Aktuelt fra sikkerhedsfronten trends og tendenser i cyber- og informationssikkerhed



Relaterede dokumenter
Mange sikkerhedsprocesser har samme relevans i dag som for 10 år siden, lad os nu se at få dem implementeret

> DKCERT og Danskernes informationssikkerhed

DKCERT 25 år Aktuelt fra sikkerhedsfronten tendenser i cyber- og informationssikkerhed

Truslen fra Ransomware

- Forskningsnettet på 20 minutter - Sikkerheden i 2011

Hvordan styrer vi leverandørerne?

DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC

Sådan beskytter du din computer mod angreb

Borgernes informationssikkerhed 2015

guide til it-sikkerhed

O Guide til it-sikkerhed

Borgernes informationssikkerhed 2014

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Trusselslandskabet lige nu. Hvor er Ulven?

Sikkerhed: Trends og tendenser - trusselsbilledet nu og i fremtiden

Mini-guide: Sådan sikrer du din computer mod virus

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER

DKCERT Scanningstjenesten

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

CFCS Beretning Center for Cybersikkerhed.

Sikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

Indledning. Resume. Statistikgrundlag

Danskernes informationssikkerhed

Sikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

SURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1

Digitaliseringstyrelsen DKCERT DelC Danskernes informationssikkerhed

RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC

KMD s tilgang til cybertrussler. Public

Sikkerhed på smartphones og tablets

IoT-sikkerhed. Trusler og løsninger i produktionsapparatet og intelligente produkter

Guide til Epson Connect NPD DA

Stor guide. December undgå hackere. beskyt din mobil. Se flere guider på bt.dk/plus og b.dk/plus

Internettruslerne på Forskningsnettet. Jens B. Pedersen Forskningsnet-CERT

IT-sikkerhed som et byggeprojekt?

Informationssikkerhed regler og råd

Kære medarbejder og leder

IT-Sikkerhed i Billund Kommune

IT- SIKKERHED. Praktiske Råd til hvordan du forbedrer din sikkerhed i dag

SÅDAN BESKYTER DU DIG BEDST PÅ NETTET

Centrale kontroller - en vej mod mere effektiv bekæmpelse af botnets. Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23.

Det Juridiske Fakultet. Internetkriminalitet. Peter Kruize. 22 oktober 2013 Dias 1

T R E N D R A P P O R T

Økonomiudvalget om status på it-sikkerhedsarbejdet i kommunen, og herunder om it-sikkerhedshændelser og kompenserende tiltag.

Cybersikkerhed på vandværker V./ Per Rhein Hansen Sikkerhedsrådgiver Solid IT

Undersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant

Instrukser for brug af it

H4ck3d by CGI. Offensiv it-sikkerhed, Danish Security Fair 2018 Mikkel Brøndum, C EH, OSCP, OSWP. CGI Group Inc. Public Release

Sikker forretning i en digitaliseret tid!

DK CERT Sårbarhedsdatabase. Brugervejledning

INFORMATIONSSIKKERHED I KØGE KOMMUNE

Studér denne folder for vores sikkerheds skyld

Strategisk informationssikkerhed

En introduktion til. IT-sikkerhed

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske

KÆRE MEDARBEJDER OG LEDER

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

Kaspersky PURE. SOFT CONSULT * VESTERBALLEVEJ 5 * 7000 FREDERICIA TLF.: * mail@softconsult.net

Konkrete anvisninger på en sikker og ansvarlig cloudinfrastruktur. v/jørgen Smed og Erik Borch Olsen, Komplex it

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed

Sikkerhedspolitikker anno Chefkonsulent Preben Andersen, Forskningsnet CERT

Mobilbarn. Krav for MobilBarn. Apple-enheder kræver minimum ios 6.0 eller højere. Android-enheder kræver minimum Android 2.3 eller højere.

DKCERT Trendrapport Redaktion: Henrik Larsen og Torben B. Sørensen. Tak til vore øvrige bidragydere: Ole Hult, F-Secure,

- Hvad er det, hvad gør det og hvordan kan du beskytte dig?

> Stories from the trenches


Modul 3: Digital Sikkerhed

7 uundværlige IT-sikkerhedsråd. Minimer risikoen for, at din virksomhed bliver den næste, der bliver udsat for IT-kriminalitet

Multifaktor autentifikation (MFA) ved adgang til forskellige IT-løsninger og -services

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)

Vejledning. Trådløst netværk med private enheder

Ledelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation

Deloitte Cyber Awareness Training Træning af medarbejderne i informationssikkerhed er med til at beskytte virksomheden mod cyberkriminalitet.

Guide. Guide: Sådan beskytter du dig mod computer-virus. sider. April Se flere guider på bt.dk/plus og b.dk/plus

4. kvt. 2. kvt. 3. kvt. 2. kvt. 1. kvt.

Konklusion og anbefalinger for Systemhuse

Trådløst netværk med private enheder for ansatte og studerende

BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business

Rigsrevisionens notat om beretning om beskyttelse mod ransomwareangreb

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)

Selvom du har installeret NemID nøgleapp på din smartphone eller tablet, kan du stadig frit skifte mellem at bruge din nøgleapp eller nøglekort.

NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER

F-Secure Mobile Security for S60

Kom godt i gang KMD VALG. Digital Valgliste Installationsvejledning Version 2.4.0

Undgå DNS Amplification attacks

1. trin: Aktivering af brugerkontostyring

6. It-sikkerhed Introduktion

DK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR

OMKnet trådløs. Overblik. Gode ting ved trådløs. Dårlige ting ved trådløs 3/12/2012

Cybertruslen mod et fjernvarmeværk

ELEVFOLDER CODEX CODE OF CONDUCT

Q&A til NemID nøgleapp

Trendrapport. Analyser, indsigt og anbefalinger til universiteterne om informationssikkerhed

Råd om sikkerhed på mobile enheder

Få det maksimale ud af uniflow

Transkript:

Aktuelt fra sikkerhedsfronten trends og tendenser i cyber- og informationssikkerhed DeIC konference 7. oktober 2015 DKCERT www.cert.dk Henrik Larsen Email: henrik.larsen@cert.dk

Agenda DKCERT Hvem er vi og hvad gør vi? Hvad er status? Tal og statistikker fra DKCERT Aktuelle trends Tiltag til at forbedre informationssikkerheden - som vi har talt om længe Udfordringer for informationssikkerheden hvordan kommer vi videre? 2

DKCERT: opgaver og tjenester

Hvem er DKCERT? - Opgaver DKCERT følger sikkerheden på internettet og advarer om potentielle it-sikkerhedsproblemer DKCERT tager imod henvendelser om sikkerhedshændelser på internettet fra Forskningsnettet og andre danske og udenlandske kilder DKCERT indgår i FIRST, et verdensomspændende netværk bestående af over 300 CERT/CSIRT teams, samt i den europæiske organisation Trusted Introducer DKCERT har et bredt samarbejde med danske og nordiske organisationer og myndigheder 4

Hvem er DKCERT? - Tjenester Informationstjenesten. Webnyheder, nyhedsbreve, advarsler, tweets, awareness, trendrapport mv. Sagsbehandlingen. Modtager og behandler rapporter om sikkerhedshændelser på eller relateret til Forskningsnettet. Rådgiver og støtter efter behov Sårbarhedsscanninger Otte parallelle Nessus Enterprise-scannere Omfattende rapport til institutionen Også on-demand scanning 5

Status: Tal og statistikker

Tendenser fra Trendrapport 2015 https://www.cert.dk/trendrapport2015/dkcert_trendrapport_2015.web.pdf DKCERT håndterede i 2014 i alt 65.267 sikkerhedshændelser, hvoraf langt de fleste havde tilknytning til Forskningsnettet Det er en stigning på 250 procent i forhold til 2013 det meste af stigningen lå i november/december 2015 til og med september: 109.416 Væksten skyldes flere faktorer: vi har modtaget flere henvendelser, flere af vores samarbejdspartnere indrapporterer nu hændelser automatisk, og vi har effektiviseret og automatiseret vores sagsbehandling yderligere 7

Sikkerhedshændelser 2015 25.000 20.000 15.000 10.000 5.000 - januar februar marts april maj juni juli august september 8

Tendenser fra Trendrapport 2015 Halvdelen af hændelserne i 2014 var portscanninger. Ny område, steg kraftigt i december: scanning efter åbne NTPservices, der kan bruges til reflection-angreb Denne tendens er fortsat i 2015, hvor vi har set flere og flere reflection- (eller amplification-) angreb. Mere om det senere! 9

Tendenser fra Trendrapport 2015 12 procent af sikkerhedshændelserne i 2014 var brud på ophavsretten, primært piratkopiering af film Andre 12 procent handlede om computere, der uden deres ejers vidende blev fjernstyret og misbrugt af it-kriminelle i botnet det er en firdobling i forhold til 2013! Spam og phishing udgjorde 3,7 % 10

Tendenser fra Trendrapport 2015 På verdensplan voksede mængden af registrerede sikkerhedshuller i 2014 med 53 procent til 7.937 sårbarheder Kritiske sårbarheder udgjorde en fjerdedel I 2015 er der til og med september registreret 4.864 sårbarheder heraf en tredjedel kritiske 11

Sårbarheder i National Vulnerability Database 8000 7000 6000 5000 4000 3000 Mindre alvorlige Kritiske 2000 1000 0 1997 1998 1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014 2015 12

Status: Aktuelle trends

Defacements Efter en faldende tendens i nogle år ser vi nu igen flere defacementangreb Allerede efter ni måneder har vi nu set ligeså mange angreb som i hele 2014 Bølge i foråret værst så det ud i april 14

Defacements dk-domæner 2005-15 14.000 12.000 10.000 8.000 6.000 Enkeltangreb Masseangreb 4.000 2.000-2005 2006 2007 2008 2009 2010 2011 2012 2013 2014 2015 15

Defacements på dk-domæner 2015 800 700 600 500 400 300 200 100 - januar februar marts april maj juni juli august september Masseangreb Enkeltangreb 16

DDoS Distributed Denial of Service DDoS er nemt, billigt og let tilgængeligt, hvis man vil genere virksomheder eller enkeltpersoner Kan bestilles på nettet for få dollars Kan være svært at beskytte sig imod især for enkeltpersoner og mindre virksomheder 17

Reflection- eller amplification-angreb Åbne UDP-services (NTP, DNS ) udnyttes til at forstærke angreb Pakkestrømmen reflekteres fra en intetanende parts åbne NTP eller tilsvarende ( reflection ) ved, at angriberen sender en forespørgsel med offerets IP-adresse angivet som afsender Herved forstærkes pakkestrømmen med en høj faktor ( amplification ) DNS-amplification 1:70 NTP-amplification 1:20 1:200 eller mere..! 18

Reflection- eller amplification-angreb Nemt at finde lister med tilgængelige NTP-services via Metasploit eller The Open NTP Project Stadig mange åbne NTP-services på universiteterne og andre steder på Forskningsnettet 19

Danske forskningsnetinstitutioner angriber den indiske finanssektor! Denne overskrift kunne have været bragt i aviserne i forrige uge Henvendelse fra indiske CERT om omfattende DDoS-angreb mod indiske banker og andre finansvirksomheder i juni og juli Mange forkert konfigurerede NTP, DNS og SSDP-instanser i en lang række lande anvendt til reflection/amplification 73 IP-adresser på Forskningsnettet deltog i angrebene! Der er pr. 3. oktober 186 åbne NTP-servere og 9 SSDP på Forskningsnettet 20

Afpresning Ransomware tager til flere eksempler fra universiteterne Hidtil pc er, nu også disksystemer (Synolocker) DDoS-angreb som afpresning betal, eller vi lukker dit websted! 21

Afpresning DKCERT anbefaler: Hav backup af alt Brugeren skal ikke have administratorrettigheder (begræns skaden) Awareness om phishing 22

Fra Borgernes informationssikkerhed 2014: Har du været ramt af ransomware? Yes No Don't know/unanswered 1% 8% 91% 23

Fra Borgernes informationssikkerhed 2014: Ramt af ransomware hvordan reagerede du? 2% 2% 22% 56% 18% Paid ransom and got access to data Got access to data by other means Did not get access to data Got access to data using security software Don't know/unanswered 24

Adobe Flash Sårbarheder i Flash udnyttes igen i stigende grad Mange upatchede Flash-installationer (kilde: Cisco Midyear Security Report) DKCERT anbefaler: Afinstaller Flash, hvor den ikke er nødvendig Hold installationer opdateret med nyeste patch 25

Den endnu ukendte trussel Fire eksempler fra det seneste halvandet år: HeartBleed hidtil ukendt hul i OpenSSL giver adgang til potentielt fortrolige data Shellshock eller Bashdoor hidtil ukendt hul i Unix Bash Shell lader udefrakommende køre kommandoer på servere 26

Den endnu ukendte trussel Fire eksempler fra det seneste halvandet år: POODLE (Padding Oracle On Downgraded Legacy Encryption) man-in-the-middle-angreb mod den forældede SSL v. 3 FREAK (Factoring RSA Export Keys) ny sårbarhed i OpenSSL (genbrug af svage nøgler) giver risiko for man-in-the-middle-angreb i Safari og Android 27

POODLE og FREAK på Forskningsnettet Universiteter har styr på FREAK, men er bagud på POODLE DKCERTs internationale kilder følger med i, hvor mange servere der har sårbarheder som fx FREAK (Factoring attack on RSA-EXPORT Keys) eller POODLE (Padding Oracle On Downgraded Legacy Encryption) På en tilfældig dag i juni var 17.700 danske servere sårbare med FREAK. 150 af dem var servere på Forskningsnettet Med andre ord udgjorde sårbare servere på Forskningsnettet kun 0,8 procent af de danske sårbarheder 28

POODLE og FREAK på Forskningsnettet 3. oktober var 406 danske servere sårbare med FREAK heraf kun 1 på Forskningsnettet Det viser, at universiteterne og andre institutioner på Forskningsnettet har været effektive, når det gælder om at eliminere FREAK, som nu praktisk talt er udryddet 29

POODLE og FREAK på Forskningsnettet Når det gælder POODLE, var der på en given dag i juni 650 sårbare IP-adresser på Forskningsnettet 3. september var tallet faldet til 622, 3. oktober til 536 POODLE udgør således mere end 65% af de sårbarheder, DKCERT kunne rapportere den 3. oktober. POODLE og Open NTP udgør nu tilsammen næsten 90% af alle sager. De sidste 10% er fordelt på 16 kategorier DKCERT anbefaler derfor, at institutionerne gør en aktiv indsats for at fjerne systemer med POODLE-sårbarheden fra Forskningsnettet 30

Sårbarheder på Forskningsnettet Siden medio juli 2015, har DKCERT informeret om 35.471 sager totalt i følgende kategorier for FSKNET POODLE og NTP udgør 92%: 31

Den endnu ukendte trussel Fra den mobile verden Android: Stagefright bug en angriber kan afvikle arbitrær kode og give sig selv udvidede privilegier på en Android-enhed Certifi-Gate Skadelige apps kan udnytte sikkerhedshuller i systemer til fjernstyring af Android-enheder til at få øgede privilegier 32

Den endnu ukendte trussel Et friskt eksempel Apple går ikke fri: XcodeGhost - kopier af udviklerværktøjet Xcode med objektfiler inficeret med malware medfører inficerede apps til ios bl.a. Angry Birds 2 og WeChat 33

Den endnu ukendte trussel DKCERT anbefaler: Hav en beredskabsplan, der siger, hvem der gør hvad, hvor og hvornår, når den ukendte trussel viser sig 34

Malware på mobile enheder 0,6 % af systemer koblet op mod mobile netværk er inficeret med malware 80 % er Windows (pc er, Windows Phone, tablets) Android er faldet fra 50 % til 20 % - takket være indsats for oprydning i Google Playstore (Kilde: Alcatel Lucent Report on Infected Systems Connected to Mobile Networks) 35

Generel stigende trussel mod universiteter Harvard University har offentliggjort, at de i juni var udsat for et omfattende hackerangreb: http://blog.lifars.com/2015/07/07/8- colleges-impacted-in-harvard-data-breach/ Det fremhæves i artiklen, at universiteter i stigende grad er udsat for cyberangreb. Stigningen i sektoren menes at være større end den samlede tendens på verdensplan DKCERT anbefaler, at universiteterne overvejer den øgede generelle trussel i deres risikovurderinger 36

Tiltag til at forbedre informationssikkerheden

Passwordsikkerhed Nu, som for 10 år siden: Brug forskellige passwords til forskellige tjenester Borgernes informationssikkerhed 2014: 41% af deltagerne svarede, at de bruger samme password til flere onlinetjenester Brug komplekse passwords Kravene til komplekse passwords har udviklet sig Del aldrig dine passwords med andre heller ikke med phishere.. 38

To-faktor-autentifikation Brugeren skal indtaste en engangskode sammen med sit brugernavn/password. Gør det sværere at misbruge et stjålet password Eksempler: Kodekortet til NemID, sms-koder til netbanker, autentifikations-app på Android til Google-tjenester Apple udvidede brugen af to-faktor-autentifikation til icloud efter offentliggørelsen af berømtheders private nøgenfotos 39

Biometri To-faktor-autentifikation kan også være biometrisk: Fingeraftryk Irisscanning Stemmeprøve Ansigtsgenkendelse Der har været arbejdet meget med området i gennem årene kun få systemer har fået videre udbredelse 40

Adgangskontrollister Processer, regler, politikker er vigtige og nødvendige De kan ikke stå alene: Tekniske kontroller Adgangskontrol på filniveau 41

Begræns administratorrettigheder Hvis brugerkontoen har rettigheder som lokaladministrator, kan man alt på computeren: Installere programmer, installere drivere, ændre firewall-opsætning og hvad man ellers har lyst til KPMG-undersøgelse 42

Logning Log, hvem der tilgår hvad Log, hvem der ændrer hvad Gennemgå og kontroller loggerne Reager på afvigelser 43

Krypter e-mails En e-mail er som et åbent postkort andre kan læse med Send aldrig følsomme eller fortrolige oplysninger i ukrypterede mails 44

Kryptering Snowden-afsløringerne viser: Hvis du ikke krypterer dine data, deler du dem med NSA/PET/GCHQ - eller andre Men kryptering kan også have huller (Heartbleed i OpenSSL, POODLE i SSL v.3) NSA er aktiv i udviklingen af kryptering mistanke om bagdøre Behov for uafhængige audits af udbredte krypteringssystemer 45

Hvad skal vi kryptere? Mailserver Filserver Hele disken på pc en Smartphone bliver standard i ios, Android Det virker en af de dømte i hackersagen om angrebet på CSC havde brugt kryptering på sin bærbare. Politiet har ikke kunnet knække den Politisk tendens til at forbyde kryptering for private? 46

Udfordringer for informationssikkerheden

Ledelsen skal på banen Forudsætning i ISO27001 Vandskel mellem teknikere og forretning Kun ledelsen kan bygge bro Faste, dokumenterede processer der kontrolleres! Lyt til rådgivere og revision Lav risikovurderinger og invester i den nødvendige sikkerhed 48

Processer Ændringsstyring Test Backup Logning Sikker softwareudvikling 49

Nyhed fra DKCERT: Virksomhedskultur bestemmer sikker udvikling 27-08-2015: Hvis kulturen i en virksomhed siger, at softwareudvikling skal tage aktiv stilling til sikkerheden, bruger udviklerne sikkerhedsværktøjer. De er mere tilbøjelige, hvis de ser deres kolleger gøre det. Det fremgår af en undersøgelse, som forskere inden for datalogi og psykologi har foretaget blandt over 250 softwareudviklere. Forskerne fra North Carolina State University og Microsoft Research undersøgte, hvad der får udviklere til at bruge sikkerhedsorienterede værktøjer i deres daglige arbejde. 50

Nyhed fra DKCERT: Virksomhedskultur bestemmer sikker udvikling De udviklere, der arbejdede på produkter, hvor sikkerhed er et vigtigt element, var ikke mere tilbøjelige til at bruge sikkerhedsværktøjer end andre udviklere. Derimod viser undersøgelsen, at udviklere påvirkes af deres omgivelser: Hvis de ser deres kolleger bruge sikkerhedsværktøjer, er de mere tilbøjelige til også selv at gøre det. Det næstvigtigste element hos dem, der bruger sikkerhedsværktøjer, er virksomhedskulturen: Deres chefer forventer, at de bruger dem. 51

[ Tak for opmærksomheden!] [Spørgsmål?] Henrik Larsen Email: henrik.larsen@cert.dk DKCERT