Johan Thulin. Technology Officer; Cyber Security IT-FORUM 2018 EFFEKTIV SÄKERHET

Relevanta dokument
SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business

STYRKAN I ENKELHETEN. Business Suite

Microsoft erbjudande idag. Helena Fuchs, Microsoft Per Bay, COSMO CONSULT

Trender inom Nätverkssäkerhet

Nätverket Den viktigaste faktorn för ökad produktivitet och kvalité.

HUR OCH VARFÖR DIGITAL!

KASPERSKY SKYDD MOT SABOTAGEPROGRAMVARA BE READY FOR WHAT S NEXT! Kaspersky Open Space Security

Transforming Your Challenges Into Advantages

Introduktion till molntjänster Tekniken bakom molntjänster och legala utmaningar

Nätverket Den viktigaste faktorn för ökad produktivitet och kvalité.

Säkra trådlösa nät - praktiska råd och erfarenheter

THE POWER OF FLOWS UTVECKLING OCH TRENDER INOM DIGITALISERING OCH INTEGRATION

VGR-RIKTLINJE FÖR KOMMUNIKATION OCH DRIFT

Ekosystem, roll för små och medelstora företag och digitaliseringens värde i framtida affärer Moderatorer: Christer Norström, SICS Swedish ICT,

Säkerhet 2.0. Ta en titt in i framtiden. Per Hellqvist. Senior Security Specialist

EG Utility Användarträff Stefan Fleron, Senior VP EG Utility

Locum AB. Anders Gidrup säkerhetschef Locum AB

KRITISK INFRASTRUKTUR OCH CYBERSÄKERHET

Säkerhet i industriella styrsystem. Problemformulering. Hans Grönqvist Ph. D.

GDPR. General Data Protection Regulation

SOA One Year Later and With a Business Perspective. BEA Education VNUG 2006

Morgondagens arbetsplats Användarnas syn på trenderna och teknologierna som skapar den. Annsofie Petersson IDC

Forsknings- och innovationsagenda 2019

Målriktad prestanda för IoT-arkitektur. SAUTER modulo6

Freddie Rinderud Senior advisor

Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr Fasta och mobila operatörstjänster samt transmission -C

Vägen till det Hybrida molnet Hur byggde vi vårt hybrida moln och vad säger kunderna som har tagit steget? Jonas Emilsson Anders Jansson

HAN interface Thomas Pehrsson, Ordf SEK 13 samt Metering Specialist, E.ON Elnät

VERVA. Fujitsu Services Kenneth Landérus F

IT-SÄKERHET OCH ARBETSPLATS SOM TJÄNST

SURFTOWNS SÄKERHETSMILJÖ. Databehandlingsavtal - Bilaga 1

Serotonin Gåshud Kittlar i magen Skratt Uppskattad

Våra tjänster [Our services] UMS Group Inc., All Rights Reserved

IT-säkerhet Externt intrångstest Mjölby kommun April 2016

Daniel Akenine, Teknikchef, Microsoft Sverige

SICS Introducing Internet of Things in Product Business. Christer Norström, CEO SICS. In collaboration with Lars Cederblad at Level21 AB

DYNAMISK INFRASTRUKTUR

Molntjänster. Översikt. Lektion 1: Introduktion till molntjänst. Introduktion till molntjänst. Vilka tjänster finns? Säkerhet.

EU s dataskyddsförordning Krav, utmaningar och möjligheter. David Ahlén, Micro Focus Peter Olsson, Karlstads kommun Lars Nikamo, Micro Focus

Tekniska lösningar som stödjer GDPR

Microsoft Operations Manager 2005

Vulnerability Assessment Tjänstebeskrivning

Din kommuns väg till kostnadseffektiv IT-verksamhet

Integration är nyckeln till digitalisering.

CIO MÖTE OSLO 17/11 INFORMATION // INTELLIGENCE // ADVICE. Radar Ecosystem Specialists

Urban anpassning genom två linser. Urban adaptation through two lenses. - Erfarenheter från

KRAFTFULLA, SKALBARA SÅRBAR- HETSANALYSER. F-Secure Radar

NÄR KRISEN ÄR ETT FAKTUM- CYBERKRISHANTERING SARAH BACKMAN

Administratör IT-system Kursplan

Lumia med Windows Phone

Pulsen IT Security. Ransomware, Kryptolocker, DDOS, APT, Malware, Kapning,

Produktionslogistik i den Smarta Fabriken

Penetration testing Tjänstebeskrivning

En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS

Social Engineering ett av de största hoten mot din verksamhet

Smart Industri Digitaliseringens möjligheter - Investering i Kompetens Göteborg Torsten Nordgren Director Future Factory and Business

SÄKRA UPP OCH ADMINISTRERA DINA MOBILA ENHETER Freedome for Business

Granskning av säkerheten i mobila enheter. Internrevisionsrapport

Försäljning & Eftermarknad

Handbok Remote Access TBRA

Utarbetat av Område Informationsklass. Teknisk standard Ånge Kommun...1. Syfte med beskriven it-miljö...3. Hårdvara...

Förändrade förväntningar

EBITS Arbetsgruppen för Energibranschens Reviderad Informationssäkerhet

A metadata registry for Japanese construction field

#JohnRosenbaum. Senior Social Media Advisor, Infomedia SE

Intelligent Business Integration. icore Kund- och Partnerdagar 2018

Riskanalys och informationssäkerhet 7,5 hp

Granskning av räddningstjänstens ITverksamhet

Grundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd

Mottagarorienterat arbetssätt för styrning av informationssäkerhet. Bengt Berg Head of Compliance Management Services Cybercom Sweden East AB

Input till IT-risker i internrevisorns riskanalys. Daniel Gräntz 20 maj, GRC 2015

Configuration Management

Bengt Brander Oktober IBM Maximo IBM Corporation

Varför ska vi ha en informationssäkerhetspolicy och hur tar vi fram en? En policy ska ju fånga in en organisations målsättning för ett visst område,

Agenda. Lunch. Sen. Dagens viktigaste hot. Hur, vad, varför och vad du gör åt det. Djupdykning i

Att använda data och digitala kanaler för att fatta smarta beslut och nå nya kunder.

Smart produktion & nya affärer Teknikföretag i Sverige digitaliserar

Teknik 5:2 Hur bör stadsnäten förbereda sig för att kunna distribuera kvalitativa molntjänster?

Säkerhet. Säker kommunikation - Nivå. Secure . Alice wants to send secret message, m, to Bob.

5 säkerhetsaspekter att tänka på vid skapandet av din digitala assistent

Fyra spännande prylar och en ska bort Teknik är kul!

Strategiska hot- och risker i ett totalförsvarsperspektiv - Presentation på konferensen Digitaliseringen förändrar energisektorn- 17 maj 2018

IT-Policy Vuxenutbildningen

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet

Sjunet standardregelverk för informationssäkerhet

KOMMISSIONENS GENOMFÖRANDEFÖRORDNING (EU) / av den

Main headline. Affärsvärde till Perstorp AB Headline. mha appar SAPSA IMPULS

Audi Urban Future Initiative

Middleware vad, hur, varför när?

Systemkrav WinServ II Edition Release 2 (R2)

Bilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag

Mobil åtkomst. Sören Pettersson. David Ahlén. Client Executive Identity and Security Specialist, CISSP

Lär dig sälja framtidens trådlösa. idag

Okontrollerad industriell Gigabit Ethernet-switch med 6-portar, 4 PoE+-portar och spänningsreglering - DIN-Rail-/väggmonterbar

Cyberförsvarsdagen 2018 Upptakt & Nuläge. Richard Oehme Director Cyber Security & Critical Infrastructure Protection

Cyberäkerhet i industriella styrsystem och IoT. Var är riskerna? Hans Grönqvist Ph. D.

Den mobila användaren sätter traditionella säkerhetssystem ur spel

[VIRTUAL APPLICATION]

När systemen inte får stanna

Låt oss ta hand om din utveckling, medan du själv utvecklar ditt företag

Transkript:

Johan Thulin Technology Officer; Cyber Security IT-FORUM 2018 EFFEKTIV SÄKERHET

Cybersäkerhet

Nationell strategi för samhällets informations- och cybersäkerhet Skr. 2016/17:213 Gartner: "Senior Business Executives Are Finally Aware That Cybersecurity Has a Significant Impact on the Ability to Achieve Business Goals and Protect the Corporate Reputation

WORLD`S LARGEST Media company Merchant Software vendor Taxi company Owns no content! Owns no inventory! Doesn t write most apps! Owns no cars! Hotel chain Phone company Movie house Owns no property! Owns no infrastructure! Owns no theaters!

Operativ Teknik OT IT Informations Teknik Specialskrivna applikationer Styr en fysisk enhet Sak centrerad Silobaserad arkitektur Realtid + undvik personskador Stöttar fysiskt värdeskapande Standardiserade applikationer Styr informationsobjekt Människa centrerad Öppen arkitektur Ej Realtid + Undvik dataförlust Stöttar organisations processer

DIGITALISERING? Gartner: Digitalization is the use of digital technologies to change a business model and provide new revenue and value-producing opportunities; it is the process of moving to a digital business. Varför just nu? 1. Hög mognad angående användande av digitala lösningar. 2. Snabbare och billigare nätverk, tex 3G 5G 3. Fortsatt snabb utveckling av processorkraft

5 STEG FÖR DIGITAL TRANSFORMATION: MYNDIGHETS EKOSYSTEM Tillvals system AFFÄRS EKOSYSTEM Eftermarknad INFRA- STRUKTUR EKOSYSTEM Operatör INDUSTRI EKOSYSTEM 1 PRODUKTER 2 Smartare produkter 3 Uppkopplade produkter 4 Industriella ekosystem 5 Sammankopplade ekosysystem Produktutveckling Tjänsteutveckling

Så vad är problemet?

ATTACK MOT ELNÄTET I UKRAINA Attacken skedde 23 December 2015 och anses vara den första framgångsrika cyberattacken mot ett elnät. 30 Understationer stängdes av och ungefär 230.000 människor var utan el i 1-6 timmar. Källa: Cyberattacks to Ukraine Power Grid 2018-03-06 Jianguo Ding, Skövde universitet, Elvira projektet

HÄNDELSEFÖRLOPP Källa: Whitehead, David E., et al. "Ukraine cyber-induced power outage: Analysis and practical mitigation strategies." Protective Relay Engineers (CPRE), 2017 70th Annual Conference for. IEEE, 2017.

NOTPETYA Eternal Blue En sårbarhet framtagen av NSA släpptes 14:e april 2017 av gruppen Shadow Brokers Microsoft släppte redan 14:e Mars en patch (Security bulletin MS17-010) 12:e maj användes sårbarheten första gången av WannaCry 27:e juni användes sårbarheten av NotPetya Effekt (ett urval) Maersk 250-300 miljoner USD i förluster Under 10 dagar: 4000 servers, 45000 PCs & 2500 applikationer byggdes om. 20% produktionsbortfall Merck 300 miljoner USD i förluster FedEx 300 miljoner USD i förluster

??????

COMPLIANCE

?? A vulnerability in the Open Systems Gateway initiative (OSGi) interface of Cisco Policy Suite could allow an unauthenticated, remote attacker to directly connect to the OSGi interface.?? The scope has at least three conflicting definitions. We identified three formal documents that define the scope of the ISMS (ISMS 4.3, A.8.1.1, ISMS Program Structure)??

HUR GÖR MAN EN HOT- OCH RISKANALYS? Beskriv förutsättningarna Definiera analysobjekt Identifiera hot Beskriv/ modellera riskerna Värdera Åtgärdsförslag Ta fram åtgärdsförslag Värdera riskerna

FÖRUTSÄTTNINGAR Konsekvens Organisationens uppdrag: Det värde som organisationen tillhandahåller Exempelvis hantera vårddata för att möjliggöra effektiv vård Organisationens målsättning: Organisationens eget syfte Exempelvis att tjäna pengar Organisationens ansvar: Den skada som kan uppkomma för andra Sannolikhet Riskaptit Exempelvis skada som kan uppkomma om patientdata kommer ut eller blir otillgänglig

SÅRBARHETER HÅRDVARA Bristfälligt Underhåll Portabilitet MJUKVARA Inga registreringsloggar Komplicerade gränssnitt NÄTVERK Brist på kryptering vid överföringar Enda åtkomstpunkt PERSONLIGT Bristfällig träning Brist på övervakning PLATS Ohållbart elektriskt system Kontor i område känsligt för övervämningar ORGANISATION Bristande ansvarsfördelning Inga arbetsbeskrivningar

SÅRBARHETER OCH HOT Tillgång Sårbarhet Hot Obevakat lager Stöld av utrustning Hårdvara fuktkänslighet Korrosion Mjukvara Nätverk Personligt Plats Organisation Brist på verifieringskedjan Komplicerat användargränssnitt Oskyddad kommunikationslinje Oskyddad lösenordsöverföring Otillräcklig träning Brist på övervakning Kontor i område känsligt för översvämning Ohållbart elektriskt system Ingen godkännandeprocess för nyttjanderätt Ingen dokumenthanteringsprocess Oupptäckt missbruk av rättigheter Fel i användningen Avlyssning Hackers Misstag Stöld av utrustning, misstag Översvämning Strömavbrott Missbruk av privilegier Datakorruption

VÄRDERING: BELASTNINGSATTACK Exempel Vi utsätts för en belastningsattack och vi måste vidta åtgärder för att upprätthålla tillgänglighet. Konsekvens Organisationens uppdrag: 1: Patientdata är fortfarande tillgänglig (med det går lite segt). Organisationens målsättning: 2: Åtgärderna kostar oss pengar Organisationens ansvar: 2: Användarna blir oroliga men utsätts egentligen inte för någon risk

VART SKALL MAN BÖRJA? 20 Prioriterade kontroller, uppdelade i tre kategorier Baskontroller (1-6): Kontroller som bör implementeras först i alla organisationer för en grundläggande förmåga att upprätthålla cybersäkerhet Grundläggande (7-16): Tekniska best practices som ger tydliga säkerhetsfördelar och är bra för organisationer att implementera Administrativa (17-20): Kontroller mer inriktade på människor och processer för att upprätthålla cybersäkerhet

BASKONTROLLER 1. Inventera och kontrollera hårdvara 2. Inventera och kontrollera mjukvara 3. Kontinuerlig sårbarhetshantering 4. Reglera användandet av administrative rättigheter 5. Säker konfiguration av mobila enheter, bärbara, arbetsstationer och servers 6. Upprätta, övervaka och analysera säkerhetsloggar

GRUNDLÄGGANDE KONTROLLER 7. Skydd av Email och web klienter 8. Skydd mot skadlig kod 9. Kontrollera och begränsa öppna porter och tjänster samt protokoll 10.Backup, återställningsförmåga 11.Säker konfigurering av nätverksenheter som tex brandväggar, routers och switchar

GRUNDLÄGGANDE KONTROLLER 12. Perimeterskydd 13.Dataskydd 14.Begränsa åtkomst enligt minsta behörighets principen 15.Kontroll av access till trådlösa nätverk 16.Kontroll över och monitorering av användare och konton

ADMINISTRATIVA KONTROLLER 17. Säkerhets medvetenhet och kompetensutveckling 18.Applikations och mjukvaru -säkerhet 19.Incidenthantering 20.Penetrationstester och red team övningar

SAMMANFATTNING Höja medvetenheten om behovet genom att förstå och sprida medvetenhet om hotbilden Det går inte att uppnå 100% säkerhet, fokusera på de faktiska riskerna Det finns mycket hjälp att få, tex https://www.cisecurity.org eller https://www.informationssakerhet.se

Johan.thulin@combitech.se