Cyberförsvarsdagen 2018 Upptakt & Nuläge. Richard Oehme Director Cyber Security & Critical Infrastructure Protection

Relevanta dokument
Strategiska hot- och risker i ett totalförsvarsperspektiv - Presentation på konferensen Digitaliseringen förändrar energisektorn- 17 maj 2018

Make a speech. How to make the perfect speech. söndag 6 oktober 13

Självkörande bilar. Alvin Karlsson TE14A 9/3-2015

samhälle Susanna Öhman

Outredda IT-brott Hot mot samhället och rikets säkerhet. Överdriven rubrik? Pop quiz

BOENDEFORMENS BETYDELSE FÖR ASYLSÖKANDES INTEGRATION Lina Sandström

Consumer attitudes regarding durability and labelling

MSB:s arbete med samhällets information- och cybersäkerhet - Perspektiv län och kommun

Love og regler i Sverige Richard Harlid Narkos- och Intensivvårdsläkare Aleris FysiologLab Stockholm

UTMANINGAR MED FORSKNINGSPROGRAM

Kunskapsdagen 2018 Digital förnyelse av Er verksamhet utmaningar på vägen Christine Axentjärn och Magnus Karmborg

Provlektion Just Stuff B Textbook Just Stuff B Workbook

Hur fattar samhället beslut när forskarna är oeniga?

Datorer finns överallt, men kan man lita på dem? Magnus Almgren Göteborg

Intelligent Business Integration. icore Kund- och Partnerdagar 2018

Att analysera företagsdynamik med registerdata (FAD) Martin Andersson

Support Manual HoistLocatel Electronic Locks

Equips people for better business

Sectra Critical Security Services. Fel bild

Förtroende ANNA BRATTSTRÖM

TRENDERNA SOM FORMAR DIN VERKLIGHET 2014 ÅRETS IT AVDELNING

AI FÖR FRAMTIDENS VÄLFÄRD. Caroline Andersson

The Optimisation Wheel

Pulsen IT Security. Ransomware, Kryptolocker, DDOS, APT, Malware, Kapning,

Kompetensbas som stödjer Agenda hur utvecklar vi den?


Customers: Vision Partners: Norrmalmstorg/Strandvägen Breakfast and registration Welcome

MALWARE WHITEPAPER TELEFON WHITEPAPER. ADRESS Sentor Managed Security Services AB Björns Trädgårdsgränd STOCKHOLM

Svenska()(Bruksanvisning(för(handdukstork()(1400(x(250(mm(

Uttagning för D21E och H21E

D-RAIL AB. All Rights Reserved.

Säkerhet i industriella styrsystem. Problemformulering. Hans Grönqvist Ph. D.

Stort Nordiskt Vänortsmöte maj Rundabordssamtal Hållbar stadsutveckling, attraktiva städer 20 maj 2016

The Municipality of Ystad

Industriell IT säkerhet. Erik Johansson Cyber Security Manager

Omvärlden tränger sig på - Hot och trender november 2018

Social Engineering ett av de största hoten mot din verksamhet

FÖRBERED UNDERLAG FÖR BEDÖMNING SÅ HÄR

EBITS Totalförsvarets Forskningsinstitut David Lindahl Erik Westring

PRESS FÄLLKONSTRUKTION FOLDING INSTRUCTIONS

Michael Q. Jones & Matt B. Pedersen University of Nevada Las Vegas

Aktivitetsrättvisa en utopisk eller realistisk vision för jämlik rehabilitering av etniska minoriteter med psykiska funktionshinder?

Småprat Small talk (stressed vowels are underlined)

Rubrik. The European Cybersecurity Certification Framework. Informationssäkerhetskonferensen för offentlig sektor 2019

LEVERANTÖRSLED; INKÖP OCH UPPHANDLING

CEEQUAL i upphandling och kontrakt: Erfarenheter från OS i London

WAVES4POWER Fosnavåg 24 oktober 2016

Examensarbete Introduk)on - Slutsatser Anne Håkansson annehak@kth.se Studierektor Examensarbeten ICT-skolan, KTH

Questionnaire for visa applicants Appendix A

Informations- och cybersäkerhet - Med fokus på processindustrin. Richard Oehme Verksamhetschef Samhällets informations- och cybersäkerhet (MSB)

Privacy Notice Ålö Group. Customers Integritetspolicy Sverige Privacy Notice UK, North America and International

Module 1: Functions, Limits, Continuity

Immigration Bank. Bank - General. Bank - Opening a bank account. Can I withdraw money in [country] without paying fees?

Discovering!!!!! Swedish ÅÄÖ. EPISODE 6 Norrlänningar and numbers Misi.se

Solowheel. Namn: Jesper Edqvist. Klass: TE14A. Datum:

EXPERT SURVEY OF THE NEWS MEDIA

Den mobila användaren sätter traditionella säkerhetssystem ur spel

Discovery FSQ, IAA Utgåva/Edition 11. SE Habo. Klass 2 IAA FSQ-I 26W. 4 mm c c mm N L

Kurskod: TAIU06 MATEMATISK STATISTIK Provkod: TENA 15 August 2016, 8:00-12:00. English Version

Affärsmodellernas förändring inom handeln

Hur man skyddar sig på internet

Dokumentnamn Order and safety regulations for Hässleholms Kretsloppscenter. Godkänd/ansvarig Gunilla Holmberg. Kretsloppscenter

COPENHAGEN Environmentally Committed Accountants

PwC Digital Trust Introduktion till GDPR. GRC-dagarna oktober 2017

Sverige mot narkotika Landskrona 1-2 Oktober Linda Nilsson, Generalsekreterare World Federation Against Drugs

Vässa kraven och förbättra samarbetet med hjälp av Behaviour Driven Development Anna Fallqvist Eriksson

Authentication Context QC Statement. Stefan Santesson, 3xA Security AB

FANNY AHLFORS AUTHORIZED ACCOUNTING CONSULTANT,

Health café. Self help groups. Learning café. Focus on support to people with chronic diseases and their families

Cyberhot och cybersäkerhet Ökade risker och nödvändiga åtgärder i digitaliseringens fotspår

8% 6% 4% 2% 0% -2% -4% -6% -8% p. BNP IT-budget

Digitalisering och hållbarhet Introduktion till CGI i Sverige

Jämställd vård. Primärvårdsdelegationen

SÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG. Protection Service for Business

Förändrade förväntningar

Module 6: Integrals and applications

Information technology Open Document Format for Office Applications (OpenDocument) v1.0 (ISO/IEC 26300:2006, IDT) SWEDISH STANDARDS INSTITUTE

Protected areas in Sweden - a Barents perspective


Kvalitativ design. Jenny Ericson Medicine doktor och barnsjuksköterska Centrum för klinisk forskning Dalarna

Datorer finns överallt, men kan man lita på dem? Magnus Almgren Göteborg

Windlass Control Panel v1.0.1

Kvalitativ design. Jenny Ericson Doktorand och barnsjuksköterska Uppsala universitet Centrum för klinisk forskning Dalarna

Mönster. Ulf Cederling Växjö University Slide 1

FORTA M315. Installation. 218 mm.

IT-säkerhet i det tillverkande företaget

Your No. 1 Workout. MANUAL pro

Konsten att få eduroam säkert. Anders Nilsson Hans Berggren

LÄNKHJUL S3. Monteringsanvisning för: Länkhjul S3

Rotary organisation. 1,2 miljoner medlemmar klubbar 34 zoner 529 distrikt. RI President John Germ

SOA One Year Later and With a Business Perspective. BEA Education VNUG 2006

Preschool Kindergarten

HÅLLBARHETSSTRATEGIER SOM BYGGER FÖRTROENDE IPSOS FRUKOSTSAMTAL 25 MARS

PORTSECURITY IN SÖLVESBORG

The Arctic boundary layer

Transkript:

Cyberförsvarsdagen 2018 Upptakt & Nuläge Richard Oehme Director Cyber Security & Critical Infrastructure Protection

Findings from PwC s 2018 CEO Survey Even though global economic volatility is no longer keeping CEOs up at night, they can t get complacent. If anything, they should take this opportunity, when growth prospects are good, to shore up other parts of their business that may be lagging behind. For example, US CEOs now rank cyber threats (63%), over-regulation (55%), terrorism (50%), and geopolitical uncertainty (50%) as their top concerns for 2018. And while CEOs can t control over-regulation, terrorism, or geopolitical uncertainty, they certainly can put in place the safety protocols to protect against online hacks and cyberattacks. 2

Det sårbara samhället 3

Sverigebilden 4

Sverigebilden Exempel: - Brister i DNSSEC hos kommuner Källa: https://kommunermeddnssec.se/ 5

Sverigebilden Exempel: - Infekterade datorer i Sverige - MSB/CERT-SE 6

Antagonisterna och deras mål Motståndare Vad står på spel? Exempel Nationalstater Industriella informationsoch styrsystem (SCADA) Tillväxtteknologier Hacktivister Kreditkort/ finansmarknaden Avancerade material- och tillverkningsprocesser Organiserad brottslighet Energisystem Forskning och utveckling Cyberterrorister Hälso- och sjukvård, läkemedel och relaterad teknologi Information om affärsavtal Insiders Patientdata och övriga personuppgifter Informations- och kommunikationsteknologi Antagonisterna utvecklar motiv, modus och mål beroende på den angripna orgaisationens produkter och tjänster. 7

Brytpunkten som alla tänker på Stuxnet (Avsiktligt och m ycket avancerat) Riktad attack mot urananrikningsanläggning i Iran. Genom att slumpmässigt ställa om hastigheten på ett antal centrifuger försenade angriparen irans program för anrikning av uran med två år 8

Cloud Hopper angrepp från Kina riktad till driftsleverantörer 9

Proliferation in cyberspace in 2013 you don t need to know Assembly to generate undetected pieces of malware. You don t need to utilize zero day vulnerabilities to infect tens of thousands of people on a daily basis. And in cases where you seek malicious innovation, coding malware for hire services are there to take care. Dancho Danchev, Webroot 10

Bygg ditt eget attackverktyg utan egentlig egen kunskap klick för klick Steg 1. - Generella val Steg 2. - Val av spridningsfunktion Steg 3. - Inmatning av applikationsinformation Steg 4. - Andra val; exv. Typ av Ikon, radering, i autostart mappen Steg 5. - Leverans via e-post, USB etc. 11

Globala beroende Kartan kommer från: Telegeography https://www.telegeography.com/ 12

Globala beroende (forts.) Cyber supply chain risks Globala oöverskådliga beroenden har skapats genom de senaste åren av accelererande digitalisering. Svenska företag och offentliga organisationer har inte i tillräcklig utsträckning analyserat de hot- och risker som uppstått på grund av detta. Antagonister kommer inrikta sig på de svagheter som finns i denna kedja 13

Globala beroende (forts.) Kartan kommer från: Telegeography https://www.telegeography.com/ 14

Globala beroende (forts.) WP 2017-12-22 Kartan kommer från: Telegeography https://www.telegeography.com/ 15

Operation Orchard 6 september 2007 - Israel slår ut syriskt luftvärn Al Kibar-anläggningen - Före och efter Källa: Wikipedia 16

Och så har vi avslutningsvis 17

www.pwc.se Tack! Richard Oehme Director Cyber Security & Critical Infrastructure Protection Email: richard.oehme@pwc.com Twitter: @RichardOehme LinkedIn: www.linkedin.com/in/richard-oehme-a17445153