Gå till innehåll

3

UK government’s National Technical Authority for Information Assurance (CESG) har motiverat varför de slutat rekommendera påtvingat lösenordsbyte: https://www.cesg.gov.uk/articles/problems-forcing-regular-password-expiry

Även sammanfattat här: https://kryptera.se/uppmaning-tvinga-inte-regelbundna-losenordsbyten/

Kommentar till detta:

Rent krasst kommer ingen att byta lösenord om det inte upplevs viktigt. Men att förmedla vad som faktiskt är viktigt kommer organisationer med största sannolikhet att misslyckas med på samma sätt som insatser inom "security awareness" vanligtvis misslyckas med att ändra användarnas beteenden1.

Dessutom kommer mycket få organisationer att ta till sig och agera på sista stycket i inlägget. Det om att utreda och implementera alternativa kontroller.

Säger inte att rådet är fel, men vi inom "säk" måste styra upp detta!

1

Nyfiken på vad som ändrats i MSB:s "MSBFS 2016:2 föreskrifter och allmänna råd om statliga myndigheters rapportering av it-incidenter" efter remissrundan1? Då behöver du nog fundera över prioriteringarna i livet, men till dess den utredningen är klar så har jag hackat ihop en enkel "diff": https://drive.google.com/file/d/0B1nhZoc6TUUvWkhCS0N1Nk1RcU0/view?usp=sharing.

Det finns en del intressant! Exempelvis att undantagen för vissa myndigheter borttaget. Innebär detta något i praktiken?

1

Några träffar från enkel googling:

  • "... har tecknat SUA-avtal (Säkerhetskyddsavtal) med FMV"1
  • "Vi har SUA-avtal med Rikspolisstyrelsen och FMV"2
  • "... har undertecknat SUA-avtal (Säkerhetsskyddsavtal) med FMV"3
  • "... har haft säkerhetsskyddsavtal med FMV sedan 1991"4
  • "Säkerhetsskyddsavtal med klass 1 mellan FMV och ..."5

Pinsamt och mindre bra.

Från http://www.fmv.se/sv/Verksamhet/Sakerhetsskydd/Sakerhetsskyddsavtal/Fragor-och-svar-om-sakerhetsskyddsavtal/

Fråga 1: Det vore bra marknadsföring om vårt företag hade ett säkerhetsskyddsavtal.

FMV svarar: ... Säkerhetsskyddsavtal får i sig aldrig användas som argument vid marknadsföring; ett företag får heller inte tala om att man har ett sådant avtal med FMV

Leverantörer borde läsa sina avtal och någon på FMV borde öva upp sin Google-fu!

Ett par kommentarer till seminariet "Staten och cybersäkerheten – klarar vi IT-angreppen?" från Almedalen 1 juli 2015:

Helena Lindberg (GD MSB) kommenterar inrikesminister Anders Ygeman: "glädjande besked om obligatorisk it-incidentrapportering för den statliga sektorn". Detta är alltså en nyhet för MSB och GD:n "blir nyfiken på att få höra mer om vem rapporteringen ska ske till".

Det flesta har väl antagit att det ska bli MSB, men man kan ju undra vilken myndighet som verkligen får ansvaret när just MSB:s GD (till skillnad från SÄPO:s) ansåg att beskedet var en nyhet...

Om det ändå blir MSB, och detta alltså meddelas mindre än ett halvår innan funktionen ska vara igång (1 januari 2016), ja då blir det ju nästan omöjligt att komma igång i tid! Helena Lindberg nämnde att CERT-SE i dag endast har "ett embryo till digital lägesbild", så det är naturligtvis en hel del jobb kvar innan frågor är utredda och rutiner på plats. Kan tänka mig att det t.ex. finns en del intressant juridik att förhålla sig till.

Annars gillar Anders Ygemans självklara utsaga: "För att informationen ska vara relevant så måste den vara anpassad för mottagaren". Jag tror inte att man kan påminna sig nog ofta om detta! Exempelvis undrar vad man tänkt sig för målgrupp för seminariet.

Ny laboration med Google Trends... Fick för mig att intresset för BYOD var på väg att dö ut, men icke!

trend-byod-v2Intresset för BYOD över tid
(http://www.google.se/trends/explore#q=byod)

Kurvan stiger brant hösten 2011, vilket noteras sammanfalla med att iPhone 4S släpps.

correlation-byod-iphone-v2Intresset för iPhone och BYOD över tid
(http://www.google.com/trends/correlate/search?e=byod&e=iphone&t=weekly)

Det kanske finns viktigare orsaker till att funderingar runt BYOD tog fart efter julen 2011 än att denna något bättre telefon släpptes, men det är en teori i alla fall. Inte för att det spelar någon roll egentligen, och man kan ju inte klaga på Apple bara för att de tar fram en användbar produkt...

Alltså, detta med BYOD...

Jag tycker själv att BYOD är ganska ointressant (det var därför jag felaktigt förutsatte att intresset hade svalnat). Något trivialiserat, men det finns som jag ser det endast två rimliga strategier för att hantera frågan:

  • Antingen tillhandahåller man vettiga och av organisationen ägda och förvaltade enheter,
  • eller så tydliggör man för medarbetarna att det inte är tillåtet att hantera intern information på privat utrustning1.

Om detta betyder att det behövs en central infrastruktur samt smarta mobiler för många tusentals kronor per anställd och att dessa byts med regelbundenhet för att medarbetarna ska vara mobila och nöjda, ja då får man bita ihop och betala!

2

intresse-ransomware-backup
Lekte lite med Google trends1. Det ser ut som om ransomware kommer att vara en lukrativ bransch ett bra tag till!

Att hantera ransomware borde i princip vara identiskt med att hantera en hårddiskkrasch, när det väl smäller. Men säkerhetskopiering är inget som uppstår av sig själv, det krävs insikt och kunskap för att få till det. Och med brist på detta väljer många att i stället stödja kriminell verksamhet för att få tillbaka sina filer, vilket gör att problemet kommer att öka... Dystert!

Uppdaterat och tillagt 2016-12-04: Detta var väl rätt tänkt om man bara tar hänsyn till tillgänglighet. Sekretess är en annan femma. Ungefär samtidigt som jag skrev detta inlägg så dök utpressningstrojanen Chimera upp, vilken hotar med "doxing". Verkar dock som om det är svårt (eller onödigt) att tjäna pengar med denna metodik, för den tycks inte ha tagit fart. Slutsats: Glöm inte bort CIA-triaden! 🙂

1

nils_funcke_yttrandefrihet

Föredrag om offentlighetsprincipen från en journalists perspektiv, men generellt intressant!

"Nils Funcke är en av Sveriges främsta experter på offentlighetsprincipen. Här berättar han om hur man som journalist kan använda offentlighetsprincipen och vilka möjligheter lagen ger. Inspelat den 21 mars på Elmia i Jönköping. Arrangör: Föreningen grävande journalister."

Det finns en massa bra saker på UR Samtiden. Synd bara att det marknadsförs så lite och förmedlas så dåligt i stora ogreppbara block i vanlig TV av SVT. UR Play är dock toppen, när man/jag väl hittar dit.

Se detta föredrag: http://urplay.se/Produkter/189104-UR-Samtiden-Grav-2015-Offentlighetsprincipen

 

DN går ut hårt i dag med en artikel om att Hemlig kod spionerar på svenskars surfvanor. Det står bland annat att:

  • "information om användarens surfvanor ”läcker”"
  • "Informationen tankas vidare till en server i USA."
  • "Ägaren säger till DN att han säljer vidare uppgifter om surfbeteende."
  • "dold spionkod" (dolt och okänt för vanliga användare)
  • "Varje minut skickas information om användarnas surftrafik vidare till en server som är registrerad i USA"

Exakt som när man surfar till DN.se alltså!

Bara genom att ladda startsidan för http://www.dn.se/ så kommer nästan 400 webbanrop att göras från din dator till olika destinationer runt om i världen. Anropen görs till företag som tar del av våra surfvanor på DN.se för att göra pengar på uppgifterna. DN lär få en del av kakan, och det är alltså våra surfvanor som vi betalar med när vi tar del av DN.se "gratis".

Nedan visas en graf över de anrop som görs (dagsnotering) till olika länder via startsidan på DN.se. Färgförklaring:

  • Grön: Den webbsajt man förväntar sig ansluta till med ett domännamn under dn.se, oavsett geografisk placering.
  • Orange: Annan webbsajt inom Sverige som tar del av våra surfvanor. (Kanske driftas vissa av DN.)
  • Röd: Våra "surfvanor" sprids genom DN.se utanför Sverige, t.ex. till USA.

www.dn.se-v2

Inte undra på att "AD Blockers" är populära...

__
Uppdatering 7/4 kl 21.17: Uppdaterat min Geolocation DB och skapat om bilden.

I jakt på goda exempel på riskanalys (för IT-/infosäk) snubblade jag över en handbok från Socialstyrelsen1. Den bör bygga på vetenskap och beprövad erfarenhet, så det känns ju lovande... Nu kunde jag dessvärre avfärda metodiken snabbt genom att bläddra fram till riskmatriserna. Riskmatriser är i sig fundamentalt trasiga2, men det finns olika grader av problem.

Jag hoppas jag har missförstått detta, men det ser inte bra ut.

Beräkning av riskpoäng

Metodiken bygger på beräkning av riskpoäng för identifierade risker. Jag har klippt ut några essentiella delar.

Konsekvens

För risker bedömer man allvarlighetsgraden av dess konsekvens enligt tabell nedan. (Bilder är från handboken sidan 46 och framåt.)

socialstyrelsen-konsekvens

Kriterierna i sig har jag ingen åsikt om, det är tilldelningen av allvarlighetsgrad 1 till 4 som är problematisk. Summan av 4 st obehag är lika med 1 död. Svårt med folklig förankring här tror jag.

Sannolikhet

socialstyrelsen-sannolikhet

Sannolikheten bedöms på en skala 1 till 4. En gång på ett år blir 1 och 365 på ett år blir 4. Inte bra.

Och så riskmatrisen...

Den i nästan alla riskanalyser obligatoriska matrisen, här med ett lite annorlunda koordinatsystem men med den klassiska multiplikationen. Det är inget matematiskt fel på "Sannolikhet x Konsekvens", men det gäller ju att stoppa in något bättre än godtyckliga ordningstal i ekvationen.

socialstyrelsen-riskmatris

 

Dagligt obehag är likvärdigt med ett dödsfall per år!

Vi kan nu se att en risk som vi bedömer kommer att skapa obehag (1) dagligen (4) ger oss riskpoäng 4, vilket är samma riskpoäng som en risk som medför ett dödsfall (4) varje år (1), och samma som att en patient i månaden (2) får en utökad vårdepisod (2).

Vilken risk ska vi prioritera att åtgärda om vi bara har pengar till att lösa ett problem? Spelar ingen roll!

 

Förbättringsförslag

Till att börja med så tycks det inte finnas något vetenskapligt stöd för att Socialstyrelsens metod fungerar, det är ett problem även om det är väntat. Metoden ger heller inget stöd för att prioritera åtgärder. En risk med ett högre riskvärde är inte med nödvändighet viktigare att hantera än en risk med ett lägre (övriga omständigheter lika).

Om man nu vill behålla matrisen (vilket det egentligen inte finns någon vettig anledning till) så skulle man ändå kunna förbättra den genom att tilldela värden för sannolikhet och konsekvens som har verklighetskoppling. Sannolikheten är enkel, vi kan t.ex. ange frekvensen per år vilken redan framgår av Socialstyrelsens tabell. Konsekvensen kan översättas till kostnad i kronor för människoliv och annan skada. Myndigheter räknar på kostnaden för människoliv i andra situationer, så varför inte i riskanalyser.

Med googlade kostnader för liv och hälsa så konstruerade jag lite snabbt följande nya "riskmatris". (Färgskalan rött-vitt blev lite tråkig eftersom det är väldigt dyrt att ta livet av en patient/dag.)

socialstyrelsen-riskmatris-ng

Uppdaterad riskbedömning

Nu är det ca 5 gånger så dyrt med ett årligt dödsfall som för det dagliga obehaget. Även om liv fortfarande kan tyckas vara lågt prioriterat så är vi i alla fall närmare en bedömning som känns rimlig.

Vi kan också se att den månatliga ökningen av vårdepisod för en patient nu bara kostar en tredjedel av det dagliga obehaget. Känns ganska rimligt.

Sammanfattning

Detta var bara ett snabbt nedslag i en detalj i en metodbeskrivning, men:

  • Det finns generella och stora problem med metodiken för riskanalyser inom det offentliga, och naturligtvis även inom det privata.
  • Vi måste våga att kvantifiera!
  • Osäkerhet i bedömningar måste redovisas!

Jag hoppas kunna återkomma med inte bara gnäll, utan även något mer konstruktivt.

[UPPDATEREAD]

Klipp från computersweden.idg.se:

idg-11-miljoner-i-minuten-v2

Tomas Zirn (Computer Sweden, IDG) citerar i en artikel Ola Wittenby (IBM) som hävdar att "Skadlig kod infekterar 11 miljoner mobiler i minuten". Det låter ju jättedåligt..., men är det rimligt? Ägnar man en tanke åt detta inser man att det omöjligt kan stämma.

Några snabba googlingar visar att det finns i runda slängar ca 2 miljarder smartphones på planeten12. Den optimala skadliga koden skulle sprida sig till 100 % av alla enheter på 2 000 000 000 / 11 000 000 = 181 minuter, alltså 3 timmar. Även om detta är praktiskt omöjligt ser man att det är något fel på siffrorna.

IBM har gjort undersökningen tillsammans med Ponemon Institute (vad nu det är), och i en annan nyhetsartikel3 står "At any given time, malicious code is infecting more than 11.6 million mobile devices" med hänvisning till ett produktblad från IBM4. Produktbladet säger också att "malicious code infects more than 11.6 million mobile devices at any given time". Här nämns inte infektioner per minut längre, utan nu har vi 0,58 % infekterade mobiler i stället (räknar nu för högt på antal enheter i bruk, men det spelar mindre roll). Vi går från 11 miljoner i minuten till 0,58 % totalt!

Produktbladet hänvisar uppgiften om 11,6 miljoner till en artikel från 29 januari 2014 (1+ år sedan) i Infosecurity Magazine5. Och där finns länken till den ursprungliga källan, från 2013!

Bild från Alcatel-Lucent "Kindsight Security Labs Malware Report - Q4 2013"6:

alcatel-lucent-infected-devices-2013-v2

Sammanfattning: Den nyhet som CS gör rubrik av är från 2013, och grovt felaktig!

(Det är så klart inte svårt att hitta fel i media, men eftersom det inte fanns något kommentarfält på idg.se, så behövde jag skriva av mig här i stället...)


 

Uppdatering 2015-03-24

Artikeltexten på IDG är rättad. Tack Tomas Zirn!

På Twitter har dock IBM kvar felaktigheten om "varje minut". Detta kommer alltså från ett citat av Ola Wittenby (A leader in the IT Security area. Security Country Manager at IBM.). Helt okej att ibland ha otur när man tänker, men det är samtidigt inget annat än sälj-"FUD" från IBM.

P.S. Varför jag bryr mig om denna fråga: