Side /
IT Kriminalitet
SKYT oplæg
2019
RIGSPOLITIETS NATIONALE CYBER CRIME CENTER – NC3V. CLAUS, LARS
Side /
RIGSPOLITIETS NATIONALE CYBER CRIME CENTER – NC3
Hvem er vi
Lars
SSJÆ
Claus
MVSJ
Side /
Chatham House Rules
Kilde : https://www.chathamhouse.org/chatham-house-rule )
RIGSPOLITIETS NATIONALE CYBER CRIME CENTER – NC3V. CLAUS, LARS
Side /
De største hacksstarter ved de mindste fejl
RIGSPOLITIETS NATIONALE CYBER CRIME CENTER – NC3V. CLAUS, LARS
Side /
RIGSPOLITIETS NATIONALE CYBER CRIME CENTER – NC3
Informations sikkerhed
bliver først interessant når man er blevet ramt.
Side /
RIGSPOLITIETS NATIONALE CYBER CRIME CENTER – NC3
En hackers mindset
Ip Man, videreformidler af Wing Tsun kung fu, underviste Bruce Lee
Side /
RIGSPOLITIETS NATIONALE CYBER CRIME CENTER – NC3
Antwerpen Belgien 2013
• Indbrud uden noget stjålet
• WiFi netværk uden nogen
ejer eller ”tilstedeværelse”,
andet på underlige
tidspunkter.
• Proffessionelle hackere
afpresset af rockere.
• 364 kg kokain
Kilde: https://www.theregister.co.uk/2013/06/18/drug_smugglers_using_hackers/
Side /
RIGSPOLITIETS NATIONALE CYBER CRIME CENTER – NC3
Stuxnet
• Udkommet i 2010
• Målret mod industrielle kontrolsystemer inficerede
ormen over 200.000 computere og fik 1.000 maskiner
til fysisk nedbrydning
• Seneste (2018). En navngivet virus med egenskaber
ved Stuxnet ramte angiveligt uspecificeret
netværksinfrastruktur i Iran i oktober 2018.
• Anvendte 4 0-dages sårbarheder
Kilde: https://en.wikipedia.org/wiki/Stuxnet og
https://www.mcafee.com/enterprise/en-us/security-awareness/ransomware/what-is-
stuxnet.html
Side /
RIGSPOLITIETS NATIONALE CYBER CRIME CENTER – NC3
Hvad med I dag ?
• Eks. Moxa Nport 3110 og 5110. Mobile gateway
kan overtages og sende Indholds takseret SMS.
• Anvendes ved målestationer, vejskilte eller med
andre ord, alle steder hvor en ledning ikke lan
trækkes.
• Fejl fundet i 2016 (CVE-2016-9344)
Kilde: https://www.securityweek.com/moxa-nport-devices-vulnerable-remote-attacks
/ https://www.securityweek.com/flaws-allow-remote-hacking-moxa-miineport-devices
Side /
RIGSPOLITIETS NATIONALE CYBER CRIME CENTER – NC3
Cybercrime udfordringer• Kan være dyrt, at beskytte sig, det kan være dyrere at lade være
• Medarbejdere udgør en potentiel sikkerhedsrisiko (Frivilligt eller
ufrivilligt)
• Hvem kommer med ind af døren ?
• Hvem er lige stoppet ?
• Hvornår er der ryddet op i vores adgange? Fysisk og virtuelt.
• Styr på kodeord ”Password123” vs ”E2FefaHj5!¤%/-kolfå3sSR”
• Hvor længe må forældet udstyr stå på netværket?
Side /
RIGSPOLITIETS NATIONALE CYBER CRIME CENTER – NC3
Systematiser opgaver
Side /
RIGSPOLITIETS NATIONALE CYBER CRIME CENTER – NC3
Hvordan undgår angreb? (tech)
• Opdateringer
• Angrebsflader
https://nvd.nist.gov/
https://cve.mitre.org
https://attack.mitre.org
Side /
RIGSPOLITIETS NATIONALE CYBER CRIME CENTER – NC3
Sikkerhed som en kultur
• Vi har alle et fælles mål på jobbet.
Side /
RIGSPOLITIETS NATIONALE CYBER CRIME CENTER – NC3
Hvor starter vi på sikkerhed ?
• Politiet diktere IKKE, hvordan i skal lave sikkerhed.
• Eksemplerne her er taget fra Center for Internet Security (CIS) som er ”not for profit organisation”
Side /
RIGSPOLITIETS NATIONALE CYBER CRIME CENTER – NC3
Hvor starter vi på sikkerhed ?
• Inventarstyring (seriekoder, antal, mærke og bruger)
• Inventarstyring af Software (seriekoder, version,
købsdato, abonnementsform mv. )
• Kontinuerlig sårbarheds kontrol / styring
• Kontrolleret brug af administrative rettigheder.
• Sikker konfigurering af systemer (ensartning, backup,
mv.)
• Monitorering, analyse og audit af logs (Hvor samles log,
hvordan analyseres, hvor er logs når vi har brug for
dem?)
Side /
RIGSPOLITIETS NATIONALE CYBER CRIME CENTER – NC3
Videre med Sikkerhed?
1. E-mail og websikkerhed (eks. Dmarc)
2. Malware beskyttelse
3. Port styring (styring af brugen af porte)
4. Data genskabelses muligheder
5. Sikker konfigurering af netværks enheder
6. Grænseforsvar (Firewall, IDS IPS)
7. Databeskyttelse
8. Kontrolleret adgang baseret på ”need to know”
9. Trådløs adgangs kontrol
10. Konti overvågning og kontrol.
11. Applikation software sikkerhed
12. Awareness kampagner
13. Incident response
14. Penetration testing
Kilde: https://www.cisecurity.org/controls/
Side /
RIGSPOLITIETS NATIONALE CYBER CRIME CENTER – NC3
Når vi bliver ramt?
1. Hvis andre uden for virksomheden
finder fejl hos os, hvordan reagere vi ?
2. Kan andre få fat is os? (er whois data
up to date?)
3. Er vores tid ens over hele
virksomheden?
4. Kan vi genskabe scenariet i loggen?
(Opsøge hvad der skete)
5. Har vi en plan?
6. Er vores forsvar klar (eks. Jumpbag,
tjeklister mv. klar)
7. Kan vi datasikre?
Kilde: https://www.cisecurity.org/controls/
Side /
RIGSPOLITIETS NATIONALE CYBER CRIME CENTER – NC3
Hvad er jeres
udfordringer?