Social Engineering og Insidere



Relaterede dokumenter
Reducér risikoen for falske mails

Matematik B - hf-enkeltfag, april 2011

EU s persondataforordning

Big data: Nye muligheder, nye trusler?

Ny forskning: Business Regions i Danmark

Nøglehåndtering. Sikkerhed04, Aften

Kompetencemål i undervisningsfaget Matematik yngste klassetrin

Henrik Jensen Roskilde Universitet, OCG, CISSP, CISM, CRISC. 31 års it-mæssig erfaring, startede 1982 i PFA Pension som EDB-operatør

Et nyt fokusområde: Financial Engineering (FE)

Den automatiske sanseforventningsproces

Persondata på Københavns Universitet

Bring lys over driften af belysningen

Risikostyring ifølge ISO27005 v. Klaus Kongsted

Tech College Aalborg. HomePort. Projekt Smart Zenior Home

FORMÅL OG KRAV AFKLAR: PRIORITER FORMÅLENE MED DIN EVALUERING

Kompetenceprofil for Kandidatuddannelsen i ingeniørvidenskab, Akvatisk Videnskab og Teknologi

Centrale kontroller - en vej mod mere effektiv bekæmpelse af botnets. Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23.

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

DEN BLÅ FOLDER SÅDAN BESKYTTER VI SAMMEN NYKREDIT

CIVILINGENIØR, CAND. POLYT. I ROBOTTEKNOLOGI Master of Science in Robot Systems Engineering

CIVILINGENIØR, CAND. POLYT. I ROBOTTEKNOLOGI Master of Science in Robot System Engineering

Outsourcing af test. Your Flexible Outsourcing Partner

Hydrologisk modellering af landovervågningsoplandet Lillebæk

Slide 1. Slide 2. Slide 3. Definition på konflikt. Grundantagelser. Paradigmer i konfliktløsning

Intelligent Fjernstyring af Individuelle Varmepumper IFIV. Civilingeniør Lotte Holmberg Rasmussen Nordjysk Elhandel

Studér denne folder for vores sikkerheds skyld

Kompetencemål for Matematik, klassetrin

Undervisningsbeskrivelse

En magtanvendelse. kan være et udtryk for pædagogisk deroute og afmagt.

Model for postdoc ansættelser i Psykiatrien i Region Syddanmark

SIP Digitale kompetencer

MEGAPROJEKTER PÅ AALBORG UNIVERSITET GLOBALE PROBLEMER LØSES BEDST I MEGAPROJEKTER

Kvalitet i dansk og matematik. Invitation til deltagelse i forskningsprojekt

Undersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor

Center for Cybersikkerhed: Truslen i cyberspace. Hovedvurdering

CAS som grundvilkår. Matematik på hf. Marts 2015 Bodil Bruun, fagkonsulent i matematik stx/hf

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Formålsorienteret procesmodellering

Spørgsmål og svar. Kontrakt om levering af rejse- og udlægssystem. Aalborg Universitet

1 Strategi, udvikling og effektivisering i danske havne. Peter Bjerg Olesen Ph.d. studerende Center for Logistik Aalborg Universitet Aalborg Havn

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018

Den kreative klasse i Danmark og Norden

Ansvar gennem grøn leverandørstyring. - et Carbon 20 innovationsprojekt

Rekruttering af informanter med etnisk minoritetsbaggrund udfordringer og lessons learned

Interview i klinisk praksis

Stokastiske processer og køteori

Fagdidaktisk kursus. Fagdidaktisk kursus i biologi Uge 40, 2012

IT Infrastruktur. Nu en broget affære? KENN BACH THOMSEN KEYACCOUNT MANAGER BFIH CERTIFICERET IT-HOSTING PARTNER ÅRETS HOSTING PARTNER HOS MICROSOFT

Magnus Lund Jacobsen IT-sikkerhedsanalytiker Forsvarsministeriet Projektenhed for Cybersikkerhed, GovCERT. Cybertrusler mod Smart Grids

Deloitte Cyber Awareness Training Træning af medarbejderne i informationssikkerhed er med til at beskytte virksomheden mod cyberkriminalitet.

Transkript:

Social Engineering og Insidere IT-sikkerheds menneskelige side InfinIT/Security - Spot On René Rydhof Hansen Institut for Datalogi, Aalborg Universitet

Hvem har adgang? SWDEV Dev HW

Hvad er en Insider? Person med autoriseret adgang (til systemet) Udfordringer Har adgang som er vanskelig at opnå for en outsider Kan udføre angreb som del af daglige rutiner Kan ikke forhindres med tekniske midler alene(?) Eksempler Snowden Tys-tys kilden Stuxnet(?)

Hvem har adgang? SWDEV Dev Reception SYSADM HW SRV

Social Engineering At få målet til at udføre handlinger ved brug af (psykologisk) manipulation Psykologisk manipulation? Phishing Tailgating/shouldersurfing Trick-tyveri Trusler/afpresning Eksempler Snowden(?) Stuxnet(?) Sydney International Airport (2003)

Hvem har adgang? SWDEV Dev Reception SYSADM HW SRV

Hvem har adgang? SWDEV Dev VAGT Reception SYSADM HW SRV

Særlige udfordringer ved insidere Ikke nok at kigge på IT-infrastruktur fysisk infrastruktur adfærdsmønstre organisation arbejdsgange... Utilstrækkelig adgangskontrol vanskeligt/umuligt at overskue alle muligheder insidere ved uheld bevidst (skadelig) handling

Hvem er insidere? Højt kompetenceniveau Nysgerrig Ondsindet Lavt kompetenceniveau

Hvem er insidere? Højt kompetenceniveau udvikler Nysgerrig Ondsindet Lavt kompetenceniveau

Hvem er insidere? Højt kompetenceniveau udvikler Nysgerrig CEO Ondsindet Lavt kompetenceniveau

Hvem er insidere? Højt kompetenceniveau udvikler Nysgerrig CEO Ondsindet Lavt kompetenceniveau

Hvem er insidere? De nysgerrige! Karakteristika Ønsker ikke at skade organisationen Overvejende loyale Eksempel: Senior managers (iflg. Stroz Friedberg) udbredt brug af DropBox og lign. for at omgå irriterende sikkerhed tilfældigt, fx sende mail til forkert person ved jobskifte Eksempel: IT-folk... for at omgå irriterende sikkerhed

Hvem er insidere? Højt kompetenceniveau udvikler Nysgerrig CEO Ondsindet Lavt kompetenceniveau

Hvem er insidere? Højt kompetenceniveau udvikler Nysgerrig CEO vagt Ondsindet Lavt kompetenceniveau

Hvem er insidere? Højt kompetenceniveau udvikler sysadm Nysgerrig CEO vagt Ondsindet Lavt kompetenceniveau

Hvem er insidere? Højt kompetenceniveau udvikler sysadm Nysgerrig CEO vagt Ondsindet Lavt kompetenceniveau

Hvem er insidere? De ondsindede! Karakteristika Ønsker (måske) at skade organisationen Personlige motiver Eksempel: Receptionist kopierer fortrolige dokumenter Eksempel: Sysadm stjæler kildekode industrispionage whistleblower?

Social Engineering Højt kompetenceniveau Nysgerrig Ondsindet Lavt kompetenceniveau

Social Engineering Højt kompetenceniveau Nysgerrig Ondsindet Lavt kompetenceniveau

Social Engineering Højt kompetenceniveau Nysgerrig Ondsindet Alle insidere er (potentielle) angribere Lavt kompetenceniveau

Særlige udfordringer ved social engineering Social Engineering Kan gøre outsider til insider Kan gøre nysgerrige til ondsindede

TRE S PASS... et skridt på vejen Hvad er TRE S PASS? EU finansieret forskningsprojekt (2012 2016) 10 lande, 17 partnere (industri + forskning) http://www.sensation-project.eu Mål Værktøjsunderstøttelse af organisations-modellering Generering af mulige angreb (fx attack trees) En attack navigator evaluering (risiko), prioritering og konsekvensanalyse for angreb udvidede (angrebs-)modeller med kvantitativ information (tid, omkostninger,...)

TRE S PASS: Overordnet arkitektur

TRE S PASS metode 1 Modellering IT Fysisk infrastruktur Aktører 2 Analyse Formel analyse Simulering Generering af angreb 3 Vælg angreb der skal blokeres 4 Identificér mulige forsvar SWDEV VAGT SYSADM Dev Reception HW SRV 5... og gentag

TRE S PASS: Formel analyse (model checking)

Model Checking Formel matematisk metode Stærk værktøjsunderstøttelse (automatisk analyse) Stor fleksibilitet Hvad kan det bruges til? Undersøge modellen, fx kan en udvikler få adgang til en server? Generere eksempler (potentielle angreb) Statistisk Model Checking Stokastisk simulering baseret på statistisk hypotese-test Kvantitative resultater, fx gennemsnitslig tid/pris for et angreb

TRE S PASS: Perspektiv Status Understøttelse af simple modeller Formel analyse Generering af angreb Mangler: evaluering og prioritering Mangler: integration Perspektiv Mulighed for at modellere og evaluere insider-angreb Integration/modellering af menneskelig adfærd

Sikkerhedsrelaterede aktiviteter på Aalborg Universitet TRE S PASS Indlejrede systemer Internet-of-Things Software-udvikling, -verifikation...