1 / 39

Välkommen till Ateadagen 2007!

Välkommen till Ateadagen 2007!. Göteborg 30 oktober. Rätt Skydd?. Hinder eller möjlighet?. Definiera säkerhet?. Förmågan att undgå all risk, skada och hot. Vad är en risk?. Sårbarhet + hot = risk. Hur kommunicerar vi? ”kvinnor får lättare förkylningar än män”.

Download Presentation

Välkommen till Ateadagen 2007!

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Välkommen till Ateadagen 2007! Göteborg 30 oktober

  2. Rätt Skydd?

  3. Hinder eller möjlighet?

  4. Definiera säkerhet? Förmågan att undgå all risk, skada och hot

  5. Vad är en risk? Sårbarhet + hot = risk Hur kommunicerar vi? ”kvinnor får lättare förkylningar än män” Kvinnor har lättare att få en förkylning än vad män har Kvinnor får lindrigare förkylningar än män Det är lättare för en kvinna att få en förkylning än att hitta en man

  6. Säkerhet – är det viktigt? • ”27 procent av svenska företag har förlorat information eller haft driftstopp på grund av intrång eller virusangrepp” • ”I 68 procent av fallen ledde detta till att systemen låg nere, i största delen av fallen mer än 8 timmar” • ...alltså mer än en arbetsdag • Inom 60 minuter har en dator på nätet utsatts för 4-6 intrångsförsök • Var tredje företagare känner sig otrygg på nätet Källa: Symantec/SCB

  7. Informationssäkerhet För mycket skydd gör informationen värdelös. ”Ingen” kommer åt den. För lite skydd gör informationen osäker. Informationssäkerhet är inte en produkt – Det är en attityd som tar hjälp av produkter.

  8. Visste du att: • Många företag och myndigheter har varit utsatta för intrång, men de vet inte om det! • Ca 65% av alla intrång görs av interna användare! • Ett lösenord som består av 14 kombinerade siffror och bokstäver tar max 24 timmar att knäcka. Enklare lösenord tar ofta under 2 minuter • Hur säkert är ditt lösenord?

  9. Säkerhetsproblem • Biometri • Möjliggör autentisering och/eller identifiering av en person med tex ett finger. • Vissa datorer har idag redan identifiering via fingeravtryck. • I framtiden kommer det bli mer vanligt med iris (ögon) avkänning samt röstverifiering.

  10. The Rise Of The Zombies En zombie är en dator som smittats utav elak kod som gör att en utomstående kan ta full kontroll över datorn. Även kallad ”kapad dator” Man kan smittas via infekterad e-post, via en webbsida eller direkt dator-till-dator. En oskyddad dator kan smittas på ca 30 sekunder. Idag räknar man med att det finns ca 90,000 zombiedatorer i Sverige – i världen troligtvis miljontals. Antalet zombies ökar i snitt med ca 300st om dygnet.

  11. Ett BotNet är ett antal zombiedatorer som ingår i ett och samma nätverk Ett BotNet kan bestå utav 100-tals upp till 100,000 zombies. Antal BotNets i världen är okänt. BotNets köps, säljs och uthyres som vilken annan vara som helst. Ju snabbare förbindelse som zombien sitter på, desto högre värde. Botnet

  12. Hur används zombies och botnets? Vad kan man använda Botnets till? • DDoS – överbelastningsattacker • Spam • Lagra olagligt material • Sniffa datatrafik och knapptryckningar • Sprida virus, trojaner mm • Identitetsstöld

  13. ”Spionprogram” behöver preciseras

  14. Trender för skadlig kod Nya hot(Blåtand, MMS) Virus Spam Maskar (inkl email) och Trojaner Phishing Spionprogram

  15. EPS Packet Forging/ Spoofing Hög Stealth Diagnostics Back Doors Sweepers Komplexitet av malware- och hackerverktyg Sniffers Exploiting Known Vulnerabilities Hijacking Sessions Nödvändig teknisk kunskap Disabling Audits Self Replicating Code Password Cracking Password Guessing Låg 2005 1980 1985 1990

  16. Visste du att: ”En falsk känsla av trygghet är värre än en äkta känsla av otrygghet ”

  17. Phishing

  18. Phishing

  19. Phishing

  20. Phishing http://202.120.12.215

  21. Phishing

  22. Säker tillämpning?

  23. Phishing

  24. Effekten av säkerhetsbrister Företagetsryktetarskada Intäktsförlust Förtroendethosinvesteraretarskada Förlustelleravslöjandeavinformation Förtroendethoskundertarskada Avbrottiaffärsprocesserna Juridiskakonsekvenser

  25. Vad kunderna vill

  26. Chefen bör tänka på att: • Ansvaret för säkerheten ligger på styrelsen/ledningen • Kostnadseffektivitet kommer från att undvika risker • Proaktiv riskhantering skapar ett övertag mot konkurrensen • Riskhantering skall vara inbäddad i den dagliga verksamheten • Visa sitt stöd för att införa och arbeta med riskhantering och säkerhet

  27. Vad är Dataläckage? • Konfidentiell eller privat data som lämnar företaget som ett resultat av icke auktoriserad kommunikation genom någon av företagets olika kanaler för data.

  28. Konfidentiella dokument mailas till en konkurrent Konfidentiell data mailas från gästdator på företagsnätverket Interna dokument sänds via Hotmail Utskrift av finansiella dokument Email sänds från Blackberry Dataläckage är ett fortlöpande allvarligt problem Kopiering av kunddata till ett USB-minne

  29. P2P • IM • Skype • USB • Skrivare • Flyttbara minnen/media Confidential Data • Email • Webmail • Screenscrape • HTTP • HTTPS • FTP • Wi-Fi Kanaler för dataförlust….hur uppkommer problemet?? Förlust av data är på väg att bli kritiskt för många företag.. Organisationer behöver ett skydd som täcker alla ovanstående kanaler.

  30. Två vägar att gå. Hur marknaden attackerar problemet Nätverkslösning Host-baserad lösning Proxy servers analyserar innehåll som sänds via nätverket(mest email och http) och monitorerar icke auktoriserad trafik. • Flerskaligt skydd genom att blockera och monitorera dataläckage på host-nivå, även om användaren inte är ansluten till nätverket.

  31. Oavsiktlig Fientlig Data LossChannels • P2P • IM • Skype • USB • Skrivare • Flyttbara minnen Confidential Data • Email • Webmail • Screenscrape • HTTP • HTTPS • FTP • Wi-Fi Kontroll över policyn • Åtgärd: • Övervaka / Blockera Real time alert (Pop-up) • Log /analys för uppföljning • Samla bevisföring • Erbjuda “by pass” • Erbjuda exkludering från policy • Utbilda användaren • Åtgärd: • Övervaka / Blockera • Real time alert (pop-up) • Log / analys för uppföljning • Samla bevisföring • Fientliga överträdelser stoppas i realtid. • Oavsiktliga överträdelser är lättmanagerade och stör verksamheten till ett minimum.

  32. Vad funderar kunden över? • Vilken data är kritisk? • Var finns den? • Vilka har access? • Hur skyddar vi den? • Hur skyddar vi data utanför nätverket? • Management – hur monitorerar och implementerar vi?

  33. BeskrivningavnivånPrinciper, tillvägagångssättochuppmärksamhet Hej! Jag måste konfigurera en brandvägg. Vilka portar ska jag blockera? Jag låter dörren till datarummet stå på glänt. Det är mycket enklare. Dom har blockerat min favoritwebbplats. Tur att jag har ett modem. Jag tror att jag tar mitt förnamn som lösenord.

  34. ÄventyrarnivånPrinciper, tillvägagångssättochuppmärksamhet Hördu,jagkörocksåettnätverk.Hurkonfigurerardudinabrandväggar? Hej!Vetduvardatarummetligger? Vilketbramodem!Vadärdetförnummertilldenlinjen? Jagkanaldrigkommapånågotbralösenord.Vadanvänderduförnågot?

  35. SkyddarnivånPrinciper, tillvägagångssättochuppmärksamhet Tillvägagångs-sättförkonfigurationavbrandvägg Säkerhets-principerförfysisktillgång Tillvägagångs-sättförattutrustnings-begäran Sekretess-principerföranvändar-information Utbildningisäkerhetgeranvändarnastödförsäkerhets-principerna

  36. Administrativ säkerhet • Hjälp vid införande av ledningssystem för informationssäkerhet. • Informationssäkerhetspolicy. • Hot och riskanalyser. • Revision och informationssäkerhetsanalyser. • Katastrofplanering/Kontinuitetsplanering. • Fysisk säkerhet/besiktningar, framtagande av systemhandlingar. • Vi arbetar enligt ISO 17799, FA22, BITS, SOX

  37. Produktrelaterad säkerhet • Antivirussystem. • Antispam. • AntiSpyware, Malware, • Phishing och Adware. • Brandväggar • Virtuella privata nätverk • Utredningar • Implementation • Mailtvätt • Automatiska uppdateringar • Drift • Innehållsfiltrering av webbtrafik • Intrångsdetektering • Säker inloggning • PKI • Kryptering

  38. Tack! Vill du veta mer? E-post:Conny.Bjornehall@atea.com Telefonnummer: 090-71 28 33

More Related