Maven_super_11 - itnett/FTD02H-N GitHub Wiki

Her er det ellevte kapittelet formatert for en GitHub Wiki i Markdown med LaTeX-støtte:


Kapittel 11: Cybersikkerhet og Trusselhåndtering

Innhold

  1. Målsetting
  2. Teori
  3. Emner
  4. Fakta
  5. Eksempler
  6. Øvingsoppgaver
  7. Template for Dokumentasjon
  8. Kilder

Målsetting

Målet med dette kapittelet er å gi en grundig forståelse av cybersikkerhet og trusselhåndtering. Du vil lære om de ulike typer trusler, hvordan du kan identifisere og vurdere risiko, og hvilke tiltak som kan implementeres for å beskytte IT-systemer mot cyberangrep.

Teori

Hva er Cybersikkerhet?

Cybersikkerhet refererer til prosessene, teknologiene og praksisene som brukes for å beskytte nettverk, enheter, programmer og data fra angrep, skade eller uautorisert tilgang. Målet med cybersikkerhet er å sikre konfidensialitet, integritet og tilgjengelighet (CIA-triaden) av informasjon.

$$ \text{Cybersikkerhet} = \text{Beskyttelse av } \text{CIA-triaden (Konfidensialitet, Integritet, Tilgjengelighet)} $$

Typer Trusler

  1. Malware: Skadelig programvare som virus, ormer, trojanere, og ransomware.
  2. Phishing: Angrep der angriperen utgir seg for å være en pålitelig enhet for å stjele sensitiv informasjon.
  3. DDoS (Distributed Denial of Service): Angrep som overvelder et system med trafikk for å gjøre det utilgjengelig.
  4. Zero-Day Exploits: Utnyttelse av sårbarheter som ikke er kjent av utvikleren på det tidspunktet.

Trusselhåndtering

Trusselhåndtering handler om å identifisere, vurdere og respondere på trusler mot IT-systemer. Dette inkluderer:

  1. Risikostyring: Prosessen med å identifisere, evaluere, og prioritere risikoer etter sannsynlighet og påvirkning.
  2. Sårbarhetsvurdering: Identifisering av sårbarheter i systemer som kan utnyttes av trusler.
  3. Incident Response: En planlagt tilnærming for å håndtere sikkerhetshendelser, inkludert oppdagelse, isolasjon, fjerning, og gjenoppretting.

Risikoformel

$$ \text{Risiko} = \text{Trussel} \times \text{Sårbarhet} \times \text{Konsekvens} $$

Tiltak for Cybersikkerhet

  1. Brannmurer: Filtrerer innkommende og utgående nettverkstrafikk basert på sikkerhetsregler.
  2. Intrusion Detection Systems (IDS): Overvåker nettverkstrafikk for uvanlig aktivitet som kan indikere et angrep.
  3. Kryptering: Beskytter data ved å konvertere det til en uleselig form som kun kan dekrypteres av autoriserte parter.
  4. Regelmessige Oppdateringer: Sørger for at systemer og programvare er oppdatert med de nyeste sikkerhetsoppdateringene.

Emner

  • Typer Cybertrusler: Ulike typer trusler og hvordan de kan identifiseres.
  • Risikostyring og Trusselhåndtering: Hvordan identifisere, vurdere, og håndtere risikoer i et IT-miljø.
  • Tiltak og Sikkerhetsprotokoller: Sentrale tiltak for å beskytte mot og respondere på cybertrusler.

Fakta

  1. Økende Cybertrusler: Ifølge en rapport fra Cybersecurity Ventures forventes cyberkriminalitet å koste verden over $10,5 billioner årlig innen 2025.

  2. Ransomware: Ransomware har blitt en av de mest lønnsomme formene for cyberangrep, med en gjennomsnittlig løsepengeutbetaling på over $200,000 i 2020.

  3. Sårbarheter: 60% av små bedrifter som opplever et cyberangrep går konkurs innen seks måneder, ifølge US National Cyber Security Alliance.

Eksempler

Eksempel 1: Risikovurdering for en Finansinstitusjon

Scenario

En bank ønsker å beskytte sine kunder mot phishing-angrep som har blitt stadig mer sofistikerte.

Trinnvis Prosess

  1. Identifisering av Trusselen: Bankens IT-sikkerhetsteam overvåker phishing-forsøk mot kunder.
  2. Sårbarhetsvurdering: Undersøkelser viser at kundene ofte faller for falske e-poster som ser ut som offisielle bankmeldinger.
  3. Risikovurdering: Banken vurderer sannsynligheten for at kundedata blir kompromittert, og vurderer det som en høy risiko med alvorlige konsekvenser.
  4. Tiltak: Banken implementerer to-faktor-autentisering (2FA) for alle online transaksjoner, samt oppretter en kundebevisstgjøringskampanje.

Refleksjon

  • Implementering av 2FA og bevisstgjøringskampanjer reduserer risikoen for phishing-angrep og beskytter kundedata.

Eksempel 2: Incident Response etter et DDoS-angrep

Scenario

En e-handelsplattform opplever et DDoS-angrep som gjør nettsiden utilgjengelig under en viktig salgskampanje.

Trinnvis Prosess

  1. Oppdagelse: Nettverksovervåkingsverktøy identifiserer uvanlig høy trafikk som overvelder serverne.
  2. Isolasjon: Plattformen bruker en DDoS-mitigeringsløsning for å filtrere ut skadelig trafikk.
  3. Fjerning: Nettverksingeniører sporer trafikken tilbake til botnettet og jobber med ISP-er for å blokkere IP-adressene.
  4. Gjenoppretting: Plattformen gjenopprettes, og en etterfølgende analyse gjennomføres for å forbedre DDoS-beskyttelsen i fremtiden.

Refleksjon

  • En rask og effektiv respons på DDoS-angrepet minimerte nedetid og økonomisk tap for plattformen.

Øvingsoppgaver

  1. Oppgave 1: Lag en Risikovurdering

    • Mål: Gjennomfør en risikovurdering for et tenkt IT-system. Identifiser trusler, vurder sårbarheter, og estimer risikoen. Lag en plan for hvordan risikoen kan reduseres.
    • Verktøy: Tekstbehandler eller risikostyringsverktøy.
  2. Oppgave 2: Implementer Sikkerhetstiltak

    • Mål: Konfigurer en brannmur og IDS på en Linux-server. Test systemet med ulike trusler (f.eks., portskanninger) for å sikre at tiltakene fungerer som forventet.
    • Verktøy: iptables, Snort, eller annen IDS.
  3. Oppgave 3: Utvikle en Incident Response Plan

    • Mål: Utform en Incident Response-plan for en organisasjon. Inkluder trinn for oppdagelse, isolasjon, fjerning, og gjenoppretting av IT-systemer etter en sikkerhetshendelse.
    • Verktøy: Tekstbehandler eller dokumentasjonsverktøy som Confluence.

Template for Dokumentasjon

Bruk denne malen for å dokumentere cybersikkerhet og trusselhåndteringsprosesser:

# [Tittel på Sikkerhetsprosess/Trusselhåndtering]

## Introduksjon
Kort beskrivelse av trusselen eller sikkerhetsprosessen som dokumenteres.

## Trusselvurdering
- **Identifisering av Trussel:**
- **Sårbarhetsvurdering:**
- **Risikovurdering:**

## Tiltak og Implementering
Beskriv tiltakene som ble implementert for å håndtere trusselen.

## Incident Response (om relevant)
Trinnvis beskrivelse av hvordan en sikkerhetshendelse ble håndtert, inkludert oppdagelse, isolasjon, fjerning, og gjenoppretting.

## Forebygging
Anbefalinger for hvordan lignende trusler kan forebygges i fremtiden.

Kilder

  • Stallings, W. (2020). Network Security Essentials: Applications and Standards. Pearson.
  • Whitman, M. E., & Mattord, H. J. (2021). Principles of Information Security. Cengage Learning.
  • National Institute of Standards and Technology (NIST). (2021). Cybersecurity Framework.