Outredda IT-brott Hot mot samhället och rikets säkerhet. Överdriven rubrik? Pop quiz

Relevanta dokument
Stuxnet Spöken i maskineriet

EBITS Totalförsvarets Forskningsinstitut David Lindahl Erik Westring

Cyberförsvarsdagen 2018 Upptakt & Nuläge. Richard Oehme Director Cyber Security & Critical Infrastructure Protection

SSF Säkerhetschef. Informationssäkerhet Per Oscarson

Strategiska hot- och risker i ett totalförsvarsperspektiv - Presentation på konferensen Digitaliseringen förändrar energisektorn- 17 maj 2018

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?

Säkerhet i industriella styrsystem. Problemformulering. Hans Grönqvist Ph. D.

Datorer finns överallt, men kan man lita på dem?

Kim Zetter: Next Generation Threats according to Kim Zetter

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Datateknik GR (A), IT-forensik, 7,5 hp

Pulsen IT Security. Ransomware, Kryptolocker, DDOS, APT, Malware, Kapning,

Stuxnet. IT som vapen eller påtryckningsmedel. Säkerhet i industriella informations- och styrsystem

Symantec Endpoint Protection Small Business Edition 2013

Dagens spioner använder trojaner

Tips & Trix - Teknik Jeeves World Copyright 2011 Jeeves Information Systems AB

Laboration 0. Enhetsbokstaven anges med ett kolon efter och man läser ofta ut detta, exempelvis C:(sekolon).

Generell IT-säkerhet

Varje dag säkras 3 miljoner svenskars vattenförsörjning med Linux

Det går att fixa på egen hand! Licens för 3 datorer ingår Kompatibel med Windows XP & Vista (Alla Versioner)

Vad händer med dina kortuppgifter?

USB Type-C till Gigabit-nätverksadapter - USB 3.1 Gen 1 (5 Gbps)

SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business

Ändringar i samband med aktivering av. Microsoft Windows Vista

F6 Exchange EC Utbildning AB

Säker informationshantering

En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS

Tyvärr så blir man av med dessa fördelar vid en övergång till tcp/ip, även om det finns motsvarigheter till själva tjänsterna i tcp/ip-världen.

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual

Operativsystem Lektion 1. Lärare. Schema. Kurssajten Finns på adressen. Jan Erik Moström. Set Norman

Internethistoria - Situation

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Mjölby Kommun PROTOKOLLSUTDRAG. 123 Dnr KS/2016:222, KS/2019:73. Uppföljning av granskning avseende IT-säkerhet svar till KF

Från ord till handling

USB-C till Gigabit-nätverksadapter - silver

Lokal ITsäkerhet. Anders Wallenquist Västerås 2007

DIG IN TO Nätverkssäkerhet

Installera USB-adapter

Säkra system. En profil om säkerhet och programvara. Profilansvarig: Nahid Shahmehri

Säkerhet i industriella informations- och styrsystem

Informationssäkerhetsprogram Valter Lindström Strateg

Sårbarhetsanalyser. för kommuner. - numera en nödvändighet

Microsoft Operations Manager 2005

Installation och bruksanvisning BLIS

IT-säkerhet. Vårdval Fysioterapi Joakim Bengtzon IT-säkerhetsansvarig Landstings IT Tel:

Installation av M7005 och till M7005 hörande serverprogram

Trojaner, virus, kakor och candy drop

Dölja brott med datorns hjälp

Tillämpning i fråga om Iran av lagen (1996:95) om vissa internationella sanktioner

SÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG. Protection Service for Business

Innehåll i kvällens information

FJÄRRKOMMUNIKATION 3G

Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q3

Installera SoS2000. Kapitel 2 Installation Innehåll

Granskning av säkerheten i mobila enheter. Internrevisionsrapport

RN-ämnen utanför myndighetskontroll. Björn Sandström , (växel)

IT-säkerhet Externt intrångstest Mjölby kommun April 2016

Säkerhetspolitik för vem?

Version 1.0. Benämning OSG Storage Engine. Senaste revidering Användarbeskrivning

ESET NOD32 ANTIVIRUS 8

SIMATIC HMI. SIMATIC WinCC Version 6.2. New Perspectives on Process Visualization. SIMATIC HMI The Human Machine Interface. WinCC 6.

Vårdsystem FM M Sida 1 av 5 AL Led MS 443:11FMV :1 MVSCHG TRYHYTT T , utg. 1 TRYCKERIHYTT TYP2

LAVASOFT. makers of Ad-Aware. Odinsgatan 10, Göteborg

M7005 Fischer/Weisser mätstyrningsserver M9003 ersatt med Simens S Plc

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet

Installationshandbok.

IT-vapen och IT-krig. Föredrag om IT-osäkerhet

Resiliens i en förändrad omvärld

E-POSTINSTÄLLNINGAR I E-POSTPROGRAMMET

ÅRSÖVERSIKT

Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2015.Q1

SwemaMultipoint Bruksanvisning

Kraftsamling 2015 IT-säkerhetsdemonstration. Angrepp mot en anläggning

"Never attribute to malice what can adequately be explained by stupidity."

Grattis till ett bra köp!

Uppdatera Metem 3005 till M7005

STYRKAN I ENKELHETEN. Business Suite

Människan och Teknik

Ladda upp filer fra n PLC till PC

Instruktion: Trådlöst nätverk för privata

Programmet LastVikt Användarmanual

Användarmanual Personräknare med LCD Display TP 002

P e r He l l q v i s t. S e n i o r S e c u r i t y S p e c i a l i s t No r d i c & B a l t i c r e g i o n

USB 3.0 till Gigabit-nätverksadapter med inbyggd USB-hubb med 2 portar

Windows Server containers och Hyper-V containers

Klientinstallation FHS WLAN

Användarmanual för Pagero Kryptering

Kopia. Uppdrag till Polismyndigheten och andra berörda myndigheter att utveckla den myndighetsgemensamma satsningen mot organiserad brottslighet

3. Regler för användandet av den personliga datorn

TMALL 0141 Presentation v 1.0. Cybersäkerhet och ny lagstiftning

Compact Store - Systemkrav

Påverka /var/andra 1712

Cyberattacker i praktiken

Manuell installation av SQL Server 2008 R2 Express för SSF Timing

Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q2

IT-forensiskt seminarium :00-14:15 D215

Tekis-FB Systemkrav

PROTOKOLLSUTDRAG 95 KS/2016:222, KS/2019:73. IT-säkerhet svar på revisionens uppföljande granskningsrapport

MyConnect Link. Konfigurationsverktyg för Flygt MμConnect. Snabbguide

Årsskiftesrutiner i HogiaLön Plus SQL

Transkript:

Outredda IT-brott Hot mot samhället och rikets säkerhet Överdriven rubrik? Pop quiz Nämn en sektor eller tjänst i samhället som både Är viktig för samhället Fungerar om datorerna försvinner

Operation Olympic Games Kufikvadrater Men det var då det..

Det intressanta ligger här: Under ytan.. 100,000 m2 8 meter under jorden Tak av stålarmerad betong 2.5 meter tjockt Med ytterligare 22 meter packad jord ovanpå. En stor mängd centrifuger.

Urananrikning for dummies Extraherar U235 from UF 6 Genom centrifugalextraktion Israel, EU och USA var emot att Iran anrikade Uran Iran hävdade att deras kärnkraftsprogram var fredligt Tidslinje 2002 <200 centrifuger 2003 Underjordiskt komplex påbörjas 2006 FN-resolution 1696 kräver att Iran upphör med all anrikning. 2006 ~3000 centrifuger 2007 IAEA rapporterar: Endast 2/3 centrifuger i drift Tidslinje fortsättning 2009 Projektet har allvarliga svårigheter på grund av kvalitetskontroll. Minst 1000 centrifuger har skrotats. Chefen för kärnkraftsprogrammet avgår. 2010 IAEA: 3772 fungerande, 5084 fortfarande inaktiva centrifuger Prof Massoud Ali Mohammadi mördad 12 Januari Dr Majid Shahriari mördad 29 November Kemiingenjör Fereydoon Abbasi Davani överlever mordförsök 29 November, blir chef över kärnkraftsprogrammet 2011 Darioush Rezaeinejad mördad 23 Juli (USA förnekar inblandning) 2012 Dr Mostafa Ahmadi Roshan mördad 11 Januari (USA förnekar inblandning)

Stuxnet Juni 2010 VirusBlokAda hittar en ny malware. 15 Juni publicerar de sina data. 15 Juni, något senare under dagen, DDOS av okänt ursprung slår mot mailinglistor för SCADA-säkerhet. Många prenumeranter missar publiceringen. Malware:t döps senare till Stuxnet, och det är MAGNIFIKT! mycket farligt. Stuxnet tidslinje/version 0.500 3 november 2005, C&C server registreras 0.500 4 juli 2009, Infektionsstoppdatum 1.001 June 22, 2009 Main binary compile timestamp 1.100 March 1, 2010 Main binary compile timestamp 1.101 April 14, 2010 Main binary compile timestamp 1.x June 24, 2012 Infection stop date Vad gör det? Det angriper ICS på ett mycket lömskt sätt.

Infektion USB-sticka Primärinfektion är via en USB-sticka i ett MS Windowssystem. Vapnet använder en sårbarhet i Windows shortcuts för att installera sig utan användarens hjälp RPC-exploit för Windows Används för att sprida sig genom Windows-nätverk Rootkits, både för user-mode and kernel-mode används för att dölja vapnet medan det sprider sig. Vapnet uppdaterar sig själv och äldre kopior den stöter på, via C&C Servrar i Tyskland och Burma. Infektion fortsättning Vapnet använde fyra Zero-day-sårbarheter, plus CPLINK och Conficker exploits för att utföra infektionen. Rätt hyfsad vapenlast. Målsystem Men allt detta var bara för att kunna nå ett specifikt mål En Windows server som kör WinCC WinCC används för att uppdatera PLC:er i ett ICS Vapnet hade två äkta certifikat från företagen Jmicron och Realtek med vilka programvaruuppdateringen hade signerats. Med ytterligare en Zero-day-sårbarhet och certifikaten förmås WinCC att uppdatera PLC:erna med ny mjukvara.

Om inte! Stuxnet hade en säkerhetsspärr: Siemens S7-300 PLC:er....som kontrollerade motorstyrningsenheter....från antingen Fararo Paya, eller Vacon.....som är inställda på frekvenser mellan 807-1210Hz Verkansdelen Rootkit som gömmer vapnet, men också döljer dess aktivitet från operatören Ibland ändrar den styrfrekvensen upp till 1402Hz, ner till 2Hz upp till 1064Hz och tillbaka till normal drift Om detta hände med en centrifug, som är en tunn aluminiumcylinder, skulle den antagligen skaka sönder sina kullager, och kanske också börja spricka. Även om ingen fysisk skada sker kommer anrikningen att dramatiskt försämras. Notera skillnaden: Kontorsnätverk Fyra Zero-days Två kända exploits Två root kits C&C nätverk P2P nätverk Två stulna certifikat ICS-nätverk Root kit

Varför? PC PLC Intressant, men so what? Vad har det här med forensik att göra? Varför bygger vi system så här?

Att tänka cyberangrepp Varför begås IT-brott? Tillfälle Vinning Låg risk för konsekvenser Låg risk många mål stora vinster

Vad händer om vi fortsätter? Aktörer Enskilda individer Hacktivister, Vandaler, Hämnare, Insiders Spioner Företag, länder, övriga Terrorister Kriminella Organiserad brottslighet Främmande stater Militära förband eller OGA Automatiska angrepp via datorprogram som maskar eller virus. AI-vapen Hotskalan illustrerad.

Sammanfattning: Forensik Talar om vad som hänt när något gått fel Ger underlag för att patcha sårbarheter Ger underlag för bättre systemdesign Är en förutsättning för att kunna lagföra IT-brott Slut, frågor?