SlideShare a Scribd company logo
1 of 29
Download to read offline
SINTEF	
  IKT	
  
Avanserte	
  Fartøyer	
  2015	
  
1	
  
Marie	
  Moe,	
  PhD,	
  Forsker	
  ved	
  SINTEF	
  IKT,	
  Systemutvikling	
  og	
  sikkerhet	
  
	
  
SoDware	
  Security:	
  
Hvordan	
  bygge	
  sikre	
  systemer?	
  
@MarieGMoe	
  
@SINTEF_Infosec	
  
#swsec	
  
SINTEF	
  IKT	
  
•  Introduksjon	
  av	
  SoDware	
  Security	
  
•  Hva	
  kan	
  gå	
  galt?	
  
•  Hvordan	
  bygge	
  sikre	
  systemer?	
  
2	
  
Agenda	
  
SINTEF	
  IKT	
   3	
  
SoDware	
  Security:	
  Hvordan	
  kan	
  vi	
  stole	
  på	
  programvare?	
  
SINTEF	
  IKT	
   4	
  
Det	
  handler	
  om	
  teknologi,	
  mennesker	
  og	
  prosesser!	
  
SINTEF	
  IKT	
   5	
  
Hva	
  kan	
  gå	
  galt?	
  
SINTEF	
  IKT	
   6	
  
Kilde:	
  hWp://www.technologyreview.com/news/520421/ship-­‐tracking-­‐hack-­‐makes-­‐tankers-­‐vanish-­‐from-­‐view/	
  
SINTEF	
  IKT	
  
Narkosmugling:	
  Hacking	
  av	
  IT-­‐systemer	
  i	
  kontainerhavn	
  
hWp://www.bbc.com/news/world-­‐europe-­‐24539417	
  hWps://www.youtube.com/watch?v=91go7M9pZwo	
  
SINTEF	
  IKT	
  
	
  Hvordan	
  blir	
  man	
  hacket?	
  
SINTEF	
  IKT	
  
Trender	
  
•  Økning	
  i	
  DDoS	
  
•  Innloggingsinformasjon	
  på	
  avveie	
  
•  Flere	
  alvorlige	
  sårbarheter	
  
•  Destruk`v	
  skadevare/løsepengevirus	
  
•  Vannhullsangrep	
  og	
  spearphishing	
  
Slid
e 9
SINTEF	
  IKT	
  
Hva er truslene?
10
Spionasje
Sabotasje
Økonomisk krim
Rampestreker
Krise / Krig
Politiske protester
Kaosaktører
Kompetente, ressurssterke aktører
SINTEF	
  IKT	
  
Noen	
  ubordringer	
  
•  Proprietære	
  løsninger	
  som	
  ikke	
  har	
  bliW	
  kvalitetssikret	
  
•  Sikkerhetsmekanismer	
  er	
  `lstede,	
  men	
  vanskelige	
  å	
  konfigurere	
  eller	
  ikke	
  
slåW	
  på	
  som	
  standard	
  	
  
•  Standard	
  eller	
  hardkodede	
  passord,	
  dårlig	
  nøkkelhåndtering	
  
•  Ikke	
  implementert	
  `lfredss`llende	
  mekanismer	
  eller	
  ru`ner	
  for	
  
programvare-­‐oppdatering	
  
•  Produkter	
  med	
  lang	
  leve`d	
  blir	
  hengende	
  eWer	
  i	
  forhold	
  `l	
  nye	
  
sikkerhetsmekanismer	
  og	
  utviklingen	
  i	
  trusselbildet	
  
SINTEF	
  IKT	
  
SLIK	
  STOPPER	
  DU	
  DATAANGREPENE	
  
•  Oppgrader	
  program-­‐	
  og	
  maskinvare	
  	
  
•  Installer	
  sikkerhetsoppdateringer	
  så	
  fort	
  som	
  mulig	
  	
  
•  Ikke	
  >ldel	
  slu?brukere	
  administrator-­‐reAgheter	
  	
  
•  Blokker	
  kjøring	
  av	
  ikke-­‐autoriserte	
  programmer	
  
•  Ak`ver	
  kodebeskyWelse	
  mot	
  ukjente	
  sårbarheter	
  
•  Herde	
  applikasjoner	
  	
  
•  Bruk	
  klientbrannmur	
  	
  
•  Bruk	
  sikker	
  oppstart	
  og	
  diskkryptering	
  	
  
•  Bruk	
  an`virus	
  /	
  an`-­‐malware	
  	
  
•  Ikke	
  ta	
  i	
  bruk	
  flere	
  applikasjoner	
  og	
  funksjoner	
  enn	
  nødvendig	
  
	
  
	
  
Slid
e 12
Kilde:	
  hWp://nsm.stat.no/blogg/enkle-­‐`ltak-­‐mot-­‐dataangrep/	
  	
  	
  
SINTEF	
  IKT	
   13	
  
Hvordan	
  bygge	
  sikre	
  systemer?	
  
SINTEF	
  IKT	
  
²  Safety-­‐By-­‐Design	
  
²  Tredjeparts	
  samarbeid	
  
²  Bevissikring	
  
²  Sikkerhetsoppdateringer	
  
²  Segmentering	
  og	
  isolering	
  
14	
  
5-­‐Stjerners	
  rammeverk	
  (automo`ve)	
  
ü  Innse	
  at	
  det	
  vil	
  gå	
  galt	
  og	
  planlegg	
  håndtering	
  
ü  Kjenn	
  dine	
  allierte	
  før	
  det	
  går	
  galt	
  
ü  Finn	
  problemet	
  og	
  lær	
  av	
  dine	
  feil	
  
ü  Ta	
  tak	
  i	
  hendelsen	
  og	
  fiks	
  problemet	
  
ü  Unngå	
  at	
  problemet	
  påvirker	
  flere	
  deler	
  av	
  
systemet	
  
OversaW	
  fra:	
  hWps://www.iamthecavalry.org/domains/automo`ve/5star/	
  
SINTEF	
  IKT	
  
•  Det	
  handler	
  ikke	
  bare	
  om	
  å	
  bli	
  kviW	
  “bugs”,	
  også	
  feildesign	
  
•  Sikkerhet	
  bygges	
  ikke	
  kun	
  av	
  sikkerhetsfunksjoner	
  
•  F.eks	
  ved	
  å	
  “legge	
  `l	
  krypto”	
  
•  Sikkerhet	
  angår	
  alle,	
  ikke	
  bare	
  sikkerhetsfolk	
  og	
  systemadministratorer	
  
•  Sikkerhetskrav	
  bør	
  likes`lles	
  med	
  kvalitetskrav	
  
•  Ikke-­‐funksjonelle	
  krav	
  er	
  essensielt!	
  
•  Oppe`d	
  
•  Kapasitet	
  
Sikker	
  programvare	
  krever	
  fokus	
  på	
  sikkerhet	
  gjennom	
  
hele	
  utviklingsløpet!	
  
15	
  
Hvordan	
  “bygge	
  inn”	
  sikkerhet?	
  
SINTEF	
  IKT	
  
•  Det	
  holder	
  ikke	
  å	
  bare	
  telle	
  antall	
  bugs	
  per	
  1000	
  linjer	
  kode	
  
•  Utbredelsen	
  av	
  produktet	
  teller	
  
•  Har	
  angriper	
  et	
  stort	
  insen`v	
  for	
  å	
  utnyWe	
  sårbarhetene?	
  
•  Spesielt	
  for	
  programvare:	
  
•  Programvare	
  “slites”	
  ikke	
  over	
  `d	
  
•  Ingen	
  “mean	
  `me	
  to	
  failure”	
  
•  Ingen	
  grunn	
  `l	
  at	
  det	
  skal	
  eksistere	
  flere	
  bugs	
  i	
  et	
  populært	
  produkt	
  
•  I	
  stedet	
  for	
  å	
  måle	
  kodekvalitet	
  kan	
  man	
  måle	
  kvalitet	
  på	
  utviklingsprosessen	
  
•  Hva	
  er	
  beste	
  praksis?	
  
•  I	
  hvor	
  stor	
  grad	
  følges	
  beste	
  praksis?	
  
16	
  
Hvordan	
  måle	
  sikker	
  kode?	
  
SINTEF	
  IKT	
   17	
  
Sikker	
  programvareutvikling	
  
•  Building	
  Security	
  In	
  Maturity	
  Model	
  
•  Basert	
  på	
  etablert	
  praksis	
  hos	
  78	
  
selskaper	
  
•  112	
  ak`viteter,	
  12	
  praksiser	
  
•  Måler	
  modenhet	
  på	
  praksis	
  
•  SoDware	
  Assurance	
  Maturity	
  
Model	
  
•  Beskriver	
  beste	
  praksis	
  
•  En	
  av	
  flere	
  eksempler	
  på	
  metodikk	
  
hWp://www.opensamm.org	
  hWps://www.bsimm.com	
  
SINTEF	
  IKT	
  
BSIMM	
  Community	
  (44	
  av	
  78)	
  
Intel
SINTEF	
  IKT	
  
BSIMM	
  SoDware	
  Security	
  Framework	
  
Kilde:	
  hWp://www.informit.com/ar`cles/ar`cle.aspx?p=1271382,	
  hWp://bsimm.com	
  
Se	
  også	
  norsk	
  versjon:	
  hWp://infosec.sintef.no/informasjonssikkerhet/2014/03/dypdykk-­‐i-­‐bsimm-­‐del-­‐0/	
  
SINTEF	
  IKT	
   20	
  
Eksempel:	
  Konfigurasjonsstyring	
  og	
  sårbarhetsstyring	
  
Nivå	
  1:	
  
•  OppreW	
  eller	
  oppreW	
  kontakt	
  med	
  hendelseshåndtering	
  
•  Iden`fiser	
  programvarefeil	
  som	
  oppdages	
  ved	
  overvåkning	
  av	
  driDen,	
  og	
  mat	
  disse	
  
`lbake	
  `l	
  utviklingsavdelingen	
  
Nivå	
  2:	
  
•  Ha	
  et	
  system	
  for	
  å	
  gjøre	
  	
  hur`ge	
  krise-­‐endringer	
  i	
  koden	
  når	
  en	
  applikasjon	
  er	
  under	
  
angrep	
  
•  Hold	
  styr	
  på	
  programvarefeil	
  som	
  er	
  funnet	
  i	
  driDen	
  gjennom	
  hele	
  
opprerngsprosessen	
  
•  OppreW	
  en	
  katalog	
  over	
  applikasjoner	
  for	
  driDen	
  
Nivå	
  3:	
  
•  Fiks	
  alle	
  programvarefeil	
  som	
  oppdages	
  i	
  driDen	
  
•  Utvid	
  organisasjonens	
  SSDL	
  `l	
  å	
  forhindre	
  feil	
  som	
  oppdages	
  i	
  driDen	
  
•  Simulér	
  programvarekriser	
  
•  Skuddpremie	
  på	
  programvarefeil	
  
SINTEF	
  IKT	
  
BSIMM	
  Scorecard	
  
(n=78)
1. Bruk eksterne penetreringstestere for å finne
problemer. (69)
2. Sørg for at grunnleggende system- og
nettverkssikkerhetsmekanismer er på plass. (69)
3. Identifiser programvarefeil som oppdages ved
overvåkning av driften, og mat disse tilbake til
utviklingsavdelingen. (73)
4. Identifiser beslutningpunkter, samle
nødvendige artefakter. (66)
5. Foreta gjennomgang av sikkerhets-
mekanismer. (67)
6. La sikkerhetsmekanismer og sikkerhetskrav
drive testene. (66)
7. Lag og publisér sikkerhetsfunksjonalitet. (61)
8. Identifisér krav til personvern. (61)
9. Tilby sikkerhetsbevissthetsopplæring. (59)
10. Bruk automatiserte verktøy sammen med
manuell gjennomgang. (55)
11. Lag et graderingssystem for data og
katalogiser. (51)
12. Lag sikkerhetsstandarder. (57)
SINTEF	
  IKT	
   22	
  
Måling	
  av	
  20	
  norske	
  offentlige	
  virksomheter	
  	
  
hWp://infosec.sintef.no/informasjonssikkerhet/2015/04/hvordan-­‐star-­‐det-­‐`l-­‐med-­‐programvaresikkerheten-­‐i-­‐norske-­‐offentlige-­‐virksomheter/	
  
SINTEF	
  IKT	
   23	
  
SINTEF	
  IKT	
   24	
  
SINTEF	
  IKT	
   25	
  
SINTEF	
  IKT	
   26	
  
SINTEF	
  IKT	
   27	
  
SINTEF	
  IKT	
  
Vår	
  avhengighet	
  av	
  systemer	
  som	
  styres	
  av	
  programvare	
  øker	
  
raskere	
  enn	
  vår	
  evne	
  >l	
  å	
  sikre	
  systemene	
  
•  En	
  løsning	
  er	
  å	
  bygge	
  inn	
  sikkerhet	
  som	
  en	
  del	
  av	
  programvareutviklingen	
  
•  Programvare	
  vil	
  all`d	
  inneholde	
  bugs	
  
•  Det	
  er	
  ubordrende	
  å	
  måle	
  programvaresikkerhet	
  
•  Modenhet	
  på	
  programvaresikkerhetsarbeidet	
  kan	
  måles	
  med	
  BSIMM	
  
28	
  
Konklusjon	
  
SINTEF	
  IKT	
  SINTEF	
  IKT	
  
Takk	
  for	
  oppmerksomheten!	
  
	
  
marie.moe	
  @	
  sintef.no	
  
hWp://infosec.sintef.no	
  
hWp://swsec.no	
  	
  
	
  
	
  @MarieGMoe	
  
@SINTEF_Infosec	
  

More Related Content

Similar to Software Security: Hvordan bygge sikre systemer?

Måling og visualisering av informasjonssikkerhet
Måling og visualisering av informasjonssikkerhetMåling og visualisering av informasjonssikkerhet
Måling og visualisering av informasjonssikkerhetTranscendent Group
 
Antivirus gratisversjoner fungerer bedre enn programmer som du må betale for
Antivirus   gratisversjoner fungerer bedre enn programmer som du må betale forAntivirus   gratisversjoner fungerer bedre enn programmer som du må betale for
Antivirus gratisversjoner fungerer bedre enn programmer som du må betale forCompareking.no
 
Hackcon - Ransomware
Hackcon - RansomwareHackcon - Ransomware
Hackcon - RansomwareMarius Sandbu
 
Audun Ytterdal: Bruk av fri programvare hos VG Nett
Audun Ytterdal: Bruk av fri programvare hos VG NettAudun Ytterdal: Bruk av fri programvare hos VG Nett
Audun Ytterdal: Bruk av fri programvare hos VG NettFriprogsenteret
 
PANDA Security | Presentasjon [Norsk]
PANDA Security | Presentasjon [Norsk]PANDA Security | Presentasjon [Norsk]
PANDA Security | Presentasjon [Norsk]Jermund Ottermo
 
Digital Skilting ved NTNU - Rapport fra pilot prosjekt
Digital Skilting ved NTNU - Rapport fra pilot prosjektDigital Skilting ved NTNU - Rapport fra pilot prosjekt
Digital Skilting ved NTNU - Rapport fra pilot prosjektNTNU Multimediesenteret
 
Smidig sikkerhet Lars Hopland Nestås
Smidig sikkerhet Lars Hopland NeståsSmidig sikkerhet Lars Hopland Nestås
Smidig sikkerhet Lars Hopland NeståsFirst Tuesday Bergen
 
En guide igjennom tåkeheimen
En guide igjennom tåkeheimenEn guide igjennom tåkeheimen
En guide igjennom tåkeheimenmudnaes
 
Sikkerhet i fri programvare
Sikkerhet i fri programvareSikkerhet i fri programvare
Sikkerhet i fri programvareFriprogsenteret
 
Om backup og bransjenorm for b2b online backup
Om backup og bransjenorm for b2b online backupOm backup og bransjenorm for b2b online backup
Om backup og bransjenorm for b2b online backupIKT-Norge
 
Frokostseminar mai 2010 solr open source cominvent as
Frokostseminar mai 2010 solr open source cominvent asFrokostseminar mai 2010 solr open source cominvent as
Frokostseminar mai 2010 solr open source cominvent asCominvent AS
 
Når cyberangrep får fysiske konsekvenser
Når cyberangrep får fysiske konsekvenserNår cyberangrep får fysiske konsekvenser
Når cyberangrep får fysiske konsekvenserMarie Elisabeth Gaup Moe
 
Har vi tilstrekkelig tillit til ikt systemene - jens helge rypestøl
Har vi tilstrekkelig tillit til ikt systemene - jens helge rypestølHar vi tilstrekkelig tillit til ikt systemene - jens helge rypestøl
Har vi tilstrekkelig tillit til ikt systemene - jens helge rypestølHarald Berntsen
 

Similar to Software Security: Hvordan bygge sikre systemer? (20)

Måling og visualisering av informasjonssikkerhet
Måling og visualisering av informasjonssikkerhetMåling og visualisering av informasjonssikkerhet
Måling og visualisering av informasjonssikkerhet
 
Android sikkerhet
Android sikkerhetAndroid sikkerhet
Android sikkerhet
 
Antivirus gratisversjoner fungerer bedre enn programmer som du må betale for
Antivirus   gratisversjoner fungerer bedre enn programmer som du må betale forAntivirus   gratisversjoner fungerer bedre enn programmer som du må betale for
Antivirus gratisversjoner fungerer bedre enn programmer som du må betale for
 
Hackcon - Ransomware
Hackcon - RansomwareHackcon - Ransomware
Hackcon - Ransomware
 
Devops eller dø!
Devops eller dø!Devops eller dø!
Devops eller dø!
 
Audun Ytterdal: Bruk av fri programvare hos VG Nett
Audun Ytterdal: Bruk av fri programvare hos VG NettAudun Ytterdal: Bruk av fri programvare hos VG Nett
Audun Ytterdal: Bruk av fri programvare hos VG Nett
 
Panda
PandaPanda
Panda
 
PANDA Security | Presentasjon [Norsk]
PANDA Security | Presentasjon [Norsk]PANDA Security | Presentasjon [Norsk]
PANDA Security | Presentasjon [Norsk]
 
Digital Skilting ved NTNU - Rapport fra pilot prosjekt
Digital Skilting ved NTNU - Rapport fra pilot prosjektDigital Skilting ved NTNU - Rapport fra pilot prosjekt
Digital Skilting ved NTNU - Rapport fra pilot prosjekt
 
Smidig sikkerhet Lars Hopland Nestås
Smidig sikkerhet Lars Hopland NeståsSmidig sikkerhet Lars Hopland Nestås
Smidig sikkerhet Lars Hopland Nestås
 
En guide igjennom tåkeheimen
En guide igjennom tåkeheimenEn guide igjennom tåkeheimen
En guide igjennom tåkeheimen
 
Både føre vár og etter snar
Både føre vár og etter snarBåde føre vár og etter snar
Både føre vár og etter snar
 
Tjenestenektangrep DND
Tjenestenektangrep DNDTjenestenektangrep DND
Tjenestenektangrep DND
 
Sikkerhet i fri programvare
Sikkerhet i fri programvareSikkerhet i fri programvare
Sikkerhet i fri programvare
 
Trainingportal fagseminar gasslekkasjer 12juni2012 (Proactima)
Trainingportal fagseminar gasslekkasjer 12juni2012 (Proactima)Trainingportal fagseminar gasslekkasjer 12juni2012 (Proactima)
Trainingportal fagseminar gasslekkasjer 12juni2012 (Proactima)
 
Om backup og bransjenorm for b2b online backup
Om backup og bransjenorm for b2b online backupOm backup og bransjenorm for b2b online backup
Om backup og bransjenorm for b2b online backup
 
Frokostseminar mai 2010 solr open source cominvent as
Frokostseminar mai 2010 solr open source cominvent asFrokostseminar mai 2010 solr open source cominvent as
Frokostseminar mai 2010 solr open source cominvent as
 
Nokios 2012 v0.6
Nokios 2012 v0.6Nokios 2012 v0.6
Nokios 2012 v0.6
 
Når cyberangrep får fysiske konsekvenser
Når cyberangrep får fysiske konsekvenserNår cyberangrep får fysiske konsekvenser
Når cyberangrep får fysiske konsekvenser
 
Har vi tilstrekkelig tillit til ikt systemene - jens helge rypestøl
Har vi tilstrekkelig tillit til ikt systemene - jens helge rypestølHar vi tilstrekkelig tillit til ikt systemene - jens helge rypestøl
Har vi tilstrekkelig tillit til ikt systemene - jens helge rypestøl
 

More from Marie Elisabeth Gaup Moe

Med hjertet på Internett - Sikkerhet i min personlige infrastruktur
Med hjertet på Internett - Sikkerhet i min personlige infrastrukturMed hjertet på Internett - Sikkerhet i min personlige infrastruktur
Med hjertet på Internett - Sikkerhet i min personlige infrastrukturMarie Elisabeth Gaup Moe
 
Unpatchable: Living with a vulnerable implanted device
Unpatchable: Living with a vulnerable implanted deviceUnpatchable: Living with a vulnerable implanted device
Unpatchable: Living with a vulnerable implanted deviceMarie Elisabeth Gaup Moe
 
Informasjonssikkerhet og personvern: Hva må vi tenke på ved tilgjengeliggjøri...
Informasjonssikkerhet og personvern: Hva må vi tenke på ved tilgjengeliggjøri...Informasjonssikkerhet og personvern: Hva må vi tenke på ved tilgjengeliggjøri...
Informasjonssikkerhet og personvern: Hva må vi tenke på ved tilgjengeliggjøri...Marie Elisabeth Gaup Moe
 
Er smarte systemer dumme på sikkerhet? -Hvordan ITS krever enda mer intellige...
Er smarte systemer dumme på sikkerhet? -Hvordan ITS krever enda mer intellige...Er smarte systemer dumme på sikkerhet? -Hvordan ITS krever enda mer intellige...
Er smarte systemer dumme på sikkerhet? -Hvordan ITS krever enda mer intellige...Marie Elisabeth Gaup Moe
 

More from Marie Elisabeth Gaup Moe (12)

Cyberforsikring - Når lønner det seg?
Cyberforsikring - Når lønner det seg?Cyberforsikring - Når lønner det seg?
Cyberforsikring - Når lønner det seg?
 
Med hjertet på Internett - Sikkerhet i min personlige infrastruktur
Med hjertet på Internett - Sikkerhet i min personlige infrastrukturMed hjertet på Internett - Sikkerhet i min personlige infrastruktur
Med hjertet på Internett - Sikkerhet i min personlige infrastruktur
 
Does it pay to be cyber-insured
Does it pay to be cyber-insuredDoes it pay to be cyber-insured
Does it pay to be cyber-insured
 
Unpatchable: Troopers 2016 edition
Unpatchable: Troopers 2016 editionUnpatchable: Troopers 2016 edition
Unpatchable: Troopers 2016 edition
 
From Ukraine to Pacemakers!
From Ukraine to Pacemakers!From Ukraine to Pacemakers!
From Ukraine to Pacemakers!
 
Sikkerhet i Internet of Things
Sikkerhet i Internet of ThingsSikkerhet i Internet of Things
Sikkerhet i Internet of Things
 
Unpatchable: 32C3 edition
Unpatchable: 32C3 editionUnpatchable: 32C3 edition
Unpatchable: 32C3 edition
 
Unpatchable: Living with a vulnerable implanted device
Unpatchable: Living with a vulnerable implanted deviceUnpatchable: Living with a vulnerable implanted device
Unpatchable: Living with a vulnerable implanted device
 
Informasjonssikkerhet og personvern: Hva må vi tenke på ved tilgjengeliggjøri...
Informasjonssikkerhet og personvern: Hva må vi tenke på ved tilgjengeliggjøri...Informasjonssikkerhet og personvern: Hva må vi tenke på ved tilgjengeliggjøri...
Informasjonssikkerhet og personvern: Hva må vi tenke på ved tilgjengeliggjøri...
 
Incident handling of cyber espionage
Incident handling of cyber espionageIncident handling of cyber espionage
Incident handling of cyber espionage
 
NorCERT - Hva gjør vi når det brenner?
NorCERT - Hva gjør vi når det brenner?NorCERT - Hva gjør vi når det brenner?
NorCERT - Hva gjør vi når det brenner?
 
Er smarte systemer dumme på sikkerhet? -Hvordan ITS krever enda mer intellige...
Er smarte systemer dumme på sikkerhet? -Hvordan ITS krever enda mer intellige...Er smarte systemer dumme på sikkerhet? -Hvordan ITS krever enda mer intellige...
Er smarte systemer dumme på sikkerhet? -Hvordan ITS krever enda mer intellige...
 

Software Security: Hvordan bygge sikre systemer?

  • 1. SINTEF  IKT   Avanserte  Fartøyer  2015   1   Marie  Moe,  PhD,  Forsker  ved  SINTEF  IKT,  Systemutvikling  og  sikkerhet     SoDware  Security:   Hvordan  bygge  sikre  systemer?   @MarieGMoe   @SINTEF_Infosec   #swsec  
  • 2. SINTEF  IKT   •  Introduksjon  av  SoDware  Security   •  Hva  kan  gå  galt?   •  Hvordan  bygge  sikre  systemer?   2   Agenda  
  • 3. SINTEF  IKT   3   SoDware  Security:  Hvordan  kan  vi  stole  på  programvare?  
  • 4. SINTEF  IKT   4   Det  handler  om  teknologi,  mennesker  og  prosesser!  
  • 5. SINTEF  IKT   5   Hva  kan  gå  galt?  
  • 6. SINTEF  IKT   6   Kilde:  hWp://www.technologyreview.com/news/520421/ship-­‐tracking-­‐hack-­‐makes-­‐tankers-­‐vanish-­‐from-­‐view/  
  • 7. SINTEF  IKT   Narkosmugling:  Hacking  av  IT-­‐systemer  i  kontainerhavn   hWp://www.bbc.com/news/world-­‐europe-­‐24539417  hWps://www.youtube.com/watch?v=91go7M9pZwo  
  • 8. SINTEF  IKT    Hvordan  blir  man  hacket?  
  • 9. SINTEF  IKT   Trender   •  Økning  i  DDoS   •  Innloggingsinformasjon  på  avveie   •  Flere  alvorlige  sårbarheter   •  Destruk`v  skadevare/løsepengevirus   •  Vannhullsangrep  og  spearphishing   Slid e 9
  • 10. SINTEF  IKT   Hva er truslene? 10 Spionasje Sabotasje Økonomisk krim Rampestreker Krise / Krig Politiske protester Kaosaktører Kompetente, ressurssterke aktører
  • 11. SINTEF  IKT   Noen  ubordringer   •  Proprietære  løsninger  som  ikke  har  bliW  kvalitetssikret   •  Sikkerhetsmekanismer  er  `lstede,  men  vanskelige  å  konfigurere  eller  ikke   slåW  på  som  standard     •  Standard  eller  hardkodede  passord,  dårlig  nøkkelhåndtering   •  Ikke  implementert  `lfredss`llende  mekanismer  eller  ru`ner  for   programvare-­‐oppdatering   •  Produkter  med  lang  leve`d  blir  hengende  eWer  i  forhold  `l  nye   sikkerhetsmekanismer  og  utviklingen  i  trusselbildet  
  • 12. SINTEF  IKT   SLIK  STOPPER  DU  DATAANGREPENE   •  Oppgrader  program-­‐  og  maskinvare     •  Installer  sikkerhetsoppdateringer  så  fort  som  mulig     •  Ikke  >ldel  slu?brukere  administrator-­‐reAgheter     •  Blokker  kjøring  av  ikke-­‐autoriserte  programmer   •  Ak`ver  kodebeskyWelse  mot  ukjente  sårbarheter   •  Herde  applikasjoner     •  Bruk  klientbrannmur     •  Bruk  sikker  oppstart  og  diskkryptering     •  Bruk  an`virus  /  an`-­‐malware     •  Ikke  ta  i  bruk  flere  applikasjoner  og  funksjoner  enn  nødvendig       Slid e 12 Kilde:  hWp://nsm.stat.no/blogg/enkle-­‐`ltak-­‐mot-­‐dataangrep/      
  • 13. SINTEF  IKT   13   Hvordan  bygge  sikre  systemer?  
  • 14. SINTEF  IKT   ²  Safety-­‐By-­‐Design   ²  Tredjeparts  samarbeid   ²  Bevissikring   ²  Sikkerhetsoppdateringer   ²  Segmentering  og  isolering   14   5-­‐Stjerners  rammeverk  (automo`ve)   ü  Innse  at  det  vil  gå  galt  og  planlegg  håndtering   ü  Kjenn  dine  allierte  før  det  går  galt   ü  Finn  problemet  og  lær  av  dine  feil   ü  Ta  tak  i  hendelsen  og  fiks  problemet   ü  Unngå  at  problemet  påvirker  flere  deler  av   systemet   OversaW  fra:  hWps://www.iamthecavalry.org/domains/automo`ve/5star/  
  • 15. SINTEF  IKT   •  Det  handler  ikke  bare  om  å  bli  kviW  “bugs”,  også  feildesign   •  Sikkerhet  bygges  ikke  kun  av  sikkerhetsfunksjoner   •  F.eks  ved  å  “legge  `l  krypto”   •  Sikkerhet  angår  alle,  ikke  bare  sikkerhetsfolk  og  systemadministratorer   •  Sikkerhetskrav  bør  likes`lles  med  kvalitetskrav   •  Ikke-­‐funksjonelle  krav  er  essensielt!   •  Oppe`d   •  Kapasitet   Sikker  programvare  krever  fokus  på  sikkerhet  gjennom   hele  utviklingsløpet!   15   Hvordan  “bygge  inn”  sikkerhet?  
  • 16. SINTEF  IKT   •  Det  holder  ikke  å  bare  telle  antall  bugs  per  1000  linjer  kode   •  Utbredelsen  av  produktet  teller   •  Har  angriper  et  stort  insen`v  for  å  utnyWe  sårbarhetene?   •  Spesielt  for  programvare:   •  Programvare  “slites”  ikke  over  `d   •  Ingen  “mean  `me  to  failure”   •  Ingen  grunn  `l  at  det  skal  eksistere  flere  bugs  i  et  populært  produkt   •  I  stedet  for  å  måle  kodekvalitet  kan  man  måle  kvalitet  på  utviklingsprosessen   •  Hva  er  beste  praksis?   •  I  hvor  stor  grad  følges  beste  praksis?   16   Hvordan  måle  sikker  kode?  
  • 17. SINTEF  IKT   17   Sikker  programvareutvikling   •  Building  Security  In  Maturity  Model   •  Basert  på  etablert  praksis  hos  78   selskaper   •  112  ak`viteter,  12  praksiser   •  Måler  modenhet  på  praksis   •  SoDware  Assurance  Maturity   Model   •  Beskriver  beste  praksis   •  En  av  flere  eksempler  på  metodikk   hWp://www.opensamm.org  hWps://www.bsimm.com  
  • 18. SINTEF  IKT   BSIMM  Community  (44  av  78)   Intel
  • 19. SINTEF  IKT   BSIMM  SoDware  Security  Framework   Kilde:  hWp://www.informit.com/ar`cles/ar`cle.aspx?p=1271382,  hWp://bsimm.com   Se  også  norsk  versjon:  hWp://infosec.sintef.no/informasjonssikkerhet/2014/03/dypdykk-­‐i-­‐bsimm-­‐del-­‐0/  
  • 20. SINTEF  IKT   20   Eksempel:  Konfigurasjonsstyring  og  sårbarhetsstyring   Nivå  1:   •  OppreW  eller  oppreW  kontakt  med  hendelseshåndtering   •  Iden`fiser  programvarefeil  som  oppdages  ved  overvåkning  av  driDen,  og  mat  disse   `lbake  `l  utviklingsavdelingen   Nivå  2:   •  Ha  et  system  for  å  gjøre    hur`ge  krise-­‐endringer  i  koden  når  en  applikasjon  er  under   angrep   •  Hold  styr  på  programvarefeil  som  er  funnet  i  driDen  gjennom  hele   opprerngsprosessen   •  OppreW  en  katalog  over  applikasjoner  for  driDen   Nivå  3:   •  Fiks  alle  programvarefeil  som  oppdages  i  driDen   •  Utvid  organisasjonens  SSDL  `l  å  forhindre  feil  som  oppdages  i  driDen   •  Simulér  programvarekriser   •  Skuddpremie  på  programvarefeil  
  • 21. SINTEF  IKT   BSIMM  Scorecard   (n=78) 1. Bruk eksterne penetreringstestere for å finne problemer. (69) 2. Sørg for at grunnleggende system- og nettverkssikkerhetsmekanismer er på plass. (69) 3. Identifiser programvarefeil som oppdages ved overvåkning av driften, og mat disse tilbake til utviklingsavdelingen. (73) 4. Identifiser beslutningpunkter, samle nødvendige artefakter. (66) 5. Foreta gjennomgang av sikkerhets- mekanismer. (67) 6. La sikkerhetsmekanismer og sikkerhetskrav drive testene. (66) 7. Lag og publisér sikkerhetsfunksjonalitet. (61) 8. Identifisér krav til personvern. (61) 9. Tilby sikkerhetsbevissthetsopplæring. (59) 10. Bruk automatiserte verktøy sammen med manuell gjennomgang. (55) 11. Lag et graderingssystem for data og katalogiser. (51) 12. Lag sikkerhetsstandarder. (57)
  • 22. SINTEF  IKT   22   Måling  av  20  norske  offentlige  virksomheter     hWp://infosec.sintef.no/informasjonssikkerhet/2015/04/hvordan-­‐star-­‐det-­‐`l-­‐med-­‐programvaresikkerheten-­‐i-­‐norske-­‐offentlige-­‐virksomheter/  
  • 28. SINTEF  IKT   Vår  avhengighet  av  systemer  som  styres  av  programvare  øker   raskere  enn  vår  evne  >l  å  sikre  systemene   •  En  løsning  er  å  bygge  inn  sikkerhet  som  en  del  av  programvareutviklingen   •  Programvare  vil  all`d  inneholde  bugs   •  Det  er  ubordrende  å  måle  programvaresikkerhet   •  Modenhet  på  programvaresikkerhetsarbeidet  kan  måles  med  BSIMM   28   Konklusjon  
  • 29. SINTEF  IKT  SINTEF  IKT   Takk  for  oppmerksomheten!     marie.moe  @  sintef.no   hWp://infosec.sintef.no   hWp://swsec.no        @MarieGMoe   @SINTEF_Infosec