KMD s tilgang til cybertrussler. Public

Relaterede dokumenter
Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Sådan får du styr på de digitale risici

Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus,

Security & Risk Management Summit

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster?

HACKERNE BLIVER BEDRE, SYSTEMERNE BLIVER MERE KOMPLEKSE OG PLATFORMENE FORSVINDER HAR VI TABT KAMPEN? MARTIN POVELSEN - KMD

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

Logning en del af en godt cyberforsvar

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018

Business casen ved implementering af Log Management. Claus Løppenthien, Hotel Vejlefjord, 21. maj 2015

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.

- Hvad er det, hvad gør det og hvordan kan du beskytte dig?

SIEM hvilken løsning skal du vælge? Claus Løppenthien, Dubex A/S, 12. maj 2015

Undersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor

Er der hackere på linien?

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?

Fundamental sikkerhed: Dubex Managed Security Services. Dubex A/S, den 9. april 2015

IT-SIKKERHED SET FRA LEVERANDØRENS SIDE

Risikostyring ifølge ISO27005 v. Klaus Kongsted

STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller

KASPERSKY SECURITY FOR BUSINESS

Sådan etableres en moderne sikkerhedsinfrastruktur, der kan håndtere et skiftende trusselsbilede

Velkommen VI BYGGER DANMARK MED IT

Dit netværk er vores højeste prioritet!

Security & Risk Management Summit

Business Continuity og Cloud

Forordningens sikkerhedskrav

22. juni 2010 KMD A/S DIAS 1. Infrastructure Optimization. Greve Kommune. Jesper Skov Hansen Løsningsarkitekt KMD A/S

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

Security & Risk Management Summit 2016

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Interne og eksterne trusler Sådan håndterer vi trusler fra remote access/ad-hoc adgange fra medarbejdere og leverandører

Centrale kontroller - en vej mod mere effektiv bekæmpelse af botnets. Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23.

Det drejer sig om meget mere end teknologi. John W. Strand. Strand Consult

En introduktion til. IT-sikkerhed

Opsætning af klient til Hosted CRM

Henrik Jensen Roskilde Universitet, OCG, CISSP, CISM, CRISC. 31 års it-mæssig erfaring, startede 1982 i PFA Pension som EDB-operatør

page 1 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Cybersecurity COMMERCIAL IN CONFIDENCE

Køreplan ift. EU-persondataforordningen - processer og kontroller

Konkrete anvisninger på en sikker og ansvarlig cloudinfrastruktur. v/jørgen Smed og Erik Borch Olsen, Komplex it

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC

Peter Melsen, CTO LogPoint/ImmuneSecurity & Henrik Christiansen, CTO EnergiMidt Infrastruktur

Fokus på intern it sikkerhed

IT-sikkerhed som et byggeprojekt?

Sikre apps på ios og Android. Mads Jensen & Søren

Agenda. Exchange 2010 Client Access Server arkitektur. Outlook Web App (OWA) Office Outlook Outlook Mobile (EAS) Outlook Voice Access (OVA)

LØNSEDDEL VIA MED EPOS LØN

FairSSL Fair priser fair support

Salg af servere. Torben Vig Nelausen Produktchef Windows Server Familien

Fjernadgang til BEC s systemer via Portal2

Situationsbillede af sikkerhedstilstanden på internettet. April Center for Cybersikkerhed

O Guide til it-sikkerhed

Real-time Lokations Systemer for sundheds sektoren

Fjernadgang til BEC s systemer via Portal2

Vær i kontrol! Compliantkan du være ved et tilfælde!

Malwarebytes en guide. Hanne B. Stegemüller 9. juni 2015

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY

guide til it-sikkerhed

Xenapps/Citrix klient opsætningsvejledning til Integra driftløsningen. Xenapps/Citrix basisport. Xenapps/Citrix Service. Xenapps/Citrix XML service

Cisco Cloud Networking. Cisco Meraki - En ny måde at lave netværk på Morten Rundager Solutions Specialist Cisco Danmark 29/

T6 It-sikkerhed: Projekt- og specialetitler

Transkript:

KMD s tilgang til cybertrussler Public

SIMON THYREGOD Afdelingsleder, Information Security KMD, 2014 Civilingeniør, CISSP, CISM Information Security Manager Takeda, 2013 2014 Group Risk Consultant DONG Energy, 2010-2013 IT-Security Specialist A.P. Moller - Maersk Group, 2007 2010 Derudover erfaring fra forsvaret og Novozymes.

Ca. 3.000 ansatte 40 år gamle Historiskset hovedsageligt fokus på velfærds Danmark Eksempler på kunder og projekter: Hvert år håndterer KMD s systemer milliardbeløb, der svarer til mere end 25% af Danmarks bruttonationalprodukt 1 million danskere i den private og offentlige sektor modtager hver måned deres løn via KMD s lønsystemer Kilde: kmd.dk

UDPLUK FRA KMD S SIKKERHEDSSTRATEGI KMD A/S Sikkerhed er vores DNA Sikkerhed er en kombination af teknologi, processer og personer Vi tager vores egen medicin vi går til markedet med de produkter vi selv benytter Vi vælger stratetiske partnere blandt de bedste (e.g. Symantec, RSA, LogPoint, Cisco) Vi baserer vores leverancer på kendte standarder, men også egen ekspertise (bl.a. ISO27001, ISO9001, ISO20000) Sikkerhed skal gøre forretningen agil ikke være en hindring

ÅRSAG TIL SIKKERHEDSHÆNDELSER? Lack of overview Weak change mng. Firewall Configuration Lack of logging Shadow IT Poor access control Vulnerabilities Basis Malware ISO 27001

HVEM ER I RISIKOGRUPPEN FOR FORSKELLIGE TYPER AF ANGREB? KMD A/S 45 40 35 30 25 20 15 10 5 0 Kilde: Verizon 2014 IT Offentlig Energi Transport Retail Finans

SKIFT I ANGREBSTEKNIKKER Ikke længere chikane, men motiverede angreb (ønsker ikke at blive opdaget) Starter med det svageste led Herefter eskaleres rettigheder (Jumping from host to host) Svært at opdage!

GAMMELDAGS TILGANG

I DAG: PREVENT DETECT RESPOND

TEKNOLOGI - UNDERSTØTTET AF PROCESSER OG MENNESKELIG KOMPETENCE

ET LAG ER IKKE NOK EKSEMPLER PÅ BESKYTTELSESLAG Perimeter Network Systems/ Applications Endpoint DDoS Network IDS/IPS Virtual Patching Anti-malware Firewalls E-mail gateways Web gateway Network Security Analysis SIEM Vulnerability Identity & Access Vulnerability Advanced Intrution Detection IDS/IPS Advanced Intrusion Detection Mobile Device

EKSEMPEL FRA KMD ADVARSEL FRA CFCS 15. + 18. FEB Øget risiko for DDoS Øget risiko for defacements Udnyttelse af sårbare 3.parts applikationer og plugins Kendte kompromitterede domæner

CFCS - HÅNDTERING I PRAKSIS Perimeter Network Systems/ Applications Endpoint DDoS Network IDS/IPS Virtual Patching Anti-malware Firewalls E-mail gateways Web gateway Network Security Analysis SIEM Vulnerability Identity & Access Vulnerability Advanced Intrution Detection IDS/IPS Advanced Intrusion Detection Mobile Device

CFCS HANDLINGSPLAN Trusselsniveau løftet til GUL (øget bemanding/overvågning) Øget overvågning af DDoS system Spærring af kompromitterede domæner i web gateway Øget overvågning af Network Security Analytics og SIEM Ekstra sårbarhedsskanning af alle eksterne domæner Tvangs-patching eller virtual patching af servere Tvangs-patching af klienter Dagligt statusmøde

EKSEMPEL FRA KMD PHISHING E-MAIL Phishing e-mail sendt til KMD medarbejder og rapporteret til Group Security. Link til ondsindet kode (malware) fx informationstyv. Ikke fanget af anti-malware løsninger

PHISHING E-MAIL - HÅNDTERING I PRAKSIS Perimeter Network Systems/ Applications Endpoint DDoS Network IDS/IPS Virtual Patching Anti-malware Firewalls E-mail gateways Web gateway Network Security Analysis SIEM Vulnerability Identity & Access Vulnerability Advanced Intrution Detection IDS/IPS Advanced Intrusion Detection Mobile Device

PHISHING EMAIL YDERLIGERE UNDERSØGELSER Hvem/hvor mange har modtaget e-mailen? Hvem har klikket på linket? ER VI SÅRBARE?

PHISHING EMAIL HANDLINGSPLAN Trusselsniveau bibeholdes på GRØN Afsender spærres (gerne på IP/server-niveau) Link spærres Malware sample analyseres (fx Cuckoo Sandbox) Sample sendes til anti-virus og signaturer opdateres RSA Network Security Analytics opdateres Data Packets gennemsøges Advanced Intrusion Detection på klienter og servere gennemgås for aktive processer med samme fingerprint Potentielt inficerede klient renses eller geninstalleres

EKSEMPEL CRYPTOLOCKER Cryptolocker prøver at kryptere lokale filer og fildrev Nøgle skal købes mod løsepenge (?) Eksempelvis havde vi en kunde hvor KMD har ansvaret for filserverne, men ikke klienterne eller deres gateways.

CRYPTOLOCKER - HÅNDTERING I PRAKSIS Perimeter Network Systems/ Applications Endpoint DDoS Network IDS/IPS Virtual Patching Anti-malware Firewalls E-mail gateways Web gateway Network Security Analysis SIEM Vulnerability Identity & Access Vulnerability Advanced Intrution Detection IDS/IPS Advanced Intrusion Detection Mobile Device

CRYPTOLOCKER HANDLINGSPLAN Trusselsniveau bibeholdes på GRØN Stop ulykken! Filer genskabes vha. backup hvor muligt KMD ikke har klient eller mail gateway ansvar > det er svært at forebygge! SIEM > Antal filændringer Advanced Intrusion Detecion -> Filnavne el. informationsfil Network Security Analytics -> Beacon Pattern

ANBEFALINGER Get the basics right! Husk de opdagende kontroller Informationssikkerhed er alles ansvar, men bør være et uafhængigt organ Informationssikkerhed kræver ledelsesengagement