Taggat med: Försvarsmakten

FRA årsrapport 2015

Försvarets Radioanstalt, FRA släppte igår sin årsrapport för 2015. Den pekar på att cyberangrepp mot Sverige ökar och att myndigheten har upptäckt intrång mot forskningsinstitutioner, industri och myndigheter.

Rapporten delger även en definition av cyberförsvar har tagits fram tillsammans med Försvarsmakten:

En nations samlade förmågor och åtgärder till skydd för dess kritiska cyberinfrastruktur som syftar till att säkerställa kritiska samhällsfunktioner samt förmågan att försvara sig mot kvalificerade angrepp.

Övrigt så berättar rapporten att TDV inte verkar utvecklas och installeras i stor omfattning (läs mer om TDV här). Även så belyses problemen med outsourcing och att mobilitet blir ett allt större problem för många organisationer, vilket även var något som togs upp under Internetdagarna 2015.

Samverkan mellan myndigheter är en viktig framgångsfaktor för ett effektivt svenskt cyberförsvar och under året så genomförde FRA penetrationstester mot ett tiotal myndigheter och statligt ägda bolag.

Dag Hartelius som är generaldirektör framhäver:

..parallellt med detta växer också cyberhoten i form av både underrättelseinhämtning och andra typer av cyberoperationer där vi får räkna med att det kan finnas hot som innebär att viktiga samhällsfunktioner för svensk säkerhet och välfärd kan störas eller slås ut.

Här kan du ladda hem FRA:s årsrapport för 2015 i sin helhet:

FRA årsrapport 2015

Du kan läsa om årsrapporten för 2013 här.

Next Generation Threats 2015 eftermiddag

Detta är del två i sammanfattningen av IT-säkerhetskonferensen Next Generation Threats 2015. Del ett kan du läsa här.

Jan Wünsche – Defending information in a complex reality

Jan Wünsche

Jan pratar om att MUST har ett uppdrag att skydda Försvarsmakten. Och att han representerar S:et i och inte U:et i MUST dvs Säkerhetskontoret. Försvarsmakten och MUST är en myndighet försöker att bli öppnare och Jans föredrag idag är ett steg till det.

Vi måste tänka på vilken data vi lagrar vart och vilka leverantörer som lagrar data om våra medarbetare. Hur färdas datatrafiken och hur tänker vi på tillgängligheten om hotbilden mot Sverige ökar?

Försvarsmakten använder fysiskt separerade system och äger sin egna infrastruktur med egna kablar etc. Behovet att kommunicera med andra ökar hela tiden, även för Försvarsmakten.

Se exempelvis hur det ser ut för ISAF i Afghanistan där 47 olika länder måste kommunicera med varandra. Och det gäller inte bara öppna system utan Försvarsmakten behöver även kommunicera mellan klassificerade system.

Jan nämner även att antagonister nu angriper privata datorer istället för myndighetens IT-system i hopp om att anställda tagit med sig information hem och att säkerheten är lägre på privata datorer.

Jan Wünsche är Information Assurance Strategist vid MUST.

Marcus Murray – APT, Cybercrime and cyber warfare exposed

Marcus Murray

Förr i tiden så var det enkelt att ta sig förbi brandväggen. Främst för att man bara hade en brandvägg som avgränsade Internet mot övriga nätverket. Marcus berättar att kommer att demonstrera en attack som är uppbyggd att avspegla hur en riktigt IT-angrepp skulle kunna gå till.

Marcus visar en liten USB-enhet som kan användas för att äga en dator. Just denna är programmerad att fungera som ett tangentbord. Han använder Microsoft PowerShell för att exekvera Meterpreter som gör en connect-back. Allt genomförs enbart i minnet och inget skrivs till hårddisken.

Connect-backen går till Microsoft Azure där en server hyrs och Metasploit sitter och väntar på connect-backs på https port 443.

När väl det finns en etablerad session till en klientdator så kör han Nmap från klienten och söker efter MSSQL-servrar på port 1433. Efter detta så testas de vanligaste lösenorden och ett av dessa lyckas: AStrongSAP@ssw0rd.

Igen så används PowerShell för att starta upp Meterpreter så att inte hårddisken används. Marcus berättar även om DNSCat2 som använder PowerShell för att tunnla trafik över DNS.

Sedan på MSSQL-servern så använder han Mimikatz för att dumpa ut hashar från systemet som sedan används för att ansluta mot domänkontrollanten.

Även så visar Marcus lösenordsdumpen från Adobe som drabbades av intrång för några år sedan. Några intressanta namn som fanns med i den var Stefan Löfven och Fredrik Reinfeldt som hade lösenordet bananskal samt steffe.

Marcus Murray är Cyber Security Manager på TrueSec.

Charlotta Öhlén – Identity Crisis

Charlotta Öhlén

Charlotta jobbar på Nexus och berättar om olika kunduppdrag där de levererat där smartcards-används för inloggning. Cast study #1 är läkare i Norge som loggar in med hjälp av dessa smarta kort.

Identity of Things handlar cast study #2 om då en CA fungerar som en managed service. Cast study #3 handlar om patientsäkerhet hos företaget Elekta där vitlistning används för mjukvaror.

Dynamisk och central identitetshantering är ett måste och inte enbart för individer utan även för mjukvaror och andra saker. Integritet är en också viktig faktor då mer och mer information hamnar i identitetshanteringen.

Charlotta Öhlén är till vardags Consulting Director vid Nexus.

Kampanj för ökat signalskydd

SignalskyddMyndigheten för samhällsskydd och beredskap (MSB), Försvarsmakten och Försvarets Radioanstalt (FRA) inleder nu en kampanj för att uppmärksamma vikten av bra signalskydd. En webbsida, informationsfolder samt film (se nedan) har upprättats för ändamålet.

Men vad är då signalskydd?

Signalskydd är nationellt godkända kryptosystem. Signalskydd och säkra kryptografiska funktioner kan användas för att skydda information från obehörig insyn och påverkan. Genom nationellt godkända system säkerställer man skyddsnivån och kvaliteten på såväl teknik, som regelverk, rutiner och behörighetsutbildning.

Tyvärr var sajten lite tunn på information men vi kan hoppas på att det fylls på med mer matnyttigt. Statistik som presenteras på sajten:

  • Enligt MSB:s enkätundersökning från 2014, svarade 84 % av de myndigheter som besvarat hela enkäten, att de har en informationssäkerhetspolicy.
  • 26 % av de myndigheter som besvarat hela enkäten kontrollerar inte efterlevnaden, det vill säga ifall policyer och riktlinjer följs av medarbetarna.

Richard Oehme, chef för verksamheten för samhällets informations- och cybersäkerhet vid MSB säger:

Vi menar att signalskydd är en av de viktigaste skyddsåtgärderna för att skydda myndigheters och andra organisationers information. Genom kampanjen vill vi öka förståelsen och medvetenheten om signalskydd och hoppas på en utökad användning av de signalskyddssystem som finns att tillgå

Informationsfilmen nedan är dock välgjord:

Försvarsmakten godkänner världens minsta VPN-krypto

Världens minsta kanske är lite att ta i men liten är den iallafall. Det är produkten Färist Micro från företaget Tutus Data som godkänts av Försvarsmakten på nivå RESTRICTED. Färist Micro är ett personligt VPN-krypto som är tänkt att vara lätt att bära med sig för rörlig och mobil kommunikation.

Jens Bohlin, VD på Tutus Data säger:

– Att vi nu fått ett godkännande av Färist Micro ser vi som en stor framgång för oss och våra kunder. Med Micro samt övriga Färistprodukter kan vi nu erbjuda en komplett familj av godkända kryptolösningar för mycket högt ställda krav och förväntningar. Färist Micro bygger på samma plattform som övriga Färistprodukter. Detta betyder att vi kan erbjuda en ny unik produkt med mycket väl utprövad och testad teknologi.

Målgruppen för denna lilla Färist Micro är organisationer och myndigheter i Sverige samt inom EU som hanterar sekretessbelagd information.

Källa: Tutus / Exponytt

Sectra tar hand om nycklar i Rakel

FMV (Försvarets materielverk) beställer en ny serverlösning från kryoto och medicintekniföretaget Sectra som möjliggör trådlös distribution av krypteringsnycklar. Lösningen ska användas av blåljusmyndigheter och försvarsmakten i det nationella radiosystemet Rakel. Den trådlösa distributionen kommer att göra det enklare att använda säkerhetsfunktionerna som skyddar känslig information från avlyssning. Ordervärdet är 13 Mkr.

Källa: Newsdesk