Taggat med: Försvarsmakten

Cyberförsvarsdagen 2019 förmiddag

Detta är den första delen av två från Cyberförsvarsdagen 2019. Detta inlägg sammanfattar förmiddagen och vill du läsa om eftermiddagen kan du göra det här.

Stöd mitt bloggande via Patreon: https://www.patreon.com/kryptera

Inledning. Moderator Annika Avén, SOFF

Inledningstal av Robert Limmergård, SOFF. Robert berättar att det är fjärde året nu som Cyberförsvarsdagen går av stapeln och han ställer sig frågan: Vad är nytt?

Panelsamtal

  • genmaj. Fredrik Robertsson, CIO Försvarsmakten
  • Dan Eliasson, GD MSB
  • Dag Hartelius, GD FRA
  • Robert Limmergård, Generalsekreterare Säkerhets- och försvarsföretagen (SOFF)

Hur skapar vi en bättre försvarsförmåga?

Samverkan och dialog. Ingen löser detta problem själv utan det är myndigheter och företag tillsammans.

Dan Eliasson, GD MSB

Så handlingsorienterade som möjliga. MSB:s jobb är att säkerställa bredden i cyberskyddet och nämner även totalförsvarsplaneringen.

En driver är att skapa robusta och hållbara system som även fungerar i kris. Vi myndighetschefer kommer att jobba tillsammans.

Dag Hartelius, GD FRA

Samtliga talare nämner ett nationellt cybersäkerhetscenter.

Sveriges välstånd är beroende av vår industri och export. Sverige är attraktivt och FRA jobbar med att förhindra industrispionage bland annat.

Bilden är inte längre nattsvart när det gäller cybersäkerhet.

Fråga från moderator till Fredrik: Vilken roll skulle FM ha i ett cybersäkerhetscenter?

FM skulle bygga ett samarbete utifrån befintliga roller.

Dag: Våra uppdragsgivare förväntar oss att vi gör mer. Snabbare upptäcka och åtgärda och presentera en lägesbild när det gäller cyberhotet. Vilka förmågor har vi tillsammans vi myndigheter.

Fråga från moderatorn: Vad har hänt, vad är det som är nytt? Dag från FRA berättar att vi har gjort mycket för att upptäcka hot. Rekryteringsutmaningar som alla vi har, det är en tuff arbetsmarknad. Sommarlovön är ett nytt initiativ av FRA för att väcka intresse bland 15-16 åringar berättar Dag Hartelius som är generaldirektör (GD) på FRA.

Dag berättar även om att Riksbanken som FRA jobbar med att hjälpa inom cybersäkerhetsområdet blir bättre. Det är sällan FRA berättar om vilka uppdragsgivare som de har men just när det gäller Riksbanken.

Framtidens digitala ekosystem

Moderator: Jonas Stewén, Combitech

Daniel Jaurén FRA

Daniel Jaurén, FRA

För cirka 10 år sedan så började digitaliseringen och allt skulle kopplas upp, och det gick fort och fel. Väldigt stark förmågeutveckling på CNE-området hos många länder.

Attackerna mot Sverige styrs av en nationell agenda, vilket är också en ny trend. De vill uppnå en effekt snarare än att genomföra informationsstölder.

Länder som bedriver en aktiv utrikespolitik kommer också att lämna spår på cyberarenan. Fler aktörer och en snabb höjning av lägstanivån hos aktörerna. Våg 2 och 3 när det gäller aktörerna kommer att gå mycket snabbare och bli en mer integrerad del i deras verksamhet.

Vad är det som angrips då? Man går inte direkt mot sitt mål, det är en oerhört komplex bild än att titta direkt på skyddsvärdena.

Vi som underrättelsetjänst lägger en bild. Vi samlar på bitar och lägger ett pussel, vi måste se till att dessa pusselbitar inte försvinner från Sverige.

Vad kan FRA göra då? Givetvis kan vi samarbeta, men jag skulle vi slå ett slag för hotbildsperspektivet och angriparperspektivet. Våra angripare kanske vet mer om vad som är skyddsvärt. De mål som klarar sig bäst mot angrepp är de som kan lära sig från tidigare hack och måla upp en hotbild. Ja, du kommer att bli hackad! Den offensiva sidan kommer att vinna. Vi kommer inte att kunna stoppa hacken men vi kommer att kunna hitta dom tidigt.

Hur jobbar FRA med hotinformation? Vi jobbar dels proaktivt då vid stödjer myndigheter och statligt ägda bolga. Vi jobbar även reaktivt med TDV-sensorer och SIGINT. Givetvis larmar vi även om hotaktörer går mot mål i Sverige som inte omfattas av TDV-sensorerna.

Robert Jonsson, MSB / CERT-SE

Robert berättar först hur de nordiska CERT-organisationerna är organiserade. I norden har vi ett samarbete som heter Nordic CERT Cooperation (NCC) som bygger på ett MOU samt överenskommelse inom nordiska ministerrådet. På EU-nivå så delar vi operativ information i ett samarbete som heter EGC, European Governmental CERTs.

Ett globalt nätverk som heter International Watch and Warning Network (IWWN). Och i samband med NIS-direktivet så skapades CSIRTSs Network (CNW) som är på EU-nivå. Även är detta samarbete en bas för ENISAs övningsserie Cyber Europe. Värdefullt forum för nationer som inte har haft en CERT tidigare.

Övriga forum som CERT-SE jobbar med är FIRST och TF-CSIRT.

Men vad gör man då i samarbeten? Man delar information, med stöd av exempelvis trafikljusprotokollet (TLP). Specifika incidenter såsom WannaCry och även på automatiserat sätt med MISP-plattformen.

Jacob Henricsson, Foreseeti

Börjar med att prata om Robin Blokkers citat från förra året där han ansåg att vi måste börja fixa sårbarheter från 90-talet först. Sen berättar han om att allt blir uppkopplat. Det blir mycket billigare att ha SIM-kort i alla saker och koppla upp dom och även GPS-brickor blir billigare.

De största hoten är fortfarande samma som de gamla. Jacob visar en bild från OWASP Topp 10 från 2010 och visar hur den nya från 2017 ser ut.

Men vad kan vi göra åt detta då? Om vi inte digitaliserar det så behöver vi inte hålla koll på cyberhoten. Det blir mycket dyrare att hacka det.

Vanliga cybersäkerhets problem som Foreseeti ser är:

  • Gamla produktionssystem med många användare
  • Återanvändning av användarkonton
  • Platta nätverk
  • Bra segmentering – men kortsluts genom lönndörrar
  • Kombinerade sårbarheter

Alla deltagare: Vilken kompetens saknas? Vi måste göra cybersäkerheten sexigt igen säger Robert. Faktum kvarstår vi kommer att digitalisera saker vare sig vi vill eller inte säger Daniel, vi måste bli bra kravställare vi inköp.

Vad är viktigt att skydda?

Moderator: Matilda Karlsson, analytiker Scandinavian Risk Solutions (SRS)

Erik Nordman, Inledningstalare och Säkerhetschef och säkerhetsskyddschef vid Svenska kraftnät inleder.

Vad är skyddsvärt? Det är våra samhällsviktiga funktioner som måste vara på plats. Vad är då skyddsvärt på SVK? 150-200 stamnätsstationer som är som en ryggrad i elnätet.  Men vad just om dessa stationer är skyddsvärt? Är det lokaliseringen? Är det dess funktion i elnätet?

SVK:s driftcentral är själva hjärnan i elnätet. Det är här man ser till att det är exakt 50hz i elnätet, och att detta är skyddsvärt är helt självklart. Men vad exakt runt just detta är skyddsvärt? Dom här sakerna behöver man givetvis utreda och göra en bra analys.

Ungefär 70 personer har jobbat med att reda ut frågor som dessa under 2018. Vad är viktigt ur vilket perspektiv? Vart behöver vi lägga vårat skydd.

Panelsamtal – Förhållandet mellan NIS och nya säkerhetsskyddslagen – Vad är samhällsviktiga tjänster och vad är säkerhetskänslig verksamhet?

  • Martin Waern, Manager National Security SRS
  • Helena Andersson, verksamhetsstrateg MSB
  • Annette Norman, huvudman Informationssäkerhet Justitiedepartementet
  • Erik Nordman, Säkerhetschef och säkerhetsskyddschef vid Svenska kraftnät

Vilka utmaningar står vi inför frågar Matilda till panelen. Martin påpekar på att prioritera och fokusera på det som är viktigt, våga prioritera bort också.

Nya säkerhetsskyddslagen och NIS-direktiven är olika och fokuserar på olika saker. Det är viktigt att skapa ett förtroende för digitala tjänster och skapar förutsättningar för den inre marknaden.

Säkerhetsskyddslagstiftningen har företräde före NIS-direktivet. Det finns även ett stort överlapp när det gäller åtgärder, såsom säkerhetskultur. Mycket av detta handlar om en bra grund.

Många pekar på utmaningar med NIS och nya lagstiftningen. Systematisk och metodiskt informationssäkerhetsarbete är en bra grund för allt arbete och låta analysen ta sin tid men inte glömma att ta till åtgärder också. Det kommer att se ut annorlunda imorgon och det måste vara ett kontinuerligt arbete säger Annette Norman på Justitiedepartementet.

Det är rätt att inte skriva i lagstiftningen i detalj vad som är Sveriges säkerhet.

Tillsynen förutsätter att det finns ett tydligt regelverk att hålla sig till och det är något som regeringen jobbar på just nu.

Ansvar i AB Sverige – Hur bygger vi en effektiv privat-offentlig samverkan för Sveriges cyberförsvar?

Moderator: Richard Oehme, director cyber security & critical infrastructure protection PwC

Panelsamtal – Hur kan myndigheter och företag stödja varandra i arbetet kring en effektiv samverkan mot ökad cyberförsvarsförmåga?

  • Åke Holmgren, avd. chef cybersäkerhet och skydd av samhällsviktig verksamhet MSB
  • Mats Wallinder, Riksbanken och ordförande FSPOS
  • Pernilla Rönn, chef cyber security Combitech
  • Generalmajor Fredrik Robertsson, CIO Försvarsmakten
Panelsamtal - Hur kan myndigheter och företag stödja varandra i arbetet kring en effektiv samverkan mot ökad cyberförsvarsförmåga?

Åke påbörjar passet med att inledningstala och berätta om privat-offentlig samverkan. Många av arenorna för samarbeten är kopplade till SAMFI-myndigheterna som jobbar med cybersäkerhet.

Men varför är det då viktigt med privat-offentlig samverkan? Jo, det handlar om ett gemensamt ansvarstagande. Det underlättar för att snabbt upprätta en lägesbild för att hantera allvarliga störningar. Det är viktigt att vi bygger oss starka redan innan någon händer. Det bygger även tillit och förtroende samt en gemensam kunskap.

De äldsta forumen för samverkan inom MSB heter FIDI och skapades 2004. De heter FIDI-SCADA, FIDI-FINANS, FIDI-TELEKOM, FIDI-DRIFT och VIDI-VÅRD.

Mats Wallinder berättar om vad som är skyddsvärt vid riksbanken. Det finansiella systemet är globalt och vi är beroende globalt. Vad är då privat-offentlig samverkan inom finansiella tjänster? FSPOS är ett nätverk som bygger på frivilligt deltagande där 12 organisationer ingår i dagsläget.

FSPOS har en styrelse och har en verksamhetsidé som går ut på samverkan, övningar, kartläggningar och dela information för att stärka den finansiella sektorns förmåga att möta hot och hantera kriser. Medlemmarna är främst privata aktörer såsom Nasdaq, Svenska bankföreningen och Euroclear.

Sedan i paneldebatten så berättar Fredrik om övningen SAFE Cyber 2018 och de frågeställningar som dök upp där. Hur kommunicerar vi exempelvis? Övningen är ett table-top spel utan tekniska moment. Det är svårt att öva saker om man inte har fullt förtroende säger även Fredrik. Det var en bra övning med små resurser, vi ha ner relativt lite tid och pengar. Vikten att hantera formalia, vilken information kan vi delge andra och hur ska de gå till? Övningar kan oftast svara på dom frågorna.

Pernilla Rönn på Combitech nämner EU-TIBER som är ett bra ramverk för att skapa resiliens, främst inom den finansiella sektorn. Tiber-ramverket handlar om hur man implementerar Threat Intelligence-based Ethical Red Teaming.

Enkla rutiner kan vara ett bra resultat från samverkan. Exempelvis en checklista som alla organisationer kan ta med sig hem och ge hjälp.

Resursfrågan kommer också att styra samarbeten i framtiden anser Richard och bollar vidare till Åke. Men just när det gäller totalförsvaret är det ett större ansvar. Samarbeten ska göras i dialog och inte tvinga fram samarbeten, förtroenden är viktigt.

Ingen myndighetsutövning är önskvärd i samarbeten mellan offentlig och privat samverkan.

Presentationer från IT-försvarsdagen

Nu har Totalförsvarets forskningsinstitut (FOI) publicerat presentationer från den myndighetsinterna konferensen vid namn IT-försvarsdagen publicerats. Konferensen gick av stapeln den 23 oktober 2018 i Försvarsmaktens Högkvarter på Lidingövägen 24.

Agendan såg ut enligt följande:

Presentationer

Följande presentationer har än så länge publicerats:


Vägledning om grundläggande kryptering

Myndigheten för samhällsskydd och beredskap (MSB) efterfrågar kommentarer gällande en ny vägledning om grundläggande kryptering.

Vägledningen beskriver säkerhetsåtgärder för att införa och upprätthålla säkra kryptolösningar. Rekommendationerna i vägledningen är inte tvingande för någon.

Säkerhetsåtgärderna som återfinnes i vägledningen är avsedda för information som behöver skyddas med kryptolösning till exempel för information som omfattas av sekretess, men som inte bedöms vara säkerhetsskyddsklassificerade uppgifter. Krav på säkerhetsåtgärder för säkerhetsskyddsklassificerade uppgifter återfinns hos Säkerhetspolisen respektive Försvarsmakten.

Använd mallen nedan samt skicka in dina synpunkter via E-post till [email protected] senast den 17 april 2019. Endast kommentar inskickade i kommentarsmallen kommer att beaktas uppger MSB.

Intervju med Martin som är kryptolog på MUST

MUST, Militära Underrättelse- och Säkerhetstjänsten

Jag fick möjlighet att ställa några frågor till Martin som jobbar som kryptolog på Militära underrättelse- och säkerhetstjänsten, MUST.

MUST ansvarar bland annat för att kravställa, granska och godkänna kryptosystem och IT-säkerhetprodukter med mycket höga krav på kvalitet och säkerhet. Alla kryptosystem som är avsedda att skydda det svenska rikets säkerhet måste godkännas av MUST och personer som Martin.

Vad är det bästa med ditt jobb?

Att jag får möjlighet att arbeta heltid som kryptolog. Jag hade tidigt en förkärlek för kryptologiområdet. Redan när jag började mina studier funderade jag kring att bli kryptolog.

I mitt arbete får jag möjlighet att kombinera teori och spjutspetsforskning med ett gediget praktiskt kryptologiskt hantverk, samtidigt som jag upplever att mitt arbete är meningsfullt.

Vi bidrar på ett konkret sätt till att skydda rikets säkerhet. Även om väpnade konflikter lyckligtvis hör till ovanligheterna i vårt närområde bedrivs passiv inhämtning i form av exempelvis signalspaning kontinuerligt mot våra system. Även aktiva attacker av olika slag förekommer.

Vad kännetecknar ett bra krypto?

MGC Kryapp 301
MGC Kryapp 301, Bild: MUST

Ett bra och säkert kryptosystem kännetecknas i min mening först och främst av att det är lättanvänt och möter användarnas faktiska behov.

Kerckhoffs — en känd man med många principer — hade insett ovanstående redan år 1883 när han formulerade sin sjätte princip: ”Enfin, il est nécessaire, vu les circonstances qui en commandent l’application, que le système soit d’un usage facile, ne demandant ni tension d’esprit, ni la connaissance d’une longue série de règles à observer.” i sitt verk ”La Cryptographie Militaire”. (Fritt översatt till svenska)

Avslutningsvis, är det nödvändigt, givet de omständigheter som föranleder dess tillämpning, att systemet är enkelt att använda, och varken vållar själsspänning eller fordrar kännedom om en lång rad regler att efterleva.

Det är viktigt att användarna har en erforderlig utbildning, att det finns regelverk och instruktioner som är enkla att följa och som säkerställer ett korrekt handhavande av systemet, och att det sker kontroller av att dessa regelverk och instruktioner efterlevs, för att ett system ska vara säkert. Genom upplysning bygger vi säkerhet.

Yves Gyldén, en känd svensk kryptolog, och något av en pionjär inom området i Sverige på 30-talet, drog liknande slutsatser som Kerckhoffs efter att ha studerat de olika chifferbyråernas forceringsförehavanden under världskriget. Han skriver bland annat:

Föga hjälpa manövrer, huru fältmässiga de än äro. De kunna aldrig uppkonstruera den själsspänning under vilken mången chiffrör försummar elementära försiktighetsåtgärder på grund av att chiffreringsproceduren är för invecklad eller för tidsödande.

Ska ett system ytterst fungera under krigsliknande eller på annat sätt ansträngda förhållande krävs att systemet är användarvänligt. Användaren har i allmänhet andra saker att uppehålla sig vid än kryptosystemet.

Utöver ovanstående är det givetvis helt centralt att det kryptologiska systemet, i vilket exempelvis kryptoalgoritmer ingår, är dimensionerat för att motstå den avsedda angriparen under hela den tid som ett skyddsbehov föreligger, och att systemet erbjuder rätt slags skydd.

Kryapp 9411 / PGAI, Bild: Tutus
Kryapp 9411 / PGAI, Bild: Tutus

När man som lekman tänker på kryptologiska system är det kanske främst sekretesskydd som kommer i åtanke — det vill säga system som skyddar uppgifters sekretess — men det finns många andra slags skydd som ett kryptologiskt system kan tillhandahålla. Några exempel är riktighetsskydd, skydd mot falsk signalering, återuppspelningsskydd, intrångsskydd och olika former av skydd mot trafikanalys. Tillgänglighetsaspekter måste också beaktas.

I fallet sekretesskydd är det särskilt svårt att dimensionera skyddet eftersom att uppgifter som krypteras med systemet då måste förbi omöjliga att forcera fram tills dess att sekretessen upphör.

Det vill säga: Om uppgifterna är hemliga i 50 år måste systemet förbli omöjligt att forcera 50 år efter att systemet har tagits ur drift och den sista uppgiften har sänts. Betraktar man den teknikutveckling som har skett under de senaste 50 åren och funderar över vad vi kommer befinna oss 50 år i framåt i tiden inser man vidden av det uppdragets svårighet.  Lägg därtill att vår dimensionerande hotaktör är en statsaktör i form av främmande makts underrättelsetjänst.

Kryapp 5401 / MGDI, Bild: Sectra
Kryapp 5401 / MGDI, Bild: Sectra

Kryptologi, och särskilt sekretesskydd, är oförlåtande. I och med att en kryptotext sänds görs en utfästelse om att kryptotexten kommer att förbli omöjlig att forcera under hela den tidsperiod som ett behov av ett sekretesskydd föreligger. Det är omöjligt att i efterhand ångra sändningen. Man kan inte heller i efterhand förhindra sekretessförluster genom att då uppdatera systemet. En angripare som lyckas forcera ett system kommer att göra allt för att hemlighålla detta faktum. Därför måste systemet vara korrekt dimensionerat redan i utgångsläget.

För att kunna dimensionera system korrekt, och för att kunna möta nya attacker och brister som uppdagas redan i ett tidigt stadie, bedriver vi en omfattande omvärldsbevakning. Inom ramen för den följer vi exempelvis den akademiska forskningen. Vi bedriver också egen forskning och vi deltar i olika typer av forskningsprojekt och samarbeten. För närvarande forskar jag själv på hur kvantdatorer — det vill säga datorer som utnyttjar kvantmekaniska fenomen för att utföra beräkningar — i framtiden kommer kunna användas för att utföra kryptoanalys. Syftet är att bättre förstår hur vi idag ska agera för att på lång sikt skydda svenska intressen.

En annan sak som utmärker säkra kryptosystem är att de redan från början har konstruerats på ett sådant sätt att det är enkelt att formellt påvisa egenskaper i systemet och att verifiera dess säkerhetskritiska funktionalitet.

Därför är vi delaktiga i hela systemets livscykel från kravställning av systemet, till utveckling och design, till implementation, serieproduktion, verifiering, godkännande och driftsättning, till förvaltning och slutlig avveckling. I varje delsteg säkerställer vi att systemet utformas på ett sådant sätt att den slutliga produkten kommer kunna möta våra säkerhetskrav.

Kryapp 9301 / MGEI, Bild: Advenica
Kryapp 9301 / MGEI, Bild: Advenica

Under hela livscykeln måste sekretessen som omgärdar våra kryptosystem tryggas. Härutöver måste systemens riktighet skyddas. Angripare får inte ges möjlighet att manipulera våra kryptosystem.

När ett kryptosystem väl har tagits i drift måste det försörjas med kryptonycklar. En viktig del av vår verksamhet utgörs därför av vår nationella nyckelproduktion och nyckeldistribution. Den utformas så att den ska kunna fungera i krig.

Jag tror att jag vågar påstå att det främst är ovanstående faktorer som är centrala för att ett system ska kunna sägas vara säkert. Det är svårt och resurskrävande att ta fram säkra kryptosystem och att säkerställa att de handhas på rätt sätt.

Det är därför som vi har ett starkt mandat, och det är därför som kryptosystem som ska användas för att skydda hemliga uppgifter som rör rikets säkerhet först måste godkännas av oss.

Det är också därför som vi inte bara tar fram system för Försvarsmakten utan för hela Totalförsvaret. Våra system används civilt för att skydda exempelvis samhällskritisk infrastruktur.

Bild: Alexander Karlsson/Combat Camera/Försvarsmakten

Vad har du för tips till den som funderar över sitt yrkesval och som vill bli kryptolog?

Den som vill bli kryptolog bör i första hand ha ett brinnande intresse för kryptologiområdet och såväl en praktisk som teoretisk fallenhet för området.

KRYAPP 3021, Bild: FMV
KRYAPP 3021, Bild: FMV

Det är viktigt att personen ifråga inser hur oförlåtande kryptologiområdet är, och att hon eller han kan klara av att fullständigt genomlysa ett system och analysera alla angreppssätt mot detsamma. Ihärdighet, disciplin, och en förmåga att se problem från olika infallsvinklar är viktiga egenskaper hos en bra kryptolog. Härutöver krävs givetvis goda kunskaper i kryptologi.

För att återigen citera Gyldéns uppfordrande utläggningar:

Plikttrogenhet och disciplin är en god grund att bygga på. Den är otillräcklig inom en chiffertjänst. Kunskap och intelligens utgöra en långt säkrare grund.

Personer som söker tjänst hos oss som kryptolog bör ha en civilingenjörsutbildning eller masterutbildning inom ett tekniskt eller matematiskt ämne med fokus på problemlösning, eller motsvarande kunskaper förvärvade på annat sätt. En forskarutbildning såsom en doktors- eller licentiatexamen är meriterande. Men utbildningen är inte allt; man behöver en förmåga att faktiskt få saker gjorda i praktiken, och man måste kunna kommunicera med andra människor såväl i tal som i skrift. Man måste förstå dagens teknik och hur moderna kryptoapparater och kryptosystem fungerar tekniskt.

Kryptologiområdet är fortfarande ett smalt område, särskilt på den nivå där vi verkar. Därför måste den som vill bli kryptolog vara beredd att satsa ganska högt. Å andra sidan finns det få kryptologer i landet, och därmed få personer för oss att anställa. Vi söker nu både etablerade kryptologer och blivande kryptologer som får en del av sin utbildning här hos oss.

Härutöver söker vi andra typer av kompetenser, såsom IT-säkerhetsexperter och experter på mjuk- och hårdvara.

För att bygga säkra kryptosystem krävs inte bara kryptologer.

Vilka tekniska utmaningar ser du att ni ställs inför i framtiden?

Vi ser att komplexiteten i vår uppgift ständigt ökar. Utvecklingen har gått från enbart handchiffer, till mekaniska och sedermera elektromekaniska kryptoapparater, till enklare elektroniska apparater, fram till dagens jämförelsevis mycket komplexa kryptosystem. Än ser vi inget tecken på att komplexitetstillväxten avmattas. Tvärtom. För att kunna granska och konstruera kryptoapparater samt följa omvärldsutvecklingen krävs en hel uppsjö olika mycket djupa tekniska kompetenser och betydande resurser. Det är viktigt att säkerställa tillgången på kompetens och resurser inför framtiden.

KRYPTOTELEFON 710, Bild: FMV
KRYPTOTELEFON 710, Bild: FMV

Livstiden för kryptoapparaterna som vi tar fram förkortas i och med den snabba teknikutvecklingen. Samtidigt förlängs utvecklingstiderna. Det gäller därför att satsa rätt från början och att ta fram apparater med en lång livslängd och ett brett användningsområde.

Det finns också utmaningar som är kopplade till globaliseringen och till att vi gradvis håller på att förlora kapaciteten att producera avancerad teknisk utrustning såsom kryptoapparater inom landet. När vi tillverkar kryptoapparater är sekretessen kring systemen och inte minst riktigheten av yttersta vikt. Förr i tiden kunde man inspektera en mekanisk hjulverksmaskin och se att den fungerade enligt specifikationen. Det är inte längre möjligt med dagens system. Av dessa skäl är det viktigt att vi har erforderlig kontroll över produktionen.

Det är en utmaning inför framtiden.

MUST årsöversikt 2016: Ryska påverkansoperationer

Militära underrättelse- och säkerhetstjänsten (MUST) inom Försvarsmakten publicerade precis sin årsöversikt för 2016. Och precis som FRA:s årsredovisning för 2016 så skriver MUST om ökade cyberoperationer.

Och om påverkansoperationer så skriver MUST följande:

”Påverkansoperationer har fått förnyad aktualitet i samband med presidentvalet i USA 2016 men Ryssland har, liksom Sovjetunionen, tillämpat påverkansoperationer som ett utrikespolitiskt verktyg under många år.

Detta sker inte minst genom de ryska underrättelsetjänsterna, som förutom att inhämta underrättelser också har till uppgift att verka för att öka det ryska politiska inflytandet utomlands och aktivt motverka utvecklingar som den ryska statsledningen anser vara negativa.

Att inhämta information som kan användas för att misskreditera politiska motståndare är ett väl etablerat modus operandi, där Internet erbjudit nya sätt att både komma över och sprida sådan information. I detta sammanhang ges också stöd till aktörer som för Rysslands talan i andra länder. En förutsättning för att kunna bedriva effektiva påverkansoperationer mot extern och intern opposition är god direkt eller indirekt kontroll över massmedier.”

Annat som är intressant som förekommer i årsöversikten är den obligatoriska IT-incidentrapporteringen som bidrar till att höja säkerhetsskyddet. Andra myndigheter rapporterar till MSB men myndigheter som ligger under Försvarsdepartementet samt Fortifikationsverket och Försvarshögskolan rapporterar till Försvarsmakten.

MUST fick även i uppdrag av MSB ett reda ut vilka produkter som kan bli godkända för att använda som Krypto för skyddsvärda uppgifter (KSU).

Martin på avdelningen för krypto och IT-säkerhet vid MUST som var granskningskoordinator i projektet berättar att de upptäckte luckor inom några områden i det omfattande underlaget som de hade att tillgå från tidigare undersökningar.

Detta gjorde att MUST behövde göra egna undersökningar och intervjua respektive leverantör. Leverantörernas design av de tekniska lösningarna överensstämde inte alltid med hur MUST ansåg att de borde ha gjort i vissa avseenden. Under intervjuerna med leverantörerna fick MUST däremot förståelse för kompromisser de behövt göra. Förklaringarna låg oftast i linje med hur leverantörerna uppfattade slutanvändarnas behov och säkerhetskrav.

Här kan du läsa MUST årsöversikt:

FRA årsredovisning 2016: Sverige är utsatt för cyberangrepp

FRA årsrapport 2016

FRA släppte precis sin årsrapport för föregående år och trycker detta år på att antalet cyberattacker ökar. Genom sin signalspaning så ser myndigheten att en kvalificerad angripare nästan alltid kan hacka sig in i målet, det är bara en fråga om tid.

Förutom cyberattacker mot kritisk infrastruktur så riktar sig även främmande makt mot följande mål:

  • Försvarsförmåga och försvarsplanering
  • Svenska säkerhetspolitiska avsikter
  • Statshemligheter
  • Industrihemligheter
  • Forskningsresultat

En annan viktig slutsats som FRA drar är att med hjälp av signalspaning så kan vi lära oss om angriparnas angreppssätt, mål och verktyg. Detta kan sedan omsättas för att bygga relevanta skyddsåtgärder för att skydda svenska myndigheter och statligt ägda bolag.

Även framgår i årsrapporten att TDV (tekniska detekterings- och varningssystem) som vi skrivit om tidigare fortsätter att utvecklas. TDV är ett avancerat antivirus-system som tittar på signaturer i signalspaningen. Under 2016 har ytterligare ett antal verksamheter installerat systemet.

Begreppet cyberförsvar har även definierats tillsammans med Försvarsmakten enligt följande:

CYBERFÖRSVAR: En nations samlade förmågor och åtgärder till skydd för dess kritiska cyberinfrastruktur som syftar till att säkerställa kritiska samhällsfunktioner samt förmågan att försvara sig mot kvalificerade angrepp.

Här kan du ladda hem årsrapporten i sin helhet:

FRA årsrapport 2015

Försvarets Radioanstalt, FRA släppte igår sin årsrapport för 2015. Den pekar på att cyberangrepp mot Sverige ökar och att myndigheten har upptäckt intrång mot forskningsinstitutioner, industri och myndigheter.

Rapporten delger även en definition av cyberförsvar har tagits fram tillsammans med Försvarsmakten:

En nations samlade förmågor och åtgärder till skydd för dess kritiska cyberinfrastruktur som syftar till att säkerställa kritiska samhällsfunktioner samt förmågan att försvara sig mot kvalificerade angrepp.

Övrigt så berättar rapporten att TDV inte verkar utvecklas och installeras i stor omfattning (läs mer om TDV här). Även så belyses problemen med outsourcing och att mobilitet blir ett allt större problem för många organisationer, vilket även var något som togs upp under Internetdagarna 2015.

Samverkan mellan myndigheter är en viktig framgångsfaktor för ett effektivt svenskt cyberförsvar och under året så genomförde FRA penetrationstester mot ett tiotal myndigheter och statligt ägda bolag.

Dag Hartelius som är generaldirektör framhäver:

..parallellt med detta växer också cyberhoten i form av både underrättelseinhämtning och andra typer av cyberoperationer där vi får räkna med att det kan finnas hot som innebär att viktiga samhällsfunktioner för svensk säkerhet och välfärd kan störas eller slås ut.

Här kan du ladda hem FRA:s årsrapport för 2015 i sin helhet:

FRA årsrapport 2015

Du kan läsa om årsrapporten för 2013 här.

Next Generation Threats 2015 eftermiddag

Detta är del två i sammanfattningen av IT-säkerhetskonferensen Next Generation Threats 2015. Del ett kan du läsa här.

Jan Wünsche – Defending information in a complex reality

Jan Wünsche

Jan pratar om att MUST har ett uppdrag att skydda Försvarsmakten. Och att han representerar S:et i och inte U:et i MUST dvs Säkerhetskontoret. Försvarsmakten och MUST är en myndighet försöker att bli öppnare och Jans föredrag idag är ett steg till det.

Vi måste tänka på vilken data vi lagrar vart och vilka leverantörer som lagrar data om våra medarbetare. Hur färdas datatrafiken och hur tänker vi på tillgängligheten om hotbilden mot Sverige ökar?

Försvarsmakten använder fysiskt separerade system och äger sin egna infrastruktur med egna kablar etc. Behovet att kommunicera med andra ökar hela tiden, även för Försvarsmakten.

Se exempelvis hur det ser ut för ISAF i Afghanistan där 47 olika länder måste kommunicera med varandra. Och det gäller inte bara öppna system utan Försvarsmakten behöver även kommunicera mellan klassificerade system.

Jan nämner även att antagonister nu angriper privata datorer istället för myndighetens IT-system i hopp om att anställda tagit med sig information hem och att säkerheten är lägre på privata datorer.

Jan Wünsche är Information Assurance Strategist vid MUST.

Marcus Murray – APT, Cybercrime and cyber warfare exposed

Marcus Murray

Förr i tiden så var det enkelt att ta sig förbi brandväggen. Främst för att man bara hade en brandvägg som avgränsade Internet mot övriga nätverket. Marcus berättar att kommer att demonstrera en attack som är uppbyggd att avspegla hur en riktigt IT-angrepp skulle kunna gå till.

Marcus visar en liten USB-enhet som kan användas för att äga en dator. Just denna är programmerad att fungera som ett tangentbord. Han använder Microsoft PowerShell för att exekvera Meterpreter som gör en connect-back. Allt genomförs enbart i minnet och inget skrivs till hårddisken.

Connect-backen går till Microsoft Azure där en server hyrs och Metasploit sitter och väntar på connect-backs på https port 443.

När väl det finns en etablerad session till en klientdator så kör han Nmap från klienten och söker efter MSSQL-servrar på port 1433. Efter detta så testas de vanligaste lösenorden och ett av dessa lyckas: AStron[email protected].

Igen så används PowerShell för att starta upp Meterpreter så att inte hårddisken används. Marcus berättar även om DNSCat2 som använder PowerShell för att tunnla trafik över DNS.

Sedan på MSSQL-servern så använder han Mimikatz för att dumpa ut hashar från systemet som sedan används för att ansluta mot domänkontrollanten.

Även så visar Marcus lösenordsdumpen från Adobe som drabbades av intrång för några år sedan. Några intressanta namn som fanns med i den var Stefan Löfven och Fredrik Reinfeldt som hade lösenordet bananskal samt steffe.

Marcus Murray är Cyber Security Manager på TrueSec.

Charlotta Öhlén – Identity Crisis

Charlotta Öhlén

Charlotta jobbar på Nexus och berättar om olika kunduppdrag där de levererat där smartcards-används för inloggning. Cast study #1 är läkare i Norge som loggar in med hjälp av dessa smarta kort.

Identity of Things handlar cast study #2 om då en CA fungerar som en managed service. Cast study #3 handlar om patientsäkerhet hos företaget Elekta där vitlistning används för mjukvaror.

Dynamisk och central identitetshantering är ett måste och inte enbart för individer utan även för mjukvaror och andra saker. Integritet är en också viktig faktor då mer och mer information hamnar i identitetshanteringen.

Charlotta Öhlén är till vardags Consulting Director vid Nexus.

Kampanj för ökat signalskydd

SignalskyddMyndigheten för samhällsskydd och beredskap (MSB), Försvarsmakten och Försvarets Radioanstalt (FRA) inleder nu en kampanj för att uppmärksamma vikten av bra signalskydd. En webbsida, informationsfolder samt film (se nedan) har upprättats för ändamålet.

Men vad är då signalskydd?

Signalskydd är nationellt godkända kryptosystem. Signalskydd och säkra kryptografiska funktioner kan användas för att skydda information från obehörig insyn och påverkan. Genom nationellt godkända system säkerställer man skyddsnivån och kvaliteten på såväl teknik, som regelverk, rutiner och behörighetsutbildning.

Tyvärr var sajten lite tunn på information men vi kan hoppas på att det fylls på med mer matnyttigt. Statistik som presenteras på sajten:

  • Enligt MSB:s enkätundersökning från 2014, svarade 84 % av de myndigheter som besvarat hela enkäten, att de har en informationssäkerhetspolicy.
  • 26 % av de myndigheter som besvarat hela enkäten kontrollerar inte efterlevnaden, det vill säga ifall policyer och riktlinjer följs av medarbetarna.

Richard Oehme, chef för verksamheten för samhällets informations- och cybersäkerhet vid MSB säger:

Vi menar att signalskydd är en av de viktigaste skyddsåtgärderna för att skydda myndigheters och andra organisationers information. Genom kampanjen vill vi öka förståelsen och medvetenheten om signalskydd och hoppas på en utökad användning av de signalskyddssystem som finns att tillgå

Informationsfilmen nedan är dock välgjord:

Försvarsmakten godkänner världens minsta VPN-krypto

Världens minsta kanske är lite att ta i men liten är den iallafall. Det är produkten Färist Micro från företaget Tutus Data som godkänts av Försvarsmakten på nivå RESTRICTED. Färist Micro är ett personligt VPN-krypto som är tänkt att vara lätt att bära med sig för rörlig och mobil kommunikation.

Jens Bohlin, VD på Tutus Data säger:

– Att vi nu fått ett godkännande av Färist Micro ser vi som en stor framgång för oss och våra kunder. Med Micro samt övriga Färistprodukter kan vi nu erbjuda en komplett familj av godkända kryptolösningar för mycket högt ställda krav och förväntningar. Färist Micro bygger på samma plattform som övriga Färistprodukter. Detta betyder att vi kan erbjuda en ny unik produkt med mycket väl utprövad och testad teknologi.

Målgruppen för denna lilla Färist Micro är organisationer och myndigheter i Sverige samt inom EU som hanterar sekretessbelagd information.

Källa: Tutus / Exponytt