EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring

Relevanta dokument
Nätsäkerhetsverktyg utöver kryptobaserade metoder

Datasäkerhet. Informationsteknologi sommarkurs 5p, Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

Outredda IT-brott Hot mot samhället och rikets säkerhet. Överdriven rubrik? Pop quiz

ISA Informationssäkerhetsavdelningen

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet

Hur gör man ett trådlöst nätverk säkert?

Utredning om ö ppet wifi för besökare på bibliotek

Linuxadministration I 1DV417 - Laboration 5 Brandvägg och DNS. Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 19 februari 2013

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

Felsökningsguide för Asgari-kameror

Definition DVG A06. Varför operativsystem? Operativsystem. Översikt. - Vad är ett operativsystem?

Kraftsamling 2015 IT-säkerhetsdemonstration. Angrepp mot en anläggning

Umgås på nätet KAPITEL 6. Chatta via webbläsaren

IT policy för elever vid

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen

Kom igång med utbildningen säkervardag.nu!

Säkerhet och förtroende

F6 Exchange EC Utbildning AB

Generell IT-säkerhet

Hjälp! Det fungerar inte.

Datanätverket på Lingheden

snabbmanual för installation av trådlöst bredband och telefoni

Regler för användning av Riksbankens ITresurser

10 TIPS FÖR ATT SÄKRA DIN HEMSIDA. Hur du gör för skydda dig mot att din hemsida ska hackas.

TeamEngine STYRELSEPLATS DELA STYRELSEMATERIALET SMARTARE OCH SMIDIGARE

Konfigurera Xenta från Babs

om trådlösa nätverk 1 I Om trådlösa nätverk

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?

E-posthantering med Novell Groupwise WebAccess

JobOffice SQL databas på server

EBITS Elförsörjningen i Cyberkriget. Långholmen november 2013 EBITS. Arbetsgruppen för Energibranschens Informationssäkerhet

Denial of Services attacker. en översikt

SkeKraft Bredband Installationsguide

Grattis till ett bra köp!

Grundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd

Operativsystem DVG A06. Definition. Varför operativsystem? - Vad är ett operativsystem?

DVG A06. Operativsystem, mm. Karlstads universitet Datavetenskap. DVG A06 Johan Eklund. Datavetenskap, Karlstads universitet 1

Innehåll Ökad säkerhet i internetbanken för företag och företagare... 3 Mobilt BankID... 3 Så här skaffar du mobilt BankID...

Instruktion: Trådlöst nätverk för privata enheter

Innehåll. 9. Hur vet jag vilken storlek på licensen jag har?... 16

BÄTTRE VI-KÄNSLA MED INTRANÄT

IT-Policy Vuxenutbildningen

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser

Bordermail instruktionsmanual

Säker IP telefoni? Hakan Nohre, CISSP

EBITS Arbetsgruppen för Energibranschens Reviderad Informationssäkerhet

Innehållsförteckning. Användarmanual för Lockbee Backup Databas 2009

snabbmanual för installation av bredband och telefoni

bredband Bredbandsbolaget Kundservice:

som finns i skolan. Det hjälp. använder datorn. behandlad.

TIDOMAT Mobile. Introduktion

Om du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg:

Externa deltagare i Lync

Snabbstartguide för McAfee VirusScan Plus

UR5 3G Router. Kom igång med UR5 router

Felsökningsguide för Windows XP

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare

Inlämningsuppgift 12b Router med WiFi. Här ska du: Installera och konfigurera en trådlös router i nätverket.

Social Engineering - människan som riskfaktor

Sårbarhetsanalyser. för kommuner. - numera en nödvändighet

Med NetAlert är du aldrig ensam.

Konfiguration av synkronisering fo r MSB RIB Lupp

NordScrum Vattenblandare skapad: uppdaterad:

F-Secure Anti-Virus for Mac 2015

E-POSTINSTÄLLNINGAR I E-POSTPROGRAMMET

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

1. Starta om din Mac. 2. Kontrollera din Internetuppkoppling

Internets historia Tillämpningar

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium

Skydda din Dropbox med säker kryptering!

IT-relaterad brottslighet

Snabbstartsguide. Mobil WiFi ZTE MF910

IDE USB kabel Windows XP, Vista 7 löäzxcvbnmqwertyuiopåasdfghjklöäz [Version 1.4, ]

Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE E-post:

Linuxadministration I 1DV417 - Laboration 7 SSH-magi och systemtrolleri. Marcus Wilhelmsson 6 mars 2013

VÄLKOMMEN TILL OWNIT!

Motionera med mera. Sammanfattning. Klass: Te2c, Polhemskolan i Lund Av: Viktor Joelsson Kristoffer Korén Harry Larsson

Nätsäkert. Om datorer och internet för elever i Karlshamns kommun

Student. DisCo, Mitt konto, Min sida, Studentportal, Office e-post. IT-avdelningen

EBITS Arbetsgruppen för Energibranschens Reviderad Informationssäkerhet

Handledning i informationssäkerhet Version 2.0

IT-vapen och IT-krig. Föredrag om IT-osäkerhet

Innehållsförteckning. L3044_MobilWiFi_Manual_110x90.indd

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Kursplanering för kurs: Datasäkerhet (DS - LUKaug08)

Skolmaten. Användarhandledning

Att sätta upp en IPsec-förbindelse med mobil klient (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid

Din guide till en säkrare kommunikation

Programmets startmeny ser ut så här. För att få fram menyerna Avsluta, Inställningar och Användare måste du föra markören upp till det blåa fältet.

Datorer finns överallt, men kan man lita på dem?

DATA CIRKEL VÅREN 2014

Innehåll. 9. Hur vet jag vilken storlek på licensen jag har?... 25

INSTRUKTIONSTEXT FÖR PLEXTALK Pocket PTP1 - Direktuppspelning av webbradio -

Konfiguration av LUPP synkronisering

LABBINTRODUKTION. Laboranter: Kurs: - Sonny Johansson, Sigurd Israelsson. Utskriftsdatum:

Design Collaboration Suite

Transkript:

EBITS 2013 Totalförsvarets Forskningsinstitut David Lindahl Erik Westring

Demo: Hur går ett angrepp till Något förenklat på grund av tidsbrist..men bara något.

Antagonistiska hot Antagonistiska hot är sådana som syftar till att orsaka skada. Personer Datorprogram, maskiner som aktiverats med syftet att orsaka skada MYCKET farligare än stokastiska hot. Sårbarheter kan studeras under lång tid. En sårbarhet som bara kan utnyttjas om ett antal villkor uppfylls kan inte riskberäknas med slumpantaganden Kombinationer av sårbarheter kan leda till mycket värre konsekvenser än ett stokastiskt hot skulle kunna åstadkomma

Demonstration Angriparen Erik (D00/\/\Br1 \ 93r) vill ta sig in och ställa till besvär hos ett företag eftersom företaget anlitar en juristfirma som också har företrätt antipiratindustrin Fiktiv-Erik är en medelgod hacker (Verklig-Erik är betydligt bättre). Han är aktiv på forum och känner till grunderna i SCADAsystem Han är en politiskt motiverad hacktivist

Aktörer Enskilda individer Hacktivister, Vandaler, Hämnare, Insiders Spioner Företag, länder, övriga Terrorister Osannolikt Organiserad brottslighet Främmande stater Militära förband eller OGA Automatiska angrepp via datorprogram som maskar eller virus.

Syfte Status, uppmärksamhet, utmaningen Ekonomisk vinning Information, virtuell terräng, marknadsmanipulation Politiska mål Åtkomst för andra attacker Övning / Ni råkade vara i vägen Personlig hämnd

Steg ett: UND-aktivitet Öppna källor Social ingenjörskonst* Forum och informationsdelning mellan angripare Erik har fått reda på att en viss anläggning styr en trafikkorsning och bestämmer sig för att angripa den

*Social ingenjörskonst Få någon att vidta en åtgärd som leder till ett lyckat angrepp Lämna ut sitt lösenord Öppna mailbilagor med malware Plocka upp ett USB-minne på parkeringen och sätta in det i en dator innanför brandväggen Mycket lätt att få folk att göra en tjänst De flesta användare vet inte vilka åtgärder som är farliga eller försätter systemet i ett osäkert läge.

En kille på Internet sa att det här funkar.

Hacking Dator 1 ber dator 2 att göra något dåligt. Dator 2 är inställd på ett av två sätt A) Dator 2 försöker utföra tjänsten B) Dator 2 vägrar utföra tjänsten Fall A resulterar KANSKE i avsedd verkan Fall B ger ingen avsedd verkan, men KANSKE kan angriparen få information och KANSKE varnas den angripne om angreppet. Varför skulle en dator vara inställd på ett så dåligt sätt?

Säkerhetslager läggs till sist

Steg ett Om det finns en brandvägg finns det en väg ut och in. Erik startar upp ett verktyg ZENmap som finns gratis på Internet och börjar scanna brandväggen Efter en stund får han upp en kontakt med en dator på andra sidan brandväggen, i en DMZ

DMZ

Steg två: Sårbarheter? NexPose Verktyg fritt tillgängligt på Internet Specialiserat på att smyg-analysera sårbarheter hos datorer

Steg tre: Armitage/Metasploit Verktyg för PENtest Globalt nätverk av utvecklare tillverkar moduler som läggs in i ett färdigt ramverk Fritt tillgängligt, betalversion har bättre användarstöd Hacking är inte längre ett enmansjobb

Steg tre fortsättning Erik väljer en lämplig angreppsmodul Han väljer en lämplig angreppsprogramvara, och verktyget gör jobbet automatiskt Har han tur får han fullständig kontroll över datorn på ett ögonblick

Not in Kansas anymore Väl inne undersöker Erik datorn för att ta reda på vad den är till för, vilka processer den kör och hur den är kopplad mot omvärlden. Han letar upp lösenordsfilen och laddar ner den till sin egen maskin Alla aktiviteter sker i minnet på maskinen och få eller inga spår lämnas på disken. En skicklig hacker kan radera alla* loggar *På den lokala maskinen, se IDS

IDS En dator som ligger i systemet men inte kommunicerar med andra delar Kanariefågel: Ska aldrig kontaktas av någon annan dator. Om en scanning sker larmar datorn en människa eller en mer kapabel IDS IDS lyssnar på all kommunikation och försöker matcha detta mot tillåten trafik och kända attacksignaturer. Rätt inställd är den jättebra. IPS dator som försöker vidta åtgärder för att stoppa angrepp, T ex genom att helt stänga ner kommunikation under viss tid, el dyl.

Regnbågstabeller Verktyg för knäckning av lösenordsfiler (m m) Förberedda databaser som ger en möjlighet att under lång tid, offline* knäcka filer i lugn och ro för att sedan kunna logga in i systemen som en legitim användare.

Åter in i systemet Erik använder sina nya lösenord till att fjärradministrera brandväggen och lägga in en väg så att han i framtiden kan återvända när han vill. Sedan går han in i DMZ-servern och ändrar spelreglerna Han Pivoterar

Pivotering DMZ-servern har två nätverkskort. Den ska aldrig tillåta trafik in från det ena och ut genom det andra. Men det finns bara mjukvaruspärrar mot detta så Erik ändrar reglerna (bokstavligt)

Repetera från början Kartlägg det inre nätverket med den nya datorn som framskjuten bas (Databas <-Nördhumor) Lyssna på all trafik i flera dygn (Moment höppas över p g a tidsbrist. Kartlägg nätverket, ZENmap Identifiera intressanta servrar, portar och sårbarheter, NexPose Angrip nya mål med Metasploit

SCADA! Det finns datorer i nätverket som pratar på standard-scada-portar Port i det här fallet är som en postboxadress som går till ett visst program i en dator. Vissa portar används som standard av vissa program och kan inte trivialt ställas om. Erik börjar titta närmare på de datorerna.

Angrepp Trafikljus Erik sänder nya styrprogram till PLC:erna PLC:erna försöker utföra orderna och resultatet är att det blir grönt åt flera håll samtidigt. Beroende på hur systemet ser ut hade Erik kanske kunnat störa processen på ett sådant sätt att själva maskinerna PLC:erna styr hade gått sönder. (Vi får inte dema detta för tillfället av juridiska skäl)

Försvar IDS Datorer som lyssnar av trafik på nätet och larmar om angrepp sker Autentisering Brandväggen sak bara kunna administreras från vissa kända datorer PLC:er ska inte ta order från vem som helst Kontinuerligt säkerhetsarbete Kolla sårbarheter innan Erik gör det.

MSB publikation Vägledning till ökad säkerhet i industriella kontrollsystem https://www.msb.se/ribdata/filer/pdf/25548.pdf