Nya hot mot ditt IT-system Jonathan James IT-säkerhetskonsult
Kort om mig Född 1981 IT-säkerhetskonsult med säkerhetsrelaterade uppdrag sedan 1998 Uppdrag för börsnoterade nationella och internationella företag, Microsoft, FBI och Säkerhetspolisen Windows och Linux/Unixmiljö, utvecklare i grunden Reverse engineering och advanced reverse engineering på Datarescue, Liege, Belgien Anställd av Atea sedan den 1 September 2008
Exempel på tidigare uppdrag Cassandra, antitrojan- och antispywareprogramvara med bland andra NASA, US Air Force, UK Patent Office som användare. Upptäckte Hotmail Meta-refresh cross-site-scripting säkerhetshål Spårade skaparna till Melissa- och senare även Love letter masken Avslöjade hackarna ansvariga för intrång i Microsofts Hotmailsystem Bistod Microsofts huvudkontor i Redmond med hjälp att spåra källkodsläckor Teknisk projektledare och teamleader för.NET och C++ projekt, penetrationstester Utvecklare och projektledare för säkerhetsmjukvara. Internationell kund. (C++) Föredragshållare
Framtidens hot Attacker mot webbapplikationer (CMS-system, kundsystem, communitites) Nya attackvektorer (VMWare, Hyper-V, Cloud computing etc) Modulära, centraliserade system för infektion av datorer (Botnets) Nyttjande av exempelvis annonsnätverk för spridning av kod. Riktade, välorganiserade, välfinansierade attacker mot kritiska system Industrispionage Identitetsstöld! Klassiska phishingattacker via
Botnet eller zombienät Fristående infekterade datorer Agerar på kommandon från en central. (Chattnätverk, webbsida eller liknande) Används oftast för att ta över andra datorer, överbelastningsattacker och spam-utskick Exempel på kända botnät: Storm, Kraken och Srizbi.
Flerskaligt skydd! Mjukvaru- och hårdvaruskydd - Brandvägg(ar) - Antivirus - Group policy (AD) - DEP (om CPU:erna stöder det) wmic OS Get DataExecutionPrevention_Available - Uppdaterade mjukvaror och firmware (Microsoft/Windows update, tillverkarnas respektive uppdateringsformer) - Microsoft Forefront Security! - Policy, kontroll, direktiv och rutiner - Lösenordspolicy, datahanteringsrutiner - Trafikregler inom företagets nätverkszoner (DMZ, intranet etc) - Disaster recovery plan - Tydlig rollfördelning! - Kontinuerlig kontroll av backuper och systemloggar - Nätverksarkitektur, fysiskt säkerhet
IT-säkerhetstjänster Information – Rådgivning och föredrag – Workshops och seminarier Planering – Nätverk – Mjukvaruutveckling – Redundans Penetrationstestning och sårbarhetsanalys – Webbtjänster – Nätverk – Applikationer Övervakning – Återkommande, regelbundna kontroller av loggar och system
Ställ gärna frågor!