Beveiligingsrisico s bij internetverkopen
|
|
- Emilie Janssens
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Beveiligingsrisico s bij internetverkopen Er komen ieder jaar meer webwinkels in Nederland. De omzet groeit hard. Uit beveiligingsopdrachten van PwC blijkt dat de beveiliging van een webwinkel nog wel eens te wensen overlaat met alle risico s van dien. Tonne Mulder, Security Assurance, Assurance 1. Inleiding Een webwinkel beginnen lijkt op het eerste gezicht eenvoudig. Er is een website nodig om producten te kunnen verkopen en klaar is Kees. De realiteit is meestal wel wat anders. Vragen als Wie laat ik de website ontwikkelen?, Hoe zorg ik voor de logistieke afhandeling? dienen ook beantwoord te worden. Te midden van al deze vragen zal de beveiliging van de webwinkel ook aan de orde moeten komen. De ervaring leert dat dit meestal het ondergeschoven kindje is. Eigenlijk niet eens zo vreemd, want bij de ontwikkeling van internet kreeg beveiliging vrijwel geen aandacht. De laatste paar jaar gaan de ontwikkelingen op het gebied van webwinkels hard. De verkopen via internet nemen ieder jaar weer toe. Vaak met tientallen procenten. Steeds meer consumenten schaffen producten aan via internet. In de beginjaren was er een duidelijk verschil, je had een webwinkel of een traditionele winkel. De laatste paar jaar hebben ook de traditionele winkels het internetkanaal ontdekt. Veel traditionele winkels hebben al een webwinkel of zijn ermee bezig. Naast deze ontwikkelingen zijn er ook de ontwikkelingen op het gebied van beveiliging op internet. In het begin van deze eeuw ging het virusschrijvers om fame and glory en niet zozeer om geldelijk gewin. Nu willen ze steeds meer onzichtbaar blijven en er geld mee verdienen. Cybercriminaliteit neemt snel toe en professionaliseert in hoog tempo. Aan de ene kant hebben we dus te maken met de toename van de omzet via internet Figuur 1: Ontwikkelingen cybercrime (bron: GovCert.nl) visibility and malicious intent Visibility mass-mailers (I love you, bugbear) fame and glory worms (slammer, blaster) Typosquatting Malicious intent time en steeds meer ondernemers die hier een graantje van mee willen pikken. Aan de andere kant hebben we te maken met een toename van cybercrime en de professionalisering daarvan. 2. Voorbeelden uit de media en praktijkvoorbeeld Er zijn inmiddels vele voorbeelden uit de media en niet in de laatste plaats in relatie tot Wikileaks. Nu is Wikileaks natuurlijk van een andere orde, maar de eenvoud Phishing cybercrime highly profitable Botnets crime Rootkits drive-by exploits directed trojans extended virus families 34 Spotlight Jaargang uitgave 1
2 waarmee een website van Mastercard, Visa, politie.nl of OM.nl onbereikbaar wordt gemaakt, is ook een reëel risico voor webwinkels. De verkoop via dit kanaal komt bij zo n aanval volledig stil te liggen. Een aantal andere voorbeelden uit de media zijn: Voorbeeld 1: Explosieve groei internetfraude (15-mrt-2010, Telegraaf) In dit nieuwsbericht wordt aangegeven dat online-fraude bedrijven in 2009 meer dan twee maal zoveel heeft gekost als het jaar daarvoor. Tevens vraagt men zich af of dit niet het topje van de ijsberg is. Veel bedrijven zouden internetfraude geheim houden uit angst voor imagoschade. Voorbeeld 2: Fraude bij internetbankieren verzesvoudigd (14-okt-2010, Nederlandse Vereniging van Banken) In heel 2009 was er 1,9 miljoen euro schade door fraude met internetbankieren in Nederland. In de eerste zes maanden van dit jaar bedraagt de schade alleen al 4,3 miljoen euro. Het aantal geslaagde cyberberovingen steeg van 154 in heel 2009 naar 514 alleen al in de eerste helft van 2010, meldt de Nederlandse Vereniging van Banken (NVB). Voorbeeld 3: Fraude nekt online-fooienpot TipiT (25-okt-2010, Webwereld.nl) De Nederlandse startup TipiT sluit de deuren. Misbruik door fraudeurs kost te veel handwerk en er is geen geld voor de ontwikkeling van een automatisch antifraudesysteem. TipiT werd misbruikt om tegoeden weg te sluizen van rekeningen waarvan de creditcardgegevens (en dus niet eens de creditcards) waren gestolen. Kwaadwillenden konden met de gestolen creditcardgegevens fooien geven aan zichzelf, handlangers, of andere partijen aan wie het gestolen geld werd gegund. Voorbeeld 4: Cybercriminelen stelen 5,6 miljoen bij ABN Amro (21-dec-2010, Security.nl) De Bovenregionale Recherche Noorden Oost-Nederland heeft de afgelopen maanden dertien mensen aangehouden die 5,6 miljoen euro van de ABN Amro zou hebben gestolen. Door manipulatie van het systeem van een Nederlandse bank wisten de criminelen het bedrag naar de rekening van een 26-jarige man uit Wageningen over te maken. Hij sluisde het geld onmiddellijk door naar verschillende rekeningen in het buitenland. Zodra de bank hier achter kwam, werd de politie ingeschakeld. Door samenwerking met een aantal buitenlandse autoriteiten kon ongeveer 2 miljoen van het verduisterde bedrag kort daarna worden teruggevorderd. Bovenstaande voorbeelden zijn slechts een willekeurige greep uit het nieuws van afgelopen jaar. Deze voorbeelden betreffen anders dan bij Wikileaks niet het onbereikbaar maken van een dienst maar juist het geldelijk gewin. Case 1: Naast bestaande winkel webwinkel openen Een retailorganisatie wil naast haar bestaande winkels een webwinkel openen en heeft een externe leverancier de opdracht gegeven deze webwinkel te bouwen. De externe leverancier heeft aangegeven dat de webwinkel klaar is. Voordat de winkel opengaat wil de retailorganisatie weten of de webwinkel veilig is en vraagt PwC een inbraaktest uit te voeren. Inbraaktest PwC voert een inbraaktest uit en blijkt binnen twee uur volledige toegang te hebben tot de webwinkel. Deze toegang is verkregen door gebruik te maken van SQL-injectie (zie tabel 1). In deze situatie was het mogelijk om in plaats van een Samenvatting Naast de snelle stijging van de internetverkopen ontwikkelt de cybercriminaliteit zich ook in hoog tempo. Er zijn afgelopen jaar weer legio voorbeelden geweest van beveiligingsincidenten. Op welke manieren kunnen criminelen de beveiliging doorbreken en is hier iets tegen te doen? Dit artikel verschaft meer inzicht in de wereld van informatiebeveiliging en hoe de organisatie haar beveiliging naar een hoger plan kan tillen. legitieme order in te voeren, het systeem ongeautoriseerde opdrachten te laten uitvoeren. Met deze ongeautoriseerde opdrachten was het onder meer mogelijk om alle klantinformatie te downloaden, bestellingen namens klanten in te voeren, aan te passen en in te zien, en financiële informatie in te zien en te manipuleren. Oplossing Op basis van de aanbevelingen van PwC heeft de externe leverancier de software aangepast. Nadat de hertest positief was, is de webwinkel opengegaan. 3. Manieren om de beveiliging te doorbreken Informatiebeveiliging is gebaseerd op de volgende drie betrouwbaarheidskenmerken: Beschikbaarheid De informatie is beschikbaar wil zeggen dat de organisatie waarborgt dat geautoriseerde gebruikers op de juiste momenten tijdig toegang hebben tot informatie en aanverwante bedrijfsmiddelen. Spotlight Jaargang uitgave 1 35
3 Tabel 1: Top 10 webapplicatie beveiligingsrisico s Top 10 webapplicatie beveiligingsrisico s 1 Injectie zwakheden Applicatie onbedoelde commando s laten uitvoeren. 2 Cross site scripting Een gebruiker een kwaadaardig script laten uitvoeren. 3 Niet efficiënte authenticatie In staat zijn authenticatiemechanismen te omzeilen. 4 Onveilige referenties naar interne bestanden Ongeautoriseerde toegang tot interne bestanden en/of informatie. 5 Cross Site Request Forgery Ingelogde gebruikers kwaadaardige acties laten uitvoeren. 6 Onjuiste beveiligingsconfiguratie Onjuiste beveiligingsinstellingen in applicatie, besturingssysteem, firewall enzovoort instellen. 7 Onveilige implementatie van cryptografie Cryptografische toepassingen omzeilen. 8 Onveilige URL-toegangpaden Geen afscherming van URL s waardoor iemand door wijzigingen in de adresbalk van zijn browser bijvoorbeeld gegevens van een andere klant kan inzien. 9 Onveilige communicatie Afluisteren en onderscheppen van gegevens. 10 Ongevalideerd doorverwijzen en doorzenden Aanvaller is in staat gebruiker door te sturen naar een website naar keuze. Integriteit Integriteit betekent: het waarborgen van de correctheid en de volledigheid van bedrijfsmiddelen. Vertrouwelijkheid Met de term vertrouwelijk waarborgt de organisatie dat informatie alleen toegankelijk is voor degenen die hiertoe geautoriseerd zijn. Er wordt ook wel gesproken over de BIVkenmerken of de BIV-triade. Ieder kenmerk is erop gericht de corresponderende algemene dreiging tegen te gaan zoals weergegeven in figuur 2. Er zijn meerdere manieren om een aanval uit te voeren. Hieronder worden drie manieren genoemd. Figuur 2: De BIV-triade activiteiten zoals identiteitsfraude, het versturen van spam en een webwinkel onbereikbaar maken. De eigenaar van een botnet kan het botnet ook aan anderen verhuren die het botnet willen gebruiken voor criminele activiteiten. Een interessant detail is dat de criminelen de gekaapte computers direct beveiligen om te voorkomen dat andere criminelen de computers kapen. Botnets kunnen op alle drie de BIVkenmerken een impact hebben. Zwakke plekken Criminelen scannen websites om zwakke plekken te vinden. Indien er zwakke plekken aanwezig zijn proberen zij daar misbruik van te maken. Vaak wordt deze techniek toegepast om na te gaan of een computer een bepaalde kwetsbaarheid bezit. Is dit het geval dan wordt direct getracht Botnets Botnets zijn samenwerkende computers die op grote schaal kwaadaardige activiteiten kunnen uitvoeren. Zo n botnet ontstaat door misbruik te maken van zwakheden in computers. Meestal gaat het dan om de computers die iedereen dagelijks gebruikt. Een botnet wordt gevormd door een groep gekaapte computers. De zogenaamde bot-herder kan deze computers op afstand besturen en inzetten voor allerlei criminele Ontzegging Beschikbaarheid Wijziging Integriteit Vertrouwelijkheid Openbaring 36 Spotlight Jaargang uitgave 1
4 daar gebruik van te maken. Deze vorm is vooral gericht op de BIV-kenmerken vertrouwelijkheid en integriteit. Onbereikbaarheid Ten derde is de al eerder genoemde Denial of Service attack een manier om een aanval op een website uit te voeren. De website wordt voor kortere of langere tijd onbereikbaar gemaakt. Deze vorm gebruiken criminelen ook wel om websites te gijzelen en tegen losgeld weer vrij te geven. Deze vorm is gericht op het kenmerk beschikbaarheid. Een inbraak op een webwinkel kan onder andere leiden tot imagoschade. Onder meer door het verminken (defacen) van de website. Het defacen van een webwinkel valt voornamelijk in de categorie fame and glory. Een inbraak gericht op geldelijk gewin is geraffineerder. Door bijvoorbeeld selectief bestellingen of geldbedragen te manipuleren of persoonsgegevens te ontvreemden. In het laatste geval is het nog maar de vraag of en wanneer de inbraak wordt gedetecteerd. 4. Beveiliging is technisch en complex Als het over beveiliging gaat, wordt het al snel een technisch en complex verhaal. Het is niet eenvoudig om direct te doorgronden wat goede beveiliging is. Waar heeft de organisatie onder meer mee te maken als het gaat om de beveiliging van haar webwinkel? Volgens de Wet Bescherming Persoonsgegevens is iemand die persoonlijke gegevens (naam, adres, enzovoort) van anderen opslaat, verplicht deze afdoende te beveiligen tegen misbruik en ongeautoriseerd gebruik. Niet alleen diefstal van de gegevens maar ook gewoon misbruik door eigen medewerkers. De wet biedt geen definitie van wat afdoende is, maar verwijst naar de stand der techniek. Maar wat is precies afdoende beveiliging? Deze vraag kan alleen beantwoord worden door een goede risicoanalyse uit te voeren. Met een risicoanalyse kan de organisatie onder andere in kaart brengen welke gegevens zij opslaat en wat de impact is als deze informatie op straat komt te liggen of in handen van kwaadwillenden valt. Een risicoanalyse maakt het eenvoudiger om de beveiliging van de webwinkel op de agenda te zetten. De organisatie weet nu immers wat zij wil beveiligen. Daarnaast verwijst de wet naar de stand der techniek. Dit betekent dat beveiliging geen eenmalige actie is. Wie de beveiliging van zijn webwinkel op niveau wil houden zal periodiek moeten testen of het gewenste niveau van de aanwezige beveiliging nog afdoende is. In de wereld van informatiebeveiliging maar ook in nieuwsberichten worden veel technische termen gebruikt. In onderstaand voorbeeld uit een nieuwsbericht gaat het om SQL-injectie. Te vaak komt het nog voor dat webwinkels via SQL-injectie gehackt worden en aanvallers er met de volledige klantendatabase vandoor gaan. Een aanval kan de bedrijfscontinuïteit in gevaar brengen en voor financiële en imagoschade zorgen. Klanten zullen een webwinkel die door lakse beveiliging of slordigheid hun gegevens lekte dit niet in dank afnemen. Zeker als men met de klik van een muis bij de concurrentie zit. (Bron: Advertorial Beveiliging centraal tijdens Webwinkel Vakdagen.) Termen als SQL-injectie kunnen een afschrikkend effect hebben waardoor beveiliging niet op de agenda komt. Het advies voor organisaties is zich te laten voorlichten en om uitleg te vragen wat dergelijke termen in normale taal betekenen. Door interesse te tonen zal de organisatie meer kennis vergaren en beter in staat zijn haar eisen op het gebied van beveiliging te definiëren. Ook zijn er organisaties die erop vertrouwen dat de leverancier de beveiliging voor hen regelt. De vraag is dan welke beveiliging. Er is immers niet aangegeven wat de risico s zijn en in hoeverre deze risico s afgedekt moeten worden. Het is noodzakelijk de beveiliging op de agenda te zetten en periodiek te testen. 5. Beveiliging: wat te doen? Er is een duidelijke trend waarneembaar waarbij er meer zwakheden in webapplicaties worden aangetroffen dan in besturingssystemen en webbrowsers. Op websites (en ook webwinkels) wordt steeds meer intelligentie toegepast. Waar vroeger werd volstaan met een online-folder is nu sprake van complete toepassingen. Deze toepassingen, zoals een webwinkel, zijn volledige programma s die gebruik maken van een database om gegevens in op te slaan. Criminelen die de beveiliging van een webwinkel doorbreken kunnen dan bijvoorbeeld persoonsgegevens stelen, bestellingen manipuleren en prijzen aanpassen. Om inzicht te krijgen en te behouden in de beveiliging van de webwinkel is het zaak periodiek beveiligingsonderzoeken uit te voeren. Beveiliging is geen eenmalige actie. Dergelijke beveiligingsonderzoeken bestaan meestal uit twee typen. Inbraaktest Bij een inbraaktest wordt de webwinkel onder handen genomen vanuit het perspectief van een hacker. De webwinkel wordt onder meer getest op bekende kwetsbaarheden en getest op applicatiefouten aan de hand van het Open Source Web Application Security (OWASP) referentiekader (zie tabel 1). Spotlight Jaargang uitgave 1 37
5 Onderzoek naar beveiligingsinstellingen onderdelen webwinkel Ten tweede kan een onderzoek naar de beveiligingsinstellingen van de onderdelen van de webwinkel inzicht geven in de beveiliging van de webwinkel. De onderdelen die onderzocht worden, zijn onder andere het besturingssysteem, de firewall(s) en de webapplicatie. Hierbij wordt getest hoe de beveiligingsinstellingen van de verschillende onderdelen zijn geconfigureerd. De resultaten van dergelijke testen geven de organisatie een duidelijk inzicht in het beveiligingsniveau van haar webwinkel. Hierdoor is zij beter in staat de beveiliging van haar webwinkel op orde te krijgen en te houden. 6. Conclusie Webwinkels zitten duidelijk in de lift. Verkopen via internet groeien ieder jaar nog fors. Daarnaast hebben we te maken met snelle ontwikkelingen op het gebied van cybercrime. De belangen en de gevolgen zijn groter geworden, en daarmee ook de noodzaak tot goede beveiliging. Organisaties doen er goed aan een risicoanalyse uit te voeren die toegesneden is op het specifieke profiel van hun bedrijf. Op basis daarvan kunnen zij bepalen welke beveiligingsmaatregelen zij het beste kunnen nemen en implementeren. Door periodiek de beveiliging te testen en zo nodig bij te stellen, brengt de organisatie haar beveiliging op een hoger niveau en bewustzijn. 38 Spotlight Jaargang uitgave 1
Beveiligingsbeleid Stichting Kennisnet
Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek
Nadere informatie1. Uw tablet beveiligen
11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als
Nadere informatie!! Het!nieuwe!digitale!zakkenrollen!!!
Hetnieuwedigitalezakkenrollen LaurenceArnold 6vS Roden,13januari2014 Dhr.J.Wilts Cybercrime Hetnieuwedigitalezakenrollen LaurenceArnold 6vS Lindenborg Roden,13januari2014 Allerechtenvoorbehouden.Nietsuitditprofielwerkstukmagwordenverveelvoudigd,opgeslagenineengeautomatiseerd
Nadere informatie1. Uw computer beveiligen
15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke
Nadere informatieFactsheet Penetratietest Informatievoorziening
Factsheet Penetratietest Informatievoorziening Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl
Nadere informatieGOVCERT.NL en de aanpak van ICT-dreigingen
GOVCERT.NL en de aanpak van ICT-dreigingen Een kijkje in de keuken ISACA Roundtable 2 Februari 2009 > GOVCERT.NL Agenda > Samenwerking met de vitale sectoren > De ontwikkelingen op het gebied van cybercrime
Nadere informatieINFORMATIEBEVEILIGING VOOR WEBWINKELS
INFORMATIEBEVEILIGING VOOR WEBWINKELS HANDIGE CHECKLISTS In deze whitepaper bieden we u tips en checklists die kunnen bijdragen aan een optimale beveiliging van zowel uw eigen data als die van uw klanten.
Nadere informatieGratis bescherming tegen zero-days exploits
Gratis tegen zero-days exploits We zien de laatste jaren een duidelijke toename van geavanceerde dreigingen op onze computersystemen. In plaats van het sturen van alleen e-mails met geïnfecteerde bijlagen
Nadere informatieStaat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen
Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Kinderen van een jaar weten tegenwoordig al de weg op een tablet. De computer en het internet zijn niet
Nadere informatieZest Application Professionals Training &Workshops
Het in kaart krijgen van kwetsbaarheden in Websites & Applicaties en hoe deze eenvoudig te voorkomen zijn, wordt in Applicatie Assessments aangetoond en in een praktische Workshop behandelt. U doet hands-on
Nadere informatieINTRODUCTIE
Cyber Crime INTRODUCTIE CYBER CRIME Met Cybercrime of internetcriminaliteit worden alle vormen van criminaliteit bedoeld waarbij het gebruik van internet een hoofdrol speelt. Internetcriminaliteit is
Nadere informatieInhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken
Dus u denkt dat internetbankieren veilig is? 26 september 2009 Harald Vranken Inhoud Informatiebeveiliging 2 Informatiebeveiliging Introductie Informatie betekenisvolle gegevens waardevol (privacy, bedrijfsinformatie)
Nadere informatieInformatiebeveiliging
Informatiebeveiliging Jeroen van Luin 30-11-2011 jeroen.van.luin@nationaalarchief.nl Wat is informatiebeveiliging? Informatiebeveiliging is het geheel van preventieve, detectieve, repressieve en correctieve
Nadere informatie1. Uw computer beveiligen
11 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke
Nadere informatieInhoud. Mijn leven. het internet en ik
Inhoud Inleiding...3 Hoofdstuk 1 Wachtwoord... 4 Hoofdstuk 2 Cybercrime... 6 Hoofdstuk 3 Oplichting... 8 Hoofdstuk 4 Verbinding... 10 Hoofdstuk 5 Webwinkels... 12 Hoofdstuk 6 Sociale media... 14 Hoofdstuk
Nadere informatieNetwork Security Albert Kooijman & Remko Hartlief
1 Network Security Albert Kooijman & Remko Hartlief A Smart Move 08-07-2016 2 Agenda Introductie QUBE Cyber Crime wat is het, bewustwording Wie doet het Actuele methodes Hoe moeilijk is het nu? Risico
Nadere informatieFactsheet Penetratietest Webapplicaties
Factsheet Penetratietest Webapplicaties Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl
Nadere informatieIT Security in de industrie
IT Security in de industrie Praktische ervaringen met cyber security in de Energiesector en Procesindustrie Henk Spelt Henk.Spelt@kema.com Experience you can trust. Onderwerpen Waarom is (cyber) security
Nadere informatieVeelgestelde Vragen Veilig Online Pakket van HISCOX
Juni 2014 1 Veelgestelde Vragen Veilig Online Pakket van HISCOX Bescherming Verzekering Service Juni 2014 2 Inhoud 1. Waarom biedt Hiscox in samenwerking met ABN AMRO het Veilig Online Pakket aan? 3 2.
Nadere informatieWhitepaper: Online merkbeveiliging. Stationsplein EX Hilversum +31 (0)
Whitepaper: Online merkbeveiliging Stationsplein 12-1 1211 EX Hilversum +31 (0) 35 531 1115 Bescherm je merk- en klantgegevens online Merkbescherming online doe je door jouw merk, productnamen en daarnaast
Nadere informatieInternetbankieren móét en kán veiliger
Internetbankieren móét en kán veiliger Ruud Kous IT-Architect IBM Nederland Presentatie scriptie IT-Architectenleergang 12 en 13 juni 2008 Agenda Internetbankieren móét veiliger Internetbankieren kán veiliger
Nadere informatieNieuwe cyberrisico s vereisen een innovatieve aanpak
Nieuwe cyberrisico s vereisen een innovatieve aanpak Door de steeds verdergaande digitalisering begeeft de beheersing van cyberrisico s zich steeds verder buiten de grenzen van een organisatie. Cybersecurity
Nadere informatieSecurity Testing. Omdat elk systeem anderis
Security Omdat elk systeem anderis Security U bent gebaat bij een veilig netwerk en beveiligde applicaties. Wij maken met een aantal diensten inzichtelijk hoe we uw security kunnen optimaliseren. Security
Nadere informatieLes D-06 Veilig internetten
Les D-06 Veilig internetten Internet is niet meer weg te denken uit ons dagelijks leven. Er wordt heel wat informatie over het net verspreid, waaronder ook informatie die voor andere partijen interessant
Nadere informatieWEBAPPLICATIE-SCAN. Kiezen op Afstand
WEBAPPLICATIE-SCAN Kiezen op Afstand Datum : 1 september 2006 INHOUDSOPGAVE 1 t Y1anagementsamen"'v atting 2 2 Inleiding 3 2.1 Doelstelling en scope ".".. " " " ".".3 2.2 Beschrijving scanproces.. """
Nadere informatieHelp! Mijn website is kwetsbaar voor SQL-injectie
Help! Mijn website is kwetsbaar voor SQL-injectie Controleer uw website en tref maatregelen Factsheet FS-2014-05 versie 1.0 9 oktober 2014 SQL-injectie is een populaire en veel toegepaste aanval op websites
Nadere informatieHOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN. Ransomware aanvallen en hoe deze worden uitgevoerd
HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN Ransomware aanvallen en hoe deze worden uitgevoerd Ransomware is een vorm van malware die bij gebruikers de toegang tot gegevens of systemen blokkeert totdat
Nadere informatieHET CENTRALE SECURITY PLATFORM
HET CENTRALE SECURITY PLATFORM Wat komt er vandaag de dag op bedrijven af? Meldplicht datalekken Malware Spam Ddos-aanvallen Phishing Zwakke wachtwoorden Auditdruk Meldplicht datalekken Ingegaan op 1 januari
Nadere informatieSebyde Web Applicatie Security Scan. 7 Januari 2014
Sebyde Web Applicatie Security Scan 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security awareness. We leveren
Nadere informatieDeze negen tips besparen je een hoop ellende
Contact: Lieke Maalderink 020 670 22 32 Maart 2015 Hoe voorkom je phishing en andere veel voorkomende vormen van betaalfraude? Phishing is een vorm van internetfraude waarbij fraudeurs op verschillende
Nadere informatieNLcom Security Awareness Training. Supported by Webroot
NLcom Security Awareness Training Supported by Webroot De mens = de zwakste schakel in elke beveiliging Hoe goed is uw bedrijf beschermd tegen cyberaanvallen, phishing, spam en malware? Een betere vraag
Nadere informatieNetworking4all Beveiliging van persoonsgegevens bij webwinkels, aangesloten bij ideal November 2009
Networking4all Beveiliging van persoonsgegevens bij webwinkels, aangesloten bij ideal November 2009 Voorwoord Steeds meer mensen kopen hun producten online via webwinkels. Niet op de laatste plaats vanwege
Nadere informatieArrix Automatisering Heideanjer 2 9202 PG DRACHTEN Tel. (0512) 54 32 21 www.arrix.nl
10 security tips Security wordt vaak als hinderlijk ervaren. Wachtwoorden worden vergeten en software wordt niet geupdate. Kortom, men ziet niet altijd het belang van informatiebeveiliging en voelt zich
Nadere informatieWelkom. Veiligheid en Samenleving Q4 2014
Welkom Veiligheid en Samenleving Q4 2014 Veiligheid en samenleving Voel jij je veilig online? Is je computer beveiligd? Is je antivirussoftware wel up-to-date? Wat is echt een goed wachtwoord? Herken een
Nadere informatieHoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V.
Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V. Agenda Wat is Cybercrime Casus: Valse factuur Informatie verwerven Casus: Inloopactie Delen van informatie Awareness Tips Wat ziet de
Nadere informatieTech Monitor: Botnets een dreigende ontwikkeling op het internet Maatschappelijk Overleg Betalingsverkeer, november 2008
Tech Monitor: Botnets een dreigende ontwikkeling op het internet Maatschappelijk Overleg Betalingsverkeer, november 2008 Introductie De laatste jaren zijn Nederlanders het internet massaal gaan gebruiken
Nadere informatieInhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek
Inhoudsopgave Voorwoord... 9 Introductie Visual Steps... 10 Nieuwsbrief... 10 Wat heeft u nodig?... 11 Uw voorkennis... 11 De website bij het boek... 11 Hoe werkt u met dit boek?... 12 Toets uw kennis...
Nadere informatieWelkom bij parallellijn 1 On the Move 14.20 15.10 uur
Welkom bij parallellijn 1 On the Move 14.20 15.10 uur Stap 4 van de BIG Hoe stel ik vast of de informatiebeveiligingsmaatregelen van mijn gemeente effectief zijn en hoe rapporteer ik hierover? 1 IBD-Praktijkdag
Nadere informatieTestnet Presentatie Websecurity Testen "Hack Me, Test Me" 1
Testnet Voorjaarsevenement 05 April 2006 Hack Me, Test Me Websecurity test onmisbaar voor testanalist en testmanager Edwin van Vliet Yacht Test Expertise Center Hack me, Test me Websecurity test, onmisbaar
Nadere informatieKwetsbaarheden in BIOS/UEFI
Kwetsbaarheden in BIOS/UEFI ONDERZOEKSRAPPORT DOOR TERRY VAN DER JAGT, 0902878 8 maart 2015 Inhoudsopgave Inleiding... 2 Wat is een aanval op een kwetsbaarheid in het BIOS?... 2 Hoe wordt een BIOS geïnfecteerd?...
Nadere informatieVeilig internetbankieren. Wil Veugelers 15 november 2018
Veilig internetbankieren Wil Veugelers 15 november 2018 Programma Veilig internetbankieren Wat doet de bank Wat kunt u zelf doen Valse e-mails Wat is phishing Herkennen van valse e-mails Veilig software
Nadere informatieWe maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren.
Managed Services Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security Management diensten bewaken we de continuïteit
Nadere informatieProfessioneel Communiceren. Advies rapport : Online betalen X- treme 21. Titelblad. Klas: CMD2C. Rick van Willigen 0822845 Jonathan Reijneveld 0818418
Professioneel Communiceren Advies rapport : Online betalen X- treme 21 Titelblad Klas: CMD2C Rick van Willigen 0822845 Jonathan Reijneveld 0818418 Inleiding Voor het vak Professioneel Communiceren hebben
Nadere informatieHOE OMGAAN MET DE MELDPLICHT DATALEKKEN?
HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We
Nadere informatieInformatiebeveiliging
Informatiebeveiliging 2QGHUZLMVLQZDDUGHQHQQRUPHQ Lectoraat Informatiebeveiliging Haagse Hogeschool Cobie van der Hoek Leo van Koppen 12-11-2004 Lectoraat Informatiebeveiliging HHS&THR 1 Introductie Lectoraat
Nadere informatieBewustwording van phishing Benodigde tijd voor voltooiing: 3-5 minuten (ongeveer)
Bewustwording van phishing Benodigde tijd voor voltooiing: 3-5 minuten (ongeveer) Information Security and Risk Management (ISRM) McKesson Europe AG Wat is phishing Phishing is wanneer mensen proberen
Nadere informatieWelkom. Veiligheid en Samenleving Q4 2014 door André van Brussel
Welkom Veiligheid en Samenleving Q4 2014 door André van Brussel Veiligheid en samenleving Voel jij je veilig online? Is je computer beveiligd? Is je antivirussoftware wel up-to-date? Wat is echt een goed
Nadere informatieDataprotectie op school
Dataprotectie op school ook een taak van het management Jacques Verleijen Wat is informatieveiligheid? Mogelijke actoren Netwerkschijven Cloud Backup- en restoremogelijkheden Encryptie Servers Firewalls
Nadere informatieVernieuwde AVG. Ben jij er klaar voor?
Vernieuwde AVG Ben jij er klaar voor? Ben jij klaar voor de AVG? Online veiligheid en de bescherming van persoonsgegevens zijn actuele onderwerpen. Het internet heeft steeds meer gegevens van burgers in
Nadere informatieFactsheet SECURITY SCANNING Managed Services
Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security
Nadere informatieCyber security. Het nieuwe wereldprobleem? Erik Poll Digital Security
Het nieuwe wereldprobleem? Erik Poll Digital Security @ Radboud University Master specialisatie in Cyber Security sinds 2006 Bachelor specialisatie in Cyber Security sinds 2013 2 in de jaren 60-70 Joe
Nadere informatieVeilig internetbankieren
Veilig internetbankieren Malware en dan met name de digitale bankrovers die bekend staan onder de naam "bankingtrojanen" worden natuurlijk steeds geavanceerder, vandaar dat er ook steeds meer maatregelen
Nadere informatieVoor onder meer volgende preventieve diensten hebben wij sterke partners : Doopput 14 2550 Kontich
P R E V E N T I E Cybercontract biedt bedrijven toegang tot een unieke set gespecialiseerde diensten bij lokale professionals! Diensten van bewezen kwaliteit snel en centraal toegankelijk. Zo helpen we
Nadere informatieUw bedrijf beschermd tegen cybercriminaliteit
Uw bedrijf beschermd tegen cybercriminaliteit MKB is gemakkelijke prooi voor cybercriminelen Welke ondernemer realiseert zich niet af en toe hoe vervelend het zou zijn als er bij zijn bedrijf wordt ingebroken?
Nadere informatieFAQ - Veelgestelde Vragen. Over het incident
FAQ - Veelgestelde Vragen Over het incident 1. Ik heb gehoord dat een onbevoegde partij toegang heeft gehad tot de de Explor@ Park database - kunnen jullie bevestigen of dit waar is? We kunnen bevestigen
Nadere informatiePartners in Information Security. Partners in Information Security. Peter Rietveld. DDoS in perspectief
Partners in Information Security Partners in Information Security Peter Rietveld DDoS in perspectief Peter Rietveld Security Adviseur Traxion Even voorstellen Domein Manager Situational Awareness Competence
Nadere informatieBescherming van persoonsgegevens een kwestie van vertrouwen
Bescherming van een kwestie van vertrouwen Privacy krijgt steeds meer aandacht in de samenleving. De Europese Unie is bezig met de Europese Privacy Verordening, die naar verwachting in 2015 in werking treedt.
Nadere informatieIn dit soort s wordt gevraagd naar inloggegevens, SOFI-nummers en/of creditcardgegevens.
Product omschrijving Veilig internetten Phishing Wat is phishing en wat doet het? Phishing is erop gericht gegevens te achterhalen door gebruik te maken van mails, websites of zelf een telefoontje, dat
Nadere informatieISSX, Experts in IT Security. Wat is een penetratietest?
De Stuwdam 14/B, 3815 KM Amersfoort Tel: +31 33 4779529, Email: info@issx.nl Aanval- en penetratietest U heeft beveiligingstechnieken geïnstalleerd zoals Firewalls, Intrusion detection/protection, en encryptie
Nadere informatieDUTCHWEBSHARK WHITEPAPER #1. Talentpooling. In 7 stappen naar een talentpool
DUTCHWEBSHARK WHITEPAPER #1 Talentpooling In 7 stappen naar een talentpool Ter introductie. Talent pooling. Talentpools, veel werk maar ook veelbelovend. Op welke manier is het voor een bedrijf mogelijk
Nadere informatieInformatieveiligheid in de gemeente Dordrecht
Informatieveiligheid in de gemeente Dordrecht Bestuurlijke boodschap 1 Rekenkamercommissie Informatieveiligheid COLOFON Samenstelling Rekenkamercommissie Jeroen Kerseboom voorzitter Karin Meijer lid Coen
Nadere informatieVisie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011
Visie op cybercrime Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab Februari 2011 Rabobank Nederland Virtuele kanalen... Er zijn vele wegen Telefoon Voice & IVR (DTMF) TV WWW e-mail
Nadere informatieSr. Security Specialist bij SecureLabs
Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten
Nadere informatieTaak 1.4.14 Hoe moet dat Inhoud
Taak 1.4.14 Hoe moet dat Inhoud Taak 1.4.14 Hoe moet dat... 1 Inhoud... 1 Inleiding... 2 Wat is cybercrime?... 3 Internetfraude... 3 Voorschotfraude... 3 Identiteitsfraude... 3 Omschrijving van computercriminaliteit...
Nadere informatieNederland in de poule des verderfs
Nederland in de poule des verderfs Hans van Maanen Nieuwe Wiskrant, juni 2006 Inleiding Hoe groot is de kans dat Nederland in de finale van het wereldkampioenschap voetbal van 2006 komt? Hoe groot is,
Nadere informatieHET BELANG VAN GOEDE SECURITY: CYBERSECURITY VOOR ONDERNEMERS.
HET BELANG VAN GOEDE SECURITY: CYBERSECURITY VOOR ONDERNEMERS. Omdat mensen tellen. Het belang van goede security: cybersecurity voor ondernemers. 1 INLEIDING Als ondernemer komt er veel op u af. U werkt
Nadere informatie15. Google Tag Manager
W H I T E P A P E R I N 5 M I N U T E N J U N I 2 0 1 5 15. Google Tag Manager Introductie Marketeers zijn dol op statistieken en big data. Hoe meer hoe beter! Google Analytics wordt hier veel voor gebruikt,
Nadere informatieResultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities
De Nessus scan We hebben ervoor gekozen om de webserver met behulp van Nessus uitvoerig te testen. We hebben Nessus op de testserver laten draaien, maar deze server komt grotendeels overeen met de productieserver.
Nadere informatiePrivacy Policy Oude Dibbes
Privacy Policy Oude Dibbes 22-08-15 pagina 1 van 6 Inhoudopgave 1 Privacy Policy... 3 1.1 Oude Dibbes en derden... 3 1.2 Welke informatie wordt door Oude Dibbes verwerkt en voor welk doel?... 3 1.2.1 Klantgegevens...
Nadere informatieVeiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server
Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Spam: ongewenste e-mail Spyware: spionage wat doe ik op PC en internet Scam: oplichterij Hacking: inbreken op computer PHishing: identiteit
Nadere informatieInhoudsopgave Voorwoord 5 Nieuwsbrief 5 Introductie Visual Steps 6 Wat heeft u nodig? 6 Uw voorkennis 6 Hoe werkt u met dit boek?
Inhoudsopgave Voorwoord... 5 Nieuwsbrief... 5 Introductie Visual Steps... 6 Wat heeft u nodig?... 6 Uw voorkennis... 6 Hoe werkt u met dit boek?... 7 Website bij het boek... 8 Toets uw kennis... 8 Voor
Nadere informatieForensisch IT Onderzoek Authenticatie
Forensisch IT Onderzoek Authenticatie Forensisch IT onderzoek? Forensisch IT onderzoek! Forensisch IT Onderzoek Digitaal sporenonderzoek Het speuren naar digitale sporen van (digitale) delicten in computers,
Nadere informatieInhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Nieuwsbrief 6 Wat heeft u nodig? 7 Uw voorkennis 7 Hoe werkt u met dit boek?
Inhoudsopgave Voorwoord... 5 Introductie Visual Steps... 6 Nieuwsbrief... 6 Wat heeft u nodig?... 7 Uw voorkennis... 7 Hoe werkt u met dit boek?... 8 Website... 9 Toets uw kennis... 9 Voor docenten...
Nadere informatieInformatiebeveiliging in de 21 e eeuw
Informatiebeveiliging in de 21 e eeuw beveiliging van de cloud webapplicatiepenetratietests vulnerability-assessments 12 maart 2012 R.C.J. (Rob) Himmelreich MSIT, CISA, CRISC Introductie Rob Himmelreich
Nadere informatielyondellbasell.com Cyber Safety
Cyber Safety Hoe kwetsbaar is jouw Online Identity? Delen van de aanbevolen software en oplossingen, in deze presentatie, zijn ter informatie en kunnen alleen worden geinstalleerd op je persoonlijke computer
Nadere informatieBewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN
Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Helaas, 100% beveiliging bestaat niet. Kwetsbaarheden veranderen dagelijks en hackers zitten niet stil. Een datalek
Nadere informatieHyves handleiding voor de Groenteman
Hyves handleiding voor de Groenteman In deze speciale Hyves handleiding voor de groenteman leest u informatie over wat dit sociale medium precies inhoudt en hoe u als groente en/of fruitspecialist Hyves
Nadere informatieAgenda. Over de gevaren van phishing en de urgentie van e- mailbeveiliging
Over de gevaren van phishing en de urgentie van e- mailbeveiliging ECP en het Forum Standaardisatie, Den Haag, John van Huijgevoort Agenda Het (NCSC) Cybersecuritybeeld Nederland Phishing 2 De NCSC-missie
Nadere informatieISABEL E-SECURITY BEWAAK EN BESCHERM UW ONLINE BETALINGS- VERKEER.
ISABEL E-SECURITY BEWAAK EN BESCHERM UW ONLINE BETALINGS- VERKEER. VEILIGER INTERNETBANKIEREN DANKZIJ ISABEL 6. Isabel Group is vooruitstrevend in veiligheid. Cybercriminaliteit is een reële bedreiging
Nadere informatieHoe kan je geld verdienen met Fraude?
Hoe kan je geld verdienen met Fraude? 1 Leendert van Duijn CIO Benelux John Hermans Partner KPMG 2 #1 Global Contact Center Provider 270 facilities 135,000+ employees present in 50 countries 2.6 billion
Nadere informatieVeilig op Internet. essentiële basiskennis. DSE, 14 oktober 2010
Veilig op Internet essentiële basiskennis DSE, 14 oktober 2010 1 Herken je deze berichten? gefeliciteerd: je hebt met jouw emailadres een prijs van 1 miljoen gewonnen. uw account is gehackt, geef s.v.p.
Nadere informatieVerbeter je cybersecurity
Verbeter je cybersecurity Cybercrime Cybercrime, computercriminaliteit, digitale criminaliteit: verschillende termen voor misdaad die zich richt op computers of andere systemen zoals mobiele telefoons
Nadere informatieDe Security System Integrator Het wapen tegen onbekende dreigingen
De Security System Integrator Het wapen tegen onbekende dreigingen De Business Case 9/16/2015 2 De Cyberaanval Een tastbaar probleem Strategische Impact Merkwaarde Inkomstenderving Intellectueel eigendom
Nadere informatieDienstbeschrijving Zakelijk Veilig Werken
171018TZ Dienstbeschrijving Zakelijk Veilig Werken Werkplek Veilig en Mobiel Veilig (Protection Service for Business van F-Secure) Een dienst van Telfort Zakelijk Dienstbeschrijving Zakelijk Veilig Werken
Nadere informatieStarterscommissie VOA
Starterscommissie VOA Team Alphen a/d Rijn John Nieumeijer, Teamchef Frank Heijmink, wijkagent Horeca & Ondernemers Groei van 88 naar 115 fte. 107.000 inwoners op 132 km 2 VOA -Starterscommissie 2 Feitjes
Nadere informatieHandleiding voor snelle installatie
Handleiding voor snelle installatie ESET NOD32 Antivirus v3.0 ESET NOD32 Antivirus biedt de beste beveiliging voor uw computer tegen kwaadaardige code. Gebouwd met de ThreatSense scanmachine, die geïntroduceerd
Nadere informatieOp naar continuous assurance
Op naar continuous assurance In het streven naar verbeterde procesbeheersing kunnen continuous monitoring en continuous audit een organisatie helpen meer transparantie en zekerheid te verschaffen over
Nadere informatieFactsheet Penetratietest Infrastructuur
Factsheet Penetratietest Infrastructuur Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl
Nadere informatieAuthenticatie wat is dat? Hoe bewijs je achter de computer wie je bent!
Authenticatie wat is dat? Hoe bewijs je achter de computer wie je bent! Veilig online winkelen & bankieren Hackers azen op uw geld op het moment dat u met geldzaken bezig bent. De belangrijkste tips bij
Nadere informatieRevenue recognition: praktische implicaties
Revenue recognition: praktische implicaties De IASB en de FASB hebben een ontwerpstandaard gepresenteerd voor een nieuw model van omzetverantwoording. Het is zaak om niet te lang te wachten met het evalueren
Nadere informatieVeilig online SNEL EN MAKKELIJK
Veilig online SNEL EN MAKKELIJK 2 Veilig online Veilig online Sparen en beleggen waar en wanneer het u uitkomt Gemak, snelheid en op elk gewenst moment inzage in uw rekeningen; online sparen en beleggen
Nadere informatieCYBER SECURITY MONITORING
THREAT INTELLIGENCE & ANALYTICS CYBER SECURITY MONITORING Het continu monitoren van het netwerkverkeer en logbestanden draagt bij aan het vroegtijdig detecteren van bijvoorbeeld malware, ransomware of
Nadere informatieInhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Wat heeft u nodig? 6 Uw voorkennis 7 Nieuwsbrief 7 Hoe werkt u met dit boek?
Inhoudsopgave Voorwoord... 5 Introductie Visual Steps... 6 Wat heeft u nodig?... 6 Uw voorkennis... 7 Nieuwsbrief... 7 Hoe werkt u met dit boek?... 8 Website bij het boek... 9 Toets uw kennis... 9 Voor
Nadere informatieIntroductie Veiligheidseisen Exploiten Conclusie. Browser security. Wouter van Dongen. RP1 Project OS3 System and Network Engineering
Browser security Wouter van Dongen RP1 Project OS3 System and Network Engineering Februari 4, 2009 1 Introductie Onderzoeksvraag Situatie van de meest populaire browsers Client-side browser assets vs.
Nadere informatieVEILIG OP DE BANK Opdrachtenblad Niveau:
Opdrachten Opdracht 1 Wat zijn de voor- en nadelen van internetbankieren volgens jou? Maak jij je wel eens zorgen over de risico s van internetbankieren? Maak jij zelf gebruik van internetbankieren? In
Nadere informatie