FRA. 3.Hur fort snurrar den

Relevanta dokument
Informationssäkerhetsutmaningar

Datautvinning från digitala lagringsmedia

Hantering av IT-brottsutredningar

Datautvinning från digitala lagringsmedia, 7.5 hp

Vad händer med dina kortuppgifter?

Mattias Martinsson Länskriminalpolisen Halland

ISA Informationssäkerhetsavdelningen

Upphovsrätt och standarder så hänger det ihop.

Grannsamverkan mer än en app eller facebookgrupp

FÖRSLAG TILL YTTRANDE

SSF Säkerhetschef. Informationssäkerhet Per Oscarson

Trender inom Nätverkssäkerhet

Handledning i informationssäkerhet Version 2.0

Informationssäkerhet

Grundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd

Låneavtal för personlig elevdator

Kommittédirektiv. Genomförande av vissa straffrättsliga åtaganden för att förhindra och bekämpa terrorism. Dir. 2014:155

Rätt säkerhet Kris

CTFE INSIGHTS APRIL 2015.!!! ctfe.se

ANVÄNDARVILLKOR ILLUSIONEN

Regeringskansliet Faktapromemoria 2016/17:FPM56. Ett straffrättsligt direktiv om bekämpande av penningtvätt. Dokumentbeteckning.

Halvårsrapport 2004 Publiceras

ATT FRAMSTÄLLA OCH LAGRA ELEKTRONISKA HANDLINGAR

Införande av vissa internationella standarder i penningtvättslagen

Motion till riksdagen 2006/07:kd507 uck av Alf Svensson (kd) Immaterial - och upphovsrättslagstiftningen

Kontrakt för lån av personlig dator på Ystad Gymnasium

Varför ska vi ha en informationssäkerhetspolicy och hur tar vi fram en? En policy ska ju fånga in en organisations målsättning för ett visst område,

Försvarets Radioanstalts övervakning av kommunikation och Europakonventionen om mänskliga rättigheter. Mark Klamberg, doktorand

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Sammanställning: enkät om livsmedelsbrott

IT-brott. - hur man förebygger och hanterar dem. Krkom Bosse Norgren, RKP IT-brottssektionen. onsdag 7 maj 14

Cartamundi Sekretesspolicy

Ämnesintroduktion. Varför incidenthantering? Vårt mål? Incidenthantering - Datautvinning

Regler och avtal för lån av bärbar dator, tillgång till Umeå skoldatanät samt bibliotekets låneregler

Västerortspolisen informerar

ATT FRAMSTÄLLA OCH LAGRA ELEKTRONISKA HANDLINGAR. en handledning för myndigheter i Västra Götalandsregionen och Göteborgs Stad

Vägledande rutin för chefer om kontroll av hur arbetstagare använder kommunens IT-utrustning och ITresurser

IT-relaterad brottslighet

IRL KALMAR

E-postpolicy för företag och organisationer Sammanställt av Azenna Advox AB

2. Vänligen bifoga övriga anteckningar/kommentarer på backsidan av denna anmälan

Instruktion: Trådlöst nätverk för privata enheter

Metodfrågor och säkerheten i bevisningen. Internetdagarna. Clarion Hotel Bosse Norgren

Introduktion. Välkommen till kursen DT1035 Kriminalteknisk (forensisk) Datavetenskap 1 Lärare: Hans Jones hjo@du.se Hans Edy Mårtensson hem@du.

NÄR TILLÅTA ÖVERVAKNING? ROLLSPELSÖVNING FRÅN SVENSKA FN-FÖRBUNDET

FÖRSLAG TILL YTTRANDE

Sammanfattning av riktlinjer

På Stockholmspolisens hatbrottssida hittar du en längre definition och förklaring av vad hatbrott är.

Välkomna till Integritetsforum!

På Stockholmspolisens hatbrottssida se/stockholm/hatbrott hittar du en längre definition och förklaring av vad hatbrott är.

Brott och digitala bevis. Stefan Kronqvist e-stockholm

Kommittédirektiv. Dir. 2016:46. Beslut vid regeringssammanträde den 9 juni 2016

FÖRHINDRA DATORINTRÅNG!

Fokus Penningtvättsdirektivet

Molntjänster och integritet vad gäller enligt PuL?

Bedragarens mål Att få den anställda att föra över medel eller information till bedragaren.

Svensk författningssamling

Utdrag ur protokoll vid sammanträde Ett särskilt straffansvar för resor i terrorismsyfte

Kontrakt för lån av personligt digitalt skolverktyg från Kinda kommun

Fråga: Hur beställer jag? Svar: För att läsa mer om hur du handlar på linghageshop.com ska du läsa sidan: Så handlar du.

Bedrägerier det spelar roll vad du gör!

Skadeanmälan för personligt ansvar

SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business

Bedrägerier det spelar roll vad du gör!

Den digitala rånaren - och hur vi skyddar oss

SIEM FOR BEGINNERS WHITEPAPER TELEFON WHITEPAPER. ADRESS Sentor Managed Security Services AB Björns Trädgårdsgränd STOCKHOLM

EBITS Totalförsvarets Forskningsinstitut David Lindahl Erik Westring

Internet laglöst land?

DU BÖR LÄSA FÖLJANDE AVTAL NOGGRANT INNAN DU ANVÄNDER DENNA PROGRAMVARA. DIN

Digital Forensics. Hans Jones Digitalbrott och esäkerhet

Så jobbar du Bilaga för regler och riktlinjer för sociala medier i Örnsköldsviks kommun Version 1.1

Kostnadskontroll genom kvalitetssäkrad Programvaruhantering

Vilka är Ibas Kroll Ontrack? Räddning av brända hårddiskar Oförutsedda utgifter Norrmän i rymddräkt

Riktlinje vid hot, våld och trakasserier mot förtroendevalda i Norrköpings kommun

INTEGRITETSPOLICY VAD ÄR PERSONUPPGIFTER OCH VAD ÄR EN BEHANDLING AV PERSONUPPGIFTER?

FRA - en del av vår svenska underrättelsetjänst

Ibas forensics Mobila enheter

POLISMYNDIGHETEN I IT-POLICY 1 (5) ÖSTERGÖTLANDS LÄN Förvaltningsavdelningen

3. Regler för användandet av den personliga datorn

Mission Network som plattform Hur möter vi det?

Rekryteringsmyndighetens interna bestämmelser

Ansökan om undantag från förbudet i 21 personuppgiftslagen (1998:204)

Vad Va? d Hur? Exempel Ex Om SIS Januari 2011

Bedrägerier det spelar roll vad du gör!

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Datautvinning från digitala lagringsmedia, 7.5 hp

Säkerhet bygger man in, man skruvar inte dit den efteråt - eller?

Brott och digitala bevis

Verksamhetsplan för SIS/TK 466 Belägenhetsadresser

BusinessGuard COBRA. Guide för Försäkringsförmedlare

Social Engineering ett av de största hoten mot din verksamhet

Var med och påverka kommande arbete inom Human resource management

Vad som kan vara ett brott hänger alltså nära samman med hur samhället utvecklas. Det uppkommer nya brott, som inte kunde finnas för länge sedan.

IT-Policy Vuxenutbildningen

Lathund. IT-säkerhet, GDPR och NIS. Version 3.0

Kontrakt för lån av digitalt skolverktyg, Samsung Chromebook 2, från Kinda kommun

Konkurrensverkets platsundersökningar

FÖRSLAG TILL RESOLUTION

Transkript:

Dan Larsson Senior Information Security Analyst (focus on digital crime / terror and states IT skills) Swedish Chairman of ISO 27 037 (Forensic standard) SIS/TK 576 Kriminaltekniska tjänster One of two authors of "Terror on line (fact book) Member of EU-group CSCG (cyber security coordination group) dan.larsson @ fra.se +468-471 46 00- +4670-666 44 72

3.Hur fort snurrar den

FRAMTIDEN ÄR REDAN HÄR DEN ÄR BARA LITE OJÄMT FÖRDELAD DISTRIBUERAD.

Social Networking FRA Alltmer aktivitet" sker på nätet. Om det händer där är det på riktigt Om det inte händer där så har det aldrig hänt 975 Millioner Facebook/Twitter användare och räknar Oändliga möjligheter att begå brott, privacy brott, bilder, nätverkskopplingar, trackaserier, identitets stölder, etc

Virtuella världen har virtuella pengar FRA Virtuella valutor regleras inte av internationella redovisningsstandarder som FATF (Financial Action Task Force) Skapar stora möjligheter att; På ett mycket effektivt sätt att bedriva penningtvätt och därmed en finansiering av terrorism/org brott. Människor handlar med "riktiga valutor" som sätts in på olika kreditkort för att sedan köpa virtuell valuta. Den virtuella valutan övergår sedan åter till rena pengar. Även vinstbongar på exempelvis booking verksamhet köps för att kunna härleda till beloppens ursprung. Beräknas bli 12-15 miljarder dollar (US) ekonomi per år (8miljarder i Kina enbart). http://pay.qq.com

Varför blir vi så sårbara FRA Det öppna samhället och dess baksidor Administrativa kulturer Andvändningen av hyllvaruprodukter som inte håller måttet IT- för vem som helst och när som helst. BYOD (bring your own devices) Cloud/Outsourcing Sociala medier Gränsdragningarna mellan skydd och behov Aningslösheten hos användarna kontra den ökande smartnessen hos förövarna Hackerverktyg som enkelt kan köpas på nätet Inga (väldigt få) rättsliga påföljder för förövarna (Varför är det så?)

Varför standardisering vid digitala brottsutredningar

I en förvirrad miljö är det lätt att begå misstag

I en förvirrad miljö är det lätt att begå misstag

I en förvirrad miljö är det lätt att begå misstag

Hallå lagstiftaren FRA Vad har ni för juridiska framgångsfaktorer till Polis/Åklagare? Jo, Vi har till exempel ett väl fungerande regelverk såvitt avser beslag av telegram (27 kap 1 2 st m fl rättegångsbalken), men vi har inte något regelverk som talar om när och hur man ska ta omhand informationen som är lagrad på en hårddisk, mobiltelefon, usb-minne eller annat digitalt media. Eller för att spetsa till det, vi har över huvud taget ingen fungerande Digital lagstiftning!

Vad är definitionen på ett dataforensisikt material? FRA Digital Forensics är en gren inom datavetenskapen som fokuserar på att utveckla bevismaterial av digitala filer som kan användas av rättsvårdande myndigheter eller inom privata verksamheter i syfte att bekämpa brottslig verksamhet Som digitalt bevismaterial avses; ett datordokument, e-post, text, digital fotografering, mjukvara, telefoni, nätverk men självklart även själva hårdvaran i sig själv kan vara relevanta som bevismaterial vid ett rättegångsförfarande

Vilka är dom fyra prinsiperna för Computer Forensics? FRA Computer Forensics har blivit ett allt viktigare verktyg i den fortsatta kampen mot IT-relaterad brottslighet. Många nationella och internationella rättsvårdande myndigheter och privata verksamheter inrättar särskilda avdelningar med expertis i syfte att säkerställa digitala DNA spår för att eventuellt ges möjligheter att åtala en eller fler Individ/er. Det kan vara allt från bedragare, hackare, stalkers, terrorister, spionage, företagsbrott och pedofili. Det finns fyra huvudprinciper i Forensics arbete; - standardisering, - bevarande av bevis, - bevishantering, - bevisåtkomst

Discipliner för IT-forensic FRA Incident Response Säkra laptopen och framförallt hårddisk Data Recovery Laga och extrahera sektordata från hårddisk IT-Forensik (Post Mortem) Säkerställ händelser i samband med det riktade angreppet Reverse Engineering Extrahera krypteringsrutin och nyckel från malware

Datorbaserade Brott FRA 95% av samtliga brott har något inslag av IT Datorbaserade brott, inklusive olaglig nedladdning eller att överföra digitala filer från olagliga sajter. Planera att lagra/visa pornografi. Olovlig nedladdning av musik.mm.mm I definitionen Databrott ingår stöld eller bedrägerier relaterat till värdefull programvara eller proprietär hårdvara, mjukvara eller andra immateriella rättigheter. Digitala Forensiska experter granskar den misstänktes datafiler för att försöka avgöra om, hur och från vilken källa av olagliga eller piratkopierade filer eller där mjukvaran har sitt ursprung

Kriminaltekniska tjänster CEN / TC 419 FRA CEN / TC 419 WI-1: Crime Scene, metoder, hantering och kontroll WI-2: Leverans av resultat genom processerna för kriminaltekniska undersökningar och analyser av olika typer av fysiskt material, WI-3: Utvärdering och tolkning av resultaten av kriminaltekniska undersökningar och analyser inom ramen för ärendet, WI-4: Rapportering av resultat och slutsatser från den kriminaltekniska undersökningen och analys, datautbyte och standardisering av den dokumentation som används för kriminaltekniska ändamål,

Scoopet för ISO/IEC27037 digital evidence collection FRA En first respondence guideline Målgrupper: Rättsvårdande myndigheter, civila juridiska processer samt digital bevissäkring för interna verksamhetsutredningar Avser att förse målgrupperna med vägledning i fråga om sex områden; - identifiering - insamling - bevarande - märkning - förvaring - transport OBS! ISO standarden avser ej att täcka området analys av digitalt bevismaterial

Internationella samarbeten FRA Fördelar med ISO/IEC 27037 digital evidence collection - teknikneutral/metodneutral (vilka forensiska analysverktyg som används) - vara en tidsbesparare - ekonomiska fördelar - den skall utgöra en metodisk bas som skall accepteras internationellt hos de rättsvårdande myndigheterna. -Utmärkt verktyg att använda som kravbild vid outsourcing-projekt

Vad är grunderna till en (tillräckligt) bra säkerhetsplattform

Vad är bra att tänka på: FRA Vi alla måste på ett bättre sätt förstå de digitala problembilder vi står inför. Bygga våra system/mjukvaror, och utbilda ansvariga på ett mer intelligent sätt. Jag vill verkligen betona på vikten av brådska att tolka hotbilden, vilket betyder att respektive ansvariga måste se problembilderna med nya glasögon och se verkligheten som den är. Samarbeten mellan partners måste säkras omgående innan det är för sent, alternativt att problemen blir omöjliga att åtgärda i tid. Eftertanke och betänksamhet måste vara honnörsord innan man kopplar samman nya produkter till nätverken, och du! Glöm inte alla beroendesystem

Apropå standardisering

Man kan göra saker mer eller mindre komplicerade

Hanterar vi en IT-incident på samma sätt?

Se till att du har expertis när du ska säkra bevis! Annars kan det kosta

Drive as if everyday was your last and I t will be so

TACK För din uppmärksamhet Dan Larsson Senior Information Security Analyst National Defence Radio Establishment (FRA) +4670 666 44 72 +468 471 46 00

TACK För din uppmärksamhet Dan Larsson Senior Information Security Analyst National Defence Radio Establishment (FRA) +4670 666 44 72 +468 471 46 00

OOPS har isen smält!

Ånej, lovat är lovat! Hit med godiset!

Klart att den teknik som vi utvecklar kan användas på ett dåligt sätt av Obskyra individer". Men det är egentligen inget nytt, tekniska framsteg är ostoppbara. Så varför behöver vi tänka på andras osunda användande av nya tekniska landvinningar? Helt enkelt därför att det är alltid är bättre att stanna upp och tänka på konsekvenserna, än att blint rusa igenom saker. Bara för att något är coolt betyder det inte att det inte är farligt. Bortom det coola, kan det lura problembilder som kan vara bra att i vart fall känna till.