ISA Informationssäkerhetsavdelningen



Relevanta dokument
EBITS Totalförsvarets Forskningsinstitut David Lindahl Erik Westring

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Instruktion: Trådlöst nätverk för privata enheter

Handledning i informationssäkerhet Version 2.0

Informationssäkerhetsinstruktion Användare: Elever (3:0:1)

Regler för användning av Riksbankens ITresurser

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser

Instruktion: Trådlöst nätverk för privata

Datasäkerhet. Informationsteknologi sommarkurs 5p, Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

Administrativ IT-säkerhetspolicy Version 1.0 Fastställd

Försvarets radioanstalts (FRA) behandling av personuppgifter

Informationssäkerhet

PROTOKOLLSUTDRAG 95 KS/2016:222, KS/2019:73. IT-säkerhet svar på revisionens uppföljande granskningsrapport

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual

Sammanfattning av riktlinjer

DIG IN TO Nätverkssäkerhet

Social Engineering - människan som riskfaktor

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Bilaga 1 - Handledning i informationssäkerhet

DIG IN TO Nätverkssäkerhet

Wilhelms mamma Rosa kommer in och säger att det finns kaffe och tårta. Tårtan är från dagen innan då Wilhelm hade födelsedagsfest.

Säkerhet i fokus. Säkerhet i fokus

IT-säkerhetsinstruktion

MALWARE WHITEPAPER TELEFON WHITEPAPER. ADRESS Sentor Managed Security Services AB Björns Trädgårdsgränd STOCKHOLM

Kom igång med Windows Phone

Vägledande rutin för chefer om kontroll av hur arbetstagare använder kommunens IT-utrustning och ITresurser

SÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG. Protection Service for Business

Bilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag

ANVÄNDARHANDBOK. Advance Online

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

Mjölby Kommun PROTOKOLLSUTDRAG. 123 Dnr KS/2016:222, KS/2019:73. Uppföljning av granskning avseende IT-säkerhet svar till KF

F6 Exchange EC Utbildning AB

DATA CIRKEL VÅREN 2014

IT-Policy Vuxenutbildningen

Riktlinjer för användande av kommunens datorer och Internet för anställda och förtroendevalda i Laholms kommun

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?

Säker IP telefoni? Hakan Nohre, CISSP

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Innehåll Ökad säkerhet i internetbanken för företag och företagare... 3 Mobilt BankID... 3 Så här skaffar du mobilt BankID...

IT-säkerhet Externt intrångstest Mjölby kommun April 2016

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser

Koppla din Gavlenetmail till mobilen/surfplattan

Elektronisk informationssäkerhet. Riktlinjer för Användare - anställda och förtroendevalda. Eslövs kommun

lokalnytt.se Manual kundadministration

POLISMYNDIGHETEN I IT-POLICY 1 (5) ÖSTERGÖTLANDS LÄN Förvaltningsavdelningen

Övergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång. Klippans kommun

Säkerhet i en telefonimiljö

Din manual F-SECURE PSB

En felsökningsguide för rcloud Office tjänsterna och lite manualer.

Incidenthantering ur ledningskontra teknisktperspektiv. Stefan Öhlund & André Rickardsson

Informationssäkerhetsinstruktion Användare: Övriga (3:0:2)

Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE E-post:

Basutbildning till nya chefer - IT IT-enheten

tclogin.com Service Desk Tillgång till TeleComputing TCAnyWare

Räkna med risk! Anne-Marie Eklund Löwinder

SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business

Säkra trådlösa nät - praktiska råd och erfarenheter

Om krisen eller kriget kommer Samhällsviktig verksamhet och nya lagar

LAJKA-GUIDE. Säkrare Facebook. med10 supersmarta tips. 7 Säkrare inloggning utan krångel 7 Stoppa snokande appar 7 Ta kontroll över din tidslinje

Informationssäkerhetsinstruktion: Användare

Utredning om ö ppet wifi för besökare på bibliotek

Internetsäkerhet. banktjänster. September 2007

Nätverk Hemma. Ur filmen Tre Glada Tokar m. bl.a Nils Poppe Preforbia.se 1

Bedragarens mål Att få den anställda att föra över medel eller information till bedragaren.

Västerviks kommuns E-portal

Startanvisning för Bornets Internet

Symantec Endpoint Protection Small Business Edition 2013

Snabbguide Hemtelefon i mobilen

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Informationssäkerhet - Informationssäkerhetspolicy

Vägledande råd och bestämmelser för Användare av ITsystem inom Timrå kommun

Bordermail instruktionsmanual

För att använda detta system behöver du en dator med internetåtkomst samt din G&D iphone.

Introduktion till och AribaNetwork FAQ - vanliga frågor från leverantörer

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet

SeniorNet Säkerhet på nätet Säkerhet på nätet. Om du inte har köpt en lott på nätet, har du inte vunnit något heller.

Policy för användande av IT

Familjehemsbanken Uppdaterat

Manual publicering och administration av Enskild rådgivning med besök inom Landsbygdsprogrammet, uppdaterad

Migrera från KI Box till KI Cloud

Läs detta innan du sätter igång!

Dovado Tiny - installationsguide

Informationsärende Nya e-postadresser styrelsen

Myndigheten för samhällsskydd och beredskap -MSB. Ann-Marie Alverås Lovén Chef CERT-SE, Sveriges Computer Emergency Response Team


Användarguide för byte av lösenord

Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE E-post:

Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium

ANVÄNDARMANUAL FÖR WORDPRESS

Erfarenheter av eduroam införande. Michael Lööw

Kurs: Windowsadministration II, 1DV424 Datum: Förberedelseuppgift

Vem tar ansvar för Sveriges informationssäkerhet?

OneDrive för företag hos Svenska Brukshundklubben

Ny samverkan till stöd vid upphandling av kryptolösningar

STYRKAN I ENKELHETEN. Business Suite

Metoder för att öka informationssäkerheten. och därmed minska säkerhetsriskerna

Version 1.6 Utfärdare Anton Lundin

Lösenordsregelverk för Karolinska Institutet

Transkript:

ISA Informationssäkerhetsavdelningen Peter Nilsson, ISA N CISSP, GSLC

FRA Signalunderrättelsetjänsten Drygt 600 personer Informationssäkerhetstjänsten Cirka 35 personer, sakta ökande Se även www.fra.se 2

Förordning med instruktion för Försvarets radioanstalt 4 Försvarets radioanstalt ska ha hög kompetens inom informationssäkerhetsområdet. Försvarets radioanstalt får efter begäran stödja sådana statliga myndigheter och statligt ägda bolag som hanterar information som bedöms vara känslig från sårbarhetssynpunkt eller i ett säkerhetseller försvarspolitiskt avseende. 3

Förordning med instruktion för Försvarets radioanstalt, forts. Försvarets radioanstalt ska särskilt kunna 1. stödja insatser vid nationella kriser med IT-inslag 2. medverka till identifieringen av inblandade aktörer vid IT-relaterade hot mot samhällsviktiga system 3. genomföra IT-säkerhetsanalyser 4. ge annat tekniskt stöd Försvarets radioanstalt ska samverka med andra organisationer inom informationssäkerhetsområdet såväl inom som utom landet. 4

Informationssäkerhetsavdelningen Jan D onnér C IS A M attias E ngström - K arvonen S tf C IS A och S C A rvid K jell C IS A S E nheten för S am verkan (Lovön) C laes Törnem an C IS A N E nheten för N ätverkssäkerhet (Lovön ) S tefan K arlsson C IS A K E nheten för K om m unikationssäkerhet (S ollefteå) 5

Enheten för Nätverkssäkerhet, ISA N Rådgivning såsom experter Säkerhetsgranskning Granskning av vald produkt Analysera skadlig kod Forensisk undersökning Genomföra incidenthantering Utbildning 6

7 nya okända yttre Hur ska vi möta hot?

Hur ska vi möta nya okända yttre hot? Nya Vi har ännu inte sett dem! Okända Vi vet inte hur de ser ut! Yttre Yttre från vad? Hot Malware eller hackers! 8

Vad gör ett virus, en mask, trojan eller en hacker? Jo den tar över någon av de behörigheter som redan finns i datorn, systemet eller nätverket i syfte att sprida sig själv, ta över maskiner eller information, använda maskinerna för eget ändamål t ex bygga botnet, lagra illegal information 9

Hur skyddar man sig? Begränsa våra behörigheter till de vi verkligen behöver för att göra vårt jobb. Vilka behörigheter menar vi då? Alla de behörigheter, tjänster och funktioner som någon användare kan använda på datorn, systemet eller i nätverket oavsett om användaren är medveten om detta eller inte. 10

11 En olycka kommer sällan ensam!

Exempel på händelse i flygvapnet Pilot grälar med sin partner på morgonen Problem att lämna barnen på dagis Röd våg vid alla trafikljus Har glömt sitt ID-kort för inpassage Kommer för sent till morgonbriefingen Hittar inte all utrustning Sen start Sen på plats i övningsområdet Har för hög ambition att klara den svåra övningen Kolliderar med sin rotekamrat och ett haveri är ett faktum! 12

Vad arbetar man med i flygsammanhang? - Identifierar incidenter och tillbud. - Utreder orsaken till dessa i syfte att se till att de inte inträffar igen. Varför gör man just på det viset? 13

Jo Antal incidenter Allvarlighet 14 obetydliga incidenter och tillbud kommer man av naturen få ner antalet stora incidenter, tillbud och olyckor! Kan man få ner antalet små och skenbart

Exempel på händelser i IT-sammanhang En hacker surfar på en organisations hemsida och kollar vad denne kan få ut av det, samt av vad servrarna svarar Använder Google för att söka vidare på personer som finns med namn på hemsidan Facebook, Twitter, tunnelbanan, mobiltelefon... Skickar ett mail med en pdf-fil med skadlig kod Någon klickar på bilagan... 15

Eller En medarbetare med lite IT-kunskaper får för sig att utöka sina befogenheter Kollar vad som exponeras på nätverket Använder ett känt standard-lösenord för att logga in i ett system där denne normalt inte har behörighet Sätter in ett USB-minne och tankar ner information! 16

Exempel på attack-karta Attack via Internet med e-post Klientdator på interna nätverket Forcera lokalt admin-lösenord Angripa datorer med delade lösenord Extrahera lösenord/ Cached Credentials Elevera rättigheter Samla fler Cached Credentials Forcera Cached Credentials Fullständiga behörigheter i domänen 17

De 5 viktigaste erfarenheterna! Nätverkssegmentering och protokoll Klienter Servrar Security in Depth! Uppdateringar av programvara och tjänster Konton och lösenord 18

Medicinsk teknik liknar SCADA-system? Applikationer kräver specifika OS och SP Patchning icke tillåten eller ger osäkra resultat Historiskt fysiskt åtskilda system Leverantörer har egna kopplingar in Alla användare använder samma konto Av verksamhets- och ekonomiskäl vill man nyttja Internet som kommunikationsbärare, trots att detta egentligen kräver, fullständigt uppdaterade OS och SP samt patchar, tydligt styrd åtkomst, inga extra kopplingar, segmentering, ett konto per användare 19

Åtgärder på flera fronter Håll koll på ert nätverk Vad har ni och vad går i nätverket? Håll speciellt koll på externa kopplingar till leverantörer och trådlösa accesspunkter Separera era guldägg från vanlig Internetverksamhet Informationsslussar för extra känsliga system Ställ krav på leverantörer att kunna applicera vanliga IT-säkerhetsåtgärder 20

Lästips! Twenty Critical Controls for Effective Cyber Defense: Consensus Audit Guidelines Sök på Google efter: 20 Critical Controls, eller direkt till: www.sans.org/critical-security-controls/cag.pdf Rekommendationerna i detta dokument stämmer väl med FRA erfarenheter om vad som borde göras. 21

Frågor? 22

Kontaktinformation: Peter Nilsson peter.nilsson@fra.se växel: 08-471 4600 direkt: 08-471 4141 Se även www.fra.se 23