Del 1: Forebyggende sikkerhet

Reni TeljeForedragholder Reni Telje (NSM)

Reni Telje jobber som seniorrådgiver i seksjon for rådgivning og tiltaksutvikling i NCSC. Hun holder foredraget "Det digitale risikobilde".

Det digital risikobilde

NSM vil belyse hovedlinjene i det digitale risikobilde mot Norge. Grunnlaget for risikobildet er NSMs årlige rapport Helhetlig digitalt risikobilde som ble lansert i september. Presentasjonen vil se på muligheter og utfordringer som kommer med skytjenester og tjenesteutsetting, hvilke typer digitale hendelser som rammer norske virksomheter og hvilke metoder aktørene benytter mot oss, samt gi retning for det videre sikkerhetsarbeidet.


John BothnerForedragsholder John Bothner (NSM)

John Bothner startet i NSM i 2005 og har ca.15 års erfaring med utvikling av IKT-sikkerhetstiltak. Han er medforfatter av «NSMs Grunnprinsipper for IKT-sikkerhet». Før NSM har han hatt flere stillinger: forsker på SINTEF, utvikler og tester av elektroniske brikker hos Dolphin ICS, forretningsutvikler av sikkerhetstjenester i ErgoGroup, samt selvstendig næringsdrivende innen sikkerhet. Han holder foredraget "Grunnprinsipper 2.0: tilleggsproduktet "15 viktigste tiltak". 

Grunnprinsipper 2.0: tilleggsproduktet "15 viktigste tiltak"

John vil snakke om prioritering av sikkerhetstiltakene beskrevet i «NSMs Grunnprinsipper for IKT-sikkerhet v2.0». Grunnprinsippene inneholder anbefalinger av over hundre sikkerhetstiltak. Hvilke tiltak synes NSM det er viktigst at man kommer i gang med i sitt sikkerhetsarbeid? Foredraget vil ta for seg 15 sikkerhetstiltak som NSM anser som spesielt viktig. Du kan lese NSMs grunnprinsipper her. 


Håkon StyriForedragholder Håkon Styri (NSM)

Håkon er en teknolog som har arbeidet omtrent like lenge i privat og offentlig sektor. 13 år som forsker, og resten av av tiden arbeid med produkt og tjenesteutvikling, konsulentvirksomhet og rådgivning. I økende grad har fagområdet vært digital sikkerhet og samfunnssikkerhet. Håkon holder foredraget "Sikker e-post og sikker bruk av e-post".

Sikker e-post og sikker bruk av e-post

E-post er en tjeneste nesten alle bruker. Dette gjør dessverre at e-post og sårbarheter i e-postsystemet blir utnyttet til forsøk på bedragerier og spredning av forskjellige typer skadevare. For å redusere risikoen for uønskede hendelser og sikkerhetsbrudd er det nødvendig å etablere flere tekniske sikkerhetstiltak, hjelpe alle som bruker e-post slik at de er oppmerksomme på risikoen for at de kan få meldinger av denne typen, og være forberedt på at noen uønskede meldinger likevel slipper gjennom.


Morten Tandle Foredragsholder Morten Tandle (NF CERT)

Morten Tandle er leder for Nordic Financial CERT (NFCERT.) Han har lang erfaring fra ulike roller og organisasjoner der den røde tråden er cybersikkerhet og å forsvare digitale tjenester mot cyberangrep. Morten skal holde foredraget "TIBER-red team testing for økt cyber-robusthet".

TIBER-red team testing for økt cyber-robusthet

I 2018 publiserte den europeiske sentralbanken TIBER-EU-rammeverket, som gradvis blir tatt i bruk også i Norden. I foredraget vil du lære mer om hva det er, og hvordan det bidrar til økt cyber-robusthet i landene og virksomhetene som tar det i bruk.


Del 2: Hendelser og digital sikkerhet

Tom-André RøgdenForedragsholder Tom-André Røgden (NSM)

Tom-André leder den operative delen av Nasjonalt cybersikkerhetssenter, som inkluderer operasjonssenteret og bistand til hendelseshåndtering. Han har erfaring fra Forsvaret og konsulentbransjen. De siste årene har Tom-André vært med på å etablere og operasjonalisere Felles cyberkoordineringssenter (FCKS) og har arbeidet med koordinering og håndtering av uønskede cyber-hendelser på nasjonalt nivå. Tom-André holder foredraget "Når uhellet er ute".

Når uhellet er ute

2020 har vært preget av flere alvorlige hendelser enn vi har sett tidligere. Flere virksomheter har vært åpne om hendelser som har rammet deres egne og nasjonale verdier. Vi står i en krevende situasjon der de fleste må forholde seg til digitalisering, teknologisk utvikling, regulatoriske krav, lange verdikjeder og et trussel-/risikobilde i stadig endring. Forebyggende sikkerhetsarbeid og informasjonsdeling reduserer digital risiko. Samtidig er det viktig å være forberedt når hendelsen inntreffer. I denne presentasjonen vil NCSC trekke frem erfaringer fra bistand til hendelseshåndtering som kan være nyttig læringspunkter for andre virksomheter. 


Mariah VårumForedragsholder Mariah Vårum (NSM)

Mariah Vårum, jobber i operativ seksjon i NCSC. Hun har en mastergrad i Informatikk fra UiB. Mariah holder foredraget "NIMBLE NAPU: Kritisk sårbarhet i Citrix-produkter aktivt utnyttet våren 2020".

NIMBLE NAPU: Kritisk sårbarhet i Citrix-produkter aktivt utnyttet våren 2020

NCSC sender i underkant av 100 varsler om sårbarheter til sine varselmottakere i løpet av ett år. Dette var en av mange sårbarheter vi varslet om i 2019/2020. Å identifisere sårbarheter og metoder som blir benyttet og sørge for at disse blir delt, slik at virksomheter blir i stand til å treffe nødvendige tiltak, er en av NCSC oppgaver.


Geir AmundsenForedragsholder Geir Amundsen (NSM)

Geir er sjefingeniør på Deteksjon i NCSC. Han skal holde foredraget "Internett, routing og sårbarheter"

Internett, routing og sårbarheter

BGP - Border gate protocol - Hvordan internett resurser blir annonsert ut i verden. Hvordan er internett bygd opp og hvordan fungerer det?
BGPhijaking eller manipulasjons av internett resurser – Alt fra beviste handlinger fra statlige aktører og ubeviste gjennom tekniske feil 
DDOS – Distributed Denial of Service – Stadig en større utfordring i samfunnet.


Hans Kristian StrømmeHans Kristian StrømmeHans Kristian StrømmeHans Kristian StrømmeHans Kristian Strømme

Hans Kristian StrømmeForedragsholder Hans Kristian Strømme (HelseCERT)

Hans Kristian Strømme jobber som sikkerhetsanalytiker i HelseCERT der han de siste tre årene har jobbet med hendelseshåndtering og analyse. Hans Kristian skal holde foredraget "Emotet i fri dressur".

Emotet i fri dressur

I slutten av august ble helsesektoren, i likhet med resten av Norge, truffet av en større bølge Emotet. HelseCERT forteller om vanlig bruk av skadevaren, hva som ble observert under angrepene og hvorfor dette kunne fått store konsekvenser.


Del 3: NTNU malwareforum

NTNU Malware Lab er en akademisk gruppe etablert i oktober 2016 som en del av Center for Cyber ​​and Information Security (CCIS) ved Norges teknisk-naturvitenskapelige universitet (NTNU). Fokus for gruppen er å øke kunnskapen og ekspertisen til skadelig programvare gjennom undervisning og forskning innen detektering og analyse av skadelig programvare. NTNU Malware Lab samarbeider med privat og offentlig sektor i Norge. Mer informasjon: https://www.ntnu.edu/malwarelab

Moritz Raabe Moritz Raabe (FireEye)

Moritz is a Principal Reverse Engineer on the FireEye/Mandiant FLARE team. He joined FLARE after obtaining a Master of Science in Information Security from Carnegie Mellon University. Moritz develops tools to automate malware analysis and enhance reverse engineering. He created FLOSS to automatically decode obfuscated strings from malware and capa to automatically identify capabilities in binary programs.

Talk: Malware ABC: Anti-Analysis, BITS, and COM

This talk explores the technical details of a backdoor containing some usual and some unusual malware capabilities. Among other things I will discuss:

  • Anti-analysis techniques including a fun twist
  • BITS (Microsoft’s Background Intelligent Transfer Service) usage for persistence
  • COM (Component Object Model) utilization to bypass UAC

Based on this case-study I will share various analysis techniques and tricks so you can analyze malware more efficiently in the future.


Kevin Alejandro RoundyKevin Alejandro Roundy (NortonLifeLock)

Kevin received his Ph.D. from the University of Wisconsin in 2012, when he joined NortonLifeLock Research Group as a researcher, which was then known as Symantec Research Labs. He and his colleagues have developed algorithms that block millions of malicious software files and mobile apps each day on behalf of NortonLifeLock’s nearly 50 million customers. His has recently focused on the discovery and detection of the wide of variety of abuse-enabling apps for mobile devices, particularly the detection of stalkerware apps that enable spying. He has published several papers on privacy and on the human side of security and privacy. 

Talk: Fighting against Creepware - Countering the apps that extend intimate partner violence into the digital world

Our February 2020 NortonLifeLock survey showed that 10% of US adults admit to using mobile apps to spy on romantic partners. Studies also show that victims of intimate partner violence (IPV) experience spying, hacking, and harassment on their mobile devices. We report the findings of our recent study, which identified many categories of attack apps--what we call creepware--that enable interpersonal attacks. We developed a new algorithm based on the principle of guilt by association to identify apps that are predominantly used alongside apps that openly advertise for intimate partner spying. We apply this algorithm to a datasets comprising more than 50 million Android devices to identify creepware apps, categorize them, and understand the context in which they are used. 
Having the ability to detect surveillance apps on mobile devices and computers, we moved to improve the ways in which security companies interact with IPV survivors. We studied transcripts of customer support chats at NortonLifeLock to study how IPV survivors react to in-product warnings and their interactions with customer support. To improve these interactions, we collaborated with Cornell Tech and the University of Michigan to interview advocates for survivors of IPV and human trafficking. We presented them with representative customer support interaction scenarios involving IPV survivors, and they in turn provided us with recommendations that we developed into training materials for customer support staff. We are circulating these training materials through the Coalition Against Stalkerware to improve the state of customer support for IPV survivors who reach out to security companies in general.