Datorer finns överallt, men kan man lita på dem?

Relevanta dokument
Datorer finns överallt, men kan man lita på dem? Magnus Almgren Göteborg

Datorer finns överallt, men kan man lita på dem? Magnus Almgren Göteborg

Datorer finns överallt, men kan man lita på dem? Magnus Almgren Göteborg

provlektion bonnierförlagen lära Jaaa! En... från

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

Datasäkerhet. Informationsteknologi sommarkurs 5p, Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

Säkerhet i industriella styrsystem. Problemformulering. Hans Grönqvist Ph. D.

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen

DATA CIRKEL VÅREN 2014

F-Secure Anti-Virus for Mac 2015

EBITS Totalförsvarets Forskningsinstitut David Lindahl Erik Westring

Grattis till ett bra köp!

Nätverk Hemma. Ur filmen Tre Glada Tokar m. bl.a Nils Poppe Preforbia.se 1

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

Industriell IT säkerhet. Erik Johansson Cyber Security Manager

Generell IT-säkerhet

Tekniska lösningar som stödjer GDPR

IT-säkerhet. Vårdval Fysioterapi Joakim Bengtzon IT-säkerhetsansvarig Landstings IT Tel:

Guide för Google Cloud Print

Kapitel 1: Komma igång...3

Stuxnet Spöken i maskineriet

Bedragarens mål Att få den anställda att föra över medel eller information till bedragaren.

Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE E-post:

Informationssäkerhet - en översikt. Louise Yngström, DSV

Tekniska lösningar som stödjer GDPR

Guide för kunder med Nordea e-legitimation

installation av bredband via telejacket. Att installera ditt ADSL-modem tar bara någon minut.

MALWARE WHITEPAPER TELEFON WHITEPAPER. ADRESS Sentor Managed Security Services AB Björns Trädgårdsgränd STOCKHOLM

1. Hur öppnar jag Polisens blanketter / formulär, trycksaker och annat som är i PDF-format?

IT policy för elever vid

Välkommen tillbaka till den sista träffen!

Denial of Services attacker. en översikt

Cyberäkerhet i industriella styrsystem och IoT. Var är riskerna? Hans Grönqvist Ph. D.

Användarguide för anslutning till MCSS

Guide för Google Cloud Print

De största just nu är Facebook och Twitter. Även Google har lanserat ett, Google Plus.

Kraftsamling 2015 IT-säkerhetsdemonstration. Angrepp mot en anläggning

Guide för Google Cloud Print


Trender på nätet under 2009

Skydda din Dropbox med säker kryptering!

Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE E-post:

MANUAL FÖR JÄGAREFÖRBUNDETS KRETSAR

ISA Informationssäkerhetsavdelningen

ITför. alla av Eva Ansell

Nej, Latitude ON Flash är för närvarande endast tillgängligt på följande Dell datorer: Dell Latitude E4200 Dell Latitude E4300

Kursplanering för kurs: Datasäkerhet (DS - LUKaug08)

Mer information om snabbinstallation finns på baksidan.

Post & Telestyrelsen - Konsumentundersökning Internetsäkerhet 2009 Sida 1

Tekniska system och deras funktion och uppbyggnad.

Handbok. Installation av Dovado Tiny

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Ubiquiti M5 Trådlös WiFi-länk för VAKA-system

"Never attribute to malice what can adequately be explained by stupidity."

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

MANUAL FÖR JÄGAREFÖRBUNDETS KRETSAR

om trådlösa nätverk 1 I Om trådlösa nätverk

P e r He l l q v i s t. S e n i o r S e c u r i t y S p e c i a l i s t No r d i c & B a l t i c r e g i o n

DIG IN TO Nätverkssäkerhet

MANUAL FÖR JÄGAREFÖRBUNDETS KRETSAR

Hjälp! Det fungerar inte.

INFORMATIONSSÄKERHETSÖVERSIKT 1/2010

Regler för användning av Oskarshamns kommuns IT-system

Antivirus: Identifierar och inaktiverar proaktivt mer känd och till och med okänd skadlig kod än många andra säkerhetsprodukter.

SÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG. Protection Service for Business

Få ut mer av fibernätet med en av våra paketlösningar

Klicka här för att ändra

Sveriges IT-incidentcentrum

Hur du får kontakt med Internet

Lathund Skolverkets bedömningsportal

Frontpage 2002/XP (2)

SeniorNet Säkerhet på nätet Säkerhet på nätet. Om du inte har köpt en lott på nätet, har du inte vunnit något heller.

Tjänstebeskrivning Extern Åtkomst COSMIC LINK. Version 1.0

Informationssäkerhet trender OffSÄK, Malmö

Att bli skribent för Spelmansgillets bloggar hos Blogspot/Google

Guide för Google Cloud Print

Social Engineering - människan som riskfaktor

Internet. 60 Information och kommunikation

Så skapar du en privat nätdisk

Förnyad konkurrensutsättning. Manual för leverantör

INLOGGNING FASTIGHETSPORTALEN UTAN SMART PHONE (EXTERNA ANVÄNDARE)

Innehållsförteckning. Logga in med etjänstekort i Infektionsregistret 3. Installation av kortläsare till e-tjänstekort 3

ANVÄNDARBESKRIVNING FÖR PERSONAL

Dokumentnummer D INLOGGINGSINSTRUKUTION WEBMAIL 2010

Policy för användande av IT

Ciscos problemlösarguide. Utnyttja IT fullt ut tio viktiga råd om säkerhet för ditt företag

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Rekommenderad IT-miljö

Grundläggande kryptering & chiffer

Felsökningsguide för Asgari-kameror

Kort om World Wide Web (webben)

Visma Proceedo. Att logga in - Manual. Version Version /

Internet OMBORD PÅ VÅRA TÅG

Din röst behövs på Internet

Att installera din trådlösa router. Installationen tar bara en minut.

Outredda IT-brott Hot mot samhället och rikets säkerhet. Överdriven rubrik? Pop quiz

Programportalen på Falkenbergs kommun

Webmail instruktioner

Ny samverkan till stöd vid upphandling av kryptolösningar

Transkript:

Datorer finns överallt, men kan man lita på dem? Magnus Almgren Göteborg 2011-05-11 Postdoc, finansierad av MSB

15 20 år sedan Internet började a4 användas av fler, men de flesta hade inte ens e- post, och datasäkerhet var något man oba inte tänkte på. Den typiska hackern beskrevs oba som en tonåring, som såg a4acken som schackspel mål: inbördes beundran inom en liten krets Och idag? SVT Documentary oct- 10, 2010: A7 hacka en stormakt (h7p://goo.gl/1zrd)

Översikt Bakgrund Vad a4ackeras? Vilka gör det? Vad är en datora4ack? Vad ska man tänka på som hemanvändare? Vad sker inom forskningen?

E& europeiskt nätverk för a& studera hot och svagheter i fram;dens internet Network of Excellence (2010-2014) För a4 arbeta mot lösningar och samarbeta På europeisk nivå Poli. di Milano (IT) IPP (Bulgaria) UEKAE (Turkey) Vrije Uniivesriteit (NL) TU Vienna (Austria) FORTH ICS (Greece) InsYtute Eurecom (FR) Chalmers U (Sweden) och med internayonella kollegor i hela världen h7p://www.syssec- project.eu/

Var finns datorer i samhället vanlig dator surfpla4a, mobiltelefon TV- spel, musikspelare,

Var finns datorer i samhället vanlig dator surfpla4a, mobiltelefon tvspelskonsol, musikspelare, kopieringsmaskin, annan kontorsutrustning

Var finns datorer i samhället vanlig dator surfpla4a, mobiltelefon tvspelskonsol, musikspelare, kopieringsmaskin, annan kontorsutrustning bil, flygplan, tåg (och system runt omkring)

Var finns datorer i samhället vanlig dator surfpla4a, mobiltelefon tvspelskonsol, musikspelare, kopieringsmaskin, annan kontorsutrustning bil, flygplan, tåg (och system runt omkring) samhällskriyska system: bankväsende, elförsörjning, transporter medicintekniska produkter: pacemaker

och vilka är angriparna? Kriminella nätverk Företag för industrispionage Grupper med en gemensam poliyskt agenda eller annan gemensam övertygelse Terrorister Fientligt inställda länder (via militären?) Tonåringar? OrganisaYoner med vi4 skilda mål

Skadlig kod Många användare säger: Jag laddar aldrig ner filer med osäkert innehåll! Men när är man egentligen säker? Ladda ned körbar kod? Ti4a på e4 PDF- dokument? Surfa på webben? Hur ska man tänka? Vilken analogi från verkliga livet fungerar?

E4 par exempel på a4acker 2010 Google a4ackeras Forskare visar a4 medicintekniska produkter kan a4ackeras Dator på flygplats infekteras med skadlig kod Missnöjd före de4a anställd stänger av bilar Virus nära a4 spridas Yll energisystem Estland a4ackeras av en DoS a4ack (2007)

Ny Ydsålder 2010: Stuxnet Mycket avancerad skadlig kod Med e4 specifikt mål Programmerbara styrsystem: Siemens SIMATIC Step 7 sobware Många rykten om mål och skapare konstruerat av en stat Måltavla: KärnkraBverk i Bushehr, Iran (60% av alla stuxnet- infekterade datorer i Iran) Symantec oct- 2010: W32.Stuxnet Dossier (h7p://goo.gl/pp7s)

Stuxnet: Pandoras ask? Avancerat och e4 av de första programmen som är konstruerat för a4 smi4a styrsystem. Det tog antagligen 6 8 personer ung 6 månader a4 skapa programmet. Styrsystem finns i många industrier Monteringslinjer i fabriker, nöjesparker, belysningsarmatur Nu existerar en ritning för skadlig kod mot styrsystem Jämför de4a med viruset Lovele7er (2000) 2003/11 fanns det 82 olika varianter av de4a virus Foroarande påstås det a4 mer än 5000 a4acker per dag sker.

Förklaring av datora4acker Stor ska4

Förklaring av datora4acker En hacker följer inte instrukyoner! Hon försöker bryta programmet och finna svagheter.

Inloggning Lösenord: (max 6 tecken, tre försök)

Förklaring av datora4acker En hacker följer inte instrukyoner! Hon försöker bryta programmet och finna svagheter. Lura människor ( social engineering )

Förklaring av datora4acker En hacker följer inte instrukyoner! Hon försöker bryta programmet och finna svagheter. Lura människor ( social engineering ) TOCTOU- a4ack = kontrollen sker inte när filen används

Denial- of- service a4ack A4ackerar Yllgängligheten Yll systemet: Bandbredd CPU Andra resurser Alla system sårbara i viss mån Angriparen skapar först e4 botnet genom a4 smi4a vanliga användare DäreBer a4ackerar alla smi4ade datorer samma mål

Hemanvändare Säkerhet är allyd en balansgång Vad vill man skydda? Till vilket pris? Några konkreta råd Uppdatera systemet Uppdatera alla program Använd anyvirus Använd en brandvägg Fundera på lösenorden

Hacker- tävling: pwn2own Hackers får betalt om de lyckas infektera en dator genom webbläsaren (ung 100,000 kr) Förekommit flera år i rad Hislls har bara Googles webbläsare lyckats stå emot angriparna varje år Men tävlingen säger inget om en webbläsare egentligen är säker Kanske spar man på a4acken för a4 få en större prissumma? Det beror mycket på hur man konfigurerar webbläsaren och vilka insycksprogram man använder.

Forskning Detektering av botnets Algoritmer för smarta elnät Bä4re filtrering av skräppost Säkrare bilar Men även bä4re stöd för a4 bygga komplicerade system.

Länkar SVT Dokumentär okt- 2010: A7 hacka en stormakt (h7p://goo.gl/1zrd) Symantec okt- 2010: W32.Stuxnet Dossier (h7p://goo.gl/pp7s) Uppdrag granskning okt- 2010: Kapade nätverk (h7p://svt.se/granskning) SysSec: h7p://www.syssec- project.eu/