Cyberförsvarsförmåga genom tekniska cyberförsvarsövningar

Relevanta dokument
Cybersäkerhet några utmaningar. Teodor Sommestad, Doktor, Förste forskare Informationssäkerhet & IT-arkitektur Linköping

CIO och Chef för Cyberförsvarsfrågor i FM Generalmajor. Fredrik

Kursplaner för Administartör IT-System Innehåll

FÖRHINDRA DATORINTRÅNG!

Administratör IT-system Kursplan

EBITS Elförsörjningen i Cyberkriget. Långholmen november 2013 EBITS. Arbetsgruppen för Energibranschens Informationssäkerhet

12FMVNNN-1:1 Michael Stolz. Trendspaning. Michael Stolz Produktledare och Projektledare SML/MDF

SÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG. Protection Service for Business

DIG IN TO Nätverkssäkerhet

Resiliens i en förändrad omvärld

Plattform as a Service, leverantör tillhandahåller plattformen, jag tillhandahåller applikation och ansvarar för denna.

Riskanalys och riskhantering

Virtuell Server Tjänstebeskrivning

Vulnerability Assessment Tjänstebeskrivning

MSB:s arbete med samhällets information- och cybersäkerhet. Richard Oehme Verksamhetschef Samhällets informations- och cybersäkerhet (MSB)

STYRKAN I ENKELHETEN. Business Suite

EBITS Totalförsvarets Forskningsinstitut David Lindahl Erik Westring

Klient/server. Översikt. Lektion 1: Webbtekniker från Microsoft. Webbteknik från Microsoft. Klient/server. Designmönster. Utrullning.

NATO Cooperative Cyber Defence Center of Excellence

Programmet för säkerhet i industriella informations- och styrsystem

Erfarenheter av eduroam införande. Michael Lööw

ADR-utbildning Nu och i framtiden. Joakim Nielsen, DGM Sverige

Utredning av central teknisk lösning för att upptäcka avvikelser och potentiella hot i landstingets nätverk och kritiska IT-system

Regelverk och myndighetsstöd för ökad informationssäkerhet inom dricksvattenförsörjningen (NIS) Anders Östgaard

Informationssäkerhet trender Konferens om risk- och sårbarhetsanalyser (RSA), WTC, Stockholm

SITIC. Sveriges ITincidentcentrum

F6 Exchange EC Utbildning AB

W HIT E PA P ER. Vanliga frågor om Hybrid datacenter som tjänst. Hur kan jag veta att investeringen blir lönsam? t e xt : Johan Bentzel

Locum AB. Anders Gidrup säkerhetschef Locum AB

Sid 1 Aug Säker it-drift för offentliga aktörer Försäkringskassan

Remissvar till Ju2015/2650/SSK, betänkandet SOU 2015:23 Informations- och cybersäkerhet i Sverige Strategi och åtgärder för säker information i staten

Datacentertjänster IaaS

Bilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag

Informationssäkerhet trender OffSÄK, Malmö

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Handbok Remote Access TBRA

Virtuell arbetsplats VDI Härryda Kommun. Alec Mägi Särnholm

Säkerhet i industriella styrsystem. Problemformulering. Hans Grönqvist Ph. D.

SURFTOWNS SÄKERHETSMILJÖ. Databehandlingsavtal - Bilaga 1

LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Brandväggar

Terminologi inom informationssäkerhetsområdet HB 550 har blivit TR-50

Nya möjligheter med M3 Technology. Björn Svensson, Björn Torold

Skriftlig tentamen i kursen TDTS0604 och TDTS43 Datornät och distribuerade system kl. 8 12

Daniel Akenine, Teknikchef, Microsoft Sverige

EVRY One Outsourcing Linköping AB. Erfaranheter av daglig drift och nyttjande av IFS Applications 8.

seminarier& våren 2008 utbildningar

TMALL 0141 Presentation v 1.0. Cybersäkerhet och ny lagstiftning

Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet

Säkerhet. Hoten mot informationsnäten att bedöma och hantera risker.

Windows 8 och det nya arbetslivet. Magnus Holmér IT strategisk rådgivare

Säkerhet i industriella informations- och styrsystem

TEKNISK SPECIFIKATION. för TIDOMAT Portal version 1.7

Så här övertygar du ledningen om att satsa på IT-säkerhet

Datasäkerhet och integritet

Att införa IPv6 internetprotokoll version 6 En praktisk vägledning

Tomas Borg, konsult, SAS Institute Elin Rydell, konsult, SAS Institute Copyright 2003, SAS Institute Inc. All rights reserved.

Storage. Effektivare datalagring med det intelligenta informationsnätet.

Christina Goede, Peter Jonegård, Cecilia Laurén, Svante Nygren

Cyberäkerhet i industriella styrsystem och IoT. Var är riskerna? Hans Grönqvist Ph. D.

Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).

ISY Case Schakt Trafikanordning Markuppla telse, Trafikfo reskrift

Azure Designer. Version 1.0 Mats Persson

ISA Informationssäkerhetsavdelningen

PROTOKOLLSUTDRAG 95 KS/2016:222, KS/2019:73. IT-säkerhet svar på revisionens uppföljande granskningsrapport

Säkerhet, krisberedskap och höjd beredskap. Christina Goede Programansvarig Skydd av samhällsviktig verksamhet och kritisk infrastruktur, MSB

Sårbarhetsanalyser. för kommuner. - numera en nödvändighet

Informationssäkerhet en förutsättning för effektiv digitalisering. Moderator: William Linnefell, Ekonomistyrningsverket

SSF Säkerhetschef. Informationssäkerhet Per Oscarson

Mjölby Kommun PROTOKOLLSUTDRAG. 123 Dnr KS/2016:222, KS/2019:73. Uppföljning av granskning avseende IT-säkerhet svar till KF

Kurs: Windowsadministration II, 1DV424 Datum: Förberedelseuppgift

Seminarium om säkerhet i IT-system för kraftsystem

Installationsanvisning. Dokumenttyp Installationsanvisning Område Boss med delad databas

Ämnesintroduktion. Varför incidenthantering? Vårt mål? Incidenthantering - Datautvinning

Alla rättigheter till materialet reserverade Easec

9 Lägesförståelse i informationssamhället

Föreställ dig en enklare värld. med HPE SimpliVity

Att hantera överbelastningsattacker 1

J Lundh. Kraven riktas mot linjechefer och datoranvändare. Linjechefer ansvarar för att reglerna är kända i organisationen.

SYFTE. Styrgrupp: SUSEC Handbok i informationssäkerhet

SLUTRAPPORT. Delprojekt tunn klient

Utredningen om genomförande av NIS-direktivet

Om krisen eller kriget kommer Samhällsviktig verksamhet och nya lagar

Introduktion till Lean Basic

Sårbarhetsanalyser. för kommuner. - numera en nödvändighet

F2 Exchange EC Utbildning AB

Sjunet Anslutningsavtal Förenklat regelverk för informationssäkerhet

Räkna med risk! Anne-Marie Eklund Löwinder

Att Säkra Internet Backbone

RISKHANTERING FÖR SCADA

KRITISK INFRASTRUKTUR OCH CYBERSÄKERHET

Gräns för utkontraktering av skyddsvärd information

Ta ett tryggt kliv till molnet

SÄKERHETSLÖSNINGAR KOPIATORER/SKRIVARE/MULTIFUNKTIONSSYSTEM BEPRÖVADE LÖSNINGAR FÖR ÖKAD NÄTVERKSSÄKERHET SHARP DOCUMENT SOLUTIONS

Ivar Rönnbäck Avdelningschef. Avdelningen för utbildning, övning och beredskap

Datorer finns överallt, men kan man lita på dem?

Rekommendationer teknisk lösning_samsa_ ver

Övning 1: Skapa virtuell maskin för utveckling.

Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet. Publiceringsdatum Juni 2007 ( rev. September 2011)

Teknisk kravspecifikation för nytt Omsorgs system

Transkript:

Cyberförsvarsförmåga genom tekniska cyberförsvarsövningar SESAM - Ledning och verkan i Cyberåldern 2015-06-09 Magnus Sparf Enhetschef magnus.sparf@foi.se

FOI Informationssäkerhet Forskning, expertstöd och utbildning utgående från Tekniska egenskaper hos informationssystem Sociala aspekter Säkerhetsprinciper på systemnivå Verksamhet baserad på kundernas behov Integritet, relevans och vetenskaplig kvalitet

Inriktningar informationssäkerhet Strategiskt expertstöd cybersäkerhet Teknik för IT-säkerhet IT-forensik Träning och övning inom försvar av IT-system Säkerhet i industriella informations- och styrsystem Bedömning av informationssäkerhetsrisker Sociala aspekter av informationssäkerhet

Hotet - Kapplöpning

Några egenskaper på cyber Mer krigförande Mindre krigförande Kärnvapen Konventionella stridskrafter Cyber Diplomati och ekonomi Libicki, M. (2009), Cyberdeterrence and cyberwar. Användbart både innan och under en väpnad konflikt. Svårförutsägbar verkan. Vådabekämpning och misslyckande möjligt. Man har kanske bara en variant av varje skott. I princip omöjligt att med säkerhet peka ut den skyldiga.

Defaitistisk (realistisk?) syn på cyberhotet Innan det händer När det händer Efter det hänt Utveckla säker programvara Pålitlig leverantörskedja Konfigurera programvaror att vara säkra Hantera arvet Backup Utbilda och träna användare och specialister Minimera och avgränsa skada Fortsatt drift av kritiska funktioner Säkerställ bevisning Forensisk analys tillsammans med polis Återställ infekterade system Erfarenhetsåtermatning

CRATE Cyber Range And Training Environment, www.foi.se/crate

Cybersäkerhetsförmåga Nationell Myndighet Företag Globalt till småföretag Hemma Träning

Behov SOU 2015:23 6 i Förslag till förordning för statliga myndigheters informationssäkerhet Myndigheten ska aktivt, genom utbildning och övning, verka för att en god säkerhetskultur etableras i organisationen. 9.8.1 Framtida övningsutveckling inom informations- och cybersäkerhetsområdet Bedömning: Övningsverksamhet inom informations- och cybersäkerhetsområdet bör fortsätta och förstärkas. Det finns även behov av att utveckla övningar av olika slag för flera sektorer och nivåer i olika organisationer. Informations- och cybersäkerhet i Sverige. Strategi och åtgärder för säker information i staten, SOU 2015:23

Behov TNA Cyber Rekommendation 3 tillämpad träning Vid genomförande av studien har det klarlagts att den befintliga utbildning som idag förekommer eller som föreslås under kap 4.2 måste kompletteras med tillämpad träning. Tillämpad träning innebär i praktiken att skapa möjligheter att prova och öva teoretiska kunskaper i verkliga, typlika eller simulerade system alternativt att träna rapportering, konsekvensanalyser och stabsmetodik. TNA Cyber Analys av utbildningsbehov inom cybersäkerhetsområdet C3IOP rapport #147, 15FMV1980-1:1.2

Test och övningsanläggningar (ranges)

CRATE - Cyber Range And Training Environment Designad för cyberförsvarsövningar, utbildning och experiment ~400 fysiska servrar Förmåga att rulla ut virtuella maskiner (3000+) med olika sårbarheter i olika organisationsstrukturer i en kontrollerad miljö (Windows, Linux) Klientbaserade trafik- och händelsegenererade agenter som simulerar användarbeteende Internet BGP routing Webbaserat verktyg för att designa och hantera utrullning av olika konfigurationer Verktyg för att logga, följa, rekonstruera och utvärdera Används till vardags i kurser samt vid större övningar

Den huvudsakliga idén Träning och övning: Realistiska tekniska övningar är kul och medvetandehöjande. Operationer i cybermiljön och dess taktik behöver prövas. Test och evaluering: IT-säkerhetsprodukter (IDS, brandväggar, SIEM, mm) IT-avdelningar Experiment och forskning Beteende hos grupper, individer och på skadlig kod Algoritmer, Protokoll Värdering av säkerhetsåtgärder och säkerhet i system Experiment och forskning Träning och övning Test och evaluering

Sandlåda för experiment, träning och taktisk/operativ övning Produkt på marknaden Teknikmognad Utveckling CYBER RANGE Demonstration Grundläggande forskning Tid Tillhandahåller realistisk simulerad operativ miljö på teknisk nivå. Mötesplats för akademi, institut, industri och operatörer/användare.

Tidslinjal Webbaserat konfigurationsverktyg Agentdrivet beteende Donationer av hårdvara från Linköpings universitet Förenklad fjärranslutning Donationer av hårdvara från SMHI Automatiserad konfiguration och utrullning MSB investerar i modern hårdvara N* N* N* IT-incidenthanteringskurs I* 2008 2009 2010 2011 2012 2013 2014 DDoS-övningar med svenska myndigheter, NATO CCDCOE. *I/N = (inter)nationell övning Baltic Cyber Shield: 6 blå lag, ett rött lag ~30, mer än 100 deltagare från olika länder. Experiment och test med Försvarsmakten. Fokus på intrångsdetektion och röda lag. 2015

Management & configuration Management interface (web based tool) Administration network (1 Gbps) Game network (1 Gbps) Up to 2048 VLAN:s Command and Control Server - Storage and distribution of VM templates - Execution of scripts ~ 400 servers Traffic monitoring (sniff server)

Evaluation

Methods for gathering objective and subjective data

What shall we train? Virus Venn Diagram http://xkcd.com/1180/

Kontaktuppgifter magnus.sparf@foi.se www.foi.se www.foi.se/informationssakerhet www.foi.se/crate