Nieuwegein, 22 + 23 mei 2014
™
Because sticking your head in the sand is not a solution….
www.globalknowledge.nl/cybercrime
www.globalknowledge.nl/cybercrime
[email protected] | www.globalknowledge.nl
“Digitale spionage en cybercriminaliteit vormen momenteel de grootste bedreiging voor overheid en bedrijfsleven. Als Nederland economisch een topspeler wil blijven dan moet de cybersecurity op korte termijn op orde worden gebracht. Niet in 2020, maar nu meteen. Veiligheid en economie zijn meer dan vroeger onlosmakelijk met elkaar verbonden.” Dick Schoof, Nationaal Coördinator Terrorismebestrijding en Veiligheid (NCTV)
De Bijzondere Commissie voor Georganiseerde Misdaad, Corruptie en Witwassen (CRIM) berekende dat cybercriminaliteit wereldwijd jaarlijks zo’n 290 miljard schade veroorzaakt. Het TNO calculeerde dat in 2012 de schade in Nederland door cybercriminaliteit op ongeveer 10 miljard euro lag. Deze schade werd veelal veroorzaakt door inbreuken op intellectueel eigendom. Uit de jaarlijkse Veiligheidsmonitor van het Centraal Bureau voor de Statistiek (CBS) en het ministerie van Veiligheid en Justitie blijkt dat ruim een op de acht Nederlanders van 15 jaar en ouder in 2012 slachtoffer was van cybercrime. De helft was slachtoffer van hacken, 25% werd gepest via het internet en 25% van de slachtoffers werd opgelicht bij het aan- en verkopen van goederen en diensten op het internet. Daarnaast was ook nog een deel slachtoffer van identiteitsfraude; er werd onterecht gebruik gemaakt van persoonsgegevens voor financieel gewin.
DE TREND Ondanks dat cybercrime ook door de overheid steeds meer bestreden wordt is de trend dat het aantal cybermisdrijven toeneemt, dat cybercriminaliteit meer internationaliseert, geavanceerder wordt en dat er steeds meer criminele organisaties bij betrokken zijn. Cybercrime is echter ook een vorm van criminaliteit waar ondernemers nog steeds onvoldoende op bedacht zijn. Uit onderzoek van Vanson Bourne in opdracht van BT blijkt dat slechts 20% van de Europese topmanagers beveiliging tegen web criminaliteit als een belangrijke prioriteit ziet. In de Verenigde Staten ligt dat getal veel hoger: 40%. Verder blijkt uit het onderzoek dat in de VS 86% van de bestuurders en het seniormanagement trainingen volgt op het gebied van IT-beveiliging. In Europa volgt slechts 44% van deze groep dergelijke trainingen.
In Nederland wil Minister van Opstelten bedrijven verplichten digitale incidenten te melden. Zo komt er voor vitale sectoren zoals gas- en elektriciteitsbedrijven een meldplicht. Ook komt er een verplichting voor ondernemingen om datalekken te rapporteren. Deze verplichtingen gelden vooral voor grote organisaties. Wie het College Bescherming Persoonsgegevens niet informeert over digitale voorvallen, loopt kans op een boete van maximaal 450.000 euro. Onze kop in het zand steken is geen optie. Met elkaar dienen we ons te verdiepen in cybercriminaliteit om het te voorkomen en te bestrijden!
VOORKOMEN IS BETER DAN…. … (inderdaad) genezen. Door uw organisatie zo optimaal mogelijk te beschermen maakt u het kwaadwillenden moeilijk om bij uw bedrijfsdata te komen. Maar om u organisatie goed te kunnen beschermen is het belangrijk om eerst goed te begrijpen waar het de cybercrimineel nu eigenlijk om te doen is. Pas na het opdoen van deze inzichten is het mogelijk om een juiste strategie en methodiek te bepalen plus de juiste gereedschappen in te zetten om cybercriminaliteit te voorkomen en te bestrijden.
6E EDITIE VAN HET CYBERCRIME SECURITY FORUM In navolging van landen als Griekenland, Cyprus, België, Noorwegen, IJsland, Zweden, de Verenigde Staten en het Verenigd Koninkrijk heeft Global Knowledge Andy Malone en Paula Januszkiewicz opnieuw bereid gevonden naar Nederland te komen om u te leren hoe u uw organisatie optimaal kunt beschermen tegen cybercriminaliteit. Tijdens de 6e editie van het Cybercrime Security Forum tonen deze internationale security specialisten in verschillende ‘Dive Deeper’-sessies aan hoe hackers te werk gaan en welke motieven ze hiervoor hebben. Ze laten zien hoe de kwaadwillenden identiteitsgegevens verzamelen en waarmee ze uiteindelijk bij uw organisatie kunnen inbreken.
MET EXTRA KEYNOTES Oscar Vermaas van Hoffmann Bedrijfsrecherche is als speciale gast voor het Cybercrime Security Forum 2014 uitgenodigd. Oscar geeft in zijn sessie aandacht aan de verschillende kenmerkende fasen van cyber aanvallen: Probe, Penetrate, Persistence, Propagate en Paralyze. Deze fasen worden ook wel de 5 P’s genoemd. Ieder van deze fases genereert kenmerkende sporen en signalen. De 5 P’s worden besproken en geïllustreerd aan de hand van ervaringen die tijdens de pentests van Hoffmann Bedrijfsrecherche zijn opgedaan. Hierbij worden tevens de belangen van monitoringsystemen en forensic readiness duidelijk gemaakt. De tweede dag zal Leo Hordijk, docent Security bij Global Knowledge, een sessie geven over de gevaren van SQL Injection. SQL Injection scoort met name in Europa nog altijd hoog in de Verizon Cybercrime rapporten. Getoond zal worden in de sessie hoe SQL injection werkt, welke typen SQL injection we onderscheiden en wat de gevolgen ervan kunnen zijn. Leo laat zien hoe met tools als SQLMAP en SQLNINJA SQL Injection kan worden gedetecteerd en hoe het kan worden voorkomen.
VOOR WIE IS HET CYBERCRIME SECURITY FORUM 2014 BEDOELD? Het Cybercrime Security Forum is speciaal bedoeld voor Security Professionals, IT Managers, Developers, IT Professionals en IT Managers van organisaties in zowel het bedrijfsleven als ook overheidsinstanties.
Locatie Nieuwegein Business Center, Blokhoeve 1, 3438 LC Nieuwegein
Tevens gaan Andy en Paula in op grote en veelvoorkomende fouten in de infrastructuur van netwerken waardoor het cybercriminelen gemakkelijk wordt gemaakt om bij uw bedrijfsdata te komen. U leert tijdens het Cybercrime Security Forum strategieën en tactieken te bedenken hoe u uw organisatie beschermt. Ook leert u welke tools u het beste kunt inzetten om uw organisatie te beschermen tegen cybercriminaliteit. Bovendien leert u een calamiteitenplan te maken voor het geval dat - en ondanks alle voorzorgsmaatregelen - uw organisatie toch slachtoffer wordt van een cyberinbraak of –aanval.
Catering Lunch, koffie en thee gedurende de hele dag
Prijs € 995,- (excl. BTW)
Registreren U kunt zich inschrijven voor het Cybercrime Security Forum 2014 via www.globalknowledge.nl/cybercrime
Speakers
Andy Malone
Paula Januszkiewicz
MVP on Enterprise Security and trainer (MCT) MVP on Enterprise Security and trainer (MCT)
Leo Hordijk
Oscar Vermaas
Docent Security bij Global Knowledge
Hoffmann Bedrijfsrecherche
Session Details The Dark Web Rises: A journey through the Looking Glass!
Radio Hack Shack – Security Analysis of the Radio Transmission
The TOR Network started as a military project to bring an anonymous voice to the oppressed. But over the years it has been twisted into a dark place where criminals, hackers lurk and trade in illegal and illicit content. In this disturbing session join Andy Malone as he takes you on a dark journey inside an internet that you never knew existed. Discover where the bad guys hide, how they trade and more importantly what you can do to protect yourself from this growing and ever present threat.
Data transmission over radio channels is reliable and commonly used method to communicate. Many means of public transportation relay on it but if you dig into its security there is a lot of things we would like to see improved. Radio communication is running over very special physical layer, that means that everyone can listen to it and almost in every case everyone can interfere with it. Luckily there are only few geeks that know how to play with it! Airplanes communication with control towers is not encrypted, trains communicate on selected channels but traffic is not encrypted as well. There are already known cases when some kids decided to change tracks, several catastrophes have already happened… Come and see what nowadays radio communication is about!
Presenter: Andy Malone - Level: 300
Tinker Tailor Hacker Spy: Lessons in Strategic Intelligence Gathering! Presenter: Andy Malone - Duration: 75mins - Level: 300
You don’t have to be Jason Bourne to understand the value of good intelligence. But you do have to know where and how to find it. Sun Tzu said that if you know the enemy and know yourself you need not fear the results of a hundred battles. In this intriguing session join Andy Malone as he takes you on a journey into the murky world of strategic intelligence gathering. Here you will learn how to identify potential targets as well as using tools and techniques to exploit them. Once you appreciate how easy it is to attack, we then shift focus to defence and protection techniques. In this new frontier of cyber warfare and counter-espionage, it is critical to not just understand the value of data but also understand the importance of protecting it. If you are serious about security then this is a session you will not want to miss.
Dark Frontier: Tales from an Identity Thief! Presenter: Andy Malone - Duration: 75mins - Level: 300
It’s amazing to think that the humble human being is represented by nothing more than a set of numbers. But it’s true! From the moment we are born to the moment we die that’s all we are. At least to a computer anyway. Identity theft is one of the fastest growing crimes. With someone else’s identity you can create a new life by hiding an old crime. You can even enjoy the high life at someone else’s expense and the insane thing is, that it’s so simple. With just a few pieces of information and a few clicks you could enjoy the benefits of credit card fraud at the expense of a well-targeted victim. In this fascinating and often eye opening session join Andy Malone as he takes you inside the mind of an identity thief to discover the tricks of the trade.
Through a PRISM Darkly: The Dark Side of Modern Surveillance Presenter: Andy Malone - Duration: 75mins - Level: 200
NSA Whistle blower Edward Snowden opened a Pandora’s Box when he revealed how the US NSA & CIA use underhanded practices to snoop on its citizens and international partners. But just what are PRISM, Boundless Informant and these other secret programmes designed to do. In this fascinating journey inside one of the world’s largest security agencies, Join Andy Malone as he delves deep to uncover the truth and separate the facts from the fiction. Finally Andy discusses the concept of privacy and provides real world tips and advice on what can be done to ensure that your communications, emails and data really do stay private.
Presenter: Paula Januszkiewicz - Level: 300
Advanced Windows Tracing – Deep Dive into Monitoring Techniques Presenter: Paula Januszkiewicz - Level: 400
If you ask yourself how to trace Windows related situations – this session is for you. You will learn how to establish informative monitoring that can alarm you if something goes wrong in your environment. During this session you will become familiar how to troubleshoot certain situations in Windows, how to inspect malware and how to discover where some malicious mechanisms can hide. Session is a real deep-dive into the monitoring world so be prepared for a hard-core technical ride!
Hacker’s Review – The Case of The Left Attack Trace Presenter: Paula Januszkiewicz - Leverl: 300
Ok, so that’s what has happened: attacker got into our infrastructure, used SQL Server’s misconfiguration, created himself an account and… Exactly! And what? This is the moment that we wonder what else could happen and if it is possible to trace back hacker’s activities in our systems. Yes it is! By performing several analysis we are able to get enough evidence of performed malicious actions. Come and see what does it mean to be hacked and that nothing can be completely hidden!
Adventures in Underland: What Passwords Do When No One Is Watching Presenter: Paula Januszkiewicz - Leverl: 300
Wherever and whenever you enter your password in the password field, there is at least one mechanism that must know it to use it later for the designed purpose. The common knowledge is that when we set up our password in Windows it is hashed and stored either in SAM or ntds.dit database in Active Directory. This is useful for verification purposes, but if your operating system can re-use the password it means others can decrypt it! In this intensive session, learn the encryption and decryption techniques being used nowadays in systems, networks, and applications. We look at the various technology weaknesses and try to take passwords from the places where they are used by the operating system to perform several operations. Become familiar with some unexpected places for your passwords and learn what you can do to mitigate the risk before somebody else grabs them! Session covers passwords’ internals. Have a cup of coffee before attending!
Programma
Dag 1
DONDERDAG 22 MEI 2014
Dag 2
VRIJDAG 23 MEI 2014
08:30 - 09:00 30 min. Registration and Coffee!
08:30 - 09:00 30 min. Welcome & Coffee!
09:00 - 09:15 15 min. Introductions & Welcome
09:00 - 10:15 75 min. Adventures in Underland: What Passwords Do When No One Is Watching (Paula Januszkiewicz)
09:15 - 10:30 75 min. The Dark Web Rises: A journey through the Looking Glass! (Andy Malone) 10:30 -10:45 15 min. Refreshment break 10:45 - 12:00 75 min. Radio Hack Shack – Security Analysis of the Radio Transmission (Paula Januszkiewicz) 12:00 - 13:00 60 min. Keynote - Hoffmann Bedrijfsrecherche: Hacking, de 5 P’s in de praktijk (Oscar Vermaas) 13:00 - 14:00 Lunch
60 min.
14:00 - 15:00 60 min. Tinker Tailor Hacker Spy: Lessons in Strategic Intelligence Gathering! (Andy Malone) 15:00 - 15:15 15 min. Refreshment break
10:15 - 10:30 15 min. Refreshment break 10:30 - 11:15 45 min. Keynote – Global Knowledge: SQL injection, wat is het? Wat zijn de gevaren? (Leo Hordijk) 11:15 - 12:30 75 min. Dark Frontier: Tales from an Identity Thief! (Andy Malone) 12:30 - 13:30 Lunch
60 min.
13:30 14:45 75 min. Advanced Windows Tracing – Deep Dive into Monitoring Techniques (Paula Januszkiewicz) 14:45 - 15:00 15 min. Refreshment break 15:00 - 16:00 60 min. Through a PRISM Darkly: The Dark Side of Modern Surveillance (Andy Malone)
15:15 -16:30 75 min. Hacker’s Review – The Case of The Left Attack Trace (Paula Januszkiewicz)
16:00 - 16:30 30 min. Q&A Discussion & Conclusions
16:30 - 17:30 60 min. Cybercrime Panel Discussion
16.30 – 16.45 Closing
17:30 Closing with drinks!
Ik heb ambitie. Dus ik train bij Global Knowledge! Hoofdvestiging Global Knowledge Nederland Iepenhoeve 5, 3438 MR NIEUWEGEIN Postbus 1059, 3430 BB NIEUWEGEIN T 0800-KNOWLEDGE (0800-566953343) - gratis F 030 - 60 61 652 E
[email protected] I www.globalknowledge.nl Tevens vestigingen in Amsterdam, Drachten, Eindhoven, Groningen, Maastricht, Rotterdam, Zoetermeer en Zwolle. In België heeft Global Knowledge vestigingen in Brussel, Gent en Mechelen.
Authorized Learning Center
ACCREDITED BY