Industriell IT säkerhet Erik Johansson Cyber Security Manager erik.johansson@westermo.com 1
OT säkerhet Erik Johansson Cyber Security Manager erik.johansson@westermo.com 2
Sajbersäkerhet Erik Johansson Cyber Security Manager erik.johansson@westermo.com 3
4
5
6
Verklighet Åtgärder Exempel Summering 7
Avancerade Uthålliga Hot 8
DarkEnergy APT1 9
DarkEnergy APT1 10
13 av 14 Svenska företag infekterade utan att veta om det Unknown threats in Sweden, August 27, 2014 http://www.kpmg.com/se/sv/kunskap-utbildning/nyheter-publikationer/publikationer-2014/documents/study-report-unknownthreats-in-sweden.pdf 11
10 av dessa 13 blev aktivt bestulna utan att de kände till det Unknown threats in Sweden, August 27, 2014 http://www.kpmg.com/se/sv/kunskap-utbildning/nyheter-publikationer/publikationer-2014/documents/study-report-unknownthreats-in-sweden.pdf 12
52% av den skadliga koden var okänd för samtliga anti-virus lösningar på virustotal.com Unknown threats in Sweden, August 27, 2014 http://www.kpmg.com/se/sv/kunskap-utbildning/nyheter-publikationer/publikationer-2014/documents/study-report-unknownthreats-in-sweden.pdf 13
De vanligaste infektionsvektorerna är webbplatser och bilagor till mejl med skadligt innehåll Unknown threats in Sweden, August 27, 2014 http://www.kpmg.com/se/sv/kunskap-utbildning/nyheter-publikationer/publikationer-2014/documents/study-report-unknownthreats-in-sweden.pdf 14
Sabotage Källkod 15
Information Sabotage Källkod 16
Kontroll Sabotage Källkod 17
Uranberikning i Iran saboterad av Stuxnet 18
http://map.norsecorp.com/ 19
Exponerade mot internet! Indexerade av SHODAN HQ http://www.shodanhq.com/search?q=westermo+country%3ase 20
Verklighet Åtgärder Exempel Summering 21
Inventering 22
23
Utbildning 24
Kontroll av inoch utgående data oavsett media 25
Ledningssystem för Säkerhet 26
Vägledning till ökad säkerhet i industriella informations och styrsystem ISBN 978-91-7383-462-9 Finns på msb.se 27
Verklighet Åtgärder Exempel Summering 28
Spear fishing 29
I detta scenario hittar vi en kriminell organisation med omfattande resurser. Vi kallar dem Mallory Mallory försörjer sig genom att sälja information på svarta börsen, och historien börjar med att Mallory utser ett mål med stora digitala värden. 30
Acme AB 31
Mallory lär sig så mycket det går om företaget och människorna som jobbar där. De skapar låtsasföretag och konton på sociala medier för att komma närmare viktigare personer på företaget. 32
De lär sig vem som är ekonomichef på Acme AB. Han heter Bob! Genom att följa Bob s Twitter konto får dom reda på att Bob kommer att delta på en konferens om ett par månader. 33
En konferens är en perfekt plats för social manipulation (social engineering). Så Mallory förbereder sig för konferensen, lägger upp en spelplan och börjar utveckla implantat för Acme. 34
Vid konferensen deltar Mallory som en vanlig delegat genom att låtsas jobba för ett av företagen de satt upp tidigare. Ett företag som erbjuder tjänster som Bob kan vara intresserad av. De etablerar kontakt och kommer överens om att följa upp affärsmöjligheter efter konferensen. 35
Efter konferense hör således Mallory av sig till Bob via telefon och mejl. Bob går till slut med på att Mallory skickar lite brochyrer som beskriver de tjänster Mallory erbjuder, och Bob får senare ett antal PDF dokument via mejl. Genom att öppna ett av dessa utnyttjas en sårbarhet Bob s PDF läsare 36
37
Typiskt kontrollsystem någonstans i Sverige! 38
Internet 39
Internet 40
Internet filtering OFF 41
ARP IGMP OSPF LLDP DHCP DNS NetBIOS TELNET FTP HTTP etc MODBUS/TCP PROFINET OPC DNP3 IEC 60870-5-104 CORBA DCOM etc 42
FTPS MODBUS/TCP 43
Internet filtering OFF 44
Internet filtering ON 45
spoofing protection OFF Internet 46
spoofing protection ON Internet 47
logging ON Internet 48
Men hur tillgodoser man de fiffiga ingenjörernas behov? 49
fjärraccess Internet 50
datadiod och replika Internet 51
internet access Internet 52
separat surfdator Internet 53
Verklighet Åtgärder Exempel Summering 54
Hoten är verkliga 55
Lär er mer om vilka skydd som fungerar 56
Inför ett ledningssystem för säkerhet 57
Ställ krav på leverantörerna! 58
Säkerställ att ni kan förvalta skydden 59
Frågor 60