Informationssäkerhetsmånaden 2018

Relevanta dokument
Informationssäkerhetsmånaden 2018

Säker hantering av mobila enheter och portabla lagringsmedia

Informationssäkerhet. Veronika Berglund Hans Carlbring Bo Hiding. Säkerhetsenheten

Det händer inte mig. Informationssäkerhet en introduktion. Michael Svensson Bo Hiding. Säkerhetsavdelningen.

Kurs i informationssäkerhet. Det händer inte mig. Säkerhetsenheten

Kurs i informationssäkerhet. Det händer inte mig

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Informationssäkerhet

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

Informationssäkerhet en introduktion. Det händer inte mig. Veronika Berglund Hans Carlbring Bo Hiding

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

Handledning i informationssäkerhet Version 2.0

Bedragarens mål Att få den anställda att föra över medel eller information till bedragaren.

Riktlinjer för informationssäkerhet

Bilaga 1 - Handledning i informationssäkerhet

SeniorNet Säkerhet på nätet Säkerhet på nätet. Om du inte har köpt en lott på nätet, har du inte vunnit något heller.

Riktlinjer för informationssäkerhet

Säkerhetskopiera mobilen

Generell IT-säkerhet

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser

IT-riktlinjer Nationell information

IT-Policy Vuxenutbildningen

Policy för användande av IT

F-Secure Anti-Virus for Mac 2015

Internetsäkerhet. banktjänster. September 2007

Den digitala rånaren - och hur vi skyddar oss

ANVÄNDARHANDBOK. Advance Online

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare

Riktlinjer vid lån av surfplatta för förtroendevalda

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen

Regler för användning av Riksbankens ITresurser

DATA CIRKEL VÅREN 2014

IT-INTRODUKTION. Student. Mitt konto, hv.se/student, lärplattform, MyPage, e-post, Office 365. IT-avdelningen

Regler för användning av Oskarshamns kommuns IT-system

Cybercrime. Mänskliga misstag i en digital värld

SeniorNet Huddinge Öppet Hus

Välkommen till Capture.

Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE E-post:

Riktlinjer användning IT- och telefonistöd

Fortsatt arbete utifrån dataskyddsförordningen, GDPR. Denna presentation utgår i första hand från ett informationssäkerhetsmässigt perspektiv

Rekryteringsmyndighetens interna bestämmelser

ANVÄNDARHANDBOK Advance Online

Kapitel 1: Komma igång...3

Intern IT Policy fo r Riksfo rbundet Hjä rtlung

Granskning av säkerheten i mobila enheter. Internrevisionsrapport

Riktlinjer inom ITområdet

Vägledning för smarta telefoner, surfplattor och andra mobila enheter

Innehåll. 1 Dokumentbeskrivning 3. 2 Användarinformation 3. 3 Installations anvisning Starta upp enheten 4

IT-INTRODUKTION. Student. DisCo, Mitt konto, hv.se/student, MyPage, e-post, Office 365. IT-avdelningen

Riktlinjer för Informationssäkerhet

Konfiguration av LUPP synkronisering

POLISMYNDIGHETEN I IT-POLICY 1 (5) ÖSTERGÖTLANDS LÄN Förvaltningsavdelningen

Säkerhetsinstruktioner för användare av Falköpings kommuns nätverk

Informationssäkerhet för småföretag. Praktiska råd och rekommendationer

Social Engineering - människan som riskfaktor

Riktlinjer för informationssäkerhet

Appendix E Intervjuanteckningar

Vägledning för säkrare hantering av mobila enheter

IT-regler Användare BAS BAS-säkerhet Gislaveds kommun

Låt dig inte luras! Ventilen Eva Blommegård och Sidsel Nybö

Konfiguration av synkronisering fo r MSB RIB Lupp

Kom igång. med Phonera Mobiltelefoni

Säkerhet på Internet. Hur skyddar du dig på bästa sätt?

iphone/ipad Snabbguide för anställda på HB

SNABBGUIDE FÖR IPHONE OCH IPAD FÖR HÖGSKOLANS PERSONAL

Compose Connect. Hosted Exchange

BARA ETT SPEL? Installera bara appar från officiella app-butiker.

Mobila enheter. Regler och rekommendationer. Mobiltelefoner Smarta mobiltelefoner Surfplattor. Fastställd av IT-chefen Version 1.

Snabbguide för iphone / ipad

Student. DisCo, Mitt konto, Min sida, Studentportal, Office e-post. IT-avdelningen

Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE E-post:

IT-INTRODUKTION. Student. DisCo, Mitt konto, Studentportal, MyPage, e-post, Office 365. IT-avdelningen

Informationssäkerhet för små företag. Rekommendationer för dig som driver eget företag med upp till 10 anställda

Oanade möjligheter. Oanade möjligheter är ett initiativ skapat av Sparbankernas Riksförbund och Svenska Bankföreningen

Bordermail instruktionsmanual

ORU /2016 Användning av IT-resurser - riktlinjer vid Örebro universitet

Enkla steg-för-steg guider. Användarguide. Nordeas Mobilbank

Policy för telefoni, mobilteknisk utrustning samt e-postanvändning

SLU Säkerhets instruktioner avseende kryptering av filer

10 TIPS FÖR ATT SÄKRA DIN HEMSIDA. Hur du gör för skydda dig mot att din hemsida ska hackas.

Vägledande råd och bestämmelser för Användare av ITsystem inom Timrå kommun

Säkerhetsinstruktion 1 BAKGRUND INLOGGNING HANTERING AV INFORMATION INTERNET E-POST INCIDENTER...

Informationssäkerhet

SeniorNet Säkerhet på nätet.

Riktlinjer för användande av kommunens datorer och Internet för anställda och förtroendevalda i Laholms kommun

IT-säkerhet. Vårdval Fysioterapi Joakim Bengtzon IT-säkerhetsansvarig Landstings IT Tel:

För att använda detta system behöver du en dator med internetåtkomst samt din G&D iphone.

Externa deltagare i Lync

Juridik och informationssäkerhet

som finns i skolan. Det hjälp. använder datorn. behandlad.

PTS. Större Mellan. \Söde

Tekniken en djungel. Apple Id, Gmail, Hotmail, Icloud, Appar, Appstore, Itunes, säkerhet, molntjänster, WiFi

Installation och aktivering av Windows 7

Spara dokument och bilder i molnet

Informationssäkerhet. Hur skall jag som chef hantera detta?? Vad är det??

Skydda telefonen mot virus

I utlandet. Före resan

Instruktion för Handelsbankens kortläsare

Säkerhetsmekanismer. Säkerhetsmekanismer och risk. Skadlig kod. Tidsperspektiv Säkerhetsprodukter, -system och -lösningar

Transkript:

Informationssäkerhetsmånaden 2018

Ulrika Sundling Bo Hiding Cyberskräp och mobila enheter - en informationssäkerhetsutmaning!

Säkerhetsavdelningens områden Riktlinjer för säkerhetsarbetet (UFV 2009/1929) Fysisk säkerhet Informationssäkerhet Personsäkerhet Hot och våldsutbildningar Konsultationer och säkerhetshöjande aktiviteter Bevakning Larm, passerkontroll Utbildning Egendomsskydd Brandskyddsutbildningar Systematiskt brandskyddsarbete Restvärdesräddning Universitetets verksamhetsförsäkring Riskanalyser Teknisk säkerhet Bevakning och skalskydd Larm, passerkontroll Åtgärder vid evenemang Informationssäkerkerhet enligt LIS Dokumenthantering IT-säkerhetsgranskningar Sårbarhetsscanningar Riskanalyser Säkerhetsanalyser Brandvägg/Syslogg Phishing, ransomeware, malware Copywrite ärenden Incidenthantering Pentester, forensik Utbildning Omvärldsbevakning Kris och kontinuitetshantering Utbildning Övning Information Risk och sårbarhetsanalys

Ett återkommande tema

Vi behöver säkra system och säkra lösningar, men det handlar också om hur jag handskas med informationen och med mina enheter Säkerheten som omgärdar informationen är inte starkare än den svagaste länken! Säker lagringslösning i serverhall med starkt skydd Begränsad åtkomst till känslig data med hjälp av modell för åtkomsträttigheter System och databaser skyddade med starka lösenord Informationen överförd till molnlösning eller egen laptop tillsammans med ett riskbeteende: Användning av öppna publika wifi-nät USB-minnen som delats ut gratis på mässa eller annat event ansluts till egen laptop Oförsiktig hantering av egen laptop (ingen koll, ej lösenordskyddad etc.)

Mobila enheter

Mobila enheter Bärbar dator Läs- och surfplatta Smart mobiltelefon Smarta klockor och liknande Portabla lagringsmedia Minneskort USB-minnen Externa hårddiskar och liknande

Hela livet mobilt? E-post, sociala medier, appar, dokument, musik, sökningar, bankärenden, e-böcker, sms, klocka... Statistik 2017 från Internetstiftelsen i Sverige (IIS): 85% kopplar upp sig till internet via mobilen 81% använder sociala nätverk 90% av internetanvändare köper saker och tjänster via nätet Kräver medvetenhet och sunt förnuft.

Nya användningsområden ställer nya frågor Är det förenligt med god säkerhet att ansluta till öppna publika nätverk? använda mobilen till bankärenden? sköta betalningar via Swish? Vågar jag ladda ner den här appen? Svaret på frågorna handlar mycket om mitt beteende och hur jag handskas med min enhet: Har jag koll på min telefon/platta/dator? Är enhetens programvara uppdaterad? Är den skyddad med lösenord eller PIN-kod? Hur förvarar jag mina koder? etc.

Vad finns i universitetets riktlinjer med anknytning till mobila enheter och BYOD? Från Riktlinjer inom IT-området (Dnr UFV 2016/896): Personlig utrustning som används vid studier eller i tjänsteutövning ska, oavsett om den ägs av universitetet eller enskild verksam, hanteras på ett säkert sätt som minimerar risken för informationsförluster och intrång i universitetets datornät. Nivån på skyddet ska bedömas utifrån graden av känslighet på den information som lagras i eller som på annat sätt kan nås via enheten.

Säker hantering av mobila enheter några grundregler Förvara enheten (mobil, laptop osv) säkert Aktivera PIN-koden så mobilen låses automatiskt Var försiktig vid anslutning till öppna publika nätverk Öppna inte SMS/MMS från okända avsändare, klicka inte heller vidare på länkar som skickats från okända Avaktivera positionstjänster och bluetooth när de inte behövs Använd appar med omdöme Uppdatera enheten så fort uppdateringar finns Radera regelbudet information som inte längre behövs Överför information till annan lagring vid behov

Säker användning av appar? Installera bara appar du behöver Vem har gjort appen, är det en känd leverantör? Se upp med frågor som ställs, tex vid installationen Uppdatera Ta bort appar du inte längre använder Vilken information ger du appen tillgång till? Hur delar appen informationen vidare? Att fundera på: Behöver en App som hanterar bilder ha åtkomst till mikrofonen?

Anslutning till öppna publika wifi-nät - Avlyssning - Manipulera data Vad törs jag göra ansluten till ett öppet publikt nät? Vad ska jag tänka på?

Anslutning till öppna publika wifi-nät Surfa in på Aftonbladet, SMHI etc. Krypterad förbindelse (HTTPS) till känd tjänst Anrop med HTTPS som ger certifikatsvarning Ange inloggningsuppgifter eller annan känslig information okrypterat (HTTP) Dela filer, skrivare och tillåta fjärrinloggning från andra datorer Problem med mobilappar du ser inte om trafiken är krypterad eller okrypterad (HTTPS/HTTP). Hantera känsliga uppgifter endast med appar som du litar på. Det är alltid säkrast att använda sin egen mobila datatrafik!

USB-minnen kan vara en säkerhetsrisk Var försiktig med att ansluta okända USB-minnen Var försiktig med att använda USB-minnen som du fått gratis från okända, exempelvis på mässor eller konferenser (kan innehålla spionprogram). Blanda inte USB-minnen som du använder för privat bruk med de du använder i tjänsten (särskilt viktigt om du lagrar känslig information på din tjänstedator) En liten pryl, lätt att tappa bort, som kan innehålla mycket känslig information. Håll koll på dina prylar!

Om jag tappar bort eller blir bestulen på min mobiltelefon? Innan det händer något Notera telefonens IMEI-nummer - slå *#06# så visas numret i displayen. Säkerhetskopiera information, dokument, foton mm regelbundet. Find My Phone spåra telefonen Polisanmäl, 114 14 eller via webben. Ange IMEI-numret Spärra telefonen hos mobiloperatören Ange telefonnummer, IMEI-nummer, numret på polisanmälan Remote wipe OBS! Gör mobilen omöjlig att spåra efteråt! Raderar personliga inställningar, återställer fabriksinställningar Raderar SMS och MMS och e-post Vid universitet kan detta göras via Outlook. Och tänk på att en mobil kan gå sönder också..

Cyberskräp Virus och skadlig kod

Hur mycket cyberskräp finns på våra datorer?

Vad kan skadlig kod ställa till med Exempel: Avlyssna tangentbordet, snappa upp användarid och lösenord eller annan känslig information Kapa datorn för att ingå i ett s.k. botnät (för att sprida skräppost eller för att medverka i en s.k. DDoS-attack) Kryptera filer på angripen enhet och anslutna lagringsytor (s.k. ransomware) Det är inte alls säkert att man upptäcker skadlig kod. En smittad dator fortsätter i regel att fungera som vanligt möjligtvis långsammare. Datavirus Internetmaskar Trojaner

Kryptotrojaner/ Ransomware Skadlig kod som krypterar filer på din enhet och kräver en lösensumma för dekryptering.

Exempel på e-post med Ransomware

Slutresultat

En färsk säkerhetskopia ofta den enda räddningen! Du har väl koll på hur det fungerar vid din institution? Från Riktlinjer inom IT-området (Dnr UFV 2016/896): Innehavaren är ansvarig för att säkerhetskopiering sker med relevant periodicitet och på ett säkert sätt... Uppdateringar, antivirus och säkerhetskopiering sköts i normalfallet av IT-ansvarig/dataansvarig på respektive institution/motsvarande eller av intendenturen. Prefekt/motsvarande kan besluta om undantag från detta Hur fungerar det vid min institution?

Om du sköter säkerhetskopieringen själv tänk då på att inte låta backupdisken vara kontinuerligt inkopplad. Risk finns att ransomware eller annan skadlig kod infekterar även backupen.

Cyberskräp virus, skadlig kod m.m. Nästan allt cyberskräp sprids via webben eller via e-post Cyberskräp sprids också via Adobe Flash eller Reader Finns alltid en sårbarhet någonstans Surfa till smittad sida kan vara tillräckligt Smarta telefoner och plattor ny riskgrupp

Indikationer på skadlig kod Erbjudanden som är för bra för att vara sanna Du får en gratis iphone Ologiska budskap Du har skatteåterbäring att kvittera ut Brister i grammatik och språk Du har lösta paket Höga ljus från vårt utbud Indirekta hot eller liknande Om du inte svarar inom 2 dagar så Ditt konto stängs av... Märkliga länkar http://www.uu.se.badboy.ru/trucdjahuw567/ Bilagor laddas ner.zip,.docx,.tar,

Att skydda sig och sin information Tänk efter före Mata inte in personliga uppgifter i webbformulär från e-post, chattprogram om du inte är säker på mottagaren Klicka inte på pop-up fönster som påstår att du har virus Försiktighet med länkar i e-post Den generella rekommendationen för bilagor i epost är: vet du inte vad det är för slags bilaga och förväntar dig inte heller bilagan, så öppna den inte. Är du det minsta osäker, ta kontakt med Säkerhetsavdelningen, så gör vi en bedömning av innehållet. Uppdatera Installera säkerhetspatchar för alla program så fort uppdateringar kommer Uppdatera smarta telefoner och plattor Ha antivirus som uppdateras automatiskt

E-post med falsk avsändare Avsändaradressen i ett e-postmeddelande ("Från"-fältet) kan lätt förfalskas för att dölja den riktiga adressen. Vid första anblicken kan det se ut som e-postmeddelandet med begäran om att överföra pengar kommer från ekonomichefen, eller att din chef skickade Excelfilen. Jag kommer att behöva dig för att göra en banköverföring för mig idag Mvh, Ekonomichefen

men vi har ju en brandvägg, kan inte den skydda oss? Statistik från brandväggen 16 sept - 17 okt 2017 171 974 Intrångsförsök mot Uppsala universitets nät 85 352 Blockerade utgående anrop i kategorin phishing 5 741 Upptäckta botnetanrop, fördelat på 3 botnet 1 774 Upptäckta anrop till kontrollservrar för botnet, fördelat på 10 servrar Hur mycket som fastnar i brandväggen beror bl.a. på vilka filterregler som sätts upp. Här finns en del avvägningar att göra. Det kan handla om risken att spärra sådant som inte ska spärras ute, men också om prestanda i datanätet.

Om olyckan ändå är framme, vad gör jag då? Agera snabbt! Skadan blir oftast större om man inte hanterar det i ett så tidigt skede som möjligt. Stäng av samtliga nätverksuppkopplingar Ta genast kontakt med närmast IT-ansvarig, Servicedesk eller Säkerhetsavdelningen för råd om hur situationen bör hanteras. Det är ingen som kommer döma dig, vi är här för att hjälpa till.

Sammanfattning 10 snabba råd för en säkrare IT-vardag

100% säker går det att vara det? Ge mig verktygen att bli 100% säker. Hur svårt kan det va? Hoten byter skepnad och det dyker hela tiden upp nya hot - så nej, det går inte att vara helt säker på att du har en 100% skyddad IT-miljö. Genom att vara på din vakt, följa riktlinjer och råd blir du så säker som det nu går att vara!

Avslutningsvis - 10 snabba råd att lägga på minnet 1. Se till att din dator och dina mobila enheter hålls uppdaterade. Gamla programversioner som innehåller sårbarheter gör att din dator/dina mobila enheter kan utsättas för skadlig kod. 2. Var rädd om ditt lösenord! Universitetets riktlinjer för lösenordshantering ger god vägledning. 3. Var uppmärksam! Tänk efter innan du klickar på länken vet du vart den leder? 4. Se upp med social manipulation och nätfiske (s.k. phishing) där man försöker lura av dig personliga uppgifter, såsom lösenord, användarnamn, kontonummer eller koder. 5. Bedöm informationens känslighet innan du lagrar den i molnet. Molntjänster ska inte användas för lagring av känsliga personuppgifter eller sekretessbelagd information.

Avslutningsvis - 10 snabba råd att lägga på minnet 6. Var noga med säkerhetskopiering! Ta reda på vad som gäller vid din institution beträffande säkerhetskopiering. 7. Installera bara de appar du behöver. Appar som inte uppfyller grundläggande säkerhetskrav gör dina mobila enheter sårbara. 8. Tänk på vad du skickar med e-post det är inte säkrare än ett vykort! 9. Tänk på hur du använder öppna publika wifi-nät. Dessa delas av många, en del med tveksamma avsikter. 10. Anslut inte USB-minnen du hittar på gatan eller får på mässor till din dator. De kan innehålla skadlig kod.

Säkerhet i Medarbetarportalen

https://mp.uu.se/web/info/stod/sakerhet https://mp.uu.se/web/info/stod/sakerhet/informationssakerhet https://mp.uu.se/web/info/anstallning/kompetensutveckling/interna/sakerhet

och Anmäl incidenter till servicedesk@uu.se och kom ihåg att Säkerhetsavdelningen finns till för er. Ring eller kontakta oss via security@uu.se. Hämta vägledning från universitetets riktlinjer.

Ulrika Sundling 018-471 7839 Bo Hiding 018-471 7830 och så finns vi på plan 3 i Segerstedthuset