Social Engineering ett av de största hoten mot din verksamhet

Relevanta dokument
Intrångstester SIG Security, 28 oktober 2014

CIO Research Combitech

DISC test Översatt till svenska

EXTERNAL ASSESSMENT SAMPLE TASKS SWEDISH BREAKTHROUGH LSPSWEB/0Y09

Framgångsrik rekrytering. experis.se

Social Engineering - människan som riskfaktor

Du och ditt personliga varumärke LJK loredana jelmini kommunikation Malmö 7 oktober

Webbregistrering pa kurs och termin

PROGRAM FÖR LICENSIERING I MIYAGI METODENTM

Utveckla samarbete inom avdelningen. Utveckla samarbetet. mini workshop! i butikens ledningsgrupp. Grid International AB. Grid International AB

STUDENTRAPPORTEN EN UNDERSÖKNING AV SVENSKARS INSTÄLLNING TILL VAL AV UTBILDNING VÅRTERMINEN 2016

Discovering!!!!! Swedish ÅÄÖ. EPISODE 6 Norrlänningar and numbers Misi.se

Industriell IT säkerhet. Erik Johansson Cyber Security Manager

Riskanalys och riskhantering

3. Den Gode, den Onde och den Fule Rådgivaren, Provisionen och Intressekonflikten

Hur utforma en strategi för användande av sociala medier? Skapa nytta och nå fram i bruset

English. Things to remember

Service och bemötande. Torbjörn Johansson, GAF Pär Magnusson, Öjestrand GC

Mina målsättningar för 2015

Hur chefer kommunicerar

Kontroll av medarbetarnas hälsa! Hur gör man det?

Välkommen. Agera din egen headhunter på sociala medier /Katy Caroan Malmö, 21 maj, 2014

Välja säkerhetsåtgärder

Försäljning av konsulttjänster till offentlig sektor

Capabilities for Education, Work and Voice from the Perspective of the Less Employable University Graduates.

Svevias trafikbarometer: Mäns och kvinnors bilkörning

Pulsen IT Security. Ransomware, Kryptolocker, DDOS, APT, Malware, Kapning,

Självkörande bilar. Alvin Karlsson TE14A 9/3-2015

Helping out in the kitchen or how to measure engagement

EFFEKTIVA PROJEKT MED WEBBASERAD PROJEKTLEDNING


COACHING OCH KONSTRUKTIV FEEDBACK

Teknikprogrammet Klass TE14A, Norrköping. Jacob Almrot. Självstyrda bilar. Datum:

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem.

New Summary Report - 02 November 2015

Bosse Larsson,

2. Mitt namn är... och jag ringer för att vi har fått in en intresseanmälan av dig om att arbeta hemifrån, stämmer det?

Förändrade förväntningar

Focus on English 9. Teacher s Guide with Projects

Särskild avgift enligt lagen (1991:980) om handel med finansiella instrument

SÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG. Protection Service for Business

Utbildning i riskanalyser Introduktion

Cyber security Intrångsgranskning. Danderyds kommun

Din personlig cybersäkerhet

Att införa LIS. Förberedelser inför anpassning till ISO/IEC 17799

Språkliga uttrycks mening

Are you God s gift to your employees?

Att använda data och digitala kanaler för att fatta smarta beslut och nå nya kunder.

Att fastställa krav. Annakarin Nyberg

Hur länge har du arbetat som LSO-handläggare på länsstyrelsen?

Protokoll Föreningsutskottet

Förändringens Evangelium Kelly Odell

Social thinking. Michelle Garcia Winner. Logoped Logoped

Säljchefens guide till CRM FÖR EFFEKTIV FÖRSÄLJNING

Intervjuguide - förberedelser

Personligt varumärke. Jag vill till toppen, hur ska jag nå dit?

Hur påvisar man värdet med säkerhetsarbetet i turbulenta tider och när budgeten är tight?

Tränings-& Ledarskapsresa med CoachPower & SpringTime Travel på Training Camp Portugal 3-10 Okt 2015

Riskhantering och riskkontroll. Hans E Peterson M.Sc., Senior Security Advisor

samhälle Susanna Öhman

Karriärplanering Övning 07: Att söka jobb en handlingsplan

Molnet som skapats för ditt företag.

Spelplanen ändras. 1. Agila arbetssätt växer sig starkare. 2. Förenkling, transparens och flexibilitet blir ledstjärnor i förändringsarbeten.

Riskhantering. John Lönnqvist. 3-Feb-12

Strategisk informationssäkerhet

!!! BRIDGE THE GAP BROUGHT TO YOU BY:

Kandidatupplevelse 2014

Resa Att ta sig runt. Att ta sig runt - Platser. I am lost. Du vet inte var du är

Den mobila användaren sätter traditionella säkerhetssystem ur spel

Ta kontroll över informationssäkerheten

Ledarskap och kommunikation med NLP

Resa Att ta sig runt. Att ta sig runt - Platser. Du vet inte var du är. Be om att bli visad en viss plats på en karta. Fråga om en viss servicepunkt

Saab EDS Järfälla 31 januar 2014 COACHING OCH KONSTRUKTIV FEEDBACK

Informationssäkerhet

Kommunicera förbättringar

The Optimisation Wheel

Specsavers Recruitment Services (SRS)

Örebro den 28 november 2012

RAOUL 2015 SKOLMATERIAL

Det låter underbart! Och hur gör man? Om jag vill träffa en ny kompis? Ja, då får man komma till oss och då gör vi en kort intervju.

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser

#4av5jobb. #4av5jobb. Du som företagare skapar jobben. Elisabeth Thand Ringqvist, vd Företagarna

SIS tre produktområden

Enclosure to Analysis of UsabilityTest Project Casper

Socialt engagemang och entreprenörskap för gemensamma värden

Regionala Godstransportrådet Attitydundersökning Godstransportköpare och Speditörer

REALISTISK KREATIVITET

ISO/IEC 20000, marknaden och framtiden

Luleå 11 may BASF Plant Science Dr. Peter Eckes President & CEO

Rapport elbilar Framtidens fordon

Polisens incidenthantering

Köpguide för mobila växlar. Modern telefoni till företaget är långt ifrån vad det var för bara några år sedan.

CONNECT- Ett engagerande nätverk! Paula Lembke Tf VD Connect Östra Sverige

Informationssäkerhetspolicy. Linköpings kommun

Webbreg öppen: 26/ /

Writing with context. Att skriva med sammanhang

Informationssäkerhetsmedvetenhet

LEDARVERKSTAN MALSNORET. Dag 4 O O

Bengts seminariemeny 2016

Framtidens Skolledare Ettårigt ledarskapsprogram för chefer inom utbildningsväsendet

Transkript:

Social Engineering ett av de största hoten mot din verksamhet Hans Danielsson Engagement Manager Combitech

Social Engineering Security Awareness 2015-05-27 Hans Danielsson Engagement Manager Cyber Security hans.danielsson@combitech.se

Vad är Social Engineering? You re driving a bus with 30 people on board. The bus stops to pick up three passengers and drop off 12. At the next stop, it picks up Vem körde bussen? five passengers and drops off seven. Further along, five passengers get on, but only one gets off. Twelve minutes later, the bus finally arrives at the terminus. 4

Varför används Social Engineering? Det är enkelt och väldigt effektivt 5

Hur fungerar det? 1. Informationsinhämtning 2. Planering 3. Utförande Bitar av betydelselös information Vilka sårbarheter finns och hur utnyttjar vi dem? Fysiska (Walk-in, USB) Distans (Telefon, mejl osv.) 6

Olika angripare och metoder Short Cons Long Cons

Inhämtning Sociala medier I verkliga livet (AFK) 8

Exempel planering Hejsan Bosse Jag hörde från min kollega Ewa på HR att du också ägnar dig åt flugfiske. Du kanske är intresserad av den här resan? Mvh Emma http://www.nordicfootprints.com/se/fiskeresor.php 9

Utfall 10

Varför fungerar det? Mänskliga svagheter. Inte klantigheter Respekt för auktoritet Hjälpsamhet Tilltro Jag har ingen värdefull information 11

Hur ser hotbilden ut? 12

Trender bland angriparna Spear phishing Fungerar som ett modernt företag Helt nya möjligheter att träna 13

Hur försvarar man sig som individ? Före: Vad avslöjar du inför andra? Vilken information lämnar du ut på sociala medier? Under: 1. Brukar du bli kontaktad på det här sättet? 2. Vilken information efterfrågas? 3. Vet du vem den här personen/organisationen är? 4. Måste du svara nu? Efter: Incidenthantering 14

Hur skapar vi säkra medarbetare 15

För min organisation stämmer följande 1. Det finns ingen formell utbildning avseende Informationssäkerhet på mitt företag 2. Det finns en grundläggande utbildning som alla medarbetare har genomfört 3. För medarbetare som är särskilt utsatta eller hanterar känslig information finns en mer avancerad utbildning 4. Vi testar och mäter de anställdas beteende

Hur stor andel av incidenterna orsakas av de anställda? 20% 40% 60% 80% 100%

Investera där de tyngsta behoven finns I takt med att de ekonomiska ramarna blir stramare är det angeläget att de satsningar som görs på skydd verkligen träffar där de tyngsta behoven finns. Att utveckla säkerhetsmedvetandet hos all personal kan därför ses som en god investering 18

Hur jobbar vi med säkerhet? Komplexa säkerhetslösningar Orimliga krav Utmaning för ledningen att förstå komplexa begrepp och konsekvenser One size fits all Vi som skyddar lever på nya och värre hot 19

Mänskliga egenskaper Riskaversiva ~7% Risksökande ~7%

Vad behöver vi göra? Förstå dina användare Förklara hur tekniken påverkar Arbeta top-down & bottom-up Sälj in budskapet Arbeta bort workarounds och förbättra kommunikationen Inga enkla och allmängiltiga lösningar, undvik one size fits all Arbeta långsiktigt och proaktivt Gör det enkelt för ledning att stödja ditt arbete 21

Vilka metoder behöver vi? Mäta säkerhetsmedvetenhet Testa säkerhet Undersök hur de anställda upplever säkerheten 22

Kan vi mäta de anställdas säkerhetsmedvetenhet? Intentioner Faktiskt beteende Intentioner Faktisk beteende Självuppskattning It is a typical Tuesday in early April and Jens, one of the best salesmen at his company, has just sat down at his computer with his first coffee of the day to start work on a sales report. Jens receives an e-mail.. On a scale of 0 to 10, with 0 being not at all likely and 10 being 100 percent likely, what is the likelihood that you would do what Jens has just done in the outlined scenario? 23

Hur kan vi använda mätningen? 24

Vad uppnår vi genom att mäta? Skapar en organisation som bedriver ett proaktivt säkerhetsarbete Bättre och befästa prioriteringar Ett långsiktigt säkerhetsarbete Ett aktivt stöd av ledningen för ditt arbete 25

Testa säkerheten Social Engineering - metoder: Phishing Telefon Walk-in USB (kombinera med ett tekniskt penetrationstest) Varför ska man testa? Öka inlärningsförmågan Intresset och engagemanget ökar Identifiera nuläget En potentiell risk Resultatet ska absolut inte användas som en tillrättavisning 26

Förstå hur dina användare upplever säkerheten Intervjuer eller workshops: Medvetenhet kring informationssäkerhet Kännedom om säkerhetsregler Uppfattning kring nyttan/besväret Attityd till efterlevnad Praktiska säkerhetsåtgärder Upplevd hotbild och allvarlighetsgrad För att skapa en god säkerhetsmedvetenhet måste du veta vad användarna behöver 27

Cyber Security by Combitech 28

Avslutningsvis: 1. Hitta nuläget 2. Förklara säkerheten 3. Förstå användarna 4. Arbeta bottom-up & topdown 5. Mät och följ upp medvetenheten 6. Använd reminders kontinuerligt

» Cyber Security en förutsättning för trygghet i en allt mer digital och uppkopplad värld «Ledande inom Cyber Security Över 100 konsulter på tio orter Spetskompetens baserad på mer än 40 års erfarenhet Komplett tjänste- och konceptportfölj Branschledande laboratorie- och testresurser Certifieringar: EC/ITSEF, ISO/IEC 9001, 17025, 27001

31

Tack!