Användarvisningsbild
westminister
Respekterad Medlem
Inlägg: 131
Blev medlem: 16 apr 2016, 13:47

Gäst [#3] Mikko Hyppönen - IT-säkerhetstrender

29 jun 2017, 22:23

Introduktion:
För att bredda och öka kunskapen kring olika IT-säkerhetsområden har vi tänkt att bjuda in lite gäster från olika företag och myndigheter som får svara på användarnas frågor kring ett utvalt ämne. Det föreslagna ämnet ska relatera till vad de själva är experter på! Målet är att få en bredare syn på hur man arbetar inom just det området, vilka begränsningar och utmaningar som finns.

Upplägg:
- Användarna får möjlighet att ställa frågor till en gäst kring ett förutbestämt ämne, i vårt forum.
- Frågorna presenteras för den inbjudna personen, antingen via e-post eller per telefon, och denne svarar sedan på frågorna. Alla frågor behöver inte besvaras av samma person utan tekniska frågor kan t.ex. besvaras av en tekniker osv. Detta bestämmer den som är inbjuden själv.
- Vi postar svaren på frågorna i den forumtråd som skapats för just detta ämne.

Riktlinjer:
- Håll dig till ämnet och sväva inte ut för mycket.
- Formulera dina frågor tydligt för att undvika onödiga missuppfattningar.
- Det finns ingen garanti att alla frågor besvaras.

I den tredje upplagan gästas vi av ingen mindre än Mikko Hyppönen från F-Secure för att diskutera IT-säkerhetstrender. Swehack får därmed en unik möjlighet att ställa frågor kring ämnet till en av världens främsta IT-säkerhetsexperter. Tanken är att frågorna samlas ihop och besvaras samlat i början av April. Eftersom denna gäst inte talar svenska kommer frågorna att presenteras för honom på engelska, var därför tydlig i din frågeställning.

Har ni fler idéer eller önskemål på personer som skulle kunna vara intressanta att prata med i framtiden, .

Gäst: Mikko Hyppönen, Forskningschef på F-Secure.
Ämne för diskussion: IT-säkerhetstrender

Om Mikko Hyppönen:
Forskningschef på datasäkerhetsföretaget F-Secure och en av världens absolut främsta IT-säkerhetsexperter. 2003 ledde han teamet som oskadliggjorde masken Sobig.F. Året därpå var han först med att varna för Sasser-utbrottet och 2007 namngav han den trojanska hästen Storm Worm. Hans forskning är frekvent publicerad i stora nyhetsmedier och förutom att ha undervisat på Stanford, Oxford och Cambridge har han Internets mest sedda "security talk"!

Ett stort tack till Zombiefied som möjliggjort denna gäst!

Varsågoda att ställa frågor, på svenska.

Notering: Denna tråd är återskapad, läs mer här: viewtopic.php?f=24&t=2431
keybase.io/westminister | westminister[at]swehack.org

Användarvisningsbild
deletedX
Respekterad Medlem
Inlägg: 131
Blev medlem: 17 okt 2014, 11:55

Re: Gäst [#3] Mikko Hyppönen - IT-säkerhetstrender

29 jun 2017, 22:26

Malware
1. Bortsett från state-sponsored malware, vilka malware har enligt dig varit det mest sofistikerade och vad baserar du det på?
2. Vilket är det roligaste viruset du kommit i kontakt med under din karriär?
3. När Stuxnet kom till ytan beskrevs det i otroliga termer angående hur väl det hade skrivits/kodats. Vem, nationstatsaktörer inkluderade, är "Da Vincin" inom programmering/virusskaparvärlden enligt dig?

Massövervakning
4. I ett av dina TED-talks fördömer du NSA-övervakningen kraftigt och ställer dig liksom många andra på en sida där integritet/privatliv inte får inskränkas. Hur föreslår du att vi ska åtgärda, spåra eller upptäcka brott som inte annars kan hanteras än genom (mass)övervakning? Finns det någon gradskillnad i dina åsikter, brott som skulle ursäkta det?
5. För ungefär tjugo år sedan minns jag att människor som pratade om ECHELON och USAs övervakningsapparat sågs som konspirationsteoretiker. Med hänsyn till Snowden-läckorna och andra informationslämnare vet vi idag att ECHELON, PRISM, Tempora och dylika övervakningsprogram är verklighet. Vilka övervakningsåtgärder pågår / tror du pågår idag som gemene man ser som konspirationsteori eller sci-fi, men som i framtiden kommer visa sig vara sanning?
6. Av alla avslöjanden som kom tack vare Snowden och nu nyligen från Wikileaks i Vault7-läckan, vilka övervakningsprogram eller hackingtekniker var mest ögonbrynshöjande i din mening? Har du någon särskild favorit ("Wow, det här var coolt!") eller skräckexempel ("Detta måste folk få reda på!")?

Aktörer
7. Vilka nationstatsaktörer skulle du sätta i topp, och hur förhåller sig Sverige (, Finland och övriga Skandinavien) mot dessa?
8. Vi har alla hört talas om Carbanak-gruppen. Kan du berätta någon intressant anekdot om någon mindre välkänd grupp/aktör?
9. Med anledning av mängden system som ägts av NSA och co., och mängden individuella hackers och grupper det har funnits över åren som inte har åkt fast eller synts, hur många - mellan tummen och pekfingret - av Internets uppkopplade system skulle du gissa är ägda eller redo att ägas av en eller annan aktör?

Övrigt
10. Hur skulle du definiera (IT-)säkerhet?
11. Vad är dina tankar om reaktiva/mot-anfallande IPS:er (jmf. med back-hacking från Ghost in the Shell, att routa DoS-attacker tillbaka till angriparen etc.)?
12. För ett gäng år sedan var det vissa diskussioner om att flagga känsliga system/IP-adresser så att de gavs särskild skydds-status motsvarande t ex röda korset/sjukhus i krigszoner. Vad tycker du om denna idén samt vad kan vi göra på nationell och global nivå i förhållande till lagstiftning och IT-säkerhet?
13. Om ett fullskaligt cyberkrig bröt ut idag, vem skulle vinna, och skulle de geopolitiska allianserna se annorlunda ut i cyberrymden?
14. Vilka säkerhetsbegrepp och hackingtekniker tror du kommer dominera de närmaste 10-20 åren?
15. Personligen har jag väldigt svårt att hålla humöret uppe i fråga om att utvecklas inom IT-säkerhet när det finns mastodonter som TAO, NAC osv. Det känns som om jag är en fluga som slåss mot entiteter som har tillgång till så väl tank och bazooka. Kan du säga något för att motivera mig att inte ge upp i fråga om säkerhetsarbete mot aktörer som har ett sådant överläge vad gäller kunskap, mantal och resurser?

Användarvisningsbild
ak
Inlägg: 275
Blev medlem: 29 dec 2015, 11:45
Områden: Vakta orten
Kontakt: Twitter

Re: Gäst [#3] Mikko Hyppönen - IT-säkerhetstrender

29 jun 2017, 22:30

Jäklar vilka bra frågor du hade a4r! Ska bli grymt spännande att få se svaren på dom!

Mina frågor:
1. För ett tag sedan läste jag ett inlägg på någon media sajt att ransomware kan komma att användas mot pacemakers, tror du att detta påstående stämmer och är det ens möjligt? Eller har ni sett något som pekar på att detta faktiskt är under utveckling redan?
2. Ransomware är idag ett mycket omtalat ämne, även om det funnits i ett par år nu så har det verkligen urartat sig och spridit sig överallt numera. Vad tror/vet du kommer bli nästa hot som sprids på nätet när ransomware attackerna börjar lugna ned sig? Samt tror du ransomware kommer börja försvinna mer och mer inom en snar framtid eller kommer det tvärtom, öka mer?
Min blogg | https://akboy.se/

Användarvisningsbild
avlidienbrunn
Respekterad Medlem
Inlägg: 131
Blev medlem: 08 mar 2015, 15:32
Områden: a'">http://a.b/<u>sd

Re: Gäst [#3] Mikko Hyppönen - IT-säkerhetstrender

29 jun 2017, 22:31

Grymma frågor a4r! Har inga själv nu men cool gäst

Användarvisningsbild
blueberry
Respekterad Medlem
Inlägg: 291
Blev medlem: 16 feb 2015, 03:24

Re: Gäst [#3] Mikko Hyppönen - IT-säkerhetstrender

29 jun 2017, 22:32

Min egen gissning är att säkerhetsproblemen fortsätter att öka och så även hur allvarliga händelserna blir. Man har arbetat bra på att bygga upp säkerhetslösningar i programvarorna. Oftast i femtielva olika lager för att minska riskerna, men har ännu misslyckats ganska rejält med användarnas egna beteende och kompetens.

Finns det t ex något som inom överskådlig tid kan ersätta inloggningar och lösenord? I mina ögon har man många olika lösningar, men var och en dras med olika problem och framförallt saknas en helhet. Med tanke på IoT som är på ingång finns risken att säkerhetsproblemen eskalerar till hiskeliga nivåer.

Med hundratals olika system så blir det naturligt att flertalet användare faktiskt bara använder en begränsad pool av användarnamn och lösenord för att hantera alla inloggningar. Således är risken mångdubblad eftersom det räcker att ett system blir hackat så har hackern omedelbar tillgång till hundratals andra systeminloggningar. Speciellt eftersom så många använder mailadressen som inloggningsnamn. Vi vet ju också att numera så rör sig de flesta användare mellan kanske 100-500 olika populära websiter. Det är med andra ord inte så svårt för en hacker att prova sig fram då det inte är så många websiter att välja mellan i praktiken.

Även mobiltelefoner använder mailadressen som användarnamn och således även flertalet appar i mobilen. Det är väldigt lätt bygga en app som ser ut att använda en google inloggning men som i själva verket lagrar inloggningen i klartext i sin egen server, precis som det är väldigt lätt att bygga upp en shop-site som säljer något billigt och samtidigt snappar upp användarens inloggning, kreditinfo m.m och lagrar all informationen i klartext i sin egen server.

När användaren använder samma lösenord i sin mail som på andra websiter finns inte längre några skydd. En hacker kan göra precis vadsomhelst utan att någon märker något (förrän det är försent). Här kan man även utföra långt avancerade identitetsstölder.

Så min fråga är helt enkelt. Vad tror ni kommer för åtgärder för att säkra användarnas inloggningsprocedurer och då tänker jag mest på vad som kommer att slå igenom i stor skala med miljarder användare.

Användarvisningsbild
westminister
Respekterad Medlem
Inlägg: 131
Blev medlem: 16 apr 2016, 13:47

Re: Gäst [#3] Mikko Hyppönen - IT-säkerhetstrender

29 jun 2017, 22:33

Det har redan ställt många bra frågor, nu är det bara några få dagar kvar innan frågorna kommer skickas iväg så passa på att ställ dina frågor nu!

Här kommer några frågor från mig:
- Vad är den vanligaste attackvektorn för att komma åt en specifik person eller företag?
- Vilka är de vanligaste målen för APT-grupper samt vilka ser ni flest attacker ifrån? Lista gärna.
- Har du sett några europeiska-, eller rent av nordiska, länder genomföra några slags offensiva cyberoperationer mot andra länder? Vilka och vad tros vara målet?
- Finns det något intrång som du är lite "fascinerad" (läs: imponerad) över att de faktiskt genomförts och lyckats?
Bonusfråga: Många diskuterar Nordkoreas faktiska förmåga att genomföra cyberoperationer, hur stor är denna?
keybase.io/westminister | westminister[at]swehack.org

Användarvisningsbild
mikko
Inlägg: 11
Blev medlem: 29 jun 2017, 22:38
Kontakt: Twitter

Re: Gäst [#3] Mikko Hyppönen - IT-säkerhetstrender

29 jun 2017, 22:40

Hello all! This is Mikko. I'll be visiting this thread throughout the day.

I'll be happy to answer your questions on anything at all. However, it would be helpful if you could ask på engelska!

Tack!
Mikko

Användarvisningsbild
mikko
Inlägg: 11
Blev medlem: 29 jun 2017, 22:38
Kontakt: Twitter

Re: Gäst [#3] Mikko Hyppönen - IT-säkerhetstrender

29 jun 2017, 22:44

Bortsett från state-sponsored malware, vilka malware har enligt dig varit det mest sofistikerade och vad baserar du det på?
The easy choices would be malware like Stuxnet (which used multiple zero days) and Flame (which bypassed Microsoft's code signing system), but I will choose Duqu.

Duqu 2.0 was used to target one of the most advanced security companies: Kaspersky. It was succesful in gaining access to their systems and staying there for several months without getting detected. Not a small feat, and a very ballsy move by the attackers (done by Israeli military intelligence).

It also had several interesting technical details, including surviving only in memory of the domain controller.

Points to Israel for going after such a hard target and getting in, and points for Kaspersky who told the world that they had been breached.

Användarvisningsbild
mikko
Inlägg: 11
Blev medlem: 29 jun 2017, 22:38
Kontakt: Twitter

Re: Gäst [#3] Mikko Hyppönen - IT-säkerhetstrender

29 jun 2017, 22:45

Av alla avslöjanden som kom tack vare Snowden och nu nyligen från Wikileaks i Vault7-läckan, vilka övervakningsprogram eller hackingtekniker var mest ögonbrynshöjande i din mening? Har du någon särskild favorit ("Wow, det här var coolt!") eller skräckexempel ("Detta måste folk få reda på!")?
The QUANTUM / FOXACID exploits are important to understand. If you are a target, your network traffic is located by intercepting backbone traffic and looking for cookies and other identifiying information. Then they wait for HTTP GET requests from your machine and send back a reply before the real site replies. They can be fast, because their server is physically closer to you than the real server you're looking for. And, their reply contains an exploit. Nice technique.

Användarvisningsbild
mikko
Inlägg: 11
Blev medlem: 29 jun 2017, 22:38
Kontakt: Twitter

Re: Gäst [#3] Mikko Hyppönen - IT-säkerhetstrender

29 jun 2017, 22:47

För ett tag sedan läste jag ett inlägg på någon media sajt att ransomware kan komma att användas mot pacemakers, tror du att detta påstående stämmer och är det ens möjligt?
I am not holding my breath to see ransomware on pacemakers and other medical devices. Why would the attackers take the risk of killing people, just to make money - if they can make money without risking people's lives.

I do believe ransomware will migrate to IoT, but medical devices is probably not the first target. Maybe cars could be.