1. De mest populære sikkerhetstiltakene er lite effektive 2. Effektiviteten av forskjellige sikkerhetstiltak 3. De mest effektive IT-sikkerhetstiltakene 2

Trusler og verdier Tiltak: Organisatoriske Trusselaktører Datasystem med gradert eller sensitiv info. Tiltak: Teknologiske 3

Mange typer dataangrep Fokus i denne presentasjonen: Angrep med skadevare fra internett («virus» mm.) Lenker i en epost Vedlegg i en epost Infisert minnepine (uten modifisert Firmware) I tillegg, angrep som ikke omtales her: Avlytting Av trafikk på internett Av brukerens omgivelser Tjenestenektangrep Fysisk adgang til datamaskinene Utro tjenere Infisert minnepinne, med modifisert Firmware Mm. 4

DE POPULÆRE LØSNINGENE HJELPER IKKE NOK 5

Vellykkede dataangrep Fra media hører man stadig om vellykkede ITangrep Farlige vedlegg eller lenker i epost, mm. Stressede brukerne som er uforsiktige Norsk virksomhet som ble angrepet i 2014, til pressen: Vi trodde jo at vi var trygge når vi hadde brannmurer og god sikkerhet. Men vi ser jo nå at det er folk som er interesserte i det vi holder på med. (NB Dette er en helt vanlig reaksjon) 6

Tradisjonelle og populære sikkerhetstiltak Følgende populære tiltak (som ikke hjalp nok) ble brukt: Antivirus og Brannmur (antagelig mest populært) Passord, med mer Disse populære tiltakene tilsvarer Sikre huset med vindushasper (mot de som kan klatre) Dørene er uansett åpne (som flere angripere benytter) Populariteten til Antivirus og Brannmur: tradisjoner fra 1990? 7

De mest populære sikkerhetstiltakene NSM vil absolutt at virksomhetene skal ha bl a brannmur og antivirus, men det blir en sovepute for mange Hvorfor hjelper ikke f eks brannmur/antivirus nok? Brannmurer må åpne for brukernes web og epost bruk, ellers får de ikke utført jobben sin Antivirusproduktene omgås lett av angripere i dag Brukerne lures, og kjører angripers program 8

Å BESKYTTE SEG: VI VET HVA SOM VIRKER, OG HVA SOM IKKE VIRKER 9

Australsk undersøkelse Australske sikkerhetsmyndigheters målinger av angrep på offentlig sektor (målrettede) Rangering av sikkerhetstiltak Undersøkt kontinuerlig, rapport ca årlig Samme resultat over tid, med små justeringer pr år Tiltak som stopper flest angrep øverst i rangeringen Totalt 35 sikkerhetstiltak Hvordan gjør «populære» tiltak det i en slik undersøkelse? Antivirus? Brannmurer? 10

Rangering av 35 sikkerhetstilltak, fra Australia 1. plass: tilltaket som stopper flest angrep Plass 1-4 vinnerne, disse kommer vi tilbake til Brannmur på PC: 12 + 13 plass. Virksomhetsbrannmur ikke en gang nevnt Antivirus: 22 og 30 plass 35. plass: tiltaket som stopper færrest angrep 11

Undersøkelse: unødvendige brukerrettigheter Effektivt tiltak: slutt å gi admin-rettigheter til brukerne Andel av Microsofts sårbarheter i 2013 som er ufarlig hvis dette tiltaket er på plass 96% av kritiske sårbarheter mht Windows ufarlig 100% av alle sårbarhetene i Internet Explorer ufarlig 91% av sårbarheter i MS Office ufarlig 100% av sårbarheter ifm fjernstyring av offerets datamaskin ufarlig Dette stemmer god med info NSM har Kilde: avecto.com 12

EFFEKTIVE OG BILLIGE SIKKERHETSTILLTAK 13

Fire effektive sikkerhetstiltak 1. Oppgrader utstyr til siste versjoner Adobe Reader 9 kontra versjon 11 Windows XP kontra f eks Windows 7 2. Installer sikkerhetsoppdateringer raskt Operativsystemet, Adobe Reader, Java, MS Office, Adobe Flash 3. Ikke la sluttbrukere få administratorrettigheter Ikke la angriperen få alle rettigheter! 4. Blokkèr kjøring av ikke-autorisert programvare (hvitelisting) F eks Applocker, SRP, 3. part Det er disse 4 tekniske prinsippene vi regner som de mest grunnleggende for å beskytte datamaskiner 14

Flere tiltak 4 tiltak + 6 tiltak til Se NSMs brosjyre/ sjekkliste S-02 NSM har foreløpig ikke observert internettrelaterte skadevareangrep som samtidig klarer å omgå alle disse ti tiltakene De fleste av disse tiltakene krever ikke nyinnkjøp 15

De fire tiltakene: Effekter IT-avdelingen må etablere bedre rutiner raskere sikkerhetsoppdateringer bedre styring av brukerrettigheter Ha oversikt over godkjente applikasjoner For brukerne reduseres konsekvensene av å bli lurt Kan ikke kjøre og installere ukjente programmer Kan ikke kjøre programmer på minnepinner Kan ikke endre sikkerhetsinnstillinger Ingen/liten konsekvens selv om bruker åpner angripers epost-vedlegg / web-lenke (80-90% av angrepene) 16

Hvorfor benytter ikke flere disse tiltakene? Sannsynlige forklaringer Manglende kunnskap om sikkerhetseffekten av tiltak Manglende kjennskap til sikkerhetsfunksjoner som er innebygget i operativsystemene Lite utviklet sikkerhetskultur, dvs. høy risikoaksept og lav risikoforståelse Avslutning: NSM anbefaler flere virksomheter å ta i bruk disse tiltakene, som erfaringsmessig er effektive og stopper flertallet av slike dataangrep. 17

Konsekvenser av dagens praksis Hvis man ikke følger disse rådene* fra NSM: Drift og sikkerhetsbeslutningene outsources fra ITavdelingen til sluttbrukerne (og til angriperen) Konsekvenser Kontroll? Sikkerhet! Sparer man egentlig på denne «outsourcingen»? * (spesielt det å ikke følge råd nr 3 og 4) 18

Takk for meg! Les mer på www.nsm.stat.no: Søk på dokumentene «S-01», «S-02» og «U-01» Spørsmål 19