IoT-sikkerhed. Trusler og løsninger i produktionsapparatet og intelligente produkter

Relaterede dokumenter
Workshop om IT-sikkerhed. Tech trends, trusler og strukturerede løsninger

- for forretningens skyld

VEJLEDNING Sikkerhed i Internet of Things

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II)

> DKCERT og Danskernes informationssikkerhed

Tryghed i den digitale verden - It-sikkerhed og persondata

Præsentation af Curanets sikringsmiljø

Vi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid.

IoC-Sec utilizing Blockchain Jan Poulsen & Morten Søndermølle Trådløse Systemer

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Nyskabelser I persondataforording - DI's redskaber til compliance

ANALYSE Informationssikkerhed blandt DI s medlemmer

IT I ALTING SIKKERHED I INGENTING? Identity Architect, Ph.d Gert Læssøe Mikkelsen

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - produkter (IV)

It-sikkerhed i danske virksomheder

Deloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting. Vi skaber muligheder & realiserer potentialet sammen

VEJLEDNING Sikkerhedsmæssige overvejelser ved cloud computing og outsourcing

Trusselsvurdering Cyberangreb mod leverandører

page 1 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Cybersecurity COMMERCIAL IN CONFIDENCE

Borgernes informationssikkerhed 2015

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Rapport. Anbefaling. Sikkerhedstjekket 2016 Rådet for Digital Sikkerhed

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - ledelsens ansvar og rolle (I)

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

IT-sikkerhed som et byggeprojekt?

Privacy fremmende teknologier - en introduktion til at beskytte privatlivets fred på din computer

Sikkerhed og Pervasive Computing - nye udfordringer eller kejserens nye klæder?

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Strategisk informationssikkerhed

Anmeldelser per måned

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018

Sikkerhed i trådløse netværk

IT-sikkerhed MED CODING PIRATES

Hillerød Kommune. IT-sikkerhedspolitik Bilag 2. Opfølgning på lovbestemte krav

STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller

Deloitte Cyber Awareness Training Træning af medarbejderne i informationssikkerhed er med til at beskytte virksomheden mod cyberkriminalitet.

Apps og smartphones HMI. mobil devices og produktions-it. Anders Rolann, evikali A/S

Mobilitet og anvendelse af smartphones

Bilag 1.Talepapir ved samråd i KOU den 8. oktober

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen

IT-SIKKERHED SET FRA LEVERANDØRENS SIDE

H4ck3d by CGI. Offensiv it-sikkerhed, Danish Security Fair 2018 Mikkel Brøndum, C EH, OSCP, OSWP. CGI Group Inc. Public Release

Keep updating. Privacy Lock your device. One day activities. Mobile device

Ledelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation

- Hvad er det, hvad gør det og hvordan kan du beskytte dig?

JUNI Cybersikkerhed ET VIGTIGT FOKUSOMRÅDE I SMÅ OG MELLEMSTORE VIRKSOMHEDER

Version: 1.0 Maj Informationssikkerhedspolitik for Struer Statsgymnasium

YouSee Udvidet Foreningsbredbånd med indbygget sikkerhed

Strategi 2020 Helhed - Sammenhæng - Tryghed

Et visionært teknologidesign

Nye mål. for digital velfærd

Dataklassifikation VEJLEDNING. DI Digital 1787 København V digital.di.dk

Persondataforordningen. Konsekvenser for virksomheder

IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag

RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC

1 Informationssikkerhedspolitik

Sådan får du styr på de digitale risici

Cybercrime Survey 2018

Borgernes informationssikkerhed 2014

Politik vedrørende cookies og andre lignende teknologier. 1. Hvad dækker denne politik?

Sikkerhed på smartphones og tablets

Få en globalt anerkendt persondata-certificering

Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet (ADSL) samt instruktion mv.

Modul 3: Digital Sikkerhed

Programbeskrivelse. 7.2 Øget sikkerhed og implementering af EU's databeskyttelsesforordning. 1. Formål og baggrund. August 2016

SAMARBEJDE MELLEM POLITIET OG VIRKSOMHEDERNE MOD CYBERKRIMINALITET

ANBEFALINGER Offentlige sikkerhedstiltag der gør en forskel

Råd om sikkerhed på mobile enheder

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant

SURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1

IT-sikkerhedspolitik. for Social- og Sundhedsskolen Esbjerg

EU S PERSONDATAFORORDNING & CLOUD COMPUTING

INFORMATIONS- SIKKERHED I STORE DANSKE VIRKSOMHEDER

- Hvad er det, hvad gør det og hvordan kan du beskytte dig?

Konklusion og anbefalinger for Systemhuse

Nationale cybersikkerhedsinitiativer. Peter Munch Jensen, sektionsleder

ITEK og Dansk Industris vejledning om betalingskortsikkerhed

- Forskningsnettet på 20 minutter - Sikkerheden i 2011

Intro til Client Management

It-sikkerhedspolitik for Farsø Varmeværk

RFID i Danmark. Henrik B. Granau. RFID i Danmark 2011! den 3. maj i København

SOPHIAGÅRD ELMEHØJEN

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

Sikkerhed på Android. Der kan være forskelle i fremgangsmåden på de forskellige Android modeller.

Plesner Certifikat i Persondataret

Megatrends i industrien. SIKKERHED & REVISION 2016 Steen Krogh Nielsen og Kurt Sejr Hansen TDC Operations

Danskernes informationssikkerhed

Med Klargøring Mobil sørger vi for, at installere og opsæme din nye smartphone.

KL DIGITALISERINGTRÆF LEDELSE AF DIGITALISERING I KOMMUNER SENIOR DIREKTØR ERIK MØBERG,

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY

Cyber risk 2016 Mads N. Madsen Partner Revision. Skat. Rådgivning.

Digitaliseringsstyrelsen Risikovurdering Marts 2018

GovCERT og DK CERT. Forskningsnettet 17. november 2010

GDPR En praktisk tilgang

KOMBIT sikkerhedspolitik

Forordningens sikkerhedskrav

Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr

Transkript:

IoT-sikkerhed Trusler og løsninger i produktionsapparatet og intelligente produkter

DI og DI ITEK sikkerhedsaktiviteter Bidrage til bedre tryghed i erhvervslivet og det øvrige samfund Informationssikkerhed Virksomhederne Borgerne Offentlig sektor Produktsikkerhed / IoT-sikkerhed Produktionssikkerhed / OT-sikkerhed Privacy 2

Tech trends Internet of Things IoT bidrager til den store datastrøm Alle ting får indlejret computere, bliver intelligente, kommer online og leverer data. Teknologierne hjælper os med at træffe beslutninger i nuet eller træffer beslutningerne for os Computing sker overalt og til en vis grad uden direkte aktivering fra brugerens side Der vil blive fokuseret på hvordan de decentrale enheder skal kunne få energi 3

Trusler et par tal 317 millioner nye malwarevarianter i 2014 113% stigning i ransomware attacks Mængden af spear-phishing mails sendt er faldet, men de er blevet mere målrettet stealth Zeroday sårbarheder har ligget på et niveau omkring 14 pr. år i 2006-2012, men i 2013-2014 har de ligget omkring 23. Fremmede lande, it-kriminelle, hacktivister/idealister, ekstremister, whitehats, osv 4

How I Hacked my Home 5

Trusler - whitehats https://www.youtube.com/watch?v=mk0srxbc1xs 6

Trusler - whitehats https://www.youtube.com/watch?v=haj09joyh6i 7

IoT-sikkerhed 1 Processer til at håndtere sikkerhed Virksomheden skal have processer på plads, som håndterer sikkerheden i intelligente produkter og de mobile apps og backend databaser, som produkterne kommunikerer med. Risikovurdering Virksomheden skal lave en risikovurdering af de mulige trusler de kan stå overfor, når de gør deres produkter intelligente. Dataklassifikation Virksomheden bør vurdere, om der behandles data og i givet fald hvilke data, der behandles i produktet. Data bør klassificeres efter deres følsomhed. Privacy Personoplysninger skal beskyttes i henhold til lovgivningen og virksomhederne kan desuden med fordel vurdere, hvordan de opnår de bedste tillid hos brugerne, når de anvender personoplysninger. Standarder og compliance Der findes en række sektorspecifikke standarder, som virksomhederne indenfor sektoren, skal være i compliance med. 8

IoT-sikkerhed 2 Common Criteria certificering Virksomheden skal overveje om den ønsker en Common Criteria certificering, som har til formål at demonstrere at softwaren er sikker fordi den efterlever nogle på forhånd definerede sikkerhedsfunktionaliteter. Patch management Virksomheden bør sikre, at de intelligente produkter løbende kan opdateres i takt med at der opdages fejl i softwaren. Life cycle management Virksomheden bør tænke på, hvordan man kan skabe sikkerhed i hele det intelligente produkts livscyklus. Afhængighed af eksterne leverandører Virksomheden skal gøre sig klart, i hvilket omfang de er afhængige af eksterne leverandører og stille sikkerhedsmæssige krav til disse. Følg med i trusselsbilledet Virksomheden bør følge med i trusselsbilledet og identificere, hvilke nye metoder hackere tager i brug for at få adgang til virksomhedens produkter eller tilsvarende produkter. 9

IoT-sikkerhed 3 Forsikring Virksomheden bør undersøge om den kan forsikre sig mod den sikkerhedsmæssige risiko, som der ikke kan gøres noget ved. Håndtering af henvendelser vedrørende kompromittering Virksomheden bør have en proces på plads til at håndtere henvendelser, der drejer sig om sikkerhed i produkterne. Udviklingsprocessen Virksomhederne bør sikre sig, at udviklingsprocessen på bedst mulig måde bidrager til at designe sikkerhed ind i produktet fra starten af. Programmeringsfejl Virksomhederne bør være særligt opmærksomme på og lære af de kendte fejl, der typisk opstår i programmeringsprocessen. Penetrations- og sårbarhedstests Virksomhederne bør for at identificere mulige sårbarheder teste sikkerheden i deres intelligente produkter og angribe det udefra, som om de selv var hackere. 10

IoT-sikkerhed 4 Adgangsstyring Virksomhederne bør styre hvem der kan få adgang til hvilken funktionalitet hvorfra i de intelligente produkter. Klassiske sikkerhedstiltag Virksomhederne bør overveje om det kan betale sig at installere små sikkerhedspakker på produktet, som man kender det fra fra PC'er, tablets og SmartPhones. Whitelists og blacklists Virksomheden bør overveje om de af sikkerhedsmæssige årsagen skal begrænse adgangen til det intelligente produkt gennem white- og blacklists. Segmenter og zoner Virksomheden bør overveje, om det intelligente produkt bør placeres på sit eget segment på netværket. Udveksling af nøgler Virksomheden bør overveje om kommunikation med det intelligente produkt bør sikres gennem lokal parring og udveksling af nøgler mellem trustede apparater. 11

IoT-sikkerhed 5 Kryptering Virksomheden bør overvejes i hvilket omfang autentifikation, data og kommunikation bør krypteres. Produktets sikkerhedstilstand Virksomheden bør overveje om det intelligente produkt skal kunne rapportere sin egen sikkerhedstilstand til de trustede apparater, som kommunikerer med det. Ubrugt funktionalitet Virksomheden bør overveje om komponenters overskudskapacitet bør utilgængeliggøres. Separation af services Virksomheden skal overveje, om man kan forbedre det intelligente produkts sikkerhed ved at separere nogle af de services, som kører i produktet, således at de ikke kan kommunikere med hinanden. Brug professionelle leverandører Professionelle leverandører har dedikere kompetencer, opdateret viden og er uafhængige. 12

Kontakt hem@di.dk 13