FÖRHINDRA DATORINTRÅNG!

Relevanta dokument
ISO/IEC och Nyheter

Ledningssystem för Informationssäkerhet

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser

Riktlinjer för informationssäkerhet

Ledningssystem för Informationssäkerhet

IT governance i praktiken: Styrning och kontroll över ITriskerna. Fredrik Björck Transcendent Group för ADBJ Agenda

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010.

Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni Erik Norman 1(6)

Bilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag

Riktlinjer för säkerhetsarbetet vid Uppsala universitet

Riktlinjer för IT-säkerhet i Halmstads kommun

IT-säkerhet Externt och internt intrångstest

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010.

Vilket mervärde ger certifiering dig?

Svensk Standard SS ISO/IEC SS

Att införa LIS. Informationssäkerhet för offentlig sektor Johan Kallum Säkerhetschef/Informationssäkerhetschef

Administrativ säkerhet

Finansinspektionens författningssamling

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser

Riskanalys och riskhantering

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Kungl. Musikhögskolan i Stockholm 2010.

Riktlinjer för informationssäkerhet

Bilaga till rektorsbeslut RÖ28, (5)

Riktlinjer för informationssäkerhet

Finansinspektionens författningssamling

Metoder för att öka informationssäkerheten. och därmed minska säkerhetsriskerna

Koncernkontoret Enheten för säkerhet och intern miljöledning

SÄKERHETSLÄGET. för svenska små och medelstora företag 8 december, Check Point Software Technologies Ltd.

Riktlinje för informationssäkerhet

Cyber security Intrångsgranskning. Danderyds kommun

IT-revision Martin Malm CISA CISSP Verksamhetschef IT Governance Transcendent Group

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

Informationssäkerhetsgranskning. ISO ledningssystem för informationssäkerhet

SIS tre produktområden

Problemfri IT för verksamhet som inte får ligga nere.

VISION STRATEGI REGLEMENTE PROGRAM POLICY PLAN» RIKTLINJE REGEL. Riktlinjer för informationssäkerhet

Bilaga 3 Säkerhet Dnr: /

IT-säkerhet Externt intrångstest Mjölby kommun April 2016

Informationssäkerhetspolicy inom Stockholms läns landsting

Vi skyddar din information. Vårt informationssäkerhetsarbete och skydd av personuppgifter

Finansinspektionens författningssamling

Plan för informationssäkerhet vid Högskolan Dalarna 2015

Fortsättning av MSB:s metodstöd

Övergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång. Klippans kommun

Välkommen till enkäten!

Tillitsdeklarationen och revisionsprocessen. Åsa Wikenståhl Efosdagen

Övergripande granskning av ITverksamheten

Sjunet standardregelverk för informationssäkerhet

Kontinuitetsplan IT. Bilaga till Informationssäkerhetspolicy

Metodstöd 2

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

Vad händer med dina kortuppgifter?

Certifiering av informationssäkerhet Vad, varför, hur? Anne-Marie Eklund Löwinder

Informationssäkerhetspolicy IT (0:0:0)

Beställare av IT tjänster. Avtal Pris Tjänster SLA Säkerhet Leverans - Mätning

VGR-RIKTLINJE FÖR KOMMUNIKATION OCH DRIFT

DIG IN TO Nätverkssäkerhet

Internetsäkerhet. banktjänster. September 2007

Strukturerat informationssäkerhetsarbete

Presentation och bakgrund Kjell Ekbladh. Per Nordenstam

MOLNTJÄNSTER ÄR DET NÅGOT FÖR OSS?

Informationssäkerhetspolicy för Stockholms läns landsting. Informationssäkerhetspolicy för Stockholms läns landsting

Incidenthantering ur ledningskontra teknisktperspektiv. Stefan Öhlund & André Rickardsson

Verket för förvaltningsutvecklings författningssamling ISSN Utgivare: Lena Jönsson, Verva, Box 214, Stockholm

Ledningssystem för IT-tjänster

Granskning av IT-säkerhet

Myndigheten för samhällsskydd och beredskaps författningssamling

Informationssäkerhet, Linköpings kommun

Informationssäkerhetspolicy för Ystads kommun F 17:01

Icke funktionella krav

Dokumentation för VLDIT AB. Online classroom

SÅ HÄR GÖR VI I NACKA

Bengt Sebring OKTOBER 2000 Ordförande GRANSKNINGSRAPPORT 3 Sida: 1

Nya regler om styrning och riskhantering

IT-säkerhet Internt intrångstest

Dnr UFV 2018/211. Riskhantering. Rutiner för informationssäkerhet. Fastställda av Säkerhetschefen Senast reviderade

ANVISNING Säkerhetsuppdateringar för IT infrastruktur

Myndigheten för samhällsskydd och beredskaps författningssamling

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Kungl. Konsthögskolan 2010.

SIEM FOR BEGINNERS WHITEPAPER TELEFON WHITEPAPER. ADRESS Sentor Managed Security Services AB Björns Trädgårdsgränd STOCKHOLM

I det här dokumentet beskriver IT-mästarens tjänsten Applikationsdrift, dess ingående komponenter och dess tillägg.

Informationssäkerhetsanvisningar Förvaltning

Sammanfattning av riktlinjer

Lösenordsregelverk för Karolinska Institutet

Informationssäkerhetspolicy för Umeå universitet

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS

SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business

Swedish Association for Software Testing Inspect it AB

Checklista för Driftsättning - Länsteknik

Administrera ArcGIS for Server. Erik Bruhn Johnny Björk

Regler och instruktioner för verksamheten

Säkerheten före allt? Åsa Hedenberg, vd Specialfastigheter

Bilaga 3 till F:203. Säkerhet. Dnr Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet

Nuvarande MSBFS 2009:10 Förslag till ny föreskrift Tillämpningsområde Tillämpningsområde 1 1 första stycket 2 1 andra stycket 3 2 första stycket

Säkra trådlösa nät - praktiska råd och erfarenheter

Bilaga 3 till F:203. Säkerhet. Dnr Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet

Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium

Ledning och styrning av IT-tjänster och informationssäkerhet

Policy Document Number ESS Date Mar 14, 2013 Revision 1 (3) Plan för IT Säkerhet

Transkript:

FÖRHINDRA DATORINTRÅNG! Vad innebär dessa frågeställningar: Hur görs datorintrång idag Demonstration av datorintrång Erfarenheter från sårbarhetsanalyser och intrångstester Tolkning av rapporter från analyser Strategier för ett effektivt skydd Hur gör du när det händer

Trender där hackervärlden möter affärsvärlden Det är personligt, dvs den som gör intrånget samlar in mycket information om den verksamhet som skall attackeras Gäller både stora och mindre företag/organisationer Det är planerat och i många fall gör man avledningsmanöver (desinformation) för att det verkliga intrånget inte skall synas Flera oönskade händelser inträffar samtidigt - det verkliga intrånget görs i smyg Man går både mot publikt exponerade system och interna system Det är tidskritiskt, 0 day exploits, dvs samma dag som en uppdatering släpps används brister vid intrång Utnyttjar social medier för att göra intrång (dvs man använder brister i den senaste hypen )

En utveckling Filer med skadlig kod (datavirus) Drivkraft Förstöra Visa att man kan Erkännande Program för virusskydd Makro i dokument Skydd för att aktivera makro (nivåer och certifikat) Länkar i e-post Program för virusskydd och spamskydd Scriptade attacker Engångslösen, begränsa rättigheter, teknisk lösning Drivkraft Utpressning Konkurrensfördelar Pengar By proxy attacker Teknisk lösning Chained exploits

Hur görs ett datorintrång Falska länkar för att bli en länk mellan din dator och den dator som du går till ( man in the middle ) Vill fånga upp lösenord, kreditkortsnummer, meddelanden, mm SQL injection Skickar in parametrar till en databasfråga Cross site scripting Använder programkod på webbserver för att komma åt information Brute force Använder program som testar lösenord tills man lyckas logga in Utnyttjar existerande funktioner på annorlunda sätt Exempelvis webshop, social medier, bloggar Interna intrång för samla in information och lösenord

Demonstration av ett datorintrång

Demonstration av ett datorintrång Vad har vi sett: Hur man använder indatafält för att ställa SQL frågor Hur man använder bruteforce attacker med lösenordslista Hur man använder en keylogger som sparar både text som skrivs och skärmdumpar Vilka misstag har vi observerat: Dåligt skrivna webblösningar Begränsa vad man får skriva in Ger för mycket information vid fel inloggning Bristande loggfunktionalitet Låg kvalitet på lösenord

Erfarenheter analyser och tester Omvärld Strategi Organisation Patch Dokumentation Blandade miljöer gör det omöjligt att göra uppgraderingar Kompetens Resurser Kommunikation Konfiguration Regler Risker Hårdvara Applikationer Projektplaner Organisationsstruktur Databaser Verksamhetsplaner

Erfarenheter analyser och tester Eftersatt uppdatering och återinvesteringen i IT-miljön gör det omöjligt att installera patchar Man använder komponenter som ägs annat företag och som man därmed inte kan påverka själv Bristande rutiner Använda länkar, mm Mänskliga faktorn Misstag och felbedömning

Tolkning av rapporter från analyser

Strategier för ett effektivt skydd Standardisering Lättare att upprätthålla kunskap, lägre totalkostnad för drift Prioritering Kombinera reaktiva åtgärder med förebyggande aktiviteter Automatisering Inför lösningar för att automatisera installation av patchar Dokumentera Skapa utrymme för att dokumentera konfiguration och arkitektur Säkerhetsarkitektur och godkännande Komplettera IT-arkitektur med säkerhetsarkitektur och ändringshantering Kontinuerliga sårbarhetsanalyser Stanna inte med engångstester Se på hela IT-miljön Fysiska och virtuella servrar, nätverkskomponenter, databaser, applikationer

Hur gör du när det händer!

HUR ARBETAR VI Vi har en pragmatisk och affärsmässig syn på IT- och Informationssäkerhet Vi är en oberoende part, dvs vi installerar inte och kontrollerar därmed inte vårt eget arbete Vi prioriterar regelbundet återkommande sårbarhetsanalyser

Analyscykel med Core Impact Scanning och informationsinsamling Vad kan en angripare känna till om våra system? Utnyttjande (Exploitation) Vilka av våra system är egentligen sårbara? Proxyattacker (Pivoting) Kan andra system angripas via sårbara system? Efter utnyttjande (Post exploitation) Vilka data kan angriparen komma åt? Rapportering Vad skall vi göra åt sårbarheterna? Patchning och uppdatering Kan vi lita på info från tillverkare/leverantörer? Omtestning Är våra åtgärder tillräckliga? Når vi kraven från standards, lagar och intressenter?

Att införa Informationssäkerhet ISO/IEC 27001 Bra IT-säkerhet förutsätter ledningens stöd och vi rekommenderar att man inför ISO/IEC 27001 Ledningssystem för Informationssäkerhet. Plan Do Avgränsningar och IT/Informationssäkerhetspolicy Riskanalysmetodik, Riskanalys, Riskhanteringsplan och Uttalande om tillämplighet Pre-audit med certifieringsinstitut Ta fram säkerhetshandbok och inför säkerhetssystem Utbilda och inför säkerhetsåtgärder Check Act Genomför internrevision och Ledningens genomgång Åtgärda brister från internrevision ISO/IEC 27001:2005 Certifikat

Vad är ISO/IEC 27001 Ledningssystem för IT- och Informationssäkerhet Arbetet utgår från riskanalys och riskhantering 11 kapitel Styrning och organisation Säkerhetspolicy Organisation av informationssäkerheten Hantering av tillgångar Personalresurser och säkerhet Fysisk säkerhet Fysisk och miljörelaterad säkerhet Logisk säkerhet Styrning av kommunikation och drift Styrning av åtkomst Anskaffning, utveckling och underhåll av informationssystem Hantering, planering och efterlevnad Hantering av informationssäkerhetsincidenter Kontinuitetsplanering Efterlevnad

Samlad kompetens för att utveckla verksamheten med stöd av en stabil, säker och förändringsbar IT Säkerhetsanalyser i nätverk och brandväggar Informationssäkerhet & IT Service Management Integritet, etik, bedrägeri och oegentligheter Verksamhetsutveckling och processanalyser Gassås Syd AB Kärleksgatan 2A 211 45 MALMÖ Tfn: 040-630 36 30 www.gassas.se