SlideShare a Scribd company logo
Informasjonssikkerhet i en
kompleks digital verden
Foredragsdugnad Norges Forskningsråd 2019
Fredrik Grindland
Senior rådgiver/prosjektleder
Certified ISO 27005 Risk Manager
Bouvet Kristiansand
Vår digitale verden gir muligheter
Vi har alle ansvar i den digitale verden
Mars
1942
Oktober
1942
November
1942
Februar
1943
Tradisjonell fremgangsmåte – ny arena
5/12
2018
18/3
2019
Cyber kriminelle er målrettede og godt organisert
Kilde: National Cyber Security Center
Organised Criminal Group online business model
Motivasjon Mål
Spionere
Stjele informasjon
Fundament for nye aktiviteter
Manipulere
Påvirke innbyggere/medarbeidere
Endre informasjon
Ødelegge
Slette informasjon
Stjele datakraft
«Mørklegge» infrastruktur
Mulige motivasjoner og mål for cyber angrep
Motivasjon Mål Informasjonssikkerhet begreper
Spionere
Stjele informasjon
Fundament for nye aktiviteter
Konfidensialitet
Manipulere
Påvirke innbyggere/medarbeidere
Endre informasjon
Integritet
Ødelegge
Slette informasjon
Stjele datakraft
«Mørklegge» infrastruktur
Tilgjengelighet
Motivasjon Mål Informasjonssikkerhet begreper
Spionere
Stjele informasjon
Fundament for nye aktiviteter
Konfidensialitet
Manipulere
Påvirke innbyggere/medarbeidere
Endre informasjon
Integritet
Ødelegge
Slette informasjon
Stjele datakraft
«Mørklegge» infrastruktur
Tilgjengelighet
Økonomisk gevinst
Finansiere kriminelle
Mer kriminell virksomhet
Motivasjon Mål Informasjonssikkerhet begreper
Spionere
Stjele informasjon
Fundament for nye aktiviteter
Konfidensialitet
Manipulere
Påvirke innbyggere/medarbeidere
Endre informasjon
Integritet
Ødelegge
Slette informasjon
Stjele datakraft
«Mørklegge» infrastruktur
Tilgjengelighet
Økonomisk gevinst
Finansiere kriminelle
Mer kriminell virksomhet Verdier
Betale eller ikke betale?
Løsepenger finansierer kriminelle
og kriminelle virksomheter
Forenklet modell av virksomhetens digitale økosystem
Virksomhetens
IT-systemer
Leverandører
og deres
IT-systemer
Kunder/innbyggere
og deres IT-systemer
Brukere i egne lokaler
Brukere utenfor egne lokaler
Strøm
Nettverk
Vanskelig å
påvirke
Vanskelig å
påvirke
Verdikjede
perspektivet
Bruker
perspektivet
Mulig å påvirke
Økt kompleksitet gir flere flater som kan ødelegges
Virksomhetens
IT-systemer
Leverandører Kunder
Brukere på reise
Brukere i egne lokaler
Strøm
Nettverk
- og gir flere angrepsflater for kriminelle
Virksomhetens
IT-systemer
Leverandører Kunder
Brukere på reise
Brukere i egne lokaler
Strøm
Nettverk
To keep the nose in trim, Boeing designed software called the Maneuvering Characteristics Augmentation System,
or MCAS. When a sensor on the fuselage detects that the nose is too high, MCAS automatically pushes the nose
down.
Investigators in the Lion Air crash have said that a fault in the sensor may have been feeding incorrect data to
MCAS, pitching the nose down into a dive.
Konsekvens av uønskede IKT hendelser
er avhengig av perspektiv og situasjon
o Sikkerhetsloven
o personopplysningsloven
o helseregisterloven
o pasientjournalloven
o helseberedskapsloven
o lov om elektroniske tillitstjenester
o forvaltningsloven
o sivilbeskyttelsesloven
o aksjelovene
o arkivloven
o bokføringsloven
Mange lover og forskrifter stiller krav til informasjonssikkerhet
Kilde: Digi.no, Advokat Kristian Foss, og Advokatfullmektig Anders A Christie Bull & Co Advokatfirma,
o IKT-forskriften (hjemlet i betalingssystem-
loven, børsloven og finanstilsynsloven).
o Beredskapsforskriften
o eForvaltningsforskriften
o ekomloven med forskrifter
o forskrift om IKT-standarder i helse- og
omsorgstjenesten helsetilsynsloven
o avtalebestemmelser
o Helsenormen (norm for
informasjonssikkerhet i helse og
omsorgssektoren)
Ledelsens overordnede ansvar for informasjonssikkerheten
Risikovurdering
og risiko-
håndtering
Overvåking og
hendelses-
håndtering
Leverandører
og kunder
Beredskap og
øvelser
Kompetanse-
og
kulturutvikling
Ledelsens
gjennomgang
Sikkerhetspolicy
o Teknisk gjeld og oppdatert software
o Sikker autentiseringsløsning
o Innebygde sikkerhetsmekanismer
Informasjonssikkerhets tiltak i IKT-plattformen
Grunnleggende beskyttelsesmekanismer med DMARC
Kilde: https://dmarc.no
o Teknisk gjeld
o Sikker autentiseringsløsning
o Innebygde sikkerhetsmekanismer
o Logging og proaktiv overvåking
o Offline sikkerhetskopier
Informasjonssikkerhets tiltak i IKT-plattformen
o Samme krav til informasjonssikkerhet
o Databehandleravtale
o Rapportere uønskede hendelser
o Risikovurderinger
o Behovsstyrte tilganger
Informasjonssikkerhetstiltak i verdikjede perspektivet
Brukere involvert i de fleste sikkerhetshendelser
Gjør brukerne i stand til å unngå sikkerhetshendelser
o Rekruttering
o Sikkerhetsopplæring
o Informasjonssikkerhets rutiner
o Tilgang og rettigheter som rollen krever
Segmentering og effektiv tilgangsstyring
Tillit?
Segmenter
IKT-plattformen
Fler faktor
bruker
autentisering
Utstyrs
autentisering
Begrens
tilganger
Begrens
rettigheter
Logging og
proaktiv
overvåking
Brukeren er brannmuren
123456
Password
12345678
qwerty
12345
123456789
letmein
1234567
football
iloveyou
admin
welcome
monkey
login
abc123
starwars
123123
dragon
passw0rd
master
Mestbruktepassordiverden
2017
Passord
Det sikreste er å benyttet
to trinns autentisering
Ved å benytte passord verktøy kan
man få en hverdag hvor man ikke selv
trenger å huske passord.
Om du lager eget passord anbefales
det å lage en lang frase som er lett å
huske:
JegbrukerFacebookpåjobben
Enda bedre hvis det brukes dialekt og
mellomrom:
Je bruker Facebookpåarbe
Det snakkes mye om at vi mangler
informasjonssikkerhets kompetanse
Det er ikke bare sikkerhetseksperter som har
ansvar for informasjonssikkerheten
Å redusere sikkerhetsrisikoer krever
kompetanse, bevissthet og motivasjon
Sikkerhetsledelse og
organisering
Risiko- og sikkerhetsstyring
Styringssystem for
digital sikkerhet
Innebygget
personvern og
informasjonssikkerhet
Hendelses- og
beredskapsarbeid
Helhetlig IKT-sikkerhetsarkitektur
Etterlevelse av lover, regelverk og avtaler innen personvern og informasjonssikkerhet
Sikkerhetskultur og -
opplæring
Risikoanalyse
(ROS-analyse)
fredrik.grindland@bouvet.no
Vi har alle ansvar for å bidra til bedre
informasjonssikkerhet i den digitale verden
fredrik.grindland@bouvet.no

More Related Content

Similar to Sikkerhetsdugnad 2019

Om smittestopp til normkonferansen 2020
Om smittestopp til normkonferansen 2020Om smittestopp til normkonferansen 2020
Om smittestopp til normkonferansen 2020
Simen Sommerfeldt
 
Cybercrime Rapporten PwC 2017
Cybercrime Rapporten PwC 2017 Cybercrime Rapporten PwC 2017
Cybercrime Rapporten PwC 2017
Jermund Ottermo
 
Personvern i Norge
Personvern i NorgePersonvern i Norge
Personvern i Norge
Sondre Bjellås
 
CCIS brosjyre 2015
CCIS brosjyre 2015CCIS brosjyre 2015
CCIS brosjyre 2015
MariaCCIS
 
Datametrix first tuesday des2011
Datametrix first tuesday des2011Datametrix first tuesday des2011
Datametrix first tuesday des2011
First Tuesday Bergen
 
Digin nor sis-tore orderløkken
Digin nor sis-tore orderløkkenDigin nor sis-tore orderløkken
Digin nor sis-tore orderløkkenDigin
 
Internett og selvbetjening - hva skjer? - a wearable a day keeps the doctor...
Internett og selvbetjening - hva skjer?  -  a wearable a day keeps the doctor...Internett og selvbetjening - hva skjer?  -  a wearable a day keeps the doctor...
Internett og selvbetjening - hva skjer? - a wearable a day keeps the doctor...
Torgeir Andrew Waterhouse
 
Digin nor sis-tore orderløkken
Digin nor sis-tore orderløkkenDigin nor sis-tore orderløkken
Digin nor sis-tore orderløkkenMeandmine2
 
Digital dømmekraft - hvorfor, hva og hvordan
Digital dømmekraft - hvorfor, hva og hvordanDigital dømmekraft - hvorfor, hva og hvordan
Digital dømmekraft - hvorfor, hva og hvordan
Senter for IKT i utdanningen, redaksjon
 
Datametrix BusinessCloud - pressepresentasjon
Datametrix BusinessCloud - pressepresentasjonDatametrix BusinessCloud - pressepresentasjon
Datametrix BusinessCloud - pressepresentasjon
Datametrix_no
 
Om GDPR og Big Data til Tekna fagkveld
Om GDPR og Big Data til Tekna fagkveldOm GDPR og Big Data til Tekna fagkveld
Om GDPR og Big Data til Tekna fagkveld
Simen Sommerfeldt
 
Teknologitrender som vil påvirke fremtidens ledelse
Teknologitrender som vil påvirke fremtidens ledelseTeknologitrender som vil påvirke fremtidens ledelse
Teknologitrender som vil påvirke fremtidens ledelse
Simen Sommerfeldt
 
Bdo kraftbransjen defo
Bdo kraftbransjen defoBdo kraftbransjen defo
Bdo kraftbransjen defo
Janni Frederiksen Kalafatis
 
Til personvernkommisjonen om trender og strategier
Til personvernkommisjonen om trender og strategierTil personvernkommisjonen om trender og strategier
Til personvernkommisjonen om trender og strategier
Simen Sommerfeldt
 
4C Jacobsen Ett helsemarked for Norden? EHIN 2014
4C Jacobsen Ett helsemarked for Norden? EHIN 20144C Jacobsen Ett helsemarked for Norden? EHIN 2014
4C Jacobsen Ett helsemarked for Norden? EHIN 2014
IKT-Norge
 
IKT møter nettbransjen – en stjernesmell eller et hav av muligheter?
IKT møter nettbransjen – en stjernesmell eller et hav av muligheter?IKT møter nettbransjen – en stjernesmell eller et hav av muligheter?
IKT møter nettbransjen – en stjernesmell eller et hav av muligheter?
Torgeir Andrew Waterhouse
 
GDPR i offentlige anskaffelser
GDPR i offentlige anskaffelserGDPR i offentlige anskaffelser
GDPR i offentlige anskaffelser
Kjell Steffner
 
Hvordan du som gründer kan hente ut potensialet innenfor IoT
Hvordan du som gründer kan hente ut potensialet innenfor IoTHvordan du som gründer kan hente ut potensialet innenfor IoT
Hvordan du som gründer kan hente ut potensialet innenfor IoT
Simen Sommerfeldt
 
CCIS short presentation - Norwegian version
CCIS short presentation - Norwegian versionCCIS short presentation - Norwegian version
CCIS short presentation - Norwegian version
Gry Helene Stavseng
 

Similar to Sikkerhetsdugnad 2019 (20)

Om smittestopp til normkonferansen 2020
Om smittestopp til normkonferansen 2020Om smittestopp til normkonferansen 2020
Om smittestopp til normkonferansen 2020
 
Cybercrime Rapporten PwC 2017
Cybercrime Rapporten PwC 2017 Cybercrime Rapporten PwC 2017
Cybercrime Rapporten PwC 2017
 
Personvern i Norge
Personvern i NorgePersonvern i Norge
Personvern i Norge
 
CCIS brosjyre 2015
CCIS brosjyre 2015CCIS brosjyre 2015
CCIS brosjyre 2015
 
Datametrix first tuesday des2011
Datametrix first tuesday des2011Datametrix first tuesday des2011
Datametrix first tuesday des2011
 
Digin nor sis-tore orderløkken
Digin nor sis-tore orderløkkenDigin nor sis-tore orderløkken
Digin nor sis-tore orderløkken
 
Internett og selvbetjening - hva skjer? - a wearable a day keeps the doctor...
Internett og selvbetjening - hva skjer?  -  a wearable a day keeps the doctor...Internett og selvbetjening - hva skjer?  -  a wearable a day keeps the doctor...
Internett og selvbetjening - hva skjer? - a wearable a day keeps the doctor...
 
Digin nor sis-tore orderløkken
Digin nor sis-tore orderløkkenDigin nor sis-tore orderløkken
Digin nor sis-tore orderløkken
 
Digital dømmekraft - hvorfor, hva og hvordan
Digital dømmekraft - hvorfor, hva og hvordanDigital dømmekraft - hvorfor, hva og hvordan
Digital dømmekraft - hvorfor, hva og hvordan
 
Datametrix BusinessCloud - pressepresentasjon
Datametrix BusinessCloud - pressepresentasjonDatametrix BusinessCloud - pressepresentasjon
Datametrix BusinessCloud - pressepresentasjon
 
Om GDPR og Big Data til Tekna fagkveld
Om GDPR og Big Data til Tekna fagkveldOm GDPR og Big Data til Tekna fagkveld
Om GDPR og Big Data til Tekna fagkveld
 
Teknologitrender som vil påvirke fremtidens ledelse
Teknologitrender som vil påvirke fremtidens ledelseTeknologitrender som vil påvirke fremtidens ledelse
Teknologitrender som vil påvirke fremtidens ledelse
 
Speaker
SpeakerSpeaker
Speaker
 
Bdo kraftbransjen defo
Bdo kraftbransjen defoBdo kraftbransjen defo
Bdo kraftbransjen defo
 
Til personvernkommisjonen om trender og strategier
Til personvernkommisjonen om trender og strategierTil personvernkommisjonen om trender og strategier
Til personvernkommisjonen om trender og strategier
 
4C Jacobsen Ett helsemarked for Norden? EHIN 2014
4C Jacobsen Ett helsemarked for Norden? EHIN 20144C Jacobsen Ett helsemarked for Norden? EHIN 2014
4C Jacobsen Ett helsemarked for Norden? EHIN 2014
 
IKT møter nettbransjen – en stjernesmell eller et hav av muligheter?
IKT møter nettbransjen – en stjernesmell eller et hav av muligheter?IKT møter nettbransjen – en stjernesmell eller et hav av muligheter?
IKT møter nettbransjen – en stjernesmell eller et hav av muligheter?
 
GDPR i offentlige anskaffelser
GDPR i offentlige anskaffelserGDPR i offentlige anskaffelser
GDPR i offentlige anskaffelser
 
Hvordan du som gründer kan hente ut potensialet innenfor IoT
Hvordan du som gründer kan hente ut potensialet innenfor IoTHvordan du som gründer kan hente ut potensialet innenfor IoT
Hvordan du som gründer kan hente ut potensialet innenfor IoT
 
CCIS short presentation - Norwegian version
CCIS short presentation - Norwegian versionCCIS short presentation - Norwegian version
CCIS short presentation - Norwegian version
 

More from Bouvet ASA

Endringsledelse - å lede mennesker i digitale omstillingsprosesser
Endringsledelse - å lede mennesker i digitale omstillingsprosesserEndringsledelse - å lede mennesker i digitale omstillingsprosesser
Endringsledelse - å lede mennesker i digitale omstillingsprosesser
Bouvet ASA
 
Bouvet - Frokostseminar fra prosjekt til produkt
Bouvet - Frokostseminar fra prosjekt til produkt Bouvet - Frokostseminar fra prosjekt til produkt
Bouvet - Frokostseminar fra prosjekt til produkt
Bouvet ASA
 
Personas-mal
Personas-malPersonas-mal
Personas-mal
Bouvet ASA
 
NOKIOS Presentasjon - Kunsten å snu et tankskip
 NOKIOS Presentasjon - Kunsten å snu et tankskip NOKIOS Presentasjon - Kunsten å snu et tankskip
NOKIOS Presentasjon - Kunsten å snu et tankskip
Bouvet ASA
 
Bouvet Uavhengighetstur 2019 – Sverige
Bouvet Uavhengighetstur 2019 – SverigeBouvet Uavhengighetstur 2019 – Sverige
Bouvet Uavhengighetstur 2019 – Sverige
Bouvet ASA
 
Bouvet Uavhengighetstur 2019 – Heimebane
Bouvet Uavhengighetstur 2019 – HeimebaneBouvet Uavhengighetstur 2019 – Heimebane
Bouvet Uavhengighetstur 2019 – Heimebane
Bouvet ASA
 
Just do it!
Just do it! Just do it!
Just do it!
Bouvet ASA
 
Bouvet Uavhengighetstur 2019 – Nice
Bouvet Uavhengighetstur 2019 – NiceBouvet Uavhengighetstur 2019 – Nice
Bouvet Uavhengighetstur 2019 – Nice
Bouvet ASA
 
Bouvet Uavhengighetstur 2019 – Oxford
Bouvet Uavhengighetstur 2019 – OxfordBouvet Uavhengighetstur 2019 – Oxford
Bouvet Uavhengighetstur 2019 – Oxford
Bouvet ASA
 
Bouvet Uavhengighetstur 2019 – Færøyene
Bouvet Uavhengighetstur 2019 – Færøyene Bouvet Uavhengighetstur 2019 – Færøyene
Bouvet Uavhengighetstur 2019 – Færøyene
Bouvet ASA
 
Smart testing med enkle midler
Smart testing med enkle midlerSmart testing med enkle midler
Smart testing med enkle midler
Bouvet ASA
 
7 habits of highly effective testers
7 habits of highly effective testers7 habits of highly effective testers
7 habits of highly effective testers
Bouvet ASA
 
God morgen med Bouvet - Digitalt lederskap
God morgen med Bouvet - Digitalt lederskap God morgen med Bouvet - Digitalt lederskap
God morgen med Bouvet - Digitalt lederskap
Bouvet ASA
 
Fra god brukeropplevelse i butikk til god brukeropplevelse på nett
Fra god brukeropplevelse i butikk til god brukeropplevelse på nettFra god brukeropplevelse i butikk til god brukeropplevelse på nett
Fra god brukeropplevelse i butikk til god brukeropplevelse på nett
Bouvet ASA
 
Til Nokios 2018: Foreslått digital kompetanse for ledere i offentlig sektor
Til Nokios 2018: Foreslått digital kompetanse for ledere i offentlig sektorTil Nokios 2018: Foreslått digital kompetanse for ledere i offentlig sektor
Til Nokios 2018: Foreslått digital kompetanse for ledere i offentlig sektor
Bouvet ASA
 
Sporveien - Mer kollektivtrafikk for pengene
Sporveien - Mer kollektivtrafikk for pengeneSporveien - Mer kollektivtrafikk for pengene
Sporveien - Mer kollektivtrafikk for pengene
Bouvet ASA
 
Oslo GDPR meetup dec 2017: Marketing - what to do with it?
Oslo GDPR meetup dec 2017: Marketing - what to do with it?Oslo GDPR meetup dec 2017: Marketing - what to do with it?
Oslo GDPR meetup dec 2017: Marketing - what to do with it?
Bouvet ASA
 
Hvordan komme i gang med kunstig intelligens
Hvordan komme i gang med kunstig intelligensHvordan komme i gang med kunstig intelligens
Hvordan komme i gang med kunstig intelligens
Bouvet ASA
 

More from Bouvet ASA (18)

Endringsledelse - å lede mennesker i digitale omstillingsprosesser
Endringsledelse - å lede mennesker i digitale omstillingsprosesserEndringsledelse - å lede mennesker i digitale omstillingsprosesser
Endringsledelse - å lede mennesker i digitale omstillingsprosesser
 
Bouvet - Frokostseminar fra prosjekt til produkt
Bouvet - Frokostseminar fra prosjekt til produkt Bouvet - Frokostseminar fra prosjekt til produkt
Bouvet - Frokostseminar fra prosjekt til produkt
 
Personas-mal
Personas-malPersonas-mal
Personas-mal
 
NOKIOS Presentasjon - Kunsten å snu et tankskip
 NOKIOS Presentasjon - Kunsten å snu et tankskip NOKIOS Presentasjon - Kunsten å snu et tankskip
NOKIOS Presentasjon - Kunsten å snu et tankskip
 
Bouvet Uavhengighetstur 2019 – Sverige
Bouvet Uavhengighetstur 2019 – SverigeBouvet Uavhengighetstur 2019 – Sverige
Bouvet Uavhengighetstur 2019 – Sverige
 
Bouvet Uavhengighetstur 2019 – Heimebane
Bouvet Uavhengighetstur 2019 – HeimebaneBouvet Uavhengighetstur 2019 – Heimebane
Bouvet Uavhengighetstur 2019 – Heimebane
 
Just do it!
Just do it! Just do it!
Just do it!
 
Bouvet Uavhengighetstur 2019 – Nice
Bouvet Uavhengighetstur 2019 – NiceBouvet Uavhengighetstur 2019 – Nice
Bouvet Uavhengighetstur 2019 – Nice
 
Bouvet Uavhengighetstur 2019 – Oxford
Bouvet Uavhengighetstur 2019 – OxfordBouvet Uavhengighetstur 2019 – Oxford
Bouvet Uavhengighetstur 2019 – Oxford
 
Bouvet Uavhengighetstur 2019 – Færøyene
Bouvet Uavhengighetstur 2019 – Færøyene Bouvet Uavhengighetstur 2019 – Færøyene
Bouvet Uavhengighetstur 2019 – Færøyene
 
Smart testing med enkle midler
Smart testing med enkle midlerSmart testing med enkle midler
Smart testing med enkle midler
 
7 habits of highly effective testers
7 habits of highly effective testers7 habits of highly effective testers
7 habits of highly effective testers
 
God morgen med Bouvet - Digitalt lederskap
God morgen med Bouvet - Digitalt lederskap God morgen med Bouvet - Digitalt lederskap
God morgen med Bouvet - Digitalt lederskap
 
Fra god brukeropplevelse i butikk til god brukeropplevelse på nett
Fra god brukeropplevelse i butikk til god brukeropplevelse på nettFra god brukeropplevelse i butikk til god brukeropplevelse på nett
Fra god brukeropplevelse i butikk til god brukeropplevelse på nett
 
Til Nokios 2018: Foreslått digital kompetanse for ledere i offentlig sektor
Til Nokios 2018: Foreslått digital kompetanse for ledere i offentlig sektorTil Nokios 2018: Foreslått digital kompetanse for ledere i offentlig sektor
Til Nokios 2018: Foreslått digital kompetanse for ledere i offentlig sektor
 
Sporveien - Mer kollektivtrafikk for pengene
Sporveien - Mer kollektivtrafikk for pengeneSporveien - Mer kollektivtrafikk for pengene
Sporveien - Mer kollektivtrafikk for pengene
 
Oslo GDPR meetup dec 2017: Marketing - what to do with it?
Oslo GDPR meetup dec 2017: Marketing - what to do with it?Oslo GDPR meetup dec 2017: Marketing - what to do with it?
Oslo GDPR meetup dec 2017: Marketing - what to do with it?
 
Hvordan komme i gang med kunstig intelligens
Hvordan komme i gang med kunstig intelligensHvordan komme i gang med kunstig intelligens
Hvordan komme i gang med kunstig intelligens
 

Sikkerhetsdugnad 2019

  • 1. Informasjonssikkerhet i en kompleks digital verden Foredragsdugnad Norges Forskningsråd 2019 Fredrik Grindland Senior rådgiver/prosjektleder Certified ISO 27005 Risk Manager Bouvet Kristiansand
  • 2. Vår digitale verden gir muligheter Vi har alle ansvar i den digitale verden
  • 4. Tradisjonell fremgangsmåte – ny arena 5/12 2018 18/3 2019
  • 5. Cyber kriminelle er målrettede og godt organisert Kilde: National Cyber Security Center Organised Criminal Group online business model
  • 6. Motivasjon Mål Spionere Stjele informasjon Fundament for nye aktiviteter Manipulere Påvirke innbyggere/medarbeidere Endre informasjon Ødelegge Slette informasjon Stjele datakraft «Mørklegge» infrastruktur Mulige motivasjoner og mål for cyber angrep Motivasjon Mål Informasjonssikkerhet begreper Spionere Stjele informasjon Fundament for nye aktiviteter Konfidensialitet Manipulere Påvirke innbyggere/medarbeidere Endre informasjon Integritet Ødelegge Slette informasjon Stjele datakraft «Mørklegge» infrastruktur Tilgjengelighet Motivasjon Mål Informasjonssikkerhet begreper Spionere Stjele informasjon Fundament for nye aktiviteter Konfidensialitet Manipulere Påvirke innbyggere/medarbeidere Endre informasjon Integritet Ødelegge Slette informasjon Stjele datakraft «Mørklegge» infrastruktur Tilgjengelighet Økonomisk gevinst Finansiere kriminelle Mer kriminell virksomhet Motivasjon Mål Informasjonssikkerhet begreper Spionere Stjele informasjon Fundament for nye aktiviteter Konfidensialitet Manipulere Påvirke innbyggere/medarbeidere Endre informasjon Integritet Ødelegge Slette informasjon Stjele datakraft «Mørklegge» infrastruktur Tilgjengelighet Økonomisk gevinst Finansiere kriminelle Mer kriminell virksomhet Verdier
  • 7. Betale eller ikke betale? Løsepenger finansierer kriminelle og kriminelle virksomheter
  • 8.
  • 9. Forenklet modell av virksomhetens digitale økosystem Virksomhetens IT-systemer Leverandører og deres IT-systemer Kunder/innbyggere og deres IT-systemer Brukere i egne lokaler Brukere utenfor egne lokaler Strøm Nettverk Vanskelig å påvirke Vanskelig å påvirke Verdikjede perspektivet Bruker perspektivet Mulig å påvirke
  • 10. Økt kompleksitet gir flere flater som kan ødelegges Virksomhetens IT-systemer Leverandører Kunder Brukere på reise Brukere i egne lokaler Strøm Nettverk
  • 11. - og gir flere angrepsflater for kriminelle Virksomhetens IT-systemer Leverandører Kunder Brukere på reise Brukere i egne lokaler Strøm Nettverk
  • 12. To keep the nose in trim, Boeing designed software called the Maneuvering Characteristics Augmentation System, or MCAS. When a sensor on the fuselage detects that the nose is too high, MCAS automatically pushes the nose down. Investigators in the Lion Air crash have said that a fault in the sensor may have been feeding incorrect data to MCAS, pitching the nose down into a dive. Konsekvens av uønskede IKT hendelser er avhengig av perspektiv og situasjon
  • 13. o Sikkerhetsloven o personopplysningsloven o helseregisterloven o pasientjournalloven o helseberedskapsloven o lov om elektroniske tillitstjenester o forvaltningsloven o sivilbeskyttelsesloven o aksjelovene o arkivloven o bokføringsloven Mange lover og forskrifter stiller krav til informasjonssikkerhet Kilde: Digi.no, Advokat Kristian Foss, og Advokatfullmektig Anders A Christie Bull & Co Advokatfirma, o IKT-forskriften (hjemlet i betalingssystem- loven, børsloven og finanstilsynsloven). o Beredskapsforskriften o eForvaltningsforskriften o ekomloven med forskrifter o forskrift om IKT-standarder i helse- og omsorgstjenesten helsetilsynsloven o avtalebestemmelser o Helsenormen (norm for informasjonssikkerhet i helse og omsorgssektoren)
  • 14. Ledelsens overordnede ansvar for informasjonssikkerheten Risikovurdering og risiko- håndtering Overvåking og hendelses- håndtering Leverandører og kunder Beredskap og øvelser Kompetanse- og kulturutvikling Ledelsens gjennomgang Sikkerhetspolicy
  • 15. o Teknisk gjeld og oppdatert software o Sikker autentiseringsløsning o Innebygde sikkerhetsmekanismer Informasjonssikkerhets tiltak i IKT-plattformen
  • 16. Grunnleggende beskyttelsesmekanismer med DMARC Kilde: https://dmarc.no
  • 17. o Teknisk gjeld o Sikker autentiseringsløsning o Innebygde sikkerhetsmekanismer o Logging og proaktiv overvåking o Offline sikkerhetskopier Informasjonssikkerhets tiltak i IKT-plattformen
  • 18. o Samme krav til informasjonssikkerhet o Databehandleravtale o Rapportere uønskede hendelser o Risikovurderinger o Behovsstyrte tilganger Informasjonssikkerhetstiltak i verdikjede perspektivet
  • 19. Brukere involvert i de fleste sikkerhetshendelser
  • 20. Gjør brukerne i stand til å unngå sikkerhetshendelser o Rekruttering o Sikkerhetsopplæring o Informasjonssikkerhets rutiner o Tilgang og rettigheter som rollen krever
  • 21. Segmentering og effektiv tilgangsstyring Tillit? Segmenter IKT-plattformen Fler faktor bruker autentisering Utstyrs autentisering Begrens tilganger Begrens rettigheter Logging og proaktiv overvåking
  • 23. 123456 Password 12345678 qwerty 12345 123456789 letmein 1234567 football iloveyou admin welcome monkey login abc123 starwars 123123 dragon passw0rd master Mestbruktepassordiverden 2017 Passord Det sikreste er å benyttet to trinns autentisering Ved å benytte passord verktøy kan man få en hverdag hvor man ikke selv trenger å huske passord. Om du lager eget passord anbefales det å lage en lang frase som er lett å huske: JegbrukerFacebookpåjobben Enda bedre hvis det brukes dialekt og mellomrom: Je bruker Facebookpåarbe
  • 24.
  • 25.
  • 26. Det snakkes mye om at vi mangler informasjonssikkerhets kompetanse Det er ikke bare sikkerhetseksperter som har ansvar for informasjonssikkerheten
  • 27. Å redusere sikkerhetsrisikoer krever kompetanse, bevissthet og motivasjon Sikkerhetsledelse og organisering Risiko- og sikkerhetsstyring Styringssystem for digital sikkerhet Innebygget personvern og informasjonssikkerhet Hendelses- og beredskapsarbeid Helhetlig IKT-sikkerhetsarkitektur Etterlevelse av lover, regelverk og avtaler innen personvern og informasjonssikkerhet Sikkerhetskultur og - opplæring Risikoanalyse (ROS-analyse)
  • 28. fredrik.grindland@bouvet.no Vi har alle ansvar for å bidra til bedre informasjonssikkerhet i den digitale verden