Nuläget kring säkerhet och internet



Relevanta dokument
Certifiering av informationssäkerhet Vad, varför, hur? Anne-Marie Eklund Löwinder

Transparens och förtroende Så gör vi Internet säkrare. Anne-Marie Eklund Löwinder Säkerhetschef Twitter: amelsec

Räkna med risk! Anne-Marie Eklund Löwinder

Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE E-post:

Det nya Internet DNSSEC

Digitalisering först till vilket pris?

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

Status för.se:s kvalitets- och säkerhetsarbete. Anne-Marie Eklund Löwinder

Om integritet och sekretess på nätet. Stefan Ternvald, SeniorNet Lidingö,

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

SÄKERHETSLÄGET. för svenska små och medelstora företag 8 december, Check Point Software Technologies Ltd.

Vem äger informationen outsourcad IT och ändrade säkerhetspolitiska förutsättningar

Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE E-post:

Molntjänster - vilka är riskerna och vad säger PUL? ADVOKAT HANS NICANDER

Trender inom Nätverkssäkerhet

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Grattis till ett bra köp!

Social Engineering - människan som riskfaktor

Säkra trådlösa nät - praktiska råd och erfarenheter

Sex frågor du bör ställa dig innan du väljer M2M-uppkoppling

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget.

EBITS Arbetsgruppen för Energibranschens Reviderad Informationssäkerhet

Dina surfvanor kartläggs och lämnas ut

Remissvar Informationssäkerhet för samhällsviktiga och digitala tjänster (SOU 2017:36)

DNSSEC hos.se. Anne-Marie Eklund Löwinder

SURFTOWNS SÄKERHETSMILJÖ. Databehandlingsavtal - Bilaga 1

GDPR OCH OUTSOURCING - VEM BÄR ANSVARET?

Frågor och svar Version Versioner

Med Servicetid anses den tid under vilken PromikBook garanterar att påbörja och avhjälpa driftavbrott.

Kort om World Wide Web (webben)

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Hej, Jag heter Fredrik Björck. Jag ansvarar för forskning och utbildning inom cybersäkerhet och digital forensik vid Stockholms universitet.

Modul 6 Webbsäkerhet

Krypteringteknologier. Sidorna ( ) i boken

Enheten för Administration och kommunikation TJÄNSTEUTLÅTANDE Diarienummer: KN 2017/424

Nätverket för ehälsa i Östergötland. Effektmål

FÖRHINDRA DATORINTRÅNG!

Översikt av GDPR och förberedelser inför 25/5-2018

Regler för användning av Riksbankens ITresurser

Hur du undviker att falla offer för ransomware Anne-Marie Eklund Löwinder, iis.se

100% FOKUS PÅ KANALFÖRSÄLJNING MARKNADSLEDANDE MARGINALER WHITE LABELLING PÅ FLERA NIVÅER FOKUS PÅ ATT LEVERERA MOLNTJÄNSTER

Internet och sociala medier. Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef,.se

Säkerhet i en telefonimiljö

Framgångsfaktorer i molnet!

Fråga: Hur beställer jag? Svar: För att läsa mer om hur du handlar på linghageshop.com ska du läsa sidan: Så handlar du.

Säker IP telefoni? Hakan Nohre, CISSP

Rubrik. LIS + GDPR = Sant! Anne-Marie Eklund Löwinder, CISO Internetstiftelsen i

Datacentertjänster IaaS

Bekymmersfri IT-vardag

Policy för användande av IT

Din guide till en säkrare kommunikation

DOCUMENT MANAGER FI/ NO/ SE

Trender på nätet under 2009

Bilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag

Använd molntjänster på rätt sätt

Utmaningar vid molnupphandlingar

PromikBook bas (gratis) med bokföring, dokumenthantering, fakturering, kundreskontra och leverantörsreskontra.

DATA CIRKEL VÅREN 2014

STYRKAN I ENKELHETEN. Business Suite

Så surfar du säkrare 2 Skydda surfvanor på din dator 2 Skydda det du skickar 4 Skydda din identitet 4

Informationssäkerhet trender OffSÄK, Malmö

Varför och hur införa IPv6 och DNSSEC?

Hur gör man ett trådlöst nätverk säkert?

IT-säkerhet Externt och internt intrångstest

Användarmanual för webbapplikationen Fejjan för alla. Manualens version:1.0. Datum: 5 februari 2014

2. Klicka på Onlinebokningen. 3. Välj grupp och grupp. Du kopplas in på onlinebokningen i ett EGET FÖNSTER.

IT-säkerhet. Vårdval Fysioterapi Joakim Bengtzon IT-säkerhetsansvarig Landstings IT Tel:

STANDARDER FÖR DOKUMENTHANTERING RECORDS MANAGEMENT STANDARDEN BESKRIVER. 1: Dokumentation Dokumenthantering(Records Management) Del 1: Allmänt

DNSSEC och säkerheten på Internet

Tjänster för elektronisk identifiering och signering

Cybercrime. Mänskliga misstag i en digital värld

Heartbleed. Lite smått och gott om heartbleedbuggen. Robert Malmgren

Holm Security VMP. Nästa generations plattform för sårbarhetsanalyser

Internetsäkerhet. banktjänster. September 2007

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?

Tekniska lösningar som stödjer GDPR

Affärsplanen. Affärsidé.

ID-KAPNINGAR & FAKTURABEDRÄGERI

Hantering av personuppgifter inom MWA AB

Tjeders Dataskyddspolicy

3 Skadliga program 26 Virus... Förord...3 Lättläst it...7 Bokens uppbyggnad och nivåer...8 Bokens innehåll på olika nivåer...9

Erfarenheter av eduroam införande. Michael Lööw

POLISMYNDIGHETEN I IT-POLICY 1 (5) ÖSTERGÖTLANDS LÄN Förvaltningsavdelningen

SeniorNet Södermalm. Va ra kunskaper om o vervakning och integritet. Va ra surfvanor, vad händer när vi är ute på Internet

GDPR. General Data Protection Regulation

IDkollens Integritetspolicy

Lathund. IT-säkerhet, GDPR och NIS. Version 3.0

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual

1. Hur öppnar jag Polisens blanketter / formulär, trycksaker och annat som är i PDF-format?

Välkommen! Bakgrund Cloud Sweden Vad är molnet? Legala aspekter på molntjänster.

Så här behandlar vi dina personuppgifter

Post & Telestyrelsen - Konsumentundersökning Internetsäkerhet 2009 Sida 1

Christina Goede, Peter Jonegård, Cecilia Laurén, Svante Nygren

Kom igång med e-cm. Så gör du.

Denna Sekretesspolicy gäller endast för webbsidor som direkt länkar till denna policy när du klickar på "Sekretesspolicy" längst ner på webbsidorna.

Metoder för att öka informationssäkerheten. och därmed minska säkerhetsriskerna

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser

Nominering - Årets Landsbygdsprojekt Med checklista

B. Hur vi samlar in dina personuppgifter Följande typer av personuppgifter kan samlas in, lagras och användas:

Transkript:

Nuläget kring säkerhet och internet Vad är det som händer? Vad ska vi akta oss för? Anne-Marie Eklund Löwinder Säkerhetschef,.SE https://www.iis.se amel@iis.se @amelsec

Det här är.se Stiftelsen för Internetinfrastruktur (1997) Sköter bland annat administration och teknisk drift av.se och.nu 1 362 338.se- och 266 344.nu-domännamn (2015-05-04) ~800-1000 nyregistreringar per dag. ~70 anställda. 140 återförsäljare. Omsättning 2013: 140 Mkr 78,5 Mkr till internetutveckling.se står under tillsyn av: PTS genom Lagen om nationella toppdomäner på Internet i Sverige (SFS:2006:24). Länsstyrelsen genom Stiftelselagen.

.SE Bidrar till en positiv utveckling av internet Inte en politisk organisation vi vill lära och utbilda användare att använda nätet på ett sunt och säkert sätt Vi vill att användare kan, vill och vågar använda nätets tjänster utan att känna sig oroliga för att bli lurade eller vara övervakade Vi vill att leverantörer levererar produkter och tjänster där användarnas behov respekteras

Hotbilden

Fler och mer av allt! Angreppen blir fler Angreppen blir mer avancerade dynamiska, smygande och slår framgångsrikt omkull traditionellt tekniskt försvar: Brandväggar IPS:er Antivirus Bryggor/gateways Angriparna blir flera Angriparna blir mer avancerade

Trolig utveckling? Massiv ökning av avancerad skadlig kod, plattformsoberoende via e-post eller webbaserat Mönstret för mängden attacker varierar starkt mellan olika branscher Angripare använder kortlivade domäner för riktade nätfiskeattacker via e-post (spearing) Variationen på skadlig kod i bifogade bilagor ökar Företag med upphovsskyddat material eller personuppgifter är ofta drabbade

Vem drabbas? Vissa organisationer blir måltavlor oavsett vad de gör, men de flesta blir det på grund av vad de gör. Angripare från utsidan eller insidan Överbelastningsattacker Skadlig kod Attacker mot webbapplikationer Kortskimning Slumpmässiga fel Fysiska stölder och förluster Cyberspionage Point-of-sale-intrusions

Varför? 1. Användare fortsätter aningslöst att klicka på skadliga länkar 2. Skadlig kod inbäddad i webbtrafik (http) har visat sig särskilt effektivt för att ta sig igenom befintligt försvar, om det nu finns något 3. Som ett resultat av de båda ovan, och eftersom angripare ser att deras taktik fungerar ökar antalet attacker kontinuerligt

Rotorsaksanalys

Hur? Falska supportsamtal (vet vår värd en del om.) Banktrojaner Utpressning Annonsbedrägerier Vädjan om ekonomiskt stöd via hackade konton ID-kapningar Någon beställer varor i annans namn Någon tecknar abonnemang i annans namn Någon beställer kontokort i annans namn Du betalar för en vara som du aldrig får

Mobilitet

Utan en tråd

Sociala nätverk https://www.iis.se/guide/anvandarvillkoren-som-ingen-laser/ http://www.usatoday.com/videos/tech/2014/10/01/16504243/

Molntjänster Var lagras data? Hur byter jag leverantör? Riskanalys Vad ingår i tjänsten? Ändringar? Dataformat? Servicenivå/SLA Hur ser villkoren ut? Vem är leverantören????????

Att tänka på Säkerhetskopior, redundans? Kan informationen återskapas? Vem bär ansvaret vid förlust av data? Vilken rätt har leverantören att anlita underleverantörer? Hur och av vem behandlas av personuppgifter? Leverantörens egen användning av kunddata? Felansvar, brister i tjänsten avhjälpande, nedsättning, vårdslöshet? Et cetera

Identifiera digitala hot

Bildcredd @pawal Vem ska man lita på?

För komplext För mycket data Otaliga attackmöjligheter För många säkerhetslösningar, leverantörer och produkter Ingen homogen ansats

Attackvektorer Varje (kommunikations)kanal Varje gränssnitt Varje krypto Varje miljö Varje sajt Varje transaction Varje log och audit trail Varje arkiv Varje process (drift, pågående, utveckling) Varje system Varje infrastruktur Varje kommunikation Varje språk Varje arkitektur Varje komponent Varje informationsmängd eller data Varje fysiskt lager Varje logiskt lager Varje lagringsenhet eller lagringsplats

Gör riskanalyser - ofta Verksamheten lär sig att hantera risker Verksamheten blir medvetna om hoten Analysen ger en realistisk bild av verkligheten Analysen ger en realistisk och trovärdig värdering av riskerna Analysen producerar beslutsunderlag för att kunna fatta rätt beslut

Säkra produkter och tjänster

Säker systemutveckling Säkerhet i programvaror och tjänster är ett tillstånd skapat av bra projektorganisation, implementation och kultur. Inte bara frånvaron från buggar.

Säkerhet genom design

Internet of things Foto: Pat Guiney CC BY 2.0

Foto: Simon Ladesma CC BY-NC 2.0

Använd de säkerhetsfunktioner som finns IPSec TLS Transport Layer Security HSTS HTTP Strict Transport Security Certificate pinning/ssl pinning Certificate transparency

Personlig integritet

Hur viktig är din personliga integritet?

Svenskarna och internet 51 procent av svenskarna oroade sig för 14 år sedan För tre år sedan, nästan ingen alls Idag ser vi en ökad oro för övervakning och bevarandet av integritet http://www.soi2014.se/personlig-integritetovervakning-och-politik/

Kort eller kontant? Varken eller Elektroniska betalningar ger helt nya möjligheter till kartläggning av kunder Elektroniska betalningar mellan personer gör det möjligt att kartlägga ekonomiska relationer och beroendeförhållanden av mer privat karaktär som inte involverar något köp

Digitalt självförsvar

Inställningar i webbläsare Integritetsinställningar Kakor Lämna inga spår (Do not track)

Insticksmoduler/program Privacy Badger från EFF (Chrome) Ghostery Collusion (Firefox) Disconnect.me Flashblock Noscript (Firefox) Adblock och Adblock Plus (vitlista)

Övrigt VPN-tjänst (för krypterad kommunikation) Tor-nätverk (för anonymiserad kommunikation) Sökmotor som inte spårar vad du gör https://duckduckgo.com

https://www.iis.se/lar-dig-mer/guider/digitalt-sjalvforsvar-en-introduktion/

Lösenordshantering STOPP! Använd flerfaktorsautentisering Det är på tiden att vi börjar använda e- legitimation Identitetsfederationer Skolfederation Sambi

Framtiden och kommande trender Det är svårt att implementera informationssäkerhet angriparen behöver bara hitta en enda svaghet, men som försvarare måste vi försöka skydda varje del av systemet Varje utvecklare, programmerare och systemdesigner har en plikt att göra allt som är möjligt för att bekämpa dessa mörkrets makter!

Tack! Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@iis.se @amelsec