CYBERTRUSLEN. Januar Lars Hermind Landechef Danmark

Relaterede dokumenter
EZENTA BESKYTTER DANSKE VIRKSOMHEDER

Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster?

EN REVOLUTIONERENDE CYBER SECURITY LØSNING

STIKPRØVEKONTROL AF TRUSSELSBILLEDET OG IT-SIKKERHEDEN I DANSKE OFFENTLIGE OG PRIVATE VIRKSOMHEDER

Strategisk informationssikkerhed

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

Security & Risk Management Summit

BESKYTTELSE AF SaaS. - når sikkerheden skal følge med. Jan Johannsen SE Manager, Nordics & Benelux Check Point Software Technologies Ltd.

CFCS Beretning Center for Cybersikkerhed.

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Cybertruslen mod Danmark

> DKCERT og Danskernes informationssikkerhed

Er der hackere på linien?

CYBERFORSIKRING OFFENTLIG KONFERENCE

Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus,

Sikkerhedsvurderinger

Cyber risk 2016 Mads N. Madsen Partner Revision. Skat. Rådgivning.

IT-SIKKERHED SET FRA LEVERANDØRENS SIDE

Trusselsvurdering. Cybertruslen mod søfartssektoren

- Hvad er det, hvad gør det og hvordan kan du beskytte dig?

SAMARBEJDE MELLEM POLITIET OG VIRKSOMHEDERNE MOD CYBERKRIMINALITET

- Hvad er det, hvad gør det og hvordan kan du beskytte dig?

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018

CYBER RISIKOAFDÆKNING

Minimér risikoen for data-lækage i din virksomhed

G4S ACADEMY EDUCATION DAYS 2018 FREMTIDENS SIKRING

Hackertruslen mod Danmark. En analyse blandt IDAs it-professionelle

IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?

Trusselsvurdering Cyberangreb mod leverandører

Center for Cybersikkerheds beretning Center for Cybersikkerheds beretning 2014

Politik for It-brugeradfærd For Aalborg Kommune

8 initiativer. der kan styrke cybersikkerheden i Danmark

Real-time Lokations Systemer for sundheds sektoren

Managing Risk Enabling Growth. Jacob Herbst, CTO, Dubex A/S Søborg, den 7. november 2013

P R O G R A M. Cybertrusler og cybersikkerhed. PET-konference. Eigtveds Pakhus København Mandag den 24. oktober 2011

Velkommen VI BYGGER DANMARK MED IT

Agenda 09:00 Velkommen og kort om trusselsbilledet

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Udfordringer for cyber security globalt

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER

Hosted NextGen Firewall

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant

Windows Server SBS/EBS. Claus Petersen Sr. PTS Core Infrastructure

BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business

H4ck3d by CGI. Offensiv it-sikkerhed, Danish Security Fair 2018 Mikkel Brøndum, C EH, OSCP, OSWP. CGI Group Inc. Public Release

IT kriminalitet - 9/ Jesper Falk Partner Revision. Skat. Rådgivning.

It-sikkerhed. Udfordringer og perspektiver

Hvorfor opgradere til Microsoft 365? Få en kort introduktion til Microsoft 365 og de 7 største grunde til at opgradere

Interne og eksterne trusler Sådan håndterer vi trusler fra remote access/ad-hoc adgange fra medarbejdere og leverandører

- Forskningsnettet på 20 minutter - Sikkerheden i 2011

White paper - IT-sikkerhed

BESKYT DIN VIRKSOMHED. Tænk sikkerheden med

Bilag 1.Talepapir ved samråd i KOU den 8. oktober

Sådan får du styr på de digitale risici

SIEM hvilken løsning skal du vælge? Claus Løppenthien, Dubex A/S, 12. maj 2015

GovCERT og DK CERT. Forskningsnettet 17. november 2010

KILL-SWITCH COPYRIGHT KILL-SWITCH APS

Sociale netværksaktiviteter og sikkerhedstrusler i den virkelige verden

CYBER CRIME ET LEDELSESANSVAR MORTEN BØDSKOV, MEDLEM AF FOLKETINGET

Risikostyring ifølge ISO27005 v. Klaus Kongsted

Du kan med fordel overlade din IT-sikkerhed til os

It-sikkerhed i danske virksomheder

Kundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe

PROFESSIONELLE KVALITETSLØSNINGER TIL DIGITAL SIGNAGE SMUKKE OG INTELLIGENTE DIGITALE DISPLAYS, SOM ER LETTE AT TILPASSE PRÆCIS DIN VIRKSOMHED

360 grader it-sikkerhed med Check Point

#RenewYourBusiness. Cybersecurity. Er du sikker på, du er sikker?

Nationale cybersikkerhedsinitiativer. Peter Munch Jensen, sektionsleder

Undersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor

Videregående pc-vejledning

Mobil Awareness 2011 CSIS Security Group

IT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet

Cybercrime Survey 2018

Trusselsvurdering. Cybertruslen mod sundhedssektoren

Hvad er Secure endpoints?

ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER

Det digitale landskab & GDPR

KMD s tilgang til cybertrussler. Public

Konkrete anvisninger på en sikker og ansvarlig cloudinfrastruktur. v/jørgen Smed og Erik Borch Olsen, Komplex it

Forordningens sikkerhedskrav

Open-source intelligence

UNGES KRIMINALITET PÅ NETTET: HVOR PEGER FOREBYGGELSESPILEN HEN? V/ VIDENSKONSULENT FLEMMING WRIDT JENSEN OG FOREBYGGELSESKONSULENT NINNA LAGONI

Centrale kontroller - en vej mod mere effektiv bekæmpelse af botnets. Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23.

Cybercrime Survey 2016

10 MÅDER hvorpå it-afdelingen muliggør cyberkriminalitet

Understøttelse af LSS til NemID i organisationen

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Trusler, IT sikkerhed og awareness

Ciscos problemløsningsguide. Få mest ud af din it 10 grundlæggende tips om sikkerhed for din virksomhed

Trusselsvurdering. Cybertruslen mod energisektoren

Mobil IT Sikkerhed. / Mette Nikander

Micusto Cloud v2. Micusto Cloud er et fleksibelt, brugervenligt cloudsystem til CMS er, webshop- og intranetsystemer.

Sårbarhed i mobilnettet

Mobility-strategi Hvordan kommer du i gang?

Intrusion Part 1 of chapter 9 Frederik Alkærsig & Henrik Holmgren-Jensen

IT- SIKKERHED. Trusselsaktører og Angrebsmetoder

Adfærd og overblik er alfa og omega inden for it-sikkerhed - men hvordan skaffer man sig det?

Opdag avancerede angreb hurtigt så du kan agere på dem. Henrik Larsson, Senior Security Consultant, Dubex Vejlefjord den 21.

Tillid og sikkerhed om data

Transkript:

CYBERTRUSLEN Januar 2019 Lars Hermind Landechef Danmark 2018 Check 2018 Point Check Software Point Technologies Software Technologies Ltd. Ltd. 1

Hvordan ser trusselsbilledet ud 2

Forsvarets efterretningstjeneste Truslen fra cyberspionage er MEGET HØJ. Truslen fra cyberkriminalitet er MEGET HØJ. Flere aktører på den cyberkriminelle scene. Konstant nye værktøjer og teknologier tages i brug af de cyberkriminelle. Trusselsvurdering, Dec 2018, FE 3

Kilder: dr.dk, version2.dk, qz.com 4

Motiver og kilder til cybertrusler a. Direkte økonomisk kriminalitet Kreditkort og bankinformation b. Indirekte økonomisk kriminalitet Credentials til sociale medier, streamingtjenester, personlig information (CPR nr., sundhedsdata osv.), afpresning (fotos, profildata etc.), gidseltagning af data (ransom), snylteri (cryptomining) c. Statsinteresser Industrispionage, økonomisk gevinst, politik, cyber warfare d. Aktivisme og -terrorisme Ødelæggelse af data, afpresning, udstilling af fortrolig information Sideeffekter og bivirkninger 6

7

Hvordan etablerer man så en IT-sikkerhedsløsning, der imødegår truslerne 8

Forstå trusselsbilledet Generation V Gen Gen IIV III Payload Applications Networks Virus 2010 - Tidlige Slut Mid 1980 erne 1990 erne 2000 - Polymorphic Content Exploit PC angreb af applikationer - standalone Simple angreb fra internettet Gen IV Gen V SandBoxing Intrusion Prevention og Anti Stateful Virus Firewall System Anti-Bot (IPS) Gen III Mega Gen II Payload Gen I Applications Gen V Mega Virus 2017 Networks - Multiple Teknologier 1990 2000 2010 2015 2017 Mangefacetteret 9

Generation V Gen V Gen III Gen IV Mega Gen I Gen II Applications Payload Enterprises are between Gen 2-3 Networks 2.8 Virus 1990 2000 2010 2015 2017 11

Kun 3% af det professionelle marked er på Gen V 100% 90% 80% 70% 60% 50% 40% 30% 20% 10% 0% 89% Cyber Security Generations Analysis 97% 98% Gen 1: AV only Gen 2: FW+AV Gen 3: FW+AV+IPS Gen 4: All+Sandboxing+ Anti Bot Market research 10% 3% Gen 5: All+ Sandboxing in prevention mode+mobile+cloud Source: Cyber Security Generations Survey among IT Professionals, March 2018, N=300 12

GEN 5 PROTECTION Mod MEGA ATTACKS 13

Gen V Prevention elementer 14

Generation VI truslen Alt er forbundet alt er et mål i sig selv Jumpstation for opsamling af data, aflytning, svindel, afpresning koordinerede angreb 18

Kilde: https://www.statista.com/statistics/471264/iot-number-of-connected-devices-worldwide/ (2018) 19

20

Security Checkup - få taget temperaturen på dit nuværende beredskab Er du i tvivl om, hvor godt din organisation/ virksomhed i virkeligheden er beskyttet i dag? Ved du hvilke applikationer og websites dine medarbejdere benytter? Er du sikker på, at du ikke allerede er blevet kompromitteret? Dette er nogle af de spørgsmål, som et Security Checkup fra Check Point kan give dig svar på. Dette er en gratis sikkerhedsanalyse, der kan bruges som et godt udgangspunkt til en evaluering af jeres nuværende situation. Besøg os på standen.. 22

Afrunding Forstå trusselsbilledet ift. din organisation Følg med i udviklingen indenfor nye trusler - og imødegåelse Oprethold samme - eller bedre administrerbare ITsikkerhed, når du flytter til cloud Automatisér sikkerheden sammen med dine apps Vær opmærksom, når nye fancy enheder tages i brug En sikkerhedsløsning bør være sammenhængende, overskuelig, informere i realtid og adressere relevante trusler. 23

TAK FOR OPMÆRKSOMHEDEN Lars Hermind Landechef Danmark 2018 Check 2018 Point Check Software Point Technologies Software Technologies Ltd. Ltd. 24