Industriell IT säkerhet. Erik Johansson Cyber Security Manager erik.johansson@westermo.com



Relevanta dokument
MALWARE WHITEPAPER TELEFON WHITEPAPER. ADRESS Sentor Managed Security Services AB Björns Trädgårdsgränd STOCKHOLM

P e r He l l q v i s t. S e n i o r S e c u r i t y S p e c i a l i s t No r d i c & B a l t i c r e g i o n

Säkerhet i industriella styrsystem. Problemformulering. Hans Grönqvist Ph. D.

Social Engineering ett av de största hoten mot din verksamhet

Datorer finns överallt, men kan man lita på dem?

En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS

Säker IP telefoni? Hakan Nohre, CISSP

Strategiska hot- och risker i ett totalförsvarsperspektiv - Presentation på konferensen Digitaliseringen förändrar energisektorn- 17 maj 2018


Trender inom Nätverkssäkerhet

Cyberförsvarsdagen 2018 Upptakt & Nuläge. Richard Oehme Director Cyber Security & Critical Infrastructure Protection

Översikt av GDPR och förberedelser inför 25/5-2018

Social Engineering - människan som riskfaktor

Transparens och förtroende Så gör vi Internet säkrare. Anne-Marie Eklund Löwinder Säkerhetschef Twitter: amelsec

Cyber security Intrångsgranskning. Danderyds kommun

DIG IN TO Nätverkssäkerhet

Hur ofta är du frånvarande från skolan?

EBITS Elförsörjningen i Cyberkriget. Långholmen november 2013 EBITS. Arbetsgruppen för Energibranschens Informationssäkerhet

GODKÄNNANDE AV BASKRAV FÖR BEFINTLIGA LEVERANTÖRER TILL LKAB.

ISA Informationssäkerhetsavdelningen

Nätverket Den viktigaste faktorn för ökad produktivitet och kvalité.

Christer Scheja TAC AB

VD-mail Ett hot att ta på allvar. Om nya former av e-postbedrägerier och vilka metoder som finns att stoppa dem.

Laboration 4 Rekognosering och nätverksattacker

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?

, version 1. Användarmanual för

Informationssäkerhetsmedvetenhet

Mirjamsdotter Media. Internet What s in it for you?

Här finns Go Wild Vi genomför våra aktiviteter i hela Örebro län samt Västerås och Eskilstuna.

Skicka e-faktura via webben till Schenker

SNITS-Lunch. Säkerhet & webb

Sociala medier för organisationer

Skydda ditt nät och dina kunder från näthoten. Integritet, Spårbarhet och Tillgänglighet

Övningar - Datorkommunikation

Dina surfvanor kartläggs och lämnas ut

Tekniska lösningar som stödjer GDPR

Riktlinjer för sociala medier, Lilla Edets kommun. Framtagen av: Kommunikationsteamet Diarienummer: 2014/KS0101 Datum: Version: 1.

Elektroniskt informationsutbyte mellan arbetsgivare och Försäkringskassan. Information om filöverföring

Den mobila användaren sätter traditionella säkerhetssystem ur spel

GDPR. General Data Protection Regulation

Bilaga 3 till F:203. Säkerhet. Dnr Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet

F6 Exchange EC Utbildning AB

Slutprojekt 2010 Medieinstitutet. Förstudie Hur Icakuriren ska utveckla sin närvaro i sociala medier för att marknadsföra sig på webben

När samverkan mellan affärssystemen är en besvärlig väg med många hinder

Stuxnet Spöken i maskineriet

Startanvisning för Bornets Internet

Webbservrar, severskript & webbproduktion

"Never attribute to malice what can adequately be explained by stupidity."

Skriftlig tentamen i kursen TDTS04 Datornät och distribuerade system kl. 8 12

Er vision & mål?! Säkerhet är en kvalitetsaspekt! Säkerhetsseminarium Svenskt Vatten Februari 2013! Erik Johansson!

Bordermail instruktionsmanual

Max Walter Skype Skype Skype Max Walter

IPv6- Inventering. Västkom Västra Götalands Län

SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business

DNSSEC och säkerheten på Internet

Hänger du med i den digitala revolutionen? Michael Fogelqvist, Animero. Produktionsbolag digitala medier

Handbok. Procapita Vård och Omsorg Drifthandledning Gallring ver 9.2w

Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr Kommunikation som tjänst - A

Guide TES-Mobil. BYOD för externa utförare. Örebro kommun orebro.se

Samsung NVR SRN-473S/873S/1673S Quick guide till web/app anslutning

RISKHANTERING FÖR SCADA

Cyberäkerhet i industriella styrsystem och IoT. Var är riskerna? Hans Grönqvist Ph. D.

Regler för sociala medier i Kungsbacka kommun

Säker e-post Erfarenheter från Swedbank

VEMS ANSVAR ÄR DET ATT DATASKYDDSFÖRORDNINGEN EFTERLEVS? Copyright Forcepoint. 2

Informationssökning - att söka och finna vetenskapliga artiklar! Linköpings Universitetsbibliotek

Kurs: Windowsadministration II, 1DV424 Datum: Förberedelseuppgift

På dagens meny. Två trender som påverkar oss alla Två kundcase från verkligheten Och en dos säkerhet. Bertil Persson Fortinet

Tekniska lösningar som stödjer GDPR

Modul 8 Hantering av indata

Populärt på internet. 56 Kampanjguide

MANUAL FÖR JÄGAREFÖRBUNDETS KRETSAR

Handbok. Procapita Vård och Omsorg Drifthandledning Gallring ver

Bosch CCS 800 Ultro diskussionssystem Nyskapande...

SSF Säkerhetschef. Informationssäkerhet Per Oscarson

Konferenssystemet DCN multimedia Informera. Imponera. Inspirera.

9 Lägesförståelse i informationssamhället

Ja Nej Bas, (st)

Agenda. Lunch. Sen. Dagens viktigaste hot. Hur, vad, varför och vad du gör åt det. Djupdykning i

Kommunala fritidsledare online. Av: Jens Eriksson, koordinator Skarpnäcks folkhögskola

Varför ska vi införa IPv6 och hur gjorde PTS?

MANUAL FÖR JÄGAREFÖRBUNDETS KRETSAR

Nära en halv miljon Svenska lösenord har läckt ut på internet

Kraftsamling 2015 IT-säkerhetsdemonstration. Angrepp mot en anläggning

Så skapar du fler affärer på nätet

SÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG. Protection Service for Business

TINYON IP 2000 PIR. Video TINYON IP 2000 PIR. Kompakt och elegant, trådlös IP-kamera på 720p för inomhusbruk

MEDIAUPPGIFT GJORD AV: HANNA WIESER

Guide företagskonto. HantverksParken. Box 576, Haninge

Varför och hur införa IPv6 och DNSSEC?

Riktlinjer för sociala medier i Örebro kommun Version 1.0

Spam ur ett myndighetsperspektiv vilka åtgärder är tillåtna? Johan Bålman Verksjurist

NSL Manager. Handbok för nätverksadministratörer

Blockkedjeteknikens fördelar och framtidens utmaningar I datahantering. Andreas de Blanche

Computer Sweden Mobility Så använder våra. kunder Revival

Säkerhetsbrister & intrång

Vänliga hälsningar. Christina Kiernan

NATO Cooperative Cyber Defence Center of Excellence

SÄKERHETSLÄGET. för svenska små och medelstora företag 8 december, Check Point Software Technologies Ltd.

Transkript:

Industriell IT säkerhet Erik Johansson Cyber Security Manager erik.johansson@westermo.com 1

OT säkerhet Erik Johansson Cyber Security Manager erik.johansson@westermo.com 2

Sajbersäkerhet Erik Johansson Cyber Security Manager erik.johansson@westermo.com 3

4

5

6

Verklighet Åtgärder Exempel Summering 7

Avancerade Uthålliga Hot 8

DarkEnergy APT1 9

DarkEnergy APT1 10

13 av 14 Svenska företag infekterade utan att veta om det Unknown threats in Sweden, August 27, 2014 http://www.kpmg.com/se/sv/kunskap-utbildning/nyheter-publikationer/publikationer-2014/documents/study-report-unknownthreats-in-sweden.pdf 11

10 av dessa 13 blev aktivt bestulna utan att de kände till det Unknown threats in Sweden, August 27, 2014 http://www.kpmg.com/se/sv/kunskap-utbildning/nyheter-publikationer/publikationer-2014/documents/study-report-unknownthreats-in-sweden.pdf 12

52% av den skadliga koden var okänd för samtliga anti-virus lösningar på virustotal.com Unknown threats in Sweden, August 27, 2014 http://www.kpmg.com/se/sv/kunskap-utbildning/nyheter-publikationer/publikationer-2014/documents/study-report-unknownthreats-in-sweden.pdf 13

De vanligaste infektionsvektorerna är webbplatser och bilagor till mejl med skadligt innehåll Unknown threats in Sweden, August 27, 2014 http://www.kpmg.com/se/sv/kunskap-utbildning/nyheter-publikationer/publikationer-2014/documents/study-report-unknownthreats-in-sweden.pdf 14

Sabotage Källkod 15

Information Sabotage Källkod 16

Kontroll Sabotage Källkod 17

Uranberikning i Iran saboterad av Stuxnet 18

http://map.norsecorp.com/ 19

Exponerade mot internet! Indexerade av SHODAN HQ http://www.shodanhq.com/search?q=westermo+country%3ase 20

Verklighet Åtgärder Exempel Summering 21

Inventering 22

23

Utbildning 24

Kontroll av inoch utgående data oavsett media 25

Ledningssystem för Säkerhet 26

Vägledning till ökad säkerhet i industriella informations och styrsystem ISBN 978-91-7383-462-9 Finns på msb.se 27

Verklighet Åtgärder Exempel Summering 28

Spear fishing 29

I detta scenario hittar vi en kriminell organisation med omfattande resurser. Vi kallar dem Mallory Mallory försörjer sig genom att sälja information på svarta börsen, och historien börjar med att Mallory utser ett mål med stora digitala värden. 30

Acme AB 31

Mallory lär sig så mycket det går om företaget och människorna som jobbar där. De skapar låtsasföretag och konton på sociala medier för att komma närmare viktigare personer på företaget. 32

De lär sig vem som är ekonomichef på Acme AB. Han heter Bob! Genom att följa Bob s Twitter konto får dom reda på att Bob kommer att delta på en konferens om ett par månader. 33

En konferens är en perfekt plats för social manipulation (social engineering). Så Mallory förbereder sig för konferensen, lägger upp en spelplan och börjar utveckla implantat för Acme. 34

Vid konferensen deltar Mallory som en vanlig delegat genom att låtsas jobba för ett av företagen de satt upp tidigare. Ett företag som erbjuder tjänster som Bob kan vara intresserad av. De etablerar kontakt och kommer överens om att följa upp affärsmöjligheter efter konferensen. 35

Efter konferense hör således Mallory av sig till Bob via telefon och mejl. Bob går till slut med på att Mallory skickar lite brochyrer som beskriver de tjänster Mallory erbjuder, och Bob får senare ett antal PDF dokument via mejl. Genom att öppna ett av dessa utnyttjas en sårbarhet Bob s PDF läsare 36

37

Typiskt kontrollsystem någonstans i Sverige! 38

Internet 39

Internet 40

Internet filtering OFF 41

ARP IGMP OSPF LLDP DHCP DNS NetBIOS TELNET FTP HTTP etc MODBUS/TCP PROFINET OPC DNP3 IEC 60870-5-104 CORBA DCOM etc 42

FTPS MODBUS/TCP 43

Internet filtering OFF 44

Internet filtering ON 45

spoofing protection OFF Internet 46

spoofing protection ON Internet 47

logging ON Internet 48

Men hur tillgodoser man de fiffiga ingenjörernas behov? 49

fjärraccess Internet 50

datadiod och replika Internet 51

internet access Internet 52

separat surfdator Internet 53

Verklighet Åtgärder Exempel Summering 54

Hoten är verkliga 55

Lär er mer om vilka skydd som fungerar 56

Inför ett ledningssystem för säkerhet 57

Ställ krav på leverantörerna! 58

Säkerställ att ni kan förvalta skydden 59

Frågor 60