KMD s tilgang til cybertrussler. Public

Relaterede dokumenter
Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Sådan får du styr på de digitale risici

Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus,

Security & Risk Management Summit

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster?

HACKERNE BLIVER BEDRE, SYSTEMERNE BLIVER MERE KOMPLEKSE OG PLATFORMENE FORSVINDER HAR VI TABT KAMPEN? MARTIN POVELSEN - KMD

EZENTA BESKYTTER DANSKE VIRKSOMHEDER

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

Logning en del af en godt cyberforsvar

Opdag avancerede angreb hurtigt så du kan agere på dem. Henrik Larsson, Senior Security Consultant, Dubex Vejlefjord den 21.

Sikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018

> DKCERT og Danskernes informationssikkerhed

Sikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

Business casen ved implementering af Log Management. Claus Løppenthien, Hotel Vejlefjord, 21. maj 2015

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.

- Hvad er det, hvad gør det og hvordan kan du beskytte dig?

SIEM hvilken løsning skal du vælge? Claus Løppenthien, Dubex A/S, 12. maj 2015

Undersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor

- Hvad er det, hvad gør det og hvordan kan du beskytte dig?

Er der hackere på linien?

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?

Fundamental sikkerhed: Dubex Managed Security Services. Dubex A/S, den 9. april 2015

IT-SIKKERHED SET FRA LEVERANDØRENS SIDE

Sikker deling og kommunikation F-SECURE PROTECTION FOR SERVERS, AND COLLABORATION

Risikostyring ifølge ISO27005 v. Klaus Kongsted

IT- SIKKERHED. Praktiske Råd til hvordan du forbedrer din sikkerhed i dag

STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller

SURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1

KASPERSKY SECURITY FOR BUSINESS

Sådan etableres en moderne sikkerhedsinfrastruktur, der kan håndtere et skiftende trusselsbilede

Velkommen VI BYGGER DANMARK MED IT

Dit netværk er vores højeste prioritet!

Komplet dækning til din virksomhed

Security & Risk Management Summit

Business Continuity og Cloud

Forordningens sikkerhedskrav

22. juni 2010 KMD A/S DIAS 1. Infrastructure Optimization. Greve Kommune. Jesper Skov Hansen Løsningsarkitekt KMD A/S

Next generation gateway technology

Managing Risk Enabling Growth. Jacob Herbst, CTO, Dubex A/S Søborg, den 7. november 2013

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

Konklusion og anbefalinger for Systemhuse

Viden om phishing. Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG

Security & Risk Management Summit 2016

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

STYRKEN I DET ENKLE. Business Suite

Interne og eksterne trusler Sådan håndterer vi trusler fra remote access/ad-hoc adgange fra medarbejdere og leverandører

Centrale kontroller - en vej mod mere effektiv bekæmpelse af botnets. Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23.

Det drejer sig om meget mere end teknologi. John W. Strand. Strand Consult

En introduktion til. IT-sikkerhed

Opsætning af klient til Hosted CRM

Henrik Jensen Roskilde Universitet, OCG, CISSP, CISM, CRISC. 31 års it-mæssig erfaring, startede 1982 i PFA Pension som EDB-operatør

page 1 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Cybersecurity COMMERCIAL IN CONFIDENCE

Du kan med fordel overlade din IT-sikkerhed til os

IT Forum Hackerangreb: Sådan kan din virksomhed blive ramt 14 April 2016

SÅDAN BESKYTER DU DIG BEDST PÅ NETTET

RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC

Køreplan ift. EU-persondataforordningen - processer og kontroller

Konkrete anvisninger på en sikker og ansvarlig cloudinfrastruktur. v/jørgen Smed og Erik Borch Olsen, Komplex it

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC

Peter Melsen, CTO LogPoint/ImmuneSecurity & Henrik Christiansen, CTO EnergiMidt Infrastruktur

Fokus på intern it sikkerhed

IT-sikkerhed som et byggeprojekt?

Security & Risk Management Update 2017

Cybertruslen mod et fjernvarmeværk

Anvendelse af SEP 12.1 RU1 MP1 lockdown

WORDCAMP 2015 DANMARK. Vi har et ansvar for vores kunders kunder

Sikre apps på ios og Android. Mads Jensen & Søren

Mobil Awareness 2011 CSIS Security Group

Verden omkring procesanlæget

OT Security. 17 november 2016

Agenda. Exchange 2010 Client Access Server arkitektur. Outlook Web App (OWA) Office Outlook Outlook Mobile (EAS) Outlook Voice Access (OVA)

Symantec - Data Loss Prevention

LØNSEDDEL VIA MED EPOS LØN

- Forskningsnettet på 20 minutter - Sikkerheden i 2011

Trusselsvurdering Cyberangreb mod leverandører

FairSSL Fair priser fair support

Salg af servere. Torben Vig Nelausen Produktchef Windows Server Familien

Fjernadgang til BEC s systemer via Portal2

Situationsbillede af sikkerhedstilstanden på internettet. April Center for Cybersikkerhed

Online kursus: CompTIA Security+

O Guide til it-sikkerhed

Real-time Lokations Systemer for sundheds sektoren

FairSSL Fair priser fair support

KILL-SWITCH COPYRIGHT KILL-SWITCH APS

CFCS Beretning Center for Cybersikkerhed.

Fjernadgang til BEC s systemer via Portal2

Vær i kontrol! Compliantkan du være ved et tilfælde!

Malwarebytes en guide. Hanne B. Stegemüller 9. juni 2015

APT & Advanced Threat Protection - i et dansk perspektiv. Peter Sindt & Henrik Larsson Søborg, 7. november 2013

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY

guide til it-sikkerhed

Xenapps/Citrix klient opsætningsvejledning til Integra driftløsningen. Xenapps/Citrix basisport. Xenapps/Citrix Service. Xenapps/Citrix XML service

Cisco Cloud Networking. Cisco Meraki - En ny måde at lave netværk på Morten Rundager Solutions Specialist Cisco Danmark 29/

T6 It-sikkerhed: Projekt- og specialetitler

Transkript:

KMD s tilgang til cybertrussler Public

SIMON THYREGOD Afdelingsleder, Information Security KMD, 2014 Civilingeniør, CISSP, CISM Information Security Manager Takeda, 2013 2014 Group Risk Consultant DONG Energy, 2010-2013 IT-Security Specialist A.P. Moller - Maersk Group, 2007 2010 Derudover erfaring fra forsvaret og Novozymes.

Ca. 3.000 ansatte 40 år gamle Historiskset hovedsageligt fokus på velfærds Danmark Eksempler på kunder og projekter: Hvert år håndterer KMD s systemer milliardbeløb, der svarer til mere end 25% af Danmarks bruttonationalprodukt 1 million danskere i den private og offentlige sektor modtager hver måned deres løn via KMD s lønsystemer Kilde: kmd.dk

UDPLUK FRA KMD S SIKKERHEDSSTRATEGI KMD A/S Sikkerhed er vores DNA Sikkerhed er en kombination af teknologi, processer og personer Vi tager vores egen medicin vi går til markedet med de produkter vi selv benytter Vi vælger stratetiske partnere blandt de bedste (e.g. Symantec, RSA, LogPoint, Cisco) Vi baserer vores leverancer på kendte standarder, men også egen ekspertise (bl.a. ISO27001, ISO9001, ISO20000) Sikkerhed skal gøre forretningen agil ikke være en hindring

ÅRSAG TIL SIKKERHEDSHÆNDELSER? Lack of overview Weak change mng. Firewall Configuration Lack of logging Shadow IT Poor access control Vulnerabilities Basis Malware ISO 27001

HVEM ER I RISIKOGRUPPEN FOR FORSKELLIGE TYPER AF ANGREB? KMD A/S 45 40 35 30 25 20 15 10 5 0 Kilde: Verizon 2014 IT Offentlig Energi Transport Retail Finans

SKIFT I ANGREBSTEKNIKKER Ikke længere chikane, men motiverede angreb (ønsker ikke at blive opdaget) Starter med det svageste led Herefter eskaleres rettigheder (Jumping from host to host) Svært at opdage!

GAMMELDAGS TILGANG

I DAG: PREVENT DETECT RESPOND

TEKNOLOGI - UNDERSTØTTET AF PROCESSER OG MENNESKELIG KOMPETENCE

ET LAG ER IKKE NOK EKSEMPLER PÅ BESKYTTELSESLAG Perimeter Network Systems/ Applications Endpoint DDoS Network IDS/IPS Virtual Patching Anti-malware Firewalls E-mail gateways Web gateway Network Security Analysis SIEM Vulnerability Identity & Access Vulnerability Advanced Intrution Detection IDS/IPS Advanced Intrusion Detection Mobile Device

EKSEMPEL FRA KMD ADVARSEL FRA CFCS 15. + 18. FEB Øget risiko for DDoS Øget risiko for defacements Udnyttelse af sårbare 3.parts applikationer og plugins Kendte kompromitterede domæner

CFCS - HÅNDTERING I PRAKSIS Perimeter Network Systems/ Applications Endpoint DDoS Network IDS/IPS Virtual Patching Anti-malware Firewalls E-mail gateways Web gateway Network Security Analysis SIEM Vulnerability Identity & Access Vulnerability Advanced Intrution Detection IDS/IPS Advanced Intrusion Detection Mobile Device

CFCS HANDLINGSPLAN Trusselsniveau løftet til GUL (øget bemanding/overvågning) Øget overvågning af DDoS system Spærring af kompromitterede domæner i web gateway Øget overvågning af Network Security Analytics og SIEM Ekstra sårbarhedsskanning af alle eksterne domæner Tvangs-patching eller virtual patching af servere Tvangs-patching af klienter Dagligt statusmøde

EKSEMPEL FRA KMD PHISHING E-MAIL Phishing e-mail sendt til KMD medarbejder og rapporteret til Group Security. Link til ondsindet kode (malware) fx informationstyv. Ikke fanget af anti-malware løsninger

PHISHING E-MAIL - HÅNDTERING I PRAKSIS Perimeter Network Systems/ Applications Endpoint DDoS Network IDS/IPS Virtual Patching Anti-malware Firewalls E-mail gateways Web gateway Network Security Analysis SIEM Vulnerability Identity & Access Vulnerability Advanced Intrution Detection IDS/IPS Advanced Intrusion Detection Mobile Device

PHISHING EMAIL YDERLIGERE UNDERSØGELSER Hvem/hvor mange har modtaget e-mailen? Hvem har klikket på linket? ER VI SÅRBARE?

PHISHING EMAIL HANDLINGSPLAN Trusselsniveau bibeholdes på GRØN Afsender spærres (gerne på IP/server-niveau) Link spærres Malware sample analyseres (fx Cuckoo Sandbox) Sample sendes til anti-virus og signaturer opdateres RSA Network Security Analytics opdateres Data Packets gennemsøges Advanced Intrusion Detection på klienter og servere gennemgås for aktive processer med samme fingerprint Potentielt inficerede klient renses eller geninstalleres

EKSEMPEL CRYPTOLOCKER Cryptolocker prøver at kryptere lokale filer og fildrev Nøgle skal købes mod løsepenge (?) Eksempelvis havde vi en kunde hvor KMD har ansvaret for filserverne, men ikke klienterne eller deres gateways.

CRYPTOLOCKER - HÅNDTERING I PRAKSIS Perimeter Network Systems/ Applications Endpoint DDoS Network IDS/IPS Virtual Patching Anti-malware Firewalls E-mail gateways Web gateway Network Security Analysis SIEM Vulnerability Identity & Access Vulnerability Advanced Intrution Detection IDS/IPS Advanced Intrusion Detection Mobile Device

CRYPTOLOCKER HANDLINGSPLAN Trusselsniveau bibeholdes på GRØN Stop ulykken! Filer genskabes vha. backup hvor muligt KMD ikke har klient eller mail gateway ansvar > det er svært at forebygge! SIEM > Antal filændringer Advanced Intrusion Detecion -> Filnavne el. informationsfil Network Security Analytics -> Beacon Pattern

ANBEFALINGER Get the basics right! Husk de opdagende kontroller Informationssikkerhed er alles ansvar, men bør være et uafhængigt organ Informationssikkerhed kræver ledelsesengagement