Månad: maj 2021

30 maj, 2021

#126 – Vad händer efter en cyberattack?

Avsnittet126 – Vad händer efter en cyberattack?
Inspelat: 2021-05-28 (publicerat 2021-05-30)
Deltagare: Mattias Jadesköld och Erik Zalitis

Lyssna på avsnittet

Medan du lyssnar

Kan en organisation som blivit hackad överleva? Svaret från de senaste 20 åren är uppenbart: JA! De kan till och med klara sig bättre och vinna i popularitet. Men det finns några saker som verkar krävas:

  • Att regelbundet kommunicera klart, ärligt och öppet.
  • Visa att man tar situationen på allvar och har en plan för att det inte ska hända igen

Men innan man blivit hackad, då? Vi pratar inte om hur man hanterar den framtida attacken, utan hur man hanterar arbetet efter att dammet lagt sig. Och det är:

  • Ha en plan för hur man ska kommunicera med allmänheten, pressen, myndigheterna och andra intressenter och partners.
  • Se till att ha en enad front inför allmänheten. Ingen personal får uttala sig direkt, utan allt kanaliseras genom utpekade representanter.

En sak vi inte riktigt vet är vad som händer om man blir hackad, går ut och säger att allt är grönt och sedan direkt efteråt blir hackad igen. Det känns rent spontant som en situation utan någon form av lyckligt slut.

… och så Klarna. När vi spelade in avsnittet (fredagen den 28 maj) var inte många uppgifter kända, så vi är av naturnödvändighet ganska sparsamma med dem. När fler detaljer dyker upp kommer vi att samla information. I framtiden, när vi har perspektiv på situationen, kommer vi kunna göra en episod om vad som hände och vad vi lärt oss.

Vi visste redan då att Klarna troligen inte blivit hackade och att det rimligen av självförvållat. Men effekten är ändå snarlik då kundernas information exponeras.

Länkar

Felaktigheter

  • Inget att rapportera denna gång. Kommentera gärna om ni inte håller med om hittar fel i något vi sagt.
23 maj, 2021

#125 – Öppna skolplattformen

Så här ser alltså hotet mot Stockholms stads oälskade app ut. Eller är det så? Kanske finns det möjligheter för samarbete mellan parterna. Det är ett lika intressant psykologiskt som tekniskt drama som pågår just nu.

Avsnittet125 – Öppna skolplattformen
Inspelat: 2021-05-14 (publicerat 2021-05-23)
Deltagare: Mattias Jadesköld, Erik Zalitis och Christian Landgren.

Lyssna på avsnittet

Medan du lyssnar

IT-säkerhet, precis som IT i stort, är ofta ett psykologiskt, precis som tekniskt problem och vi talade ju i förra veckan om cyberpsykologi. Men en sak är säker med detta bråk: det var irritation men även en ”can do”-mentalitet som drev fram ”Öppna skolplattformen” som ett svar på den officiella appen från Stockholm Stad. Och det var ovilja till förändring som drev på stadens svar med hot om stämning och försök att sabotera denna uppstickare. Men Christian poängterar att inget av det som de gjort är olagligt. Informationen kontrolleras fortfarande och tillhandahålls av staden. Det är ju bara ett nytt ”ansikte” mot användaren.

I mitt stilla sinne undrar jag vad som händer när Christian och hans medarbetare funderar på att lägga till funktioner i appen. Är detta lämpligt? Kan det misstolkas som att den delen av appen då kommer att vara officiell från Stockholm stad, vilket den inte är. Sådana här saker är känsliga och båda sidor gör bäst i att gå försiktigt fram.

Om det uppdagas ett säkerhetshål i appen som inte beror på Stockholms stad, vem kommer få skulden för det. Både staden och Öppna Skolplattformen kan anses sannolika att fixa de sårbarheter som uppstår. Men förlusten av kontroll för stadens del är nog ganska obehaglig för dem. Detta är lite som när producenter av serier, TV-program och filmer ser hur deras fans skapar egna berättelser med deras karaktärer. Likaledes obehagligt som det är lockande.

Dock är det ganska klart att den öppna skolplattformen är en rejält förbättring gentemot den officiella. Mattias visade mig båda och det är som natt och dag. Den officiella är rörig, funktioner är ologiska och den som inte är haj på datorer och Internet har ingen rolig upplevelse med den.

Öppna skolplattformen kostar idag 12 kronor att köpa och nya funktioner införs kontinuerligt.

Vad det gäller säkerhetsproblemen, beskrivs de två största rätt bra i avsnittet, så jag lämnar den diskussionen därhän. Men det är ändå märkligt hur dessa fel, som är så uppenbara, missats. Tror de behöver ser över sitt säkerhetsarbete i form av pentester, kodgraskning och arkitekturgenomgång.

Vi lever i intressanta tider där ”medborgaraktivism” kan uttryckas såhär konstruktivt, men ändå ha kraften att starkt ifrågasätta myndigheternas monopol på viss typ av verksamhet. Det finns både starka möjligheter men som jag skrev ovan en hel del farhågor.

Sen över till Stockholm stads konsulthaveri. Varför styr de sina konsulter så illa? När man har saker ”in house” och sedan lejer ut dem, blir den kvarvarande it-avdelningen en beställarorganisation. Och en inköpschef/beställare/administratör/it-chef måste ha hårda nypor och ställa krav. Gör man inte det, skriver alla konsulter åtta timmar varje dag oavsett hur mycket i verkligheten jobbat. Timmarna rusar iväg. Detta är extremt svårt att hålla koll på, men styrs av en falsk förhoppning att ta in konsulter bara kräver att man trycker på en knapp.

Den som lyssnat på mina utläggningar om denna magiska knapp, vet hur lite jag tror på dess funktion och det där ”magiska”. Det är tyvärr något som alla som startar ett projekt måste förstå, tycker jag. Och Game of Thrones, som jag felaktigt kallar Games of Thrones i inledningen, har nog varit mer värt pengarna än detta system.

Länkar

Felaktigheter

  • Inget att rapportera denna gång. Kommentera gärna om ni inte håller med om hittar fel i något vi sagt.
16 maj, 2021

#124 – Cyberpsykologi – en grundsten i riskhantering

Avsnittet: 124 – Cyberpsykologi – en grundsten i riskhantering
Inspelat: 2021-05-14 (publicerat 2021-05-16)
Deltagare: Mattias Jadesköld, Erik Zalitis och Robert Willborg
Detta avsnitt är ett samarbete med SIG Security.

Lyssna på avsnittet

Medan du lyssnar

Nu har vi ju många gånger sagt att social engineering är den mest kraftfulla attacken mot ett företag. Alltså att lura folk att hjälpa dig läcka ut deras data, ta över deras system eller helt enkelt gör det du säger till dem att göra. Inga brandväggar skyddar mot sådant.

Vi har talat om hur insiderhoten ser ut, så nu är det dags att diskutera riskhanteringen i frågan: alltså hur hanterar du risken som dina användare kan vara? Cyberpsykologi! Alltså att se våra mänskliga beteenden som en viktig del i riskmodellering och hantering.

Detta kan verka självklart och till och med floskelvarning, men det är skillnad på att säga att det är viktigt gentemot att faktiskt skapa policies, arbetsmetoder och sköta riskerna konsekvent genom att se psykologin som en central faktor. Alltså, fråga dig själv detta: hur ofta bryr du dig om att tänka på säkerhet ur ett psykologiskt perspektiv?

A) Ibland om det känns bra,
B) Har väl gjort det någon gång.
C) Vi gör inte det idag. Men vi tänker på att införa det.
D) En gång gjorde jag det… Låt mig berätta om detta tillfälle… Allt jag vet om IT-säkerhet bygger på denna händelse.
E) Vi gör det idag och har en plan där alla delar är byggda så att vi tar hänsyn till hur människor tänker och agerar.

Allt annat än E) är att inte inte göra någonting alls.

Det är också viktigt att inte skapa personberoenden, att se till att IT-avdelningen inte blir den sura grindvakten som säger ”Nej” till det mesta, att förstå men inte acceptera att folk pinkar in revir, få bort ”my little server”-administratörerna som hellre startar ett krig mot IT-avdelningen än att bli av med den där servern som de har under skrivbordet.

Men var är säkerheten i detta? Svaret är att det blir säkrare när folk känner att de är delaktiga i att följa policies, acceptera att de inte kan få behålla sina höga behörigheter utan att det finns en anledning och att man gör instruktioner och utbildningar som är lätta att förstå och ta till sig.

Att använda cyberpsykologi är att kunna bygga en organisation som faktiskt arbetar mot att hålla en högre säkerhetsnivå rent allmänt.

Diskussionen kommer också in på frågan om hur vi gör när vi anställer folk. När vi tittar på deras bakgrund, är det konstigt om det inte finns några avtryck på nätet? För en 60-åring? Kanske inte? För en 20-åring? Ja, det är mer rimligt att det borde finnas.

Sen är moral och vad vi ser som varningstrianglar när vi tittar på andra personer också något som förändras över tiden. Bill Clinton vågade inte erkänna att han ”rökt på”, så han sa ”I smoked, but did not inhale”. Detta gjorde att han klarade den, för den tiden, kontroversiella frågan. I slutet av 2006 fick Obama också frågan och sa med humor i rösten: ”I inhaled frequently…that was the point.”. Vid den tiden och med tanke på Obamas ungdomliga framtoning, var det inte längre ett problem.

Länkar

Rekommenderade böcker inom cyberpsykologi:
Mary Aiken: The Cyber Effect
Christopher Hadnagy: Social Engineering, the art of human hacking
Patrik Wincent: Den Digitala Drogen
Yasmin Winberg och Julia Lundin: Badfluencer
Kevin Mitnick: The art of Deception
Kevin Mitnick: The art of Intrusion

Felaktigheter

  • Inget att rapportera denna gång. Kommentera gärna om ni inte håller med om hittar fel i något vi sagt.
9 maj, 2021

#123 – Skam, skuld och gamification

See no evil, hear no evil, say no evil.

Avsnittet: 123 – Skam, skuld och gamification
Inspelat: 2021-04-30 (publicerat 2021-05-09)
Deltagare: Erik Zalitis och Mattias Jadesköld.

Lyssna på avsnittet

Medan du lyssnar

Så det kan vara direkt vanskligt att skrämma folk med vad som händer om de inte ser över sin del av företagets säkerhetsarbete. Men det är ändå väldigt kraftfullt att skapa en kultur där man fostrar ett ”såhär gör vi inte här”-tänkande för att stoppa slarv och underlåtenhet. Dock verkar man faktiskt kunna ta till ”gamification” för att nå detta mål utan att skapa obehag för de anställda, alltså att göra säkerhetsarbetet till ett spel för att väcka vår tävlingsinstinkt till liv. Detta är en positiv form av manipulation som, rätt hanterad, kan få folk att faktiskt finna spänning i säkerhetsarbete.

För vem vill inte bli ”chief-lead-it-security-master of remembering to logout before going home” ? Dessa titlar är givetvis på Engelska, för det låter bäst så. Skämt åsido, rätt utformat fungerar detta! Man behöver (och bör nog) inte gå totalt utanför rimlighetens gränser. Men en säkerhetsrelaterad frågesport där man få poäng är betydligt mer på en vettig skala om du frågar mig.

Känns detta svar rätt, kanske du behöver .. ehmnm.. tävla mer…

Bilderna är från MSBs DISA-utbildning och visar på en frågesport som liknar lite gamification-konceptet. Men det saknar kanske elementet av tävlan, eftersom myndigheter måste vara försiktiga med sådant…

Tror inte det är så farligt om katten hittar lösenordet, men mellanalternativet är ju ganska ovettigt ändå. Är det inte exakt det som borde hända om du lämnar ut ditt ultrasäkra lösenord ”p@ssw0rd” till alla som frågar efter det eller verkar trevliga?

Vi ska inte hänga ut Webhallen, men de bör nog anses vara en av de företagen som satsat hårdast på gamification för att öka försäljningen. Detta är ju mer manipulation och ökar knappast it-säkerheten hos folk. Men de psykologiska mekanismerna är i stort sätt de samma. Och personligen har jag inga egentliga problem med det.

Weeeeee….. Level 17…. Read ’em and weep… Like someones wallet…
Ja, detta achiement finns faktiskt.

Detta är dock bara en utvikning, låt oss gå tillbaka till huvudämnet – gamification för att lära folk IT-säkerhet…

Är det inte elakt att få folk att tävla om att kunna IT-säkerhet på detta sätt? Det tycker inte jag, eftersom det inte på något sätt hymlas med avsikterna och att man faktiskt försöker göra processen att öka säkerheten till någonting positivt för de som är med. På många företag måste man idag faktiskt gå igenom kunskapskontroller för att få behålla sina nätverksbehörigheter. Det är milsvida från att driva folk med fruktan, skam och skuld. Och gamification leder också bort från detta destruktiva beteende.

Länkar

Felaktigheter

  • Inget att rapportera denna gång. Kommentera gärna om ni inte håller med om hittar fel i något vi sagt.
2 maj, 2021

#122 – Kan man lita på sårbarhetsskanning?

Avsnittet: 122 – Kan man lita på sårbarhetsskanning?
Inspelat: 2021-04-30 (publicerat 2021-05-02)
Deltagare: Erik Zalitis och Mattias Jadesköld.

Lyssna på avsnittet

Medan du lyssnar

Så var det den där irriterande röda knappen som säljer garanterad säkerhet. Sårbarhetsskanning är ju en klassisk mekanism för att se till att allting på nätverket är ok I själva verket är det nätverket, servrarna och klienterna samt mjukvaran som måste avsökas. Dessutom databasserver, webbservrar och alla typer av tjänster. Det är ett grannlaga jobb med mycket att gå igenom.

Att ha en nätverksbaserad nätverksavsökning/skanning som skickar rapporter är ett bra input för vidare analysarbete och för att tidigt spåra miskonfigurationer, okända maskiner som plötsligt dykt upp och givetvis också saknade säkerhetspatchar.

Sen är det också bra att tänka på att man bör tänka på hur man tillåter, eller snarare hindrar, vem-som-helst att koppla in vad-som-helst på nätverket. En lösenordsbaserat trådlöst nätverk är en mycket dålig idé, rent allmänt i dagens nätverk. Använd istället ett gästnät för sådant och segmentera det så att det inte når övriga klienter.

Är jag elak som dömer ut onlinetjänster för skanningar? Det gör jag egentligen inte, det är bara det att jag inte ser riktigt vad de tillför som ökar säkerheten så mycket. Hittar dessa ett allvarlig problem, borde inte din lösning lagts ut på Internet till att börja med.

Lite icke-IT-säkerhetsrelaterad Errata:
Gilbert and Sullivan har skrivit ”I’ve got a little list” som satts upp ganska många gånger. Här finns den som Opera i Australien fast ganska moderniserad. Och så givetvis, Family Guy… Jag trodde den var äldre än Gilberg and Sullivan, men inte så är inte fallet. Den är definitivt inte ett skillingtryck. Den kommer från Operan The Mikado från 1885. Antar att farsan, som är Opera-fantast kommer klaga på min okunskap i ämnet… 🙂

Länkar

  • Nessus – Ett verktyg som ger en mycket bra övergripande bild av säkerheten.
  • OpenVAS/GVM – En ”gratis-Nessus” som faktiskt kan vara rätt vettig.
  • NMAP – Nätverksskanner med ett antal NSE-skript värda att använda för att djupare testa.
  • SecurityTools – En vettig lista på de populäraste säkerhetsverktygen
  • Burp Suite – Mycket vanlig och populär säkerhetsskanning med intrångsverktyg för webbapplikationer.
  • Kali Linux – verktygsvit med pentestar- och sårbarhetsanalysverktyg. Mycket använd lösning som är gratis.
  • OWASP ZAP – gratis säkerhetsskanningsverktyg med intrångsverktyg för webbapplikationer.
  • CIS Internet security – mer eller mindre de-facto standard för härdning av operativsystem och tjänster.

Felaktigheter

  • Inget att rapportera denna gång. Kommentera gärna om ni inte håller med om hittar fel i något vi sagt.
Scroll to top