Dagens trusselbilde for IT-sikkerhetsbrudd og

Dagens trusselbilde for IT-sikkerhetsbrudd og
hvordan hanskes med det?
Hvordan finne riktig IT-sikkerhetsnivå for din virksomhet?
Arild S. Birkelund
Bjørn A. Tveøy
Hva skal vi snakke om?
IT-sikkerhet – et ledelsesansvar
Trusler
Krav og
konsekvens
(BIA)
Kontinuitet
og ROS
Håndtering av
IT-kriser
IT-sikkerhet og ditt ansvar som leder
Du skal ha en klar formening om hvor viktig ITsikkerhet er for din virksomhet
1.
2.
3.
4.
5.
6.
7.
8.
9.
Hvor lenge kan driften hos deg være uten IT?
Har du informasjon i IT-systemene som ikke må komme på avveie? Eller bli ødelagt?
Hva skjer når Internett ikke er tilgjengelig?
Hva er konsekvensene av brudd på IT-sikkerheten hos deg? For produksjon, for
kundene, for ansatte, for økonomien, for omdømmet
Hva er trusselbildet for IT i din virksomhet? Naturhendelser, brann, datakriminalitet,
uhell, feil, utro tjener etc.
Har ledelsen diskutert hvilke krav man må stille til IT-sikkerhet?
Har dere oversikt over hvilke lov- og regelkrav som gjelder for IT-informasjonen?
Har ledelsen en formening om hvilke tiltak som er iverksatt for å oppnå tilfredsstillende
IT-sikkerhet? Teknologi, retningslinjer, sikkerhetskultur, styring
Er IT-sikkerhet et tema som tas opp i ledelsen?
Hva er IT-sikkerhet?
God IT-sikkerhet innebærer at du har styring på risikobaserte
administrative, tekniske og regulatoriske tiltak i din virksomhet slik at
–
–
–
–
Informasjon ikke skal komme på avveie eller bli ødelagt
Informasjon er tilgjengelig og korrekt
Tilgang til og endringer av informasjon er sporbare
Lov- og regelverk samt avtaler med forretningspartnere er oppfylt
IT-sikkerhet omfatter tiltak innen følgende områder
–
–
–
–
–
–
Fysisk sikring (adgang, brann, vann, strøm, datarom etc)
IT-teknologien du anvender
Driften av IT
Organisering, ansvar og styring
Policy og regelverk
Sikkerhetskultur Du kan godt kjøpe IT-tjenester, men
ansvaret for IT-sikkerhet er ditt
Arbeidsmetodikk i 10 punkter - IS
1.
2.
3.
4.
5.
Kjenne og forstå virksomheten
Rammebetingelser
Informasjon
Trusselbildet
Mål: Ledelsens krav – konsekvenser –
«BIA - Business Impact Analysis»
6. Hvilke sikkerhetstiltak fins? Sårbarheter?
7. ROS-vurdering, forslag til tiltak
8. Risiko- og tiltaksbehandling
9. Plan for å håndtere IT-krisehendelser
10. Styringshjulet
Trusler - Datakriminalitet
Skadevare (Malware)
ID-tyveri
DDOS
Eget lovbrudd
Utro tjener
Sabotasje
Tyveri
Konsekvenser - datakriminalitet
Straff og bøter, omdømme
Produksjonstans
Ødelagt informasjon
Dataspionasje
Springbrett
Andre trusselområder
1. Naturhendelser
2. Underleverandører (strøm, Internett)
3. Uhell (driftsfeil/-mangler, utilsiktet
utlevering)
4. Feilfunksjonering
5. Brann, vann
6. Utro tjener
7. Brudd på lovverk/avtale
Finnes rutiner/opplegg for
hendelses-/trusselshåndtering?
«Hvor skal vi?», spurte Nasse
Nøff.
«Jeg vet ikke», svarte Ole
Brumm
- og så gikk de dit …
Krav til driftssikkerhet
MNT – maks nedetid
MDT – maks datatap
Siste
konsistente
datakopi
Hendelse
inntreffer
Uker Dager Timer Min. Sek.
Hvor lang tid tilbake?
System
tilbake i drift
Sek. Min. Timer Dager Uker
Hvor lang tid for gjenopprettelse?
Data på avveie/utilsiktet, spionasje
MNT inkluderer:
• Feildetektering/feilretting
• Recovery av data
• Ta applikasjoner online
Krav til driftssikkerhet
MNT – maks nedetid
MDT – maks datatap
Siste
konsistente
datakopi
Hendelse
inntreffer
Uker Dager Timer Min. Sek.
System
tilbake i drift
Sek. Min. Timer Dager Uker
Epost
ERM/CRM
WEB
Data på avveie/utilsiktet, spionasje
MNT inkluderer:
• Feildetektering/feilretting
• Recovery av data
• Ta applikasjoner online
BIA - Business Impact Analyse
10 spm. til ledelsen
1.
2.
3.
4.
5.
6.
7.
Bruk og avhengighet av IKT
IKT tilgjengelighet?
Hva skjer ved et lengere uplanlagt IKT-driftsavbrudd?
Hvilke IKT-systemer er viktigst?
Hvor lenge kan avdelingen være uten IKT-støtte?
Hvor mye data tåler avdelingen å miste?
Er taushetsbelagt informasjon tilstrekkelig sikret? Konsekvenser av
lekkasje?
8. Hva er konsekvensen av et IKT-avbrudd på flere dager?
9. Hva er vurderingen på dagens IKT-driftssikkerhet (tilgjengelighet)?
10. Hvor ofte tåler din enhet at IKT er ute av drift i kontortiden?
BIA – praktisk eksempel fra virksomhet
Tjenesteproduksjon stanser
Ekstern produksjon går
Produksjonssystemene
Kundestøttesystemene
Datakommunikasjon
Personlig IT-utstyr
Lokaler
MNT 2 dager
P > 5 år
MDT 1 døgn
P = 1 - 5 år
1 ukes IT-driftsavbrudd
• 3000 saker
• 800 vedtak
• 300 nye saker
• 800 kundehenvendelser
• 800 bestillinger
Blir forsinket en uke
1 ukes IT-driftsavbrudd
• Inntektstap inntil 4 MNOK
• Overtidskost 2 MNOK
Tall vel begrunnet og forankret
Omdømme
• I dagspressen etter 1 – 2 dager
• Negative oppslag
• Overordnet myndighet
• Direktør
Du må klassifisere og sette krav til applikasjonene
Klasse
Parametere
Virksomhetskritisk
Svært Viktig
Normal
Mindre ”Viktig”
MNT: 1 time
MDT: 0 timer
Tilgjengelighet/oppetid: 99,9%
Åpningstid (tidsrom tjenesten er tilgjengelig): 24/7/365
Vedlikeholdsvindu: Ikke relevant
MNT: 4 timer
MDT: 1 time
Tilgjengelighet/oppetid: 99,6%
Åpningstid: 24/7/365
Vedlikeholdsvindu: Søndag 22:00 – 24:00
MNT: 8 timer (1 dag - dvs. 8 timers arbeidsdag)
MDT: 8 timer (1 dag)
Åpningstid: 08.00-16.00/mandag-lørdag
Vedlikeholdsvindu: Hverdager 17:00 – 07:00 og søndager
MNT: 16 timer (2 dager)
MDT: 8 timer (1 døgn – dvs. 8 timers arbeidsdag)
Åpningstid: 08.00-16.00/mandag-fredag
Vedlikeholdsvindu: Hverdager 17:00 – 07:00 og helg
Sårbarheter - datakriminalitet
Tekniske
sårbarheter
Admin
sårbarheter
Mangler i
• Sikkerhetspatching
• Oppgraderinger
• Whitelisting/blokkering
• Admin-rettigheter
• Skadevarebeskyttelse
• Sikkerhetskopiering/oppretting
• Nettverkssegmentering, NAC etc
• …
Manglende
• rutiner for å håndtere skadevareangrep
• veiledninger om skadevare mm
• opplæring i årvåkenhet hos ansatte og melding til IT
• opplæring og rutiner i behandling av
personopplysninger/taushetsbelagt informasjon
• …
Risikomatriser
Tiltak - datakriminalitet
Tekniske
tiltak
Admin
tiltak
Forbedre/implementere
• Sikkerhetspatching
• Oppgraderinger
• Whitelisting/blokkering
• Admin-rettigheter
• Sikkerhetskopiering/oppretting
• Skadevarebeskyttelse
• Nettverkssegmentering, NAC etc
• …
Etablere/igangsette
• IS-policy og formalregler
• Rutiner for å oppdage, melde og håndtere skadevareangrep
• Veiledning og opplæring til ansatte
– unngå skadevareangrep og ID-tyveri
– behandling av personopplysninger/beskyttelsesverdig
informasjon
• Cyberforsikring
• Ekstern IRT-tjeneste
Risiko- og tiltaksbehandling i ledelsen
Vurdere/vedta tiltak
• Redusere
• Øke
• Overføre
• Fjerne
• Akseptere
Hendelser og kriser
IT-kriseplan (må håndtere x antall hendelser)
Nr Beskrivelse
Tiltak
1
Brann/eksplosjon som rammer bygning,
brukernes arbeidsstasjoner blir ødelagt/ikke
tilgjengelig for lang tid
IT-beredskapsplan
iverksettes, se tiltak nr 1,
deretter nr 5.
2
Annen hendelse, f eks eksplosjon i
IT-beredskapsplan
omgivelsene eller andre forhold, f eks brann, iverksettes, se tiltak nr 2.
som gjør at lokalene ikke kan anvendes til ITarbeid – begrenset varighet
3
Vannlekkasje i bygning, oversvømmelse i
datarom, utstyr i datarom blir ødelagt,
lokalene ellers tilgjengelige
IT-beredskapsplan
iverksettes, se tiltak nr 3.
4
Datalekkasje, uautorisert tilgang/overføring
IT-beredskapsplan
iverksettes, se tiltak nr 4.
Du må utarbeide tiltak for hver hendelse
O DAT AL EK K ASJE, UAUT OR I SERT T I L GANG/OV ERFØ RI NG
Bakgrunn
Her gjelder det raskest mulig å få stoppet hendelsen, finne årsaken og fjerne den
samt vurdere konsekvens, informere etter behov og anmelde forholdet
Prioritet
Tiltak
Ansvar
1.
2.
Varsling i tråd med Beredskapsplan
Hvis lekkasjen fortsatt pågår, iverksette
tiltak for å stoppe. Finne årsak og fjerne.
Hvis driftsstans, vurdere reserveløsning
Vurdere konsekvens
Informere internt og til eksterne IT-bruk
Melde til relevant myndighet
(Datatilsynet, NSM, Finanstilsyn)
Anmelde forholdet Strl § 145
Kriseleder
IT-kriseteam
3.
4.
5.
6.
7.
Kriseteam
Kriseteam
Kriseteam
Kriseteam
Kriseteam
IT-kriseplan krever at du….






Gjennomfører forbedringstiltak
Implementerer IT-kriseløsning
Øving/kunnskap IT-krisehendelser
Endringer
Tilgjengelighet
Ansvarlig
Hvorfor gjør vi dette?
 Avbruddstid (MNT) og datatap (MDT) og risiko for datalekkasje i
tråd med virksomhetsledelsens informerte beslutning
 Optimal økonomi og ressursbruk – forbyggende og
skadereduksjon
 Optimal risikoreduksjon for hendelser
 Krav blir overholdt
Kontroll på IT-sikkerhet
Finansdepartementet – ROS-vurdert av Atea i 2008




Vi har vært operative her siden 22. juli
kveld, sier finansråd Svein Gjedrem i
Finansdepartementets reservelokaler
Alle våre viktigste funksjoner vil kunne
opprettholdes
Plan for beredskapslokaler i krisetid gjorde
at dette ble mulig
Arbeidet med Statsbudsjettet blir ikke
forsinket, sier Gjedrem
Takk for oppmerksomheten!
Arild S. Birkelund
Bjørn A. Tveøy