SSF Säkerhetschef. Informationssäkerhet Per Oscarson

Relevanta dokument
SSF Säkerhetschef. Informationssäkerhet Per Oscarson

Den digitala rånaren - och hur vi skyddar oss

IT-säkerhet. Vårdval Fysioterapi Joakim Bengtzon IT-säkerhetsansvarig Landstings IT Tel:

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?

Generell IT-säkerhet

SSF Säkerhetschef. Informationssäkerhet Per Oscarson

Riskanalys och riskhantering

Tekniska lösningar som stödjer GDPR

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

Bedragarens mål Att få den anställda att föra över medel eller information till bedragaren.

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Cyberhot och cybersäkerhet Ökade risker och nödvändiga åtgärder i digitaliseringens fotspår

P e r He l l q v i s t. S e n i o r S e c u r i t y S p e c i a l i s t No r d i c & B a l t i c r e g i o n

Cybercrime. Mänskliga misstag i en digital värld

Social Engineering - människan som riskfaktor

Hur värnar kommuner digital säkerhet?

Riskanalys och informationssäkerhet 7,5 hp

Tekniska lösningar som stödjer GDPR

Anmälda personuppgiftsincidenter 2018

EBITS Totalförsvarets Forskningsinstitut David Lindahl Erik Westring

Får man säga vad man vill på nätet?

Outredda IT-brott Hot mot samhället och rikets säkerhet. Överdriven rubrik? Pop quiz

Regler för användning av Riksbankens ITresurser

Vem tar ansvar för Sveriges informationssäkerhet?

SSF Säkerhetschef. Informationssäkerhet Per Oscarson

SSF Säkerhetschef. Informationssäkerhet Per Oscarson

Datasäkerhetsmetoder, sista träffen. Social engineering Lite återkoppling på utkasten

SÄKERHETSLÄGET. för svenska små och medelstora företag 8 december, Check Point Software Technologies Ltd.

Hur hanterar du säkerhetsincidenter du inte vet om?

Analyser. Verktyg för att avgöra vilka skydd som behövs

DIG IN TO Nätverkssäkerhet

SeniorNet Säkerhet på nätet Säkerhet på nätet. Om du inte har köpt en lott på nätet, har du inte vunnit något heller.

Informationssäkerhet Informationssäkerhet. Medicinteknisk säkerhetskurs

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Ann-Marie Ammi A. Lovén MSB/CERT-SE

Datasäkerhet. Informationsteknologi sommarkurs 5p, Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

Digitaliseringen ställer nya krav på säkerhet

Advokatsamfundets cyberförsäkring. Nya tidens skydd för företag

SSF Säkerhetschef. Informationssäkerhet Per Oscarson

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

Skatteverkets insatser mot fel och fusk 2019

IT-säkerhet Externt intrångstest Mjölby kommun April 2016

ISA Informationssäkerhetsavdelningen

Anmälan av personuppgiftsincident

Rapport om IT-infrastruktur och säkerhet inom offentlig sektor

Pulsen IT Security. Ransomware, Kryptolocker, DDOS, APT, Malware, Kapning,

Säkerhet i industriella styrsystem. Problemformulering. Hans Grönqvist Ph. D.

Bedrägerier och annat otyg

DNSSec. Garanterar ett säkert internet

Handledning i informationssäkerhet Version 2.0

Svar på regeringsuppdrag

Omvärldsutvecklingen Politiska styrningar Totalförsvar. Vi behöver ert stöd!

Tillsammans mot brott. Ett nationellt brottsförebyggande program skr. 2016/17:126

Cyber security Intrångsgranskning. Danderyds kommun

NÄR KRISEN ÄR ETT FAKTUM- CYBERKRISHANTERING SARAH BACKMAN

Säkerheten före allt? Åsa Hedenberg, vd Specialfastigheter

MALWARE WHITEPAPER TELEFON WHITEPAPER. ADRESS Sentor Managed Security Services AB Björns Trädgårdsgränd STOCKHOLM

Informationssäkerhetsprogram Valter Lindström Strateg

Sammanfattning av riktlinjer

Bilaga D - Intervjuer

Säkerhetsmekanismer. Säkerhetsmekanismer och risk. Skadlig kod. Tidsperspektiv Säkerhetsprodukter, -system och -lösningar

RUTIN FÖR RISKANALYS

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser

Roller för information behöver också fastställas, använd gärna nedanstående roller som kommer från SKL och deras verktyg

Sambis tillitsarbete Staffan Hagnell, Internetstiftelsen

Dölja brott med datorns hjälp

Är vår beredskap god? Moderator: Anna Ahlgren, Ekonomistyrningsverket

Mediebranschen hot, risker och sårbarheter. Studiedag Kultur i väst, 16 maj - Erik Ryd

Ledningssystem för Informationssäkerhet (LIS) vid Linköpings universitet

Policy för användande av IT

Policy för informationssäkerhet

Nätsäkert. Om datorer och internet för elever i Karlshamns kommun

Säkerhetspolicy för Västerviks kommunkoncern

Identitetskapning bedrägerier med stulna identiteter

KRITISK INFRASTRUKTUR OCH CYBERSÄKERHET

HITTA KRONJUVELERNA. Charlotta Rudoff & Åsa Schwarz PAGE 2 THIS IS KNOWIT

Denial of Services attacker. en översikt

Anmälan av personuppgiftsincident

Agenda. Lunch. Sen. Dagens viktigaste hot. Hur, vad, varför och vad du gör åt det. Djupdykning i

Instruktion för åtgärdsplan vid personuppgiftsincidenter

Säker IP telefoni? Hakan Nohre, CISSP

KOMMUNALA STYRDOKUMENT

Internets historia Tillämpningar

Social Engineering ett av de största hoten mot din verksamhet

Motion till riksdagen 2015/16:2649 av Beatrice Ask m.fl. (M, C, FP, KD) Brott som begås på internet

EBITS Arbetsgruppen för Energibranschens Reviderad Informationssäkerhet

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

IT-forensiskt seminarium :00-14:15 D215

Säkerhetsanalys. Agenda. Säkerhetsanalys maj 2012 Svante Barck-Holst. Säkerhetspolisen Säkerhetsskydd Säkerhetsanalys

Håbo kommuns förtroendevalda revisorer

DATASKYDDSPOLICY. Godkännande av denna policy När du använder våra produkter och tjänster, accepterar du denna Dataskyddspolicy och vår Cookiepolicy.

Personuppgiftspolicy Kindegren Singh Media Group

Bilaga 1 - Handledning i informationssäkerhet

Livet online är på riktigt KÄNN DITT MEDIA!

Trender inom Nätverkssäkerhet

E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun.

Hur kan olika typer av riskanalyser stödja informationssäkerhetsarbetet i din verksamhet? EBITS,

Med PrivacyKeeper kan du: Ta bort inloggningsinformation:

Vad händer med dina kortuppgifter?

INTEGRITETSPOLICY FÖR RYHED IDROTT OCH REHAB AB

Transkript:

SSF Säkerhetschef Informationssäkerhet 2016-11-30 Per Oscarson

Hotbild

Innehåll hotbild Informationssäkerhetshot Kategorier av hot Sårbarheter kopplade till IT-beroendet Desinformation, informationskrigföring Aktörer Typer av IT-attacker Okända hot Framtidens hot

Hotbild Hotbild Hot Hot Hot Informationstillgångar

Informationssäkerhetshot Informationssäkerhetshot är händelser som bedöms att på ett oönskat sätt försämra informationstillgångars konfidentialitet, riktighet och tillgänglighet.

Hot och hotobjekt Hotkälla (hotobjekt) Ligger bakom Hot (tänkt händelse)

Hotobjekt (hotkällor) Människa Teknik Natur T.ex. brand, översvämning, storm Kombinationer Människor använder eller konstruerar teknik på ett felaktigt eller destruktivt sätt

Organisationens hotbild Politiska strömningar, teknisk utveckling, kriminalitet, nationell hotbild, m.m. Hot Samhälle (generella hot) Hot Inriktning, legala krav, konjunktur, informationstyper m.m. Organisationsform, kultur, kundnöjdhet, geografi, resultat, värdegrund, ledarskap, uttalanden m.m. Hot Hot Sektor/bransch Organisation (interna hot) Informationstillgångar Hot Hot

Interna och externa hot Interna Externa Organisationsgränser ofta otydliga Otydlighet kring information Vem äger informationen? Var lagras informationen? Hur kommuniceras informationen? Vem kommer åt informationen och varifrån?

Oavsiktliga hot IT-beroende Teknik går sönder och fungerar inte under alla förhållanden och sköts inte på rätt sätt En mängd orsaker kan leda till fel, t.ex. konstruktionsfel/buggar, installationsfel, konfigurationsfel, handhavandefel Större driftstopp, haverier, elavbrott m.m. kan äventyra verksamheter

Egenheter hos digital information Kan kommuniceras och överföras snabbt Kan skickas och nås globalt Kan lagras i mycket stora mängder Kan kopieras och mångfaldigas oändligt Kan raderas och förändras enkelt och snabbt Vilket är originalet?

Avsiktliga IT-hot cybercrime Årlig kostnad för cybercrime är 400 MDR USD (McAfee, 2015)

Avsiktliga IT-hot syften Anseende, rykte ( Kilroy was here ) Ekonomisk vinning Hämnd Skrämsel/maktdemonstration Politiska, ideologiska, religiösa Kunskap/information/spionage

Kapplöpning Uråldrig logik där angripare försöker hitta luckor och sårbarheter medan försvarare försöker täppa till dessa Särskilt relevant inom ITområdet med snabb utveckling Exempel Microsofts Patch Tuesday Sedan 2003 andra tisdagen i varje månad

Aktörer Enskilda hackers ( lone wolfs ) Hacktivister grupper på nätet Intressegrupper Politiska, religiösa eller andra intressen, mer eller mindre extrema Företagsspioneri Cyberspioner Organiserad brottslighet Lokala, nationell, internationell, maffia, MCklubbar etc. Terroristorganisationer Nationer Informationskrigföring Cyber warfare

Cyber warfare En del i modern krigföring Vi behöver en upprustad förmåga där vi förebygger, upptäcker och aktivt kan motverka cyberangrepp. Vi måste också kunna genomföra aktiva aktioner i cybermiljön. Den aktiva förmågan är en form av motanfall. Försvarsminister Peter Hultqvist i DN 2015-03-18

Exempel 1: DDOS-attacker Överbelastningsattacker som får en server att sluta fungera Ett stort antal (ofta kapade) datorer används tillsammans för att kunna skicka enorma datamängder till en server s.k. botnät Kända DDOS-attacker i världen 28 st/tim

Exempel 2: Ransomware Gisslanattacker (Hostage attacks) Filer krypteras och ägaren krävs på en lösensumma för att filerna ska dekrypteras Exempel: Cryptolocker Mycket vanligt de senaste två åren

Exempel 3: Phishing-attacker Användare luras att fylla i kort- eller kontouppgifter på falska webbsidor Exempelvis banker och teleoperatörer Vanligt förekommande de senaste 10 åren Blir bättre utformande och mer trovärdiga Typ av social engineering Spear fishing-attacker riktas mot en specifik organisation och kan därmed göras mer sofistikerad och trovärdig

Exempel 4: Identitetsstölder Växande problem Exempelvis kontokortsinformation, ID-nummer, adresser, inloggningsuppgifter Används bl.a. för att handla på nätet, låna pengar, begå olagliga handlingar

Marknader för IT-brott Man behöver inte längre vara IT-expert, utan allting kan köpas Stulna identiteter Crime as a Service (CaaS) och Malware as a Service (MaaS) Materiella varor som vapen och droger Liknar vilken e-handel som helst Bitcoin är det dominerande betalningsmedlet

Marknader för IT-brott (forts.) The Dark Web (även Invisible Web, Hidden Web) är en del av webben som kräver särskild webbläsare och behörighet och som till stor del används till kriminell verksamhet Darkleaks är en marknadsplats för handel av hemligheter och utpressningsmaterial

Okända och framtida hot Avhängigt samhällsutvecklingen Politiska strömningar Generell hotbild Avhängigt teknisk utveckling Nya attackmöjligheter Nya tillämpningsområden, t.ex. Internet of things/internet of everything

Informationssäkerhetsrisker Området för föränderligt för att historik ska vara en stabil grund för bedömning Okända hot svåra att identifiera Kapplöpning rörliga hot mot rörliga mål Inträffade (kända) incidenter Framtida, befarade incidenter Dåtid Nutid Framtid Tid