1
2
Centralförsvar Övergavs 1900 när man började bygga Bodens fästning
4
Att möta ny teknik med gamla metoder leder ofta till gamla resultat 5
6
7
Anfall bästa försvar Fram0dens intelligenta försvar Ego centrerat Min säkerhet Säkert från mig Säkert 7ll mig 8
Autonomus Vehicles EMERGING TECHNOLGY TRENDS IoT Big Data 2014 Kritisk Infrastruktur Integritet Smart Robots Quantum Cloud Often no usable products exist success stories and scores of failures Producers of the technology shake out or fail how the technology can benefit the enterprise start to crystallize 2 nd -3 rd generation Mainstream adoption starts to take off 9 2014 Gartner
Expectations Visibility 2009 2010 2011 Cloud Computing 2008 2012 Own IaaS PaaS SaaS Client Client Client Client 2013 Software Software Software Software 2014 Platform Infrastructure Platform Infrastructure Platform Infrastructure Platform Infrastructure Often no usable products exist success stories and scores of failures Producers of the technology shake out or fail how the technology can benefit the enterprise start to crystallize 2 nd -3 rd generation Man blir inte av med ansvaret för säkerheten. Mainstream adoption starts to take off 10 After Gartner 2008-2014
Expectations Visibility 2013 2014 Internet of Things 2012 2011 Often no usable products exist success stories and scores of failures Producers of the technology shake out or fail how the technology can benefit the enterprise start to crystallize 2 nd -3 rd generation Gadgets används på andra sätt än vad de byggdes för à säkerhets utmaningar Mainstream adoption starts to take off 11 After Gartner 2008-2014
Expectations Visibility Autonomous Vehicles 2014 AV 2013 MR 2013 AV 2012 AV 2014 SR Often no usable products exist AV Autonomous Vehicles SR Smart Robots MR Mobile Robots success stories and scores of failures Producers of the technology shake out or fail how the technology can benefit the enterprise start to crystallize 2 nd -3 rd generation Mainstream adoption starts to take off 12 After Gartner 2008-2014
COM AUTONOMOUS SYSTEMS och CYBERSÄKERHET ADS-B Mission plan Video Radar IR Application Logic Felaktig data Manipulering av sensorer, system status data, navigations data, C2 GPS IMU Magnetometer Navigation Guidance Control Control Systems Förhindra CPU/HW att fungera som tänkt Buffer overflow, system resets, malicious code, HW förändringar Communication Control System: Bryta sig in i kommunikationsprotokoll och därefter nå access Application Logic: EW Pitot system Hardware attack Attackerare har tillgång till systemet. Communication Attack Attackerare går via stödsystem eller via kommunikationslänk. Sensor Spoofing Attackerare skapar falsk data utifrån. 13
Expectations Visibility Kvantdator 2014 2013 2012 2011 2005 Roy Kasltschmidt Often no usable products exist Producers of the technology shake out or fail how the technology can benefit the enterprise start to crystallize 2 nd -3 rd generation Mainstream adoption starts to take off After Gartner 2008-2014
QUANTUM och CYBERSÄKERHET Kvantdatorer beräknar snabbare Kvantkrypton är bättre än dagens krypton (nyckeldistribution) 15 D Wave Systems Inv
QUANTUM och CYBERSÄKERHET Kvantdatorer beräknar snabbare Kvantkrypton är bättre än dagens krypton (nyckeldistribution) Vadim Makarov Lars Lydersen Eavesdropping Quantum Crypto key Distribution, 16 2010
18
http://hackmageddon.com 19
http://hackmageddon.com 20
http://hackmageddon.com/category/security/cyber-attacks-statistics/
Vi är hjälpfulla av naturen Vi är nyfikna wikipedia
JANUARY 2015 23
10 FEBRUARI NEWSWEEK - TWITTER 24
14 FEBRUARI 2015 - Al IThad - UAE 25
23 FEBRUARI 2015 MOD - CHILE 26
8-9 APRIL 2015 TV5MONDE - FRANCE APT28 Pawn Storm Phising malware i datorerna sedan Januari 27
28
DET SOCIALA KONTRAKTET Medborgarna av en stat ger upp en del av sin frihet och överför bestämmande till staten. I gengäld så skyddas deras liv, egendom och återstående rättigheter. From Wikipedia
SÄKERHETSPOLITIK De övergripande målen för svensk säkerhet är att värna befolkningens liv och hälsa, samhällets funktionalitet och förmågan att upprätthålla grundläggande värden som demokrati, rättssäkerhet och mänskliga fri- och rättigheter. Värnandet av Sveriges suveränitet är en förutsättning för att kunna uppnå de övergripande målen. 30
VÄRLDEN 31
32
33
Med LIS som ledstång för Cybersäkerhet CoBIT - IT-Governance Control Objectives for Information and Related Technology, ISACA ISO/IEC 38500 IT Governance ISO/IEC 27014 Info säk ToGAF The Open Group Architecture Framework ITIL - Tjänster The Information Technology nfrastructure Library NIST 800:100,53,144 National Institute of Standardization Technology ISF Information Security Forum ISO/IEC 27000:2014, ISO/IEC 27001:2013, ISO/IEC 27002:2013, ISO/ IEC 27003:2013,ISO/IEC 27004:2009 ISO/IEC 27005:2011, ISO 27014:2013, ISO/IEC 27031:2011, ISO/IEC 27035:2011, ISO/IEC 27036:2014, ISO 9001:2008, ISO 14001:2004, ISO 15408:2009, ISO/IEC 18028:2005, ISO/ IEC 18043:2006, ISO/IEC 20000:2011, ISO 31000:2009, ISO/IEC 38500:2008, ISO 22301:2012 MSB har föreskrivet aa svenska myndigheter ska arbeta enligt LIS/ISO 270001 gällande sia informa7onssäkerhetsarbete. ISO 27001 är ea ledningssystem vilket innebär aa riktningen finns där men hur och vad man gör i prak7ken är upp 7ll varje betraktare/ myndighet. I drivet mot 24-7mmarsmyndighet ligger aa b la aa koppla ihop myndigheternas system för ökad effek7vitet för medborgaren. Ansvars-, närhets-, och likhets- principen gäller men hur får vi då assurans i aa hela systemet hänger ihop informa7onssäkerhetsmässigt? När vi pratar Cybersäkerhet gäller också den gamla sanningen, kedjan är inte starkare än den svagaste länken Så hur får man då pusselbitarna aa siaa ihop i ea så komplext system som samhället Sveriges informa7onssäkerhet? Hur bygger man förtroende för tekniska lösningar som ska understödja ea robust och säkert samhälle?
Team Mail SharePoin t Disk File Shredder Sign HIPS and Firewall Applicatio n Control Network Access Control Wireless Security Device Control Content Encryptio n Antivirus Antispyw are Cyber Tactical! Images from Combitech, Airbus, FOI, GMU, ITA, SAAB
36
Världen är som förut fast ändå inte
Framtidens intelligenta försvar 38
Threats: Purposeful: War Terrorism Intelligence Espionage Crime Hacktivism Hackers&Crackers Accidental: Natural Causes Miss configurations Cyber CYBER Cyber Defence Security Information Assurance Information Security Infrastructure Telecommunications Systems Connected Computing Devices Stored information Applications Transmitted data Services Personnel Strategic: National, Organizational Prescriptive Resilience Policies, Planning, Education, Training Operational: Organizational Predictive, Pro-Active Respond, Mitigate, Recover Planning, Course of Action Analysis Tactical: Individual, Organizational Reactive, Pro-Active Respond Maneuvers, Actions, Mission Rehearsal
40
Art of War - Sun Tzu Känn dig själv Känn din motståndare 41
Komplexitet Alla system är ofullständiga Förgrund vs. bakgrund Struktur och mening 42
Att möta ny teknik med gamla metoder, leder ofta till gamla resultat 43
Vi vet svaret Men ställde vi rätt fråga? 44
Operativt Anfall bästa försvar Absorbera Osynlig försvarsmekansim Förvägra anatgonisten a] nå sina mål Responderande Låg synlighet Förvägra antagonsiten a] nå sina mål och gör det kostsamt Propor7onellt Låg synlighet Förvägra, gör det kostsamt, och se 0ll a] de inte kan a]ackera igen Avled, Avbryt, Förstör anatgonistens förmåga (Divert, Disrupt, Destroy) Hög synlighet
Fram0dens intelligenta försvar Börjar med di] FB konto. 46