Nasjonal sikkerhetsmyndighet beskytter Norge

Page 10

NASJONAL SIKKERHETSMYNDIGHET BESKYTTER NORGE

ØKT RISIKO FOR CYBERANGREP S. 10

FORBEREDER SEG PÅ

KVANTEDATAMASKINER S. 14

SIKKERHET: KUNNSKAP ER VIKTIG! S. 18

NYE MULIGHETER MED 5G S. 22

SKAL SIKRE NORGE MOT

FIENDTLIG ØKONOMISK

VIRKSOMHET S. 28

Hele bilaget er utgitt av NSM

Nasjonal sikkerhetsmyndighet (NSM) er Norges direktorat for nasjonal forebyggende sikkerhet. Tjenestens hovedoppgave er å bedre Norges evne til å beskytte seg mot spionasje, sabotasje, terror og sammensatte trusler. Gjennom rådgivning, forskning, tilsyn, testing og kontrollaktiviteter bidrar NSM til at virksomheter sikrer sivil og militær informasjon og systemer, objekter og infrastruktur med betydning for nasjonal sikkerhet. NSM er ansvarlig for et nasjonalt varslingssystem for å avdekke og varsle om cyberangrep mot digital infrastruktur. NSM har også et nasjonalt ansvar for å koordinere håndteringen av alvorlige cyberangrep.

Spørsmål om innholdet i bilaget kan rettes til:

Epost: info@nsm.no

Tlf.: +47 992 08 262 www.nsm.no

2
prosjektledelse
tekst:
grafisk
korrektur:
forsidefoto: NSM
trykk: Polaris Tryck Ukrediterte illustrasjonsfoto: Adobe Stock. Oscars gate 70 1706 Sarpsborg www.markedsmedia.no VIL DU BLI SYNLIG I RIKSMEDIA, KONTAKT IKRA RAJA PÅ 415 25 221/IKRA@MARKEDSMEDIA.NO - makes you visible MILJØMERKET 241 599 ykksak
Hele bilaget er utgitt av NSM
og salg: Bent Omdal, Ikra Raja, Jan Kristian Bråthe Sjøli Kjell Jørgen Holbye, Hans William Holbye form: Jessica Nyström Kristin Dahl / Ilja
Händel
Foto: NSM / Ilja Händel

Tiden er avgjørende når det skjer en større hendelse. – En time fra eller til kan faktisk være avgjørende for hvor alvorlige konsekvensene blir, sier ekspert.

Christer Berg Johannesen er leder for teknisk sikkerhetsrådgivning i cybersikkerhetsselskapet Defendable og har vært involvert i håndtering og skadebegrensning etter flere store sikkerhetshendelser og angrep mot norske og utenlandske virksomheter.

Han sier at det aller viktigste når noe skjer, er å få et dedikert og erfarent team for hendelseshåndtering (IRT) på plass for å kunne bistå organisasjonen med å få oversikt og begrense skade. Disse er eksperter på å håndtere slike situasjoner, og har erfaring med å løse problemer raskt og effektivt.

– Det primære fokuset er alltid å få gjenopprettet normal drift så raskt som mulig, og samtidig sikre systemene slik at ikke disse forblir sårbare overfor nye angrep. Da handler det om å organisere og koordinere arbeidet med å motvirke angrepet og bygge opp systemene solid fra grunnen av. Når bedriften er oppe og står igjen, vil et team som dette i tillegg kunne hjelpe til med oppgaver som reduksjon av risiko, identifikasjon av hvorfor ting har skjedd, samt å forfatte rapport om hendelsene, sier han.

Med dagens avanserte digitale trusler, er det ikke til å komme fra at et angrep i verste fall kan true en bedrifts eksistens. Da hjelper det også å være forberedt.

– Det er klart at håndteringen kan være mer effektiv når vi allerede kjenner bedriftens systemer og infrastruktur. Da har vi på forhånd utarbeidet planer, rutiner og har oversikt over kontaktpersoner – og kan derfor reagere hurtig og optimalt når et angrep skjer.

Bedriften kan bli ansvarlig Dagens trusselaktører er, dessverre, både dyktige og kreative. Det gjør at de stadig finner nye måter å utnytte data fra innbrudd på.

– Moderne angrep er delt i flere faser. Først handler det om å påføre skade og få utbetalt løsepenger. De siste årene har vi imidlertid også sett at de i stadig større grad også går etter kunder og persondata, som kan ende opp med å bli solgt på det mørke nettet, sier han.

Angriperne krypterer altså først offerets filer, ofte i så stor grad at maskinen blir ubrukelig. De stjeler også data, som deretter benyttes til utpressing av både offeret selv, men også offerets kunder, ansatte og øvrige kontaktnettverk.

Blir man utsatt for et dataangrep som fører til at kundedata, og særlig persondata, kommer på avveie, risikerer bedriften i verste fall store bøter fra myndighetene – i tillegg til de direkte konsekvensene av at systemene er nede og personopplysninger kan være eksponerte, sier Johannesen.

– Å investere i sikring før et angrep skjer blir dermed enda viktigere enn mange tror, sier senior sikkerhetsanalytiker i Defendable, Håkon Prestvik.

Han ser daglig eksempler på bedrifter som ikke tar sikkerheten på alvor, og mye handler om ganske enkle grep.

– Det kan være utstyr som ikke blir oppdatert, «smarte» passordsystemer som er lette for kriminelle å finne ut av eller brukerkontoer som ikke blir slettet når ansatte slutter. Kriminelle bruker programvare som aktivt leter etter slike svakheter, for å velge seg ut mål og automatisk angripe systemene.

– Ingen hendelser med aktiv overvåkning Defendable er totalleverandør av sikkerhetstjenester til flere offentlige og private virksomheter. Det innebærer at de også driver 24/7-overvåkning av nettverkene til flere av kundene. Såkalt Managed Detection and Response (MDR) handler om å alltid være i forkant av angrepene og oppdage dem før de utvikler seg til noe alvorlig.

– Vi har faktisk aldri hatt behov for å håndtere større hendelser i miljøer der vi har aktiv overvåkning. De store konsekvensene får man der sikkerheten er for dårlig. Det er mange detaljer som må på plass, men i hovedsak handler det om grundige forberedelser og testing, god sikkerhetshygiene i hele organisasjonen og aller helst kontinuerlig, aktiv overvåkning av alle systemer, avslutter han.

Defendable

Norsk sikkerhetsselskap som er en del av NSMs kvalitetsordning for hendelseshåndtering og medlem av NSMs nasjonale cybersikkerhetssenter.

Hjelper bedrifter med å forsvare seg mot et stadig mer komplisert og økende digitalt trusselbilde.

Tilbyr blant annet rådgivning og risikovurdering, sikkerhets- og penetrasjonstesting, 24/7-overvåkning og hendelseshåndtering.

3 Hele bilaget er utgitt av NSM
Det viktigste er å komme raskt opp igjen
Håkon Prestvik. Christer Berg Johannesen.

Stolte over å jobbe i forsvarsindustrien

Det KONGSBERG leverer skal bidra til å sikre liv. Fokuset er å utvikle løsninger som fungerer i svært krevende situasjoner. Ingrid og Bjarte er to unge KONGSBERG-ansatte som er stolte av å bidra til Norges og NATOs sikkerhet.

– Jeg har reflektert mye over at jeg jobber i Kongsberg Defence & Aerospace. Vi bidrar til landets totalforsvar, gjennom det tette samarbeidet både med Forsvaret og NATO-land, sier Ingrid.

Hun jobber som operatør i produksjonen av polymerkompositt-deler til kampflyet F-35, mens Bjarte er prosjektingeniør i missilavdelingen.

– Det er viktig at landet kan forsvare seg. Kampen om ressurser og landområder vil nok alltid være der, og uten et forsvar kan man lett bli overkjørt. Verden hadde vært et bedre sted uten våpen, men dette handler om maktbalanse, og retten til å forsvare seg. Vi kan ikke late som om det ikke er sånn, mener han.

– Norge har verdens strengeste eksportlovverk gjennom Utenriksdepartementet, og det er vi glade for. Det betyr at det tas grundige vurderinger om hvor og til hvem vi får eksportere.

Beskytter både militære og sivile liv – Jeg er stolt over at vi leverer produkter i toppsjiktet, løsninger til forsvarsformål, som skal ha svært høy kvalitet og lang levetid. Forsvarsmateriell må tåle store

påkjenninger og fungere i ekstreme situasjoner, slik at soldatene kan løse oppdrag på en sikker måte. Det beskytter både militære og sivile liv, skyter Ingrid inn.

Hun forteller at KONGSBERG har et omfattende samarbeid med andre teknologiselskaper og læresteder hjemme og ute, og mener det er en styrke for Norge og NATO.

– Vi samarbeider ikke bare i forsvarsdomenet, men også med høgskoler og universiteter. Det er en styrke og investering i fremtiden, ikke bare for oss, men for utdanning og sysselsetting. Selv har jeg hatt lærlingtiden frem til fagbrev her, gjennom lærlingbedriften K-Tech som er etablert i Kongsberg Teknologipark, noe jeg har vært svært fornøyd med, forteller hun.

Bærer stoltheten utenpå

Ingrid arbeider med overflatebehandling av polymerkompositt-deler til F-35-flyene som er Norges nye kampfly, mens Bjarte jobber som ingeniør på programvare-siden av missilproduksjonen.

– Mange av produktene er relativt komplekse. Funker ikke programvaren, hjelper det ikke at det meka-

niske fungerer. Det fordrer at programmeringen er feilfri. Vi gjennomfører grundig testing sammen med kunden, med ekstremt strenge sikkerhetskrav, forklarer han.

Teknologien i Joint Strike Missile, som inngår i kapabilitetene til F-35, er så avansert at den kjenner igjen målet og treffer ikke materiell eller infrastruktur, og vil selvdestruere om målet ikke er funnet.

– Jeg ville uten tvil anbefalt KONGSBERG til en venn som står foran et karrierevalg! Selv har jeg en tvillingbror som jobber her, og jag kan ikke nekte for at jeg begynte her fordi jeg hadde hørt om det gode miljøet, og følte at jeg ble veldig godt mottatt. Alt gjøres ordentlig, i et internasjonalt og konkurransepreget miljø. Ingrid følger opp:

– Jeg er veldig fan av alt sammen, og får bidra til noe som er større enn meg selv. Vi er kanskje ikke så store som forsvarsindustri globalt, men er i verdensklasse når man ser på produktene. Da bærer du stoltheten utenpå. Dette er 200 års nasjonal historie med alle kollegene og de unike underleverandørene i Norge, en historie jeg får være med på å videreføre, avslutter hun.

4 Hele bilaget er utgitt av NSM
Fagarbeider som jobber med luftvernsystemet NASAMS. Foto: Magnus Bjørnnes / Metafor

Hele bilaget er utgitt av NSM

5
Prosjektingeniør Bjarte og polymerkomposit-operatør Ingrid. Foto: N.Frilseth / KONGSBERG Kongsberg Defence & Aerospace driver, som det andre depotet utenfor USA, vedlikehold, reparasjon og drift av motoren F135 til Norges F-35 kampfly. Foto: Pratt & Whitney

Nasjonal sikkerhetsmyndighet beskytter Norge

Som en av Norges sikkerhetstjenester er Nasjonal sikkerhetsmyndighets (NSM) viktigste oppgave å beskytte Norge mot spionasje, sabotasje, terror og sammensatte trusler. Direktør Sofie Nystrøm leder en organisasjon med omfattende kompetanse på felter som cybersikkerhet, kryptografi og andre typer trusler.

NSM gir blant annet råd til norske virksomheter om hvordan virksomhetene bedre kan beskytte seg mot fiendtlige angrep. NSM har også som oppgave å føre kontroll og tilsyn med virksomheter som er underlagt sikkerhetsloven. Det gjelder både statlige, fylkeskommunale og kommunale organer. I forbindelse med sikkerhetsgraderte anskaffelser, kontrollerer og gjennomfører NSM tilsyn med leverandører av varer og tjenester. NSM har også et nasjonalt ansvar for å koordinere håndteringen av alvorlige cyberangrep. Sammen med PST og Etterretningstjenesten utgjør NSM etterretnings-, overvåknings- og sikkerhetstjenestene i Norge. De såkalte EOS-tjenestene omtales også som de hemmelige tjenestene.

Redusere risiko

– Vi jobber mye med gradert informasjon, som Norge er tjent med at ikke alle har tilgang på. Disse tjenestene håndterer informasjon som er Norges aller viktigste hemmeligheter, og det er viktig for Norges sikkerhet at denne informasjonen ikke havner i feil hender, fastslår Nystrøm, og forklarer forskjellen på de tre.

– Tjenestene har forskjellige oppgaver

og mandater når det kommer til å sikre Norge. Der E-tjenesten jobber med trusler utenfor landets grenser, og PST med trusler innenfor landets grenser, jobber vi i NSM med å kartlegge og minimere risiko. Det er vår jobb å komme med tiltak mot truslene som PST og E-tjenesten forteller om, forklarer hun.

Som et gjennomdigitalisert samfunn er det viktig for Norge at de digitale tjenestene fungerer. Å redusere risiko for digitale angrep er derfor sentralt, sier Nystrøm.

– Norge er et svært digitalisert land, og bare det gjør oss sårbare. Hver eneste dag er vi som enkeltpersoner helt avhengige av digitale tjenester som gjør livet vårt enklere. Det samme gjelder for virksomheter som både har og er en del av lange digitale verdikjeder. Når alt vi omgir oss med er digitalt, og vi er så avhengige av at det digitale fungerer, så er vi selvsagt veldig sårbare for cyberangrep, sier Nystrøm. Hun mener det er viktig at alle virksomheter er oppmerksomme på digitale trusler.

En vei å gå

– Det gjøres veldig mye bra og viktig arbeid på sikkerhet i Norge, men det er fortsatt en vei å gå. Vi vet at mange virksomheter fortsatt tenker at «det kan ikke skje

meg», men vi i NSM vet at jo, det kan det. Alle virksomheter har en verdi som kan være interessant for noen, og det er viktig at norske virksomheter tar det innover seg, understreker hun, og gir gjerne noen råd om hvordan man bør gå frem.

– Det første en kan gjøre er å sette seg inn i sikkerhetstjenestenes åpne risiko- og trusselvurderinger. Da vil en få en forståelse for hva som rører seg der ute, og hvordan noe kan ramme nettopp deg. Etter dette er det en rekke tiltak man kan gjøre for å minimere risikoen. NSM har grunnprinsipper for cybersikkerhet, personellsikkerhet, fysisk sikkerhet og sikkerhetsstyring, som består av tiltak som vil gi deg et svært godt utgangspunkt for sikkerheten i virksomheten din, påpeker hun.

Risikobilde i endring

– NSM gir ut to åpne risikovurderinger i året, der den ene handler om det digitale risikobildet. Vi har løpende kontakt med våre private og offentlige partnervirksomheter i Nasjonalt cybersikkerhetssenter, og sender også ut varsler om kommende og pågående digitale hendelser til en lang rekke norske virksomheter. Vi holder kurs innenfor våre fagområder på vårt kurssenter, og drar også rundt til norske virksom-

heter og holder foredrag om forebyggende sikkerhet.

Er trusselen økende?

Risikobildet endrer seg fra dag til dag, og der noen trender kan strekke seg over svært lang tid, kan noen andre oppstå i morgen. Det er spesielle tider, med tanke på hva som skjer i Europa.    Hva skal til for å jobbe i NSM? Hva slags kompetanse ser dere etter?

I NSM jobber alt fra tidligere journalister til svært teknologisk kompetente ingeniører. Felles for oss alle, uansett bakgrunn, er ønsket om å være med å gjøre Norge trygt og sikkert, avslutter direktør Sofie Nystrøm.

NSM gir ut to åpne risikovurderinger i året, hvor den ene handler om det digitale risikobildet.

6 Hele bilaget er utgitt av NSM
Sofie Nystrøm er direktør for Nasjonal sikkerhetsmyndighet. NSM / Oda Hveem
7 Hele bilaget er utgitt av NSM

FFI er tett på behovene, og i front av den vitenskapelige og teknologiske utviklingen. Slik bidrar instituttet til et sterkere forsvar og et sikrere samfunn. Følg med på forskningen vår på ffi.no

8
Vi gjør kunnskap og ideer til et effektivt forsvar
Foto: Lars Magne Hovtun
ffi.no/nyhetsbrev

Sjekk hvor cybersikker du er

Risikoen for cyberangrep er økende, og norsk næringsliv er fortsatt for dårlig forberedt. Derfor har DNV og Gjensidige i samarbeid utviklet et gratis, digitalt verktøy som gjør det enkelt å finne ut hvor godt rustet du er mot fiendtlige cyberangrep.

– Bakgrunnen for at vi ville utvikle dette verktøyet, var at vi i vårt daglige arbeid for å fremme samfunnssikkerhet i Norge så at beredskapen mot cyberangrep var for lav, sier Boye Tranum, som leder DNVs Cyber Security-enhet i Norge. Petter Bøhler er ansvarlig for risikovurdering og prissetting i Gjensidige som, blant annet, tilbyr cyberforsikring.

– Vi så det samme, og måtte erkjenne at vi ikke har gjort nok for å lage løsninger og verktøy som norske bedrifter og organisasjoner kunne benytte for vurdering av eget sikkerhetsnivå, sier han.

100 nettaviser ble rammet

Verktøyet er basert på NSMs 118 grunnprinsipper for cybersikkerhet, og ambisjonen er at norsk næringsliv med dette har fått en standard å forholde seg til – og et verktøy for å gjennomføre analysen.

Amedia, som selv ble utsatt for et hackerangrep i romjulen i 2021, er blant organisasjonene som har tatt verktøyet i bruk, og sikkerhetsdirektør Stein Damman er fornøyd.

– Vi har benyttet verktøyet fra DNV og Gjensidige til å gjennomføre en modenhetsanalyse her hos oss, og det fungerte svært godt, sier Damman.

– Vi driver 100 nettaviser, og er opptatt av å skjerme både oss selv og våre abonnenter mot skadelige angrep. Modenhetsanalysen gir blant annet et godt grunnlag for rapportering på cybersikkerhet til ledelsen og styret, understreker han. – Jeg var på jakt etter et verktøy som kunne visualisere resultatet av analysen, og dette traff midt i blinken.

Selve arbeidet med analysen ble gjennomført i fire totimersmøter, og hele prosessen ble gjennomført av interne krefter.

– Åtte personer fra ulike tekniske miljøer var involvert. Arbeidet ga oss innsikt i områder som kan forbedres, og resultatene gjør det enklere å vite hvor vi skal ha fokus i tiden fremover, sier Damman.

Ulike analysernivåer basert på NSMs grunnprinsipper

Verktøyet har tre ulike nivåer av modenhetsanalysen.

Boye Tranum er opptatt av at også bedrifter som ikke kan finansiere eksterne konsulenter til å utføre en modenhetsanalyse, nå får anledning til å gjøre en slik vurdering på egen hånd. Mer enn 5000 har sett på verktøyet, og han håper det blir flere.

Små og mellomstore bedrifter utsatt

– Små og mellomstore bedrifter er også utsatt for hackerangrep, og de er i tillegg ofte en del av verdiog leverandørkjeder opp mot større bedrifter og organisasjoner. Dersom disse bedriftene ikke skjerper cybersikkerheten, kan hackere benytte dem som innganger til andre organisasjoner de ønsker å ramme, advarer han.

– Dette gjelder ikke bare næringslivet, men også offentlige virksomheter, lag og organisasjoner, legger han til.

Gjensidiges Petter Bøhler er glad for å kunne tilby et gratis, lett tilgjengelig verktøy.

– Med dette verktøyet har vi etablert noe vi håper vil sette en bransjestandard for norsk næringsliv slik at det blir enklere for norske bedrifter å forholde seg til hva slags dokumentasjon som kreves for å dokumentere sin modenhet innen cybersikkerhet. Hackerangrep kan ramme alle, og for bedriftene som ram-

DNV og Gjensidige jobber sammen for bedre cybersikkerhet i Norge.

mes kan kostnadene bli svært store, sier han. – Det å gjennomføre en modenhetsanalyse og skape oppmerksomhet om sikkerhet internt i organisasjonen er det første skrittet mot en forhøyet motstandsdyktighet mot en økende trussel, og vi er glade for at Næringslivets Sikkerhetsråd anbefaler sine medlemmer å ta det i bruk, avslutter han.

Vurder din cyber sikkerhet på https://cybermaturity. dnv.com/

9 Hele bilaget er utgitt av NSM
Stein Damman, sikkerhetsdirektør i Amedia.

Cybersikkerhet:

Stadig økende kompleksitet

Utviklingen på cybersikkerhetsområdet er i stadig endring og det er viktigere enn noen gang å være oppmerksom på risikobildet. Fagdirektør Reni Telje i Nasjonalt cybersikkerhetssenter gir et innblikk i utviklingen det siste året.

Det digitale risikobildet preges av økende kompleksitet i systemer og teknologier. Sårbarhetene i samfunnet blir mer krevende å oppdage på grunn av mer komplekse digitale verdikjeder, forteller Telje.

– Aktørene som står bak cyberoperasjonene mot Norge det siste året, har brukt et bredt spekter av angrepsmetoder som rangerer fra enkle til svært avanserte. De mest avanserte metodene skreddersys til målet. De enkleste angrepene utnytter sårbarheter til å utløse et løsepengevirus eller oversvømme nettsider med trafikk gjennom tjenestenektangrep. I sommer så vi for eksempel at prorussiske og kriminelle hackere kjørte flere koordinerte tjenestenektangrep mot nettsidene til en rekke store norske virksomheter, sier hun.

Hvordan har krigen i Ukraina påvirket det digitale risikobildet?

– Krigen i Ukraina har preget risikobildet i Norge, også i cyberdomenet. I cyberdomenet deler vi kontaktflate med

land som plutselig er i krig. Mange norske virksomheter har vært bekymret for økt risiko knyttet til leverandørkjedene sine, sier Telje.

– Cyberoperasjoner er en integrert del av virkemiddelbruken som observeres i Ukraina. Majoriteten av cyberhendelsene i landet har skapt usikkerhet og forstyrrelser, men enkelte har også påvirket landets kritiske infrastruktur.

– Økonomisk motiverte aktører kan også utnytte mulighetsrommet skapt av den spente situasjonen. Det er et faktum at trusselaktører utnytter et mulighetsrom skapt av hendelser og kriser – dette så vi under pandemien, hvor korona-tematikk ble benyttet i phishing og svindelforsøk på nett. Vi ser det nå også i forbindelse med Ukraina – åpne kilder rapporterer om en trend blant trusselaktører som benytter situasjonen som tematikk i phishing- og skadevarekampanjer, sier hun.

Må håndtere økt risiko

I en tilspisset situasjon må virksomheter håndtere økt risiko, usikkerhet og et om-

skiftelig situasjonsbilde, mener Telje. – Man må være i forkant av kriser, og man må forsøke å se for seg hvilke scenarier som kan ramme virksomheten, og så øve på hvordan dette skal håndteres. Hurtig respons kan redusere sårbarhetsflatene betraktelig, og da er gjennomøvde beredskapsplaner helt nødvendig, sier hun.

– Generelt opplever NSM en økt årvåkenhet og bevissthet som følge av situasjonen, og vi erfarer at det er en lavere terskel for å rapportere inn til oss. Denne typen rapportering er avgjørende for at vi kan vedlikeholde et nasjonalt situasjonsbilde. Vår oppfatning er at mange virksomheter har økt sin forståelse for at en cyberhendelse kan ramme dem og deres virksomhet – og rapporterer til oss at cybersikkerhet har fått økt oppmerksomhet på ledelsesnivå hos dem, sier Telje.

Hva tenker du hver enkelt av oss må være obs på når vi jobber i det digitale?

– Det er viktig å erkjenne at cyberangrep kan ramme alle, og at du kan brukes som et ledd i å få tilgang til et mål. Phishing for eksempel, der en aktør sender en e-

post for å få mottaker til å åpne et ondsinnet vedlegg eller en lenke, brukes fortsatt som inngangsmetode i cyberoperasjoner. Disse er ofte godt tilpasset til hvert enkelt mål. Vi er kjent med at trusselaktører bruker offentlig tilgjengelig informasjon for å skreddersy e-poster som sendes virksomheter. NSM observerer også at høsting av brukernavn og passord (som kalles credential harvesting) kan utføres ved hjelp av målrettede phishing-e-poster for å lure en mottaker til å oppgi påloggingsdetaljer, advarer hun.

Hvordan kan norske virksomheter være forberedt og godt rustet for å møte det digitale risikobildet?

– Budskapet er det samme det har vært lenge: Tiltak nytter. Dette reduserer sannsynligheten for å bli rammet og det kan redusere konsekvensene om man blir det. Det gjør vi blant annet ved å hindre at aktørene kommer inn i systemene i utgangspunktet. Det gjelder å hindre at brukerdetaljer kommer på avveie. Slike detaljer kan omsettes for å gi tilgang. Det handler om å lukke sårbarheter. Alltid oppdatere. Og

10
Trusselaktører finner stadig nye metoder for angrep.

det handler om å ha en beredskapsplan i tilfelle en hendelse inntreffer og etablere et planverk for hendelseshåndtering og for å kunne øke sikkerheten på kritiske systemer ved behov.

Bli kjent med risikobildet og ta dette på alvor og til etterretning. Gjør gode verdiog risikovurderinger.

Dette bør du gjøre NSM har i flere tiår utviklet sikkerhetstiltak for beskyttelse av IKT-systemer. Ut fra disse erfaringene ser vi at virksomheter kan stanse de fleste cyberangrep med følgende tiltak:

• Installer sikkerhetsoppdateringer så fort som mulig, og mest mulig automatisk

• Ikke tildel administrator-rettigheter til sluttbrukere

• Ikke tillat bruk av svake passord, og bruk multifaktorautentisering der det er mulig

• Fas ut eldre IKT-produkter

• Tillat kun programvare som er godkjent av virksomheten eller enhetsleverandøren

NSMs penetrasjonstestere forteller om følgende sårbarheter som går igjen hos norske virksomheter:

Dårlige passord: Mange brukere av systemet velger dårlige passord som det er lett for NSM å gjette/knekke. En trusselaktør trenger kun å knekke ett av hundre- eller tusenvis av passord for å få tilgang, avhengig av virksomhetens størrelse.

Lagrede passord: Mange virksomheter lagrer passord i filer som alle har tilgang til. Grunnen til dette er blant annet at flere ansatte bruker samme spesialbrukere som de ikke husker passordet til.

Programvare med feil: Virksomheten bruker programvare som inneholder feil (bugs). Ofte vil det finnes sikkerhetsoppdateringer til programvaren, men virksomheten har ikke installert denne ennå. En trusselaktør kan utnytte feilene til å skaffe seg flere rettigheter eller få tilgang til nye maskiner.

Passordgjetting mot passord-database: Virksomhetens systemer er konfigurert slik at det er praktisk mulig å gjette passord mot alle brukerne i virksomhetens passorddatabase. Selv om antallet gjetninger per time vil være lavt, vil man ofte klare å gjette dårlige passord.

Utdaterte, ikke-støttede operativsystemer: Virksomheten har datamaskiner hvor operativsystemet er så gammelt at leverandøren ikke lenger produserer sikkerhetsoppdateringer. Dette skjer gjerne fordi maskinene kjører spesialprogramvare og/ eller utstyr som kun fungerer på dette, eldre systemet.

Gamle systembrukere: Det kan være mange grunner til at systembrukere er inaktive, som at folk slutter, at systemer ikke brukes lenger, at leverandører byttes ut. Ofte henger disse brukerne igjen i systemet, og ofte har de passord som enkelt kan knekkes.

Sårbare tjenester og protokoller: En trusselaktør med tilgang til virksomhetens nett vil ha mulighet til å utnytte sårbare tjenester som kjører i nettet. For eksempel kan det være mulig å avlytte trafikk, overta kommunikasjon, eller forfalske meldinger.

11 Hele
bilaget er utgitt av NSM
Det handler om å lukke sårbarheter.
Fagdirektør Reni Telje i Nasjonalt cybersikkerhetssenter. Foto: NSM / Oda Hveem

CV90 Infantry Fighting Vehicle

12 Hele bilaget er utgitt av NSM
Industry in partnership
BAE Systems Hägglunds
proven cyber security and capable through incremental upgrades. Ready for follow on production to the 4th Armour Battalion.
16 variants in use by seven countries. Thank you for putting your trust in us! On its way
Norwegian
with
Relevant,
baesystems.com/CV90
13 Hele bilaget er utgitt av NSM @BAESystemsNorge
CV90 Norwegian Industry Cluster

Ordforklaring

Kryptologi: vitenskapen om sikker kommunikasjon. Den omfatter kryptografi og kryptoanalyse.

Kryptografi: læren om informasjonsteoretiske og matematiske teknikker for å sikre informasjon mot innsyn eller modifikasjon, som oftest i forbindelse med kommunikasjon. Ordet kommer fra gresk: kryptos og graphein. Det greske verbet kryptein betyr å skjule.

Kryptoanalyse: teknikker eller metoder for å vurdere sikkerheten til et kryptosystem. En av de mest berømte krypteringsmaskiner er den tyske Enigma, som var et kryptosystem som ble knekt av allierte under andre verdenskrig.

Chiffer: en kryptografisk algoritme som transformerer en melding (klartekst) til kryptert form (chiffertekst) eller motsatt vei, men som bare er avhengig av en hemmelig nøkkel (f.eks. et passord) som bare er kjent for den eller de som kommuniserer sammen. Den første prosessen kalles kryptering, den andre dekryptering. Nøkkelen til de to prosessene er ikke nødvendigvis de samme.

Chiffertekst: resultatet av kryptering utført på klartekst ved hjelp av en algoritme, kalt et chiffer.

Kryptoanalytisk relevant kvantedatamaskin (KRKD): En kvantedatamaskin som har nok fysiske q-bits til å knekke dagens offentlig-nøkkelkryptograf.

Hybrid kryptering: Kombinering av tradisjonell kvantesårbar kryptografi med mekanismer som beskytter mot kvantedatamaskiner.

Forbereder seg på

kvantedatamaskiner

I en verden med stadig mer kommunikasjon og digitale systemer, er det viktigere enn noensinne å finne gode måter å hindre at utenforstående får innsyn og tilgang. Sjefsforsker i kryptologi ved Nasjonal sikkerhetsmyndighet Sondre Rønjom leder arbeidet med å gjøre nettopp det.

Alt fra kredittkort, F-35 jagerfly til moderne dørlåssystemer er avhengig av at de kryptografiske mekanismene i bunn er sikre, forklarer Rønjom.

– I NSM jobber vi med alle mulige spørsmål som berører kryptografi, og NSM fungerer som bindeledd mellom industri og akademia, der vi på den ene siden må overbevise industrien om å ta sikkerhet på alvor og på den andre siden forsøker å påvirke akademia til å ta mer hensyn til virkeligheten. NSM omformer akademisk forskning i kryptografi til praktiske råd og veiledning, og vår egen forskning på kryptografi handler om å skape tillit til NSMs faglige råd og veiledning, sier han.

– Når NSM setter krav og gir anbefalinger i krypto, skal dette være basert på grundige vurderinger og ikke være en ubegrunnet ekstrakostnad for prosjekter og sluttbrukere. Forskningen NSM selv gjør i krypto utgjør det faglige grunnlaget for deres råd og veiledning, og blir gjort åpent tilgjengelig for etterprøving, sier Rønjom.

Rivende utvikling

Kryptografi har gjennom de siste 50 årene gjennomgått en enorm utvikling. Frem til slutten av 70-tallet var dette en nisjevitenskap som Forsvaret selv måtte utvikle kompetanse i på egen hånd, til å bli et bredt kommersielt forskningsområde i takt med industriutviklingen som begynte for fullt på 80- og 90-tallet som følge av utbredelsen av telekom og internett.

– Spesielt de siste 30 årene har kryptografi vokst til en kommersiell milliardindustri der forskningen og utviklingen ledes an av den kommersielle industrien og akademia, forteller Rønjom.

– I gamle dager var krypto noe veldig hemmelig, men siden slutten av 90-tallet er de internasjonale standardene i kryptografi hovedsakelig utviklet av akademia og industri. NSM er derfor helt avhengig av forskningen som gjøres i internasjonal akademia og industri for å kunne holde tritt med utviklingen og være i stand til å sette riktige krav og gi gode råd og vei-

ledning. Åpne internasjonale felles kryptostandarder har blitt helt essensielt for at systemer skal kunne snakke sammen, understreker Rønjom.

Nye teknikker NSM og Rønjom arbeider med fremtidsrettet kryptologi. Med teknologiutvikling og strengere regler for personvern, følger nye problemstillinger. For eksempel er det ønskelig å utnytte beskyttet eller personsensitiv informasjon på en bedre måte for å oppnå bevisbasert beslutningstaking, uten at det går på bekostning av nettopp gradering, eierskap og personvern. Det innebærer enkelt sagt å benytte krypterte data på en måte som ikke krever dekryptering.

– For eksempel ønsker SSB nå å samle inn detaljer om alt vi handler i butikken for statistiske formål. Kan dette gjøres på en bedre måte med moderne kryptografi, uten at det går på bekostning av personvernet og kvaliteten på statistikken? Eller hvordan kan bankene samarbeide om å avdekke hvitvasking og terrorfinansiering når bankene under GDPR ikke lenger har lov til å sammenstille kundetransaksjoner med hverandre? Dette er eksempler på moderne problemstillinger som vi arbeider med, sier Rønjom.

– Samtidig går vi mot en mer autonom verden der det blir økende behov for ikkemanipulerbare bevis på at beregninger og prosesser utføres korrekt og rettferdig, slik som i sentraliserte eller desentraliserte systemer som 5G edge computing. Dette er eksempler på problemer fra nye retninger i kryptografi der data kan nyttiggjøres uten at de behøver å forlate kryptert form. På den måten kan tradisjonelt svake punkter (der data dekrypteres) som kan lekke, kanskje elimineres helt, sier han.

– Homomorfisk krypterting, flerpartsberegningsprotokoller og kunnskapsløse kryptografiske bevis er eksempler på nye retninger innen kryptografi som muliggjør kunnskapsutvinning (for eksempel maskinlæring) på data – uten at den behøver å forlate kryptert form. Dette er helt klart de raskest voksende områdene i kryptografi i dag, forklarer Rønjom.

Kvantedatamaskiner kommer

Men i fremtiden kan datasnokerne få et nytt våpen. Kvantedatamaskiner er datamaskiner som utnytter egenskaper ved fysikkens aller minste bestanddeler. Dette er partikler som oppfører seg svært forskjellig fra det vi er vant med, og disse egenskapene kan utnyttes til å lage kvantedatamaskiner som er i stand til å knekke mye av dagens kryptografi.

– Dette kan være en utfordring, for eksempel når det gjelder kryptoalgoritmer som baserer sikkerheten på at det er vanskelig å faktorisere store tall, sier Rønjom.

– Det er lett for en datamaskin å multiplisere to store tall, men å finne disse to tallene fra produktet er så regneintensivt at det ikke er praktisk løsbart ved hjelp av dagens datamaskiner. Med kvantedatamaskiner vil det imidlertid være en relativt enkel oppgave, fastslår han.

– Dette er en utvikling vi følger nøye med på, og såkalt kvanteresistent kryptering er et viktig område for vårt arbeid, sier Rønjom.

Det er særlig protokoller for nøkkelutveksling og digitale signaturer, som benytter seg av såkalt offentlige nøkler, som vil være sårbare overfor kvantedatamaskiner, forteller Rønjom.

– Et godt eksempel hvor NSMs krav og råd kan få store økonomiske konsekvenser for bedrifter, er NSMs anbefaling om evne til kryptosmidighet når bedrifter planlegger oppgradering av IT-systemer. Om en såkalt kryptoanalytisk relevant kvantedatamaskin dukker opp i 2030, vil en betydelig andel av dagens IT-systemer være direkte sårbare mot angrep og avlytting. Det er viktig å merke seg at en aktør kan masselagre kryptert kommunikasjon i dag for så å bryte seg gjennom krypteringen til klarteksten den dagen kvantedatamaskiner blir tilgjengelig. Derfor er disse systemene allerede sårbare mot en kryptoanalytisk relevant kvantedatamaskin. Om man ønsker å beskytte informasjon i lang tid, bør man allerede i dag planlegge for overgangen til kvanteresistente IT-systemer. Å bytte ut kryptoalgoritmer med nye kvantesikre standarder eller innføre andre risikoreduserende tiltak (f.eks.

hybrid kryptering) medfører store kostnader, og derfor anbefaler vi at eiere av informasjonssystemer med en viktig nasjonal funksjon a) utpeker en ansvarlig som kan redegjøre for kvantesårbare algoritmer i egne systemer og b) tar høyde for potensielle merkostnader for å oppnå kvantesikkerhet når man vurderer leverandører av informasjonssystemer opp mot hverandre, sier Rønjom.

NSM har arbeidet med kvantesikker kryptografi i flere år allerede og da spesielt med hensyn til sikkerhet og praktiske konsekvenser, nettopp for å redusere den økonomiske byrden og ha et faglig robust underlag som følger med våre krav, råd og vår veiledning rundt disse spørsmålene, legger han til.

– En internasjonal standardiseringsprosess ledet av National Institute for Standards and Technology (NIST) for å bestemme kvantesikre erstatninger til nøkkelutveksling og digitale signaturer er snart ved veis ende, så det er løsninger på vei, sier han.

– Men det vil ta tid og ikke minst medføre store kostnader å erstatte dagens systemer, sier han. NSM deltar aktivt i dette internasjonale standardiseringsarbeidet og representerer også Norge rundt slike spørsmål i NATO, avslutter Rønjom.

Imens kan aktører benytte anledningen til å samle kvantesårbar chiffertekst (kryptert tekst) som så kan knekkes så snart man får tilgang til kvantedatamaskiner, avslutter Rønjom.

15 Hele bilaget er utgitt av NSM
Om man ønsker å beskytte informasjon i lang tid, bør man allerede i dag planlegge for overgangen til kvanteresistente IT-systemer.
NSM driver aktivt arbeid innenfor kryptografi og kvanteresistens. NSM / Ilja Händel

Dine sikkerhetssystemer er trygge i skyen

Moderne sikkerhetssystemer behandler store mengder sensitive data, og lovgivningen på området er streng. – Det er viktig å beskytte data som genereres og behandles i sikkerhetssystemene, sier New Solution Manager Lars-Morten Olsen i Securitas Technology.

Med HOSTED Services oppnår man nettopp dette. Sikkerhetssystemer og tilhørende data flyttes til et svært sikkert datasenter, noe som eliminerer behovet for installasjon, vedlikehold, drift og oppgraderinger i bedriftens lokale IT-miljøer.

– I en hektisk hverdag kan det lett skje at kontrollen med sikkerhetssystemene glipper, sier Olsen.

– GDPR-lovverket er strengt, og man kan stå overfor virkelig store bøter dersom uhellet skulle være ute, og det kan slås fast at det skyldes for eksempel manglende rutiner. På våre skytjenester er dataene helt trygge, og vi tar oss av drift, vedlikehold, oppgraderinger og lignende, sier han.

Kontinuerlig overvåking

Med HOSTED Services tar Securitas Technology over ansvaret for driften av dine sikkerhetsløsninger, fra start til slutt. Alle enheter og komponenter i skyen blir kontinuerlig overvåket, og om en enhet eller tjeneste ikke fungerer, blir det raskt oppdaget. Som oftest vil feil bli oppdaget og fikset før kunden oppdager at det har vært et problem.

– Våre skytjenester er spesialtilpasset sikkerhetssystemer, med ende-til-ende-kryptering og kontinuerlig overvåking av komponentene i systemet. Vi kan

også gjøre avanserte analyser av eksempelvis datastrømmer fra kameraer, slik at du kan få enda mer ut av systemene, sier Olsen.

Alle kan benytte løsningen,; fra butikken på hjørnet med ett kamera til store organisasjoner med mange lokasjoner og tusenvis av adgangskort, kameraer og sikringspunkter, kan benytte løsningen. Blant fordelene er økonomisk forutsigbarhet og ikke minst fleksibilitet.

Stor fleksibilitet

– Med Hosted Services vil du ikke trenge å investere i maskinvare som servere, harddisker, backup-systemer og andre komponenter, påpeker Olsen.

– De månedlige kostnadene vil være kjent og forutsigbare, og Securitas Technology er fullt ut ansvarlig for driften, slik at kunden kan konsentrere seg om sin kjernevirksomhet, sier han.

– Det er dessuten veldig enkelt å opp- eller nedskalere anlegget etter behov, siden vi har tilgang til store mengder datakraft som kan allokeres svært fleksibelt, sier han.

– Forutsetningene kan endre seg fort, og da er det en stor fordel å ha den fleksibiliteten vi kan tilby i våre skytjenester. I bunn av tjenestene våre ligger en

garanti om at dine data er beskyttet mot uautorisert tilgang av de beste cybersikkerhetsverktøyene som finnes, 24 timer i døgnet, året rundt, samtidig som du får en partner på sikkerhetsområdet som du kan vokse sammen med, avslutter han.

”Det er dessuten veldig enkelt å opp- eller nedskalere anlegget etter behov, siden vi har tilgang til store mengder datakraft som kan allokeres svært fleksibelt.”

16 Hele bilaget er utgitt av NSM
New Solution Manager Lars-Morten Olsen i Securitas Technology.

Et kvalitetsstemplet hendelseshåndteringsteam – med lokal kompetanse

Orange Cyberdefense er NSM-godkjent for hendelseshåndtering og IR-teamet hjelper norske virksomheter og organisasjoner som blir rammet av dataangrep. Men aller helst vil de hjelpe før angrepet er et faktum.

Dagens digitale risikobilde vurderes som skjerpet. Det er en kraftig økning i sikkerhetstruende hendelser. Situasjonen i Ukraina og sikkerhetsbildet forøvrig er uoversiktlig og i stadig utvikling. Fremmede stater og trusselaktører forsøker å utnytte sårbarheter i ulike virksomheter, systemer og funksjoner i det norske samfunnet. Metoder som phishing, krypto- og løsepengevirus er høyst aktuelle trusler for alle virksomheter – nettopp fordi det fungerer. Men hvorfor fungerer det egentlig så bra?

For mange selskap er ikke datasikkerhet en prioritet, fordi de ser på det som en unødvendig utgiftspost. Og man kan godt si at det er det – helt til det smeller. Men da kan det plutselig koste langt mer, både i form av økonomiske og digitale verdier. Og når det skjer, gjelder det å bruke et team som er i stand til å håndtere hendelsen og minimere skadeomfanget.

Nettopp derfor har Orange Cyberdefense etablert et hendelseshåndteringsteam (CSIRT) i Norge, som skal bistå norske virksomheter som rammes av dataangrep.

Lokal kompetanse og internasjonale støttespillere

Bjørn Sverre Svendsen er Nordisk Team Lead for hendelseshåndtering i Orange Cyberdefense som igjen er en del av det internasjonale teamet som jobber dedikert med hendelseshåndtering i selskapet.

– Orange Cyberdefense har et solid hendelseshåndteringsteam i Europa som er anerkjent av analyseselskapene Gartner og Forrester. Men vi har sett et behov for ressurspersoner som kan sitte on site og bistå virksomheter i Norge. Ikke hvis, men når, angrepet mot din virksomhet er et faktum, gjelder det å bruke et team som er i stand til å håndtere hendelsen og minimere skadeomfanget.

Da er det en trygghet å kunne ringe til sikkerhetseksperter som har lokalkunnskap og er på plass i Norge, sier Svendsen. I tillegg til å agere på angrep etterhvert som de dukker opp, er selskapet også en viktig sikkerhetspartner i den proaktive fasen. Målsettingen er egentlig at kundene aldri skal få bruk for dem til hendelseshåndtering.

– Vi gjennomfører øvelser med ansatte, benytter etiske hackere, og gjør helhetlige vurderinger av sikkerheten i et selskap på tvers av mennesker, prosesser og teknologier. Ikke minst utarbeider vi en beredskapsplan sammen med kunden.

– De fleste hendelseshåndteringsteam fungerer bare som et nummer man kan ringe til i krisesituasjoner. Vi snur litt på det og skal være en sikkerhetspartner også i den forebyggende fasen. Vi jobber proaktivt for å minimere sjansene for at kundene våre skal rammes av sikkerhetshendelser, med målsetting om at de egentlig aldri skal få bruk for oss til hendelseshåndtering, sier Svendsen.

En strategisk tilnærming

Det å bli rammet av et dataangrep er en kaotisk og stressende affære. Det gjelder å få inn kompetente personer som beholder roen og har is i magen til å håndtere problemet på en analytisk og strategisk måte. Hvis ikke kan det gå riktig ille.

– Dersom virksomhetens egen it-avdeling forsøker å rydde opp, kan de virkelig tråkke i salaten. Det er ekstremt viktig å gå systematisk til verks og jobbe etter faste rammeverk for ikke å overse noe. Vi lokaliserer og tetter smutthullene, og kaster angriperne ut. Deretter sørger vi for å samle digitale spor og bevis til etterforskningsarbeidet, før vi bistår virksomheten med å komme tilbake i drift så fort som mulig. Det kan potensielt forhindre tap på flere titalls millioner kroner, forklarer Svendsen.

Kvalitetsstemplet av NSM

Nasjonal Sikkerhetsmyndighet (NSM) har opprettet en godkjennelsesordning for leverandører av tjenester innen håndtering av dataangrep, som stiller strenge, men relevante krav til de som ønsker å bli en del av ordningen. Hensikten er at virksomheter som vil kjøpe tjenester innen hendelseshåndtering skal være trygge på at kvaliteten er god nok på det de kjøper.

I november 2022 ble Orange Cyberdefense godkjent av NSM sin godkjennelsesordning for digital hendelseshåndtering.

– Kvalitetsstempelet vi har fått fra NSM befester vår posisjon som en ledende sikkerhetsleverandør i det norske markedet. Dette motiverer oss til å arbeide videre med å bygge et tryggere digitalt samfunn. Ta gjerne kontakt med oss for å finne ut hvordan vi kan hjelpe bedriften din, sier Bjørn Sverre Svendsen, Nordic Team Lead CSIRT i Orange Cyberdefense Norge.

Incident Respons Hotline: 23 96 63 20

csirt-no@orangecyberdefense.com

17 Hele bilaget er utgitt av NSM
Da er det en trygghet å kunne ringe til sikkerhetseksperter som har lokalkunnskap og er på plass i Norge.
Bjørn Sverre Svendsen, Nordisk Team Lead CSIRT, Orange Cyberdefense

Viktig med kunnskap om sikkerhet

Mennesket spiller en avgjørende rolle i beskyttelsen av virksomhetens verdier. – Mange, både ledere og medarbeidere, trenger påfyll av kunnskap for å bedre sikkerheten i virksomheten, sier Lars Jørgen Løland, som leder NSMs kurssenter.

NSM tilbyr både fysiske og digitale kurs innen en lang rekke temaer, både generelle og mer spesifikke, sier Løland.

– Felles for kursene vi tilbyr, er at de skal heve deltakernes kompetanse om forebyggende sikkerhet, og temaene er relatert til lov om nasjonal sikkerhet – sikkerhetsloven, forteller han.

Varierende temaer og lengde Eksempler på temaer for kurs i regi av NSM er personellsikkerhet, sikkerhetsstyring, risikovurdering og mange flere.

– De to mest besøkte kursene er uten tvil grunnkurs i forebyggende sikkerhet og kurset i autorisasjon, sier Løland.

– Dette er kurs som svært mange virksomheter i både privat og offentlig sektor vil ha nytte av at ansatte gjennomgår, sier han.

Kursene er varierte både i temaer og i lengde. Klasseromskursene er av én til fire dagers varighet, mens e-læringskursene tar noen timer å gjennomføre. Noen kurs er også tilgjengelig eksternt.

– Vi får en del forespørsler om å gjennomføre kurs ute i virksomhetene. Autorisasjonskurset, for eksempel, holder vi en del eksternt, mens grunnkurset i forebyggende sikkerhet har så mange instruktører at det ikke er gjennomførbart eksternt i dag, forteller han.

– Selv om målgruppen i hovedsak er ansatte i virksomheter underlagt sikkerhetsloven, har vi også kurs som er relevante for virksomheter som ønsker å heve nivået på sikkerheten i virksomheten på mer generell basis, sier han.

Hvem har bruk for disse kursene?

– Kursene våre er for alle som har behov for kompetanse innenfor forebyggende sikkerhet i sikkerhetslovens forstand, enten de er offentlige eller private virksomheter eller har sikkerhetsgraderte oppdrag. Vi har også deltakere som kommer for å lære slik at de kan sikre sine verdier bedre, selv om de ikke er underlagt loven, sier Løland.

– Tre av fire av de som tar digitale kurs er i virksomheter underlagt sikkerhetsloven, to av tre er i det offentlige, slår han fast.

E-læring som passer i hverdagen Mens kursene var fulldigitale under pandemien, er klasseromsundervisning igjen tilgjengelig. Men korona ser ut til å ha endret vanene våre, skal vi tro Løland.

– Nå som vi har åpnet klasserommene våre igjen, ser vi at mange fortsatt velger e-læring som alternativ. For mange er reisen til oss lang, og et e-læringskurs kan da være mer effektivt.

Dette er e-læringskurs som man kan ta når man ønsker det og når det passer i

hverdagen, med pauser og repetisjon underveis. For andre er det verdifullt å møte andre virksomheters fagmiljø og ha diskusjoner i både klasserom og pauser, sier Løland.

Hvem holder kursene?  Instruktørene er i hovedsak NSMs egne fageksperter, men vi har også viktige bidrag fra samarbeidspartnere som PST, Forsvaret og Kripos, sier Løland, og forteller at mange lurer på om man må være sikkerhetsklarert for å ta et kurs i regi av NSM.

– Nei, i de fleste tilfeller er det ikke krav om sikkerhetsklarering. Eventuelle krav er gitt i de enkelte kursbeskrivelsene i nettbutikken, sier Løland.

– Men for å melde deg på/kjøpe et kurs hos oss, må du være tilknyttet en virksomhet med organisasjonsnummer, avslutter han.

Du finner kursoversikten og oppdatert kurskalender på nsm.no.

18
Kursene våre er for alle som har behov for kompetanse innenfor forebyggende sikkerhet.
Lars Jørgen Løland leder NSMs kursvirksomhet. Foto: NSM.

Et verktøy for mer effektivt styrearbeid

Styrets ansvar blir stadig mer omfattende, og dårlige rutiner kan koste dyrt.

– Med vår styreportal får styret, ledelsen og andre nøkkelpersoner et sikkert og effektivt verktøy for samhandling og dokumentdeling, sier Møyfrid Øygard, administrerende direktør i Admincontrol.

Admincontrol ble startet av norske gründere i 2005, og er i dag eid av Visma. Admincontrols styreportal er markedsledende, med over 100 000 aktive brukere i nærmere 7000 selskaper, blant dem to tredeler av selskapene notert på Oslo Børs.

– Med styreportalen deler styret og ledelsen, og andre nøkkelpersoner som skal ha tilgang til styredokumentene, alle dokumenter digitalt, sier Øygard.

– Dokumenter er tilgjengelige 24/7, og kan signeres digitalt når og hvor som helst. Det å samle alle dokumenter på en sikker og tilgjengelig plattform skreddersydd for styrearbeid gir oversikt og legger til rette for effektive og profesjonelle prosesser, sier hun.

– Vår oppgave er å legge til rette for gode beslutninger. Når styrets administrative arbeid med dokumenter blir redusert og innholdet publiseres i brukervennlige apper, frigjøres tid så man kan konsentrere seg om å ta de beste beslutningene som jo er styrets hovedansvar, sier hun.

Sikkerheten i høysetet

I tillegg til funksjonaliteten, er styreportalen til Admincontrol Norges sikreste, med omfattende ISO 27001:2013-sertifisering i tillegg til SOC 2 sikkerhetsrapport.

– SOC 2 er et amerikanskutviklet sikkerhetsrammeverk som spesifiserer hvordan selskaper og organisasjoner skal beskytte kundedata fra uautorisert tilgang, inntrengning og andre sårbarheter, forklarer Øygard.

– Rammeverket er utviklet rundt de fem kriteriene sikkerhet, tilgjengelighet, prosessintegritet, konfidensialitet og personvern. Det gjør at våre kunder kan være helt sikre på at deres data og prosesser blir ivaretatt i Admincontrols styreportal, sier hun.

– I tillegg har Deloitte sjekket hele systemet for sikkerhetshull, og vi gjennomgår jevnlig nitid sjekk av compliance her hos oss, legger hun til.

Øygard er opptatt av cybersikkerhet

– Det er viktig å være klar over at styre og ledelse er ansvarlig ved eventuelle datainnbrudd, og at styremedlemmer kan bli holdt personlig ansvarlig for tap som selskapet eller andre blir påført, sier Møyfrid Øygard.

– Mange behandler styrepapirer gjennom for eksempel å sende dem e-post, noe vi på det sterkeste vil advare mot. Da er de et lett bytte for aktører med uærlige hensikter. Styreportalen gir et mye bedre vern og sikrer mot innbrudd og innsyn, sier hun.

Tofaktorautentisering er en selvfølge, noe som ytterligere bidrar til å sikre mot databrudd. Admincontrols styreportal er tilgjengelig både på web og i ulike apper, både online og offline, og Admincontrol garanterer en oppetid på 99,7 prosent. Ved behov er kundeservice tilgjengelig 24/7, og alle kunder får sin egen, dedikerte kontaktperson hos Admincontrol – hvilket er høyt verdsatt blant kunder og sluttbrukere.

– Mange tror kanskje at sikkerhetstrusler er noe som først og fremst gjelder store selskaper, men sannheten er at alle er utsatt. Konsekvensene kan også bli store for styremedlemmer og ledelse i mindre bedrifter, og styreportalen er tilgjengelig og kan brukes like effektivt i virksomheter av alle størrelser, avslutter Øygard.

19 Hele bilaget er utgitt av NSM

Nasjonal skytjeneste

Hva er det, og hvorfor trenger vi det?

Nasjonal sikkerhetsmyndighet leverte i januar anbefaling for valg av konsept for etablering av en nasjonal skytjeneste til Justis- og beredskapsdepartementet. Prosjektleder Harald Næss forklarer hva en nasjonal skytjeneste er og hvordan den skal fungere.

Vi tenker på nasjonal sky som en lukket skytjeneste tilgjengelig for offentlig forvaltning, og i første rekke har vårt arbeid vært rettet inn mot statsforvaltningens behov. Dette vil kunne bli en skytjeneste som ivaretar samfunnets behov for å sikre og tilgjengeliggjøre IKT-tjenester som understøtter viktige fellesoppgaver i samfunnet, og som vil være under norsk kontroll. Det betyr for eksempel at andre lands jurisdiksjon ikke skal kunne åpne for å gi noen innsikt eller påvirkningsmuligheter med tanke på våre data og applikasjoner.

Vi skal heller ikke «gi bort» sanksjonsmuligheter til utenforstående som for eksempel å gjøre det mulig å stoppe tjenester eller påvirke tilgjengelighet, forklarer Næss.

Det offentlige har behov for avanserte digitale tjenester

En fortsatt digitalisering og modernisering av offentlig sektor i Norge gjør at også offentlige virksomheter har behov for avanserte, digitale tjenester med stor fleksibilitet og kapasitet. Moderne IT-løsninger er i dag ofte ensbetydende med bruk av skyteknologi, og stadig flere virksomheter ønsker fordelene som kan oppnås med dette.

– Samtidig har staten spesielle behov

for å sikre sine beskyttelsesverdige data og systemer, da disse ofte understøtter viktige funksjoner i samfunnet, forklarer Næss.

– Mange av dagens dominerende skytjenester er basert på kommersielle, utenlandske tilbydere som leverer sine tjenester fra andre land. Man må derfor utrede hvordan statens behov for skytjenester best kan møtes. Det må ivareta behovene for innovasjon, ytelse og funksjonalitet, kombinert med en forsvarlig lagring og prosessering av data som som er viktig for samfunnet, utdyper han.

Hvilke alternativer finnes?

– Konseptvalgutredningen for nasjonal sky har utredet flere ulike alternativer. Alternativene spenner fra kommersielle løsninger, statseide løsninger og en kombinasjon av disse.

Hva blir NSMs rolle i utviklingen av den nasjonale skytjenesten?

– Prosjektmetodikken forutsetter at man utreder flere ulike konsepter og gir en anbefaling. Denne vil så gjennomgå en kvalitetssikring før saken løftes opp til politisk behandling og beslutning. Rapporten ble levert til Justis- og beredskapsdepartementet før utgangen av januar 2023. Her kom NSM med anbefaling for valg av konsept. NSM bistår i det videre arbeidet med å kvalitetsikre konseptet. NSM vil

også kunne ha en rolle i et fremtidig forprosjekt og senere faser, sier Næss.

– Det blir opp til våre politikere hvordan de videre ønsker å organisere dette viktige arbeidet. Nasjonalt cybersikkerhetssenter bistår gjerne innenfor våre kompetanseområder, avslutter han.

20
Harald Næss er seksjonssjef i NSM Nasjonalt cybersikkerhetssenter. Foto: NSM.

Et automatisert Security Operations Center (SOC) er nøkkelen til god IT-sikkerhet

Er ikke virksomhetens IT-systemer knyttet til et automatisert Security Operations Center? Da er sannsynligheten stor for at datakriminelle allerede er på plass. IT-systemer bør overvåkes 24 timer i døgnet.

Nå har du mulighet til å kjøpe

IT-sikkerhet som en tjeneste

Du kan knytte deg til et eksternt Security Operations Center (SOC) som håndterer alle dataangrep døgnet rundt.  Men det er viktig å velge riktig SOC. Du må forsikre deg om at den er tuftet på integrasjon og automasjon. Et av de viktigste våpnene i arsenalet mot cyberkriminelle er SOAR (Security Orchestration, Automation and Response). Leter du etter en ny ITsikkerhetspartner, er det viktig å forsikre seg om at SOAR benyttes. I Data Equipment er det en selvfølge.

– I en moderne SOC klarer du å identifisere de fleste datakriminelle allerede i rekognoseringsfasen. Det vil si før de har klart å få tilgang til verdifull informasjon, sier Lystad.

For få år siden var cyberkriminalitet noe som kun påvirket de største selskapene i verden. Nå bør alle virksomheter være på vakt overfor kriminelle hackere. Antallet sårbarheter i IT-systemene våre har økt eksponentielt. Det samme har antallet trusselaktører som vil skaffe seg økonomisk gevinst av kriminell aktivitet på internett.

– Tidligere var det kanskje mulig å holde tritt med dataangriperne med en IT-ansvarlig som luket bort verstingene manuelt i arbeidstida, men slik er det definitivt ikke lenger, sier Thomas Lystad, Operations Manager i Data Equipment.

– Som daglig leder i en virksomhet eller sjef i offentlig eller kommunal sektor må du forsikre deg om at IT-sikkerheten er ivaretatt 24 timer i døgnet, 7 dager i uka og på alle helligdager og i ferier. De færreste har nok ansatte, kompetanse eller systemer til å håndtere dette internt, sier han.

Den gode nyheten er at det heller aldri har vært så enkelt som nå for alle virksomheter å beskytte seg mot datakriminelle. Tidligere var datasikkerhet på nivået vi snakker om her kun tilgjengelig for de største aktørene med råd til å investere i avansert utstyr og ansatte med riktig kompetanse.

– Dermed kan de isoleres og stenges ute før skaden er skjedd. Vi bruker automasjon i vår SOC, og datakriminelle har også automatiske angrepsprosesser. Det blir en kamp mellom maskinene, som vi vinner. Du har ikke en sjanse hvis du kun bruker manuell ITbeskyttelse, legger han til.

IT-sikkerhet som en tjeneste er tilgjengelig for alle

Data Equipment har utviklet Intellisec, en sikkerhetsplattform som består av flere tjenester. En av disse er Managed Detection & Response (MDR). Våre kunder tilknyttes vårt Security Operations Center (SOC), hvor vi fanger opp alle sårbarheter som IT-kriminelle potensielt kan utnytte.

– I SOC-en vår sitter det 10 ansatte som fungerer som et «Incident Reponse-team» for alle våre kunder som har MDR. Her logges og avdekkes alle hendelser som skjer på maskiner, servere, nettverk og endepunkter som tilhører kundene våre. Basert på all informasjonen som samles inn til SOC-en, kan vi altså avskrive de aller fleste, men rundt 10 prosent av tilfellene må gjennomgås manuelt. Noen få av disse igjen må vi eskalere og melde fra til kunden om, slik at endepunkter som er utsatt for datakriminalitet blir isolert.  Teamet tar seg altså av de kritiske tilfellene der, det må reageres raskt, forteller Lystad.

Fordeler ved å bruke et automatisert Security Operations Center (SOC)

• All informasjon om aktiviteter i IT-systemet logges og gjennomgås på ett sted.

• Du slipper å ha egen døgnbemanning for å håndtere dataangrep og IT-trusler manuelt.

• Sårbarheter i IT-sikkerheten identifiseres automatisk gjennom kontinuerlig overvåking ved bruk av kunstig intelligens og maskinlæring.

• Du kan komme de datakriminelle i forkjøpet og stenge dem ute før de har gjort noen skade. Det vil si preventiv IT-sikkerhet.

Slik fungerer IT-sikkerhet som en tjeneste

• Velger du MDR, plasseres det en agent eller sensor i alle IT-systemene dine, som sender data inn i SOC-en. Det samles inn så mye data som mulig. Jo mer data som er tilgjengelig, jo mer velinformerte valg kan vi ta. Det er ingen grenser for hvor mye data det er mulig å samle inn og hvor lenge dataene kan lagres.

• Logging av data er noe Nasjonal Sikkerhetsmyndighet (NSM) anbefaler. NSM mener at data bør logges i minst 90 dager, men anbefaler 180. Dersom du kun har mulighet til å logge data i 30 dager, er det langt bedre enn å ikke gjøre det i det hele tatt. Vi finner ut sammen hva som er mest hensiktsmessig for din virksomhet. Det vil si hvordan vi best mulig kan sikre deg med dine tilgjengelige ressurser.

• Logging kombinert med å ta i bruk et Security Operations Center betyr at all denne dataen ved hjelp av kunstig intelligens omgjøres til verdifull etterretningsinformasjon.

• Les også om Aurskog-Høland kommunes erfaring med vår automatisert SOC-tjeneste: https://dataequipment.no/aurskog-holandkommune.

21 Hele bilaget er utgitt av NSM
Thomas Lystad, Operations Manager i Data Equipment.

Nye muligheter med 5G

Nasjonal kommunikasjonsmyndighet (Nkom) har nasjonalt ansvar for tilsyn og regulering av posttjenester og elektronisk kommunikasjon. Frank Stien er leder for Nkom EkomCERT, ekomsektorens cyberresponsmiljø, og vi har spurt ham om hvilke sikkerhetsmessige konsekvenser utrullingen av 5G vil få.

Hele bilaget er utgitt av NSM

Det er et stort felt Nkom er satt til å administrere. Elektronisk kommunikasjon er nå grunnleggende i alle sektorer og verdikjeder, og sikkerhet og robusthet i nett og tjenester er av samfunnskritisk betydning.

Kompetansekrevende

– Vår rolle som tilsynsmyndighet krever mye fagkompetanse og ikke minst tett kontakt med aktørene i feltet, både kommersielle tilbydere og andre myndighetsutøvere som politiet og NSM, sier han.

– Den tekniske utviklingen gjør at vi har behov for større og større teknisk forståelse, slik at vi virkelig har innsikt i hvordan ting henger sammen og fungerer, understreker han. Utrullingen av 5G er en del av et større bilde.

5G er betegnelsen på den femte generasjonen mobilnett, som representerer en stor endring i hvordan mobilnettet fungerer. Teknologien gir mulighet til opptil 100 ganger så hurtig dataoverføring som 4G, med svært lav forsinkelse. På mange måter blir 5G som å ha nettet i lomma, der du kan laste ned en film på noen få sekunder. Et annet viktig aspekt ved 5G-teknologien gjør det mulig å koble så å si alt opp mot internett, slik at ting kan måles og styres i sanntid på en mye mer effektiv måte enn i dag.

Mye sikkerhet

– Mange tenker kanskje at de allerede er på 5G, men det er bare delvis riktig, sier Frank Stien.

– I dag kjører 5G oppå 4G-infrastrukturen her i landet, og 5G er derfor ikke tilgjengelig i sitt fulle potensial ennå. Når det skjer om noen få år, vil det løse mange sikkerhetsutfordringer som er knyttet til

tidligere generasjoner, som autentisering. 5G har mye sikkerhet innebygd, men samtidig åpner teknologien for helt nye måter å produsere virtuelle tjenester på, og dette er nettverk som vil bli implementert på helt nye måter, sier han.

Blant annet vil det bli mulig å sette opp egne, private nett, og i disse nettene vil det være mulig å etablere tjenester som for eksempel edge computing, der data blir samlet inn og prosessert så nær brukeren som mulig.

– Det er faktisk litt overveldende, slår Stien fast.

– 5G kommer til å tilby både sikrere og mer stabile kommunikasjons- og prosesseringsløsninger, men samtidig vil det sette strengere krav både til aktørene som tilbyr elektronisk kommunikasjon og myndighetene som skal kontrollere den, sier Stien.

– Utfordringen blir at kompleksiteten i nettene vil øke betraktelig, og at vi som regulatorisk myndighet må ha en tett og god dialog med aktørene om måten nettene driftes og etableres på, slår han fast.

Et annet aspekt Stien peker på, er at 5G legger opp til at tredjepartsaktører kan slippes inn i kjernenettene via API-er, altså ferdigdefinerte tilgangspunkter.

– Tidligere ble slike tjenester levert via en plattform utenfor kjernenettet, men nå leder API-ene direkte inn i nettene. Dette arbeides det mye med, og det vil bli nødvendig med en slags sikkerhetsgodkjenning, en verifikasjon som myndighetene må gå god for. Blant annet vil det være et viktig krav at man har full kunnskap om leverandørene som står for leveranser i alle viktige ledd i verdikjeden. Det vil bli svært viktig, og vi jobber med å posisjonere oss i dette bildet, sier Stien.

– I Finland har man kommet langt med slike spesifikasjoner, og også i andre deler

av verden er dette realisert, så her har vi en god del kunnskap allerede.

5G – en ny åpning mot internett Med 5G kan man si at det som tidligere var to infrastrukturer – mobilnettet på den ene siden og internettet på den andre – smelter sammen og blir ett. Det blir som Stien uttrykker det, en konvergens av alt. Samtidig vil mye av teknologien gå over til å bli open source-basert. Det betyr at de tekniske spesifikasjonene blir åpne for alle. Og mye av det vi forbinder med fremtidens løsninger vil bli mulig med den nye teknologien.

– Prosessering i nettet, lav forsinkelse, høy hastighet og stor kapasitet gir enorme muligheter til å virkeliggjøre teknologier som selvkjørende biler og smarte byer med kontinuerlig overvåking og optimalisering av systemer, sier Stien. IoT (Internet of Things), maskin-til-maskin-samarbeid og AI – det vil bli utrolig spennende å se hvilke tjenester som vil bli bygd inn i den nye teknologien, legger han til. – Dette er noe alle vi teknologioptimister gleder oss til og over.

23 Hele bilaget er utgitt av NSM
Frank Stein leder Mkom EkomCERT, ekomsektorens cyberresponsmiljø. Foto: Gunstein Myre.
Blant annet vil det bli mulig å sette opp egne, private nett, og i disse nettene vil det være mulig å etablere tjenester som for eksempel edge computing.

VDI – viktig tiltak for vår felles cybersikkerhet

NSM Nasjonalt cybersikkerhetssenter (NCSC) drifter og organiserer nasjonalt sensornettverk på internett, varslingssystem for digital infrastruktur (VDI).

Hensikten med VDI er å kunne detektere og varsle om cyberoperasjoner som treffer kritisk infrastruktur eller kritiske funksjoner i Norge, forteller «Line» ved NCSC.

VDI har også blitt kalt en «digital innbruddsalarm», forteller hun.

– Systemet baserer seg på et såkalt IDS (intrusion detection system). Det vil si at sensorer inspiserer trafikken inn og ut av en virksomhet etter spesifikke spor. Om disse blir oppdaget, blir vårt operasjonssenter alarmert, og alarmen blir manuelt sjekket ut. Dersom det viser seg at en virksomhet er rammet, blir den umiddelbart varslet.

– VDI-sensoren samler inn metadata om nettverkstrafikk til og fra virksomhetene som deltar i VDI. Metainformasjon kan inneholde avsender og mottaker, IPadresse, tidspunkt for kommunikasjonen, størrelse og hvilken rute dataene tar på internett, forklarer hun.

Hvorfor er det viktig at norske virksomheter har VDI?

– VDI bidrar til å skape et felles situasjonsbilde over hva som skjer i det digitale rom. Det gir myndighetene et oversiktsbilde av store deler kritisk infrastruktur i landet. Ettersom trusselaktørene gjerne går mot hele sektorer, gir det oss en over-

sikt over hvor disse aktørene opererer og hva de er interesserte i. På den måten kan vi også varsle andre virksomheter i samme sektor eller i nærliggende sektorer, sier Line.

Samtidig som dette er nyttig og viktig i et sikkerhetsperspektiv, er det også ofte snakk om sensitiv informasjon. Derfor blir all informasjon om den enkelte virksomhets datatrafikk behandlet som konfidensiell informasjon av NSM. Det er helt frivillig å være VDI-medlem, og ifølge NSM er ordningen unik i internasjonal sammenheng.

– VDI-samarbeidet er i stor grad basert på åpenhet og tillit mellom NSM og deltagende virksomhet. For den enkelte virksomhet er trafikkmengde, sikkerhetsmekanismer og fiendtlig aktivitet i egne datanettverk konfidensiell informasjon, og vi behandler derfor også data fra VDIsensorene konfidensielt, understreker Line.

– Økte bevilgninger til VDI over statsbudsjettet betyr mye for norsk sikkerhet, fastslår hun.

– Det har mye å si for den digitale sik-

kerheten til Norge. Det bidrar til å øke vår sikkerhet for de virksomheter som allerede er med i VDI, og gjør oss også i stand til å foreta en del oppgraderinger i den tekniske infrastrukturen til VDI, slik at sensornettverket kan fortsette å vokse og sikre Norge i 20 år til.

Hvordan blir man medlem? Kan hvem som helst bli medlem?

– Kriteriene for å bli medlem er at virksomheten er underlagt sikkerhetsloven, pekt ut som en virksomhet som understøtter en grunnleggende nasjonal funksjon (GNF) av et departement, tilhører en prioritert sektor eller av andre årsaker kan sees på som samfunnsviktig. For å bli medlem i sensornettverket VDI må man sende oss en formell søknad. For at vi skal kunne vurdere de ulike søknadene opp mot samfunnsoppdraget vårt, må søknaden inneholde en del informasjon om virksomheten. Deretter vil det bli gjort en vurdering av NCSC om virksomheten skal få bli medlem, avslutter hun.

Mer informasjon om VDI og Nasjonalt cybersikkerhetssenter finner du på nsm.no

24
Derfor blir all informasjon om den enkelte virksomhets datatrafikk behandlet som konfidensiell informasjon av NSM.

Ingen grunn til å vente

Vi er langt fremme med digitalisering i Norge. Mange av funksjonene som holder hjulene i samfunnet i gang er flyttet til internett. Digitalisering er både viktig og positivt for et bærekraftig samfunn, men samtidig gjør dette oss sårbare. Spenningene i Europa har satt samfunnssikkerhet i høysetet, og det haster med å styrke Norges digitale motstandsdyktighet. Mens ulike myndighetsorganer har ansvar for å definere de brede rammene for dette, er vår felles sikkerhet også avhengig av at initiativ og tiltak iverksettes nedenfra og opp – hos hver enkelt bedrift.

Kartlegging og implementering tar tid Siden ny sikkerhetslov trådte i kraft i 2019 har debatten gått om hvordan kravene i loven skal implementeres. Det er opp til hvert enkelt departement å sørge for forsvarlig sikkerhet i sine sektorer, og identifisere hva som skal omfattes av loven, være seg bedrifter, infrastruktur eller tjenester. Dette arbeidet har nødvendigvis krevd en god del samordning av praksis mellom sektorer. Dermed har også hastigheten på implementeringen blitt redusert. At det først i år ble anerkjent at infrastruktur knyttet til olje og gass skal være underlagt sikkerhetsloven er et eksempel på hvordan sektorspesifikke hensyn kan trenere prosessen. Men et enda viktigere poeng er at dette også illustrerer hvordan sikkerhet for ofte kommer som reaktive tiltak, selv der vi kjenner til aktuelle trusler og sårbarheter. Sammen bør vi jobbe for å bli mer proaktive i sikringen av nasjonale interesser.

mot Norges kraftforsyning ikke var fulgt opp. I oktober i år ble det offentliggjort at Forsvaret har hatt mangelfull sikring av sine informasjonssystemer. Vi må akseptere at implementering av sikkerhetsloven vil ta tid. Samtidig har vi ikke råd til å la det bli en hvilepute.

Mye kan og bør gjøres allerede i dag I påvente av implementering av sikkerhetsloven kan og bør mye gjøres allerede i dag. Betydelig kompetanse, kapasitet og gjennomføringsevne på digital sikkerhet ligger utenfor det offentlige. Men hvordan kan disse kapasitetene mobiliseres?

«Vi må akseptere at implementering av sikkerhetsloven vil ta tid. Samtidig har vi ikke råd til å la det bli en hvilepute.»

vet. Slike arenaer bør styrkes, og flere sektorer bør inkluderes.

I 2017 opprettet NSM en kvalitetsordning for leverandører som tilbyr hendelseshåndtering. Ordningen er en god illustrasjon på hvodan offentlige og private aktører kan jobbe sammen for å forbedre tempoet og kvaliteten i sikkerhetsarbeidet. Denne modellen bør videreføres til flere sikkerhetsrelaterte domener, og inkludere flere kompetente sikkerhetsmiljøer. Men det viktigste er nok anerkjennelsen av at vi alle har et felles ansvar for å bidra til nasjonal sikkerhet. I fellesskap kan vi danne en robust og pålitelig digital grunnmur. For om vi skal lykkes med digitaliseringen er det en forutsetning at bedrifter og organisasjoner legger mer vekt på å øke motstandsdyktigheten mot digitale angrep.

For mens vi venter står flere verdikjeder trolig med mangelfull sikring. Dette i en tid hvor vi står i den mest prekære sikkerhetssituasjonen i Europa på flere tiår. Rapporter fra Riksrevisjonen understreker alvoret. I mars 2021 fant de at beredskapen mot dataangrep

Noe av svaret kan ligge i økt koordinering mellom offentlige og private aktører. Kunnskap er en forutsetning for å identifisere og adressere behov for sikkerhet. For å danne en felles situasjonsforståelse bør det legges til rette for økt informasjonsdeling, også fra og mellom private aktører. Nasjonalt cybersikkerhetssenter (NCSC) er en naturlig samlingsarena som kan bidra til å styrke koordineringen. Vi ser også den positive effekten av sektortilsyn og tilhørende cyber-responsenheter (som NKom, KraftCERT og Nordic Financial CERT), både som koordineringsinstanser i egen sektor og som bindeledd mellom NSM og næringsli-

NSMs grunnprinsipper for IKT-sikkerhet er et godt sted å starte, selv for bedrifter som ikke er underlagt sikkerhetsloven. Ta aktiv del i koordineringsarenaer, som NCSC, Næringslivets sikkerhetsråd eller sektorvise CERTer. Søk hjelp og råd fra kvalifiserte aktører til hvordan din bedrift kan forbedre evnen til egenbeskyttelse.

Det er ingen grunn til å vente. TROND

25 Hele bilaget er utgitt av NSM
SKJERVE Governance, Risk & Compliance, mnemonic

NÅR ALARMEN GÅR

– Angriperen var ukjent, og klarte å få kryptert en del av vår infrastruktur, sier Brynjar Larssen-Aas, Chief Information Security Officer i Volue.

Det var snakk om ransomware – altså en inntrenger som var ute etter løsepenger.

Da Larssen-Aas ble orientert om angrepet tidlig om morgenen, iverksatte han umiddelbart selskapets nødprotokoll. Sammen med kollegaer og tre konsulenter fra Atea Norge etablerte han «war room» – der teamet hadde hovedkvarter i ukene som fulgte.

– Avtalen med Ateas Incident Response Team var til stor hjelp, forteller LarssenAas.

Ateas Incident Response Team (IRT) består av høyt sertifiserte og erfarne sikkerhetskonsulenter, som er spesialisert på å håndtere IT-sikkerhetshendelser.

Back-up og logger

– Vi satte i gang flere tiltak samtidig. Blant annet hentet vi inn all backup som vi oppbevarer utenfor kontorlokasjonene våre. Vi konstaterte at det var gjort nokså omfattende skade, med flere servere nede, så det gjaldt å få lagt en strukturert plan for gjenopprettelse, sier Larssen-Aas.

– Det dreide seg først og fremst om å gjenopprette dataene ved hjelp av backup, sier han.

– Dessuten hadde vi tilgang til alle loggene som ikke gikk tapt i angrepet. Det var av stor verdi for oss, og hjalp oss med å forstå hvordan angrepet var gjennomført og hvor lenge angriperen hadde hatt tilgang til vårt nettverk. Dette var svært viktig informasjon å ha for det videre gjenopprettingsarbeidet.

Sammen med den øvrige ledelsen i Vo-

lue bestemte Larssen-Aas seg for å håndtere hendelsen med åpenhet – og ikke minst, at selskapet skulle komme styrket ut av angrepet.

– «Build Back Better» ble vårt slagord gjennom hele prosessen, samtidig som vi ønsket å være åpne. Mange tenker at det er pinlig, eller at omdømmet blir skadet hvis man er åpen om hackerangrep, men vi tenkte motsatt. Det gjaldt både internt i egen organisasjon og særlig overfor kunder. Etter en grundig prosess, kunne vi konkludere med at kundeløsninger ikke var berørt av angrepet, forteller LarssenAas.

Et tydelig råd

Leder for IT-sikkerhet i Atea Norge, Thomas Tømmernes, berømmer Volue for åpenheten de har vist etter angrepet. Han

er sikker på at mange virksomheter har mye å lære av hvordan Volue håndterte dette.

Tømmernes har en klar oppfordring til andre virksomheter som bekymrer seg for et skjerpet trusselbilde, der cyberangrep har blitt hverdagskost.

– Alle norske virksomheter bør starte med å gjennomføre en modenhetsanalyse. Det innebærer en revisjon av både tekniiske og organisatoriske systemer, basert på Nasjonal sikkerhetsmyndighet (NSM) sine grunnprinsipper for cybersikkerhet. Da vil virksomheten få en oversikt over hvor sårbarhetene ligger, og kan utarbeide en fremdriftsplan for hvordan de best kan adresseres, forteller han.

– Hackerne blir smartere og smartere, og det økende trusselbildet angår virksomheter av alle størrelser, sier han.

26 Hele bilaget er utgitt av NSM
Da teknologiselskapet Volue ble utsatt for et datainnbrudd den 4. mai 2021, var det innledningen til en av de tøffeste periodene i bedriftens historie.
Thomas Tømmernes, leder for IT-sikkerhet i Atea Norge.

Gjelder alle

Særlig advarer Tømmernes mot det som kalles «supply chain fraud» – som går ut på å hacke seg inn hos underleverandører i verdikjeden for å ramme større virksomheter der sikkerheten gjerne er bedre ivaretatt.

– Det dreier seg om å utnytte den tilliten som er etablert mellom samarbeidspartnere i verdikjeden, til å snike inn ondsinnet programvare. Derfor er det svært viktig at virksomheter av alle størrelser tar IT-sikkerhet på alvor. Alle er utsatt, også små og mellomstore bedrifter. Derfor er en god idé å kreve at underleverandører har IT-sikkerhet på plass, sier han.

– Atea har utviklet en tjeneste spesielt rettet mot sikring av dette segmentet, Sirius, som vant prisen for årets sikkerhetsprodukt for små og mellomstore bedrifter.

Det koster mye mindre å gjøre jobben i forkant enn å skulle rydde opp etter et angrep, konstaterer Tømmernes. Larssen-Aas er enig.

– Vi var forberedt og hadde rutiner på plass. Likevel opplevde vi et angrep som det kostet store anstrengelser å rette opp i. Den dag i dag vet vi ikke identiteten til hackerne. Vi bestemte oss for å bruke tiden og energien på å gjenoppbygge sterkere og sikrere fremfor å kontakte angriperen og betale løsepenger. For vår del var Ateas Incident Respons Team et svært nyttig supplement til vår egen kompetanse, og bidro til at vi klarte å bruke krisen til noe positivt, sier Larssen-Aas.

Fem tips for bedre IT-sikkerhet:

• Kjenn dine verdier og hvilke risikoer som truer dem.

• Bruk Nasjonal sikkerhetsmyndighet sine grunnprinsipper for å sørge for en helhetlig tilnærming til IT-sikkerheten.

• Sett dere mål og gjør dem målbare for å holde kontinuiteten i arbeidet.

• Planlegg og tren på hvordan din virksomhet håndterer angrepene som kommer.

• Fokuserer på hvilke sikkerhetstiltak som gir din virksomhet faktisk verdi.

27 Hele bilaget er utgitt av NSM

Skal sikre Norge mot fiendtlig

økonomisk virksomhet

I 2021 satte Bergen Engines-saken for alvor søkelyset på risikoen knyttet til fiendtlige oppkjøp av norske bedrifter. Nils Gunnar Tyssebotn leder det tverrfaglige teamet hos Nasjonal sikkerhetsmyndighet som blant annet har til oppgave å motvirke sikkerhetstruende økonomisk virksomhet.

En av måtene vi gjør det på, er at vi ser etter sikkerhetstruende økonomiske transaksjoner, altså økonomiske transaksjoner der hensikten er en annen enn profitt eller porteføljeforvaltning, forteller Tyssebotn.

– Det kan for eksempel dreie seg om tilgang til de verdiene som vi som nasjon ønsker å skjerme, for eksempel eiendommer, infrastruktur, eller informasjon, sier han.

Omfattende samarbeid

– Gjennom undersøkelser av transaksjonene og samarbeid med andre aktører er vi i stand til å vurdere om transaksjonen kan utgjøre en risiko for nasjonal sikkerhet, sier Tyssebotn.

– Vi deltar i hele NSMs virkemiddelapparat, blant annet rådgivning, tilsyn og analyser av sikkerhetsinformasjon. Dette danner grunnlaget for risikovurdering og anbefalinger om tiltak. For å få dette til, samarbeider vi mye med andre statlige virksomheter og departementer. Sammen

kan vi avdekke, motvirke og forebygge slike økonomiske transaksjoner.

Men hvorfor er det viktig å vite hvem som investerer i norske bedrifter?

– Norge er en åpen økonomi, og det må vi fortsette å være. Vi må likevel forebygge økonomiske transaksjoner som på sikt kan skade oss, understreker Tyssebotn.

– Norske virksomheter har stor betydning for nasjonal sikkerhet. Enten direkte, eller indirekte, som for eksempel underleverandører eller spesialister som kritiske virksomheter er avhengig av, sier han.

Stater som ønsker innflytelse eller tilgang bruker ulike metoder for å oppnå målet. Økonomiske transaksjoner som oppkjøp av eiendom eller virksomheter er eksempler på dette. Og ofte blir den egentlige intensjonen med oppkjøpet ikke synlig før etter noe tid. PST påpeker også i sin åpne vurdering at det kan være vanskelig for norske beslutningstakere, både offentlige og private, å avvise forretningstilbud som isolert sett er svært gunstige. De utenlandske aktørene vil ofte utnytte at

beslutningen og gevinsten er lokal, mens kostnaden er nasjonal.

– Det er derfor viktig å verne de viktigste virksomhetene og verdiene i Norge. Det er disse vi prioriterer, men vi vurderer alle relevante transaksjoner. Virksomheter og det offentlige må sammen finne de som vil oss vondt, sier Tyssebotn.

Lærte mye av Bergens Engines

– Bergen Engines-saken satte virkelig tematikken på dagsorden! Det var en vekker om at dette er en metode som kan gi trusselaktørene innpass i norske verdikjeder og true vår sikkerhet, fortsetter Tyssebotn.

– Gjennom helt legitime transaksjoner kan en aktør få tilgang til informasjon, påvirke beslutninger eller på annen måte gjennomføre sikkerhetstruende aktivitet. Bergen Engines-saken har også vært med på å øke bevisstheten om denne typen aktivitet – det er bra og viktig for å fange opp mulige sikkerhetstruende transaksjoner, sier Tyssebotn.

Stater som ønsker innflytelse eller tilgang bruker ulike metoder for å oppnå målet.

Hva slags transaksjoner kan utgjøre en nasjonal sikkerhetsrisiko?

– I stort snakker vi om alle typer transaksjoner. Det kan være joint venture, gjeldsinngåelse, investeringer, oppkjøp, eierskap med videre. I flere av disse tilfellene kan en trusselaktør få tilgang til

28

viktig informasjon i virksomhetene eller sensitiv informasjon som ligger utenfor virksomheten. Denne informasjonen kan igjen være med på å legge til rette for etterretningsaktivitet, sabotasje, påvirkning eller andre former for sikkerhetstruende aktivitet, sier Tyssebotn. Men selv har ikke NSM myndighet til å stanse mistenkelige transaksjoner, forteller han.

– Det er viktig å nevne at vedtakskompetansen for håndtering av økonomisk aktivitet som kan utgjøre risiko for at nasjonale sikkerhetsinteresser blir truet, ligger hos ansvarlig sektordepartement – og om nødvendig bringes saken inn for Kongen i statsråd for å fatte nødvendige vedtak.

Ikke landsspesifikk tilnærming Når vi snakker om fiendtlig innstilte makter, går tankene raskt til vår store nabo i øst. Men Tyssebotn forteller at kontrollvirksomheten ikke er innrettet mot spesifikke land

– I Norge har vi valgt å ikke ha en landspesifikk tilnærming til hva vi følger med

på. Noe av grunnen til dette, er at transaksjonen kan ha opphav i tredjeland. Det å fokusere på enkelte land gjør at vi ikke fanger opp tredjeland eller mindre kjente aktører, fastslår han.

Hvordan vil du estimere omfanget av sikkerhetstruende økonomisk virksomhet?

– Det er vanskelig å anslå omfanget. Vi som alle andre som jobber med sikkerhet, er avhengig av å finne eller bli varslet om transaksjonen. Men vi kan si at vi har håndtert en jevn strøm av transaksjoner for inneværende år og forventer at dette vil vedvare i overskuelig fremtid, sier Tyssebotn.

– NSM trenger bistand fra norske virksomheter for å unngå oppkjøp som kan true nasjonal sikkerhet i dag eller i fremtiden. Alle må regne med å bli vurdert av utenlandske aktører, og mange kan helt uten at de er klar over det selv, være mål for slike transaksjoner, avslutter Nils Gunnar Tyssebotn.

29 Hele bilaget er utgitt av NSM
Nils Gunnar Tyssebotn leder det tverrfaglige screening-teamet. Foto: NSM.
NSM trenger bistand fra norske virksomheter for å unngå oppkjøp som kan true nasjonal sikkerhet i dag eller i fremtiden.

Trusselbildet for alle bedrifter har de siste årene endret seg radikalt

30 Hele bilaget er utgitt av NSM

En forutsigbar og administrerbar infrastruktur legger selve grunnlaget for god IKT-sikkerhet, noe som også gjenspeiles i NSMs Grunnprinsipper for IKT-sikkerhet.

VMware Cloud Foundation bidrar til å skape denne grunnmuren, på en validert, testet og reproduserbar måte. Dette danner fundamentet for en robust og motstandsdyktig IKT-arkitektur, noe som er en forutsetning for en effektiv og sikker driftssituasjon.

Enten en kjører alle tjenester på eget datarom eller i en hybrid-modell, vil Cloud Foundation gjøre administrasjon enklere, raskere og mer forutsigbart. I tillegg er designet slik at man separerer administrasjon fra tjenesteproduksjon, og ikke blander dette sammen.

Ved å standardisere på et validert design og rammeverk, elimineres potensielle feilkilder, samt at man sikrer at oppdateringer og sikkerhetsfikser kan installeres med minimal risiko.

Det er kun ved å ha et godt og velprøvd fundament at man kan bygge en gjennomført IKT-arkitektur som minimerer risikoen for hendelser.

Zero Trust? Mikrosegmentering er essensiellt

Zero trust er en sikkerhetsmodell der man ikke automatisk stoler på noen enheter eller brukere, uansett hvor de befinner seg i nettverket. I stedet må alle forespørsler om tilgang bekreftes og autentiseres før de blir godkjent

For kun få år siden var teorien at alt det «farlige og skumle» var utenfor og alt innenfor våre egne vegger var trygt. Slik er det desverre ikke lenger. De aller fleste angrep skjer i nettverkstrafikk som er tillatt, dermed holder det ikke lenger å drive med perimetersikring.

Dagens trusselbilde passer ikke inn i de tradisjonelle nettverksgrensene eller sikkerhetsmodellene.

Vi må anta at innbruddet allerede har skjedd og at uønskede gjester allerede er på innsiden.

Man kan ikke lenger slå seg til ro med å anta at innsiden av brannmuren er trygg. Dette betyr at vi ikke kan stole på at trafikken på innsiden er ufarlig. Ved å separere og soneinndele det interne nettverket kan man sikre dette på en mye bedre måte, og dermed hindre at angripere kan flytte seg mellom soner uten å bli oppdaget.

Ved å legge mikrosegmentering på toppen av soneinndelingen, vil en forbedre sikkerheten ytterligere. Mikrosegmentering hjelper i en Zero Trust-modell ved å skape flere, mindre nettverkssegmenter innenfor et større nettverk, slik at det blir lettere å kontrollere og overvåke trafikken mellom disse segmentene. Dette gjør det også lettere å implementere sikkerhetsregler og -kontroller på et mer finkornet nivå.

Ved å, for eksempel, bruke mikrosegmentering kan man begrense tilgangen til sensitive data og systemer til kun de enhetene og brukerne som har autorisert tilgang. Dette kan gjøres ved å konfigurere nettverksregler som kun tillater trafikk fra au-

toriserte enheter og brukere til å nå disse områdene av nettverket. På denne måten kan man forhindre uautorisert tilgang til sensitive data og systemer, selv om et nettverk ellers ville være sårbart for angrep.

Det kan også være nyttig å kunne segmentere nettverket i ulike deler.

I en Zero Trust-modell er derfor mikrosegmentering et viktig verktøy for å begrense skadeomfanget ved et sikkerhetsbrudd, da det kan hindre at en angriper kan bevege seg fritt i hele nettverket etter å ha fått tilgang til en enhet eller ressurs. Med Cloud Foundation i bunnen, har man den grunnleggende infrastrukturen man trenger for å bygge en Zero Trust-arkitektur, og beskytte tjenester og applikasjoner på en moderne måte.

Hva med endepunkter og sluttbrukere?

I tillegg til et godt fundament for infrastruktur, bør en benytte seg av moderne sikkerhetsmekanismer for å få kontroll på alle endepunkter som har autorisert tilgang til nettverket. Dette gjøres ved å overvåke og analysere aktiviteten i sanntid, og ved å blokkere mistenkelig aktivitet automatisk. Dette sammen med multifaktor-autentisering på alle nivåer, gjør at man langt bedre rustet til å svare på dagens sikkerhetsutfordringer og trusler.

VMware er stolte av å ha sterke, kompetente partnere som Proact, med dyktige folk som kan bidra til å bygge et sikkert fundament for god IKT-sikkerhet.

Proact har kompetansen og erfaringen som er nødvendig for å kunne bistå med både risikovurdering, design og anbefalinger for alle bedrifter som ønsker å sikre sin digitale grunnmur!

31 Hele bilaget er utgitt av NSM
”Man kan ikke lenger slå seg til ro med å anta at innsiden av brannmuren er trygg. ”

Partnersamarbeid for beredskap

Nasjonalt cybersikkerhetssenter ble opprettet i 2019 for å legge til rette for bedre informasjonsdeling mellom Nasjonal sikkerhetsmyndighet og aktører i andre samfunnssektorer som eier nasjonal infrastruktur. Tre år senere kan partnerkoordinator Svenn-Richard Andersen fortelle om et vellykket samarbeid.

Hele bilaget er utgitt av NSM

NSMs samfunnsoppdrag er å forebygge sikkerhetstruende hendelser i Norge, også på cyberområdet. Et hackerangrep skjer fort, og det er nødvendig å reagere med en gang. Da er det en stor fordel om aktørene kjenner hverandre på forhånd og ikke minst har bygd opp tillit til hverandre på et personlig plan. Det er det partnersamarbeidet skal legge til rette for, sier Andersen. – I tillegg skaper det en tettere relasjon mellom NSM og øvrige samfunnsaktører, noe som skaper tettere kommunikasjon om hva det er viktig å beskytte seg mot, fastslår han.

– NSM har i oppdrag å dele informasjon som det er viktig for virksomheter å kjenne til, slik at de skal kunne sikre seg selv. Du kan ikke begynne å lære opp noen når de står midt i hendelsen, et løpende samarbeid over tid er et mye bedre alternativ, sier Andersen.

– Spesielt innen cybersikkerhet er tid en viktig dimensjon. Det gjelder å ha en infrastruktur som kan reagere raskt, understreker han.

War room I utgangspunktet har alle partnerne fysisk tilgang til cybersikkerhetssenterets lokaler, for å kunne møtes personlig. Lokalene er også utstyrt for å kunne fungere som et såkalt «war room» ved alvorlige hendelser.

– Dette ble i noen grad forhindret da korona traff oss bare et par måneder etter

at vi startet opp. Det har hatt to effekter –på den ene siden har vi kunnet møtes hyppigere digitalt, på den andre siden er digitale medier som Zoom og Teams mindre velegnet til å skape personlige relasjoner og tillit. Det er fysiske møter fortsatt best egnet til, sier Andersen.

Både offentlige og private virksomheter er medlemmer av samarbeidet, men Andersen vil ikke ut med akkurat hvem de er.

– Vi går ikke offentlig ut med hvem som er partnere. De som ble invitert da partnernettverket ble opprettet, er såkalte toppnoder. Det vil si at de er eiere av kritisk digital infrastruktur innenfor de mest samfunnskritiske sektorene i landet, sier Andersen.

– Samtidig er jeg også næringslivskoordinator, for det er jo en rekke dyktige kommersielle selskaper som leverer tjenester til kritisk infrastruktur i Norge, understreker han.

– Disse er ikke nødvendigvis medlemmer av partnersamarbeidet per se, men vi holder likevel kontakt, blant annet for å holde oss orientert om forsøk på kartlegging. Dette skjer hele tiden, med tusenvis av oppdagede hendelser. For oss er det viktig å ha en oversikt over hva som skjer der ute, sier Andersen.

Hva får partnerne som de utenfor ikke får?

– Først og fremst får de mer informasjon, og de får den raskere. Vi skal snakke med teknikerne som overvåker infra-

strukturen, men bidrar også til lederstøtte i kritiske virksomheter. Det innebærer ofte å oversette teknisk komplisert informasjon til enklere språk, slik at ledelsen kan tette sikkerhetshull. Vi jobber hele veien fra det operative til det strategiske, det ligger i NSMs oppdrag. Det dreier seg om et stort spenn, fra små direktorater til de største selskapene.

Mange vil med

At ingen har meldt seg ut av samarbeidet, mens køen for å bli medlem vokser, viser at initiativet oppleves som nyttig, mener Andersen. Han forteller om en episode der partnersamarbeidet ble tatt i bruk under en alvorlig hendelse.

– I desember 2021 ble det avdekket

et sikkerhetshull i et loggverktøy kalt Apache Log4j. Dette var et sikkerhetshull med potensial til å treffe et svært stort antall virksomheter og privatpersoner, og kunne i verste fall gi tilgang til hele systemet, forteller Andersen.

– Når noe slikt oppstår, med så mange mulige angrepsflater, må vi skaffe oss rask oversikt. Relasjonene som er bygd opp i partnersamarbeidet var til stor hjelp, og bidro til at vi kom raskere i mål. Modellen fungerte etter hensikten, selv om prosessen nok kunne ha gått enda raskere om vi hadde hatt større mulighet til å møtes fysisk, sier Andersen.

– Det er ansikt til ansikt at folk virkelig blir kjent på et personlig plan, konkluderer han.

33 Hele bilaget er utgitt av NSM
Partnersamarbeidet er etablert blant annet for å redusere responstiden ved større hendelser.
Det gjelder å ha en infrastruktur som kan reagere raskt.
Partner-koordinator Svenn-Richard Andersen i NSM. Foto: NSM.

Nortura stanset hackere

Da Nortura ble utsatt for et hackerangrep like før jul 2021 kunne det endt med leveringskrise. – Rask respons og dyktige medarbeidere fikk oss gjennom angrepet uten at det fikk altfor store konsekvenser, forteller konsernsjef Anne Marit Panengstuen i Nortura.

Det var like før jul, på ettermiddagen 21. desember i 2021, da vi var i ferd med å roe ned virksomheten til jul, at jeg fikk beskjed om at vi var utsatt for et angrep, sier Pangangstuen.

– Det var oppdaget unormal aktivitet og vi fryktet at noen var i ferd med å laste ut data. Situasjonen hadde en slik karakter at vår IT-sikkerhetssjef måtte agere raskt, og for å beskytte dataene våre ble det helt nødvendig å koble hele bedriften fra internett.

Kunne fått store konsekvenser

I ettertid tyder mye på det var russiske hackere ute etter løsepenger som sto bak angrepet. Dersom de hadde lykkes, ville angrepet fått svært store konsekvenser. Den resolutte responsen gjorde at man lyktes med å forhindre uønskede virus og sikre data, men å drive produksjon i så stor skala som Nortura uten datanettverk, er ikke noen enkel affære.

– Nortura står for 70 prosent av all leveranse av kjøtt- og fjærkreprodukter, inkludert egg, til norske dagligvareforretninger, og er derfor en samfunnskritisk virksomhet, sier Pangengstuen.

– En stopp i vår produksjon ville fått store konsekvenser, både når det gjelder dyrevelferd, matforsyning – og selvsagt

økonomi, understreker Panengstuen. Løsningen ble å etablere midlertidige løsninger med interne og eksterne ressurser for å holde hjulene i gang.

– Vi slakter ca. 40 000 kyllinger hver dag, og det er sårbart. Disse kan ikke stå en dag ekstra utover planlagt slaktedato, da det forringer både kvaliteten på kjøttet og kan utfordre dyrevelferd. Uten internett mistet bonden mulighet til å melde inn dyr. Vi trengte å få dyra inn, og vi trengte å få ferdige varer ut i markedet. Dersom vi ikke lyktes med det, ville det raskt kunne gå tomt i butikkene. Vi driver en svært logistikksensitiv organisasjon, forteller Panengstuen. Men i romjula 2021 måtte aktiviteten ned.

Kriseteam på 250 – Aktiviteten i romjulen er normalt lav, og det ga oss tid til å etablere midlertidige logistikkløsninger. Via manuelle systemer klarte vi å få inn dyr uten for store konsekvenser. Enkelte bønder måtte utsette slaktingen noen dager. Ved hjelp av manuelle rutiner klarte vi også å registrer orde fra butikker. Allerede 3. januar var vi i stand til å gjenoppta aktiviteten basert på midlertidige løsninger. En uke etter det hadde vi igjen full aktivitet, forteller Pangengstuen. Da hadde et kriseteam på 250 personer jobbet kontinuerlig med å

etablere midlertidige datasystemer for å støtte produksjonen.

– Heldigvis hadde vi øvd på å forholde oss til et hackerangrep før det faktisk skjedde, og det tror jeg nok var medvirkende til at vi kom fra det med såpass lite skadeomfang, særlig i de første dagene med beredskap, sier Pangenstuen. Likevel har det kostet mye.

– Angrepet har kostet konsernet rundt 40 millioner kroner, og vi er fremdeles ikke helt ferdig med oppryddingsjobben. Det har vært veldig mye plunder og heft, og ikke minst har vi fått oss en skikkelig støkk, sier Pangenstuen.

– Samtidig har det ikke akkurat ført til vi har guarden. I Nortura er vi vant til å arbeide med samfunnskritisk matforsyning, og jeg mener at vi i dag er bedre rustet enn noen gang. Beredskap og risikoforståelse er veldig viktig og noe alle burde ta på det største alvor.

Fikk hjelp av NSM

Underveis i dramaet var Nortura i løpende kontakt med NSM, via selskapets sikkerhetsansatte. Der fikk de gode råd og den hjelpen de trengte, mener Panengstuen.

– Når katastrofen banker på døren er det ikke alle som klarer å involvere alle instanser i tide. Vi har en dyktig sikkerhetsavdeling som straks tok kontakt med

NSM. Det var til stor hjelp, men samtidig var det naturligvis mye vi måtte gjøre selv, basert på innsikten i egne produksjonsløp og systemer.

Grunnen til at Pangenstuen deler sin historie, er enkel: Hun vil at andre virksomheter skal vite hva de risikerer ved ikke å ta datasikkerhet på det største alvor. Og at ingen betaler seg ut av krisen ved å imøtekomme de kriminelles løsepengekrav.

– Det kan være fristende når alternativet er katastrofe. Men samtidig er det dette som holder liv i hackerne. Dessuten er det viktig å huske at dette er noe som kan skje absolutt alle – selv opplever vi et stort antall forsøk på hacking hver eneste dag. Dette er noe som pågår hele tiden. Vi må være våkne overfor denne destruktive virksomheten, understreker Panengstuen.

34
Administrerende direktør Anne Marit Panengstuen i Nortura. Foto: Yvonne Wilhelmsen.
Nortura står for 70 prosent av all leveranse av kjøtt og fjærkreprodukter, inkludert egg.
Foto: Yvonne Wilhelmsen.

Protect and Detect

HENSOLDT combines its combat-proven TRML-4D multi-function air defence radar system with its world-leading Twinvis passive radar to form the unique TwinSense solution. Additionally, the Spexer 2000 radars can be mounted on any vehicle and provide full, on-the-move operations as well as permanent surveillance to protect borders, convoys and air zones. All radar systems can be networked and integrated to support the air defence and surveillance mission.

HENSOLDT – Innovations for a safer world

35 Hele bilaget er utgitt av NSM

CIO Frode Vatne i Pelagia er nådeløs når det gjelder IT-sikkerhet og «stiller vanvittig høye krav til leverandøren». Han har brukt Advania siden 2014.

Pelagia er en av verdens ledende produsenter av pelagisk fisk med fokus på å bruke hele fisken i forskjellige produkter, med virksomhet i fem land og mer en 1500 ansatte. Det er helt essensielt for driften å ha fokus på sikkerhet, og CIO Frode Vatne er nådeløs:

– Når det gjelder sikkerhet stoler jeg ikke på noen, inkludert meg selv. Som alle andre ansatte må jeg som øverste leder for teknologi be om tilganger til ulike programmer og systemer. Ingen hos oss har tilgang til alt, heller ikke Advania.

Advania har hatt ansvaret for IT-sikkerheten hos Pelagia siden 2014. Det er et krevende oppdrag.

– Jeg stiller vanvittig høye krav til leverandøren, dersom Advania ikke hadde gjort en god jobb, hadde vi sluttet å bruke dem. Jeg er totalt avhengig av at Advania forstår hvordan jeg tenker og kan håndtere det som oppstår. Derfor håndplukker jeg konsulenter og prosjektledere er dyktige og vet hva de skal levere.

Tester sikkerheten hele tiden

Hvert år inviterer Frode Vatne og Pelagia inn et dyktig IT-miljø i Norge for å teste sikkerheten. De blir plassert på en lokasjon, får en jobb-PC, brukernavn og passord, og klar beskjed: Installer det dere trenger, og bruk de neste månedene på å bryte dere inn hos oss.

– Det er like spennende hvert år både for oss og Advania når den rapporten presenteres. Det er alltid noen funn, og hvis ikke, må IT-miljøet bruke lenger tid på å finne noe. Det dukker alltid opp noe. Og da må vi sette inn tiltak, på samme måte som vi evaluerer og setter inn tiltak gjennom året. Det er en rivende utvikling og det som var godt nok i 2022 er ikke godt nok i 2023. Advania presenterer nye tiltak hver eneste måned, sier Vatne.

Så ofte som hver tredje eller fjerde dag kommer det meldinger om hendelser fra overvåkningssystemet; SOC-en. Vatne selv sitter ikke og følger med, selv om

SOC-en er «en viktig del av livet». Advania sin SOCtjeneste er nettopp det, en sikkerhetsfunksjon som skal beskytte Pelagia utenifra, og som stadig utvikles i samarbeid med sentrale sikkerhetsmyndigheter i Norge.

– Jeg lar meg ikke stresse av antallet hendelser. Ansvaret er mitt; når ting ikke funker er det mitt ansvar, men det er ikke min jobb å få det til å funke. Jeg regner med at de som er ansatt til å følge med og håndtere hendelsene, gjør det, og at de informerer meg når det er nødvendig. Det må jeg ha full tillit til.

– Den største faren kommer innenfra

Det Vatne ikke har tillit til, er seg selv og alle som jobber eller leverer tjenester, når det gjelder sikkerhet. Hver måned har alle ansatte opplæring i sikkerhetstiltak, som for eksempel hvordan man skal avsløre forsøk på phishing. Arbeidsstokken er godt informert, likevel vet Vatne at det ikke er nok.

– Den største faren er våre egne ansatte og leverandører av IT tjenester, som slipper inn tredjepartsaktører. Idet man åpner opp for en tredjepart, åpner man samtidig opp for denne partens nettverk av kunder og leverandører. Det skal ikke mer til enn at noen er litt uforsiktige, derfor må vi jobbe mye med rutiner og holdninger. Det er for eksempel ikke lov å bruke USBstick eller privat utstyr i forbindelse med jobb. I tillegg har vi ansatte fra mange land som bruker vårt nettverk til å kontakte familien i hjemlandet. Vi nekter ikke våre ansatte kontakten med familien, men det stiller svært høye krav til sikkerhetsløsningene.

For Vatne er det ikke et spørsmål OM noen kommer til å bryte seg inn, spørsmålet er hva som skjer NÅR de bryter seg inn.

– Det som er viktig da, er at de ikke får tilgang til informasjon. Det er det vi jobber med hele tiden. Vi er totalt avhengige av å ha kontroll på infrastrukturen vår, at kontornettverket er sikkert og at produksjonsnettverket er sikkert. Det er blitt bra. Men det er aldri godt nok.

CIO Frode Vatnes tre leveregler når det gjelder IT-sikkerhet:

1. Det som er godt nok i dag, er ikke godt nok i morgen.

2. Du skal aldri ha tillit til noen, inkludert deg selv.

3. Angrep kommer innenfra.

36 Hele bilaget er utgitt av NSM
Jeg slår meg aldri til ro med at nå er det sikkert nok.
Foto: Frode Sandal, Hike Kommunikasjon Frode Vatne, Pelagia.

Sikkerhet – en fundamental del i den digitale transformasjonsreisen

I en verden i rask endring er evnen til raskt å kunne omstille seg avgjørende for hvor godt virksomheter lykkes. En smidig organisasjon har et mer komplekst IT-landskap da det oppstår økt avhengighet mellom ulike aktører og tjenesteleverandører. I takt med en mer ustabil verden og økt forekomst av dataangrep, har cybersikkerhet havnet høyt på agendaen til de fleste virksomheter. Men hvordan påvirker den digitale transformasjonen bedrifters sårbarhet? Og innebærer en smidig organisasjon større sikkerhetsrisiko?

I praksis kan man si at digital transformasjon er den endringsprosessen som skjer i de virksomheter som benytter ny teknologi til å forbedre betjeningen av sine kunder eller for å effektivisere egne arbeidsmetoder for å oppnå større verdi.

De siste årene har mye handlet om å migrere til skyen for å legge til rette for et fleksibelt arbeidsmiljø, skape konkurransekraft og redusere kostnader. Organisasjoners evne til å være smidige og tilpasse seg er helt avgjørende. Men hvordan har den høye endringstakten påvirket virksomhetenes sårbarhet?

Stefan Lager, SVP Information and Cyber Security i Iver, mener at transformasjonen var uunngåelig, men at endringstakten har vært så høy at mange organisasjoner lever med en stor teknisk gjeld og manglende helhetsbilde over de faktiske sikkerhetsrisikoene

– En smidig organisasjon betyr ikke nødvendigvis økt sårbarhet, men et smidig miljø uten sikkerhetsarkitektur gjør det i aller høyeste grad. Vi opplever at mange organisasjoner har en høy endringstakt der sikkerhet ikke alltid prioriteres i prosjektene, men er noe som skal legges til i etterkant.

Transformere uten å øke sårbarheten

Det er ikke lenger mulig å jobbe statisk med sikkerhet fordelt på server, applikasjon og nettverk. I dag henger dette sammen i integrerte miljøer der alt er dynamisk og der kunder, samarbeidspartnere og ansatte ofte har tilgang til ditt IT-miljø. Det nye ITlandskapet stiller nye krav til sikkerhetsarbeidet.

Tidligere hadde man perimeterbeskyttelse som kunne redusere risiko dersom man gjorde en feil i et internt miljø. I dag jobber mange i integrerte skymiljøer hvor en feil eller en sårbarhet kan få betydelig større konsekvenser. Det er derfor viktig å bygge inn

sikkerhet fra starten av i alt man gjør, slik at man kan transformere uten å øke sårbarheten.

Når smidige prinsipper er avgjørende for bedrifters konkurranseevne, må sikkerhetsarbeidet utformes smart slik at sikkerheten ikke bremser farten i virksomheten.

– Til en viss grad vil sikkerhetsarbeid alltid ha innvirkning på smidigheten da det går raskere å utelate kontroller. Det er imidlertid mulig å bygge svært effektive sikkerhetsarkitekturer som utnytter automatisering og moderne verktøy for å oppnå balansen du trenger mellom risiko og smidighet.

”Smidige arbeidsmetoder handler ikke bare om teknologiendring, men også om mennesker, kultur og prosesser.”

For å vite hvor du er sårbar må du forstå alle delene og hvordan de henger sammen. Man bør gjennomføre en risikoanalyse for virksomheten der man avdekker risikoer og utformer en tiltaksplan.

Du bør stille følgende spørsmål; Hva skjer hvis vi flytter alle våre sensitive data til skyen? Hva er det verste som kan skje og hvordan kan vi beskytte oss? Videre bør man finne ut av hvordan man avdekker sårbarheter man ikke kan beskytte seg mot. Hvordan verifiserer vi kontinuerlig at vi har det nivået av beskyttelse og deteksjonsevne som vi tror vi har, og ikke minst som vi trenger?

Enkelt beskrevet finnes det fire hovedkomponen-

ter å ta hensyn til; infrastruktur, applikasjoner, tilgang og data.

Man må bygge inn sikkerhet i infrastrukturen, sørge for at applikasjonene er sikre og overvåke tilgangskontrollen detaljert. Til slutt må må man sørge for at dataene er beskyttet gjennom hele levetiden; at rest, in transit and at work.

– Smidige arbeidsmetoder handler ikke bare om teknologiendring, men også om mennesker, kultur og prosesser. Ved å ha en helhetlig tilnærming til sikkerhet og en tett dialog mellom interne funksjoner, kan organisasjonen redusere sin sårbarhet i det nye IT-landskapet og samtidig fortsatt sikre smidighet og fremtidig konkurranseevne.

Kort om Iver

Iver er en ledende nordisk leverandør av skybaserte IT-tjenester. Iver bistår noen av Nordens mest kritiske virksomheter med IT og informasjonssikkerhet fra kartleggingsstadiet til gjennomføring og etablering av styresystemer, sikkerhetstjenester og sikkerhetskultur. Iver har en omsetning på litt over 3,2 milliarder kroner og har ca. 1700 ansatte som jobber fordelt på våre 25 kontorer. I Norge har Iver kontor i Oslo, Bergen, Trondheim og Stavanger.

37 Hele bilaget er utgitt av NSM
Stefan Lager SVP Information and Cyber Security i Iver.
38 Hele bilaget er utgitt av NSM

Digitale tvillinger og datasikkerhet

Jotne og deres partnere bruker digitale tvillinger, basert på åpne og internasjonale standarder (ISO 10303-STEP) til blant annet å styre industrielle utviklings- og produksjonsprosesser av skip, fly, forsvarsog romfartssystemer. Tilsvarende utfordringer finner man innen infrastruktur og byggverk (broer, tunneler, bygg, veier etc) der man bruker BIM.

Digitale tvillinger omfatter dessuten kunstig intelligens og algoritmer for maskinlæring, med omfattende integrasjon av Tingenes Internett-systemer.

Brukes til å teste datasikkerhet

Digitale tvillinger kan også brukes til å teste datasikkerhet. Dette gjelder spesielt systemer som det ikke er mulig eller praktisk å utføre tester på, som kritisk infrastruktur.

– Datasikkerhet testes blant annet ved å simulere angrep på sikkerhetssystemene som er på plass, sier Sokratis Katsikas, direktør ved Norsk senter for cybersikkerhet i kritiske sektorer (NORCICS) og professor ved Institutt for informasjonssikkerhet og kommunikasjonsteknologi ved NTNU på Gjøvik. https://www.ntnu.edu/norcics.

Men dette kan ikke gjøres på systemer som er i konstant funksjon, som det kritisk infrastruktur er.

– Vi må da bruke simuleringer eller andre testmetoder, men de kan ofte kun gjøres i liten eller begrenset skala. En annen løsning er å benytte en digital tvilling, sier Katsikas.

På den digitale tvillingen testes så ulike former for

angrep som kan skje, for å observere effektiviteten av forskjellige sikkerhetsmekanismer og tiltak.

Datasikkerhet for digitale tvillinger Siden en digital tvilling samspiller tett med eller er koblet til systemer og prosesser i den fysiske verden, er også den digitale tvillingen et mål for dataangrep. Og siden den digitale tvillingen består av mange forskjellige delsystemer som befinner seg i den digitale verden, er den mer sårbar for dataangrep enn den fysiske utgaven.

– Dette betyr at angrep mot den digitale tvillingen kan ha øyeblikkelig effekt også på den fysiske versjonen. Dermed må den digitale tvillingen sikres godt mot ulike typer dataangrep, sier Katsikas.

Men det er alt annet enn lett. Et dataangrep mot en digital tvilling kan strekke seg over flere måneder eller til og med år.

– Dette kalles for en avansert pågående trussel og foregår som oftest i to stadier. I det første stadiet, rekognoseringsstadiet, kommer spionprogrammer inn eller blir plantet i den digitale tvillingen. Her samler spionprogrammet informasjon om systemet, og sendes det til angriperen, sier Katsikas.

Dette stadiet kan pågå i årevis og er vanskelig å oppdage. Informasjonen brukes så til å utforme et effektivt angrep.

– I det andre stadiet, angrepsstadiet, har angriperen funnet en svakhet ved den digitale tvillingen og utnytter dette. Det kan skje på bare noen sekunder, sier Katsikas.

Kan ikke fjerne risiko helt

Dataangrep mot digitale tvillinger brukes blant annet til industrispionasje, til å forstyrre produksjonsprosesser, til utpressing av penger eller til å påvirke den angrepne parten på andre vis.

– På samme måte som vi aldri kan sikre oss hundre prosent mot dataangrep generelt, kan vi heller ikke sikre oss helt mot dataangrep på digitale tvillinger. Derfor er det bedre å ha ressurser og prosedyrer til å hanskes med angrep når de skjer, enn å prøve å fjerne en risiko som det ikke går an bli kvitt, sier Katsikas.

En av hans doktorgradsstudenter ved NORCICS skal benytte en av Jotnes digitale tvillinger for industriell produksjon som et brukertilfelle for å forske på datasikkerheten til digitale tvillinger.

– Vi har samarbeidet med Katsikas, NTNU og NORCICS i flere år. Sikkerhet er ekstremt viktig for oss siden vi jobber innen forskning og utvikling, både for forsvarsindustrien og romindustrien, sier Kjell Bengtsson, markedsdirektør ved Jotne. https://www.jotneit.no.

– Videre er internasjonalt samarbeid meget viktig for Jotne. Vi bruker omfattende ressurser på felles forskningsprosjekter innen EU, samt våre relasjoner mot NIST i USA, og deres metoder og software for analyser som også inkluderer konsepter som 5G.MIL, gatewayONE og NIST/SCAP Security Content Automation Protocol. SCAP hjelper til å identifisere skadelig programvare og satt i system i våre prosesser, sier Bengtsson.

39 Hele bilaget er utgitt av NSM
En digital tvilling er en nøyaktig og kompleks digital versjon av en eller flere prosesser i den fysiske verden. Digitale tvillinger brukes til å styre, simulere eller teste disse prosessene.

Sikkerhetsgåte

Kreativitet og evnen til å tenke utenfor boksen er egenskaper som verdsettes høyt i NSM. Disse fire gåtene er nok ikke helt like problemene kryptografene våre må løse, men de er nok utfordrende for mange kodeknekkere likevel. Klarer du alle fire?

Fasit:

100

år med brannforebygging

40 Hele bilaget er utgitt av NSM
41 Hele bilaget er utgitt av NSM

Sikkerhet er ikke lenger nok: Du må være forsvarbar

Trusselbildet i kjølvannet av Ukraina–krigen gjør at norske virksomheter må se på «forsvarbarheten» sin. Det handler ikke lenger kun om å være sikker, men å skape en virksomhet som kan operere under angrep.

– Når uhellet først er ute og en virksomhet står med sorte skjermer og data på avveie, da er det én ting som står i fokus: «Hvor raskt er vi tilbake i normal operasjon?» Svaret på dette er dessverre ofte vanskelig å gi fordi man ikke vet, sier direktør for cybersecurity og connectivity i Sopra Steria Skandinavia, Jørgen Rørvik, og fortsetter:

– Lenge har det vært viktig å være «sikker nok» og å kontinuerlig jobbe med sikkerhetstiltak etter beste evne. Det er fordi grunnleggende IT–sikkerhet er svært viktig. Fremover må vi i tillegg jobbe mye mer med hvor forsvarbare vi er. Altså: Hvor robust er virksomheten?

Umulig å holde tritt

Som et eksempel utga Lockheed Martin for noen år siden en veiledning om hvordan en virksomhet kan evne å levere kritiske tjenester, også under angrep. De har tenkt annerledes på sikkerhetsbegrepet. Det nytter ikke bare å sikre seg, for det er nemlig ikke mulig å bli helt sikker.

En av grunnene til dette er at trusselaktørene jobber stadig raskere, og virksomheter sliter stadig med å kvitte seg med gammelt utstyr og teknologi. Det er nesten umulig å holde tritt i arbeidet med sårbarheter, men sikkerhetsarbeidet gjør det dyrere for angriper, og de må jobbe mer intensivt for å lykkes.

– Det er derfor svært viktig at vi jobber med hvor forsvarbare vi er. Vår evne til å forsvare oss handler om vår evne til å levere sikker IT, avdekke angrep og håndtere dem, men også vår evne til å tilgjengeliggjøre tjenester for kunden eller sluttbruker all den tid vi er under angrep, sier Rørvik.

Kritiske tjenester må ha plan B Forsvarbarhet handler om å ha en plan for hvordan du skal tilby dine tjenester dersom de er satt ut av spill. Dersom du har forsvarbarheten i orden, er det ikke backup og gjenoppretting som tar deg gjennom angrepet. Det er evnen til å tilby den kritiske tjenesten kontrollert og raskt til tross for angrep, kanskje i annen teknologi.

– La oss si at din virksomhet er avhengig av en booking-plattform for å fungere. Da har du nok jobbet svært godt med å sørge for at denne er så sikker som mulig. Men lar tjenestene seg forsvare? Kan de tilgjengeliggjøres

på annet vis dersom de brister? Kan systemene dine gjøres tilgjengelig i en annen teknologi dersom de skulle bli satt ut av spill? Kanskje automatisert og orkestrert? Og det virkelig viktige spørsmålet: Hvor lang tid tar det å tilgjengeliggjøre virksomhetskritiske tjenester? spør Rørvik, og fortsetter:

– Ja, da snakker vi om robusthet og forsvarbarhet. Det er ikke nødvendig å arbeide med forsvarbarhet for alle systemer man har, men for det som er virksomhetskritisk er det særdeles lurt.

Denne forsvarbarheten blir stadig viktigere for norske virksomheter. Rørvik påpeker at i Sopra Steria ser de et stadig økende behov i markedet for å arbeide og rådgi rundt forsvarbarhet.

– Å jobbe med å være forsvarbar vil jeg påstå er en mye riktigere bruk av sikkerhetstid og penger enn utelukkende å se på hvor sikre man er. For det er ikke mange som bryr seg om hvor tilsynelatende sikker man er når alt står i brann, avslutter han.

42 Hele bilaget er utgitt av NSM
Sopra Steria er Norges ledende konsulentselskap innen digitalisering, og har de siste seks årene blitt rangert som Norges beste arbeidsplass. Som et av Europas største konsulentselskaper, bistår Sopra Steria store private selskaper og offentlige virksomheter med å ta digitalt lederskap. Sopra Steria har et av landets viktigste fagmiljøer innen cyber-sikkerhet. Med over 150 dedikerte fagspesialister innenfor området, er Sopra Steria en foretrukket sikkerhetspartner for flere samfunnskritiske aktører. Jørgen Rørvik er direktør for cybersecurity og connectivity Sopra Steria Skandinavia. Foto: Kjetil Grude Flekkøy/Sopra Steria.

Samhandlingsplattform: En av kartlagsvisningene i samhandlingsverktøyet Geodata utviklet for Sykkel-VM i Bergen i 2018. Over 30 ulike aktører samlet seg rundt samhandlingsplattformen for å sikre beredskapen under arrangementet.

Terrorøvelse: En samhandlingsøvelse mot terror utenfor Stortinget. Nødetatene reagerer på et scenarie hvor en mann har brukt bil og kniv til å angripe folk.

Geografisk

teknologi er avgjørende for vår samfunnssikkerhet og beredskap

Kortere responstid, økt samhandling og større muligheter for analyse. Digitale kartplattformer er avgjørende for å koordinere og samarbeide på tvers av aktører, etater og organisasjoner.

mye av dette, sier administrerende direktør i Geodata, Espen Kristiansen.

Bygger løsningene på GIS

Geodata bygger alle sine løsninger og systemer på geografiske informasjonssystemer (GIS) – et grunnleggende, geografisk IT-verktøy som brukes av de fleste offentlige forvaltningsorganene, men også i privat sektor.

– Gjennom flere år har vi opparbeidet oss kunnskap og erfaring for å kunne tilby solide løsninger for å ivareta og få oversikt over kritisk infrastruktur og utvikle samarbeidsløsninger for å skape bedre samhandling, slår Kristiansen fast.

Kristiansen peker på at styrken i disse løsningene er at de er bygget på geografisk teknologi, og gjør det dermed mulig at ulike datasystemer kan snakke sammen i kartene og dele informasjon med hverandre, på tvers av etater og beredskapsaktører.

Klimaendring krever også digitale verktøy I en tid der klimaendringene påvirker oss, ser flere at de trenger helhetlige verktøy og løsninger for å få oversikt for å ivareta både folk og omgivelser. For å imøtekomme dette behovet, har Geodata utviklet et analyseverktøy som gir innsikt i hvordan endringene i klimaet påvirker alt rundt oss, på tvers av fagetater og sektorer.

Behov for geografiske data og analyser: Espen Kristiansen er administrerende direktør i Geodata AS. Han ser et stort behov for å sikre og beskytte både kritisk infrastruktur og befolkningen. Omfattende og innsiktsfull bruk av geografiske data er avgjørende for å lykkes med dette.

Ved hendelser og kriser samles mennesker rundt kartet for å få oversikt og planlegge innsatsen. Hvor og hvordan skal vi gå inn i et rasområde? Hvilke hus og veier påvirkes av flom eller springflo? Hvordan bør ambulanser stasjoneres for sikre at responstidskrav møtes? Hvordan sprer smitten seg under en pandemi?

Vi lever i en tid der samfunnssikkerhet og beredskap er avgjørende på flere samfunnsområder. Samtidig endrer klimaet seg raskt, og konsekvensene av dette krever innsikt og kontroll.

– Behovet for å sikre og beskytte både kritisk infrastruktur og befolkningen er stort. Omfattende og innsiktsfull bruk av geografiske data er svaret på

En viktig milepæl er Geodatas bidrag til Bergen kommunes etablering av samvirkesenteret under sykkel-VM i 2018.

– Gjennom et omfattende arbeid, samlet over 30 aktører seg rundt våre kartløsninger som samhandlingsplattform for å sikre beredskapen under arrangementet. Plattformen ble populert med data fra nødetatene, veimyndigheter, kollektivansvarlige, drift av samfunnskritisk infrastruktur og viktige støttefunksjoner i bysamfunnet, i tillegg til data fra Geodatas omfattende datavarehus.

Leverer kartsystemene til nødmeldesentralene Sammen med Locus Solutions, er dessuten Geodata valgt til å levere kommando- og kontrollsystemene til nødmeldesentralene. Kristiansen mener dette viser at nødetatene ser hvor viktig digitale kart- og samhandlingsplattformer er.

– Dette er oppdrag vi har fått gjennom den erfaringen og styrken vi har i våre teknologiske løsninger, og vårt bidrag her er å levere gode og raske kartvisualiseringer, oppdaterte datakilder og gode analysefunksjoner, som bidrar til en bedre situasjonsforståelse ved hendelser.

– Kort fortalt har vi samlet og harmonisert store mengder offentlige datakilder som er koblet til klimarisiko i én tjenestekatalog – et klimarisikodatasett – som vi har koblet til alle bygg i landet, forteller Kristiansen, og avslutter:

– Klimarisikoverktøyet gir dermed et dynamisk og oppdatert øyeblikksbilde, og gir et dynamisk datagrunnlag til utarbeid av f.eks. ROS-analyser, og dermed kunne bidra til å styrke arbeidet med samfunnssikkerhet og beredskap, og med en trygghet om at dette alltid er basert på et oppdatert datagrunnlag.

Scann QR-koden og les mer om arbeidet Geodata gjør innen samfunnssikkerhet og beredskap:

43 Hele bilaget er utgitt av NSM
Foto: Fredrik Naumann/Felix Features

Dronesmekker.

XENTA droneradar... Allerede på vei til Norge.

Ledende leverandør av høyteknologiske systemer

Historien om Rheinmetall Norway skriver seg tilbake til en liten mekanisk bedrift på Nøtterøy. 75 år senere er de fortsatt stolt bidragsyter til Det Norske Forsvar.

– Vi har utviklet oss til å bli en ledende internasjonal leverandør av høyteknologiske systemer innenfor ildledelse, observasjon, overvåking og målutvelgelse, sier CEO i Rheinmetall Norway, Thomas Berge Nielsen.

Bedriften lever fortsatt på industrieventyret som startet på midten av 80-tallet. Den gang lanserte de Vinghøgproduktet Softmount for 12,7 mm HMG.

– Så langt er det levert mer enn 40 000 enheter rundt i verden. Fortsatt bestiller kunder den samme mounten grunnet den vedva-

rende eksepsjonelle ytelsen og kvaliteten, sier Berge Nielsen.

Også Det Norske Forsvaret kjøpte i sin tid rundt 1500 mounter. Men nå er tiden inne for å pensjonere klassikerne.

– Vi er svært fornøyde med at Rheinmetall Norway er valgt som leverandør av nyanskaffelsene. Det nyinnkjøpte 12,7mm HMG skal ha nye tilpassede Softmounter, og vi har utviklet en lettere, høyteknologisk mount for dette bruket, sier Berge Nielsen.

Rheinmetall Norway står også parate til å støtte neste fase av oppgraderingen av forsvarets kampvogner. Firmaet leverte 16 automatiske bombekastersystemer til oppgraderingen av stormpanservogn, CV90, i 2016.

– Vi er stolte av vår sterke forankring

i norsk forsvarsindustri. Når vi nå er integrert i en verdensledende leverandør av forsvarsmateriell, styrker dette vår mulighet til å utvikle nye produkter med den presisjon vi tradisjonelt har hatt med oss inn i utvikling og produksjon. Vi ser fram til fortsatt å være en støttespiller for Det Norske Forsvaret, avslutter Thomas Berge Nielsen.

44 Hele bilaget er utgitt av NSM
Nysgjerrig? weibelradars.com
Thomas Berge Nielsen

Fjellet som aldri sover

Innerst i en av Vestlandets mange fjorder, skjult i et fjell, ligger hjertet til EMP Secure. I operasjonssentralen like ved arbeides det kontinuerlig, året rundt, for å beskytte norske og utenlandske selskaper mot cyberangrep.

Vårt oppdrag

Som totalleverandør innen IT-tjenester og cybersikkerhet har EMP Secure et krevende oppdrag; nemlig å sikre norske selskapers digitale verdier. Ved bruk av våre avanserte løsninger for deteksjon og monitorering tilbyr EMP Secure 24/7/365 aktiv sikkerhetsovervåkning. For å sikre oppdraget leverer EMP Secure videre tjenester i alle faser av arbeidet med sikkerhet, fra kartlegging av behov, penetrasjonstesting til håndtering av sikkerhetshendelser.

Kjenn ditt behov

Din bedrifts cyberforsvar avhenger av samspillet mellom en rekke ulike komponenter. En nøkkelfaktor for å bygge et solid forsvar er å kjenne egne behov og basert på det, prioritere bruk av ressurser.

Med utgangspunkt i behov, som blant annet innebærer å vite hvilke eiendeler som bør sikres, vil en ha best forutsetninger til å sikre seg effektivt med hensyn til kostnader. Man hører ofte at det blir dyrt med dårlig cybersikkerhet, men selv god sikkerhet kan være dyrt – og nettopp derfor er det viktig å bruke ressurser på de riktige tiltakene for akkurat din bedrift.

45 Hele bilaget er utgitt av NSM
empsecure.com
Kontakt
oss
+47 482 81 240 +47 919 18 226 markus.faerevaag@hatteland.com karin.pedersen@hatteland.com
Markus Færevaag & Karin Pedersen sikrer din bedrift. Markus Færevaag
Karin Pedersen Manager Offensive Security Manager Cyber Security

Er din virksomhet digitalt robust?

De siste årene med pandemi og krig i Europa har vist at vi må være robuste og forberedt på det utenkelige. For virksomheter betyr robusthet styrket evne til å håndtere det uforutsette, og til å opprettholde drift gjennom sikring av virksomhetens forretningsprosesser.

En virksomhets robusthet blir spesielt utfordret digitalt. Cybertruslene er dynamiske og sammensatt av ulike virkemidler som rammer uavhengig av geografi, bransje eller virksomhetens størrelse. Alle kan rammes. Ettersom det meste i dag er digitalisert, er virksomhetens verdier og verdikjeder i prinsippet noen tastetrykk unna uvedkommende – dersom de ikke sikres.

Ansvaret ligger hos ledelse og styre Å sikre en virksomhets digitale grunnfundament er et ansvar som ligger hos virksomhetens leder og styre. De må i tillegg forholde seg til digitale verdikjeder som strekker seg ut nasjonalt og internasjonalt – og som kan gjøre det vanskeligere å bli «digitalt robust». Men det er mulig,

og ledere og styre bør aktivt prioritere rapportering på IKT-sikkerhet innad i egen virksomhet.

NSMs grunnprinsipper for IKT-sikkerhet definerer et sett med prinsipper og underliggende tiltak for å beskytte informasjonssystemer mot uautorisert tilgang, skade eller misbruk. Grunnprinsippene er delt inn i fire kategorier, og danner et godt grunnlag for virksomheter som vil øke sin digitale robusthet:

• Identifisere og kartlegge

• Beskytte og opprettholde

• Oppdage

• Håndtere og gjenopprette

Du kan lese mer om NSMs grunnprinsipper og tilknyttede tiltak på nsm.no/gp.

Sett deg inn i mulige konsekvenser

Digital robusthet kan bidra til å redusere, og i mange tilfeller også forhindre, uønskede digitale trusler eller angrep, dersom virksomheten tar de riktige grepene på forhånd. Ledelsen bør derfor ha innsikt i hvilke konsekvenser et cyberangrep kan medføre og hva som da kan skje med virksomhetens verdier.

Ledere bør vurdere:

• Hvor lenge virksomheten kan virke uten tilgang til egne data.

• Om virksomheten tåler at data kompromitteres til uvedkommende eller offentligheten.

• Om man i det hele tatt klarer å gjenopprette virksomhetens systemer. Kompleksiteten er som regel mye større enn man er forberedt på.

Digital robusthet anbefales å være et av de faste rapporteringspunkter i leder- og styremøte. Eksempelvis:

• Hva er status i virksomheten når det gjelder digital robusthet?

• Hvilke trusler skal virksomheten beskyttes mot, og hvilke tiltak bør prioriteres.

Del kunnskap internt, slik at alle ansatte forstår at de via årvåkenhet og trusselforståelse kan bidra til økt digital robusthet. Ved å etablere rutiner for å rapportere, dele erfaringer og evaluere internt, kan det å rapportere på cybersikkerhet likestilles med for eksempel å rapportere på salgsresultater. Vi prioriterer og rapporterer det vi blir målt på! Virksomheter anbefales å etablere kriterier å måle etter, gjerne basert

46

på Nasjonal sikkerhetsmyndighets grunnprinsipper for IKT-sikkerhet.

Stor betydning for samfunnet

Å investere i økt digital robusthet vil gi virksomhetens ledere og styre mulighet til å forebygge uønskede digitale hendelser, og med det sikre både nåværende og kommende verdier og investeringer. Det har samlet sett også en stor samfunnsmessig betydning, fordi vi alle er avhengige av digitale verdikjeder som knytter oss sammen. Ett tiltak i én virksomhet kan også være et viktig bidrag ut i de felles digitale verdikjedene vi har sammen og dermed bidra til et mer digitalt robust samfunn.

Kilder:

nsm.no: Digital utpressing for virksomhetsledere

NSM NASJONALT CYBERSIKKERHETSSENTER (NCSC)

NSM Nasjonalt cybersikkerhetssenter (NCSC) er en arena for nasjonalt og internasjonalt samarbeid innen deteksjon, håndtering, analyse og rådgivning knyttet til digital sikkerhet. Senteret omfatter partnere fra næringsliv, akademia, forsvar og offentlig sektor som bidrar aktivt inn i et gjensidig samarbeid for et mer robust digitalt Norge. NCSC er også ansvarlig for NSMs kvalitetsordning for hendelseshåndtering, som i dag består av seks virksomheter som tilfredsstiller NSMs krav. I tillegg til å ha den nasjonale responsfunksjonen for alvorlige digitale dataangrep i Norge, drifter NCSC det nasjonale varslingssystemet for digital infrastruktur (VDI). NCSC bistår også politikere utsatt for hacking og falske profiler på sosiale medier med sin sosiale medier-beredskapsordning.

RISIKO 2023

NSMs rapport «Risiko» er én av tre offentlige trusselog risikovurderinger som utgis i første kvartal hvert år. De øvrige gis ut av Etterretningstjenesten og Politiets sikkerhetstjeneste.

Risiko 2023 beskriver hvordan trusselaktører kan utnytte sårbarheter hos virksomheter og i samfunnet, og hvilken risiko dette medfører. Målet med rapporten er å gi virksomheter bedre forutsetninger for å sette sikkerhetsarbeid i en bredere kontekst. Dette er spesielt viktig for virksomheter underlagt sikkerhetsloven, men også for andre. Rapporten inneholder eksempler og anbefalte tiltak for norske virksomheter for best å beskytte seg mot spionasje, sabotasje, terror og sammensatte trusler.

Last ned årets rapport fra nsm.no/risiko2023

NASJONALT DIGITALT RISIKOBILDE

Nasjonalt digitalt risikobilde er NSMs årlige rapport for å øke bevisstheten og motivere til bedre digital sikkerhet i offentlige og private virksomheter. Rapporten henvender seg til ledere og personell med sikkerhetsoppgaver i alle sektorer, og tar opp problemstillinger knyttet til samfunnssikkerhet, statssikkerhet og individsikkerhet innenfor det digitale domenet.

Finn rapporter med nasjonalt digitalt risikobilde på nsm.no

VARSLING AV UØNSKEDE ELLER DIGITALE HENDELSER

Nasjonal sikkerhetsmyndighet tar imot varsler om hendelser innen flere av våre fagområder. Det gjelder både rapportering av uønskede hendelser etter sikkerhetsloven og varsling av uønskede hendelser og datainnbrudd.

Se informasjon om rutiner og fremgangsmåte for varsling på nsm.no/varsle

47 Hele bilaget er utgitt av NSM
Digital robusthet kan bidra til å redusere, og i mange tilfeller også forhindre, uønskede digitale trusler eller angrep.
Digital utpressing for ledere Grunnprinsipper Foto: NSM / Ilja Händel

SecuWine AS: SecuWine Messenger med videosamtaler, lydsamtaler og meldinger med ende-til- ende kryptering og GDPR Compliance

SecuWine AS er et norsk programvareselskap etablert tilbake i 2016. Selskapet utvikler og leverer sikker kommunikasjonsprogramvare i Norden og på det globale markedet. Vårt basisprodukt er den generiske appen SecuWine Messenger som gir videosamtaler, lydsamtaler og meldinger med ende-til-ende kryptering og GDPR Compliance på iOS og Android mobiltelefoner og nettbrett. I løsningene er også signaleringen kryptert og man unngår dermed problemer med MiTM Attack. Våre løsninger fungerer globalt med full HD-video og topp lydkvalitet. Selskapet holder til på Forus utenfor Stavanger. Innen sikker kommunikasjon tilbyr selskapet følgende løsninger:

• SecuWine Messenger, med videosamtaler, lydsamtaler og meldinger med ende-til-ende kryptering. Dette er en generisk løsning som er lansert globalt. Last ned og installer appen ved å gå på linken https://www.secuwine.com/ download/, man blir da redirektet til Apple App Store dersom man har en iPhone og til Google

Play dersom man har en Android mobil telefon. SecuWine Messenger er for privatmarkedet og bedriftsmarkedet og er basert på månedlig abonnement.

• SecuWine Messenger Pro, denne versjonen er lik SecuWine Messenger men vil få noen tilleggsfunksjoner etter hvert. Denne er for bedrifter der kundebedriften vil få en månedlig faktura basert på antall brukerlisenser bedriften har kjøpt.

• SecuWine Enterprise Messenger sammen med 5G SA (Standalone) basestasjon uten internettaksess, til bruk i felt i Forsvaret. Her er alle tjenester appen bruker installert direkte på en 5G basestasjon. Løsningen vil bli testet på Lab i Oslo i februar / mars måned 2023 sammen med Telia Norge AS.

• SecuWine Enterprise Messenger med backend/servere i Private Cloud, Dedicated Host eller On Site delivery etter ønske fra kunden.

Egil Byberg er grunnlegger og CEO / Styreleder i selskapet og er utdannet sivilingeniør ved NTNU innen telekom og industriell økonomi. Egil arbeidet i en årrekke ved Helse Vest IKT som IT-sikkerhets rådgiver der han hadde ansvar for utføring av IT-risikovurderinger av journal og administrative systemer ved helseforetakene i Helse Vest. Etter 2012 har han etablert og drevet egne selskaper.

Egil kan nås på telefon +47 981 07 542 og e-post Egil@secuwine.com

SecuWine AS innen Helse: SecuWine har også løsninger innen Helse. Innen Digital Hjemmeoppfølging tilbys SecuWine Messenger og en nettbrettløsning for eldre og demente personer. Her kan bruker be om å bli oppringt på video av omsorgspersoner, pårørende og frivillige. Løsningen er tiltenkt sykehjem og eldre hjemme og har en meget lav brukerterskel, og løsningen kan også samkjøres med SecuWine Messenger nevnt over. Sammen med partnere tilbyr SecuWine AS også sin løsning som en egen modul i journalsystemer til kommuner og helseforetak. Ta kontakt med SecuWine AS dersom dette er interessant.

Last ned SecuWine Messenger: www.SecuWine.com/download/

48 Hele bilaget er utgitt av NSM
Foto: SecuWine AS
www.secuwine.com
SecuWine AS holder til i Moseidveien 35 på Forus utenfor Stavanger.

– USN leverte best på beredskapsstudier

Seksjonssjef Anders Kildal i Direktoratet for strålevern og atomsikkerhet valgte USN Handelshøyskolen da han skulle ha faglig påfyll.

Kildal har omfattende erfaring med beredskapsarbeid. Han har jobbet over 20 år i Forsvaret, også i Afghanistan. Under koronapandemien ledet han operativ pandemi-arbeidsgruppe i Bærum kommune.

forståelse, og den må gå litt dypere enn det som ofte tas inn i de masterutdanningene som mange har. Det synes jeg disse modulene gjør. De er veldig konkrete og gir en direkte effekt.

Anders Kildal fikk god kontakt med USNs fagmiljø innen beredskap, og holdt kontakten ved like etter at han var ferdig med de tre modulene. Ved starten av Ukraina-krigen etablerte Direktoratet for strålevern og atomsikkerhet stab.

Oppgaven deres var å håndtere krisen og understøtte Kriseutvalget for atomberedskap og den nasjonale atomberedskapsorganisasjonen.

Tok initiativ til videreutdanning i stabsarbeid

– Direktoratet har et bra planverk og et godt system rundt det å sette stab, men anledningen fikk meg til å tenke på at det ikke er noen selvfølge. Mange organisasjoner har i sitt planverk å sette stab, uten at de som jobber der nødvendigvis vet hva det innebærer å sitte i en krisestab.

Kildal er også initiativtaker til Stabsarbeid i kriser, en ny deltids videreutdanning fra USN Handelshøyskolen.

krevende, sier Jarle Løwe Sørensen, førsteamanuensis i beredskapsledelse og krisehåndtering.

Nå er Kildal seksjonssjef for operativ beredskap i Direktoratet for strålevern og atomsikkerhet (DSA). Han er også initiativtaker til Stabsarbeid i kriser, en ny deltids videreutdanning fra USN Handelshøyskolen, som tilbys våren 2023.

Selv har Kildal de siste årene tatt modulene Det uforutsette og beredskap, Øvelser i kriseberedskap og Samvirke og beredskap. De to første tok han midt under pandemien, ved siden av oppfølging av blant annet skoler, barnehager og andre kommunale instanser i Bærum kommune.

Trenger grunnleggende forståelse

Kildal kontaktet derfor USN Handelshøyskolen og foreslo en egen modul rettet mot arbeid i krisestab. Han sendte over forskjellige typer materiell bygget på hans egen erfaring, ikke minst fra stabsarbeidet i direktoratet, og bidro med ideer til hvordan et slikt studium kunne bygges opp.

Våre beredskap- og krisestudier:

• Stabsarbeid i kriser

• Øvelser i kriseberedskap

• Det uforutsette og beredska

– Å sitte i krisestab er krevende, sier Jarle Løwe Sørensen, førsteamanuensis i beredskapsledelse og krisehåndtering.

De som driver med strategisk ledelse og analyse, sitter i stab eller jobber med øvelsesplanlegging vil ha et stadig behov for påfyll, for å kunne utføre arbeidsoppgavene på best mulig måte.

Kildal sier kombinasjonen av nettundervisning og fysisk oppmøte gjorde det mulig for ham å ta videreutdanning innen beredskap. Som leder har han også sendt flere ansatte til de samme videreutdanningene.

Han mener det er viktig å forstå hva beredskap faktisk handler om.

– De som skal jobbe med kriser og beredskap må ha en grunnleggende

• Samvirke og beredskap

• Samfunnssikkerhet og beredskap, styring og strategi

Les mer på usn.no/lederutdanning

49 Hele bilaget er utgitt av NSM

Utdanning i cybersikkerhet ved UiB:

DIGI-emnepakke tilgjengelig for alle studenter uansett studieprogram, for å styrke kunnskap og kompetanse om blant annet kunstig intelligens, IKT-sikkerhet, algoritmer og programmering.

Informatikk: Datasikkerhet, 3-årig Bachelorgrad i datasikkerhet med 50 studieplasser. Etter studiene behersker studentene metoder for å sikre systemer mot sikkerhetsutfordringer og sårbarheter i data- og kommunikasjonssystemer.

Studentene kan gå videre til masterprogram i informatikk innen sikker og pålitelig kommunikasjon.

UiB TAR CYBERSIKKERHET PÅ ALVOR

Visste du at ledende miljøer innen utdanning og forskning på informasjons- og kommunikasjonssikkerhet finnes ved Universitet i Bergen? Og at samtlige studenter får mulighet til opplæring i kunstig intelligens og IKT-sikkerhet?

– Her i Bergen er vi stolte over å huse noen av landets ledende fagmiljøer innenfor disse temaene, sier rektor Margareth Hagen.

– Selmersenteret for sikker kommunikasjon er et forskningssenter som spesialiserer seg på kryptografi og sikkerhetsaspekter ved informasjons- og kommunikasjonssystemer. Her arbeides det blant annet med kryptografi og kryptoanalyse, kodeteori, sekvenser og deres applikasjoner, kvanteinformasjonsteori og maskinlæring. Forskningsgruppen for kodeteori og kryptografi ved UiB er ledende på den internasjonale forskningsarenaen, forteller Hagen.

– UiB er også medeier i Simula UiB, som driver grunnleggende langsiktig forskning og utvikler og gir utdanningstilbud på utvalgte områder innen informasjonsog kommunikasjonssikkerhet. Slik skal selskapet bidra til nyskapning og innovasjon i arbeidslivet, sier Hagen.

– I samarbeid med Universitetet i Bergen utdanner Simula UiB master- og doktorgradsstudenter, forteller hun. Selmersenteret og Simula UiB utgjør sammen et av Nordens største fagmiljø innen kryptografi.

På Senteret for forskningsbasert innovasjon MediaFutures forskes det på tema som brukeropplevelse, innholdsproduksjon, språk og tilgjengelighet innen medier og kommunikasjon. Målet er å utvikle ansvarlige løsninger ved å adressere samfunnsmessige virkninger av kunstig intelligens og bekjempe falske nyheter, ekkokamre og politisk polarisering.

Videre er Universitetet i Bergen (UiB) høyt profilert innen forsking og utdanning på kunstig intelligens i Norge, med forskningsmiljø fordelt på flere fagfelt. Gjennom UiB AI koordineres forsking-, utdannings- og innovasjonsaktivitet innen kunstig intelligens ved Universitetet i Bergen. UiB AI legger til rette for samarbeid og kontakt mellom fakultetene og med partnere utenfor UiB og arrangerer mange seminarer og konferanser gjennom året.

50 Hele bilaget er utgitt av NSM

DETECTION, DETECTION, DETECTION

Samfunnskritiske IT og OT-miljøer blir stadig hyppigere utsatt for avanserte cyberangrep fra sofistikerte og profesjonelle trusselaktører. Det er anslått at nærmere én av tre organisasjoner med kritisk infrastruktur vil bli utsatt for sikkerhetsbrudd med potensielt ødeleggende konsekvenser innen 2025. Rask og nøyaktig deteksjon av sikkerhetshendelser er kritisk for å stanse et angrep før kritiske IT/ OT-enheter blir kompromittert.

NTT har over 3 års operasjonell erfaring med integrert overvåking av forretningskritiske hybride IT/ OT–nettverk. I 2022 ble gjennomsnittlig 57 prosent av alle validerte sikkerhetshendelser NTT rapporterte, først oppdaget av NTTs deteksjonssystem for søk, analyse og identifisering av sikkerhetshendelser. En andel av disse er avanserte og målrettede angrep hvor effektiv og korrekt deteksjon er krevende og tidskritisk.

NTTs unike deteksjonssystem bundler fragmentariske data fra enkeltsystemer og på tvers av plattformer, og varsler sikkerhetshendelser som ellers ikke ville blitt oppdaget i tide.

NTT oppdager og definerer jevnlig ondsinnet aktivitet timer, dager eller uker før rapportering på VirusTotal.

Intern og

ekstern

Threat Intelligence

Som en Tier 1 IP backbone-leverandør har NTT opp mot 39 prosent av den globale internett-trafikken i transitt. Fra dette trafikkgrunnlaget trekkes det kontinuerlig ut høyverdig Cyber Threat Intelligence. Denne informasjonen fôres kontinuerlig inn i NTTs deteksjonssystem sammen med en omfattende portefølje av Threat Intelligence fra internasjonale myndigheter og kommersielle aktører.

NTTs egen Threat Intelligence tillates kun brukt internt av NTT. Kombinasjonen av intern og ekstern Threat Intelligence gir NTT en unik, omfattende, presis og rask kilde til informasjon om ulike former for cyberangrep globalt.

GÅR IKKE PÅ AKKORD MED SIKKERHETEN

Dokumentasjonskravet for sikkerhetsprodukter blir tøffere og tøffere. Det kreves erfaring og kompetanse for å tilfredsstille de nye, gjeldende kravene fra nasjonale sikkerhetsmyndigheter. Rapp Bomek er blant de få som har kommet i mål med det.

– Vi har en løpende, god dialog med offentlige myndigheter. Dette har vi for å tolke og forstå kravene, og for å lære og videreføre disse til våre kunder, sier Erik Forsaa, forretningsområdeleder Security i Rapp Bomek.

– I tillegg til sikkerhet og sikring, er også estetikk, bærekraft og miljø retningsgivende for produksjon og levering. Rapp Bomek gjennomfører årlig en rekke tester av blant annet branne-

genskaper, innbruddssikkerhet, skuddmotstand og lyddemping.

– Testene gjennomføres i akkrediterte og anerkjente testinstitutter i henhold til gjeldende EN-standarder og alle produktene er sertifisert, sier Forsaa.

Med vår kompetanse innen fysisk sikring av kritisk infrastruktur på land og lang erfaring med leveranser til oljesektoren, har vi utviklet sikkerhetsprodukter som kombinerer kravene innenfor begge markedssegment. Rapp Bomek vil derfor bidra til at sentrale selskaper i oljesektoren får gjennomført nødvendige sikringstiltak nå når disse blir underlagt lov om nasjonal sikkerhet (sikkerhetsloven).

Integrert overvåkning –én alarmstrøm

IT og OT-telemetri bearbeides og analyseres samlet mot intern og ekstern Threat Intelligence før de presenteres i en kontinuerlig strøm på sikkerhetsanalytikernes arbeidsskjermer. Dette gir et samlet overblikk som er nødvendig for å kontrollere angrepsvektorer og beskyttelsesobjekt under ett. Denne måten å arbeide på gjør oss i stand til å følge utviklingen i et angrep og stanse det før kritiske IT/ OT-enheter blir kompromittert.

Vær med NTT Security på frokostseminar eller live webinar om sikkerhetsovervåking av IT/OT den 30. mars 2023 fra 9:00 til 10:00. Agenda og påmelding finnes på denne linken: Anmälan till OT/IT Security webinar, https://bit.ly/3x1EbGl

”Kombinasjonen av intern og ekstern Threat Intelligence gir NTT en unik, omfattende, presis og rask kilde til informasjon om ulike former for cyberangrep globalt.”

Det digitale trusselbildet endrer seg hver dag, og vi som arbeider med IT-systemer har behov for oppdatert kunnskap. NTNU tilbyr nå en unik kursserie innen praktisk digital sikkerhet. For deg som arbeider med utvikling, drift og vedlikehold av IT-systemer.

Du får praktisk anvendbar kunnskap innen identitet, informasjonsbeskyttelse, endepunktssikring og nettverssikkerhet, og blir del av et nettverk med NTNUs fremste eksperter på digital sikkerhet. Hvert kurs består av en dagssamling i Oslo samt for- og etterarbeid. Totalt ca 15 timer.

Meld deg på kurset: Digital sikkerhet i praksis på NTNU. Kontakt: Camilla Roede Skevik, +47 920 32 901 camilla.r.skevik@ntnu.no

51 Hele bilaget er utgitt av NSM
www.rappbomek.com, Tel: +47 75 59 16 00

Legger vi for mye ansvar på brukerne?

Phishing via epost er første steg i de fleste vellykkede cyberangrep. Det er urimelig å forvente at brukere alene skal være i stand til å avsløre angriperne. Det finnes nå teknologi som er langt mer treffsikker i dette forsvaret enn mennesker, og i kombinasjon med årvåkne brukere og blant annet multifaktorautentisering, kan risikoen ved phishing minimeres.

Phishing er en teknikk som brukes av angripere for å lure brukere til å oppgi sensitiv informasjon som eksempelvis brukernavn og passord, eller til å installere løsepengevirus (Ransomware). Det mange ikke vet er at de aller fleste vellykkede angrep på organisasjoner starter med en epost. Medisinen som foreskrives er ofte brukeropplæring. Brukere blir opplært til å avsløre angriperne. Man læres opp til å ikke klikke på linker eller åpne vedlegg som ser suspekte ut, for eksempel ved at den faktiske avsenderadressen ikke stemmer med avsendernavnet.

Dessverre viser det seg at brukeropplæring ikke er nok. Før en opplæring er det typisk 20-30% som lar seg lure når man tester, mens rett etter en opplæringsrunde er det typisk 5-15%. En klar forbedring, men i noen tilfeller kan en eneste uheldig bruker gi en angriper alt de trenger for å gjennomføre et fullskala angrep innenfra. Det vi også vet er at når kvaliteten på phishingeposten øker, for eksempel ved å gjøre den personlig og relevant, eller ved at avsenderen er en intern bruker, så øker sannsynligheten kraftig for at brukeren trykker på linken eller åpner vedlegget. Ledere og regnskapsarbeidere er spesielt populære mål for målrettede angrep. Selv hardbarkede sikkerhetsanalytikere lar seg lure om bare angriperen legger ned nok arbeid i utførelsen. Noen slike angrep lar seg stoppe ved hjelp av tofaktor autentisering, men ikke alle.

Vi i Check Point mener at det er på tide å slutte å skylde på brukerne når de gjør feil. Brukere må forvente at virksomheten har bygget flere sikkerhetsnett som redder dem. Ledelsen i virksomhetene kan ikke lenger akseptere at den eneste barrieren man har mot potensielt ødeleggende angrep er at brukerne gjør perfekte vurderinger hver eneste gang. Brukerne er bare en av flere barrierer. Man bestiller ikke en bil uten ABS og sikkerhetsbelter bare fordi man sto på førerprøven?

Stopp så mye som mulig, bygg systemer og rutiner for å senke risikoen for skade når noe faktisk slipper gjennom.

Hva tilbyr Check Point?

Hva gjelder epost er vårt hovedfokus å stoppe skadelige eposter før de når frem til brukeren. Analysen av epostene skjer etter de sikkerhetsløsningene man allerede har.

Løsningen er basert på maskinlæring og kunstig intelligens. Den sjekker over 200 variabler for å avsløre de fleste angrep. Resultatet er at særdeles få phishingmail slipper gjennom.

Om man er interessert i en gratis test, ta kontakt med en Check Point partner eller send en epost til norway@checkpoint.com. Installasjonen tar kun få minutter og i testperioden blokkeres ingenting.

Dette er en API basert SaaS løsning. Etter noen dager går man gjennom resultatene i felleskap, og

man står fritt til å avinstallere uten kostnad eller kjøpe tilgang.

Hvem er Check Point Software Technologies? Check Point er et av verdens største IT sikkerhetselskaper. Etter nesten 30 år med vekst leverer Check Point fremdeles noen av markedets mest avanserte sikkerhetsløsninger. Brannmurer, skysikkerhet, sikkerhet for PC, mobiltelefoner, epost og mye mer. Over 100.000 kunder over hele verden og over 6.000 ansatte. https://www.checkpoint.com/

”Løsningen er basert på maskinlæring og kunstig intelligens. Den sjekker over 200 variabler for å avsløre de fleste angrep. Resultatet er at særdeles få phishingmail slipper gjennom.”

52
Hele bilaget er utgitt av NSM

Turn static files into dynamic content formats.

Create a flipbook

Articles inside

DETECTION, DETECTION, DETECTION

2min
page 51

UiB TAR CYBERSIKKERHET PÅ ALVOR

1min
page 50

– USN leverte best på beredskapsstudier

2min
pages 49-50

Er din virksomhet digitalt robust?

5min
pages 46-48

Fjellet som aldri sover

0
page 45

Ledende leverandør av høyteknologiske systemer

1min
page 44

Geografisk

2min
page 43

år med brannforebygging

2min
pages 40, 42-43

Digitale tvillinger og datasikkerhet

2min
page 39

Protect and Detect

6min
pages 35-38

Nortura stanset hackere

3min
page 34

Partnersamarbeid for beredskap

2min
pages 32-33

Trusselbildet for alle bedrifter har de siste årene endret seg radikalt

2min
page 31

Skal sikre Norge mot fiendtlig

3min
pages 28-29

NÅR ALARMEN GÅR

3min
pages 26-27

VDI – viktig tiltak for vår felles cybersikkerhet

4min
pages 24-25

Nye muligheter med 5G

3min
pages 22-23

Nasjonal skytjeneste

5min
pages 20-21

Et verktøy for mer effektivt styrearbeid

2min
page 19

Viktig med kunnskap om sikkerhet

2min
page 18

Et kvalitetsstemplet hendelseshåndteringsteam – med lokal kompetanse

2min
page 17

Dine sikkerhetssystemer er trygge i skyen

1min
page 16

Forbereder seg på

4min
pages 14-15

CV90 Infantry Fighting Vehicle

0
pages 13-14

Stadig økende kompleksitet

4min
pages 10-11

Sjekk hvor cybersikker du er

2min
pages 9-10

Nasjonal sikkerhetsmyndighet beskytter Norge

3min
pages 6, 8

Stolte over å jobbe i forsvarsindustrien

2min
page 4
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.