Kim Aarenstrup        CYBER RISK MANAGEMENT         Seen from a social network perspective
”Hi guys, it’s Peter.I’m stranded in New Orleans and I’m really in trouble. I cannot do anything... becausemy wallet was s...
Nepalese Hackers Publish 10,000 Stolen FacebookAccountsTeamSwaStika posted the Facebook account data on Pastebin.October 2...
Facebook Data StolenSocialbots steal 250GB of user data in Facebook invasionby Steven Musil November 1, 2011 11:27 PM PDTR...
Soldier Spy Eyes a Jackpot: Facebook credentials arethe most stolen21 September, 2011Trend Micro Incorporated made known i...
"Let The Hacking Begin" Declares PersonWho Hacked Zuckerbergs FacebookFan Page           b
Facebook sees 600,000 compromised logins per day—0.06% of all loginsBy Jon Brodkin | Published about a month agoFacebook h...
http://www.youtube.com/watch?v=Q6crH8qmyZ8
Vi elsker Facebook, men…sociale medier spreder spyware, virus, orme og trojanske heste som aldrig før.Sidste år lavede XX ...
The mission of the            IBM X-Force® research and              development team is to:   Research and evaluate thre...
No. 1        of 2.00                0
(exploiting a.o. information    from social medias)
ADIGMESKIFTPAR
De 5 mantra1.   Governance2.   Perimeter beskyttelse3.   Slutbruger udstyr4.   Sårbarhedsniveau5.   Incident respons
Governance• Sikkerhedspolitikker       • Overordnet       • Sociale medier – filtre vs vejledning       • Medarbejder over...
Firewalls•   Beskyttelse af infrastrukturen•   Hindrer direkte forbindelse•   Advarer mod angreb•   Afslører angriberen•  ...
Slutbruger udstyr• Standardisering• Beskyttelsessoftware (Anti-X)  – Antivirus  – Antispyware  – Antimalware• Soft-firewal...
Sårbarhedsniveau• Vigtigste komponent – også den sværeste• Mål på sårbarheder månedligt• Fjern alle højrisikosårbarheder (...
Respons• Sørg for at have intrusion detection /  prevention systemer installeret• Udpeg en ansvarlig for at respondere på ...
Verdens mest omfattende sikkerhedsprogram...
Verdens mest omfattende it forskning          - heriblandt 6 Nobelpris modtagere9 Security    9 Security     133          ...
Kim Aarenstrupkimaarenstrup@dk.ibm.comTlf. 5163 8387
Ibm risk management-30min
Ibm risk management-30min
Ibm risk management-30min
Ibm risk management-30min
Upcoming SlideShare
Loading in …5
×

Ibm risk management-30min

271 views

Published on

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
271
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
3
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide
  • Angreb på infrastrukturen – altså på organisationens indre systemer og netværk, er ofte en meget kompleks størrelse at risikostyre. ISFs Standard of Good Practise har over 2.000 kontroller, for at løfte den samlede informationssikkerhed, og en meget stor del af disse ligger i den tekniske kontrol og monitorering.
  • Alle angreb udnytter som et fællestræk enten kendte eller ukendte sårbarheder. så sårbarhedsniveauet skal konstant holdes nede og det er en meget vanskelig opgave. Ikke blot operativ systemem (f.eks. windows), men også de installerede programmer skal opdateres, På grafen ser i hvordan eksempelvis Flash bliver stadig mere sårbar – noget vi alle bruger når vi browser
  • Men også den massive stigning i anvendelsen af smartphones og tablets er for alvor begyndt at blive et problem. Tidligere anså jeg og andre sikkerhedseksperter det for et potentielt problem, uden egentlige angreb. Det har ændret sig i 2011, hvor angrebene er begyndt at tikke ind. Der er ikke mange, men stigningsgraden er alarmerende. Mange husker måske sagen om Margrethe Vestagers mobil..?
  • At det ikke er det rene retorik, kan disse virksomheder skrive under på. Her ser I en oversigt over typerne af angreb (farverne), tidspunkterne samt skadeseffekten af angrebet, illustreret ved størrelsen af boblerne. Der er ikke tid til at komme ind på de enkelte sager, men de er alle til at google sig til..
  • Lad os lige kigge på angriberne. Der er et par forskellige scenarier. Man kan angribe bredt – alså større kredse af personer, virksomheder eller hele nationer, eller man kan angribe målrettet mod personer eller specifikke virksomheder. Til angrebene, kan man også anvende hyldevarer, eller man kan være mere sofistikeret – det afhænger helt af angriberen og formålet.
  • Her er et eksempel på et såkaldt root-kit, kaldet Bleedinglife, som har et fint og brugervenligt interface. Her kan man, uden de store IT-evner, i ro og mag bestille sit angreb. Man kører angrebsdelen på et website eller i en reklamedel af et legitimt website, så alle der besøger sitet bliver ramt. Hvordan du vil betale – det er der vejledning om også...
  • Samlet set er alt dette ved at blive noget af en hovedpine for de ansvarlige IT og Sikkerhedschefer. Der er simpelthen sket et paradigmeskift, Det er svært at følge med, der er mange parametre, og det er ikke core business for ret mange. Det kræver en veltilrettelagt investeringsplan på sikkerhedsområdet, hvor man skridt for skridt fjerner de værste risici først.
  • Der er mange parametre der skal overvejes. Og der flere kompetente leverandører. IBM har i mange år haft verdens mest omfattende og professionelle sikkerhedsportefølje Se den her – sådan high level De grønne er rådgivning De orange er driftede services De blå er Cloud services
  • IBM har 9 globale Sikkerhedsoperationscentre (de gule) Der opereres med følg solen 24/7 med verdens absolut førende sikkerhedseksperter (der jo ikke gider at have nattevagter) Vi betjener over 4.000 kunder og mere end 20.000 systemer. IBM har desuden 9 globale forskningscentre (de grønne), og med nogle er verdens førende forskere.. Og her taler vi altså om Nobelpristagere..
  • Ibm risk management-30min

    1. 1. Kim Aarenstrup CYBER RISK MANAGEMENT Seen from a social network perspective
    2. 2. ”Hi guys, it’s Peter.I’m stranded in New Orleans and I’m really in trouble. I cannot do anything... becausemy wallet was stolen by pickpocket.Can you help arrange payment of my hotel, until tomorrow whenI can get in touch with my bank?”----SMS: What happened Peter, are you okay …. Tavshed..Turned out that Peters Facebook accout was compromised..
    3. 3. Nepalese Hackers Publish 10,000 Stolen FacebookAccountsTeamSwaStika posted the Facebook account data on Pastebin.October 20, 2011Share                                                         A group from Nepal calling itself TeamSwaStika has posted 10,000 stolen Facebook accounts on Pastebin.News1.5M stolen Facebook IDs up for saleBy Robert McMillanApril 22, 2010 08:15 PM ET13 CommentsIDG News Service - A hacker named Kirllos has a rare deal for anyone who wants to spam, steal or scam onFacebook: an unprecedented number of user accounts offered at rock-bottom prices.Researchers at VeriSigns iDefense group recently spotted Kirllos selling Facebook user names and passwordsin an underground hacker forum, but what really caught their attention was the volume of credentials hehad for sale: 1.5 million accounts.
    4. 4. Facebook Data StolenSocialbots steal 250GB of user data in Facebook invasionby Steven Musil November 1, 2011 11:27 PM PDTResearchers illustration of how their "socialbots" attack social networks.Programs designed to resemble humans infiltrated Facebook recently and made off with 250 gigabytes of personalinformation belonging to thousands of the social networks users, researchers said in an academic paper released today.The eight-week study was designed to evaluate how vulnerable online social networks are to large-scale infiltrations byprograms designed to mimic real users, researchers from the University of British Columbia Vancouver said in the paper(PDF), titled "The Socialbot Network: When bots socialize for fame and money."
    5. 5. Soldier Spy Eyes a Jackpot: Facebook credentials arethe most stolen21 September, 2011Trend Micro Incorporated made known its investigation of acybercriminal, a Russian national in his 20s who has been targetingusers in the US and Asia.The attacker goes by the name ‘Soldier’ in the criminal underground.He has been successful in increasing his network of infected users andhas also been known to buy traffic from other cybercriminals. Besidesusing malware to steal money from the compromised accounts, usersecurity credentials were also stolen.During the investigation, Trend Micro discovered that thecybercriminal uses various criminal toolkits including SpyEye andZeuS, as well as exploit kits such as those for driving blackhat SEO topropagate his SpyEye/ZeuS binaries.Trend Micro Senior Threat Researcher Loucif Kharouni, who has beenpart of the team investigating Soldier said, “Using the SpyEye criminaltoolkit, money mules and an accomplice believed to reside inHollywood, USA, Soldier stole over $3.2 million US dollars in 6months starting January 2011, which equates to approximately $533thousand dollars per month, or $17 thousand dollars a day! He hasreally hit the jackpot.”
    6. 6. "Let The Hacking Begin" Declares PersonWho Hacked Zuckerbergs FacebookFan Page b
    7. 7. Facebook sees 600,000 compromised logins per day—0.06% of all loginsBy Jon Brodkin | Published about a month agoFacebook has released a statistic showing that fewer than one-tenth of one percent oflogins into the social network are compromised.But since more than 1 billion Facebook logins occur each day, that could add up to600,000 breaches every 24 hours.Specifically, an infographic in an official Facebook post introducing new security toolsstates that “Only .06 percent of over 1 billion logins per day are compromised.” Securityfirm Sophos was intrigued enough by that statistic to post its own analysis.
    8. 8. http://www.youtube.com/watch?v=Q6crH8qmyZ8
    9. 9. Vi elsker Facebook, men…sociale medier spreder spyware, virus, orme og trojanske heste som aldrig før.Sidste år lavede XX Security en undersøgelse, der viste, at Facebook, Twitter ogYouTube udgør den største risiko indenfor angreb på personfølsommeoplysninger via malware.De tre sociale medier, der bærer størst malware risici:Facebook: 71.6 %Twitter: 51%YouTube: 41.2 %Eksperter estimerer, at der bliver frigivet malware på socialemedier hvert 15. sekund med det formål at udnytte intetanendebrugere.
    10. 10. The mission of the IBM X-Force® research and development team is to: Research and evaluate threat and protection issues Deliver security protection for today’s security problems Develop new technology for tomorrow’s security challenges Educate the media and user communities
    11. 11. No. 1 of 2.00 0
    12. 12. (exploiting a.o. information from social medias)
    13. 13. ADIGMESKIFTPAR
    14. 14. De 5 mantra1. Governance2. Perimeter beskyttelse3. Slutbruger udstyr4. Sårbarhedsniveau5. Incident respons
    15. 15. Governance• Sikkerhedspolitikker • Overordnet • Sociale medier – filtre vs vejledning • Medarbejder overvågning?• Organisering – funktionsadskillelse• Identiteter & roller i systemerne• Kontrolmiljø / måleudstyr – ejerskab• Rapportering• Opfølgning – KPI styring
    16. 16. Firewalls• Beskyttelse af infrastrukturen• Hindrer direkte forbindelse• Advarer mod angreb• Afslører angriberen• Kan ikke stå alene – er kun ”dør åben eller dør lukket”..
    17. 17. Slutbruger udstyr• Standardisering• Beskyttelsessoftware (Anti-X) – Antivirus – Antispyware – Antimalware• Soft-firewall• Intrusion detection / prevention
    18. 18. Sårbarhedsniveau• Vigtigste komponent – også den sværeste• Mål på sårbarheder månedligt• Fjern alle højrisikosårbarheder (server og pc vedligeholdelse!) – Højrisikosårbarheder tillader overtagelse af maskinen• Mål på evnen/viljen til at fjerne sårbarheder – Beløn dem der gør et effektivt stykke arbejde
    19. 19. Respons• Sørg for at have intrusion detection / prevention systemer installeret• Udpeg en ansvarlig for at respondere på incidents/angreb/infektioner• Sørg for at have relevante kompetencer tilstede (internt eller til at købe på timebasis)• Etablér en incident repons proces eller plan
    20. 20. Verdens mest omfattende sikkerhedsprogram...
    21. 21. Verdens mest omfattende it forskning - heriblandt 6 Nobelpris modtagere9 Security 9 Security 133 20,000+ 4,000 7 Billion+Operations Research Monitored Devices under MSS Clients Events Centers Centers Countries Contract Worldwide Per Day
    22. 22. Kim Aarenstrupkimaarenstrup@dk.ibm.comTlf. 5163 8387

    ×