Vad är nästa hot? KommITs - Våren 2007 Thomas Nilsson thomas@certezza.net



Relevanta dokument
Trender inom Nätverkssäkerhet

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet

Datasäkerhet och integritet

IT-säkerhet i det tillverkande företaget

E V - C E R T I F I K AT: VA R F Ö R A N V Ä N D A D E N S TA R K A S T E S S L AUTENTISERINGSPROCESS?

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem.

Grundläggande datavetenskap, 4p

Förebyggande Råd från Sveriges IT-incidentcentrum

Transparens och förtroende Så gör vi Internet säkrare. Anne-Marie Eklund Löwinder Säkerhetschef Twitter: amelsec

Internetdagarna Petter Claesson Systems Engineer introduktion. Ljudkvalitet

Datum: Version: Författare: Christina Danielsson Senast ändrad:

Kurs: Windowsadministration II, 1DV424 Datum: Förberedelseuppgift

Säkerhet vid konvergens av nät

Att sätta upp en IPsec-förbindelse med NAT (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid

Introduktion till protokoll för nätverkssäkerhet

Säkra trådlösa nät - praktiska råd och erfarenheter

Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr Fasta och mobila operatörstjänster samt transmission -C

Systemkrav och tekniska förutsättningar

SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business

Kriswebb och Krisserver ur ett tekniskt perspektiv

Unix-Säkerhet. Övningsprov. Frågorna skall besvaras på ett sådant sätt att en insatt kollega skall känna sig informerad.

Alternativet är iwindows registret som ni hittar under regedit och Windows XP 32 bit.

Säker IP telefoni? Hakan Nohre, CISSP

Föregående föreläsning. Dagens föreläsning. Brandväggar - Vad är det? Säker överföring. Distribuerad autenticering.

Säker e-kommunikation

Säkerhet och förtroende

Din guide till en säkrare kommunikation

Switch- och WAN- teknik. F7: ACL och Teleworker Services

Ta kontroll över dina loggar och gör dem användbara!

GDPR. General Data Protection Regulation

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Hjälp! Det fungerar inte.

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH

Christer Scheja TAC AB

Enum som en komponent i NGN. Gert Öster Ericsson

Hur hanterar du säkerhetsincidenter du inte vet om?

Vad händer med dina kortuppgifter?

Att sätta upp en IPsec-förbindelse med NAT. Lisa Hallingström Paul Donald

EBITS Totalförsvarets Forskningsinstitut David Lindahl Erik Westring

Informationssäkerhet - Myt eller verklighet?

IPv6 och säkerhet.

DNSSEC DET NÄRMAR SIG...

Snabbguide Kom igång med Mina bilder i tv:n

Din guide till IP RFID. Intertex Nu ännu starkare säkerhet för SIP. Snom - marknadens säkraste IP-telefon. Ur innehållet TALK TELECOM

LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Brandväggar

Kan vi lita på Internettekniken?

Räkna med risk! Anne-Marie Eklund Löwinder

Nödsamtal över IP. Nils Weidstam

Morgondagens arbetsplats Användarnas syn på trenderna och teknologierna som skapar den. Annsofie Petersson IDC

Brandväggs-lösningar

IPv6 i Mobilnät. Mattias Karlsson. mattias.karlsson@telenor.com

Fördjupningsuppgiften Ämnen

Instruktion. Datum (12) Coverage Dokument id Rev Status? Godkänd. Tillhör objekt -

5. Internet, TCP/IP tillämpningar och säkerhet

Säkerhet i en telefonimiljö

Utkast till rambeslut om lagring av uppgifter

Plats för projektsymbol. Nätverket för svensk Internet- Infrastruktur

Är din plattform redo för High Performance?

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala.

Att Säkra Internet Backbone

Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

F5 Exchange Elektronikcentrum i Svängsta Utbildning AB

Med Leef Access 2.0 ökar du minneskapaciteten i din Android-telefon eller surfplatta och den är så liten att den får plats i din ficka.

Nätverkslagret - Intro

Säker e-post Erfarenheter från Swedbank

Spanning Tree Network Management Säkerhet. Spanning Tree. Spanning Tree Protocol, Varför? Jens A Andersson

Lär dig sälja framtidens trådlösa. idag

Den mobila användaren sätter traditionella säkerhetssystem ur spel

Datakommunika,on på Internet

EBITS Arbetsgruppen för Energibranschens Reviderad Informationssäkerhet

Vi skapar din digitala närvaro - och vi älskar det

Om integritet och sekretess på nätet. Stefan Ternvald, SeniorNet Lidingö,

Mikael Daremo, IT-chef Lars Nikamo, Novell

DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN:

Kapitel 5: Lokala nät Ethernet o 802.x. Lokala nät. Bryggan. Jens A Andersson (Maria Kihl)

Internethistoria - Situation

Certifiering av informationssäkerhet Vad, varför, hur? Anne-Marie Eklund Löwinder

Checklista Säljföretag (svenska e-handelsföretag)

Mot en ny (?) Internet-arkitektur

Start sida. Är din ISP IPv6 ready? Thomas Nilsson

Molnet ett laglöst land?

WWW. Exempel på klientsidan. Överföring av en html-fil. Snyggare variant. Verkligt format. Meddelandeformat för begäran HTTP

Grundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd

IPv6 Jonas Aronsson 3TEa

VEMS ANSVAR ÄR DET ATT DATASKYDDSFÖRORDNINGEN EFTERLEVS? Copyright Forcepoint. 2

Enterprise App Store. Sammi Khayer. Igor Stevstedt. Konsultchef mobila lösningar. Teknisk Lead mobila lösningar

Förändrade förväntningar

Erfarenheter från IRTverksamhet. Einar Hillbom UMDAC Umeå Universitet

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller

Grundläggande rou-ngteknik. F2: Kapitel 2 och 3

En syn på säkerhet. Per Lejontand

F2 Exchange EC Utbildning AB

De 16 principerna för samverkan

256bit Security AB Offentligt dokument

Innehållsförteckning:

Utvärdering SFI, ht -13

Informationssäkerhet

Internet. Internet hur kom det till? Internets framväxt. Ett hierarkiskt uppbyggt telenät Kretskopplat/circuit switching

Middleware vad, hur, varför när?

VGR-RIKTLINJE FÖR KOMMUNIKATION OCH DRIFT

Transkript:

Start sida Vad är nästa hot? KommITs - Våren 2007 Thomas Nilsson thomas@certezza.net 2007-05-09

Om Certezza Ett oberoende informations- och IT-säkerhetsföretag som erbjuder lösningar för en säker IT-infrastruktur.

Om mig Verksam i branschen sedan 1982 Inledde karriären med att bygga ARCNet Grundade Certezza 1996 Med Jonny Boberg & Ronny Norström Brinnande intresse för praktiskt tillämpbar informations- och IT-säkerhet Ogillar teorier som inte går att realisera Inspireras av omöjliga projekt i okänd terräng

Vad är ett hot? Handling Resultat Påverkan Kan vi lära av historien för att se in i framtiden?

Ett historiskt perspektiv Dags för sju avtryck

#1 - Mobil evolution? 1. Skapa Överför en känslig säker mobil information plattform till mobil enhet 2. Skydda lagring överföring av känslig av känslig information 3. Skydda överföring lagring av av känslig information 4. Överför Skapa en känslig säker information mobil plattform till mobil enhet Eller, varför inte välja att köpa tjänsten som lär vara i princip säker?

#2 - Riskmedvetenhet Respekten för Internet avtar Nya investeringar endast vid nya tillämpningar Befintliga säkerhetslösningar förbättras sällan Nygamla risker Ny teknik utsätts för gamla attacker Enkelspåriga riskanalyser Viktig källa till informationssäkerhetspolicyn Ålderdomliga hotbilder Frånvaro av sakkunskap En sökande & upptäckande process Välj inte redan upptrampade stigar!

#3 - Från nät- till informationsskydd IT-säkerhetsprodukterna förändras STATISK DYN REGLER POLICY FW Vem du är bestämmer dina rättigheter Regler komponeras dynamiskt Snyggt, eller? Vad är haken?

#4 - Autentisering& kryptering Enskilt viktigaste byggstenarna! Nyckellängden var 90-talets fokusområde Design- och faktafel är nutidens realitet Förstärkt 1-faktor, två olika 1-faktor osv Du vet, Du har, Du är Nycklar förvaras och distribueras osäkert Auguste Kerckhoff 1835-1903 Bankmissen Krypterar utan att först autentisera Innehållskontroll?

#5 - Attacker utan försvar spam Måltavla Zombies Ett BotNet är nu skapat! 2005 ~5Gb/s, 2006 ~10Gb/s, i år?

#6 - Dömd av 3:e part To: removal@rt.njabl.org Er närvaro på Internet är idag helt Subject: 82.99.51.0/24 beroende av hur andra bedömer er Since two weeks ago we are the new "owner" of 82.99.51.0/24. It's not a dialup or dynamic environment. It's our external network and there is only static IP's, mostly firewalls, IDPs, spam-filters, DNS and other kind of computers that a security company needs for their business. Exempel på ogillanden: Mailrelay i intern mailserver Öppna rekursiva namnservers There are NO open relays, NO dial-up port IP, NO other dynamic address and we are NOT operating a system that directly sends out spam. Utskick av virus och spam Nivån av ogillandet inkonsekvent Attached are RIPE and IN-ADDR.ARPA info. Bedömningarna ej felfri Please remove us! Omfattande att återfå förtroende Tid, kostnader, irritation, badwill Thanks /Thomas Nilsson, Certezza AB, Sweden

#7 - Rättsproblematik Saxat ur en faktapromemoria 2004/05:FPM23 Network Address Translation (NAT) Adresskonvertering mellan VoIP och vanlig telefoni Ex på IP-adress 123.456.789 NTP = Network Transfer Protocols Voice over Internet Protocols (VoIP) Använder Internet för överföring av telefonsamtal Voice over Broad Band Använder en bredbandsuppkoppling för överföring av telefonsamtal

Färskt i minnet Vad kommer vi att minnas från 2006? Personligt, Nyheter, Sport, Väder Foto: EPA, TV4 Informations- och IT-säkerhetsrelaterat?

Sämst 2006 FP s intrång i SAPnet Inloggning i publik web Ej access till interna nätet http://fc.sap.net Äldre version av FirstClass Flera kända sårbarheter Login med känt konto ~9mån innan upptäckt Uppfångat i trådlöst nät?!?! Påverkade valresultatet! Oklart i vilka riktningar Analys pågår av Sören Holmberg

Bäst 2006 Det som inte hände hos stora flertalet! Inget intrång Ingen informationsstöld Inget avbrott Tråkigt utfall? Är säkerhet tråkigt när det är som bäst? Sannolikt utfall? Är vi säkra på att inget har hänt?

Om sannolikhet Minns Tages monolog från Dubbelgöken 1979 Sannolikhet = Något som är likt sanningen Sannolikheten ändras före och efter en händelse När det händer - Osannolikt att det kunde hända Än mindre sannolikt att det händer igen Tur att det hände! Vi måste lära våra barn, att alltid tala sannolikt, så att dom förstår, att det som hände i Harrisburg inte kan hända här. Eftersom det inte ens kunde hända där, vilket hade varit mycket mera sannolikt med tanke på att det var där det hände.

Nästa hot Nio trender Mjölkudden > Sverige > Världen Nördar > Extremister > Terrorister Virus > Maskar/Trojaner > Root kit SMTP > WWW > IM > VoIP Kassavalv > Datahall > Internt nät Ledning > IT-Chef > Tekniker Funktion > Benämning > 19 tum Plats > Autentisering > Hygienkontroll Nätsäk > IT-säk > Info-säk

Fem fokusområden Elförsörjning Design Exponering Kontroll Mjukt Fem fokusområden med vardera fem tips

Elförsörjning Så självklart, eller?

Design Zonindelning Redundans Skydd Teknikval Dokumentation

Exponering Internt via DMZ via Internet Port vs Protokoll vs Innehåll Interna nätet Mobilitet Tidsbegränsning

Kontroll Normalt vs Onormalt Övervakning Autentisering Spårbarhet Tid

Mjukt Skydda information Minskat teknikfokus Utbildning av användare Hot-, Risk- och Sårbarhetsanalys IT-säkerhet vs Administrativsäkerhet vs Verksamheten

Till sist Incidentplanen! Hur agerar vi vid en incident? Inte frågan om, utan när! Det mesta kan förbättras Beslutsvägar, rutiner, stöd, mål etc Första steget är avgörande för utgången Inget steg är också ett steg Ett botemedel är att öva Iscensätt skarpa incidenter Bättre att öva en gång än ingen gång

www.certezza.net