390 likes | 539 Views
Välkommen till Ateadagen 2007!. Göteborg 30 oktober. Rätt Skydd?. Hinder eller möjlighet?. Definiera säkerhet?. Förmågan att undgå all risk, skada och hot. Vad är en risk?. Sårbarhet + hot = risk. Hur kommunicerar vi? ”kvinnor får lättare förkylningar än män”.
E N D
Välkommen till Ateadagen 2007! Göteborg 30 oktober
Definiera säkerhet? Förmågan att undgå all risk, skada och hot
Vad är en risk? Sårbarhet + hot = risk Hur kommunicerar vi? ”kvinnor får lättare förkylningar än män” Kvinnor har lättare att få en förkylning än vad män har Kvinnor får lindrigare förkylningar än män Det är lättare för en kvinna att få en förkylning än att hitta en man
Säkerhet – är det viktigt? • ”27 procent av svenska företag har förlorat information eller haft driftstopp på grund av intrång eller virusangrepp” • ”I 68 procent av fallen ledde detta till att systemen låg nere, i största delen av fallen mer än 8 timmar” • ...alltså mer än en arbetsdag • Inom 60 minuter har en dator på nätet utsatts för 4-6 intrångsförsök • Var tredje företagare känner sig otrygg på nätet Källa: Symantec/SCB
Informationssäkerhet För mycket skydd gör informationen värdelös. ”Ingen” kommer åt den. För lite skydd gör informationen osäker. Informationssäkerhet är inte en produkt – Det är en attityd som tar hjälp av produkter.
Visste du att: • Många företag och myndigheter har varit utsatta för intrång, men de vet inte om det! • Ca 65% av alla intrång görs av interna användare! • Ett lösenord som består av 14 kombinerade siffror och bokstäver tar max 24 timmar att knäcka. Enklare lösenord tar ofta under 2 minuter • Hur säkert är ditt lösenord?
Säkerhetsproblem • Biometri • Möjliggör autentisering och/eller identifiering av en person med tex ett finger. • Vissa datorer har idag redan identifiering via fingeravtryck. • I framtiden kommer det bli mer vanligt med iris (ögon) avkänning samt röstverifiering.
The Rise Of The Zombies En zombie är en dator som smittats utav elak kod som gör att en utomstående kan ta full kontroll över datorn. Även kallad ”kapad dator” Man kan smittas via infekterad e-post, via en webbsida eller direkt dator-till-dator. En oskyddad dator kan smittas på ca 30 sekunder. Idag räknar man med att det finns ca 90,000 zombiedatorer i Sverige – i världen troligtvis miljontals. Antalet zombies ökar i snitt med ca 300st om dygnet.
Ett BotNet är ett antal zombiedatorer som ingår i ett och samma nätverk Ett BotNet kan bestå utav 100-tals upp till 100,000 zombies. Antal BotNets i världen är okänt. BotNets köps, säljs och uthyres som vilken annan vara som helst. Ju snabbare förbindelse som zombien sitter på, desto högre värde. Botnet
Hur används zombies och botnets? Vad kan man använda Botnets till? • DDoS – överbelastningsattacker • Spam • Lagra olagligt material • Sniffa datatrafik och knapptryckningar • Sprida virus, trojaner mm • Identitetsstöld
Trender för skadlig kod Nya hot(Blåtand, MMS) Virus Spam Maskar (inkl email) och Trojaner Phishing Spionprogram
EPS Packet Forging/ Spoofing Hög Stealth Diagnostics Back Doors Sweepers Komplexitet av malware- och hackerverktyg Sniffers Exploiting Known Vulnerabilities Hijacking Sessions Nödvändig teknisk kunskap Disabling Audits Self Replicating Code Password Cracking Password Guessing Låg 2005 1980 1985 1990
Visste du att: ”En falsk känsla av trygghet är värre än en äkta känsla av otrygghet ”
Phishing http://202.120.12.215
Effekten av säkerhetsbrister Företagetsryktetarskada Intäktsförlust Förtroendethosinvesteraretarskada Förlustelleravslöjandeavinformation Förtroendethoskundertarskada Avbrottiaffärsprocesserna Juridiskakonsekvenser
Chefen bör tänka på att: • Ansvaret för säkerheten ligger på styrelsen/ledningen • Kostnadseffektivitet kommer från att undvika risker • Proaktiv riskhantering skapar ett övertag mot konkurrensen • Riskhantering skall vara inbäddad i den dagliga verksamheten • Visa sitt stöd för att införa och arbeta med riskhantering och säkerhet
Vad är Dataläckage? • Konfidentiell eller privat data som lämnar företaget som ett resultat av icke auktoriserad kommunikation genom någon av företagets olika kanaler för data.
Konfidentiella dokument mailas till en konkurrent Konfidentiell data mailas från gästdator på företagsnätverket Interna dokument sänds via Hotmail Utskrift av finansiella dokument Email sänds från Blackberry Dataläckage är ett fortlöpande allvarligt problem Kopiering av kunddata till ett USB-minne
P2P • IM • Skype • USB • Skrivare • Flyttbara minnen/media Confidential Data • Email • Webmail • Screenscrape • HTTP • HTTPS • FTP • Wi-Fi Kanaler för dataförlust….hur uppkommer problemet?? Förlust av data är på väg att bli kritiskt för många företag.. Organisationer behöver ett skydd som täcker alla ovanstående kanaler.
Två vägar att gå. Hur marknaden attackerar problemet Nätverkslösning Host-baserad lösning Proxy servers analyserar innehåll som sänds via nätverket(mest email och http) och monitorerar icke auktoriserad trafik. • Flerskaligt skydd genom att blockera och monitorera dataläckage på host-nivå, även om användaren inte är ansluten till nätverket.
Oavsiktlig Fientlig Data LossChannels • P2P • IM • Skype • USB • Skrivare • Flyttbara minnen Confidential Data • Email • Webmail • Screenscrape • HTTP • HTTPS • FTP • Wi-Fi Kontroll över policyn • Åtgärd: • Övervaka / Blockera Real time alert (Pop-up) • Log /analys för uppföljning • Samla bevisföring • Erbjuda “by pass” • Erbjuda exkludering från policy • Utbilda användaren • Åtgärd: • Övervaka / Blockera • Real time alert (pop-up) • Log / analys för uppföljning • Samla bevisföring • Fientliga överträdelser stoppas i realtid. • Oavsiktliga överträdelser är lättmanagerade och stör verksamheten till ett minimum.
Vad funderar kunden över? • Vilken data är kritisk? • Var finns den? • Vilka har access? • Hur skyddar vi den? • Hur skyddar vi data utanför nätverket? • Management – hur monitorerar och implementerar vi?
BeskrivningavnivånPrinciper, tillvägagångssättochuppmärksamhet Hej! Jag måste konfigurera en brandvägg. Vilka portar ska jag blockera? Jag låter dörren till datarummet stå på glänt. Det är mycket enklare. Dom har blockerat min favoritwebbplats. Tur att jag har ett modem. Jag tror att jag tar mitt förnamn som lösenord.
ÄventyrarnivånPrinciper, tillvägagångssättochuppmärksamhet Hördu,jagkörocksåettnätverk.Hurkonfigurerardudinabrandväggar? Hej!Vetduvardatarummetligger? Vilketbramodem!Vadärdetförnummertilldenlinjen? Jagkanaldrigkommapånågotbralösenord.Vadanvänderduförnågot?
SkyddarnivånPrinciper, tillvägagångssättochuppmärksamhet Tillvägagångs-sättförkonfigurationavbrandvägg Säkerhets-principerförfysisktillgång Tillvägagångs-sättförattutrustnings-begäran Sekretess-principerföranvändar-information Utbildningisäkerhetgeranvändarnastödförsäkerhets-principerna
Administrativ säkerhet • Hjälp vid införande av ledningssystem för informationssäkerhet. • Informationssäkerhetspolicy. • Hot och riskanalyser. • Revision och informationssäkerhetsanalyser. • Katastrofplanering/Kontinuitetsplanering. • Fysisk säkerhet/besiktningar, framtagande av systemhandlingar. • Vi arbetar enligt ISO 17799, FA22, BITS, SOX
Produktrelaterad säkerhet • Antivirussystem. • Antispam. • AntiSpyware, Malware, • Phishing och Adware. • Brandväggar • Virtuella privata nätverk • Utredningar • Implementation • Mailtvätt • Automatiska uppdateringar • Drift • Innehållsfiltrering av webbtrafik • Intrångsdetektering • Säker inloggning • PKI • Kryptering
Tack! Vill du veta mer? E-post:Conny.Bjornehall@atea.com Telefonnummer: 090-71 28 33