Stuxnet. IT som vapen eller påtryckningsmedel. Säkerhet i industriella informations- och styrsystem
|
|
- Rune Jansson
- för 9 år sedan
- Visningar:
Transkript
1 Stuxnet IT som vapen eller påtryckningsmedel Säkerhet i industriella informations- och styrsystem
2 2 MSB:s kontaktpersoner: Åke J. Holmgren, Daniel Haglund, Publikationsnummer MSB331
3 3 Förord Industriella informations- och styrsystem (SCADA) blir allt mer en förutsättning för viktiga samhällsfunktioner såsom vatten och avlopp, energi, transporter, fastighetsautomation och tillverkningsindustri. Den här utvecklingen skapar nya möjligheter och nya risker i hela samhället och ökar kraven på arbetet med samhällets informationssäkerhet. Störningar i industriella styrsystem kan inte enbart leda till att dyrbar utrustning förstörs, utan kan även orsaka avbrott i kritiska verksamheter och i värsta fall riskera människors liv och hälsa. Följderna kan också bli omfattande kostnader och förlorat förtroende, för såväl det enskilda företaget som samhället i stort. Stuxnet utmärker sig i det brus av skadlig kod som ständigt översköljer dagens IT-system och kan sägas representera en milstolpe i utvecklingen av skadlig kod. Ett av skälen till detta är att koden är särskilt riktad mot specifika ITsystem inom industrin, det vill säga vissa typer av industriella styrsystem. Myndigheten för samhällsskydd och beredskap (MSB) har, i samverkan med andra aktörer däribland Totalförsvarets forskningsinstitut (FOI), studerat Stuxnet inom ramen för myndighetens program för ökad säkerhet i industriella informations- och styrsystem. Denna rapport är en delredovisning av studierna om Stuxnet och den har författats av Robert Malmgren (Robert Malmgren AB). Arbetet har skett i nära samverkan med Daniel Haglund (ansvarig teknisk samverkansplattform säkerhet i styrsystem) och Svante Nygren (programansvarig omvärldsanalys), båda från Enheten för samhällets informationssäkerhet, MSB. Synpunkter på rapporten har även lämnats av Arne Vidström, FOI. Författaren ansvarar för rapportens innehåll. Stockholm, oktober 2011 Åke J. Holmgren Programansvarig säkerhet i industriella informations- och styrsystem, MSB
4 4 Innehållsförteckning 1. Bakgrund Analysarbetet Kort teknisk fördjupning Spridningsmekanismer Undvikande av upptäckt Utnyttjande av sårbarheter Målsystem Efterspel Viktiga lärdomar... 13
5 5 Sammanfattning Stuxnet utmärker sig i det brus av skadlig kod som kontinuerligt attackerar våra IT-system och anses allmänt representera en milstolpe i utvecklingen av sådan programkod. Ett av skälen till detta är det faktum att koden innehåller en elektronisk stridsspets riktad mot speciella IT-system inom industrin, så kallade industriella styrsystem. Stuxnet är det första allmänt kända exemplet på skadlig kod som skapats i direkt syfte att angripa sådana system. Koden är storleksmässigt mycket omfattande och har utformats för att kunna ta sig från Windowsmiljön till styrsystemsmiljön, installera nya programmoduler samt ersätta delar av existerande program. Detta genom att utnyttja avancerade funktioner som inte är välkända för styrsystemutvecklare i allmänhet. Stuxnet upptäcktes och började diskuteras öppet under juni-juli Allt tyder emellertid på att Stuxnet i olika programgenerationer och versioner existerat under en längre tid dessförinnan. Bland annat säger sig antivirusföretaget Symantec ha hittat kopior vars ursprung är från juni Så snart Stuxnet blev allmänt känd inleddes analys av koden på många håll i världen, liksom spekulationer om modus operandi och diskussioner om upphovsmän och tänkbara mål. Detta pågick med varierande intensitet under mer än ett halvår i bloggartiklar, vitbokspublikationer från antivirusföretag, och inte minst i alla former av nyhetsmedia. Den tekniska analysen av Stuxnets programkod omfattade främst dess logiska struktur, attackmekanismer, inbyggda skyddsmekanismer och spridningsmekanismer. Analysen kom huvudsakligen att fokusera på den Windowsorienterade delen av koden 4. Detta kom sig av det enkla faktum att i princip alla analytiker blev tagna på sängen och stod utan kunskaper, verktyg och möjligheter att analysera den andra delen av Stuxnet, den som manipulerade specialmaskinvara och specialprogramvara som ofta skräddarsys per användare och användningsområde. Stuxnet blev för den stora allmänheten det datorvirus som blev en ögonöppnare för att IT, i form av skadlig kod, kan användas som en form av vapen och utnyttjas som ett påtryckningsmedel av aktörer, för att uppnå politiska eller andra mål. 1 Sergey Ulasen från VirusBlokAda öppnade en diskussionstråd på ett e-forum där han beskrev en ny skadlig kod som hade lite märkliga egenskaper 2 Frank Boldewin var den förste att peka på den nyupptäckta skadliga koden rootkit.tmphider innehöll mystiska referenser till Siemens Step7 och WinCC p= &postcount=22 3 The Stuxnet Dossier, ver 1.4, Sid 4 4 Antivirusföretaget ESETs vitbok om Stuxnet handlar uteslutande om Windowsdelarna.
6 6 1. Bakgrund Denna text är en sammanställning av Stuxnetincidenten fram till oktober När detta skrivs har över ett år förflutit sedan händelsen blev allmänt känd, vilket ur analysperspektiv är en fördel. En mängd artiklar och analyser har gjorts av såväl programvaruuppbyggnaden som av Irans kärnteknikprogram, vilket av många betraktas som måltavlan för Stuxnet. Det vitryska antivirusföretaget VirusBlokAda upptäckte den 17:e juni 2010 ett nytt datorvirus som det kallar Trojan-Spy.0485, Malware-Cryptor.Win32. Inject.gen.2 5. Viruset visade sig vara medvetet skadlig kod som innehöll många tekniskt intressanta mekanismer i form av en datormask 6 och ett rootkit 7 som installerade drivrutiner på Windows-baserade datorer. I fallet med Stuxnet skedde spridningen med hjälp av flera olika metoder för att på ett så effektivt och precist sätt som möjligt ta sig fram till och in i målmiljön. Det som var utmärkande och ovanligt med denna skadliga kod, som snart skulle komma att döpas till Stuxnet, var bland annat att den använde sig av flera sedan tidigare publikt okända säkerhetshål i Windows och att de Windowsdrivrutiner som ingick i Stuxnet var elektroniskt signerade med legitima signaturer från kända företag. Till listan över ovanligheter kunde, efter ytterligare analys, läggas att programkoden var tvådelad dels den del man först upptäckt och som riktade sig mot Windowsplattformen, dels en del som skapats för en helt annat typ av målsystem, nämligen industriella styrdatorer. I detta fall från tillverkaren Siemens. Namnet Stuxnet, som skapades av antivirusföretagen som analyserade programmet, påstås 8 komma från teckensträngarna.stub och filnamnet MrxNet.sys som förekommer i själva Stuxnetkoden. I oktober 2011 framkom att en annan skadlig kod, benämnd Duqu, uppvisat många likheter med Stuxnet. Vid publikationstillfället är analysen av Duqu inte färdigställd och kommenteras därför inte i denna rapport En mask är ett datorprogram som via nätverket sprider sig från dator till dator 7 Ett rootkit är en programvara som skaffar sig höga åtkomsträttigheter på en infekterad dator, och när väl rootkitet aktiverats så gömmer det sig väl och kringgår aktivt olika aktiviteter för upptäckt 8
7 7 2. Analysarbetet Under det första halvåret efter upptäckten av Stuxnet var det fortfarande en hel del diskussion i media, på Internet och inom säkerhetssamfundet om ursprung, mål, måluppfyllnad och tillvägagångssätt. Huvuddelen av analysen under denna tid fokuserade på Windowsplattformen och flera olika organisationer och personer bidrog till den öppna spridningen av kunskap om Stuxnet. Från perioden årsslutet 2010 och framåt ansåg allt fler personer 9 10 att Stuxnet representerade ett försök att med hjälp av IT, i form av avsiktligt skadlig kod, slå mot det iranska kärnteknikprogrammet. Symantec var det företag som bidrog till huvuddelen av analysen, och en av de få organisationer som analyserade och publicerade information om PLC-koden, främst genom publiceringen av sin Stuxnet Dossier 11. Flera IT-säkerhetsföretag, t.ex. Symantec och ESET, kom efterhand ut med nya, ofta mycket uppdaterade versioner av sina tekniska vitböcker. Från att i början enbart ägnat sig åt statisk kodanalys av binärfiler, så inkluderade Symantec även en dynamisk översikt av tidsförlopp och spridning av Stuxnet. Denna analys möjliggjordes främst av följande två egenskaper: 1. Stuxnet använder sig av en fil i vilken den registrerar lyckade spridningar. Denna information används dels för att undvika försök till återinfektion, dels för att ha kontroll över infekterade systernoder i nätverket med vilken det går att hämta eller skicka uppdateringar och styrkommandon. 2. Vid en lyckad infektion så försöker Stuxnet kontakta förbestämda nätverksadresser för att hämta uppdateringar eller nya styrkommandon. Symantec styrde efter upptäckten 12 om och övervakade uppkopplingsförsök från infekterade datorer mot de förbestämda nätadresserna. På så sätt gick det att få en överblick av den pågående infektionen och spridningen. Genom att samla in kopior av Stuxnet från infekterade datorer kunde man också pussla ihop bilden över hur och när Stuxnet har spridit sig 13. Symantecs djupanalys av PLC-delen är något som byggts upp över tid, från de relativt informationsfattiga bloggposterna i början av analysen till en ganska avancerad analys av PLC-programmets struktur, vad PLC-programmet faktiskt avser att göra och mot vem. PLC-programmets tillståndsmaskin var ganska avancerad, med start och förändring av olika programaktiviteter över tid whitepapers/w32_stuxnet_dossier.pdf juli 2010, enligt Stuxnet Dossier, ver 1.4, sid 4 13 The Stuxnet Dossier, ver 1.4, Sid The Stuxnet Dossier, ver 1.4, Sid. 41
8 8
9 9 3. Kort teknisk fördjupning Tekniskt kan Stuxnet ses som ett IT-vapen med kapacitet att överbrygga såväl olika typer av datorutrustning, som olika sätt att sprida sig mellan datorerna. 3.1 Spridningsmekanismer Det sättet Stuxnet var uppbyggt på förenklar spridningen av kod mellan organisationer och därefter till en fysiskt avskild IT-miljö. T.ex. kan Stuxnet sprida sig via infekterade USB-minnen. Det sker genom att utnyttja en säkerhetsbrist i filhanteraren Windows Explorer som felaktigt och prematurt exekverar programkod när filhanteraren ska lista innehållet i en filkatalog som innehåller en manipulerad fil. Denna spridningsmetod är en god angreppstaktik för någon som vill att omedvetna offer eller involverad personal, ska flytta smittad kod mellan fysiskt separerade (isolerade) ITmiljöer. Likaså sprider sig Stuxnet genom att infektera vissa Siemens S7 projektfiler 15, filer som beskriver kontrollsystemets uppsättning och programkod. Dessa infekterade filer automatexekverar Stuxnetkod när filen öppnas med mjukvarorna WinCC eller Step7. Även denna metod får anses vara väl uttänkt för att kunna sprida smittan mellan fysiskt separerade IT-miljöer. Förutom spridningen via S7-projekt eller smittade USB-minnen kan Stuxnet även använda andra metoder för att sprida sig direkt till nya datorer via nätverket. När Stuxnet väl har etablerat kontroll över en infekterad dator så sker kommunikation direkt mellan noder via såkallad peer-to-peer-trafik (P2P). Via denna direktkanal kan uppdaterad programkod skickas eller tas emot mellan noderna. Detta är en metod som Stuxnet använder för att se om någon av noderna har modernare eller äldre kod än andra noder, och i förekommande fall uppdatera äldre Stuxnetinfektioner. Stuxnet har alltså skapat en effektiv kombination av: Spridningsteknik (on-line samt off-line med USB-minne) P2P-teknik för att behålla och underhålla infekterade noder relativt lokalt, samt Call-back infekterade noder försöker kontakta förbestämda nätadresser, s.k. command and control-noder, och där hämta kod eller kommandon. Denna metod möjliggör tillägg av ny funktionalitet eller större förändringar av Stuxnets programkod. Detta är inte olikt de på Internet vanligt förekommande bot-nät där många infekterade noder kontrolleras. Med hjälp av denna struktur möjliggörs en spridning som inte bara kan hoppa över så kallade luftgap in till isolerade miljöer, utan också skapa underhållslinjer som potentiellt kan upprätthållas ända in till den isolerade miljön för de tillfällen då nya programversioner finns tillgängliga eller nya 15 The Stuxnet Dossier, ver 1.4, Sid 32
10 10 kommandon ges. Stuxnet har en inbyggd enkel databas 16 som håller konfigurationsinställningar, referenser och datumstämplar. Med hjälp av databasen kan Stuxnet veta vilka andra noder som den lyckats infektera och därmed ha kunskap om vilka noder som P2P-nätet ska kommunicera med. Denna fil går även att använda som en loggfil över spridningsförfarandet. Genom att samla in många kopior av Stuxnet och dess databasfil går det att kartlägga när, var och hur Stuxnet spridit sig. Symantec analyserade filen för att kartlägga spridningen och har därmed relativt väl lyckats ringa in troliga startpunkter, starttillfällen, spridningstakt och spridningsvolym Undvikande av upptäckt Stuxnet har ett visst inbyggt skydd mot att kunna undgå upptäckt, t.ex. kryptering av sina egna filer 18 och för sin nättrafik 19. Den har också programkod för att aktivt undvika och motverka populära antivirusprogram från de vanligaste tillverkarna 20. Detta genom att först detektera programmen, etablera tillräckligt höga systemprivilegier och sedan stänga ner antivirusprogrammet. 3.3 Utnyttjande av sårbarheter Windowskomponenten av Stuxnet använder sig av såväl enklare säkerhetshål, såsom hårdkodade lösenord i databaskomponenten i WinCC-plattformen, som mer avancerade angrepp via tidigare opublicerade eller för allmänheten okända sårbarheter i Windows. Förutom att dessa var allmänt okända, så hade inte heller leverantören kännedom om dem. Därmed saknades patchar för dessa sårbarheter och de kunde inte åtgärdas direkt av systemägarna. Sårbarheterna fanns bland annat i skrivarhanteringen, hanteringen av schemaläggning (schedulering) av program, fildelningsmodulen och filhanteraren. Vissa av säkerhetshålen användes för att Stuxnet skulle kunna sprida sig själv, andra säkerhetshål användes som attackvektor för att kunna lyfta sig själv från låg behörighetsnivå med få systempriviligier till hög behörighetsnivå. Ett exempel på det senare är det säkerhetshål som lagas med säkerhetspatchen MS Stuxnet innehöll programkomponenter som signerats med falska programutgivarcertifikat 21. Det var lågnivåkomponenter som betroddes och laddades av Windows operativsystemkärna eftersom programutgivarcertifikaten var betrodda. Olika versioner av komponenterna signerades med först en signeringsnyckel och vid en senare variant av Stuxnet med den andra signeringsnyckeln. Certifikaten tillhörde ursprungligen de två taiwanesiska hårdvarutillverkarna RealTek och JMicron. Hur angriparna kunnat skaffa sig tillgång till dessa för signering är idag inte känt. Det är dock anmärkningsvärt med både förekomsten av signerade filer samt att angriparen kommit över två olika organisationers signeringsnycklar. 16 The Stuxnet Dossier, ver 1.4, Sid The Stuxnet Dossier, ver 1.4, Sid Algoritm och kryptonyckel beskrivs på sid 65 i Stuxnet under the Microscope, ver Algoritm och kryptonyckel beskrivs på sid 58 i Stuxnet under the Microscope, ver The Stuxnet Dossier, ver 1.4, Sid Stuxnet under the Microscope, ver 1.1, sid 11-13
11 Målsystem Den programkod som kör i Windowsdatorn är en spridningskomponent för att nå slutmålet, att infektera PLC-komponenter. De infekterade PLCkomponenterna styr en fysisk process som består av maskiner, sensorer, reglage och styrreglage. Genom att påverka dessa PLC-komponenter gick det att manipulera den fysiska processen, vilket kan påverka såväl den anslutna utrustningen som det resultat den fysiska processen arbetar med. Det finns flera skäl att tro att Stuxnet är en skräddarsydd attack mot en viss processautomationslösning: Den infekterar enbart specifika versioner av Siemens PLC-utrustning 22 : 6ES och 6ES7-417 Stuxnet kontrollerar att dessa PLC-system har en specifik programuppsättning 23 Stuxnet kontrollerar att dessa PLC-system har specifikt anslutet nätverkskort och specifik ansluten utrustning som den kontrollerar 24 Stuxnet innehåller styr- och kontrollrutiner samt parametersättning för att styra en viss typ av fysisk process. En viktig observation av manipulationen av PLC-systemet var att ny programkod installerades i flera delar av PLC:n. Bland annat så installerades en ny programmodul, kallad DP_RECV, som närmast kan liknas vid en ny enhetsdrivrutin (device driver) för kommunikationsgränssnittet mot Profibus 25. Denna programmodul innehöll funktioner för att kunna fånga nätverkstrafik 26 innan den nådde PLC:ns egentliga hantering av inkommen nättrafik. En annan aspekt av manipulationen av PLC:n var att de in- och utgångar som användes för att hämta in mätvärden eller styra utrustning frikopplades från den överliggande operatörskopplingen. Genom att skicka manipulerad (förskönad) information mot operatörerna, så kunde den skadliga koden i själva PLC:n jobba ostört med att med ökande avvikelse styra och manipulera de anslutna maskinerna. Upplägget är inte helt olikt de spelfilmer där förövarna visar en förinspelad bildsekvens av ett tomt bankvalv under själva bankrånet. 22 White Paper: How Stuxnet Spreads sid 8 23 The Stuxnet Dossier, ver 1.4, sid The Stuxnet Dossier, ver 1.4, sid Profibus är en fältbuss (industriell digital kommunikationsbuss för distribuerad realtidskontroll) 26 The Stuxnet Dossier, ver 1.4, sid 39
12 12 4. Efterspel Stuxnet lär i dagsläget vara ett av de mest analyserade och dokumenterade exemplen på skadlig kod som existerar. Det har skapats åtskillig dokumentation om de tekniska aspekterna av Stuxnet och dess modus operandi. IT-tekniskt och IT-säkerhetsmässigt beskrivs Stuxnet framför allt i: de tekniska vitböcker som getts ut av Symantec, ESET 27, Joe Langill 28 m.fl. de bloggartiklar som skrivits av Ralph Langner 29, Mark Russinovich 30 m.fl. den återskapade källkod som tagits fram av Amr Thabet 31 m.fl. 32 Man får anta att upphovsmännen till Stuxnet hade räknat med att deras kod skulle analyseras, men frågan är om de tänkt sig att det skulle bli en så ingående och omfattande insats? En viktig, än så länge obesvarad, fråga är hur mycket av Stuxnets arkitektur, uppbyggnad, design eller programmoduler som går att inspireras av, eller återanvändas, för framtida angrepp. Fyra viktiga konsekvenser som skett i efterdyningarna av Stuxnet är att: Fokuseringen på IT-vapen (Cyber Warfare) allmänt har ökat. Politiker, militärer, försvarsanalytiker, IT-säkerhetsbranschen och andra tittar på såväl offensiva som defensiva aktiviteter. Flera länder har ökat sina försvarsorienterade IT-aktiviteter, både defensiva och offensiva, efter Stuxnetincidenten. T.ex. har Iran, riktigt eller oriktigt, pekats ut som källa i mängder av nya IT-angrepp runt om i världen. Det går att dela in historieskrivningen för IT-säkerhet i tiden innan Stuxnet och tiden efter Stuxnet. Efter Stuxnet så kom frågan om ITangrepp mot industriella kontrollsystem upp på agendan inom många organisationer där kontrollsystem används. Angripare som bygger IT-vapen eller planerar attacker av Stuxnets typ i framtiden kommer att bygga på erfarenheterna från Stuxnetincidenten. Frågor såsom Hur hantera att koden analyseras publikt, hur bygga en mer robust bot-nät-del?, hur hålla konfiguration och programtillstånd, utan att detta kan användas för forensisk analys kommer att beaktas. 27 Stuxnet under the Microscope, ver
13 13 5. Viktiga lärdomar När vi nu med distans till själva incidenten kan summera ihop händelsen så går det att dra olika lärdomar utifrån sådant som attackmetodik, händelseförlopp, mediahantering, tekniska detaljer, etc. Risken är stor att de som inte direkt påverkades av Stuxnetincidenten, genom att vara måltavla eller få sin miljö infekterad utan att vara primärmål, fortsätter att driva en processkontrollmiljö som inte håller fullgott skydd. Samma attackmetoder, liknande säkerhetshål, motsvarande arkitektur på attackprogram samt liknande camouflagemetodik går att utnyttja vid angrepp mot såväl Siemens S7 som för produkter från andra leverantörer. Stuxnet har visat att det finns många faktorer som användare eller utvecklare av industriella styrsystem inte känner till eller tagit hand om på ett adekvat sätt: - Möjligheten att bli utsatt för IT-attacker i allmänhet. - Att drabbas av skräddarsydd, skadlig kod. - Att få tag i relevant information om säkerhetsbrister eller angrepp. - Vid egna eller mediarapporterade incidenter ha rätt kanaler eller rätt information för att snabbt och enkelt kunna upprätta dialoger med systemintegratörer och leverantörer om hotbild, tillfälliga eller permanenta lösningar, etc. - Att man, främst inom större organisationer, inte skapar sig en klar och korrekt bild över innehav av system, programversioner, etc. Detta är inom många organisationer ofta bättre utvecklat på kontors-it-sidan än för industriella informations- och styrsystem. Organisationer behöver ta fram bättre skydd av sina processkontrollmiljöer och ha processer och rutiner på plats för att över tid förstärka och utveckla skydden mot nya hot och ny teknisk utveckling. Tiden mellan det att Stuxnet började spridas till det att någon antivirusanalytiker fick en kopia, gjorde viss analys samt gick ut med varningar var lång, cirka ett år 33. Med ställtider som dessa kan både angrepp ske och spåren kallna innan någon fått upp ögonen för att något ovanligt inträffat. Mycket av analysen publicerades öppet. Denna öppenhet finns tack vare att antivirusföretag publicerade sina analyser som öppna nyhetsinslag i form av bloggpostningar, sammanställningar av dessa i form av längre tekniska vitböcker 34 eller presentationer på IT-säkerhetskonferenser 35. Ägare av utrustning som använder Siemens PLC-komponenter samt ITsäkerhetskollektivet i stort hade i princip bara dessa informationskanaler att tillgå för snabb information. 33 The Stuxnet Dossier, ver 1.4, Sid 4 34 Som exempelvis Symantecs The Stuxnet Dossier eller ESET:s Stuxnet under Microscope 35 Exempelvis VirusBulletinkonferensen
14 14 Angripare kan hitta oväntade attackvägar och nyttja oväntade IT-tekniska grepp, t.ex. uppvisade Stuxnet följande icke-traditionella funktionalitet: - Stuxnet är en hybrid som påverkar två olika typer av IT-miljöer. Detta tog det tid för analytikerna att förstå. - Smittan kunde spridas via Siemens projektfiler. Detta är ett grepp som de flesta sannolikt inte förväntat sig. - Ersättandet av en relativt okänd programmodul för nätverkshantering i en ovanlig hårdvarumiljö (PLC). - I Windows-delen av Stuxnet använde de sig av programkomponenter som hade försetts med falska elektroniska utgivarsignaturer. Detta öppnar vägar in i operativsystemet. Samtidigt döljer det spåren av angreppen eftersom det är komponenter som tros komma från kända leverantörer. Detta var en av orsakerna till att Stuxnet kunde etablera en typ av rootkit 36 -funktionalitet för att både aktivt manipulera styrningen av den fysiska processen och samtidigt rapportera normalläge till operatören eller ignorera styrkommandon. Angripare kan ha stor kunskap om allmänna attacktekniker men även djup kunskap om: - Hur man upptäcker nya säkerhetsluckor för vilket det inte finns färdiga skydd. - Specifika tekniska detaljområdet såsom filformat för en nischprodukt eller hårdvaruarkitektur på en udda plattform. I detta fall MCS- och S7P-filer och Siemens PLC-utrustning. - Detaljer för en viss specifik fysisk process som hanteras av processkontrollsystem. I detta fall något så ovanligt som anrikning av kärnbränsle. - Detaljer om produktval och IT-miljö för en viss specifik anläggning. I detta fall vilka Siemens S7-enheter och hur dessa var uppsatta. Mediabevakning av händelser där IT-system är måltavla eller där ITsystem används kan få stort genomslag. Detta kan förenkla lägesbedömning och omvärldsbevakning men samtidigt innebära informationsläckage eller störande moment när den egna organisationen får hantera frågor från journalister eller allmänhet. Mycket av de säkerhetsfunktioner som ryggmärgsmässigt används såsom exempelvis antivirusprogram - skulle inte ha skyddat mot skadlig kod av Stuxnets kaliber. Detta beror på att Stuxnetkoden dels använde sig av okända eller icke-publika säkerhetshål för sin spridning, dels hade inbyggda funktioner för att manipulera antivirusprogram eller andra säkerhetsmekanismer såsom lokala brandväggar på de datorer som angreps. 36 Mjukvara som döljer sin närvaro i systemet men samtidigt har systemåtkomst på hög behörighetsnivå och kan manipulera systemet.
15 15 Målet för Stuxnet var av allt att döma ett väl skyddat högsäkerhetsmål, där: - såväl personal som säkerhetskultur får anses vara riskmedveten, - delar av IT-miljön får antas vara skyddad i form av fysisk separation, - den fysiska säkerheten får antas vara god i form av vakter och fysiska skydd, och - informationssäkerheten får antas vara god i form av att ritningar, beskrivningar av den fysiska processen, källkod och liknande skyddas. Trots detta förefaller det som om Stuxnet lyckas väl i sin penetration av ITmiljön och infekterade PLC-systemen med skador på utrustning i den fysiska processen (centrifuger) som en fördröjd och/eller undermålig slutprodukt 37. Detta visar hur svårt det är att skydda sig mot en angripare, som i detta fall troligen är välmotiverad och/eller resursstark. De IT-säkerhetspåverkande sårbarheter som Stuxnet utnyttjade har tagit lång tid att att åtgärda eller reparera 38. Eller som i flera delar av fallet med Siemens-produkterna, inte ändrats alls Did Stuxnet Take Out 1,000 Centrifuges at the Natanz Enrichment Plant? 38 Microsoft släppte under 2010 följande patchar för att hantera hålen i Stuxnet: MS i augusti, MS i september, MS i oktober, MS i december. 39 Det går inte att byta det standardlösenord som finns hårdkodat i databaskomponenten i Siemens WinCC-produkt, det går inte att blockera eller autentisera sättet som Stuxnet via manipulerade.dll-filer pratar mellan Windowsplattformen och S7 PLC-systemet.
16 16 Myndigheten för samhällsskydd och beredskap Karlstad Tel Publ.nr MSB331
Outredda IT-brott Hot mot samhället och rikets säkerhet. Överdriven rubrik? Pop quiz
Outredda IT-brott Hot mot samhället och rikets säkerhet Överdriven rubrik? Pop quiz Nämn en sektor eller tjänst i samhället som både Är viktig för samhället Fungerar om datorerna försvinner Operation Olympic
Stuxnet Spöken i maskineriet
Stuxnet Spöken i maskineriet Per Hellqvist Senior Security Specialist, Symantec Oktober 2011 1 Agenda 1 Tidslinje 2 Versioner vad ändrades? 3 Mål initiala och slutliga 4 Framgång och fall 5 Hur gick det
EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring
EBITS 2013 Totalförsvarets Forskningsinstitut David Lindahl Erik Westring Demo: Hur går ett angrepp till Något förenklat på grund av tidsbrist..men bara något. Antagonistiska hot Antagonistiska hot är
Datorer finns överallt, men kan man lita på dem?
Datorer finns överallt, men kan man lita på dem? Magnus Almgren Göteborg 2011-05-11 Postdoc, finansierad av MSB 15 20 år sedan Internet började a4 användas av fler, men de flesta hade inte ens e- post,
Ny samverkan till stöd vid upphandling av kryptolösningar
Försvarets Materielverk/CSEC 2005 Document ID ED-188 Issue 0.1 Ny samverkan till stöd vid upphandling av kryptolösningar Dag Ströman, Verksamhetschef, Sveriges Certifieringsorgan för IT-säkerhet vid FMV
ESET NOD32 ANTIVIRUS 8
ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus
Stöd för ifyllnad av formuläret för itincidentrapportering
MSB-1.5 Myndigheten för samhällsskydd och beredskap 1 (6) Stöd för ifyllnad av formuläret för itincidentrapportering Syftet med detta dokument är att ge stöd till hur Formulär för itincidentrapportering
Datum 2012-12-28. Den första bilden i installationsprogrammet visar vilken version det är. Klicka på Nästa eller tryck Enter för att fortsätta.
Installation av SDCs insändningsprogram Sender för filer från skördare, skotare eller drivare Installationen består av tre steg som automatiskt körs efter varandra. Steg 1: Programmet installeras och man
Allmänt om programvaror och filer i Windows.
Allmänt om programvaror och filer i Windows. Vart sparade du dokumentet? I Word. Jag har fått detta svar mer än en gång när jag försökt hjälpa någon att hitta ett dokument som de tappat bort i sin dator.
Kraftsamling 2015 IT-säkerhetsdemonstration. Angrepp mot en anläggning
1 Kraftsamling 2015 IT-säkerhetsdemonstration Angrepp mot en anläggning 2 Upplägg > Kort historisk exposé > Förklaring av scenario > Demonstration > Sammanfattning av demonstration och lärdommar > Översikt
IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser
Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Östergötland Kerem Kocaer Magnus Olson-Sjölander Björn Johrén IT-specialister Eva Andlert
SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business
SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG Protection Service for Business DET ÄR EN MOBIL VÄRLD Wifi Fotgängare Idag använder vi fler enheter med fler anslutningar än någonsin tidigare. Att då kunna välja var
FÖRHINDRA DATORINTRÅNG!
FÖRHINDRA DATORINTRÅNG! Vad innebär dessa frågeställningar: Hur görs datorintrång idag Demonstration av datorintrång Erfarenheter från sårbarhetsanalyser och intrångstester Tolkning av rapporter från analyser
MALWARE WHITEPAPER TELEFON WHITEPAPER. ADRESS Sentor Managed Security Services AB Björns Trädgårdsgränd STOCKHOLM
MALWARE Vad är det? I en snäv definition är malware (på svenska, skadlig kod) all kod som orsakar en datoranvändare skada. I en något vidare bemärkelse är malware kod i ett datorsystem som inte arbetar
Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6)
Internt penetrationstest Tierps kommun Revisionsrapport Juni 2011 Erik Norman 1(6) Innehållsförteckning 1. Sammanfattning... 3 1.1. Bakgrund... 3 1.2. Revisionsfråga... 3 2. Angreppssätt... 4 2.1. Omfattning
Metoder för datasäkerhet. Vad handlar en sådan kurs om???
Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga
Hur kan olika typer av riskanalyser stödja informationssäkerhetsarbetet i din verksamhet? EBITS, 2013 11 13
Hur kan olika typer av riskanalyser stödja informationssäkerhetsarbetet i din verksamhet? henrik.christiansson@sakerhetspolisen.se Enheten för InformationsSäkerhet och Bevissäkring i IT-miljö (ISBIT) EBITS,
Säkerhet i industriella styrsystem. Problemformulering. Hans Grönqvist Ph. D.
Säkerhet i industriella styrsystem Problemformulering Hans Grönqvist Ph. D. hans.gronqvist@swerea.se 1 Lite definitioner ICS = Industrial Control System SCADA = Supervisory Control And Data Acquisition
F-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Innehåll F-Secure Anti-Virus for Mac 2015 Innehåll Kapitel 1: Komma igång...3 1.1 Hantera prenumeration...4 1.2 Så här kontrollerar du att datorn är skyddad...4 1.2.1
Kommentarer till Skatteverkets förslag till föreskrifter (SKVFS 2013:X) om kontrollsystem till kassaregister
2013-10-28 131 647171-13/111 Kommentarer till Skatteverkets förslag till föreskrifter (SKVFS 2013:X) om kontrollsystem till kassaregister Innehållsförteckning 1 Lagstiftningen om kassaregister 2 Bakgrunden
Regler för användning av Riksbankens ITresurser
Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och
Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?
Datasäkerhet Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Eva Blommegård, Lars-Anders Westlin samt Bengt Wolff SeniorNet Tyresö Agenda och definitioner Virusskydd Lösenord. Säkra
Instruktion: Trådlöst nätverk för privata enheter
Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel
Kontorsinstallation av SDCs insändningsprogram Sender för filer från skördare, skotare eller drivare
Kontorsinstallation av SDCs insändningsprogram Sender för filer från skördare, skotare eller drivare Vid installation kommer programmet att automatiskt att sparas på datorns C-enhet. Det går inte att ändra
FÖR MAC. Snabbstartsguide. Klicka här för att hämta den senaste versionen av detta dokument
FÖR MAC Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET Cyber Security ger det allra bästa skyddet för din dator mot skadlig kod. Baserat på ThreatSense-genomsökningsmotor
Definition DVG A06. Varför operativsystem? Operativsystem. Översikt. - Vad är ett operativsystem?
DVG A06 Operativsystem, mm Definition Den del av systemet som hanterar all hårdvara och all mjukvara. Kontrollerar: -alla filer -alla enheter -varje del av minnet -varje ögonblick av processortiden (-nätverk
Metoder för datasäkerhet. Vad handlar en sådan kurs om???
Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga
SkeKraft Bredband Installationsguide
SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide Innan du startar installationen av SkeKraft Bredband bör du kontrollera om din dator har ett nätverkskort installerat. OBS! Har
Instruktion: Trådlöst utbildningsnät orebro-utbildning
Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning
IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser
Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Jönköpings län Kerem Kocaer Johan Elmerhag Jean Odgaard September 2013 Innehållsförteckning
IT-säkerhet Externt och internt intrångstest
Revisionsrapport IT-säkerhet Externt och internt intrångstest Region Halland Kerem Kocaer December 2012 Innehållsförteckning Inledning... 3 Bakgrund... 3 Revisionsfråga... 3 Angreppssätt... 4 Syfte och
Ämnesintroduktion. Varför incidenthantering? Vårt mål? Incidenthantering - Datautvinning
Ämnesintroduktion Incidenthantering - Datautvinning Varför incidenthantering? Anledningen till att ett system ska analyseras är att en incident inträffat. Vad är en incident? Informationsstöld Systemintrång/
En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS
En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS IT-säkerhet är ett måste En fungerande IT-säkerhet är en grundläggande förutsättning för alla företag och verksamheter. Konsekvenserna
Nätsäkerhetsverktyg utöver kryptobaserade metoder
Nätsäkerhetsverktyg utöver kryptobaserade metoder Brandväggar Innehållsfiltrering IDS Honungsnät Krävd kunskap i kursen: Att dessa skyddsmetoder finns, vilka grundvillkor man kan/ska ha vid uppsättningen
Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010.
Revisionsrapport Verket för högskoleservice Box 24070 104 50 Stockholm Datum Dnr 2011-03-08 32-2010-0738 Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice
Generell IT-säkerhet
Generell IT-säkerhet Föredragets innehåll Definitioner - Datavirus - Trojaner - Utpressningsprogram - Skadeprogram E-post Nätfiske Internet-handel Datasäkerhet Filsäkerhet Antivirus Frågor Definitioner
Quickstart manual. Rev SHTOOL Quickstart manual Smart-House
Quickstart manual Rev. 2.3 2017-09-14 SHTOOL 6.5.33 1 Innehåll 1 FÖRORD... 3 2 PROGRAMVARA... 4 2.1 Hämta programvara... 4 2.2 PC krav... 4 3 DOKUMENTATION... 5 3.1 Manualer... 5 3.2 Projektdokumentation...
Årsrapport Itincidentrapportering
samhällsskydd och beredskap 1 (8) Årsrapport Itincidentrapportering 2016 samhällsskydd och beredskap 2 (8) Innehållsförteckning 1. Inledning... 3 2. Sammanfattning... 3 3. Allmänt om rapporteringen...
RISKHANTERING FÖR SCADA
RISKHANTERING FÖR SCADA Informationsklassificering - Publik VÅR MÅLSÄTTNING Lämna goda råd Förslag på ett första nästa steg 1 VAD KOMMER VI ATT GÅ IGENOM? FAS 1 identifiera risker och förändringar FAS
Säkerhet i industriella informations- och styrsystem
Säkerhet i industriella informations- och styrsystem Martin Eriksson -Myndigheten för samhällsskydd och beredskap Foto: Scanpix IT-baserade system som styr samhällsviktig verksamhet Industriella informations-och
Quick start manual. Smart-House 2015-04-20. Rev 1.1
Quick start manual Smart-House 2015-04-20 Rev 1.1 Innehåll Förord... 3 Programvara... 4 Hämta programvara... 4 PC krav... 4 Dokumentation... 5 Manualer... 5 Projektdokumentation... 5 Smart-Dupline... 5
Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Snabbstartsguide
Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Snabbstartsguide ESET NOD32 Antivirus ger ett avancerat skydd för din dator mot skadlig kod. Baserat på ThreatSense genomsökningsmotor
Arbetssätt i Skola24 Schema
Arbetssättet i Skola24 Schema liknar till allra största delen arbetssättet i Novaschem 2013, med den skillnaden att flera användare samtidigt kan göra ändringar i samma schema. I det här dokumentet beskrivs
Cybersäkerhet några utmaningar. Teodor Sommestad, Doktor, Förste forskare Informationssäkerhet & IT-arkitektur Linköping
Cybersäkerhet några utmaningar Teodor Sommestad, Doktor, Förste forskare Informationssäkerhet & IT-arkitektur Linköping Cybersäkerhet: En omogen disciplin Empirisk data är ovanligt, observationer i det
Service Level Agreement mall för kommunalt IT-stöd
Service Level Agreement mall för kommunalt IT-stöd v1.0-2010-11-02 Kim Weyns & Martin Höst Institutionen för Datavetenskap, Lunds Universitet Box 118, S-221 00 Lund kim.weyns@cs.lth.se Inledning Ett Service
del 12 SKYDDA DIN DATOR
del SKYDDA DIN DATOR När du ansluter datorn till Internet får till tillgång till en helt ny värld, full av äventyr och information som du och din familj kan ta del av. Tråkigt nog öppnar du också upp mot
Tanka program KAPITEL 7. Shareware och freeware. Shareware. Freeware
KAPITEL 7 Tanka program Internet bokstavligen flödar av olika program man kan ladda ner. Det finns en del nyttiga program som är bra att känna till och använda. Allt för att göra det lättare för sig. I
DVG A06. Operativsystem, mm. Karlstads universitet Datavetenskap. DVG A06 Johan Eklund. Datavetenskap, Karlstads universitet 1
DVG A06 Operativsystem, mm DVG A06 Johan Eklund, 1 2 DVG A06 Johan Eklund, 2 Operativsystem - Vad är ett operativsystem? - Hur fungerar det..? - Vad använder vi operativsystemet till? - Vilka olika operativsystem
Bilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag
Förfrågningsunderlag stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav
SSF Säkerhetschef. Informationssäkerhet Per Oscarson
SSF Säkerhetschef Informationssäkerhet 2016-11-30 Per Oscarson Per Oscarson Informationssäkerhetsansvarig på Örebro kommun Medlem i SIS TK 318 (SS-ISO/IEC 27000- serien) Fil Dr och Fil Lic vid Linköpings
Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser
Regel BESLUTSDATUM: 2014-03-24 BESLUT AV: Anders Vredin BEFATTNING: Avdelningschef ANSVARIG AVDELNING: Stabsavdelningen FÖRVALTNINGSANSVARIG: Lars Andersson HANTERINGSKLASS: Ö P P E N SVERIGES RIKSBANK
Industriell IT säkerhet. Erik Johansson Cyber Security Manager erik.johansson@westermo.com
Industriell IT säkerhet Erik Johansson Cyber Security Manager erik.johansson@westermo.com 1 OT säkerhet Erik Johansson Cyber Security Manager erik.johansson@westermo.com 2 Sajbersäkerhet Erik Johansson
Förslag till Myndigheten för samhällsskydd och beredskaps föreskrifter om statliga myndigheters rapportering av it-incidenter 1
Förslag till Myndigheten för samhällsskydd och beredskaps föreskrifter om statliga myndigheters rapportering av it-incidenter 1 Myndigheten för samhällsskydd och beredskap föreskriver följande med stöd
Många företag och myndigheter sköter sina betalningar till Plusoch
70 80 60 ''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' 40 20 30 Manual 2 Installation Många företag och myndigheter sköter sina betalningar till Plusoch Bankgirot
BLI VÄN MED DIN DATOR ENHETER MAPPAR FILER
BLI VÄN MED DIN DATOR ENHETER MAPPAR FILER Innehållsförteckning ENHETER...2 MAPPAR...2 VISNINGSLÄGEN...3 SORTERING...4 MAPPAR OCH FILER...5 FILNAMN...6 FILTILLÄGG...6 FILHANTERING KOPIERA FLYTTA BYTA NAMN
Storegate Pro Backup. Innehåll
Storegate Pro Backup Välkommen! I denna manual kan du bland annat läsa om funktioner och hur du ska konfigurerar programmet. Läs gärna vårt exempel om versionshantering och lagringsmängd innan du konfigurerar
Grattis till ett bra köp!
Grattis till ett bra köp! Du har valt världens ledande programvara för skydd av din dator. ZoneAlarm har bara i Sverige 100.000-tals användare och programmet finns att köpa i de flesta välsorterade databutiker
Installera SoS2000. Kapitel 2 Installation Innehåll
Kapitel 2 Installation Innehåll INSTALLATION MDAC och ODBC...2 Installera SoS2000 i arbetsplatsen...2 SoS2000 serverprogramvara...2 SoS2000 och övriga Office program...3 Avinstallera SoS2000...3 Brandväggar...3
Adobe Acrobat 7.0. Få jobbet gjort med kraftfulla intelligenta dokument
Adobe Acrobat 7.0 Få jobbet gjort med kraftfulla intelligenta dokument Adobe Acrobat 7.0 Professional Adobe Acrobat 7.0 Standard Adobe Acrobat Elements Adobe Acrobat 7.0 Programmen i Adobe Acrobat-familjen
Mer information om snabbinstallation finns på baksidan.
Användarhandbok Mer information om snabbinstallation finns på baksidan. Vi skyddar fler människor från fler hot på Internet än någon annan i världen. Det är det enda rätta är att bry sig om miljön. Symantec
Säkerhetsmekanismer. Säkerhetsmekanismer och risk. Skadlig kod. Tidsperspektiv Säkerhetsprodukter, -system och -lösningar
Säkerhetsmekanismer Säkerhetsmekanismer och risk = Skydd Avser att öka informationssäkerheten Är en typ av informationstillgång IT i vården (28 sidor) 1 2 Skadlig kod Virus (kopierar sig själva inuti andra
Förslag till Myndigheten för samhällsskydd och beredskaps föreskrifter om kommuners och landstings risk- och sårbarhetsanalyser
Förslag till Myndigheten för samhällsskydd och beredskaps föreskrifter om kommuners och landstings risk- och sårbarhetsanalyser Myndigheten för samhällsskydd och beredskap föreskriver följande med stöd
Policy för användande av IT
Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner
Nationella riktlinjer för WIS. Sammanfattning
Nationella riktlinjer för WIS Sammanfattning Varför behöver vi ett gemensamt system? För samlade lägesbilder och helhetssyn Genom att aktörer delar information på ett likartat sätt i WIS får man en sammanfattning
Kapitel 4 Arkivmenyn Innehåll
Kapitel 4 Arkivmenyn Innehåll ARKIVMENYN...2 Byt aktuell användare...2 Utskrift till skärm eller skrivare...3 SQL verktyget...4 Ny SQL...4 Hämta SQL...5 Spara SQL...5 Kör SQL...5 Visa som...5 Avsluta...5
STYRKAN I ENKELHETEN. Business Suite
STYRKAN I ENKELHETEN Business Suite HOTET ÄR VERKLIGT Onlinehot mot ditt företag är verkliga, oavsett vad du gör. Om du har data eller pengar är du ett mål. Säkerhetstillbuden ökar drastiskt varje dag
Dölja brott med datorns hjälp
Dölja brott med datorns hjälp Användandet av kryptering för att dölja brott har funnits länge(1970) Datorer har ändrat förutsättningarna Telefoni, fax och realtidskommunikation Svårare att bugga kommunikation
Handbok för Nero ImageDrive
Handbok för Nero ImageDrive Nero AG Information om upphovsrätt och varumärken Användarhandboken till Nero ImageDrive och dess innehåll skyddas av upphovsrätt och tillhör Nero AG. Med ensamrätt. Den här
Incidenthantering ur ledningskontra teknisktperspektiv. Stefan Öhlund & André Rickardsson 2010-12-14
Incidenthantering ur ledningskontra teknisktperspektiv Stefan Öhlund & André Rickardsson 2010-12-14 Stefan Öhlund Senior Advisor Ansvarig för affärsområdet Risk Management Bakgrund från Säkerhetspolisen
Uppgradering till DentalEye 3.2
1 (5) 2015-11-02 Uppgradering till DentalEye 3.2 Denna information riktar sig till tandläkarpraktiker som använder DentalEye 3.1 samt till IT-tekniker och distributörer som installerar DentalEye. Informationen
Toshiba EasyGuard i praktiken: tecra a5
Toshiba EasyGuard i praktiken Toshiba EasyGuard i praktiken: tecra a5 Mobil produktivitet på en helt ny nivå. Toshiba EasyGuard innehåller funktioner som är speciellt utformade för att du som använder
INFORMATIONSSÄKERHETSÖVERSIKT 3/2009
INFORMATIONSSÄKERHETSÖVERSIKT 3/2009 21.10.2009 CERT-FI Informationssäkerhetsöversikt 3/2009 Inledning CERT-FI har sedan början av 2008 fram till slutet av augusti innevarande år slutbehandlat cirka 1
Informationssäkerhetspolicy inom Stockholms läns landsting
LS 1112-1733 Informationssäkerhetspolicy inom Stockholms läns landsting 2013-02-01 Beslutad av landstingsfullmäktige 2013-03-19 2 (7) Innehållsförteckning 1 Inledning...3 2 Mål... 4 3 Omfattning... 4 4
INFORMATIONSSÄKERHETSÖVERSIKT 1/2010
INFORMATIONSSÄKERHETSÖVERSIKT 1/2010 9.4.2010 1 CERT-FI informationssäkerhetsöversikt 1 /2010 Inledning Informationssäkerheten för registerade användare av spelsidan Älypää äventyrades då användaruppgifter
Cargolog Impact Recorder System
Cargolog Impact Recorder System MOBITRON Mobitron AB Box 241 561 23 Huskvarna, Sweden Tel +46 (0)36 512 25 Fax +46 (0)36 511 25 Att mäta är att veta Vi hjälper dig och dina kunder minska skador och underhållskostnader
Vem tar ansvar för Sveriges informationssäkerhet?
Vem tar ansvar för Sveriges informationssäkerhet? 6 åtgärder för förbättrad informationssäkerhet Sälen 2008-01-14 Vem har ansvaret vid en storskalig it-attack? Vem skulle vara ansvarig om Sverige utsattes
Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon
Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd
Instruktioner för uppdatering från Ethiris 4.10 till 5.x
Instruktioner för uppdatering från Ethiris 4.10 till 5.x Nedan följer instruktioner för hur man går till väga vid uppdatering av ett Ethirissystem version 4 till version 5. När man uppdaterar Ethiris från
Vad är molnet?... 2. Vad är NAV i molnet?... 3. Vem passar NAV i molnet för?... 4. Fördelar med NAV i molnet... 5. Kom igång snabbt...
Produktblad för NAV i molnet Innehåll Vad är molnet?... 2 Vad är NAV i molnet?... 3 Vem passar NAV i molnet för?... 4 Fördelar med NAV i molnet... 5 Kom igång snabbt... 5 Bli kostnadseffektiv... 5 Enkelt
Operativsystem DVG A06. Definition. Varför operativsystem? - Vad är ett operativsystem?
Operativsystem DVG A06 Operativsystem, mm - Vad är ett operativsystem? - Hur fungerar det..? - Vad använder vi operativsystemet till? - Vilka olika operativsystem finns? 2 Definition Den del av systemet
Utredning av central teknisk lösning för att upptäcka avvikelser och potentiella hot i landstingets nätverk och kritiska IT-system
Stockholms läns landsting Landstingsstyrelsens förvaltning SLL Informationssäkerhet SLL IT Handläggare: Vesna Lucassi Landstingsstyrelsens innovationsberedning Ankom Stockholms läns landsting 2015-08-
Modellering och mätning avseende informationssäkerhet. En populärvetenskaplig sammanfattning av projektet COINS
Modellering och mätning avseende informationssäkerhet En populärvetenskaplig sammanfattning av projektet COINS MSB:s kontaktpersoner: Jan Byman, 010-240 43 76 Publikationsnummer MSB 334-2011 ISBN 978-91-7383-178-9
LAVASOFT. makers of Ad-Aware. Odinsgatan 10, Göteborg
LAVASOFT makers of Ad-Aware Odinsgatan 10, Göteborg 1 Bedrägeriprogram och deras ekonomiska inverkan 2 Bedrägeriprogram definition Ett medel med vilket en bedragare kan utföra en bedräglig handling i syfte
Cyberattacker i praktiken
Cyberattacker i praktiken en presentation Cyberattacker i praktiken Industriella informations- och styrsystem används för att styra och kontrollera stora tekniska processer och system. Således är dessa
ESET NOD32 ANTIVIRUS 7
ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus
Handbok. Elektronisk PODD SW. Art.nr Rev B SE
0 Handbok Elektronisk PODD SW Art.nr 461350 Rev B SE 2 Innehåll Inledning... 5 Support... 5 Licens... 5 Starta upp Elektronisk PODD SW... 6 Kontrollera innehållet i kartongen... 6 Systemkrav... 6 Installera
Heartbleed. Lite smått och gott om heartbleedbuggen. Robert Malmgren rom@romab.com https://www.romab.com
Heartbleed Lite smått och gott om heartbleedbuggen Robert Malmgren rom@romab.com https://www.romab.com Upplägg Vad är heartbleed? Vad är OpenSSL? Vad är konsekvenserna av heartbleed? Var kan heartbleed
www.drakbutiken.se IDE USB kabel Windows XP, Vista 7 löäzxcvbnmqwertyuiopåasdfghjklöäz [Version 1.4, 2009-11-01] www.drakbutiken.
qwertyuiopåasdfghjklöäzxcvbnmqwe rtyuiopåasdfghjklöäzxcvbnmqwertyu iopåasdfghjklöäzxcvbnmqwertyuiopå asdfghjklöäzxcvbnmqwertyuiopåasdf ghjklöäzxcvbnmqwertyuiopåasdfghjk www.drakbutiken.se IDE USB kabel
presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS
presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Verksamhetsutveckling och hur det påverkar IT-arbetet ANPASSNINGS- FÖRMÅGA Arbeta snabbt, vara följsam och flexibel 66 % av företagarna prioriterar
Nära en halv miljon Svenska lösenord har läckt ut på internet
Truesec Stockholm 11 nov 2013 version 1.1 Nära en halv miljon Svenska lösenord har läckt ut på internet Executive Summary I listan över de cirka 129 miljoner konton som stulits under datorintrånget mot
ESET CYBER SECURITY PRO för Mac Snabbstartsguide. Klicka här för att hämta den senaste versionen av detta dokument
ESET CYBER SECURITY PRO för Mac Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET Cyber Security Pro ger det allra bästa skyddet för din dator mot skadlig kod. Baserat
ESET NOD32 ANTIVIRUS 9
ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus ger ett avancerat skydd för
Cyber security Intrångsgranskning. Danderyds kommun
Revisionsrapport Niklas Ljung Ronald Binnerstedt Augusti 2017 Cyber security Intrångsgranskning Danderyds kommun Sammafattande slutsatser med revisionella bedömningar Revisorerna har i sin riskanalys för
Så är vi redo om krisen kommer
Rakel Så är vi redo om krisen kommer Råd till dig som använder Rakel och arbetar inom samhällsviktig verksamhet Vårt samhälle är sårbart och vi lever i en tid med nya hot och utmaningar. Sverige stärker
ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare
ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare PRERELEASE 03/07/2011 Juridisk information Juridisk information Juridisk information finns på http://help.adobe.com/sv_se/legalnotices/index.html. iii
SOLLENTUNA FÖRFATTNINGSSAMLING 1
FÖRFATTNINGSSAMLING 1 IT-STRATEGI FÖR SOLLENTUNA KOMMUN Antagen av fullmäktige 2003-09-15, 109 Inledning Informationstekniken har utvecklats till en världsomspännande teknik som omfattar datorer, telefoni,
Locum AB. Anders Gidrup säkerhetschef Locum AB
Locum AB Landstingsägt bolag som förvaltar och bygger nya vårdfastigheter Förvaltar 33 sjukhus inkl. all styr- och övervakning. Samhällsviktig verksamhet och av vikt för civilt försvar. Inom sjukhusen
BILAGA 5 - Fö reskrifter fö r Sambiömbud Versiön: 1.0.1
BILAGA 5 - Fö reskrifter fö r Sambiömbud Versiön: 1.0.1 Innehåll 1 Inledning... 2 Om detta dokument... 2 Samverkan... 2 2 Sambiombudets tekniska tjänst... 5 3 Tillitsgranskning av Sambiombud... 5 Initiala
Konfiguration av synkronisering fo r MSB RIB Lupp
Konfiguration av synkronisering fo r MSB RIB Lupp 1. Introduktion till Lupp-synkronisering... 2 2. Exempel på införande av synkronisering... 4 2.1. Steg 1 Staben... 5 Steg 1a: Installation av RIB Exchange