KRITISK INFRASTRUKTUR OCH CYBERSÄKERHET

Relevanta dokument
Lathund. IT-säkerhet, GDPR och NIS. Version 3.0

NÄR KRISEN ÄR ETT FAKTUM- CYBERKRISHANTERING SARAH BACKMAN

Tekniskt driftdokumentation & krishantering v.1.0

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

IT-säkerhet. Vårdval Fysioterapi Joakim Bengtzon IT-säkerhetsansvarig Landstings IT Tel:

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

Säkerhet i industriella informations- och styrsystem

Säker e-post Erfarenheter från Swedbank

Bedragarens mål Att få den anställda att föra över medel eller information till bedragaren.

Om krisen eller kriget kommer Samhällsviktig verksamhet och nya lagar

SÄKERHETSLÄGET. för svenska små och medelstora företag 8 december, Check Point Software Technologies Ltd.

Läget för telekommunikationerna den 17 januari 2005 med anledning av stormen den 8 och 9 januari 2005

Grundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd

Energimyndigheten och NIS-direktivet Panndagarna Tommy Wahlman Projektledare för införande av NIS-direktivet

Vem tar ansvar för Sveriges informationssäkerhet?

Strategiska hot- och risker i ett totalförsvarsperspektiv - Presentation på konferensen Digitaliseringen förändrar energisektorn- 17 maj 2018

Nationell strategi för skydd av samhällsviktig verksamhet

10 TIPS FÖR ATT SÄKRA DIN HEMSIDA. Hur du gör för skydda dig mot att din hemsida ska hackas.

Kartläggning av SAMHÄLLSVIKTIGA VERKSAMHETERS BEROENDE AV ELEKTRONISK KOMMUNIKATION - EN FÖRSTUDIE

Den digitala rånaren - och hur vi skyddar oss

Datasäkerhet. Informationsteknologi sommarkurs 5p, Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

Förmåga att motstå svåra påfrestningar genom alternativa lösningar

Sårbarhetsanalyser. för kommuner. - numera en nödvändighet

Digitalisering en möjlighet om vi når säkerhet

EBITS Totalförsvarets Forskningsinstitut David Lindahl Erik Westring

FÖRHINDRA DATORINTRÅNG!

EBITS Arbetsgruppen för Energibranschens Informationssäkerhet

NIS-direktivet. - Därför är NIS viktigt för kommuner och landsting. 5 september 2018 Christoffer Karsberg

SÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG. Protection Service for Business

Sårbarhetsanalyser. för kommuner. - numera en nödvändighet

Sex frågor du bör ställa dig innan du väljer M2M-uppkoppling

Trygghetslarm en vägledning

Sverige kan drabbas av elbrist i vinter. En skrift från E.ON som beskriver vad som händer vid en eventuell situation med elbrist

Messit Webb användarhandledning

Holm Security VMP. Nästa generations plattform för sårbarhetsanalyser

Risk- och sårbarhetsanalys

Regionalt krisledningsseminarium avseende el- och telekomfunktioner Stockholm mars 2010 Syfte med seminariet är att:

Pulsen IT Security. Ransomware, Kryptolocker, DDOS, APT, Malware, Kapning,

EBITS Arbetsgruppen för Energibranschens Reviderad Informationssäkerhet

Christoffer Karsberg Internationell samordnare, Enheten för verksamhetssamordning och strategisk analys, MSB

E.ON Elnät. Personlig service när ditt företag behöver kraft

Krisberedskapsveckan 2019 Diskussionsfrågor

Störningar i elförsörjningen

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?

Den smarta staden, innovation för framtiden.

Den smarta stadsdelen Hyllie Lösningar för smarta nät och en hållbar stad. Siemens AG All rights reserved. Sector Infrastructures & Cities

Myndigheten för samhällsskydd och beredskaps författningssamling

Programmet för säkerhet i industriella informations- och styrsystem

För dig som inte kompromissar med säkerheten. Vi finns här för dig dygnet runt

MSB:s arbete med samhällets information- och cybersäkerhet. Richard Oehme Verksamhetschef Samhällets informations- och cybersäkerhet (MSB)

Cybersäkerhet några utmaningar. Teodor Sommestad, Doktor, Förste forskare Informationssäkerhet & IT-arkitektur Linköping

Tekniska lösningar som stödjer GDPR

Din guide till en säkrare kommunikation

Testmiljö för utvärdering av Digitala trygghetslarm

Snabbstartguide för McAfee VirusScan Plus

Din personlig cybersäkerhet

Första året med EU:s fond för inre säkerhet (ISF)

Utredningen om genomförande av NIS-direktivet

Skydd av samhällsviktig verksamhet

Att hantera överbelastningsattacker 1

Informationssäkerhet för samhällsviktiga och digitala tjänster (SOU 2017:36) Remiss från Justitiedepartementet Remisstid den 24 augusti

SkeKraft Bredband Installationsguide

NIS-direktivet - Nya krav på informationssäkerhet i samhällsviktiga och digitala tjänster

TMALL 0141 Presentation v 1.0. Cybersäkerhet och ny lagstiftning

NIS-DIREKTIVET SÅ PÅVERKAS DIN ORGANISATION

SSF Säkerhetschef. Informationssäkerhet Per Oscarson

Tariffrapport 2009 Fjärrvärme DoA. Torsås Fjärrvärmenät AB

Länsstyrelsen undersöker sommarens telestörningar

EBITS Arbetsgruppen för Energibranschens Reviderad Informationssäkerhet

Datacentertjänster IaaS

Handläggare Datum Diarienummer Thomas Hall KSN

Cyberhot och cybersäkerhet Ökade risker och nödvändiga åtgärder i digitaliseringens fotspår

Fiber ger företaget nya möjligheter. Magnus Ekman Anders Wahlbom Thomas Berggren

KRAFTFULLA, SKALBARA SÅRBAR- HETSANALYSER. F-Secure Radar

Samhällsviktig verksamhet i Styrel. Mötesplats SO 16 november 2010 Mats Ekeblom

Palo Alto Networks. 10 saker din brandvägg måste klara av (För annars är det inte en riktig brandvägg)

SSF Arrangörsmöte Sundsvall

eldata.se - Drifthistorik Skrivet av Erik Liljencrantz :50 - Senast uppdaterad :47

Post & Telestyrelsen - Konsumentundersökning Internetsäkerhet 2009 Sida 1

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet

ESMIKKO4 är den driftmässiga grundstommen i Schneider Electrics integrerade säkerhetssystem.

SÅRBARHETSANALYS FÖR JÖNKÖPINGS LÄN Detta är en kort sammanfattning av hela Risk- och sårbarhetsanalysen.

Infrastruktur i Ornö socken (A)

En felsökningsguide för rcloud Office tjänsterna och lite manualer.

Redo? Eller inte? Balansera framtida möjligheter med framtida risker. En global utvärdering av attityder och synpunkter på IT-säkerhet

IT-säkerhet och sårbarhet Hur ser kommunernas krisplanering ut? ANNA THOMASSON

SSF Säkerhetschef. Informationssäkerhet Per Oscarson

Informationssäkerhet för samhällsviktiga och digitala tjänster

IRL KALMAR

Frågeställningar inför workshop Nationell strategi för skydd av samhällsviktig verksamhet den 28 oktober 2010

IDE USB kabel Windows XP, Vista 7 löäzxcvbnmqwertyuiopåasdfghjklöäz [Version 1.4, ]

Nationell lagstiftning, EU och ny teknik för utlämnande av data

Stöd för ifyllnad av formuläret för itincidentrapportering

HEL-projektet i korthet:

Säker hantering av mobila enheter och portabla lagringsmedia

Strömavbrottet påsken 2007 vid Karolinska sjukhuset Huddinge. KAMEDO-rapport 93

DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN:

Risk- och sårbarhetsanalys och krisplan för Kulturnämnden

DATA CIRKEL VÅREN 2014

Utvärdering och förebyggande åtgärder

Transkript:

KRITISK INFRASTRUKTUR OCH CYBERSÄKERHET Birgitta Lindström Bild 1

KRITISK INFRASTRUKTUR Samhällsviktiga funktioner är beroende av teknisk infrastruktur Distribution av mat, vatten, el Tillgång till sjukvård, bank, polis, utbildning Kraftnät är ett exempel på en kritisk infrastruktur Ett par timmar utan el är irriterande men om det fortsätter Utan värme, vatten, mat, pengar, information Kan vi nå SOS alarm när telefonen laddats ur? Kan vi komma åt våra pengar när kortsystemen inte fungerar? Kan vi ta oss till jobbet Bild 2

KASKADEFFEKTER - Ett fel kan sprida sig genom en kritisk infrastruktur - Och vidare till andra kritiska infrastrukturer - Exempel: Spänningskollaps i kraftnätet - Fel på en punkt i distributionsnätet kompenseras genom att distribuera energin över andra vägar i nätet vilka överbelastas varefter energin distribueras över andra vägar som - 2 exempel: - USA och Kanada 2003: 50 miljoner utan el - Södra Sverige och Danmark 2003: 5 miljoner utan el Bild 3

UTVECKLING MOT SMARTA NÄT - Komplext nätverk - Kraftnät och cybernät - Oskyddade komponenter - Cyberhot en ny realitet i ett gammalt system - Ökning av - Konsumenter som också är leverantörer - Smarta komponenter ute i systemet - Kunder som vill monitorera / kontrollera sin elförbrukning - Okända kommunikationsvägar - Mer kommunikation ökad sårbarhet Bild 4

EXEMPEL: UKRAINA 23/12 2015 - Dagen före julafton - UPS nedstängda utifrån (remote) - Ska säkra strömförsörjning under avbrott - Operatörer ser hur kontrollerna till det elektriska systemet tas över - Mus & tangentbord kontrolleras av någon annan - Elektriska brytare slås av och på - Omöjligt att larma - Telefonerna utsatta för överbelastningsattack - 30 stationer drabbade 230 000 abonnenter i tre regioner - Ytterligare tre regioner attackerades men slogs inte ut Bild 5

CYBERATTACK - Data samlades in under flera månader före attacken - Phishing-mejl infekterade flera hårddiskar - Från Ukrainas energimyndighet med bilaga (word eller excel) - Lösenord samlades in och tunnel in till systemet skapades - Brandväggen till kontrollsystemet penetrerades - Fjärrtillgång till användargränssnittet med standardverktyg - Synkroniserad attack i flera regioner på kontrollsystemet plus: - TDoS, nedstängning av UPS, uppdatering av nätverkskomponenter - Stor skadegörelse på systemet - Uppdaterade nätverkskomponenter kunde inte återställas - Avslutade med KillDisk för att radera filer och göra systemet obrukbart Bild 6

RELEVANS - Det svenska kraftnätet är inte så olikt det ukrainska - Liknande attacker kan inträffa i Sverige - Ukrainas strömavbrott varade bara i sex timmar - Tack vare en stor manuell arbetsinsats - De hade folk som kunde gå in och styra manuellt - Många komponenter måste bytas ut - Svenska kraftnätet är mer automatiserat - Vi har inte den personalstyrkan - Experter menar att vi skulle drabbats under minst en vecka Bild 7

ELVIRA - 3-årigt projekt här på Högskolan och Combitech - EUs fond för inre säkerhet - Mål att: - Studera hot, kaskadeffekter och motståndskraft - Ge operatörer bättre beslutsstöd - Identifiera sårbarheter för cyberattacker - Så man vet vilka komponenter som behöver uppdateras - Simulera attacker och studera konsekvenserna - Så man kan testa systemets motståndskraft - Simulera och pröva alternativa lösningar - För att se hur man kan minska systemets sårbarhet - Arbete pågår med modellering och utveckling av simulator Bild 8