Social Engineering og Insidere
|
|
|
- Karina Asmussen
- 10 år siden
- Visninger:
Transkript
1 Social Engineering og Insidere IT-sikkerheds menneskelige side InfinIT/Security - Spot On René Rydhof Hansen Institut for Datalogi, Aalborg Universitet
2 Hvem har adgang? SWDEV Dev HW
3 Hvad er en Insider? Person med autoriseret adgang (til systemet) Udfordringer Har adgang som er vanskelig at opnå for en outsider Kan udføre angreb som del af daglige rutiner Kan ikke forhindres med tekniske midler alene(?) Eksempler Snowden Tys-tys kilden Stuxnet(?)
4 Hvem har adgang? SWDEV Dev Reception SYSADM HW SRV
5 Social Engineering At få målet til at udføre handlinger ved brug af (psykologisk) manipulation Psykologisk manipulation? Phishing Tailgating/shouldersurfing Trick-tyveri Trusler/afpresning Eksempler Snowden(?) Stuxnet(?) Sydney International Airport (2003)
6 Hvem har adgang? SWDEV Dev Reception SYSADM HW SRV
7 Hvem har adgang? SWDEV Dev VAGT Reception SYSADM HW SRV
8 Særlige udfordringer ved insidere Ikke nok at kigge på IT-infrastruktur fysisk infrastruktur adfærdsmønstre organisation arbejdsgange... Utilstrækkelig adgangskontrol vanskeligt/umuligt at overskue alle muligheder insidere ved uheld bevidst (skadelig) handling
9 Hvem er insidere? Højt kompetenceniveau Nysgerrig Ondsindet Lavt kompetenceniveau
10 Hvem er insidere? Højt kompetenceniveau udvikler Nysgerrig Ondsindet Lavt kompetenceniveau
11 Hvem er insidere? Højt kompetenceniveau udvikler Nysgerrig CEO Ondsindet Lavt kompetenceniveau
12 Hvem er insidere? Højt kompetenceniveau udvikler Nysgerrig CEO Ondsindet Lavt kompetenceniveau
13 Hvem er insidere? De nysgerrige! Karakteristika Ønsker ikke at skade organisationen Overvejende loyale Eksempel: Senior managers (iflg. Stroz Friedberg) udbredt brug af DropBox og lign. for at omgå irriterende sikkerhed tilfældigt, fx sende mail til forkert person ved jobskifte Eksempel: IT-folk... for at omgå irriterende sikkerhed
14 Hvem er insidere? Højt kompetenceniveau udvikler Nysgerrig CEO Ondsindet Lavt kompetenceniveau
15 Hvem er insidere? Højt kompetenceniveau udvikler Nysgerrig CEO vagt Ondsindet Lavt kompetenceniveau
16 Hvem er insidere? Højt kompetenceniveau udvikler sysadm Nysgerrig CEO vagt Ondsindet Lavt kompetenceniveau
17 Hvem er insidere? Højt kompetenceniveau udvikler sysadm Nysgerrig CEO vagt Ondsindet Lavt kompetenceniveau
18 Hvem er insidere? De ondsindede! Karakteristika Ønsker (måske) at skade organisationen Personlige motiver Eksempel: Receptionist kopierer fortrolige dokumenter Eksempel: Sysadm stjæler kildekode industrispionage whistleblower?
19 Social Engineering Højt kompetenceniveau Nysgerrig Ondsindet Lavt kompetenceniveau
20 Social Engineering Højt kompetenceniveau Nysgerrig Ondsindet Lavt kompetenceniveau
21 Social Engineering Højt kompetenceniveau Nysgerrig Ondsindet Alle insidere er (potentielle) angribere Lavt kompetenceniveau
22 Særlige udfordringer ved social engineering Social Engineering Kan gøre outsider til insider Kan gøre nysgerrige til ondsindede
23 TRE S PASS... et skridt på vejen Hvad er TRE S PASS? EU finansieret forskningsprojekt ( ) 10 lande, 17 partnere (industri + forskning) Mål Værktøjsunderstøttelse af organisations-modellering Generering af mulige angreb (fx attack trees) En attack navigator evaluering (risiko), prioritering og konsekvensanalyse for angreb udvidede (angrebs-)modeller med kvantitativ information (tid, omkostninger,...)
24 TRE S PASS: Overordnet arkitektur
25 TRE S PASS metode 1 Modellering IT Fysisk infrastruktur Aktører 2 Analyse Formel analyse Simulering Generering af angreb 3 Vælg angreb der skal blokeres 4 Identificér mulige forsvar SWDEV VAGT SYSADM Dev Reception HW SRV 5... og gentag
26 TRE S PASS: Formel analyse (model checking)
27 Model Checking Formel matematisk metode Stærk værktøjsunderstøttelse (automatisk analyse) Stor fleksibilitet Hvad kan det bruges til? Undersøge modellen, fx kan en udvikler få adgang til en server? Generere eksempler (potentielle angreb) Statistisk Model Checking Stokastisk simulering baseret på statistisk hypotese-test Kvantitative resultater, fx gennemsnitslig tid/pris for et angreb
28 TRE S PASS: Perspektiv Status Understøttelse af simple modeller Formel analyse Generering af angreb Mangler: evaluering og prioritering Mangler: integration Perspektiv Mulighed for at modellere og evaluere insider-angreb Integration/modellering af menneskelig adfærd
29 Sikkerhedsrelaterede aktiviteter på Aalborg Universitet TRE S PASS Indlejrede systemer Internet-of-Things Software-udvikling, -verifikation...
Reducér risikoen for falske mails
Reducér risikoen for falske mails Center for Cybersikkerhed 1 November 2017 Indledning Center for Cybersikkerhed oplever i stigende grad, at danske myndigheder og virksomheder udsættes for cyberangreb.
Matematik B - hf-enkeltfag, april 2011
Matematik B - hf-enkeltfag, april 2011 1. Identitet og formål 1.1. Identitet Matematik bygger på abstraktion og logisk tænkning og omfatter en lang række metoder til modellering og problembehandling. Matematik
EU s persondataforordning
...gør rekruttering lettere EU s persondataforordning Temadag GDPR i praksis Hvad gør vi for at hjælpe vores kunder med GDPR-compliance Klassifikation af data For at kunne lave en risikoanalyse i forhold
Big data: Nye muligheder, nye trusler?
Big data: Nye muligheder, nye trusler? René Rydhof Hansen Institut for Datalogi, Aalborg Universitet BrainsBusiness, 06 MAJ 2014 René Rydhof Hansen ([email protected]) Big data: Nye muligheder, nye trusler?
Ny forskning: Business Regions i Danmark
Ny forskning: Business Regions i Danmark Af Peter Kvistgaard, Ph.D., og John Hird, M.A., Aalborg Universitet Dansk Erhverv Konference om Greater Copenhagen, 9. november 2015 Seneste skud på stammen Et
Nøglehåndtering. Sikkerhed04, Aften
Basalt problem Al kryptografisk sikkerhed er baseret på nøgler som ikke er kryptografisk beskyttet I stedet må disse nøgler beskyttes fysisk 2 Løsninger Passwords noget du ved Hardware noget du har Biometri
Kompetencemål i undervisningsfaget Matematik yngste klassetrin
Kompetencemål i undervisningsfaget Matematik yngste klassetrin Kort bestemmelse af faget Faget matematik er i læreruddannelsen karakteriseret ved et samspil mellem matematiske emner, matematiske arbejds-
Henrik Jensen Roskilde Universitet, OCG, CISSP, CISM, CRISC. 31 års it-mæssig erfaring, startede 1982 i PFA Pension som EDB-operatør
Dagsorden 1. Præsentation 2. Roskilde Universitet 3. Risikostyring - hvorfor? 4. Ledelsesopbakning 5. ISO27001 6. Forretningsorienteret risikostyring 7. It-teknisk sikkerhedsstyring 8. Hvordan bruges risikostyring
Et nyt fokusområde: Financial Engineering (FE)
Et nyt fokusområde: Financial Engineering (FE) Kourosh M. Rasmussen, Claus Madsen og Jens Clausen 27.10.2010 Resume: DTU Management vil, i et samarbejde med DTU Informatik og DTU Matematik, lancere et
Den automatiske sanseforventningsproces
Den automatiske sanseforventningsproces Af forsknings- og institutleder Flemming Jensen Det kunne ikke gøres enklere. Jeg ved, at for nogle ser meget teoretisk ud, mens det for andre måske endda er for
Persondata på Københavns Universitet
Persondata på Københavns Universitet En data-generals arbejde Lisa Ibenfeldt Schultz Databeskyttelsesrådgiver 08/11/2018 2 Principper 1. Levedygtig forvaltning af reglerne 2. Ansvar følger ansvar for hovedopgaven
Bring lys over driften af belysningen
Bring lys over driften af belysningen CityTouch LightPoint Asset Management system for belysning CityTouch LightPoint / Asset Management 3 Velkommen til den nye intelligens inden for belysning. Professionel
Risikostyring ifølge ISO27005 v. Klaus Kongsted
Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister
Tech College Aalborg. HomePort. Projekt Smart Zenior Home
Tech College Aalborg HomePort Projekt Smart Zenior Home Indhold HomePort... 2 Hvad er HomePort?... 2 Hvad kan HomePort bruges til?... 3 Hvad er HomePort Adaptere?... 3 Muligheder og begrænsninger... 4
FORMÅL OG KRAV AFKLAR: PRIORITER FORMÅLENE MED DIN EVALUERING
AFKLAR: FORMÅL OG KRAV PRIORITER FORMÅLENE MED DIN EVALUERING Forventningsafstem med samarbejdspartnere og ledelse om, hvad der er formålet med din evaluering. Skriv 1 ved det primære formål, 2 ved det
Kompetenceprofil for Kandidatuddannelsen i ingeniørvidenskab, Akvatisk Videnskab og Teknologi
Kompetenceprofil for Kandidatuddannelsen i ingeniørvidenskab, Akvatisk Videnskab og Teknologi Profil kandidatuddannelsen i ingeniørvidenskab (cand.polyt.) En civilingeniør fra DTU har en forskningsbaseret
Centrale kontroller - en vej mod mere effektiv bekæmpelse af botnets. Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23.
Centrale kontroller - en vej mod mere effektiv Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23. marts 2010 Beskyt mod trojanske heste Afskær C&Cserverne C&C Private borgere Private Virksomheder
Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer
5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,
DEN BLÅ FOLDER SÅDAN BESKYTTER VI SAMMEN NYKREDIT
DEN BLÅ FOLDER SÅDAN BESKYTTER VI SAMMEN NYKREDIT Fysisk sikkerhed og ITsikkerhed Hvad er det, og hvorfor er det vigtigt? Fysisk sikkerhed Den fysiske sikkerhed på Nykredit koncernens lokationer består
CIVILINGENIØR, CAND. POLYT. I ROBOTTEKNOLOGI Master of Science in Robot Systems Engineering
Kapitel 9 Den uddannelsesspecifikke del af studieordningen for uddannelsen til: CIVILINGENIØR, CAND. POLYT. I ROBOTTEKNOLOGI Master of Science in Robot Systems Engineering Studieordningen er delt op i
CIVILINGENIØR, CAND. POLYT. I ROBOTTEKNOLOGI Master of Science in Robot System Engineering
Kapitel 9 Den uddannelsesspecifikke del af studieordningen for uddannelsen til: CIVILINGENIØR, CAND. POLYT. I ROBOTTEKNOLOGI Master of Science in Robot System Engineering Studiestart september 2009, Version
Outsourcing af test. Your Flexible Outsourcing Partner
Outsourcing af test Your Flexible Outsourcing Partner Outsourcing typer Der er overordnet 2 måder at outsource på: Hænder og hoveder: Du køber en remote ansat alt er dit ansvar Kræver at du har en velfungerende
Hydrologisk modellering af landovervågningsoplandet Lillebæk
Hydrologisk modellering af landovervågningsoplandet Lillebæk Anne Lausten Hansen Institut for Geografi og Geologi, Københavns Universitet De Nationale Geologiske Undersøgelser for Danmark og Grønland (GEUS)
Slide 1. Slide 2. Slide 3. Definition på konflikt. Grundantagelser. Paradigmer i konfliktløsning
Slide 1 Paradigmer i konfliktløsning Kilde: Vibeke Vindeløv, Københavns Universitet Slide 2 Grundantagelser En forståelse for konflikter som et livsvilkår En tillid til at parterne bedst selv ved, hvad
Intelligent Fjernstyring af Individuelle Varmepumper IFIV. Civilingeniør Lotte Holmberg Rasmussen Nordjysk Elhandel
Intelligent Fjernstyring af Individuelle Varmepumper IFIV Civilingeniør Lotte Holmberg Rasmussen Nordjysk Elhandel Partnere Nordjysk Elhandel, Aalborg Energitjenesten Midtjylland, Århus Varmepumper, tank,
Studér denne folder for vores sikkerheds skyld
Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet
Kompetencemål for Matematik, 1.-6. klassetrin
Kompetencemål for Matematik, 1.-6. klassetrin Matematik omhandler samspil mellem matematiske emner, matematiske kompetencer, matematikdidaktik samt matematiklærerens praksis i folkeskolen og bidrager herved
Undervisningsbeskrivelse
Undervisningsbeskrivelse Stamoplysninger til brug ved prøver til gymnasiale uddannelser Termin Maj-juni 14/15 Institution Uddannelse Fag og niveau Lærer(e) Hold Campus Vejle HHX Informationsteknologi C
En magtanvendelse. kan være et udtryk for pædagogisk deroute og afmagt.
En magtanvendelse kan være et udtryk for pædagogisk deroute og afmagt. Men, det kan også være et udtryk for, at man klarer en vanskelig situation med en elev / bruger i affekt på en professionel og ordentlig
Model for postdoc ansættelser i Psykiatrien i Region Syddanmark
Område: Administrationen Afdeling: Planlægning Journal nr.: Dato: 20.februar 2015 Udarbejdet af: Anja Reilev/ Claus Færch E-mail: [email protected]/ [email protected] Model for postdoc ansættelser
SIP Digitale kompetencer
SIP Digitale kompetencer November 2017 Side 1 Formål med denne workshop Inspiration til hvordan ledelsen kan skabe gode rammer for digitale kompetencer og digital dannelse, med fokus på udvikling af lærernes
MEGAPROJEKTER PÅ AALBORG UNIVERSITET GLOBALE PROBLEMER LØSES BEDST I MEGAPROJEKTER
MEGAPROJEKTER PÅ AALBORG UNIVERSITET GLOBALE PROBLEMER LØSES BEDST I MEGAPROJEKTER Det er ikke nogen hemmelighed, at tidens globale problemer som formuleret i FN s 17 verdensmål er indbyrdes afhængige.
Kvalitet i dansk og matematik. Invitation til deltagelse i forskningsprojekt
Kvalitet i dansk og matematik Invitation til deltagelse i forskningsprojekt Om projektet Kvalitet i dansk og matematik (KiDM) er et nyt stort forskningsprojekt, som vil afprøve, om en undersøgende didaktisk
Undersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor
Undersøgelsesrapport Målrettede forsøg på hacking af den danske energisektor Undersøgelsesenheden ved Center for Cybersikkerhed September 2018 Målrettede forsøg på hacking af den danske energisektor Denne
Center for Cybersikkerhed: Truslen i cyberspace. Hovedvurdering
29. januar 2013 Center for Cybersikkerhed: Truslen i cyberspace Hovedvurdering De alvorligste trusler mod Danmark i cyberspace kommer fra statslige aktører, der udnytter internettet til at spionere og
CAS som grundvilkår. Matematik på hf. Marts 2015 Bodil Bruun, fagkonsulent i matematik stx/hf
CAS som grundvilkår Matematik på hf Marts 2015 Bodil Bruun, fagkonsulent i matematik stx/hf At spørge og svare i, med, om matematik At omgås sprog og redskaber i matematik De 8 kompetencer = 2 + 6 kompetencer
Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank
Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet
Formålsorienteret procesmodellering
Formålsorienteret procesmodellering & compliance i forhold til persondataforordningen med DCR-grafer Thomas T. Hildebrandt samarbejde med S. Debois (ITU), D. Basin (ETH Zurich), T. Slaats (KU) & M. Marquard
Spørgsmål og svar. Kontrakt om levering af rejse- og udlægssystem. Aalborg Universitet
Spørgsmål og svar Kontrakt om levering af rejse- og udlægssystem Aalborg Universitet Spørgsmål 1 2A.1.2 Hvilke stamdata kommer fra ØSS? Svar 1 Attestationsrettigheder og kontosegmenter kommer fra ØSS.
1 Strategi, udvikling og effektivisering i danske havne. Peter Bjerg Olesen Ph.d. studerende Center for Logistik Aalborg Universitet Aalborg Havn
1 Strategi, udvikling og effektivisering i danske havne Peter Bjerg Olesen Ph.d. studerende Center for Logistik Aalborg Universitet Aalborg Havn Om foredragsholderen 2 (Peter Bjerg Olesen) Email: [email protected]
Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018
Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,
Den kreative klasse i Danmark og Norden
Den kreative klasse i Danmark og Norden Kristina Vaarst Andersen & Mark Lorenzen Imagine.. Copenhagen Business School Projekt talent, teknologi og tolerance Europæisk/nordamerikansk projekt Komparativt
Ansvar gennem grøn leverandørstyring. - et Carbon 20 innovationsprojekt
Ansvar gennem grøn leverandørstyring - et Carbon 20 innovationsprojekt Ansvar gennem grøn leverandørstyring - Fritz Hansen Møbelproducenten Fritz Hansen, som er kendt for sine designmøbler, har længe arbejdet
Rekruttering af informanter med etnisk minoritetsbaggrund udfordringer og lessons learned
Rekruttering af informanter med etnisk minoritetsbaggrund udfordringer og lessons learned Annemette Nielsen og Maria Kristiansen Afdeling for Sundhedstjenesteforskning Institut for Folkesundhedsvidenskab
Interview i klinisk praksis
Interview i klinisk praksis Videnskabelig session onsdag d. 20/1 2016 Center for forskning i rehabilitering (CORIR), Institut for Klinisk Medicin Aarhus Universitetshospital & Aarhus Universitet Hvorfor
Stokastiske processer og køteori
Stokastiske processer og køteori 8. kursusgang Anders Gorst-Rasmussen Institut for Matematiske Fag Aalborg Universitet 1 HVAD ER KØNETVÆRK? Åbent kønetværk Lukket kønetværk HVAD ER KØNETVÆRK? 2 Vi skal
Fagdidaktisk kursus. Fagdidaktisk kursus i biologi Uge 40, 2012
Fagdidaktisk kursus Fagdidaktisk kursus i biologi Uge 40, 2012 Hvem er vi? Ingrid Sigvardsen Bleeg Rasmus Gjedsted Tore Rubak Kresten Cæsar Torp Fagdidaktik i biologi Læs studieordningen Hurtigskrivning:
IT Infrastruktur. Nu en broget affære? KENN BACH THOMSEN KEYACCOUNT MANAGER BFIH CERTIFICERET IT-HOSTING PARTNER ÅRETS HOSTING PARTNER HOS MICROSOFT
IT Infrastruktur Nu en broget affære? KENN BACH THOMSEN KEYACCOUNT MANAGER 1 ÅRETS HOSTING PARTNER HOS MICROSOFT 31-01-2014 Lidt om min baggrund 2000: Telefonsupport hos Symantec i Holland 2000-2003: Webmaster
Magnus Lund Jacobsen IT-sikkerhedsanalytiker Forsvarsministeriet Projektenhed for Cybersikkerhed, GovCERT. Cybertrusler mod Smart Grids
Magnus Lund Jacobsen IT-sikkerhedsanalytiker Forsvarsministeriet Projektenhed for Cybersikkerhed, GovCERT Cybertrusler mod Smart Grids GovCERT En statslig varslingstjeneste for internettrusler Kritisk
Deloitte Cyber Awareness Training Træning af medarbejderne i informationssikkerhed er med til at beskytte virksomheden mod cyberkriminalitet.
Deloitte Cyber Awareness Training Træning af medarbejderne i informationssikkerhed er med til at beskytte virksomheden mod cyberkriminalitet. Deloitte Cyber Awareness Training er: Cloudbaseret online træning
