Kim Zetter: Next Generation Threats according to Kim Zetter

Storlek: px
Starta visningen från sidan:

Download "Kim Zetter: Next Generation Threats according to Kim Zetter"

Transkript

1 Kim Zetter: according to Kim Zetter Kim Zetter är prisbelönt journalist och författare till boken Stuxnet: Countdown to Zero Day. Kim Zetter fokuserar på hot mot samhällets kritiska infrastruktur, och inleder med att gå igenom viruset Stuxnet som upptäcktes Stuxnet är en mask som utvecklades av USA och Israel och sjösattes 2007 under kodnamnet "Olympic games" för att sabotera Irans kärnkraftsprogram genom att slå ut landets urananrikningscentrifuger. Det är det första exemplet på skadlig kod som använts för att förstöra fysiska föremål. Efter att Stuxnet upptäckts och analyserats upptäckte man att viruset var ett precisionsvapen som var designat att attackera en väldigt specifik mjukvara som fanns på urananläggningarna, ett kontrollsystem från Siemens. Masken utnyttjade flera zero- day - sårbarheter för att sprida sin skadliga kod till miljontals sårbara Windows- datorer, men aktiverade bara koden när den hittade den specifika konfigurationen som användes för urananrikning i Iran. Forskare har hittat två versioner av Stuxnet som på olika sätt angriper centrifuger i uranutvinning. Båda var till för att slita ut centrifugerna så att de behövde repareras eller bytas ut. Iran hade en begränsad tillgång till material till centrifugerna, och tanken var att köpa sig tid tills sanktioner och diplomati kunde få landet att avbryta verksamheten. Båda versionerna av Stuxnet innehöll även kod som matar kontrollsystemen med falsk data, så att operatörerna aldrig hade en möjlighet att se att centrifugerna inte fungerade som de skulle. Samt ett rootkit som gömde den skadliga koden så att operatörerna inte kunde se att datorerna infekterats, som till och med kunde få Stuxnet att överleva om operatörerna försökte återställa eller installera om datorn. Kim Zetter pratar sedan om attacken mot Ukrainas elnät Efter Stuxnet trodde många att virus som orsakade fysiska sabotage skulle bli vanliga, men det här är första kända exemplet efter Stuxnet. Det var en listig attack som slog ut elnätet vid tre kraftstationer samtidigt. Angriparna tog sig in på nätverket via en phisingattack sex månader innan och lyckades använda åtkomsten till att skapa egna användarkonton och kunde därefter få fri tillgång till elnätföretagets nätverk. Under halvåret som följde studerade hackarna hur elnätet var uppbyggt och kunde därför genomföra en väldigt effektiv attack där de både slog ut elen för över kunder i flera timmar och backupelen inne i elcentralerna. Kim Zetter berättar sedan att forskare redan 2007 börjar undersöka om skadlig kod kan användas för att göra fysisk skada på elnätet. Hon nämner Aurora Generator Test, som genomfördes på Idaho- universitetet där forskare visade hur ett virus med bara 23 rader kod kunde få en dieselgenerator att explodera på 15 sekunder. Att reparera en sådan anläggning kan ta upp till ett år. 1

2 Även om Stuxnet och Ukraina- attacken var inriktade på väldigt specifika system betyder det inte att resten av samhället går säkert menar Kim Zetter. Industriella styrsystem (som scada-, plc- eller rtu- system) är ryggraden i samhället. De styr alltifrån vattenförsörjning och mattillverkning till trafikljus och dörrarna till fängelseceller. Kim Zetter går sedan igenom en rad allvarliga olyckor som skett på grund av buggar i it- system. De beror inte på hackerattacker, utan på rena olyckor men hackare studerar den här typen av buggar för att se vilka sårbarheter som finns och hur man skulle kunna genomföra attacker för att återskapa samma typ av olyckor. Hon nämner bland annat tågkraschen i Washington DC i juni 2009 som kostade nio människor livet efter att sensorer på tågen slutat fungera och två tåg krockade exploderade en oljeledning i San Bruno som tog åtta människoliv och orsakades av att kontrollsystemet inte fungerade. Så hur ser nästa generations attacker från statliga aktörer ut? Som it- ansvarig kanske du inte bekymrar dig främst från attacker från främmande makt utan från cyberbrottslingar som vill åt din data. Men ransomwareattacken Wannacry visar att så inte är fallet. Säkerhetstjänster som NSA samlar på sig zero- day - buggar, men om de läcker ut kan det skada oss alla. Hon nämner ransomwareattacken Wannacry som kunde få så stor spridning eftersom en hackergrupp som kallar sig Shadow Brokers läckte hackerverktyg de stulit från just NSA. Ett av dessa använde en sårbarhet som kallas Eternalblue och det var den som användes för att sprida Wannacry till datorer världen över. Ett annat exempel är Wikileaks som läckte hackerverktyg som utvecklats av CIA. Den här typen av läckor har ändrat spelreglerna. Plötsligt sitter vanliga hackare på cybervapen som bara statliga aktörer haft tillgång till tidigare. FC (Freaky Clown): Wake Up Calls Through a Hackers Eyes FC (Freaky Clown) är vd och medgrundare av Redacted Firm som genomför fysiska och digitala penetrationstester. I över 20 år har FC genomfört penetrationstester, både digitala och fysiska, ofta i kombination. Han har i jobbet brutit sig in på oräkneliga storföretag och säger själv att han sig in på fler banker än någon annan människa. Han börjar med att lista de fyra största it- säkerhetshändelserna det senaste året: ransomwareattackerna Wannacry och Petya, it- skandalen på Transportstyrelsen och dataintrånget hos kreditupplysningsfirman Equifax. Så varför är vi inte säkra ännu? Vi har fler väckarklockor än någonsin. Enorma dataläckor varje halvår, fler zero- days per månad än någonsin förut. 2

3 Den obekväma sanningen är att det är väldigt lätt att se problemen, men det är svårare att vakna till liv och göra något åt dem, menar FC. Alla känner till Wannacry, Petya och hur viktigt det är att installera säkerhetsuppdateringar. Men de förstår inte problemet. It- säkerhet är precis som kvantfysik och svarta hål. Vi har alla hört talas om dem men vi har ingen aning om hur de fungerar. Nu fokuserar alla på ransomware. Det beror på att det är den attack som är lättast att förstå, någon krypterar filerna och vill ha pengar. Det är svårare att få folk intresserade av exploits i Powershell. Alla tror att Wannacry är det viktigaste som hänt it- säkerhetsvärlden. Men det är mycket viktigare att patcha sin mjukvara än att oroa sig över Wannacry, menar FC. Han berättar om när han jobbade som konsult åt ett företag när Wannacry- attacken inleddes. När han berättade för cheferna att företaget hade två maskiner som infekterats sprang de ut ur rummet, slet ut strömsladden och kom tillbaka med datorerna till it- avdelningen. Men när han berättade att de hade hundratals öppna ftp- servrar, okrypterade övervakningskameror utan lösenord och tonvis med opatchade maskiner brydde sig ingen. Så vad ska vi göra? Segmenterade nätverk är det viktigaste, säger FC. Då menar han inte bara att ha två nätverk med några brandväggar mellan dem, utan två helt segregerade nätverk. Anställda kommer alltid att klicka på länkar i bluffmejl och få ransomware eller något värre. Alla företag har blivit hackade någon gång, förmodligen finns det en hackare i ert nätverk just nu, menar FC. Men genom att segmentera nätverken begränsar man skadan. Sedan tar FC upp problemen med bug bounty- program. Många företag använder bug bountys istället för penetrationstester, vilket inte ger samma resultat menar han. Det går inte att ersätta det ena med det andra. Om man har ett bug bounty- program så kommer 600 småungar att försöka knäcka ens tjänster i hopp om att tjäna pengar. Men de kommer inte att testa alla funktioner, de kommer att slå där det är mest sannolikt att något går sönder. Använd bug bountys och penetrationstester, föreslår FC. Men det viktigaste är att patcha, säger FC. Även om man förlorar pengar på att ta ner tjänsten, det är bättre att slå ut sin egen tjänst för en dag, än att vara sårbar i flera månader medan man testar om den nya mjukvaran fungerar som den ska. Ett annat tips är att se till att ha riktiga backuper och se till att skydda dem ordentligt. 3

4 Lisa Schlosser: The Biggest Breach in US History: An Insider's Perspective on the Issues, Solutions, and value of Artificial Intelligence Lisa Schlosser var Vita husets it- chef under Barack Obama och tillförordnad it- chef för OPM efter dataintrånget. Lisa Schlosser pratar om det största dataintrånget som någonsin drabbats en amerikansk myndighet, attacken mot personalmyndigheten OPM. Hur attacken upptäcktes, och vilka följder den fick. Lisa Schlosser fokuserar sin presentation på dataintrånget hos den amerikanska personalmyndigheten OPM där känsliga personuppgifter tillhörande över 21 miljoner amerikanska medborgare stals. Efter dataintrånget hos OPM fick Lisa Schlosser ta rollen som tillförordnad cio på myndigheten. Lisa Schlosser har tre saker hon vill att besökarna ska ta med sig: 1. Under sina 30 år inom it- säkerhet har hon aldrig sett ett starkare och mer fokuserat hot mot våra it- system än i dag. Hoten utvecklas ständigt, så det blir allt svårare att försvara sig. 2. Företagen måste se ett hot mot it- säkerheten som vilket annat hot mot verksamheten som helst. Lyckligtvis tycker Lisa Schlosser att hon sett att de som sitter i ledningen för företag och myndigheter börjat vakna upp efter alla stora dataintrång som skett det senaste årtiondet. 3. Det nya hotet kräver att vi hittar ett nytt sätt att hantera it- säkerhet. Definitionen av galenskap är att göra samma sak om och om igen och förvänta sig ett annorlunda resultat, säger Lisa Schlosser och citerar Albert Einstein. Hon pekar på fyra punkter som hon tycker är viktiga: någon i företags högsta ledning måste vara ytterst ansvarig för it- säkerhet. Man måste ha som policy att minska komplexiteten i IT- arkitekturen. Både privat och offentlig sektor måste få bättre koll på it- säkerhet genom att exempelvis rekrytera fler specialister. Och vi måste skaffa intelligenta verktyg som använder sig av exempelvis artificiell intelligens och maskininlärning för att stoppa okända hot. Lisa Schlosser berättar sedan om intrånget mot OPM, en riktad och ihärdig attack från en främmande makt som pågick under tre till fyra år. Den var troligen tänkt för att samla information om amerikanska medborgare, OPM har personalakter tillhörande alla amerikaner som jobbar inom myndigheter och militären. Däribland kontaktuppgifter, uppgifter om familjemedlemmar, bankkonton, fingeravtryck och militära behörigheter. Varje akt innehöll i snitt runt 160 datapunkter. Även om attacken präglades av att angriparna var mycket taktiska, men de använde ingen speciellt sofistikerad teknik. It- säkerhet var inte en prioritet och OPM:s system var förlegade och saknade ofta viktiga mjukvaruuppdateringar. I efterhand har det visat sig att 30 procent av systemen var så gamla att de inte längre hade support från tillverkaren. Nätverket var fragmenterat, olika servrar låg hos olika organisationer och det fanns ingen överblick över vad som fanns var. 4

5 Delar av problemet är att det på grund av lagar och rutiner tar minst mellan sex månader och ett år för amerikanska myndigheter att köpa in och implementera en ny säkerhetsprodukt. Vilket gör det svårt att ligga i framkant. Sammantaget är det lätt att se hur intrånget mot OPM kunde ske, säger Lisa Schlosser. Lisa Schlosser blev involverad efter att OPM rapporterade intrånget till Vita huset. Då satte regeringen ihop en grupp experter som skulle hantera krisen. En viktig lärdom är att de inte bara tog in de bästa teknikerna och it- säkerhetsexperterna. Redan från början fanns bland annat pr- personal, ekonomer och inköpsansvariga. När olyckan är framme räcker det inte med tekniker, menar Lisa Schlosser. Det tog år att upptäcka intrånget, och månader att få alla system rensade och uppe igen. Intrånget kostade över en halv miljard dollar, bara i ersättning till de drabbade i form av exempelvis livslång kreditövervakning. Personal och materialkostnader är inte inräknade. Med sådana siffror kan vi se att dataintrång inte bara är ett it- problem, det är ett problem för hela företaget, säger Lisa Schlosser. Samar Fumudoh: The silent threat - using today s challenges to shape tomorrow s cyber security Samar Fumudoh är it- säkerhetsspecialist och utredare hos Polisen. Samar Fumudoh utgår ifrån en studie hon gjort över it- säkerhet i utvecklingsländer, och hur den påverkar hela världen. Det är ett område som få uppmärksammat, men som kan påverka den globala säkerheten. Studien visade att det ofta fanns motstånd mot förnyelse, många var rädda för att teknikutvecklingen var ett hot mot deras jobb och ville inte anamma nya tekniker och system. Det fanns ofta en brist på medvetenhet om it- säkerhet hos personalen och oftast fanns få eller rentav inga policys för it- säkerhet satta på företag och myndigheter, till och med hos brottsbekämpande myndigheter. Vissa länder saknar också lagstiftning kring it- säkerhet och cyberattacker. Varför är det här viktigt för oss? Samar Fumudoh visar en karta över var i världen cyberattacker kommer ifrån, och även om det är vissa länder som Ryssland och Kina som ligger i topp finns flera afrikanska och sydamerikanska länder med på listan. Dessutom vet vi att cyberattacker är globala. Samar Fumudoh nämner nigerianska bedragare som via bluffmejl och trojaner lurat och försökt lura hundratals företag världen över på pengar. Wannacry och Petya är andra exempel, de drabbade hela världen inte bara några få länder. 5

6 Varför är det här viktigt för oss? Samar Fumudoh visar en karta över var i världen cyberattacker kommer ifrån, och även om det är vissa länder som Ryssland och Kina som ligger i topp finns flera afrikanska och sydamerikanska länder med på listan. Dessutom vet vi att cyberattacker är globala. Samar Fumudoh nämner nigerianska bedragare som via bluffmejl och trojaner lurat och försökt lura hundratals företag världen över på pengar. Wannacry och Petya är andra exempel, de drabbade hela världen inte bara några få länder. Samar Fumudoh pratar sedan om att it- säkerhet är mycket större än att ha rätt teknik. Hon delar in ordet i tre områden: människor, processer och teknik. I dataintrånget hos Equifax ser vi till exempel att hackarna utnyttjat det faktum att företaget inte hade uppdaterat sina it- system trots att de visste om att de var sårbara. Det kanske låter som ett teknikproblem, men det är lika mycket ett problem i hur företagets personal handlade och hur rutinerna såg ut. Till sist vill hon likna it- säkerhet med schack. I schack måste man vara proaktiv och ha en plan. Man måste analysera situationen noga, och när man flyttar sina pjäser måste man vara väl medveten om vilka pjäser som lämnas sårbara och hur man kan skydda dem för att inte förlora spelet. It- säkerhet är likadant. Tänkt framåt, analysera situationen och skydda alla dina sårbara pjäser. I både it- säkerhet och schack är det nästan alltid mänskliga misstag som är den svagaste länken. It- säkerhet är en global fråga, och det krävs lagar och policys i hela världen, menar Samar Fumudoh. Och tänk på att det inte bara handlar om teknik, utan om människor och processer. Andreas Drougge: Vad skiljer attacker från 2009 mot de största attackerna från 2017 och hur kan man skydda sig idag? Andreas Drougge är CTO på Jetshop och talar för första gången publikt om den ddos- attack som hans dåvarande arbetsgivare Lovefilm utsattes för Företaget blev försökskanin inför den överbelastningsattack som samma år sänkte i stort sett alla svenska medier. Han analyserar sedan skillnaderna mellan den attacken och de överbelastningsattacker som skakade nätet under När attacken 2009 ägde rum räckte det i stort sett med kraften från en enda dator för att sänka en server. Nu är situationen helt annorlunda. Det finns så mycket bandbredd ute i världen att man behöver ett botnäverk av infekterade datorer som koordinerar sina ansträngningar för att lyckas överbelasta en tjänst. Det är attacker som är enkla och billigare att genomföra, men kan kosta offret otroligt mycket pengar. Det är lätt att hitta tjänster på nätet som säljer överbelastningsattacker för bara några dollar i timmen, säger Andreas Drougge. I attacken 2009 sänktes svenska medier i nästan ett dygn, även myndigheter som Polisen låg nere kortare stunder. Attacken blev extra effektiv eftersom nästan alla mediaföretag hade samma 6

7 leverantör till nättjänsterna. Det här var innan sociala medier fick sitt riktiga genomslag, så attacken blev ännu mer kännbar eftersom medierna inte hade lika många kanaler att nå ut till publiken på. Det få vetat om är att Lovefilm, som hyrde ut dvd- filmer på nätet, drabbades av samma attack bara dagar innan. Andreas Drougge som var bolagets it- chef fick larm från it- avdelningen om enorm trafik på sajten. På den tiden var ddos inget vanligt begrepp så de funderade först på om trafiken berodde på nya kampanjpriser eller liknande, men insåg snart att det rörde sig om en attack. Trots att de både försökte rädda situationen lokalt, och fick hjälp av företagets delägare Amazon lyckades Lovefilm inte hålla sajten uppe. Men de berättade aldrig om attacken. Amazon ville inte gå ut med uppgiften, för det sågs som en skam att bli utsatt för en överbelastningsattack. I dag är läget annorlunda. Alla utsätts för ddos, har man inte drabbats är det bara en tidsfråga, menar Andreas Drougge. Därför blev också situationen annorlunda när svenska medier drabbades igen, i mars Den här gången fanns fler leverantörer och mer bandbredd på marknaden. De flesta sajter var uppe igen efter några timmar och alla var öppna med att det var en attack och meddelade via sociala medier. Men attacken är ett bevis för att vi inte klarar av överbelastningsattacker. Mediasverige var inte redo, och det gäller de flesta företag Sverige klarar inte av ddos- attacker, säger Andreas Drougge. Och inte bara Sverige, förra hösten genomfördes flera enorma attacker som i vissa fall gick över 1Tbps i styrka. Det största exemplet är dns- leverantören Dyn som till dess setts som en säker spelare, men som sänktes vilket fick till följd att stora delar av internet låg nere. Däribland jättar som Spotify, Netflix, Twitter och Amazon eftersom i stort sett alla hade Dyns dns- tjänster. Men efter attacken har vi sett att fler har en dns- backup. Antingen har de en egen dns- server eller så har de flera leverantörer. Varför har attackerna blivit kraftfullare och värre? Det handlar bland annat om nya möjligheter. Internet of things är fullt med dåligt skyddade enheter som kan hackas och värvas till botnätverk som smarta tv- apparater och övervakningskameror. Det handlar också om att det är billigt att köpa en ddos- attack. För fem euro kan du köpa en attack på 500Mbps och sänka en kompis. Vad kan man göra för att skydda sig? Ett förslag är att lägga sin sajt bakom ett cdn (content delivery network), som har massor av servrar med hög bandbredd utplacerade över hela världen. Många av dem har också inbyggda ddos- skydd. Sedan finns andra alternativ som att kolla om hostingföretaget eller internetleverantören erbjuder ddos- skydd. Det finns företag som är dedikerade till att sälja ddos- skydd. Det går att sätta upp egna brandväggar som gör attackerna mindre kännbara. Och se till at patcha och konfigurera allt rätt, inte minst för att inte fler uppkopplade prylar ska hackas och användas i nya attacker. 7

8 Mikael Åkerholm: Cyber Scorecards: Så höjer du din cyberförmåga Mikael Åkerholm är informationssäkerhetsspecialist på Regeringskansliet, och har utvecklat sin egen metod för att förbereda organisationen för cyberattacker. Cyber Scorecards är en metod Mikael Åkerholms tagit fram för att företag, organisationer och myndigheter ska kunna utvärdera sin säkerhet och se vad de kan göra för att förbättra den. Mycket fokus ligger på compliance. Han säljer in idén med don t be one of the 80/80. En amerikansk studie visar att 80 procent av alla företag i USA blivit hackade, och att 80 procent av dem inte såg problemet komma eller saknade resurser och kompetens att hantera hotet. Tanken är att om man följer hans säkerhetstest kan man slippa finnas med bland de 64 procenten. Han vill också poängtera att man inte kan skylla på tekniskt avancerade hackare, det är bättre att göra hemläxan och skydda sig och sina egna system. Hans cyber scorecards är indelade i sju områden: medvetenhet, tillit, accesskontroll, arkitektur, förhållningssätt, tillsyn/revision och ansvar. Någonstans där hittar man orsaken till nästan alla dataintrång, menar Mikael Åkerholm. På scenen går Mikael Åkerholm igenom tre av de sju punkterna, och börjar med medvetenhet eller awareness. Det räcker inte med vanliga internkurser där man förklarar för anställda att de inte ska klicka på bluffmejl. Det är ett steg, men han tycker att man även ska ta in externa källor. Skicka personalen på event och seminarium, be dem läsa it- media och engagera sig i olika forum och så vidare annars blir ni akterseglade. Företag måste också bli bättre på att se riskerna med insiders. 77 procent av alla brott som kretsar kring administratörsrättigheter kommer från insiders, säger Mikael Åkerholm. Det handlar både om frivilliga insiders och ofrivilliga insiders som blir tvingade eller lurade till att begå brott. Lita inte på någon, och lämna inte dina devices framme och olåsta. Rekrytera välutbildad personal, men glöm inte att de ska vara kompetenta också. Testa så de har relevant kompetens. Sedan går Mikael Åkerholm vidare till att prata om tillit eller assurance. Han skiljer det från trust som han definierar på hur mycket säkerhet man kan förvänta sig av en produkt. Assurance definierar han som att man kan vara helt säker på att man får en viss säkerhet, varje gång under alla omständigheter. Det handlar om att veta att det inte finns några dolda gränssnitt eller bakdörrar, att utvecklarna verkligen är på den goda sidan och inte vill något ont. Man ska också identifiera vad han kallar kritiska digitala tillgångar, CDA:er. Vissa saker är känsligare än andra. En switch som ger åtkomst till en kritisk del av nätverket lägger man krut på 8

9 att försvara, andra data är inte lika känsligare och kan ligga bakom mindre strikta säkerhetslösningar. Det gör den känsliga datan säkrare och det sparar pengar. Ju mer du kan desto lättare är det att göra den här skillnaden. Vet du inte vilken produkt du ska välja, ta en som är certifierad. Den tredje punkten handlar om tillsyn, eller assessment. Tillit är bra, men kontroll är bättre, säger Mikael Åkerholm. Man måste ha någon form av forensisk, mjukvara för att se vad som gått fel om det hänt något. Det är viktigt att se vad felet är. Om det visar sig att 30 system hade qwerty som lösenord kan man dra slutsatsen att det finns en dålig säkerhetskultur inom organisationen, sådant måste komma fram. Meningen med att undersöka organisationen via Cyber Scorecards är inte att få så hög poäng som möjligt, menar Mikael Åkerholm. Det handlar om att se var det finns brister och sätta mål för vad man ska förbättra. Efter att man gjort en analys och satt poäng går man vidare till att utforma en strategi. Det kan handla om att göra en hotbildsanalys av vem som är fienden och hur de kan tänkas angripa. Det handlar också om att klassificera vilken data som är viktigast att skydda, och dela in alla system och all data i olika säkerhetslager. Det som är viktigast bör förvaras bakom ett air gap, i en miljö som är helt frånkopplad från internet och resten av nätverket. Sedan ska man klassificera vem som får se vilken information. All personal, både intern och externa konsulter eller tekniker ska klassas. På detta sätt får man mer kunskap, bättre teknik och mer kontroll över situationen. Mikael avslutar med tre saker publiken ska ta med sig: 1. Cyber scorecards är en modell som gör skillnad. Nästan alla attacker beror på sårbarheter som Mikael Åkerholm tar upp. 2. Öka er cybermedvetenhet. Läs på om vad som händer inom it och cybersäkerhet. Läs olika it- publikationer och bloggar. 3. Få in assuranceperspektivet i organisationen. Vad hjälper militär kryptering om man använder en fyrsiffrig pin- kod som lösenord? 9

10 Åsa Schwarz: Cybersäkerhet och samhällets sårbarhet Åsa Schwarz är författare och ansvarig för affärsutveckling på Knowit Security. Åsa Schwarz börjar med att ondgöra sig över hur lång tid det tagit för samhället att vakna upp och se it- hoten. Hon berättar om hur hon i slutet av 90- talet hade ett konsultuppdrag åt ÖCB (föregångare till MSB) som åkte runt i kommunerna och såg hur it- säkerhet var en icke- fråga. Sedan kom kända virusattacker runt millennieskiftet, som Melissa, Love bug och Code Red blev förstasidesnyheter. Samtidigt kom ÖCB med en rapport som slog fast att svenska myndigheter inte kunde hantera it- incidenter. Ändå förbättrades inte läget. Inte heller sex år senare när i stort sett hela Estland slogs ut av it- angrepp hände något i Sverige. Dessutom kom rapporter från Riksrevisionen, Krisberedskapsmyndigheten och Säpo som alla pekade på att Sveriges offentliga sektor inte kunde hantera it- angrepp. Sedan följde väckarklockor som Stuxnet, hackerattacken mot Logica som slutade med dataintrång hos Skatteverket, och nya rapporter om brister i samhället. Ingen lyssnade, och it- skandalen på Transportstyrelsen är en direkt konsekvens av detta, menar Åsa Schwarz. Våra politiker har heller ingen koll och vill inte lyfta fråga. Åsa Schwarz har under flera veckor försökt få svar på om Allianspartierna har en politisk plan för cybersäkerheten i Sverige, men inte ens fått något svar. Samtidigt har det till sist hänt några positiva saker. Sverige har stor kompetens inom it- säkerhet, många kunniga personer men det behövs fler. Vi har också sett exempel där myndigheter börjat sätta it- kunniga personer i ledningen. Transportstyrelsen har tagit in Anne- Marie Eklund Löwinder som är säkerhetschef på IIS i sin styrelse, PTS har gjort samma sak med Pia Gruvö som är kryptochef på MUST. Så vad kan vi som göra för att vända situationen? Åsa Schwarz listar tio punkter som kan öka it- säkerheten i Sverige. 1. Våra politiker måste ta sin personliga it- säkerhet på allvar. Åsa Schwarz nämner säkerhetsincidenterna hos Hillary Clinton i USA och Marcel Macron i Frankrike. Nästa år är det val i Sverige händer samma sak här? 2. Vi borde lära oss om digital säkerhet redan i grundskolan. 3. Vi måste stoppa den snabba ökningen av it- bedrägerier. Två procent av Sverige bnp försvinner i it- bedrägerier vilket motsvarar hela försvarsbudgeten, säger Åsa Schwarz. 4. Vi måste också vara bättre rustade när det gäller propaganda på nätet. Det finns faktiskt folk som vill att vi ska tycka andra saker, saker som inte stämmer. 10

11 5. Vi måste säkra vår kompetens inom cybersäkerhet. För tre- fyra år sen fanns en rätt bra balans mellan tillgång och efterfrågan. Sen kom ransomware- attacker, it- incidenter som den hos Transportstyrelsen och så vidare. I dag uppskattar Åsa Schwarz att det finns ett underskott på ungefär 50 procent i branschen. 6. Ett grundläggande problemet med säkerheten är att ingen följer upp i myndigheter och kommuner. Ingen vet hur bra eller dålig säkerheten är. Det finns ingen regelbundenhet och ingen modern compliance. Det finns inga chefer som får frågor om it- säkerheten på avdelningen under löneförhandlingarna. 7. Vi måste ha riktigt bra incidentrapportering i Sverige. 8. Sedan behövs en sansad debatt om integritet och säkerhet. Det måste finnas andra än Piratpartiet och Säpo som lyfter de frågorna. Polisen måste få tillgång till viss data för att kunna göra sina utredningar, men kanske behöver de inte all data de kan få tag på. 9. Produkttillverkare måste ta sitt ansvar. Det är inte bara vi konsumenter som blir drabbade när våra apparater blir hackade. Det är inte hela världen om ens tv blir angripen, men om samma tv används i stora ddos- attacker påverkar det hela samhället. Därför måste tillverkarna ta ansvar. Åsa Schwarz skulle gärna se en säkerhetscertifiering eller liknande av uppkopplade produkter. 10. Vi måste framtidssäkra vår infrastruktur. Om tio år kommer det inte att se likadant ut alls. Och om vi plötsligt börjar ha gulliga robotar som Pepper hemma, vill vi verkligen inte att de ska ingå i ett ondskefullt botnätverk. Vi måste få ordning på it- säkerheten innan våra apparater börjar tänka själva 11

IT-säkerhet. Vårdval Fysioterapi Joakim Bengtzon IT-säkerhetsansvarig Landstings IT Tel:

IT-säkerhet. Vårdval Fysioterapi Joakim Bengtzon IT-säkerhetsansvarig Landstings IT Tel: IT-säkerhet Vårdval Fysioterapi 2018-10-25 Joakim Bengtzon IT-säkerhetsansvarig Landstings IT Tel: 054-61 91 48 joakim.bengtzon@liv.se www.liv.se Besöksadress: Älvgatan 39 651 82 KARLSTAD Växel: 054-61

Läs mer

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring EBITS 2013 Totalförsvarets Forskningsinstitut David Lindahl Erik Westring Demo: Hur går ett angrepp till Något förenklat på grund av tidsbrist..men bara något. Antagonistiska hot Antagonistiska hot är

Läs mer

Outredda IT-brott Hot mot samhället och rikets säkerhet. Överdriven rubrik? Pop quiz

Outredda IT-brott Hot mot samhället och rikets säkerhet. Överdriven rubrik? Pop quiz Outredda IT-brott Hot mot samhället och rikets säkerhet Överdriven rubrik? Pop quiz Nämn en sektor eller tjänst i samhället som både Är viktig för samhället Fungerar om datorerna försvinner Operation Olympic

Läs mer

KRITISK INFRASTRUKTUR OCH CYBERSÄKERHET

KRITISK INFRASTRUKTUR OCH CYBERSÄKERHET KRITISK INFRASTRUKTUR OCH CYBERSÄKERHET Birgitta Lindström Bild 1 KRITISK INFRASTRUKTUR Samhällsviktiga funktioner är beroende av teknisk infrastruktur Distribution av mat, vatten, el Tillgång till sjukvård,

Läs mer

Grundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13

Grundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13 Grundläggande säkerhet för PC, mobil och läsplatta Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13 Joakim von Braun Född 1955 Fil kand Professionellt säkerhetsarbete

Läs mer

Rapport om IT-infrastruktur och säkerhet inom offentlig sektor

Rapport om IT-infrastruktur och säkerhet inom offentlig sektor Rapport om IT-infrastruktur och säkerhet inom offentlig sektor De senaste åren har ett antal offentliga myndigheter blivit utsatta för hot och olaga intrång i sina IT-system. Inte minst Regeringskansliet

Läs mer

Tekniska lösningar som stödjer GDPR

Tekniska lösningar som stödjer GDPR Tekniska lösningar som stödjer GDPR Artikel 5, 1 f) De [personuppgifterna] ska behandlas på ett sätt som säkerställer lämplig säkerhet för personuppgifterna, inbegripet skydd mot obehörig eller otillåten

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

NÄR KRISEN ÄR ETT FAKTUM- CYBERKRISHANTERING SARAH BACKMAN

NÄR KRISEN ÄR ETT FAKTUM- CYBERKRISHANTERING SARAH BACKMAN NÄR KRISEN ÄR ETT FAKTUM- CYBERKRISHANTERING SARAH BACKMAN FÖRSTÅR VI VARANDRA? FOKUS FÖR PRESENTATIONEN Preventiva åtgärder reaktiva åtgärder Tekniskt fokus management-fokus Incidenthantering krishantering

Läs mer

Säker IP telefoni? Hakan Nohre, CISSP hnohre@cisco.com

Säker IP telefoni? Hakan Nohre, CISSP hnohre@cisco.com Säker IP telefoni? Hakan Nohre, CISSP @cisco.com SEC-210 5428_05_2002_c1 2002, Cisco Systems, Inc. All rights reserved. 1 Not : Olika former av IP telefoni Företagets IP telefoni, IP PBX IP telefoni som

Läs mer

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget.

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget. Lathund för tipsare Vill du lämna information till media? Läs det här först för att få koll på läget. 1 Först 1.1 Vill du vara anonym? Den journalist eller redaktion du kontaktar är enligt lag skyldig

Läs mer

Modernt arbete kräver moderna verktyg

Modernt arbete kräver moderna verktyg En guide för dig som är företagare: Modernt arbete kräver moderna verktyg Windows 10 Pro ger nya möjligheter att jobba smartare och säkrare. Du behöver bra verktyg för att kunna göra ett bra jobb. Din

Läs mer

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Datasäkerhet Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Eva Blommegård, Lars-Anders Westlin samt Bengt Wolff SeniorNet Tyresö Agenda och definitioner Virusskydd Lösenord. Säkra

Läs mer

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både

Läs mer

Policy för användande av IT

Policy för användande av IT Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner

Läs mer

Tekniska lösningar som stödjer GDPR

Tekniska lösningar som stödjer GDPR Tekniska lösningar som stödjer GDPR Artikel 5, 1 f) De [personuppgifterna] ska behandlas på ett sätt som säkerställer lämplig säkerhet för personuppgifterna, inbegripet skydd mot obehörig eller otillåten

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

ISA Informationssäkerhetsavdelningen

ISA Informationssäkerhetsavdelningen ISA Informationssäkerhetsavdelningen Peter Nilsson, ISA N CISSP, GSLC FRA Signalunderrättelsetjänsten Drygt 600 personer Informationssäkerhetstjänsten Cirka 35 personer, sakta ökande Se även www.fra.se

Läs mer

DIG IN TO Nätverkssäkerhet

DIG IN TO Nätverkssäkerhet DIG IN TO Nätverkssäkerhet CCNA 1 1.- Inledning 1a.- Risker på Internet 1b.- Säkerhetsområde 1c.- Attack och försvasmetoder 2.- Nätverksinfrastruktur 2a.- Säkerhetskonfigurationer 2b.- SSH konfiguration

Läs mer

Datasäkerhetsmetoder, sista träffen. Social engineering Lite återkoppling på utkasten

Datasäkerhetsmetoder, sista träffen. Social engineering Lite återkoppling på utkasten Datasäkerhetsmetoder, sista träffen Social engineering Lite återkoppling på utkasten Social Engineering Socialt samspel handlar om sedvänjor, kultur och tradition Man kan utnyttja detta genom så kallad

Läs mer

Symantec Endpoint Protection Small Business Edition 2013

Symantec Endpoint Protection Small Business Edition 2013 Symantec Endpoint Protection Small Business Edition 2013 Informationsblad: Endpoint Security Driv din verksamhet på ett smartare och säkrare sätt Din målsättning är att skapa bra produkter och tjänster

Läs mer

Sectra Critical Security Services. Fel bild

Sectra Critical Security Services. Fel bild Sectra Critical Security Services Fel bild Sectra is world leading in data security Sectra is also one of Europes most reknown IT-security companies with solutions such as: EU TOP SECRET High speed encryption

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem.

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem. 1 Jobbet har slutat vara något vi går till och det är numera något vi gör. Våra kollegor är vana att använda ny teknik hemma, de vill nu göra det på jobbet. Helst vill de dessutom jobba från sina enheter

Läs mer

Lathund. IT-säkerhet, GDPR och NIS. Version 3.0

Lathund. IT-säkerhet, GDPR och NIS. Version 3.0 Lathund IT-säkerhet, GDPR och NIS Version 3.0 GDPR skydda personuppgifter Den 25 maj 2018 kommer en ny dataskyddsförordning för samtliga EU-länder som ersätter tidigare lagar kring hantering av personuppgifter.

Läs mer

Säkerhetskopiera mobilen

Säkerhetskopiera mobilen Säkerhetskopiera mobilen gratis och helautomatiskt 7 Bästa gratistipsen 7 För Android, Iphone och Windows Phone 7 Säkerhetskopiera till Dropbox. Så fixar du automatisk säkerhetskopiering av mobilen Visst

Läs mer

Vem tar ansvar för Sveriges informationssäkerhet?

Vem tar ansvar för Sveriges informationssäkerhet? Vem tar ansvar för Sveriges informationssäkerhet? 6 åtgärder för förbättrad informationssäkerhet Sälen 2008-01-14 Vem har ansvaret vid en storskalig it-attack? Vem skulle vara ansvarig om Sverige utsattes

Läs mer

F6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16

F6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16 F6 Exchange 2007 2013-01-16 EC Utbildning AB 2013-01-16 1 Kapitel 6, Sid 303-310 Antivirus and Security EC Utbildning AB 2013-01-16 2 Dagens meny Idag: Allmän uppsäkring av system Defense in-depth Verktyg

Läs mer

BARN PÅ NÄTET EN GUIDE FÖR FÖRÄLDRAR

BARN PÅ NÄTET EN GUIDE FÖR FÖRÄLDRAR BARN PÅ NÄTET EN GUIDE FÖR FÖRÄLDRAR INGEN ÄR FÖDD DIGITAL Barn är snabba på att ta till sig ny teknik. Nuförtiden föds barn omgivna av digital kultur och teknik och kallas därför ofta för digitalt infödda.

Läs mer

Cybercrime. Mänskliga misstag i en digital värld

Cybercrime. Mänskliga misstag i en digital värld Cybercrime Mänskliga misstag i en digital värld Anmälda bedrägeribrott Förra året anmäldes över 200 000 brott Ökningen under 2018 ligger på omkring 25% Varje dag anmäls det närmare 700 bedrägeribrott 90

Läs mer

Svenskarnas syn på IT-säkerhet

Svenskarnas syn på IT-säkerhet Svenskarnas syn på IT-säkerhet 2016 Innehållsförteckning Inledning... 1 Definition av känslig data... 2 Förtroende för hantering av känslig data... 3 Säkerhet kopplat till e-handel... 4 Inställning till

Läs mer

Generell IT-säkerhet

Generell IT-säkerhet Generell IT-säkerhet Föredragets innehåll Definitioner - Datavirus - Trojaner - Utpressningsprogram - Skadeprogram E-post Nätfiske Internet-handel Datasäkerhet Filsäkerhet Antivirus Frågor Definitioner

Läs mer

Nära en halv miljon Svenska lösenord har läckt ut på internet

Nära en halv miljon Svenska lösenord har läckt ut på internet Truesec Stockholm 11 nov 2013 version 1.1 Nära en halv miljon Svenska lösenord har läckt ut på internet Executive Summary I listan över de cirka 129 miljoner konton som stulits under datorintrånget mot

Läs mer

provlektion bonnierförlagen lära Jaaa! En... från

provlektion bonnierförlagen lära Jaaa! En... från Jaaa! En... provlektion från bonnierförlagen lära ÄMNE: Programmering och digital teknik ÅR: Passar främst år 3-5 SYFTE & MÅL: Att få lära sig roliga och spännande fakta om internet och att fundera och

Läs mer

Din guide till en säkrare kommunikation

Din guide till en säkrare kommunikation GUIDE Din guide till en säkrare kommunikation Introduktion Internet genomsöks regelbundet i jakten på osäkra nätverk och enheter som saknar skydd för olika typer av exponering och intrång. Viktiga system

Läs mer

Informationssäkerhet. Hur skall jag som chef hantera detta?? Vad är det??

Informationssäkerhet. Hur skall jag som chef hantera detta?? Vad är det?? Informationssäkerhet Hur skall jag som chef hantera detta?? Vad är det?? Vad är informationssäkerhet? Informationssäkerhet handlar om att skapa och upprätthålla ett lämpligt skydd av information. Information

Läs mer

Incidenthantering ur ledningskontra teknisktperspektiv. Stefan Öhlund & André Rickardsson 2010-12-14

Incidenthantering ur ledningskontra teknisktperspektiv. Stefan Öhlund & André Rickardsson 2010-12-14 Incidenthantering ur ledningskontra teknisktperspektiv Stefan Öhlund & André Rickardsson 2010-12-14 Stefan Öhlund Senior Advisor Ansvarig för affärsområdet Risk Management Bakgrund från Säkerhetspolisen

Läs mer

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Instruktion: Trådlöst utbildningsnät orebro-utbildning Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning

Läs mer

Datorer finns överallt, men kan man lita på dem?

Datorer finns överallt, men kan man lita på dem? Datorer finns överallt, men kan man lita på dem? Magnus Almgren Göteborg 2011-05-11 Postdoc, finansierad av MSB 15 20 år sedan Internet började a4 användas av fler, men de flesta hade inte ens e- post,

Läs mer

Bedragarens mål Att få den anställda att föra över medel eller information till bedragaren.

Bedragarens mål Att få den anställda att föra över medel eller information till bedragaren. Säkerhetsenheten Informationssäkerhet Christian Nähl 2019-01-22 Vanliga bedrägerier så skyddar du dig Här är en lista på några av de vanligaste typerna av bedrägeri. Du får råd och tips om hur du undviker

Läs mer

Utredning om ö ppet wifi för besökare på bibliotek

Utredning om ö ppet wifi för besökare på bibliotek Tjänsteskrivelse 2017-11 - 15 Handläggare Malin Nyberg Kultur - och fritidsavdelningen Kultur - och fritidsnämnden Utredning om ö ppet wifi för besökare på bibliotek Förslag till beslut 1. Kultur - och

Läs mer

Hur gör man ett trådlöst nätverk säkert?

Hur gör man ett trådlöst nätverk säkert? Hur gör man ett trådlöst nätverk säkert? http://www.omwlan.se/artiklar/sakerhet.aspx 2010 07 30 En av de första artiklarna jag skrev på omwlan.se för ett antal år sedan handlade om säkerheten. Säkerheten

Läs mer

Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec

Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec .SE i korthet Oberoende allmännyttig stiftelse med två

Läs mer

Instruktion: Trådlöst nätverk för privata enheter

Instruktion: Trådlöst nätverk för privata enheter Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel

Läs mer

STYRKAN I ENKELHETEN. Business Suite

STYRKAN I ENKELHETEN. Business Suite STYRKAN I ENKELHETEN Business Suite HOTET ÄR VERKLIGT Onlinehot mot ditt företag är verkliga, oavsett vad du gör. Om du har data eller pengar är du ett mål. Säkerhetstillbuden ökar drastiskt varje dag

Läs mer

SÄKERHETSLÄGET. för svenska små och medelstora företag 8 december, Check Point Software Technologies Ltd.

SÄKERHETSLÄGET. för svenska små och medelstora företag 8 december, Check Point Software Technologies Ltd. SÄKERHETSLÄGET för svenska små och medelstora företag 8 december, 2016 1 Allt större utmaningar på säkerhetsområdet För många företag är dagens ökade digitalisering ett måste och ett tydligt fokus, men

Läs mer

Pulsen IT Security. Ransomware, Kryptolocker, DDOS, APT, Malware, Kapning,

Pulsen IT Security. Ransomware, Kryptolocker, DDOS, APT, Malware, Kapning, Pulsen IT Security Ransomware, Kryptolocker, DDOS, APT, Malware, Kapning, Maskar Aldrig tidigare har cyberhoten varit så många och så avancerade som de är nu. Den skadliga koden har utvecklats under de

Läs mer

P e r He l l q v i s t. S e n i o r S e c u r i t y S p e c i a l i s t No r d i c & B a l t i c r e g i o n

P e r He l l q v i s t. S e n i o r S e c u r i t y S p e c i a l i s t No r d i c & B a l t i c r e g i o n P e r He l l q v i s t S e n i o r S e c u r i t y S p e c i a l i s t No r d i c & B a l t i c r e g i o n Rädd? Me d v e t e n? ETT BROTT BEGÅS... VAR 15e MI NUT I P A RI S. VAR 3½ MI NUT I NE W Y ORK

Läs mer

MALWARE WHITEPAPER TELEFON WHITEPAPER. ADRESS Sentor Managed Security Services AB Björns Trädgårdsgränd STOCKHOLM

MALWARE WHITEPAPER TELEFON WHITEPAPER. ADRESS Sentor Managed Security Services AB Björns Trädgårdsgränd STOCKHOLM MALWARE Vad är det? I en snäv definition är malware (på svenska, skadlig kod) all kod som orsakar en datoranvändare skada. I en något vidare bemärkelse är malware kod i ett datorsystem som inte arbetar

Läs mer

Den framtida konsumentpolitiken

Den framtida konsumentpolitiken Ds 2004/05:51 Den framtida konsumentpolitiken - Ett underlag till en ny konsumentpolitisk strategi 2006 LÄTTLÄST Jordbruksdepartementet Regeringens nya konsumentpolitik...3 Detta vill regeringen med konsumentpolitiken...4

Läs mer

Datasäkerhetsmetoder, sista träffen. Lite återkoppling på utkasten

Datasäkerhetsmetoder, sista träffen. Lite återkoppling på utkasten Datasäkerhetsmetoder, sista träffen Lite återkoppling på utkasten Allmänt Gör en tydlig struktur: sekretess för sig, dataintegritet för sig och tillgänglighet för sig, hot-brist-skada, osv Se till att

Läs mer

Är vår beredskap god? Moderator: Anna Ahlgren, Ekonomistyrningsverket

Är vår beredskap god? Moderator: Anna Ahlgren, Ekonomistyrningsverket Är vår beredskap god? Moderator: Anna Ahlgren, Ekonomistyrningsverket GOB-satsningen Anders Tegsten, Polisen GOB-satsningen Verksamhetsanalytiker Anders Tegsten anders.tegsten@polisen.se Sekretariatet

Läs mer

Stuxnet Spöken i maskineriet

Stuxnet Spöken i maskineriet Stuxnet Spöken i maskineriet Per Hellqvist Senior Security Specialist, Symantec Oktober 2011 1 Agenda 1 Tidslinje 2 Versioner vad ändrades? 3 Mål initiala och slutliga 4 Framgång och fall 5 Hur gick det

Läs mer

DIG IN TO Nätverkssäkerhet

DIG IN TO Nätverkssäkerhet DIG IN TO Nätverkssäkerhet CCNA 1 1.- Inledning 1a.- Risker på Internet 1b.- Säkerhetsområde 1c.- Attack och försvasmetoder 2.- Nätverksinfrastruktur 2a.- Säkerhetskonfigurationer 2b.- SSH konfiguration

Läs mer

Grattis till ett bra köp!

Grattis till ett bra köp! Grattis till ett bra köp! Du har valt världens ledande programvara för skydd av din dator. ZoneAlarm har bara i Sverige 100.000-tals användare och programmet finns att köpa i de flesta välsorterade databutiker

Läs mer

Nätverk Hemma. Ur filmen Tre Glada Tokar m. bl.a Nils Poppe Preforbia.se 1

Nätverk Hemma. Ur filmen Tre Glada Tokar m. bl.a Nils Poppe Preforbia.se 1 Nätverk Hemma Han ringer på hos en jättelik karl för att demonstrera sin dammsugare. Hemmet är synnerligen välstädat och det finns inte ett dammkorn någonstans. Men "försäljare Rhuter" vet råd. Han tar

Läs mer

SeniorNet Säkerhet på nätet Säkerhet på nätet. Om du inte har köpt en lott på nätet, har du inte vunnit något heller.

SeniorNet Säkerhet på nätet Säkerhet på nätet. Om du inte har köpt en lott på nätet, har du inte vunnit något heller. SeniorNet 2018-10-22 Säkerhet på nätet Säkerhet på nätet Om du inte har köpt en lott på nätet, har du inte vunnit något heller. Ingen bank frågar efter ditt kontonummer, de har det ju redan. Om du får

Läs mer

Cyberförsvarsdagen 2018 Upptakt & Nuläge. Richard Oehme Director Cyber Security & Critical Infrastructure Protection

Cyberförsvarsdagen 2018 Upptakt & Nuläge. Richard Oehme Director Cyber Security & Critical Infrastructure Protection Cyberförsvarsdagen 2018 Upptakt & Nuläge Richard Oehme Director Cyber Security & Critical Infrastructure Protection Findings from PwC s 2018 CEO Survey Even though global economic volatility is no longer

Läs mer

Win95/98 Nätverks Kompendium. av DRIFTGRUPPEN

Win95/98 Nätverks Kompendium. av DRIFTGRUPPEN Win95/98 Nätverks Kompendium av DRIFTGRUPPEN Sammanfattning Vad håller jag i handen? Detta är en lättförståelig guide till hur man lägger in och ställer in nätverket i Windows 95 och 98 Efter 6 (sex) enkla

Läs mer

Henrik Asp. Allt du behöver veta för att KÖPA DATOR

Henrik Asp. Allt du behöver veta för att KÖPA DATOR Allt du behöver veta för att KÖPA DATOR Henrik Asp DEL 1 KOMPONENTER OCH PROGRAMVARA DEL 3 EFTER KÖPET 1. INTRODUKTION TILL BOKEN... 3 2. DATORNS HISTORIA... 4 A. Pc...5 B. Mac...6 C. HTPC...7 3. DATORNS

Läs mer

Översikt av GDPR och förberedelser inför 25/5-2018

Översikt av GDPR och förberedelser inför 25/5-2018 Översikt av GDPR och förberedelser inför 25/5-2018 EUROPAPARLAMENTETS OCH RÅDETS FÖRORDNING (EU) 2016/679 av den 27 april 2016 http://www.datainspektionen.se/dataskyddsreformen Personuppgift All slags

Läs mer

Digitalisering en möjlighet om vi når säkerhet

Digitalisering en möjlighet om vi når säkerhet Digitalisering en möjlighet om vi når säkerhet Presentation 2017-12-08 2 En innovativ bransch i kontinuerlig utveckling 1960 1970 1980 1990 2000 2010 Presentation 2017-12-08 3 På 2020-talet, är det då

Läs mer

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd

Läs mer

Den digitala rånaren - och hur vi skyddar oss

Den digitala rånaren - och hur vi skyddar oss Den digitala rånaren - och hur vi skyddar oss Agenda Hur säker är tekniken? Vilka är hoten och verktygen? Hur skyddar du dig? Hur säker är tekniken? Tekniken i sig är mycket säker System och program är

Läs mer

Strategiska hot- och risker i ett totalförsvarsperspektiv - Presentation på konferensen Digitaliseringen förändrar energisektorn- 17 maj 2018

Strategiska hot- och risker i ett totalförsvarsperspektiv - Presentation på konferensen Digitaliseringen förändrar energisektorn- 17 maj 2018 Strategiska hot- och risker i ett totalförsvarsperspektiv - Presentation på konferensen Digitaliseringen förändrar energisektorn- 17 maj 2018 Richard Oehme Director Cyber Security & Critical Infrastructure

Läs mer

Kraftsamling 2015 IT-säkerhetsdemonstration. Angrepp mot en anläggning

Kraftsamling 2015 IT-säkerhetsdemonstration. Angrepp mot en anläggning 1 Kraftsamling 2015 IT-säkerhetsdemonstration Angrepp mot en anläggning 2 Upplägg > Kort historisk exposé > Förklaring av scenario > Demonstration > Sammanfattning av demonstration och lärdommar > Översikt

Läs mer

GDPR OCH OUTSOURCING - VEM BÄR ANSVARET?

GDPR OCH OUTSOURCING - VEM BÄR ANSVARET? GDPR OCH OUTSOURCING - VEM BÄR ANSVARET? GDPR och outsourcing vem bär ansvaret? Vi har under de senaste åren kunnat följa en utveckling där allt fler företag och myndigheter väljer att lägga ut delar av

Läs mer

Rätten att få vara privat på nätet

Rätten att få vara privat på nätet Rätten att få vara privat på nätet Lektionen handlar om att ge eleverna kunskaper i hur man agerar ansvarsfullt vid användning av digitala och andra medier utifrån sociala, etiska och rättsliga aspekter.

Läs mer

SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business

SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG Protection Service for Business DET ÄR EN MOBIL VÄRLD Wifi Fotgängare Idag använder vi fler enheter med fler anslutningar än någonsin tidigare. Att då kunna välja var

Läs mer

Sex frågor du bör ställa dig innan du väljer M2M-uppkoppling

Sex frågor du bör ställa dig innan du väljer M2M-uppkoppling GUIDE Sex frågor du bör ställa dig innan du väljer M2M-uppkoppling Inom de flesta branscher utvecklas idag nya och innovativa applikationer och tjänster för att bättre kunna monitorera, analysera och styra

Läs mer

Social Engineering - människan som riskfaktor

Social Engineering - människan som riskfaktor Social Engineering - människan som riskfaktor Margaretha Eriksson Civ.Ing. och doktorand i informationssäkerhet KTH irbiskonsult@tele2.se Föreläsning 5 Mål Att kunna beskriva syftet med Social Enginering

Läs mer

"Never attribute to malice what can adequately be explained by stupidity."

Never attribute to malice what can adequately be explained by stupidity. "Never attribute to malice what can adequately be explained by stupidity." 1 Internet Security Threat Report och dagens hotbild Per Hellqvist Senior Security Specialist Symantec Nordic AB Vad är Symantec

Läs mer

Bilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag

Bilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag Förfrågningsunderlag stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav

Läs mer

INCIDENTRAPPORT FÖR DRIFTSTÖRNING VÄSTBERGA DATACENTER, ZON 1

INCIDENTRAPPORT FÖR DRIFTSTÖRNING VÄSTBERGA DATACENTER, ZON 1 1/5 INCIDENTRAPPORT Falkenberg 2014-10-28 INCIDENTRAPPORT FÖR DRIFTSTÖRNING VÄSTBERGA DATACENTER, ZON 1 Nedan följer information om vad som orsakade det omfattande driftavbrottet i Zon 1 av Västberga Datacenter

Läs mer

Sabotage eller misstag? En presentation byggd på fakta

Sabotage eller misstag? En presentation byggd på fakta Sabotage eller misstag? En presentation byggd på fakta Två system som fungerar oberoende av varandra Två system som fungerar oberoende av varandra OVO Två system som fungerar oberoende av varandra OVO

Läs mer

Särklass bästa DDoS skyddet

Särklass bästa DDoS skyddet Särklass bästa DDoS skyddet - HUR STORT ÄR PROBLEMET PÅ MARKNADEN? DAGENS SKYDD MORGONDAGENS SKYDD Dagens DDoS skydd klarar snitt 40 Gbps och den största attacken under 2016 var på 800 Gbps Tiden att fånga

Läs mer

GDPR. General Data Protection Regulation

GDPR. General Data Protection Regulation GDPR General Data Protection Regulation GDPR - Vad vet ni om GDPR? - Var står ni idag? - Var ligger ansvaret internt att hantera GDPR? Kort om GDPR Vad händer 25 maj 2018 träder en omfattande reform av

Läs mer

Innehåll Ökad säkerhet i internetbanken för företag och företagare... 3 Mobilt BankID... 3 Så här skaffar du mobilt BankID...

Innehåll Ökad säkerhet i internetbanken för företag och företagare... 3 Mobilt BankID... 3 Så här skaffar du mobilt BankID... Viktig information om internetbankens behörighetssystem, trojaner och virus Den senaste tiden har ett antal svenska bankkunder drabbats av så kallade trojaner i sina datorer. En trojan infekterar datorn

Läs mer

Industriell IT säkerhet. Erik Johansson Cyber Security Manager erik.johansson@westermo.com

Industriell IT säkerhet. Erik Johansson Cyber Security Manager erik.johansson@westermo.com Industriell IT säkerhet Erik Johansson Cyber Security Manager erik.johansson@westermo.com 1 OT säkerhet Erik Johansson Cyber Security Manager erik.johansson@westermo.com 2 Sajbersäkerhet Erik Johansson

Läs mer

Trojaner, virus, kakor och candy drop

Trojaner, virus, kakor och candy drop Trojaner, virus, kakor och candy drop Lektionen handlar om hur man agerar ansvarsfullt vid användning av digitala medier utifrån sociala, etiska och rättsliga aspekter. Lektionen har syfte att gen en förståelse

Läs mer

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare. Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Datasäkerhet Slideset 10 Agenda Hot mot

Läs mer

Ämnesintroduktion. Varför incidenthantering? Vårt mål? Incidenthantering - Datautvinning

Ämnesintroduktion. Varför incidenthantering? Vårt mål? Incidenthantering - Datautvinning Ämnesintroduktion Incidenthantering - Datautvinning Varför incidenthantering? Anledningen till att ett system ska analyseras är att en incident inträffat. Vad är en incident? Informationsstöld Systemintrång/

Läs mer

Handledning i informationssäkerhet Version 2.0

Handledning i informationssäkerhet Version 2.0 Handledning i informationssäkerhet Version 2.0 2013-10-01 Dnr 1-516/2013 (ersätter Dnr 6255/12-060) Informationssäkerhet 6 saker att tänka på! 1. Skydda dina inloggningsuppgifter och lämna aldrig ut dem

Läs mer

Så delar du filer. utan att bli övervakad LAJKA-GUIDE

Så delar du filer. utan att bli övervakad LAJKA-GUIDE Så delar du filer utan att bli övervakad 7 Gratisalternativ till dyra molntjänster 7 Skyddar dig mot NSA-spioneri 7 Så funkar Bittorrent Sync. Dela filer utan att bli övervakad Tycker du att nätdiskar

Läs mer

Informationssäkerhet

Informationssäkerhet Informationssäkerhet trender och utmaningar Rätt Säkerhet 2013 Tobias Hermansson och Sara Löfving Vår globala informationssäkerhetsundersökning För 15:e året i följd har Ernst & Youngs genomfört sin globala

Läs mer

Riktlinjer för Informationssäkerhet

Riktlinjer för Informationssäkerhet Dnr 2014/1279 Riktlinjer för Informationssäkerhet Hantering av utrangerad (avvecklad) IT-utrustning Fastställda av säkerhetschefen 2014-12-08 Innehåll 1 Inledning 3 2 Ansvar vid bedömning 3 3 Definitioner

Läs mer

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Verksamhetsutveckling och hur det påverkar IT-arbetet ANPASSNINGS- FÖRMÅGA Arbeta snabbt, vara följsam och flexibel 66 % av företagarna prioriterar

Läs mer

Advokatsamfundets cyberförsäkring. Nya tidens skydd för företag

Advokatsamfundets cyberförsäkring. Nya tidens skydd för företag Advokatsamfundets cyberförsäkring Nya tidens skydd för företag Vanliga cyberangrepp Ta kontroll över företagets svagaste länk Malware Skadlig kod som är designad för att få åtkomst till eller skada en

Läs mer

Om krisen eller kriget kommer Samhällsviktig verksamhet och nya lagar

Om krisen eller kriget kommer Samhällsviktig verksamhet och nya lagar VI SKYDDAR DIN ORGANISATIONS DIGITALA LIV Om krisen eller kriget kommer Samhällsviktig verksamhet och nya lagar Elsäkerhetsdagarna Stockholm December 2018 Samhällsviktig verksamhet] Tony Martinsson ] ISMP,

Läs mer

5 säkerhetsaspekter att tänka på vid skapandet av din digitala assistent

5 säkerhetsaspekter att tänka på vid skapandet av din digitala assistent 5 säkerhetsaspekter att tänka på vid skapandet av din digitala assistent Digitala assistenter börjar bli vardag för många människor. Fler och fler styr sina mobiltelefoner, bilar, smarta hem, datorer och

Läs mer

Ta kontroll över informationssäkerheten

Ta kontroll över informationssäkerheten Ta kontroll över informationssäkerheten Ledningshaveri är inte IT-haveri 2017-11-24 Per Strömsjö Ansvarig för DF Kompetens certifieringsprogram inom informationssäkerhet Utbildare och konsult vid Omegapoint

Läs mer

Certifiering av informationssäkerhet Vad, varför, hur? Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis.

Certifiering av informationssäkerhet Vad, varför, hur? Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis. Certifiering av informationssäkerhet Vad, varför, hur? Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis.se Vad är.se? Stiftelsen för Internetinfrastruktur grundades

Läs mer

Ditt sociala liv har fått ett ansikte

Ditt sociala liv har fått ett ansikte Prime Public Relations i Sverige AB, Box 38065, SE-100 64 Stockholm, Sweden TEL +46 8 503 146 00 FAX +46 8 503 146 99, info@primepr.se, www.primepr.se 1 (5) Idag reflekterar vi kring den i USA sjätte mest

Läs mer

Så blir din spelkonsol ett mediacenter

Så blir din spelkonsol ett mediacenter Så blir din spelkonsol ett mediacenter 7 Titta på video 7 Lyssna på musik 7 Visa bildspel 7 Funkar för Xbox 360 och PS3. Gör din spelkonsol till ett mediacenter Har du en Xbox 360 eller Playstation 3 som

Läs mer

Säkerhet 2.0. Ta en titt in i framtiden. Per Hellqvist. Senior Security Specialist

Säkerhet 2.0. Ta en titt in i framtiden. Per Hellqvist. Senior Security Specialist Säkerhet 2.0 Ta en titt in i framtiden Per Hellqvist Senior Security Specialist Symantecs vision Confidence in the Connected World Säkra och hantera din informationsdrivna värld över fysiska, virtuella

Läs mer

Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C

Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C Säkerhet Säkerhet 2 (14) Innehåll 1 Allmänt 3 2 Säkerhet 4 2.1 Administrativa säkerhetskrav 4 2.1.1 Basnivå för informationssäkerhet 4 2.1.2 Uppföljning och kontroll säkerhetsrevision 5 2.1.3 Säkerhets-

Läs mer

Trojaner, virus, kakor och candy drop

Trojaner, virus, kakor och candy drop Trojaner, virus, kakor och candy drop Lektionen handlar om ord och begrepp för det vi behöver skydda oss mot på internet. Lektionsförfattare: Kristina Alexanderson Till läraren En digital lektion från

Läs mer

DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN:

DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN: IT-Användarpolicy 2018-01-25 Rackfish AB DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: 2009-09-14 TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN: 2018-01-25 FILNAMN: IT-användarpolicy VERSION: 2018 v1 DOKUMENTÄGARE:

Läs mer

Dina surfvanor kartläggs och lämnas ut

Dina surfvanor kartläggs och lämnas ut Dina surfvanor kartläggs och lämnas ut måndag 28 mars 2016 Utländska bolag kartlägger besökare på svenska sjukhus och myndigheters webbplatser. När du läser om till exempel sexuell läggning rapporteras

Läs mer