Social Engineering og Insidere



Relaterede dokumenter
Reducér risikoen for falske mails

Matematik B - hf-enkeltfag, april 2011

Session 3 Business Regions Resultater fra 22 dybdeinterviews

EU s persondataforordning

Industrivirus og industrispionage. It-sikkerhed 2011

Velkommen til 3. kursusdag i kurset

Big data: Nye muligheder, nye trusler?

Ny forskning: Business Regions i Danmark

Nøglehåndtering. Sikkerhed04, Aften

Botnets Organiseret kriminalitet på nettet

Optimized Brain Reading

Kompetencemål i undervisningsfaget Matematik yngste klassetrin

3 KAMPAGNER. Hvilken er den rette for dig?

CYBERTRUSLEN. Januar Lars Hermind Landechef Danmark

ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER

Henrik Jensen Roskilde Universitet, OCG, CISSP, CISM, CRISC. 31 års it-mæssig erfaring, startede 1982 i PFA Pension som EDB-operatør

Et nyt fokusområde: Financial Engineering (FE)

Den automatiske sanseforventningsproces

Uddannelsesteammøde

Persondata på Københavns Universitet

Bring lys over driften af belysningen

Risikostyring ifølge ISO27005 v. Klaus Kongsted

Krisen, de unge og arbejdsmarkedet

Notat: Forbrugernes perspektiver på fleksibelt elforbrug Februar 2017

Trusselsvurdering Cyberangreb mod leverandører

Tech College Aalborg. HomePort. Projekt Smart Zenior Home

FORMÅL OG KRAV AFKLAR: PRIORITER FORMÅLENE MED DIN EVALUERING

Kompetenceprofil for Kandidatuddannelsen i ingeniørvidenskab, Akvatisk Videnskab og Teknologi

Centrale kontroller - en vej mod mere effektiv bekæmpelse af botnets. Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23.

Undgå at processerne stivner ved at fokusere på hvorfor fremfor hvordan

Undervisningsbeskrivelse

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Hvordan man lærer seniorer at bruge digital teknologi

DEN BLÅ FOLDER SÅDAN BESKYTTER VI SAMMEN NYKREDIT

- Hvad er det, hvad gør det og hvordan kan du beskytte dig?

CIVILINGENIØR, CAND. POLYT. I ROBOTTEKNOLOGI Master of Science in Robot Systems Engineering

Strategisk informationssikkerhed

Workshop 2. Hvilke processer skal sikre os en god databeskyttelse? Hvordan uddanner vi medarbejdere i det offentlige til at håndtere data forsvarligt?

CIVILINGENIØR, CAND. POLYT. I ROBOTTEKNOLOGI Master of Science in Robot System Engineering

Administrative systemer bundet op mod SRO systemer. Hvorfor ønskede vi at forbinde de 2 verdener med hinanden?

Outsourcing af test. Your Flexible Outsourcing Partner

Hydrologisk modellering af landovervågningsoplandet Lillebæk

Undervisningsbeskrivelse

Slide 1. Slide 2. Slide 3. Definition på konflikt. Grundantagelser. Paradigmer i konfliktløsning

Department of Maritime Research and Innovation Det Strategiske Transportforskningsprogram og nærskibsfarten

Intelligent Fjernstyring af Individuelle Varmepumper IFIV. Civilingeniør Lotte Holmberg Rasmussen Nordjysk Elhandel

Studér denne folder for vores sikkerheds skyld

Blockchain øger ikke sikkerheden

Kompetencemål for Matematik, klassetrin

Generering af forskningsspørgsmål, som gør forskningen både interessant for forskere og anvendelig for praksis

Viden om phishing. Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG

WORKSHOP: SUNDHED OG LOKAL SAMFUND

Trafiksikkerhed som grundlag for bedre. prioritering af vejvedligehold

Undervisningsbeskrivelse

En magtanvendelse. kan være et udtryk for pædagogisk deroute og afmagt.

Model for postdoc ansættelser i Psykiatrien i Region Syddanmark

Som forudsætning for bearbejdningen af adfærd fokuseres overordnet på sammenhængen mellem viden, holdning og adfærd. Adfærd KULTUR

SIP Digitale kompetencer

MEGAPROJEKTER PÅ AALBORG UNIVERSITET GLOBALE PROBLEMER LØSES BEDST I MEGAPROJEKTER

VEJLEDNING TIL ANSØGNING OM TECHNOLOGY DEMAND UNDER INNO-SE

Kvalitet i dansk og matematik. Invitation til deltagelse i forskningsprojekt

Undersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor

BIM. En digital transformation af anlægsbranchen. Det årlige ledermøde mellem Kommuner og Vejdirektoratet 2018

Erfaringer fra et demonstrationsskoleforsøg med perspektiver til læreruddannelse. Matematikkens dag, 3. marts 2017, Charlotte Krog Skott

Center for Cybersikkerhed: Truslen i cyberspace. Hovedvurdering

CAS som grundvilkår. Matematik på hf. Marts 2015 Bodil Bruun, fagkonsulent i matematik stx/hf

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Intrusion Part 1 of chapter 9 Frederik Alkærsig & Henrik Holmgren-Jensen

Dataetiske principper for brug af persondata på folkeskoleområdet. Princip 4. Fokus på rettigheder og reaktionsmuligheder

National strategi for Datamanagement

Formålsorienteret procesmodellering

EVALUERING AF TREDJE RUNDE AF MANGFOLDIG- HEDSPROGRAMMET HOVEDKONKLUSIONER

CASI BORGERPANEL DANMARK APRIL 2015 TEKNOLOGIRÅDET

Spørgsmål og svar. Kontrakt om levering af rejse- og udlægssystem. Aalborg Universitet

ARBEJDSFORM: Dialog, samarbejde på tværs og partnerskaber

1 Strategi, udvikling og effektivisering i danske havne. Peter Bjerg Olesen Ph.d. studerende Center for Logistik Aalborg Universitet Aalborg Havn

Inspektorrapport. Temaer. Besøgsdato Særdeles god. Utilstrækkelig Behov for. Tilstrækkelig. forbedringer. Score X X X

10416/16 hsm 1 DG B 3A

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018

Sund By Netværkets strategi

Den kreative klasse i Danmark og Norden

Den fælleskommunale digitaliseringsstrategi. - potentielle retlige udfordringer

Ansvar gennem grøn leverandørstyring. - et Carbon 20 innovationsprojekt

Undervisningsbeskrivelse

Sygehusskabelon - Testrapport

VEJLEDNING TIL ANSØGNING OM TECHNOLOGY DEMAND UNDER INNO-MT

Rekruttering af informanter med etnisk minoritetsbaggrund udfordringer og lessons learned

Effektivitet med kunden i fokus

Indsæt billede se vejledningen s. 7.(husk at slette teksten her efterfølgende) EKSEMPEL: SYMFONIENS LÆREPLAN

MENTAL SUNDHED. Netværk for fællesskabsagenter offentlige ledelse NU og erfaringer fra netværket

Evalueringsrapport vedr. praktikophold i udlandet

Er forskeren embedsmand eller privatperson, når forskeren arbejder sammen med eksterne kommercielle partnere?

Interview i klinisk praksis

Stokastiske processer og køteori

Fagdidaktisk kursus. Fagdidaktisk kursus i biologi Uge 40, 2012

Introduktion til proces og projektarbejde

IT Infrastruktur. Nu en broget affære? KENN BACH THOMSEN KEYACCOUNT MANAGER BFIH CERTIFICERET IT-HOSTING PARTNER ÅRETS HOSTING PARTNER HOS MICROSOFT

Magnus Lund Jacobsen IT-sikkerhedsanalytiker Forsvarsministeriet Projektenhed for Cybersikkerhed, GovCERT. Cybertrusler mod Smart Grids

Deloitte Cyber Awareness Training Træning af medarbejderne i informationssikkerhed er med til at beskytte virksomheden mod cyberkriminalitet.

K A V L I T T KVALITET PÅ DANMARKS MEDIE- OG JOURNALIST HØJSKOLE

Transkript:

Social Engineering og Insidere IT-sikkerheds menneskelige side InfinIT/Security - Spot On René Rydhof Hansen Institut for Datalogi, Aalborg Universitet

Hvem har adgang? SWDEV Dev HW

Hvad er en Insider? Person med autoriseret adgang (til systemet) Udfordringer Har adgang som er vanskelig at opnå for en outsider Kan udføre angreb som del af daglige rutiner Kan ikke forhindres med tekniske midler alene(?) Eksempler Snowden Tys-tys kilden Stuxnet(?)

Hvem har adgang? SWDEV Dev Reception SYSADM HW SRV

Social Engineering At få målet til at udføre handlinger ved brug af (psykologisk) manipulation Psykologisk manipulation? Phishing Tailgating/shouldersurfing Trick-tyveri Trusler/afpresning Eksempler Snowden(?) Stuxnet(?) Sydney International Airport (2003)

Hvem har adgang? SWDEV Dev Reception SYSADM HW SRV

Hvem har adgang? SWDEV Dev VAGT Reception SYSADM HW SRV

Særlige udfordringer ved insidere Ikke nok at kigge på IT-infrastruktur fysisk infrastruktur adfærdsmønstre organisation arbejdsgange... Utilstrækkelig adgangskontrol vanskeligt/umuligt at overskue alle muligheder insidere ved uheld bevidst (skadelig) handling

Hvem er insidere? Højt kompetenceniveau Nysgerrig Ondsindet Lavt kompetenceniveau

Hvem er insidere? Højt kompetenceniveau udvikler Nysgerrig Ondsindet Lavt kompetenceniveau

Hvem er insidere? Højt kompetenceniveau udvikler Nysgerrig CEO Ondsindet Lavt kompetenceniveau

Hvem er insidere? Højt kompetenceniveau udvikler Nysgerrig CEO Ondsindet Lavt kompetenceniveau

Hvem er insidere? De nysgerrige! Karakteristika Ønsker ikke at skade organisationen Overvejende loyale Eksempel: Senior managers (iflg. Stroz Friedberg) udbredt brug af DropBox og lign. for at omgå irriterende sikkerhed tilfældigt, fx sende mail til forkert person ved jobskifte Eksempel: IT-folk... for at omgå irriterende sikkerhed

Hvem er insidere? Højt kompetenceniveau udvikler Nysgerrig CEO Ondsindet Lavt kompetenceniveau

Hvem er insidere? Højt kompetenceniveau udvikler Nysgerrig CEO vagt Ondsindet Lavt kompetenceniveau

Hvem er insidere? Højt kompetenceniveau udvikler sysadm Nysgerrig CEO vagt Ondsindet Lavt kompetenceniveau

Hvem er insidere? Højt kompetenceniveau udvikler sysadm Nysgerrig CEO vagt Ondsindet Lavt kompetenceniveau

Hvem er insidere? De ondsindede! Karakteristika Ønsker (måske) at skade organisationen Personlige motiver Eksempel: Receptionist kopierer fortrolige dokumenter Eksempel: Sysadm stjæler kildekode industrispionage whistleblower?

Social Engineering Højt kompetenceniveau Nysgerrig Ondsindet Lavt kompetenceniveau

Social Engineering Højt kompetenceniveau Nysgerrig Ondsindet Lavt kompetenceniveau

Social Engineering Højt kompetenceniveau Nysgerrig Ondsindet Alle insidere er (potentielle) angribere Lavt kompetenceniveau

Særlige udfordringer ved social engineering Social Engineering Kan gøre outsider til insider Kan gøre nysgerrige til ondsindede

TRE S PASS... et skridt på vejen Hvad er TRE S PASS? EU finansieret forskningsprojekt (2012 2016) 10 lande, 17 partnere (industri + forskning) http://www.sensation-project.eu Mål Værktøjsunderstøttelse af organisations-modellering Generering af mulige angreb (fx attack trees) En attack navigator evaluering (risiko), prioritering og konsekvensanalyse for angreb udvidede (angrebs-)modeller med kvantitativ information (tid, omkostninger,...)

TRE S PASS: Overordnet arkitektur

TRE S PASS metode 1 Modellering IT Fysisk infrastruktur Aktører 2 Analyse Formel analyse Simulering Generering af angreb 3 Vælg angreb der skal blokeres 4 Identificér mulige forsvar SWDEV VAGT SYSADM Dev Reception HW SRV 5... og gentag

TRE S PASS: Formel analyse (model checking)

Model Checking Formel matematisk metode Stærk værktøjsunderstøttelse (automatisk analyse) Stor fleksibilitet Hvad kan det bruges til? Undersøge modellen, fx kan en udvikler få adgang til en server? Generere eksempler (potentielle angreb) Statistisk Model Checking Stokastisk simulering baseret på statistisk hypotese-test Kvantitative resultater, fx gennemsnitslig tid/pris for et angreb

TRE S PASS: Perspektiv Status Understøttelse af simple modeller Formel analyse Generering af angreb Mangler: evaluering og prioritering Mangler: integration Perspektiv Mulighed for at modellere og evaluere insider-angreb Integration/modellering af menneskelig adfærd

Sikkerhedsrelaterede aktiviteter på Aalborg Universitet TRE S PASS Indlejrede systemer Internet-of-Things Software-udvikling, -verifikation...