SSF Säkerhetschef Informationssäkerhet 2016-11-30 Per Oscarson
Hotbild
Innehåll hotbild Informationssäkerhetshot Kategorier av hot Sårbarheter kopplade till IT-beroendet Desinformation, informationskrigföring Aktörer Typer av IT-attacker Okända hot Framtidens hot
Hotbild Hotbild Hot Hot Hot Informationstillgångar
Informationssäkerhetshot Informationssäkerhetshot är händelser som bedöms att på ett oönskat sätt försämra informationstillgångars konfidentialitet, riktighet och tillgänglighet.
Hot och hotobjekt Hotkälla (hotobjekt) Ligger bakom Hot (tänkt händelse)
Hotobjekt (hotkällor) Människa Teknik Natur T.ex. brand, översvämning, storm Kombinationer Människor använder eller konstruerar teknik på ett felaktigt eller destruktivt sätt
Organisationens hotbild Politiska strömningar, teknisk utveckling, kriminalitet, nationell hotbild, m.m. Hot Samhälle (generella hot) Hot Inriktning, legala krav, konjunktur, informationstyper m.m. Organisationsform, kultur, kundnöjdhet, geografi, resultat, värdegrund, ledarskap, uttalanden m.m. Hot Hot Sektor/bransch Organisation (interna hot) Informationstillgångar Hot Hot
Interna och externa hot Interna Externa Organisationsgränser ofta otydliga Otydlighet kring information Vem äger informationen? Var lagras informationen? Hur kommuniceras informationen? Vem kommer åt informationen och varifrån?
Oavsiktliga hot IT-beroende Teknik går sönder och fungerar inte under alla förhållanden och sköts inte på rätt sätt En mängd orsaker kan leda till fel, t.ex. konstruktionsfel/buggar, installationsfel, konfigurationsfel, handhavandefel Större driftstopp, haverier, elavbrott m.m. kan äventyra verksamheter
Egenheter hos digital information Kan kommuniceras och överföras snabbt Kan skickas och nås globalt Kan lagras i mycket stora mängder Kan kopieras och mångfaldigas oändligt Kan raderas och förändras enkelt och snabbt Vilket är originalet?
Avsiktliga IT-hot cybercrime Årlig kostnad för cybercrime är 400 MDR USD (McAfee, 2015)
Avsiktliga IT-hot syften Anseende, rykte ( Kilroy was here ) Ekonomisk vinning Hämnd Skrämsel/maktdemonstration Politiska, ideologiska, religiösa Kunskap/information/spionage
Kapplöpning Uråldrig logik där angripare försöker hitta luckor och sårbarheter medan försvarare försöker täppa till dessa Särskilt relevant inom ITområdet med snabb utveckling Exempel Microsofts Patch Tuesday Sedan 2003 andra tisdagen i varje månad
Aktörer Enskilda hackers ( lone wolfs ) Hacktivister grupper på nätet Intressegrupper Politiska, religiösa eller andra intressen, mer eller mindre extrema Företagsspioneri Cyberspioner Organiserad brottslighet Lokala, nationell, internationell, maffia, MCklubbar etc. Terroristorganisationer Nationer Informationskrigföring Cyber warfare
Cyber warfare En del i modern krigföring Vi behöver en upprustad förmåga där vi förebygger, upptäcker och aktivt kan motverka cyberangrepp. Vi måste också kunna genomföra aktiva aktioner i cybermiljön. Den aktiva förmågan är en form av motanfall. Försvarsminister Peter Hultqvist i DN 2015-03-18
Exempel 1: DDOS-attacker Överbelastningsattacker som får en server att sluta fungera Ett stort antal (ofta kapade) datorer används tillsammans för att kunna skicka enorma datamängder till en server s.k. botnät Kända DDOS-attacker i världen 28 st/tim
Exempel 2: Ransomware Gisslanattacker (Hostage attacks) Filer krypteras och ägaren krävs på en lösensumma för att filerna ska dekrypteras Exempel: Cryptolocker Mycket vanligt de senaste två åren
Exempel 3: Phishing-attacker Användare luras att fylla i kort- eller kontouppgifter på falska webbsidor Exempelvis banker och teleoperatörer Vanligt förekommande de senaste 10 åren Blir bättre utformande och mer trovärdiga Typ av social engineering Spear fishing-attacker riktas mot en specifik organisation och kan därmed göras mer sofistikerad och trovärdig
Exempel 4: Identitetsstölder Växande problem Exempelvis kontokortsinformation, ID-nummer, adresser, inloggningsuppgifter Används bl.a. för att handla på nätet, låna pengar, begå olagliga handlingar
Marknader för IT-brott Man behöver inte längre vara IT-expert, utan allting kan köpas Stulna identiteter Crime as a Service (CaaS) och Malware as a Service (MaaS) Materiella varor som vapen och droger Liknar vilken e-handel som helst Bitcoin är det dominerande betalningsmedlet
Marknader för IT-brott (forts.) The Dark Web (även Invisible Web, Hidden Web) är en del av webben som kräver särskild webbläsare och behörighet och som till stor del används till kriminell verksamhet Darkleaks är en marknadsplats för handel av hemligheter och utpressningsmaterial
Okända och framtida hot Avhängigt samhällsutvecklingen Politiska strömningar Generell hotbild Avhängigt teknisk utveckling Nya attackmöjligheter Nya tillämpningsområden, t.ex. Internet of things/internet of everything
Informationssäkerhetsrisker Området för föränderligt för att historik ska vara en stabil grund för bedömning Okända hot svåra att identifiera Kapplöpning rörliga hot mot rörliga mål Inträffade (kända) incidenter Framtida, befarade incidenter Dåtid Nutid Framtid Tid