Præsentation er lastning. Vent venligst

Præsentation er lastning. Vent venligst

Cybersecurity v/ John Nielsen.

Lignende præsentationer


Præsentationer af emnet: "Cybersecurity v/ John Nielsen."— Præsentationens transcript:

1 Cybersecurity v/ John Nielsen

2 Agenda Præsentation af John Nielsen Hvor er det største sikkerhedshul?
IT-sikkerhed ved Bring Your Own Device (BYOD) IT-sikkerhed i skyen og Internet of Things (IoT) CEO fraud Andre trusler for IT-sikkerheden Styrk din cybersikkerhed

3 Præsentation Rådgivning og implementering af IT-infrastruktur og IT-sikkerhed siden 1993 bl.a. Danske Bank og EDC Selvstændig IT-konsulent siden 2009 Fokus på IT-sikkerhed Penetrationtests, white hat hacker IT-sagkyndig for retsvæsnet Digital bevissikring

4 Hvor er den største svaghed?
Dårlig firewall Uopdateret eller manglende Antivirus Usikkert program Suspekte hjemmesider Serveradgang Wifi … andet?

5 Her er virksomhedernes største svaghed!
Dine medarbejdere!

6 Her skaber medarbejderen et sikkerhedshul
Utilsigtet adfærd Klikker på tvivlsomme links Privat brug af arbejdscomputer URL-shorteners gør det sværere at gennemskue (bit.ly, goo.gl, ow.ly, t.co osv.) Uforsigtig brug af computer/smartphone Hvorfor skaber medarbejderne sikkerhedshuller? Mangler uddannelse / viden 53% af danskerne har ikke fået information fra arbejdspladsen om adfærd på internettet (kilde: DI) USA 2015: 50% af databrud skyldtes offentlige ansatte (kilde: Microsoft)

7 Bring Your Own Device (BYOD)

8 Hvad er BYOD? Medarbejderne bruger deres egne: Computere Tablets
Telefoner

9 Hvad er BYOD? Medarbejderne bruger deres egne:
Computere Tablets Telefoner Hvor mange her benytter sig af BYOD?

10 Hvad er BYOD? Medarbejderne bruger deres egne:
Computere Tablets Telefoner Hvor mange her benytter sig af BYOD? Er der fastlagt regler og procedurer for, hvordan I må bruge jeres enheder?

11 Hvad er BYOD? Medarbejderne bruger deres egne:
Computere Tablets Telefoner Hvor mange her benytter sig af BYOD? Er der fastlagt regler og procedurer for, hvordan I må bruge jeres enheder? Er der en procedure for, hvordan du skal gøre, hvis enheden bliver stjålet?

12 Sikkerhed på tværs af enheder
Hvor mange har: Antivirus på computer?

13 Sikkerhed på tværs af enheder
Hvor mange har: Antivirus på computer? Antivirus på telefon?

14 Sikkerhed på tværs af enheder
Er der forskel på Android og iOS i henhold til IT-sikkerhed?

15 Hvordan adskiller I privat og arbejde?

16 Hvordan adskiller I privat og arbejde?
Hvor mange bruger din arbejdscomputer og –telefon? Kæreste / ægtefælle Børn

17 Hvordan adskiller I privat og arbejde?
Hvor mange bruger din arbejdscomputer og –telefon? Kæreste / ægtefælle Børn Har du kontrol over, hvad enhederne bruges til, når andre låner dem? Downloads af apps Streaming af film og serier Online spil

18 Hvordan adskiller I privat og arbejde?
Private konti på arbejdsenheder kan skabe problemer Arbejdskonti på private enheder kan skabe problemer Alt hvad du foretager dig på nettet kan trackes Det gælder for både private og arbejdskonti Google / Apple / Facebook m.v. ved ALT Hvor meget af den data kan hackere få adgang til? Og hvad kan de bruge den til? Bruger du det samme kodeord til din Facebookprofil og din arbejdsmail? Din Facebookprofil kan desuden være værdifuld for hackere Se DR2s tema:

19 Øg sikkerheden Anvendes samme wifi for både computere og telefoner?
Er der en grund til, at telefonen skal være på samme netværk som computerne?

20 Øg sikkerheden Anvendes samme wifi for både computere og telefoner?
Er der en grund til, at telefonen skal være på samme netværk som computerne? Generelle sikkerhedsråd ifbm. BYOD Antivirus Undgå farlige apps ”Gratis” er ikke gratis – ved du hvad du betaler med? Tag backup af data Brug koder til at få adgang til enhederne Spor din telefon

21 Sikkerhed i skyen og IoT

22 Hvad er Cloud og IoT ? Mere og mere er cloud-baseret
Hvor meget kan du tilgå via en browser, uanset hvor du er? Eksempelvis fællesdrev, opbevaring af data, dokumenter, mail, m.m. Sociale medier er også en cloud-service IoT – Internet of Things Alle enheder, der er koblet på nettet Computere, telefoner, biler, wearables, køleskabe, alarmsystemer, pærer (fx Phillips Hue), sensorer, overvågningssystemer, industrielle applikationer m.m. Danmark er nr. 2 i verden på listen over antal IoT-enheder pr. indbygger (kilde: OECD)

23 Fordelene Cloud-baserede løsninger IoT Du skal ikke selv hoste
Cloud-løsninger har generelt god sikkerhed Du betaler kun for det, du bruger Ingen ekstra omkostninger på vedligehold af hardware Du kan tilgå dine services, uanset hvor du er IoT Optimerer forsyningskæde Sensorer holder øje med varebeholdning Overvågning giver mulighed for at handle rettidigt Work smarter

24 Digital bekvemmelighed
Fordelene Cloud-baserede løsninger Du skal ikke selv hoste Cloud-løsninger har generelt god sikkerhed Du betaler kun for det, du bruger Ingen ekstra omkostninger på vedligehold af hardware Du kan tilgå dine services, uanset hvor du er IoT Optimerer forsyningskæde Sensorer holder øje med varebeholdning Overvågning giver mulighed for at handle rettidigt Work smarter Digital bekvemmelighed

25 Problemstillinger Cloud-baserede løsninger bygger på delte ressourcer
Hvordan er din data beskyttet?

26 Problemstillinger Cloud-baserede løsninger bygger på delte ressourcer
Hvordan er din data beskyttet? Hvordan får du dine data og applikationer igen, hvis du skifter Cloud- leverandør?

27 Problemstillinger Cloud-baserede løsninger bygger på delte ressourcer
Hvordan er din data beskyttet? Hvordan får du dine data og applikationer igen, hvis du skifter Cloud- leverandør? Har du styr på den nye persondataforordning? Hvilken betydning har det for din opbevaring af persondata?

28 Problemstillinger Cloud-baserede løsninger bygger på delte ressourcer
Hvordan er din data beskyttet? Hvordan får du dine data og applikationer igen, hvis du skifter Cloud- leverandør? Har du styr på den nye persondataforordning? Hvilken betydning har det for din opbevaring af persondata? Hver enhed, der er koblet på nettet, skaber et nyt potentielt sikkerhedshul IoT = højere sikkerhedsrisici IoT-enheder er lette at hacke, da det er open source-systemer IoT-producenter indtænker ikke sikkerhed (kilde: IDA Universe)

29 IoT skaber mange sikkerhedshuller

30 Beskyt din data og kommunikation
Krypter din data i skyen Sørger din Cloud-leverandør for at kryptere din data? End to end security Krypterer I vigtige s?

31 CEO Fraud

32 CEO fraud Også kaldet BEC (Business Email Compromise)
Falske fakturaer eller mails sendes til den økonomiansvarlige Mailen foregiver at være afsendt fra en chef eller en kollega Mails virker troværdigt

33 SKRÆKHISTORIER Så galt kan det gå
FACC (østrigsk producent af luftfartsreservedele) Falsk mail fik medarbejder til at overføre 42 mio. euro CEO Walter Stephan stod som afsender Det sker ikke kun i udlandet – det sker også herhjemme En af vores kunder var også offer for CEO Fraud – nåede dog at opdage det Der er mange flere episoder, som vi slet ikke hører om

34 Forebyggelse Sådan undgår du CEO Fraud
Opsæt DMARC (Domain-based Message Authentication, Reporting and Conformation) SPF-records DKIM Oplys medarbejderne om, hvordan de skal agere, hvis de modtager lignende mails Opsæt procedurer Transaktioner skal verificeres af anden person Ring op til personen, der beder om penge - eller kontakt anden beslutningstager Er der tale om en faktura på et produkt, så undersøg om produktet er bestilt Er ‘Besvar mail’-adressen den samme som Afsender-adressen?

35 Øvrige trusler for din IT-sikkerhed

36 Truslen udefra Hackere
Hvor let kan andre få adgang til jeres netværk / system?

37 Typer hackerangreb Malware Bait and switch DDoS Ransomeware
Virusser, trojanske heste, spyware m.m. Bait and switch Lokker dig ind på hackerens hjemmeside eller app – placerer malware på din enhed DDoS Hackeren lægger din hjemmeside ned ved at overbelaste serveren Ransomeware Malware, der krypterer alle filer og data Fx Wannacry (maj 2017) Læs mere på dr.dk

38 Typer hackerangreb Keylogging Phishing Watering Hole Man in the middle
Logger alt, du taster på dit tastatur Phishing Mails, der prøver at logge informationer ud af dig Nogle mails indeholder malware, der downloades automatisk Watering Hole Når en hacker vil ramme en bestemt person Opsætter falsk netværk, som personen logger på – herefter kan hackeren følge med i alt Man in the middle Forlængelse af Watering Hole – hackeren laver falske sider, for at lokke loginoplysninger ud af personen (fx mail) Læs mere på dr.dk

39 DR2 har lavet et test DR2 linkede fra Facebook
Ville du selv klikke på linket?

40

41

42 Sådan øger du sikkerheden

43 Hvor mange kan du sige ja til?
Test jeres sikkerhed Professionel penetration test Hvor let kan en hacker skabe adgang til dine netværk og systemer? Komplet gennemgang af virksomhedens IT-sikkerhed ”Hjemmetest” Anvendes ‘superbrugere’ (admin)? Bliver passwords aldrig ændret? Hvor mange har adgang til netværket? Har gæster adgang til samme netværk som medarbejdere? Er der adgang til netværket uden kodeord? Kan du tilgå virksomhedens systemer, uanset hvor du er? Hvor mange kan du sige ja til?

44 Sådan øger du sikkerheden: det grundlæggende
Klik ikke på links du ikke kender Skab opmærksomhed på problemstillingen Undervis medarbejderne i, hvad de skal være opmærksomme på Ét klik på et forkert link kan udløse ransomeware Opdater antivirus, firewall m.m. Opdater enhedens styresystem

45 Sådan øger du sikkerheden: det grundlæggende
Netværk Hav et gæstenetværk Brug en andet netværk til mobiltelefoner Firewall IoT Hver enhed skal beskyttes

46 Sådan øger du sikkerheden: hjemmesider
Sørg for at din hjemmeside er sikker Undgå ”admin” som superbruger Ændre passwords jævnligt Hver bruger har hver sit login 2-trinsbekræftelse Beskyt kommunikation via din hjemmeside med SSL Luk JSON-huller og lignende WordPress har et sikkerhedshul, der afslører brugernavne Opdater elementer på hjemmesiden (plugins, temaer, CMS m.m.)

47 Undervis dine medarbejdere
Opsæt regler og procedurer Hvad skal dine medarbejdere holde øje med? Er der hjemmesider, dine medarbejdere ikke må besøge? Er der restriktioner for BYOD? Hvordan og hvor ofte skal dine medarbejdere undervises?

48 Hvis uheldet er ude … Sørg for at tage backups jævnligt
Spær adgangen til den inficerede enhed Slet data fra fjernenhed

49 Opsummering Medarbejderne skal oplyses og uddannes
Medarbejderne skaber sikkerhedshullerne – det er sjældent hackere Hav regler og procedurer for, hvad medarbejderne må og ikke må på nettet IoT og BYOD stiller større krav til sikkerhed Hver enhed skal beskyttes Krypter data – og tag backups Gør din data ubrugelig for hackere Er uheldet ude, kan data genskabes

50 Spørgsmål?

51 Tak for jeres opmærksomhed
Kontakt: |


Download ppt "Cybersecurity v/ John Nielsen."

Lignende præsentationer


Annoncer fra Google