Social Engineering - människan som riskfaktor



Relevanta dokument
Metoder för att öka informationssäkerheten. och därmed minska säkerhetsriskerna

Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE E-post:

Riskanalys och informationssäkerhet 7,5 hp

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

Den digitala rånaren - och hur vi skyddar oss

IT-säkerhet. Vårdval Fysioterapi Joakim Bengtzon IT-säkerhetsansvarig Landstings IT Tel:

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Bedragarens mål Att få den anställda att föra över medel eller information till bedragaren.

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

P e r He l l q v i s t. S e n i o r S e c u r i t y S p e c i a l i s t No r d i c & B a l t i c r e g i o n

Identitetskapning bedrägerier med stulna identiteter

SÄKERHETSLÄGET. för svenska små och medelstora företag 8 december, Check Point Software Technologies Ltd.

Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE E-post:

ID-KAPNINGAR & FAKTURABEDRÄGERI

ISA Informationssäkerhetsavdelningen

Internetsäkerhet. banktjänster. September 2007

DIG IN TO Nätverkssäkerhet

Säkra trådlösa nät - praktiska råd och erfarenheter

Handledning i informationssäkerhet Version 2.0

Riskanalys och riskhantering

Post & Telestyrelsen - Konsumentundersökning Internetsäkerhet 2009 Sida 1

Social Engineering ett av de största hoten mot din verksamhet

"Never attribute to malice what can adequately be explained by stupidity."

Trojaner, virus, kakor och candy drop

LATHUND PASSWORD SAFE. Författare: N. Eriksson Kurs: Datorer & Data från grunden, Mittuniversitetet Publ.datum:

TeamViewer Installation och användning

Antivirus Pro Snabbguide

EBITS Totalförsvarets Forskningsinstitut David Lindahl Erik Westring

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?

SSF Säkerhetschef. Informationssäkerhet Per Oscarson

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget.

Generell IT-säkerhet

nivå 1 1. Du kan bli beroende av sociala medier. Det betyder att du hela tiden vill använda dem och att du inte kan sluta använda dem.

Symantec Endpoint Protection Small Business Edition 2013

Översikt av GDPR och förberedelser inför 25/5-2018

Så här rapporterar du dina aktiviteter med lösenordsinloggning

Säker e-post Erfarenheter från Swedbank

INFORMATIONSSÄKERHETSÖVERSIKT 1/2010

Myndigheten för samhällsskydd och beredskap -MSB. Ann-Marie Alverås Lovén Chef CERT-SE, Sveriges Computer Emergency Response Team

Datasäkerhetsmetoder, sista träffen. Social engineering Lite återkoppling på utkasten

Kom igång med din SKY WiFi SmartPen

Sammanfattning av riktlinjer

Trojaner, virus, kakor och candy drop

Säker hantering av mobila enheter och portabla lagringsmedia

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual

Användarguide för anslutning till Treserva och TES Användarguide för anslutning till Treserva och TES

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Trender på nätet under 2009

Välkommen till dataintroduktion. Föreläsare Stephan Kring Ansv. helpdesk & web

SeniorNet Säkerhet på nätet Säkerhet på nätet. Om du inte har köpt en lott på nätet, har du inte vunnit något heller.

Installera SoS2000. Kapitel 2 Installation Innehåll

Det finns bättre sätt än att sluta använda Internet.

Botnets. Martin Berggren (marbe173) Klass: IT1 (Civilingenjör Informationsteknologi, årskurs 1) Linköpings Universitet

Nuläget kring säkerhet och internet

Global Protection 2011

Online Family rapporten. Familjens liv på Internet ett globalt perspektiv Juni 2010

1. Säkerhetskopiera den eller de byråer du har arbetat med via i Visma Klient.

Innehåll Ökad säkerhet i internetbanken för företag och företagare... 3 Mobilt BankID... 3 Så här skaffar du mobilt BankID...

Grundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd

Skydda din Dropbox med säker kryptering!

Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium

LAJKA-GUIDE. 8 smarta tips som gör dig till. Dropbox-kung. 7 Dela filer som länkar 7 Höj säkerheten 7 Förhandsgranska dokument och fem andra tips

POLISMYNDIGHETEN I IT-POLICY 1 (5) ÖSTERGÖTLANDS LÄN Förvaltningsavdelningen

ipad i skolan Vanliga frågor och svar (FAQ) för skolledare och personal

Anva ndarmanual-portwise fo r Externa anva ndare

För bra för att vara sant? skydda dig mot bedrägeri

ipads i skolan Vanliga frågor och svar (FAQ)

ZA4981. Flash Eurobarometer 250 (Confidence in Information society) Country Specific Questionnaire Sweden

Informations- säkerhet

Sveriges IT-incidentcentrum

Memeo Instant Backup Snabbguide. Steg 1: Skapa ett gratis Memeo-konto. Steg 2: Anslut din lagringsenhet till datorn

Top tips guide. - Din hjälp för att få ut det bästa av din produkt.

PTS. Större Mellan. \Söde

10 TIPS FÖR ATT SÄKRA DIN HEMSIDA. Hur du gör för skydda dig mot att din hemsida ska hackas.

LAJKA-GUIDE. Jätteguide till molnets 9 bästa. näthårddiskar. 7 De bästa gratisalternativen 7 Så väljer du rätt 7 Smarta säkerhetstips

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare

Skapa en konfiguration med dubbla skärmar med din bärbara dator som en sekundär skärm

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet

1. Klicka på Registrera dig-knappen/länken för att komma till sign up-sidan.

DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN:

Bilaga D - Intervjuer

Internet Security Snabbstartguide

Incidenthantering ur ledningskontra teknisktperspektiv. Stefan Öhlund & André Rickardsson

F-Secure Anti-Virus for Mac 2015

Jag tar aldrig risker när jag handlar online

Instruktionsbok för Fjärrskrivbord

Mer information om snabbinstallation finns på baksidan.

Så surfar du säkrare 2 Skydda surfvanor på din dator 2 Skydda det du skickar 4 Skydda din identitet 4

Hur man skyddar sig på internet

F-Secure Mobile Security. Android

Extra aktivitetsmöte Försök inte lura mig 21 mars 2019

Börja med git och GitHub - Windows

Norton Internet Security

Säkerhet på Internet. Hur skyddar du dig på bästa sätt?

Seniornet Lidingö,

SNABBGUIDE TILL LÄRANÄRA

Säkerhet Användarhandbok

Handledning hantera förfrågan och lämna offert i IBX Quote

Transkript:

Social Engineering - människan som riskfaktor Margaretha Eriksson Civ.Ing. och doktorand i informationssäkerhet KTH irbiskonsult@tele2.se Föreläsning 5

Mål Att kunna beskriva syftet med Social Enginering definiera olika typer av Social Enginering skapa försvarsåtgärder mot Social Enginering-attacker

Syftet med Social Engineering För angriparen Ekonomisk vinning på kort och lång sikt Skaffa värdefull information som kan säljas vidare Skaffa kontroll över andras datorer och nät till s k botnet som kan säljas

Orsaker Från angrepp på tekniken till angrepp på människor Utnyttjar mänskliga svagheter Tekniken mogen, men många omogna och godtrogna användare Bristfällig eller ogenomtänkt säkerhetsfilosofi

Varifrån kommer attackerna USA, Kina, Brasilien, Ryssland Länder med ökande bredbandskapacitet och mindre risk för åtal Lättanvända crimeware-kit som inte kräver programmerarkunskap... men priset på stulen information minskar också

Olika typer av Social Engineering Kortsiktiga angrepp utan personlig relation Exempel: gatuspel med 3 koner Långsiktiga bedrägerier via en personlig relation; prata, föreställa eller utpressa Exempel: sol&vårare

Olika typer av Social Engineering Dumpster diving leta efter kastade papper, cd, säkerhetskopior i företagsavfall Desktop hacking leta efter data som lösenord, telefon- och mejllistor, semesterscheman Road apple tappa preparerade USB-minnen eller CD med data och trojan utanför arbetsplats

Olika typer av Phishing Nätfiske (Phishing) - ber att få kontouppgifter för hjälp med att flytta pengar, Nigeriabrev - får användare att klicka och ofriviligt installera spionprogram, t ex bakdörrar och keyloggers Riktat nätfiske (Spear phishing) - riktad attack i äkta sammanhang, förfalskat dokument eller pdf med trojan som öppnar bakdörr

Bot-chattar Chat-rum för dating där en Bot utger sig vara en vanlig, trevlig person som söker kontakt Billigt och effektivt sätt att locka av dig kontouppgifter och lösenord Dina personliga data är hämtade från sociala medier som Facebook, Linkedin, etc

Våldsbrott och IT-brott... Användare utsätts varje dag för phishing-mejl och IT-attacker Jämför med samma antal våldsbrott oacceptabel nivå av hot och våld! Organiserade attackerna som drivs av ekonomiska skäl Angriparen är steget före och har tiden på sin sida, och det finns alltid någon som är mera lättlurad än du...

Några enkla motåtgärder Praktisk försvarsträning öva med låtsasattacker Aktiv lösenordspolicy krav på byte av lösenord efter 30/60/90 dagar. Råd om bra lösenord/fraser (längd, tecken, etc.) Kort och kod för access, eller fingeravläsning

Några enkla motåtgärder Använd sunt förnuft som varningsklocka Avslöja aldrig lösenord till dina konton Håll rent på skrivbordet, Clean desk Tugga och bränn känsliga papper Använd krypterade kommunikationskanaler Eskortera alltid besökare

Några enkla motåtgärder Tacka NEJ till erbjudanden som är för bra för att vara sanna inget är helt gratis! Tänk efter en gång extra innan du skickar pengar eller kontouppgifter till någon du inte känner Betala aldrig i förskott på Blocket och liknande sajter

Några enkla motåtgärder Avvärj och avskräck angripare - lagar, föreskrifter, policy,regler, instruktioner Förhindra att de kommer in - brandväggar, IDS, accesskontroll Upptäck dem, om de kommit in - övervakning och logganalys Agera mot angriparen - ha resurser för incidenthantering Återställ ordningen - säkerhetskopior, byte av lösenord, krishantering

Några exempel Statoil byter ut alla ID-kort pga av byte av logotyp Visa giltigt pass/id-kort för att kvittera ut nytt IDkort Resultat? 9 personer med falska ID bland 4 000 anställda! Ditt exempel?

Läs mera i... Securing Information Assets - Understanding, Measuring and Protecting against Social Engineering Attacks, Marcus Nohlberg, doktorsavhandling The Art of Deception, Kevin Mitnick Symantec: Internet Security Threat Report http://www.symantec.com?themeid=threatreport