2013 – All rights reserved © Lantech 2015
DATA LEKKAGE en MELDPLICHT SHADOW IT INTRUSION
Hans-Willem Verwoerd ~ IT-Security consultant 5-11-2015
www.lantech.nl
1
Waarom? Waarom aandacht voor shadow IT, data lekkage en intrusion?
AUTORITEIT
© Lantech 2013 – All rights reserved
Per januari 2016 Wet Bescherming Persoongegevens (WBP) aangepast College Bescherming Persoongegevens (CBP) meer bevoegdheden
Grootste wijzigingen College Bescherming Persoongegevens (CBP) meer bevoegdheden Meldplicht datalekken Leidinggevende/verantwoordelijke hoofdelijk aansprakelijk Last onder dwangsom / bindende aanwijzing Boete maximaal € 810.000,Bewerkersovereenkomsten Gem.A Gem.B
SQL injectie Data lekkage
© Lantech 2013 – All rights reserved
Hosting
Gem.C
5-11-2015
www.lantech.nl
3
Preventie
Voorkomen is beter dan … Moeten melden bij CBP Moeten melden bij betrokkenen Imagoschade herstellen Boetes Hoofdelijk aansprakelijk
5-11-2015
www.lantech.nl
© Lantech 2013 – All rights reserved
4
Bewustwording helpt Maar… zeker niet voldoende
5-11-2015
www.lantech.nl
5
© Lantech 2013 – All rights reserved
Sturen op?
Wat gaan wij doen?
Waar zitten grootste lekken?
5-11-2015
© Lantech 2013 – All rights reserved
Web Applicaties Shadow IT Malware Identiteits fraude
www.lantech.nl
6
Wat gaan wij doen?
Waar zitten grootste lekken?
5-11-2015
© Lantech 2013 – All rights reserved
Web Applicaties Shadow IT Malware Identiteits fraude
www.lantech.nl
7
© Lantech 2013 – All rights reserved
Lektober 2011
5-11-2015
www.lantech.nl
8
© Lantech 2013 – All rights reserved
OWASP Top Ten
5-11-2015
www.lantech.nl
9
© Lantech 2013 – All rights reserved
Web Application Firewall
5-11-2015
www.lantech.nl
10
© Lantech 2013 – All rights reserved
Web Application Firewall
5-11-2015
www.lantech.nl
11
© Lantech 2013 – All rights reserved
Web Application Firewall
5-11-2015
www.lantech.nl
12
© Lantech 2013 – All rights reserved
Web Application Firewall
5-11-2015
www.lantech.nl
13
© Lantech 2013 – All rights reserved
Web Application Firewall
5-11-2015
www.lantech.nl
14
© Lantech 2013 – All rights reserved
Web Application Firewall
5-11-2015
www.lantech.nl
15
© Lantech 2013 – All rights reserved
Web Application Firewall
5-11-2015
www.lantech.nl
16
Next Generation Firewalls Baseert zich op beleid en inzicht van applicaties, gebruikers en inhoud op basis van App-ID, User-ID en Content-ID Een firewall is altijd nodig
© Lantech 2013 – All rights reserved
Web Application Firewall Ontworpen om web applicaties te beschermen tegen onveilige code van de web applicatie zelf OSI laag 7 Een WAF is alleen nodig voor Web Applicaties SUMMARY – Bron: PAN Technology brief Palo Alto Networks Next Generation Firewalls and WAF solutions are both firewalls in the sense that they can allow or deny traffic, but that is where the similarities end. 5-11-2015
www.lantech.nl
17
Een WAF…
© Lantech 2013 – All rights reserved
blijkt helaas meer dan nodig, gezien huidige status nog na Lektober is geen (Next Generation) Firewall is ook inzetbaar als de web applicatie elders gehost is is minder kostbaar dan vaak wordt gedacht helemaal in verhouding tot de schade bij lekkages het overwegen waard, maar zijn meerdere opties
De eigenaar van de data blijft verantwoordelijk
5-11-2015
www.lantech.nl
18
Wat gaan wij doen?
Waar zitten grootste lekken?
5-11-2015
www.lantech.nl
© Lantech 2013 – All rights reserved
Web Applicaties - WAF Shadow IT Malware Identiteits fraude
19
© Lantech 2013 – All rights reserved
Shadow IT
5-11-2015
www.lantech.nl 20
Shadow IT
Voorzitter © Lantech 2013 – All rights reserved
Stuurgroep
5-11-2015
www.lantech.nl
21
Wat doet die man?
Stuurgroep © Lantech 2013 – All rights reserved
Voorzitter
Documenten lokaal op tablet
5-11-2015
www.lantech.nl
22
Cloud App’s Er zijn nu al meer dan
10.000 © Lantech 2013 – All rights reserved
enterprise apps (komen iedere dag bij).
5-11-2015
www.lantech.nl
23
Waar komt vandaan? IT-gedreven
70%
Werk gerelateerd
20%
Privé gerelateerd
5-11-2015
Goedgekeurd (scantioned)
Meestal niet goedgekeurd (Unsanctioned)
www.lantech.nl
24
© Lantech 2013 – All rights reserved
10%
Schaduwzijde Voorheen
Cloud
Zelf eigenaar applicaties
Cloud is eigenaar App
Eigenaar data
Mede-eigenaar data?
Eigen voorwaarden
Voorwaarden van Cloud
5-11-2015
www.lantech.nl
© Lantech 2013 – All rights reserved
Zelf eigenaar infrastructuur Cloud is eigenaar infra
25
Risico
828,937,722 records exposed* * Source: http://www.idtheftcenter.org/id-theft/data-breaches.html
18% v.d. bestanden in cloud apps zijn schending van beleid. 22% of those files are shared publicly
© Lantech 2013 – All rights reserved
Data breaches blijven ravage aanrichten in 2015
* Source: Q2 2015 Netskope cloud report
Gebruik van cloud apps verhogen de kans op datalek met een factor 3
Risico factoren zijn, Cloud applicaties, gebruikers, activiteiten en data
* Source: https://www.netskope.com/reports/ponemon-2014-data-breach-cloudmultiplier-effect/
5-11-2015
www.lantech.nl
26
© Lantech 2013 – All rights reserved
Niet blocken
5-11-2015
www.lantech.nl
27
Safely Enable Cloud Ondek cloud App’s en adresseer risico
© Lantech 2013 – All rights reserved
“Safely enable” gesanctioneerde cloud App’s
Beheers alle App’s en data
5-11-2015
www.lantech.nl
28
Meldplicht datalek Is het gevoelige data? v Welke App’s zijn in v gebruik?
PROBLEEM
Wie heeftvtoegang?
Is het een v App? risicovolle
Geen overzicht en geen controle! ‣ Geen idee of App vertrouwenswaardig is
Welk apparaat is gebruikt? v
© Lantech 2013 – All rights reserved
‣ Geen inzicht in risicovolle acties ‣ Potentie voor data lekkage
Is de activiteit v compliant?
‣ Identiteitsfraude ‣ Nalatigheid gebruikers
5-11-2015
www.lantech.nl
29
Meldplicht datalek 1000+ cloud Apps v
OPLOSSING
‣ Inzicht in cloud App, gebruiker en activiteit. ‣ On premises en remote, zelfs op unmanaged devices. ‣ Detectie van abnormaal cloud app gebruik &
Vanaf zijn v mobile phone
Niet Compliant v aktie
© Lantech 2013 – All rights reserved
Uploading bouwplan v naar OneDrive
Jan van afdeling ROB v
Risicovolle activiteit v gedetecteerd.
account misbruik ‣ Detectie van gevoelige data verkeer ‣ Audit “share” settings voor “data at-rest”
5-11-2015
www.lantech.nl
30
Encryptie
Oplossing Encrypt data in de cloud met gebruik van eigen encryption keys Sta downloaden van gevoelige data alleen toe als end-point encrypted is
5-11-2015
www.lantech.nl
31
© Lantech 2013 – All rights reserved
Probleem – datalekkage van niet ge-encrypte data Boete van CBP Meldplicht bij CBP en alle betrokkenen
CASB Cloud access security brokers (CASBs)
CASBs consolidate multiple types of security policy enforcement. Example security policies include authentication, single sign-on, authorization, credential mapping, device profiling, encryption, tokenization, logging, alerting, malware detection/prevention and so on.
5-11-2015
www.lantech.nl
32
© Lantech 2013 – All rights reserved
are on-premises, or cloud-based security policy enforcement points, placed between cloud service consumers and cloud service providers to combine and interject enterprise security policies as the cloud-based resources are accessed.
Wat gaan wij doen?
Waar zitten grootste lekken?
5-11-2015
www.lantech.nl
© Lantech 2013 – All rights reserved
Web Applicaties - WAF Shadow IT – Cloud Access Security Broker Malware Identiteits fraude
33
Vervang FW
© Lantech 2013 – All rights reserved
Herken applicaties ongeacht poort of protocol Herken gebruikers ongeacht IP adres Real-time bescherming tegen MalWare Verkrijg inzicht Configureer DLP op NGFW Bouw info voor audit trail
5-11-2015
www.lantech.nl
34
Endpoint Protection
© Lantech 2013 – All rights reserved
Probeer niet langer de dief te herkennen Betrap hem/haar op stelen
5-11-2015
www.lantech.nl
35
Integreer
© Lantech 2013 – All rights reserved
CLOUD ACCESS SECURITY BROKER (CASB)
5-11-2015
www.lantech.nl
36
Wat gaan wij doen?
Waar zitten grootste lekken?
5-11-2015
www.lantech.nl
© Lantech 2013 – All rights reserved
Web Applicaties - WAF Shadow IT – Cloud Access Security Broker Malware - Security platform Identiteits fraude
37
Authenticatie met logincode & wachtwoord
5-11-2015
© Lantech 2013 – All rights reserved
Alleen gebruikersnaam & wachtwoord voldoen niet meer! Veel gebruikers hebben zelfde wachtwoord voor verschillende applicaties, zakelijk en privé Slordig; opschrijven wachtwoorden, meelezen, afgeven Zwak; wachtwoord, te kort, voor de hand liggend (piet123,VW97)
Wachtwoorden kunnen achterhaald worden met software (Keyloggers, Brute Force Cracking) www.lantech.nl
38
Sterke Authenticatie Wat maakt authenticatie sterk?
© Lantech 2013 – All rights reserved
Combinatie van twee van de drie factoren. Weten, hebben en zijn.
5-11-2015
www.lantech.nl
39
I – Lokaal NPS
© Lantech 2013 – All rights reserved
AD
netwerk Applicaties AD met RADIUS (NPS)
5-11-2015
www.lantech.nl
40
II III––Cloud Externe appl. toegang vanaf huis Cloud Applicatie AD
NPS
netwerk © Lantech 2013 – All rights reserved
Applicaties AD met RADIUS (NPS)
5-11-2015
www.lantech.nl
41
© Lantech 2013 – All rights reserved
… zwakste schakel
5-11-2015
www.lantech.nl
42
© Lantech 2013 – All rights reserved
GAP Analyse
5-11-2015
www.lantech.nl
43
© Lantech 2013 – All rights reserved
Lantech
5-11-2015
www.lantech.nl 44