Simac Kennissessie Security HENRI VAN DEN HEUVEL
Ontvangst Introductie en Kennismaking Cyber Securitytrends
Agenda
De vijf grootste security risico’s Simac’s visie op security Q&A Lunch
Cyber security trends
Hoe erg is het nu ?
http://map.norsecorp.com/
Groei in uitbraak en business
Ideale ontwikkelingen IT Ontwikkelingen
Attacker ontwikkelingen
– Meer users
– Recreatie – script kiddies
– Meer data
– Cyber Criminelen
– Meer devices
– Hacktivisten
– Cloud
– Georganiseerde misdaad
– Internet of Things
– State sponsored
– Always on
Maar malware ontwikkeld ook Van zichtbaar naar onzichtbaar
Vroeger signature based Test lab voor hackers – Spullen zijn beschikbaar – Voorspelbaar
Focus op evation
Serieuze business Lang lopende campagnes – Operation Troy
Grote investeringen – Film
Cybercrime as a Service
The darkweb Criminaliteit
Handel Malware Markplaats ?
Still on the rise Phishing – Phishing – Spear Phishing – Whale Phishing
Still going strong Ransomware – Cryptolocker – Cryptowall
Omvang Cryptowall 4,046 malware samples
839 command and control URLs 5 second-tier IP addresses used for command and control 49 campaign code identifiers 406,887 attempted infections of CW3 An estimated US $325 million in damages
Maar hoe werkt dat dan ?
Ontduiken, ontduiken en ontduiken Lang leven digitaal geld
Lastig te traceren Ideal voor het darkweb
De vijf grootste security risico’s
1 - Secure (your) wifi Wifi first strategie – Behoefte, gemak – 3 tot 4 apparaten per gebruiker – Angstig
Maar nu ? Veiligheid ? – Wifi op bedrade (KA) netwerk ?
– Gast bezoekers ? – Vergeet wardriving niet !
Oplossingen – Segmentering – Guest portal
– AD koppeling
Een ananas ? Heads up: – Wifi Pineapple – Verstoringen – Mensen
2 - Remote Access Any time, any place, anywhere, any device
Maar wie is wanneer, waar en wat aan het doen ? – Is dit wel wie hij zegt dat hij is ? – Mag hij dit wel ?
Belangrijke vraag: – Welke informatie mag geraadpleegd worden ?
VPN Wat zien we vaak – Geen beleid – Iedereen mag van alles, maar niemand weet wat – Authenticatie • Gebruikersnaam en wachtwoord • Gebruikersnaam, wachtwoord en token (hard en soft)
VPN authenticatie Hoe denken jullie over Public Key Infrastructure ?
Nadelen: – Lastig te beheren – Omslachtig – Kennis
Nieuwe trend: Short lived certificaten
Endpoint security Any time, any place, any where, any device Virus scanner ?
Mail beveiliging ?
Type OS ?
Beheer ?
Up to date ?
Firewall ?
Security Officer
Security framework
Anti Virus
Identity & Access DLP
Sharing Threat Intelligence Firewall
Email security
IPS
Sandbox Web gateway
3 - Wachtwoorden We gaan slordig met onze geheimen om Veel informatie gaat verloren door standaard wachtwoorden Beleid: – Lengte ? – Verschillende tekens ? – Hoe lang gebruiken ?
– Hergebruik ?
Awareness
4 - Kwetsbaarheden
Zero-day…. Hacking Team
Patching Up to date software – Niet alleen windows – Adobe Acrobat ? – Flash ?
Patching Strategie
Simac’s visie op security
Simac visie Simac ziet informatiebeveiliging als integraal onderdeel binnen activiteiten en processen. Beveiliging van, en binnen, ICT-componenten beschouwen wij als vanzelfsprekend. De moderne en continu veranderende digitale wereld brengt echter een diversiteit aan additionele risico's met zich mee. Dit is dan ook de reden waarom Simac ondersteunende beveiligingsdiensten in haar portfolio heeft opgenomen. Diensten waarbij specialistische kennis, best of breed producten en continu ondersteuning gecombineerd worden. Waarbij de modulaire opbouw van deze beveiligingsdiensten, de flexibiliteit bied om risico gedreven, op een gepaste en pragmatische manier te kunnen beveiligen
Tijd voor iets anders Aanbod tot nu toe; – Point solution – Veel management overhead – Gefragmenteerd, on-samenhangend
– Groen / rood discussies
Tijd voor iets anders De “Silver Bullet” bestaat niet
Wat zoeken we nu eigenlijk ? – De beste, mooiste, meest glimmende doos die er in ? – Of bescherming tegen bad guys ?
Road to Cyber Resilience – White paper: Hoe weerbaar is uw organisatie ?
Simac Secure Your Business - propositie
Services Organisation & Requirements
Assessment
Design & Implementation
Test & Improve
SESS-ISP Information Security Paperwork
SESS-GOV Security Governance
SESS-AOC Asset & Ownership classification
SESS-SBA Security Baseline Assessment
SESS-RA Risk Assessment
SESS-VUL Vulnerability Assessment
SESS-IBCA Consultancy & Engineering
SESS-SOC Secure Ops Center
SESS-TEC Technology
SESS-IBCA Consultancy & Engineering
SESS-THA Threat Analyse
Vragen
Lunch