Vad är en datorincident? Incidenthantering



Relevanta dokument
Policy för användande av IT

Hantering av IT-brottsutredningar

Ämnesintroduktion. Varför incidenthantering? Vårt mål? Incidenthantering - Datautvinning

FÖRHINDRA DATORINTRÅNG!

Handledning i informationssäkerhet Version 2.0

Vad händer med dina kortuppgifter?

UPPHOVSRÄTTS OCH SÄKERHETSGUIDE för akademiska institutioner

POLISMYNDIGHETEN I IT-POLICY 1 (5) ÖSTERGÖTLANDS LÄN Förvaltningsavdelningen

Rätt informationssäkerhet

Det går att fixa på egen hand! Licens för 3 datorer ingår Kompatibel med Windows XP & Vista (Alla Versioner)

Sammanfattning av riktlinjer

Dnr 2007/83 PS 004. Riktlinjer för elevernas IT användning i proaros skolverksamhet

Att hantera överbelastningsattacker 1

F6 Exchange EC Utbildning AB

ORU /2016 Användning av IT-resurser - riktlinjer vid Örebro universitet

Denna föreskrift riktar sig till anställda vid Stockholms universitet samt till personer som arbetar på uppdrag av universitetet.

IT-Policy Vuxenutbildningen

som finns i skolan. Det hjälp. använder datorn. behandlad.

STYRKAN I ENKELHETEN. Business Suite

Vägledande rutin för chefer om kontroll av hur arbetstagare använder kommunens IT-utrustning och ITresurser

EBITS Totalförsvarets Forskningsinstitut David Lindahl Erik Westring

Villkor för användande av Postens funktion spåra brev och paket

KOMMUNAL FÖRFATTNINGSSAMLING Nr 005.3

Ny dataskyddslagstiftning i Europa. Agnes Andersson Hammarstrand

Vad är molnet? Vad är NAV i molnet? Vem passar NAV i molnet för? Fördelar med NAV i molnet Kom igång snabbt...

Erfarenheter från IRTverksamhet. Einar Hillbom UMDAC Umeå Universitet

En guide om GDPR och vad du behöver tänka på

Regler för datoranvändning på Åva Gymnasium

EUs nya personuppgiftslagstiftning. Agnes Andersson Hammarstrand, IT-advokat Setterwalls Advokatbyrå

2006 UPPHOVSRÄTTS- OCH SÄKERHETSGUIDE FÖR FÖRETAG

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual

ISA Informationssäkerhetsavdelningen

Nya möjligheter med M3 Technology. Björn Svensson, Björn Torold

Fastställt av: Christer Lundstedt Framtaget av: Ann-Catrin Wallin Sid:1 (5) Fastställd av Ledningsgruppen för TFS

Bruksanvisning Handbok för uppdatering av firmware

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare

Trender inom Nätverkssäkerhet

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online.

Informationssäkerhet

2.3 För att ditt medlemskap skall beviljas måste du vara över 18 år och vara registrerad kund på Webbplatsen

EBITS Arbetsgruppen för Energibranschens Reviderad informationssäkerhet

Datasäkerhet. Informationsteknologi sommarkurs 5p, Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

SNITS-Lunch. Säkerhet & webb

F-Secure Anti-Virus for Mac 2015

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Håbo kommuns förtroendevalda revisorer

Svensk Artistfaktura AB, , är personuppgiftsansvarig för företagets behandling av personuppgifter.

Vi har här sammanställt hur vi samlar in och hanterar dina personuppgifter i enlighet med Dataskyddsförordningen (GDPR).

ANVÄNDARHANDBOK. Advance Online

HANDLINGSPLAN FÖR BEVISSÄKRING OCH INFORMATION VID IT-RELATERAD BROTTSLIGHET

IT-riktlinjer Nationell information

Regler för användning av skoldatanätet i Vaxholms stad.

1 Installationsinstruktioner

Personuppgifter och användarvillkor

Datum Grundskolan. D Utbildningsförvaltningen. Information och riktlinjer för lån av elevdator. Bodens kommun

PUBLICERINGSNOTISER TRIMBLE ACCESS SOFTWARE. Version Revidering A December 2013

Tegehalls revisionsbyrå och dataskyddsförordningen

Instruktion: Trådlöst nätverk för privata enheter

Analys av Svensk e-legitimation

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Säkra trådlösa nät - praktiska råd och erfarenheter

E-postpolicy för företag och organisationer Sammanställt av Azenna Advox AB

Installationsguide för FAR Komplett Offline 2.1.2

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter

Regler Sociala medier. Antaget av kommunfullmäktige 28 maj 2012 att börja gälla 1 juni Reviderad , 29

SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business

DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN:

Konfigurering av eduroam

Ja Nej Bas, (st)

Union to Unions policy om dataskyddsförordningen, General Data Protection Regulation (GDPR)

IT-Säkerhetsinstruktion: Förvaltning

Whistleblower Policy INNEHÅLLSFÖRTECKNING

Informations- säkerhet

Bilaga IT till förfrågningsunderlag Bil 3 Inledning

En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS

Dina personuppgifter och hur vi hanterar dem

JobOffice SQL databas på server

Regler för användning av Oskarshamns kommuns IT-system

Stöd för ifyllnad av formuläret för itincidentrapportering

Säkra pausade utskriftsjobb. Administratörshandbok

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Installationsguide, Marvin Midi Server

ESET NOD32 ANTIVIRUS 8

Riktlinjer för informationssäkerhet

30 år av erfarenhet och branschexperts

Dölja brott med datorns hjälp

3. Regler för användandet av den personliga datorn

IT policy för elever vid

Dataintrång - åtgärder vid misstanke om olovlig åtkomst

Konkurrensverkets platsundersökningar

Du kan installera Widgitprodukter på ett nätverk. Följande program och tillägg hanteras (du kanske inte har licens att installera all dessa):

Instruktion: Trådlöst nätverk för privata

Tekniskt driftdokumentation & krishantering v.1.0

RemoteX Applications Manual för Resurs Login

RIKTLINJE FÖR JOURNALSYSTEM LOGGKONTROLLER I PROCAPITA

Punkt 11: Riktlinje för hantering och rapportering av händelse av väsentlig betydelse

LOs policy om dataskyddsförordningen, General Data Protection Regulation (GDPR)

Bilaga 1 - Handledning i informationssäkerhet

Transkript:

Incidenthanteringsplan och preliminära undersökningar Vad är en datorincident? Incidenthantering INCIDENTHANTERING

Datorincidenter och informationspolicy En datorincident är En händelse som strider mot någon av en organisations explicita policys för t.ex. säkerhet eller användande av datorsystem etc. Exempel på datorincidenter Ladda ner och gömma kopieringsskyddad musik, film, program etc. Använda programvara i datorsystemen som stjäl användarnamn, lösenord etc. Använda programvara som förstör data eller gör vissa tjänster eller system oanvändbara Använda organisationens datorer för personlig användning utan tillåtelse på arbetstid! Fler? 2 INCIDENTHANTERING

Datorincidenter och informationspolicy När incidenter inträffar Problemen identifieras och åtgärder vidtas för att det inte skall hända igen Nya/förändrade grupp-policys Software rights policy vilka programvaror får exekvera Software audit logga vad programvaror gör Firewalls eller proxy-servrars konfigurationer ändras Konfigurationer för routrar eller annan aktiv hårdvara ändras Anställda kan få sparken för att de brutit mot någon policy Bevis kan vara tvunget att skaffas fram om arbetstagaren bestrider uppsägningen Bevis kan till en början verka röra sig om en överträdelser mot policyn Efter undersökning kan det visa sig vara kriminell aktivitet 3 INCIDENTHANTERING

Databrott Databrott är användandet av datorer för att begå brott I Sverige finns bara rubriceringen dataintrång När/om ett databrott upptäcks Kontakta säkerhetsansvariga direkt om det finns, de kommer att hantera kontakten vidare Försök avgöra när bevis behöver säkras Direkt, om du tror att bevis kan försvinna Senare, för att få bättre bevis Se till att chain of custody underhålls Räkna med att fullmakt kan behövas Tänk på att lagar skiljer sig åt i världen!! Bli inte en agent of the law som äventyrar caset! 4 INCIDENTHANTERING

Databrott statistik I USA visar senaste årens statistik från CSI/FBI ( www.gocsi.com) att otillåten användning är på väg ner, främst på grund av Ökad användning av personliga brandväggar Kraftfullare och påtvingade säkerhetspolicys Beror främst på Windows XP sp2 och nyare Windows Malware (backdoor/trojans, spyware etc.) och Web application hacking (stolen login, backdoor/remote control channels, SQL injection etc.) är de nu ledande typerna av attackerna Antalet organisationer som rapporterar intrång till polismyndighet minskar!! 5 INCIDENTHANTERING

2010 Data Breach Investigations Report Verizon Business and US Secret Service 6 INCIDENTHANTERING

2010 Data Breach Investigations Report Verizon Business and US Secret Service Threat actions (y) along with the percent of breaches and compromised records (stolen data) associated with each 7 INCIDENTHANTERING

2010 Data Breach Investigations Report Verizon Business and US Secret Service 8 INCIDENTHANTERING

2010 Data Breach Investigations Report Verizon Business and US Secret Service 9 INCIDENTHANTERING

10 INCIDENTHANTERING

2010 Data Breach Investigations Report Verizon Business and US Secret Service http://www.verizonbusiness.com/resources/reports/rp_2010-data-breach-report_en_xg.pdf 11 INCIDENTHANTERING

Skyldig eller oskyldig? Individer i de flesta länder är förmodat oskyldiga tills dess motsatsen har kunnat bevisats Personen du utreder Kan vara oskyldigt dömd eller offer för Hämnd Konspiration (för att bli av med någon t.ex.) Omständigheter (fel plats fel tidpunkt) Datorn kan vara hackad eller använd av någon annan Bevis kan vara ledande (ofullständiga) eller till förmån för den åtalade Anta aldrig att någon är skyldig, var objektiv i ditt agerande Låt fakta tala! 12 INCIDENTHANTERING

Incidenthantering Planer för att agera på incidenter bör vara Väl genomtänkta Fullständiga och regelbundet testade Komplett dokumenterade och publicerade Regelbundet uppdaterade vid förändringar Det finns flera företag som säljer incident respons plans tjänster Incidenthanteringsplaner ingår ofta i katastrofplaner Ex. på mjukvara för incidenthanteringsplan IMCD, http://www.contingenz.com PAPAI, http://www.papai.se CERT.SE CIHSP - https://www.cert.se/incidenthantering 13 INCIDENTHANTERING

Incidenthantering livscykel (PAPAI) 14 INCIDENTHANTERING

CERT-SE:s incidenthanteringsprocess (CIHSP) 15 INCIDENTHANTERING

Förberedelse för incidenter Viktig initial information att hantera Vem, vad, när, var och hur En form-baserad webb-sida för inrapportering kan vara en bra start Snabb hantering av incidenten är kritisk Bevis kan skadas, förstöras eller förändras Kritiska servrar kan hinna bli skadade Känsliga uppgifter kan läcka ut Ingen katastrof om incidenten ej kan åtgärdas omedelbart Kan leda till att mer bevis skapas eller att inkräktaren kan gripas (kanske blir oförsiktig och gör ett nytt intrång) Hur användare skall agera vid incidenter skall framgå av IT/incident-policyn Vidare hantering (internt eller av polismyndighet) av incidenten bör avgöras av incident-response gruppen 16 INCIDENTHANTERING

Inrapportering av incidenter CERT-SE (www.cert.se) IT-säkerhet för näringsliv och offentlig sektor Oberoende organisation för stöd i samhället - del av MSB All personal på CERT-SE är placerad i en högre säkerhetsskyddsklass (organisationers svagheter ska/får ej spridas) Varför Incidentrapportera? Kortfattade IR ger säkerhetsinformation som för stunden är intressant Mer detaljerade IR ökar kunskapen om angrepp på detaljnivå Sammanfogas IR med statistiskt material ökar kunskapen om trender över tiden Vad ska rapporteras? Definitionen av en incident kan variera, vanligtvis definieras en ITincident som: En verklig eller uppfattad händelse av säkerhetskritisk karaktär i en dator eller ett nätverk Vem? Alla är välkomna 17 INCIDENTHANTERING

Myndigheter och lagar Om ett ärende går så långt att det blir ett polisärende så kan följande lagar vara aktuella Regeringsformen 2 kap. - Grundläggande fri och rättigheter Brottsbalken PUL (PersonUppgiftsLagen) Arbetsrättslagar, osv. Överskottsinformation vid datoranvändning/avlyssning/övervakning Särskilda tillstånd krävs Utredare måste hantera all information under sekretess Andra länder har t.ex. U.S. Freedom of Information Act (FOIA) U.K. Regulation of Investigatory Powers (RIPA) 18 INCIDENTHANTERING

Incidentanalys Några aspekter för incidenten att utreda Var var det som hände och när? Hur påverkade incidenten den pågående verksamheten? Hur känslig är påverkad information? Arbete som hör till (utförs först) Identifiera och samla in all relevant information Spar alla bevis och hanteringen (vilka steg du vidtagit) i en logg Skapa chain of custody i händelse av att läget blir skarpt Fotografera incidenten/brottsplatsen Tillverka spegelkopior (image) av all media som varit inblandad i incidenten Utför en forensisk analys enligt en vetenskaplig repeterbar process och som påverkar organisationen i minsta möjliga mån 19 INCIDENTHANTERING

Begränsa och Återstart Begränsa och isolera attacker och minimera spridning Målet är att databaser, servertjänster och personal snabbt skall vara online och i produktion Kan innebära mycket arbete! Nya lösenord, uppdaterade versioner av programvara, nya rutiner, införande av ny policy (eller uppdatering av gällande) Rensning av malware och återställning från backup-enhet Om ärendet går till domstol kan katastrofplaner behöva sättas i verket Ersätta hårdvara Total återställning från backup-enheter 20 INCIDENTHANTERING

Erfarenheter postanalys Hade processen som helhet kunnat göras bättre? Togs rätt steg i rätt ordning? Var rätt personal berörd/inblandad? Fanns tillräckligt med underlag/styrdokument? Gjordes det några misstag? Kan de undvikas? Hur minimera skadan om den inte går att undvika? Användes verktygen korrekt? Fungerade informationsutbytet inom organisationen? Mellan organisationen och intressepartners? Kan framtida incidenter av denna art förhindras? Upptäckas tidigare? Behöver säkerhetspolicys modifieras/uppdateras eller synliggöras bättre? Behövs mer träning/utbildning av personal? 21 INCIDENTHANTERING

Undersökningar - ej kriminella Det kan vara stor skillnad på dina befogenheter beroende på typ av organisation och land/nation Policyn på företaget är din ledstjärna! Beskriver vad som är tillåtet eller otillåtet vid datoranvändning Ger rätten att göra undersökningar Otillgängliga policys ger dåligt intryck - en policy bör vara väl exponerad, exempelvis redan vid inloggning Ska innehålla klara/tydliga regler Tillstånd att logga användare Bestraffning vid överträdelse Inloggning innebär ditt godkännande av gällande policy Policy som beskriver undersökningsprocedurer bör även finnas 22 INCIDENTHANTERING

Undersökningar kriminella Vid konstaterad eller misstänkt kriminell aktivitet bör en organisations juridiska avdelning omedelbart kontaktas och all vidare korrespondens skötas av den Domstolsförfarande Kan bli dyrt Alla bevis måste överlämnas till polis och åklagare Nyckelsystem kan komma att tas off-line En rättsrisk finns alltid om inte allt hanterats ordentligt följ uppsatta lagar Företagshemligheter kan läcka ut Privata företag kan dra sig för att genomföra rättsliga processer på grund av ovanstående förfarande 23 INCIDENTHANTERING

Lagar USA har sin Fourth Amendment som skyddar mot olagliga genomsökningar och beslagtagning av egendom UK har The Police Powers Code of Practice som reglerar ovanstående UK har även The Regulation of Investigatory Powers Act RIPA (i 5 delar) Sverige har inga liknande dokument ännu Lagar varierar från land till land Kolla Wikipedia/Google (ta med forensics) 24 INCIDENTHANTERING

Organisationens avdelningar Help Desk Support - bör vara insatta i datasäkerhet Kvalitén på deras instruktioner till användare kan påverka undersökningen eller brottsplatsen Information i system är endera volotile eller nonvolotile Vad brukar supporten ge för råd när datorn beter sig underligt?!?! Personalavdelningen hanterar vid incident Individer, interna relationer, PR, etc. Alla avdelningschefer Bör känna till det mesta om policys och procedurer 25 INCIDENTHANTERING

When a first responder or sysadmin approaches a system to "investigate" they seem to like to do some combination of the following Run task manager Run netstat Run a rootkit detector Run an antivirus scan Delete files that look like they are related to something bad Run a backup/restore job Defrag the hard drive - usually because someone said the computer was slow *thwack* (http://www.forensicir.blogspot.com) 26 INCIDENTHANTERING