Hur hanterar du säkerhetsincidenter du inte vet om?

Relevanta dokument
Trender inom Nätverkssäkerhet

Sectra Critical Security Services. Fel bild

SIEM FOR BEGINNERS WHITEPAPER TELEFON WHITEPAPER. ADRESS Sentor Managed Security Services AB Björns Trädgårdsgränd STOCKHOLM

Sammanfattning Klient

DIG IN TO Nätverkssäkerhet

Bilaga 3 till F:203. Säkerhet. Dnr Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet

Cloud Computing. Richard Richthoff Strategisk Rådgivare Radar Group International

Våg 2010 We re all in!

Introduktion till migrering till molnet

Informationssäkerhet

Kartläggning av internetrelaterade hot. Fjärde kvartalet 2004

Kartläggning av internetrelaterade hot

IT-säkerhet Externt intrångstest Mjölby kommun April 2016

Hur kan krav på spel- och lotterisäkerhet driva fram ISO certifieringar?

När IT-revisorn knackar på dörren Emil Gullers och Martin Bohlin. Security World, September 2010

SSF Säkerhetschef. Informationssäkerhet Per Oscarson

Rapport om IT-infrastruktur och säkerhet inom offentlig sektor

Pulsen IT Security. Ransomware, Kryptolocker, DDOS, APT, Malware, Kapning,

Ta kontroll över dina loggar och gör dem användbara!

Smart Industri Digitaliseringens möjligheter - Investering i Kompetens Göteborg Torsten Nordgren Director Future Factory and Business

Advokatsamfundets cyberförsäkring. Nya tidens skydd för företag

Säker IP telefoni? Hakan Nohre, CISSP

Digitaliseringen ställer nya krav på säkerhet

ISA Informationssäkerhetsavdelningen

Digitalisering och hållbarhet Introduktion till CGI i Sverige

Vem tar ansvar för Sveriges informationssäkerhet?

Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr Kommunikation som tjänst - A

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Granskning av intern IT - säkerhet. Juni 2017

Molnet ett laglöst land?

Säkerhet och förtroende

PCI DSS 3.0! PCI Vad? För vem? Hur uppnå? Om man inte efterlever?!!! Mathias Elväng, QSA! David Borin, QSA!!

Inför projektuppgiften. Markus Buschle,

Incidenthantering ur ledningskontra teknisktperspektiv. Stefan Öhlund & André Rickardsson

Säkra trådlösa nät - praktiska råd och erfarenheter

Introduktion till molntjänster Tekniken bakom molntjänster och legala utmaningar

EBITS Totalförsvarets Forskningsinstitut David Lindahl Erik Westring

Möt oss på Nordens största transportkonferens med fokus på miljö den 30 mars, 2011 i Sundsvall - Södra Berget

Å tgä rdsfö rsläg. Angrepp via tjänsteleverantörer. Sammanfattning. Innehåll

Kartläggning av internetrelaterade hot

SÅ LYCKAS DU MED DIN MOLNSTRATEGI. Frukostseminarium 7 februari 2017

Din guide till en säkrare kommunikation

Amazon Cloud Computing Joakim Lindbom CTO, Capgemini Sverige. Who am I? Jobbat inom Capgemini sedan 1985

Konferens: Ignite 2016 Atlanta, USA. Leif Lagebrand

SÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG. Protection Service for Business

IMPLEMENTERING AV EN SYSTEMARKITEKTUR FÖR SÄKERHETSANALYS. Solution Brief

Serotonin Gåshud Kittlar i magen Skratt Uppskattad

Cyber security Intrångsgranskning. Danderyds kommun

Ledningsstrategier för nätbaserade hot

Intro icore Cloud Services. What about the cloud!

Granskning av IT-säkerhet - svar

Säkerhet 2.0. Ta en titt in i framtiden. Per Hellqvist. Senior Security Specialist

Målriktad prestanda för IoT-arkitektur. SAUTER modulo6

Informationsförsörjning som bas för processförbättring

Social Engineering - människan som riskfaktor

Vad händer med dina kortuppgifter?

Varför ska vi ha en informationssäkerhetspolicy och hur tar vi fram en? En policy ska ju fånga in en organisations målsättning för ett visst område,

Så här skapar du en katastrofplan för oförutsedda händelser

Lär dig sälja framtidens trådlösa. idag

Economicmodelimpactand cloud management. PART 2: Business model enactment

Regelverk och myndighetsstöd för ökad informationssäkerhet inom dricksvattenförsörjningen (NIS) Anders Östgaard

SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business

STYRKAN I ENKELHETEN. Business Suite

Molnet - en fluga eller här för att stanna. Lars Backhans vice VD Radar Group International.

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem.

Vägen fram för ArcGIS for Server. Johnny Björk

MARKNAD OCH TRENDER I KORTHET

Remote Access Services Security Architecture Notes

Agenda. Lunch. Sen. Dagens viktigaste hot. Hur, vad, varför och vad du gör åt det. Djupdykning i

Palo Alto Networks. 10 saker din brandvägg måste klara av (För annars är det inte en riktig brandvägg)

Den mobila användaren sätter traditionella säkerhetssystem ur spel

Cyberförsäkring Nya tidens skydd för företag

Tillgänglighet, säkerhet och kvalitet

WELCOME TO. Value of IAM in Business Integrations

[VIRTUAL APPLICATION]

8% 6% 4% 2% 0% -2% -4% -6% -8% p. BNP IT-budget

SNITS-Lunch. Säkerhet & webb

Vad är nästa hot? KommITs - Våren 2007 Thomas Nilsson thomas@certezza.net

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010.

Vår flexibla lösning för för Intelligent Workload Management

Locum AB. Anders Gidrup säkerhetschef Locum AB

IPv6 och säkerhet.

Christer Scheja TAC AB

F6 Exchange EC Utbildning AB

Datasäkerhet och integritet

Kontinuerlig lönsamhetsanalys med ABC/ABM. Hellen Wohlin, Pointer

EFFSO Tools 2017,

Tentamen etjänster och webbprogrammering

Säkerhet i molnet krav och standarder

Hot och våld mot förtroendevalda

Särklass bästa DDoS skyddet

Introduktionskurs INFORMATIONSSÄKERHET STOCKHOLM 25-26/11-08 GÖTEBORG 2-3/12-08

Magnus Lundgren

En guide om GDPR och vad du behöver tänka på

Är digitaliseringen säker? Christer Åhlund, Luleå tekniska universitet och Lisa Kaati, Totalförsvarets forskningsinstitut/uppsala universitet

Så här övertygar du ledningen om att satsa på IT-säkerhet

Denial of Services attacker. en översikt

Penetration testing Tjänstebeskrivning

Att utveckla och skapa en effektiv och dynamisk process för konsolidering och rapportering

Transkript:

Hur hanterar du säkerhetsincidenter du inte vet om? Anna Barkvall 2014-02-11

Hur hanterar du säkerhetsincidenter du inte vet om? Vad är en allvarlig säkerhetsincident och hur skapar du detektionsförmåga för det du inte kan se i dagsläget? För att kunna vidta rätt åtgärder måste man tidigt upptäcka och bedöma allvarlighetsgraden i en incident. Ju längre inkräktarna tillåts verka desto mer ökar kostnaderna och risken för att konfidentiell information lämnar företaget. Med en hotbild som ständigt ändras och ökar är det en stor utmaning för säkerhetschefer framöver att snabbt nog upptäcka och hantera varje incident korrekt så att konsekvenserna minimeras. NTT Com Security vet hur hanteringen av säkerhetsincidenter kan förenklas och förbättras. Anna Barkvall, affärsutvecklare och säkerhetsexpert, NTT Com Security (fd Secode) 2

Dagens hotbild Organiserade hackers Kostsam och icke skalbar åtgärd Tusentals incidenter Måste förhindra attacker, perimeter, moln och mobile Ökande volymer Sofistikerade Begränsad korrelation mellan osammanhängande säkerhetsteknologier Limiterat antal säkerhetsexperter CSO-utmaningar 3

Idag > Appar flyttar från nätverket > Användare flyttar från nätverket > Servrar flyttar till molnet > Krypterad trafik ökar Verizon Cloud BETA 4

IT Outsourcing 5

Kan du lita på din Sourcing partner? YES and NO > Det är en delad miljö, det är en del av affärsmodellen och större skador är inte ovanliga > De är inte alltid säkerhetsexperter > Intressekonflikt att göra säkerhetsincidenter kända 6

APT en blandad attackprofil Följer inte mönster så mönsterbaserade mekanismer kommer inte att upptäcka dem. Bästa möjligheten till upptäckt är att leta efter anomalier. En förutsättning för att detta skall vara möjligt är att man har teknik och processer på plats så att bruset blir hanterbart. Kräver att man vet vad som är normalt Nyfikna och kunniga människor behövs utöver teknik 7

Sverige Norge Application Specific Attack 25% Service Specific Attack 3% Network Manipulation 7% Malware 8% Web Application Attack 16% Data Exfiltration Activity Known Bad 2% Source 3% Client Botnet Activity 3% Evasion Attempts 3% Brute Forcing 4% Other 9% Application Specific Attack 15% Reconnaissance 6% Suspicious 8% Web Application Attack 17% Reconnaissance 10% Service Specific Attack 7% Suspicious 11% DoS / DDoS 10% Malware 14% DoS / DDoS 10% Network Manipulation 9% 8

Kill Chain Increasing risk & cost to contain and remediate Pre-compromise Compromise Post-compromise 9

Vad kan man göra? 10

Viktigt > Hur effektiv är investeringen mot de senaste hoten? > Är organisationen öppen för angrepp genom personal eller system? > Hur påverkas varumärket av ett intrång? > Hur kan man minska konsekvenserna av ett intrång? 11

Regelbundet granska din egen organisation > Att förstå hur en angripare ser din organisation > Hoten förändras ständigt > Förstå hur din organisation kan skadas 12

Olika lager av säkerhetsområden att täcka Staff Business processes Infrastucture Applications Company loyalty Separation of duties Security architecture Security architecture Staff screening Security controls Security awareness Exception detection Security controls Security testing Identity & Access Management Auditability & Traceability Security Incident Management 13

Incidentscenarion Sourcing partner SOC CIRT SOC Företag Sourcing partner SOC > Holistisk säkerhetsvy över hela sin IT-leverans > Mycket kompetent säkerhetspersonal > Intelligenta system som adderar korrelation och kontext till incidenterna > Incidenteskalering och styrning till relevanta parter Sourcing partner Sourcing partner SOC SOC 14

Upptäcktsförmåga Test Kvalificering Beredskap Prioritering Åtgärder 15

Sammanfattning Tekniken löser inte allt! Det behövs Processer Regelbunden översyn Kompetens Korrelaton mellan säkerhetssystem 16

Tack Anna Barkvall +46 735 14 57 00