Nieuwegein, 30 + 31 maart 2015
If you think you are secure against cybercriminals, you probably work at a traditional farm! www.globalknowledge.nl/cybercrime
www.globalknowledge.nl/cybercrime
[email protected] | www.globalknowledge.nl
“Cybercriminaliteit is niet iets wat alleen in de financiële sector of olie- en gassector voorkomt. Geen enkele industrie is vrij van cybercriminaliteit. Het is dan ook geen vraag of je als bedrijf of organisatie gehackt gaat worden, maar wanneer.” Dick Berlijn, cybercrime-expert en voormalig Commandant der Strijdkrachten
Het is dagelijks in het nieuws. Elke dag is er wel ergens te horen of lezen dat weer een bedrijf slachtoffer is geworden van cybercriminaliteit. Creditcard gegevens slingeren als gevolg van hacks over straat en intellectuele eigendommen worden gestolen. Zelfs een filmproducent als Sony wordt digitaal aangevallen, omdat de door hen geproduceerde comedyfilm niet door iedereen wordt gewaardeerd…
IMAGOSCHADE Cybercriminaliteit veroorzaakt dan ook imagoschade. De samenleving wordt steeds minder tolerant ten aanzien van organisaties die slordig met gevoelige informatie omgaan. Naast de schade die cybercriminaliteit dus direct veroorzaakt, zorgt het ook voor schade op langere termijn doordat klanten organisaties mijden waar hun gevoelige informatie risico’s loopt.
ONDERSCHATTING, GEBREK AAN KENNIS
BEWUSTWORDING
Geschat wordt dat de schadelijke gevolgen van cybercriminaliteit de Nederlandse economie jaarlijks ca. 8.8 miljard euro bedragen. We lijken echter immuun te zijn geworden voor de gevaren van cybercriminaliteit. We horen het nieuws aan dat weer ergens een organisatie is aangevallen, maar vervolgens doen we niets met deze waarschuwingen.
Awareness is de eerste stap in het proces van bewustwording over de gevolgen die cybercrime kan hebben voor een organisatie. Vervolgens dient de boodschap die hieruit voortkomt vertaald te worden in een praktisch stappenplan die er uiteindelijk voor moet zorgen dat uw organisatie beter beschermd wordt tegen een digitale aanval.
Door een combinatie van onderschatting, gebrek aan kennis en onwil realiseren bedrijven zich vaak onvoldoende welke gevolgen en schade een eventuele cyberaanval kan hebben voor hun organisatie. Te vaak wordt gedacht dat cybercriminaliteit alleen iets is dat alleen in de financiële sector voorkomt. De vraag is niet of je wordt gehackt, maar wanneer. In 2014 werd circa een derde van de organisaties slachtoffer van cybercriminaliteit. Nederland is door de hoge internetdichtheid kwetsbaar voor cybercrime. Netwerken van computers, botnets, worden ingezet voor DDoS-aanvallen zonder dat eigenaren van de computers weten dat hun computer daarvoor wordt gebruikt. Met name banken hebben deze vorm van cybercriminaliteit de afgelopen jaren kunnen ervaren. En daarmee ook hun klanten…
KENNIS Veranderingen in de IT volgen elkaar snel op. Dit geldt zeker voor het specialisme security. Het is een enorme uitdaging voor een security specialist om deze ontwikkelingen bij te houden en het liefst voor te blijven. Natuurlijk is het volgen van trainingen om uw kennis op peil te houden of te ontwikkelen hiervoor onontbeerlijk. Global Knowledge biedt alle benodigde security trainingen die u hierbij kunnen helpen, waaronder het Cybercrime Security Forum.
CYBERCRIME SECURITY FORUM 2015 Global Knowledge organiseert op maandag 30 en dinsdag 31 maart de 7e editie van het Cybercrime Security Forum. Wereldwijd hebben duizenden deelnemers in voorgaande edities de inspirerende sessies van de internationale cybercrime specialisten Andy Malone en Paula Januszkiewicz bijgewoond en geleerd welke strategieën en tactieken gebruikt kunnen worden in de strijd tegen cybercrime. Het Cybercrime Security Forum is een wereldwijd initiatief tegen cybercrime. In meerdere ‘Dive Deeper’-sessies tonen Andy en Paula aan wat de motieven zijn van de hackers en hoe ze te werk gaan. U hoort welke ‘trends’ er zijn op het gebied van cybercriminaliteit en hoe u zich hier het beste tegen kunt bewapenen. Tevens gaan Andy en Paula in op grote en veelvoorkomende fouten in de infrastructuur van netwerken die het cybercriminelen gemakkelijk mak om bij uw bedrijfsdata te komen. U leert tijdens het Cybercrime Security Forum strategieën en tactieken te bedenken hoe u uw organisatie het beste beschermt. U leert ook welke tools u hiervoor kunt inzetten. Bovendien leert u hoe u een calamiteitenplan maakt voor het geval dat – en ondanks alle voorzorgsmaatregelen – uw organisatie toch slachtoffer wordt van een cyberinbraak of -aanval.
Fox-IT: De diensten van Fox-IT richten zich op het voorkomen, onderzoeken en beperken van de meest serieuze cyberdreigingen. Fox-IT biedt innovatieve oplossingen voor overheid, vitale infrastructuren, defensie, politie, banken en grote multinationals wereldwijd. De gekozen aanpak combineert menselijke inzichten met technologie om hiermee innovatieve oplossingen te bieden die zorgen voor een veilige maatschappij. Fox-IT ontwikkelt diensten, producten en maatwerkoplossingen om de beveiliging van gevoelige systemen te garanderen, industriële netwerken te beschermen, online bankiersystemen te verdedigen en strikt vertrouwelijke data te beveiligen. Wij laten u kennismaken met onze aanpak om de beschikbaarheid van uw ICT omgeving naar het gewenste niveau te tillen. Spreker: Frans van Meel, IT Risk Consultant Cloud & Cyber Security, Fox-IT Jarenlange ervaring en spreker op het gebied van IT Riskmanagement (GRC) ten behoeve van bedrijfscontinuïteit in relatie tot onderliggende bedrijfsprocessen en gerelateerde datacenter en security oplossingen. Daarnaast docent binnen Fox-IT op het gebied van digitale opsporingsmethodieken en informatiebeveiliging, waaronder CISSP docent voor de domeinen IS Governance & Risk Management en Access Control.
MET EXTRA KEY NOTES
“100% veiligheid bestaat niet. Wel kunnen we inzetten op een versterkte inzet en samenwerking op detectie, analyse en responscapaciteiten, zodat digitale aanvallen snel gedetecteerd kunnen worden en de schade zo beperkt mogelijk blijft door een snelle en adequate respons.” Titel: Kennis, inzicht en ondersteunende processen creëren cyber resilience Inhoud: Effectief IT Risk management, ter bescherming van de organisatiedoelstellingen (governance), het voldoen aan regelgeving (compliance) en privacy over klantgegevens, vergt een alomvattende aanpak van informatiebeveiliging om de gedefinieerde risico’s naar een acceptabel niveau te brengen. Hierbij moeten dynamische omgevingen en risico’s, zoals interne als externe dreigingen, continu actueel gehouden en gemonitord worden. Tijdens deze keynote sessie krijgt u inzicht in aanvullende maatregelen en best practices op het gebied van: • IT & Business Risk Management • Cyber Security Operations & Cyber Security Maturity Assessment (Strategy, People, Process, Technology) • Prevention (Security Architecture), Intelligence, Detection & Response (Incident/Forensic Readiness)
VOOR WIE IS HET CYBERCRIME SECURITY FORUM 2015 BEDOELD? Het Cybercrime Security Forum is speciaal bedoeld voor Security Professionals, IT Managers, Developers, IT Professionals en IT Managers van organisaties in zowel het bedrijfsleven als ook overheidsinstanties.
Locatie
Nieuwegein Business Center, Blokhoeve 1, 3438 LC Nieuwegein
Catering
Lunch, koffie en thee gedurende de hele dag
Prijs
€ 995,- (excl. BTW)
Registreren
U kunt zich inschrijven voor het Cybercrime Security Forum 2015 via www.globalknowledge.nl/cybercrime
Session Details Bitcoin: Security Internals: Unlocking the Secrets of the Next Generation of Cyber Currency Presenter: Andy Malone - Level: 300 Bitcoin! Designed to change the way we spend and do business on the internet. But what exactly is this new mysterious replacement for cash? How does it work and more importantly, what’s the security behind the technology? In his latest session, join Andy Malone as he takes you on a journey inside Bitcoin technology to discover if it really is the stuff of dreams of the currency of nightmares. Jedi Forensic Skills that every IT Administrator Should Know! Presenter: Andy Malone - Level: 300 Strap on your lightsaber and prepare to defend the Cybergalaxy from the forces of evil. For today’s busy network administrator it’s vital that you understand some basic forensic skills to disclose what’s really happening on your server, network or mobile device in order to detect and deter dark forces. In this fascinating session join Andy Malone as he introduces you to the science of digital forensics. From file signature analysis to Hyberfil.sys analysis and much more. This is a fascinating session that is packed with tips, tricks and demos that even Obi Wan would be proud of. If you are IT Padwan with a desire to be a Jedi, then this is a session you won’t want to miss. Cryptography Demystified: The Hackers Guide to Unlocking the Illusion of Security Presenter: Andy Malone - Level: 300 In a follow up to his Cryptography Chronicles series, join Andy Malone as he explores the world of Cryptography amid a changing world of the cloud power. New technology and post Snowden to ask if we can really trust or even secure our data and personal information. An intensive and thought provoking sessions packed with demos, tricks and tips all aimed at ensuring you and your data is secure from prying eyes. Hacking the Human – Performing the Ultimate Cyber Attack Presenter: Andy Malone - Level: 300 The greatest weakness in any secure system is still the humble human. In this session Andy Malone takes you on a journey inside the human mind to discover what makes us tick: from our strengths to our vulnerabilities. In this intriguing session learn the latest techniques to improve your security and ensure your greatest weakness becomes your greatest strength. Session includes topics such as Social engineering, NLP techniques, Psychcotronic Weapons. If you want to know what makes you tick, this is a security session you won’t want to miss. Hidden Talents: Things Administrators Never Expect From Their Users regarding Security Presenters: Andy Malone + Paula Januszkiewicz - Level: 300 You have just finished building your new shiny server room in the hopes of achieving infrastructure nirvana with both improved security and availability. The ability to keep your infrastructure ‘up and running’ makes you smile. All problems are gone, right? Think again. 10 minutes! This is the time that allows a regular user to attack your infrastructure. Effectively! With a chance for a coffee…
These crypto-attackers, when with bad intentions, quickly discover that the weakest link in any environment is end users and with the multitude of applications they run. Evil users are in the situation that puts them in direct contact with end-user data and credentials with minimal digging, and without the worry of a professional IT security department looking over the attacker’s shoulder. On the other hand, even innocent users are as dangerous as administrator’s level of ignorance for the implementation of security settings in the infrastructure! The typical rich and poorly managed software ecosystem on users’ workstations provides great attack surface for malicious… users! To take advantage of this sorry state of security, administrators need to be aware how their infrastructure looks from the users’ perspective and how far users can go. During this session Paula will show you the possibilities and ideas that users can come up with and the effects of their tasks. Come and learn from someone else’s mistakes! System Forensics - Techniques for Finding the System Cached Data Presenter: Paula Januszkiewicz - Level: 300 During the session attendees will be brought to the advanced level of monitoring Windows operating system, so that next time when something happens in their infrastructure they will be able collect data traces correctly. This session will help administrators to be more aware of what happens whenever somebody does something within the system. They will learn that activities can be traced and monitored, starting from simple scenarios, ending up with exact steps what hacker did. This session is a real deep-dive into the monitoring world so be prepared for a hard-core technical ride! Hacker’s Perspective: Implementing Social Engineering Presenter: Paula Januszkiewicz - Leverl: 300 Of course social engineering requires some very specific knowledge that may be hard to learn when our work focuses more on creating than destroying, but the results will give us a perspective on what other people with bad intentions can see. Sometimes it is really surprising how often you can use the same paths to enter to the company! During this intensive session you will become familiar with the mandatory tasks that are performed by hackers when delivering the penetration test in order to check for misconfigurations and vulnerabilities. Come and join Paula in the edge between ethics! The Ultimate Hardening Guide: What To Do To Make Hackers Pick Someone Else – I recommend that! Presenter: Paula Januszkiewicz - Leverl: 300 It is pretty clear that we have a smart new generation who understand how to get around computer systems — some are doing it just for fun, while others are doing it with a slightly more sinister intent! Then we read in newspapers about these impressive findings done by a young hacker. Let’s stop there and think for a while! Are these really targeted attacks or it was just for a good time and by accident he discovered something that had some usefulness. Did you see all these breaking news stories about destroying another botnet containing millions of computers? Why are they targeting these computers and not others? Usually the young hacker’s goal is very simple: let’s do whatever is possible. Our response should be, ‘Do whatever you want but somewhere else!’ During Paula’s session you will learn how to strengthen systems and stop the data breaches that litter the news sites today. Come and enjoy the live-experience presentation with engaging stories and demos! Let’s deter hackers together— whether they’re 7 or 70 years old!
Dag 1
MAANDAG 30 MAART 2015
08:30 - 09:00 Registration and Coffee!
08:30 - 09:00 Welcome & Coffee!
09:00 - 09:15 Introductions & Welcome
09:00 - 10:15 Cryptography Demystified: The Hackers Guide to Unlocking the Illusion of Security (Andy Malone)
09:15 - 10:45 Hacking the Human – Performing the Ultimate Cyber Attack (Andy Malone)
Programma
Dag 2
DINSDAG 31 MAART 2015
10:45 -11:00 Refreshment break
10:30 - 11:15 Kennis, inzicht en ondersteunende processen creëren cyber resilience (Frans van Meel)
11:00 - 12:30 Hidden Talents: Things Administrators Never Expect From Their Users regarding Security (Paula Januszkiewicz) 12:30 - 13:30 Lunch
14:45 - 15:00 Refreshment break
13:30 14:45 Jedi Forensic Skills that every IT Administrator Should Know! (Andy Malone) 14:45 - 15:00 Refreshment break
15:00 -16:30 System Forensics - Techniques for Finding the System Cached Data (Paula Januszkiewicz)
17:30 - Close Evening Event
11:15 - 12:30 Hacker’s Perspective: Implementing Social Engineering (Paula Januszkiewicz) 12:30 - 13:30 Lunch
13:30 - 14:45 Bitcoin Security Internals: Unlocking the Secrets of the Next Generation of Cyber Currency (Andy Malone)
16:30 - 17:30 Cybercrime Panel Discussion
10:15 - 10:30 Refreshment break
15:00 - 16:30 The Ultimate Hardening Guide: What To Do To Make Hackers Pick Someone Else – I recommend that! (Paula Januszkiewicz) 16:30 - 16:45 Q&A Discussion & Conclusions 17.00 Close
Speakers
Andy Malone
Paula Januszkiewicz
Frans van Meel,
MVP on Enterprise Security and trainer (MCT)
MVP on Enterprise Security and trainer (MCT)
IT Risk Consultant Cloud & Cyber Security, Fox-IT
Ik heb ambitie. Dus ik train bij Global Knowledge! Hoofdvestiging Global Knowledge Nederland Iepenhoeve 5, 3438 MR NIEUWEGEIN Postbus 1059, 3430 BB NIEUWEGEIN T 0800-KNOWLEDGE (0800-566953343) - gratis F 030 - 60 61 652 E
[email protected] I www.globalknowledge.nl Tevens vestigingen in Amsterdam, Drachten, Eindhoven, Groningen, Maastricht, Rotterdam, Zoetermeer en Zwolle. In België heeft Global Knowledge vestigingen in Brussel, Gent en Mechelen.
Authorized Learning Center
EC-Council
Accredited Training Center