2. Om Jonas Lejon
• FRA, Försvarsmakten
• Triop AB - Eget företag sedan 2013
• Styrelseledamot IIS, ISOC-SE
• Advisory board Holm Security
• Bloggar på kryptera.se
6. Skadlig kod
• Zero-days
• False-flag
• Nyttja inbyggda tjänster
– Powershell, WMI och MSI
• Färre och spetsigare mål
• Social manipulation
• Signerad kod
• Enbart minne
8. Teknikutveckling
• Automatisering – DevOps
• BigData och NoSQL
• Sakernas internet - Internet of Things
• Artificiell intelligens (AI)
• Tvåfaktorsautentisering
• Gamification
9. Krypto
”Ett kryptosystems säkerhet bör icke bero på
hemlighållandet av krypteringsalgoritmen.
Säkerheten beror endast av att nyckeln hålles
hemlig”
11. Generellt
• Säkerheten blir bättre men användaren ett
problem
– ”Secure by default”
– Automatiskt uppdaterade system
• Fler system blir uppkopplade och ihopkopplade
Dagens presentation kommer att vara en salig blandning om det mesta inom cybersäkerhetsområdet. Jag kommer att observera trender och framtid samt hur jag anser att vi bör upptäcka och skydda våra IT-system. Räck upp en hand för frågor när som helst
Dagens presentation är uppdelad i fyra kategorier. Aktörer, skadlig kod, teknik och krypto
Jag är tekniker, det finns andra personer som är bättre på detta. Men jag tycker det är bra att nämna några av de olika aktörerna
Dagens presentation kopplar till aktörer och dess förmåga. Genom att förstå aktörer och dess modus operandi så kan vi även bli bättre på att upptäcka och skydda våra system
DevOps är säkert ett ord ni har hört talas om. Och vad finns det för säkerhetsaspekter att tänka på? Jo så klart kan automatisering leda till att effektivisera säkerhetsarbetet. Tyvärr så blir det även lättare att göra fel, när en person kan administrera hundratals eller tusentals servrar så kan minsta lilla fel få stora konsekvenser. Fler system blir exponerade och behörigheter som måste se till att de inte hamnar fel.
BigData och NoSQL – Har tyvärr få inbyggda säkerhetsmekanismer, just för att det ska gå snabbt och enbart användas på skyddade nätverk. Men tyvärr så ser verkligheten annorlunda och givetvis placeras dessa direkt på internet.
Internet of Things – Kunder vill inte betala för säkerhet och leverantörerna vill inte bygga in säkerhet för att det kostar extra. Kommer ett demo med mer info
Artificiell intelligens – AI har vi sett rätt lite av ännu inom cybersäkerhet, AV-leverantörer har något som kallas för heuristik
End-to-end: Först hade vi PGP, men PGP har sina brister. Signal från Whisper Systems var en av de första som slog igenom på app-fronten. Sedan kom WhatsApp etc och nu håller Facebook Messenger att rulla ut.
Kvantdatorer: NSA gick ut förra året och varnade för kvantdatorer och rekommenderade ökade nyckelängder. Kvantdatorer kan snabbt faktorisera primtal med Schors algoritm
End-to-end: Först hade vi PGP, men PGP har sina brister. Signal från Whisper Systems var en av de första som slog igenom på app-fronten. Sedan kom WhatsApp etc och nu håller Facebook Messenger att rulla ut.
Kvantdatorer: NSA gick ut förra året och varnade för kvantdatorer och rekommenderade ökade nyckelängder. Kvantdatorer kan snabbt faktorisera primtal med Schors algoritm. Därför rekommenderas RSA-nycklar med storlek 4096 enbart