update DE COLUMN 2 HET NIEUWS 3 HET INTERVIEW 8 DE HACK 10 DE KLANT 11 Your Security is Our Business Hans Van de Looy
|
|
- Gerda van der Ven
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Your Security is Our Business 18 april 2013 update DE COLUMN 2 Hans Van de Looy HET NIEUWS 3 Overheid & ICT vakbeurs Forensische expertise Vacatures Agenda Het event 4 Black Hat Sessions Part XI: Cyber Security 14 mei 2013 het inzicht 6 Het curieuze geval door Matthijs Koot HET INTERVIEW 8 Wim Verloop, Digital Investigation B.V. DE HACK 10 Johan van Selst over de actuele ontwikkelingen rondom SSL DE KLANT 11 Michael Wijnakker en Gerrit Berkouwer van het ministerie van Algemene Zaken Nog een paar weken en dan gaat de Black Hat Sessions Part XI: Cyber..Security van start. Meld u snel aan met de relatiekortingscode op pagina 4
2 de column In iedere Madison Gurkha Update vindt u een leuke en informatieve column, die de lezer een verfrissende kijk biedt op uiteenlopende onderwerpen rondom IT-beveiliging. Deze keer een technische column door Hans Van de Looy. Medium ciphersuites voor het beschermen van financiële of medische informatie? Geen goed idee Een van de belangrijkste problemen waar we toch alweer een tijdje mee worstelen zijn de zwakheden die zijn vastgesteld in TLSv1.0. Dit cryptografische protocol dat ondermeer gebruikt wordt voor de beveiliging van webverkeer heeft de afgelopen jaren al verschillende scheuren opgelopen. Ik denk daarbij aan aanvallen als BEAST, CRIME, Lucky 13 en onveilige renegotiation. Voor al deze aanvallen zijn weliswaar mitigerende maatregelen beschikbaar, maar geen daarvan zijn werkelijke oplossingen: het blijven lapmiddelen. Om een aanval als BEAST tegen te gaan moeten we zelfs een redelijk bejaarde stream cipher accepteren (RC4), en juist bij dit cipher is in maart een zodanige zwakheid blootgelegd dat het nu tijd wordt om de problemen werkelijk op te lossen. En er zijn oplossingen beschikbaar: één daarvan is TLSv1.2. In augustus 2008 is dit protocol vastgelegd in RFC In maart 2011 is het verder gespecificeerd in RFC Helaas wordt het overgrote merendeel van het huidige webverkeer beschermd door SSLv3 of TLSv1.0. TLSv1.2 wordt slechts door ongeveer 12% van alle websites ondersteund. Het is nog erger als we kijken naar de bekende browsers. Hoewel alle recente browsers TLSv1.0 ondersteunen, worden TLSv1.1 en 1.2 standaard uitsluitend door Safari 5 op ios ondersteund. Chrome ondersteunt TLSv1.1 vanaf versie 22 en IE 8-10 (op Windows 7 of Windows 8) en Opera (Linux, Mac OSX, Windows) ondersteunen TLSv1.1 als 1.2 wel, maar standaard staat deze ondersteuning uitgeschakeld. Firefox en Safari op Mac OSX ondersteunen alleen TLSv1.0. Het wordt dus tijd dat we webservers inrichten waarbij gebruik gemaakt wordt van TLSv1.2 en dat leveranciers van webbrowsers de ondersteuning van TLSv1.1 en 1.2 standaard gaan ondersteunen, want hoewel RC4 nog niet volledig gebroken is zijn de aangetoonde scheuren zodanig dat we echt af moeten van het ondersteunen van medium cipher suites voor het beschermen van medische, financiële en andere vertrouwelijke persoonlijke gegevens. Voor meer informatie over deze materie verwijs ik u graag naar de rubriek De Hack elders in deze Update. Natuurlijk hoop ik u allen te ontmoeten tijdens de Black Hat Sessions in Ede op 14 mei aanstaande of tijdens OHM 2013 deze zomer in de buurt van Geesterambacht om eens verder te filosoferen over deze en andere vraagstukken. Rest me u veel plezier te wensen bij het lezen van deze Update. Hans Van de Looy Partner, Principal Security Consultant het colofon Redactie Daniël Dragičević Laurens Houben Remco Huisman Frans Kollée Matthijs Koot Maayke van Remmen Ward Wouts Vormgeving & productie Hannie van den Bergh / Studio-HB Foto cover Digidaan Contactgegevens Madison Gurkha B.V. Postbus CE Eindhoven Nederland T F E info@madison-gurkha.com Redactie redactie@madison-gurkha.com Bezoekadres Vestdijk CA Eindhoven Nederland Voor een digitale versie van de Madison Gurkha Update kunt u terecht op Aan zowel de fysieke als de digitale uitgave kunnen geen rechten worden ontleend. 2 Madison Gurkha april 2013
3 In Het Nieuws belichten we nieuwe ontwikkelingen in de IT-beveiligingswereld en rondom Madison Gurkha. het nieuws Agenda VAKBEURS OVERHEID & ICT 2013 Madison Gurkha en ITSX zijn dit jaar aanwezig met een beursstand op Overheid & ICT, het platform voor ICT-toepassingen en -diensten voor de overheid. U bent van harte welkom op onze stand B095. Wij zullen u op een interactieve manier kennis laten maken met onze zeer complexe en snel veranderende vakgebied. Wij hebben de volgende presentaties / demo voor u in petto: t t t DigiD Audit Procedureel Code voor informatiebeveiliging: ISO / Live Hacking Demo In de Madison Gurkha Update presenteren wij een lijst met interessante bijeenkomsten die de komende tijd zullen plaatsvinden april 2013 Overheid & ICT Jaarbeurs Utrecht Overheid & ICT is hét platform voor ICT-toepassingen en diensten voor de overheid. U bent van harte welkom op onze stand B095. Wij zullen u op een interactieve manier kennis laten maken met onze zeer complexe en snel veranderende vakgebied. Meer over onze deelname aan de Overheid & ICT vakbeurs leest u hiernaast. Op onze website vindt u meer informatie over het beursprogramma en de bijbehorende tijdslots. Hier kunt u zich ook meteen registreren voor uw gratis toegangsbewijs. Graag tot ziens op 23/24/25 april 2013 in de Jaarbeurs Utrecht VNU Exhibitions Europe, Vakbeurs overheid & ICT mei 2013 Black Hat Sessions XI De Reehorst Ede, Nederland Deze elfde editie van de Black Hat Sessions wordt georganiseerd door Madison Gurkha en staat in het teken van Cyber Security en alles wat daarmee te maken heeft zoals Cyber- Crime, CyberTerrorisme, CyberWarfare. Meer over de Black Hat Sessions Part XI leest u in deze Update. 31 juli 2013 t/m 4 augustus 2013 Observe. Hack. Make. Geestmerambacht, Noord Holland OHM2013 is een internationale conferentie met als onderwerp technologie en beveiliging in een bijzondere vorm. Madison Gurkha is sponsor van deze zevende editie in een reeks van legendarische hackerbijeenkomsten. VACATURES Madison Gurkha is een van de meest toonaangevende en gespecialiseerde IT-beveiligingsbedrijven in Nederland. Het is de ervaring, kennis en kunde van onze consultants die bepalend is voor kwaliteit en onontbeerlijk is in ons vakgebied. Waar tools stoppen gaan wij verder! Door onze aanhoudende groei zijn wij opzoek naar: Security Consultants (SC) Senior Security Consultants (SSC) Junior Security Consultants (JSC) Kijk voor meer informatie over de verschillende vacatures op onze website. t t t Forensische expertise Ondanks alle inspanningen om IT-beveiligingsrisico s te identificeren, verminderen en voorkomen, is het nooit helemaal uit te sluiten dat er toch een (poging tot) digitale inbraak of vandalisme plaats vindt. Maar wie is een betrouwbare partner bij een dergelijke crisissituatie? Om u een compleet dienstenpakket aan te bieden werkt Madison Gurkha samen met met digitaal forensisch onderzoeksbureau Digital Investigation B.V. Elders in deze update leest u een uitgebreid interview met Wim Verloop, directeur van Digital Investigation B.V. Madison Gurkha april
4 Dit jaar organiseert Madison Gurkha alweer de 11e editie van de inmiddels befaamde Black Hat Sessions. het event 14 mei 2013, De Reehorst Ede Black Hat Sessions Part XI Cyber Security Het woord cyber kent nogal wat achtervoegsels, waarmee zaken uit het echte leven te verplaatsen zijn naar de digitale wereld. Denk bijvoorbeeld aan cyberpesten, cybersex, cyberpunk en meer on-topic voor de Black Hat Sessions vooral ook aan cyberwarfare, cyberterrorisme en cybercrime. Wat als een aanvaller via het internet sluizen kan bedienen en gebieden onder water kan zetten? Wat als iemand onze drinkwatervoorziening kan manipuleren? Of onze gas- en elektriciteitstoevoer weet te saboteren? We denken er liever niet aan, en voor velen klinkt het nog theoretisch. Maar uit bekende incidenten, onder andere in het Midden- Oosten, en uit voortschrijdende technieken en methoden voor cyberaanvallen wordt duidelijk dat veilig gebruik van IT een belangrijke voorwaarde is voor maatschappelijke veiligheid. Om u meer kennis te geven over het onderwerp dat de gemoederen erg bezig houdt, heeft Madison Gurkha voor de Black Hat Sessions Part XI: Cyber Security een interessant programma opgesteld met inspirerende sprekers. Of zij nu concreet betrokken zijn bij cybercrimebestrijding dan wel bij het verkrijgen van inzicht over de werkwijze van cybercriminelen: het sprekersprogramma is samengesteld uit prominenten die op een of andere manier betrokken zijn bij cybercrime of bij cyberwarfare. Meld u aan als relatie van Madison Gurkha De kosten voor deelname bedragen 265 euro excl. BTW per persoon. Documentatie en een uitgebreide lunch inbegrepen. Uiteraard geldt ook dit jaar voor alle relaties van Madison Gurkha een korting van 35 euro. Zo betaalt u dus maar 230 euro excl. BTW per persoon. Via het inschrijfformulier op de website kunt u zich aanmelden als Deelnemer en hier de kortingscode BHSMG-14m opgeven. De korting wordt tijdens het afrekenproces automatisch verwerkt. Voor studenten hebben wij een speciaal tarief van 55 euro mogelijk weten te maken. Meld u aan als relatie van Madison Gurkha en ontvang 35 euro korting op de reguliere deelnemersprijs. Vul de kortingscode BHSMG-14m in bij uw onlineinschrijving en de korting wordt direct verrekend! 4 Madison Gurkha april 2013
5 het event programma 08:30 uur Ontvangst en registratie onderwerp gewijzigd 09:25 uur Opening door de dagvoorzitter 09:30 uur Keynote: All you wanted to know about the Pobelka Botnet but were afraid to ask Wim Verloop, Managing Partner & Senior Forensic Analist, Digital Investigation B.V. Het Pobelka botnet verzamelde gedurende geheel 2012 gegevens van zoveel mogelijk organisaties en Nederlanders. Dit resulteerde in een database van 750GB met gevoelige informatie over organisaties en individuen. Het botnet is wel opgeruimd, maar wat kunnen kwaadwillenden met de reeds verzamelde informatie? Digital Investigation is nauw betrokken geweest bij de opsporing en ontmanteling van dit botnet. Tijdens deze keynote geeft Wim Verloop een uitgebreide beschrijving van deze aanval op de Nederlandse samenleving. Er is al aardig wat bekend over deze aanval, maar heel veel ook nog niet. 10:20 uur Onderweg naar een open, veilige en betrouwbare digitale samenleving Gerben Klein Baltink, Secretaris Cyber Security Raad De Cyber Security Raad voorziet de Nederlandse overheid gevraagd en ongevraagd van advies over relevante ontwikkelingen op het gebied van digitale veiligheid. Gerben Klein Baltink zal in zijn presentatie ingaan op het (economisch) belang van een goed functionerende digitale omgeving, de dreigingen die we ondervinden en de noodzaak om een balans te vinden tussen openheid en veiligheid. 11:15 uur Koffiepauze / Informatiemarkt 11:45 uur Cyber operations, will it change future warfare? Hans Folmer, Commandant Taskforce Cyber van Defensie De komende jaren versterkt het Ministerie van Defensie haar digitale weerbaarheid en ontwikkelt zij het militaire vermogen om cyberoperaties uit te voeren. De Defensie Cyber Strategie geeft daaraan richting, samenhang en focus. Cyberkolonel Hans Folmer, Commandant Taskforce Cyber bij de Defensiestaf, zal ingaan op de cyberuitdagingen waarvoor Defensie zich gesteld ziet. Wat zijn de cybertaken van Defensie? Is Defensie de nationale firewall? Hoe zien de defensieve taken eruit en hoe de offensieve? Voor welke morele dilemma s komen we te staan en hoe gaan we die overwinnen? Op deze en andere vragen zal Hans Folmer een antwoord geven tijdens zijn presentatie. 12:30 uur Lunch / informatiemarkt 13:30 uur If you generate 3-4% of all global traffic, how do you handle abuse? Alex de Joode, Senior Regulatory Counsel and Liaison Officer, LeaseWeb What do you need to become a good netizen? How do you ensure abuse is handled in a timely fashion and what programmes has LeaseWeb developt to fight cybercrime? This presentation will give you an insight on how one of the largest self-managed dedicated hosting companies on a daily basis fights cybercrime in all it s facets. 14:20 uur The black with blue and gold hat session Eileen Monsma, Advisor, Poltie - Team High Tech Crime Gedurende deze presentatie wordt het publiek meegenomen in de wereld van het Team High Tech Crime van de politie. Gewapend met hoogwaardige expertise zet het team zich in voor de bestrijding van de meest ondermijnende in innovatieve vormen van cybercrime. Er wordt fors uitgebreid, maar uit zichtbare dreigingen blijkt dat black hats nog minder om capaciteit verlegen zitten en doelwitten voor het uitkiezen hebben. Welke ontwikkelingen zien we in de cyber underground? Welk recherchewerk gaat schuil achter grote incidenten? En hoe kunnen we onze krachten nog beter bundelen om Nederland onaantrekkelijk te maken voor cybercriminelen? 15:15 uur Koffiepauze / Informatiemarkt 15:45 uur Gebruik de (criminele) hacker. Zij bepalen jouw toekomst Rickey Gevers Het hacken van allerlei computers op Universiteiten was een leuk tijdverdrijf, totdat Rickey in 2008 werd opgepakt voor een hack bij een Amerikaanse Universiteit in Michigan en uiteindelijk in 2011 werd veroordeeld. Rickey zal in zijn presentatie uitgebreid ingaan op wat hij heeft meegemaakt, hoe hij aankijkt tegen de Nederlandse hackerwereld en hoe we met veroordeelde hackers om zouden moeten gaan. 16:35 uur Afsluiting door de dagvoorzitter 16:40 uur Borreluur / Informatiemarkt Sponsors & media partners Madison Gurkha april
6 In de rubriek Het Inzicht stellen wij bepaalde (technische) beveiligingsproblemen aan de orde. Deze keer geeft Matthijs Koot meer inzicht in het curieuze geval het Inzicht Het curieuze geval Een Google-domein dat naar een Chinees IP-adres wordt vertaald? Google zal beslist geen IP-adresruimte gebruiken die zij niet zelf onder beheer heeft; zelfs niet voor laat staan Drogdenken Mijn brein associeert Guangdong met digitale shennanigans, en China Telecom met de claim in het Mandiant APT1-rapport dat China Telecom provided special fiber optic communications infrastructure for [Unit 61398] in the name of national defense. ( Unit wordt aangewezen als vermoedelijke bron van een lange reeks serieuze spionageactiviteiten.) Maar goed, dat is drogdenken (affirmation of the consequence), en ik moet me bij de feiten houden. Deze keer een Inzicht op het snijvlak van technologie en, vooruit, internationale betrekkingen. Een vriend vertelde me vorig jaar dat zijn computer, een MacBook, al langere tijd af en toe niet leek te kunnen verbinden met Google. In december was ik bij hem op bezoek, en deed het probleem zich opnieuw voor. Ik kroop achter zijn systeem, startte tcpdump en probeerde te openen in Firefox. In het opgevangen netwerkverkeer zag ik SYN-pakketten naar TCPpoort 80 en TCP-poort 443 op het IP-adres Die pakketten werden beantwoord met RST-pakketten: geen gehoor, dus. Een WHOIS-query geeft de volgende informatie bij : inetum netname CHINANET-GD descr CHINANET Guangdong province network descr Data Communication Division descr China Telecom country CN admin-c CH93-AP tech-c IC83-AP status ALLOCATED PORTABLE remarks service provider mnt-by APNIC-HM mnt-lower MAINT-CHINANET-GD mnt-irt IRT-CHINANET-CN source APNIC Om uit te sluiten dat het probleem alleen in de computer van mijn vriend zat verbond ik mijn eigen laptop met zijn netwerk en draaide host t Opnieuw luidde het antwoord has address Vervolgens zocht ik via een zoekmachine naar Uit de zoekresultaten blijkt dat dat IP-adres sinds ten minste 2009 wordt geassocieerd met verbindingsproblemen bij meerdere Google-domeinen, waaronder talk.google.com, dl-ssl.google. com, v8.lscache4.c.youtube.com en Hoewel ik eigenlijk eerst nog andere tests moest uitvoeren, besloot ik op Twitter te vragen: What s up domains incidentally resolving to , owned by China Telecom (Guangdong)? Is that bonafide? Daarop (Edwin van Andel) het If the resolver uses gethostbyname, it expects ipv4. When on ipv6 it apparently uses the first 4 bytes of the ipv6 address as ipv4. Uit host -t aaaa wordt duidelijk dat er een IPv6 adres aan dat domein is gekoppeld: has IPv6 address 2a00:1450:4013:c00::63. En zie daar: de eerste vier bytes 2a00:1450 zijn de hexadecimale notatie van Eureka! 6 Madison Gurkha april 2013
7 het Inzicht Bij verder testen merkte ik dat op zowel mijn eigen systeem als het systeem van mijn vriend, het domein soms werd vertaald naar , en soms naar een correct IPv4-adres van Google. Deze wispelturigheid bleek echter te omzeilen door niet www. google.com te gebruiken, maar ipv6.l.google.com, een domein waaraan geen IPv4-adres is gekoppeld, maar uitsluitend een IPv6-adres. Probleem ligt bij Conceptronic -router Het probleem kon als volgt worden gereproduceerd vanaf elke computer die via die router met internet werd verbonden. Eerst moet een IPv4-lookup worden uitgevoerd op dat domein: host -t a ipv6.l.google.com. Dat resulteert in de melding ipv6.i.google. com has no A record. Daarna moet een IPv6-lookup worden gedaan: host -t aaaa ipv6.l.google.com. Dat resulteert in de melding ipv6.l.google.com has IPv6 address 2a00:1450:400c:c05::68. Tenslotte moet de IPv4-lookup opnieuw worden uitgevoerd. Dat resulteert nu in de melding ipv6.l.google.com has address Duidelijk was dat de fout waarschijnlijk ligt in de router van mijn vriend: een Conceptronic C54APRB2+ met firmware uit 2008 (er is geen update beschikbaar). Dit verhaal heb ik eerder op mijn persoonlijke blog gepubliceerd 1. In een reactie werd gesuggereerd dat het probleem zou kunnen liggen in dproxy-ngen, dat volgens de indiener van de reactie vaak wordt gebruikt in oude DSL modems. Die software blijkt inderdaad te draaien op de Conceptronic-router: de root cause lijkt gevonden. Vragen stellen Maar nu is de vraag: hoeveel (thuis)routers vertonen dit gedrag momenteel, wereldwijd? Is het aantrekkelijk voor de Chinezen om dit gedrag te misbruiken, bijvoorbeeld door op , indien een inkomende verbinding afkomstig is vanaf interessante Westerse IP-adresruimte, nepversies van diverse Google-websites aan te bieden om daarmee credentials te onderscheppen en/of computers te besmetten met malware? En: naar welk IPv4-adres vertalen de eerste 4 bytes van IPv6-adresruimte van andere domeinen dan die van Google? Om die laatste vraag te beantwoorden heb ik gekeken naar de top 1000 meestbezochte websites volgens Google s doubleclick adplanner 2 en naar de lijst van 2000 Nederlandse websites die ik in oktober 2012 heb gebruikt bij een onderzoekje naar third-party content op Nederlandse websites 3. Dat levert leuke feitjes op: zie de tabel hieronder voor een selectie daarvan. De resultaten laten zien dat het fenomeen verschillende kanten op werkt: gebruikers van Google kunnen uitkomen op een Chinees IP-adres, maar omgekeerd kunnen bezoekers van de website van Huawei, de Chinese telecomfabrikant die door Amerikanen wel eens is beschuldigd van spionage, terechtkomen op een Amerikaans IPadres. De tabel laat zo diverse internationale dwarsverbanden zien. Brakke router Ik acht het zeer onwaarschijnlijk dat landen werkelijk misbruik maken van deze situatie om elkaar te besmetten: het is een eigenaardig fenomeen dat aan het verdwijnen is omdat oude routers worden vervangen door nieuwe die de bug niet bevatten. Mocht u zich toch zorgen maken, doorloop de controlestappen: 1. host -t a ipv6.l.google.com 2. host -t aaaa ipv6.l.google.com 3. host -t a ipv6.l.google.com Als bij stap in de uitkomst staat, heeft u een brakke router. En dan is hier een workaround: stel op uw computer een externe DNS-server in, bijvoorbeeld die van uw ISP. De bug treedt alleen op wanneer uw router zélf als DNS-server staat ingesteld (de standaardinstelling). Werkelijk, het internet is nog net zo n avontuur als ik me herinner van mijn tienerjaren Domeinnaam Toelichting IPv6-adres IPv4-misinterpretatie IPv4-geolocatie Chinese telecomfabrikant 2001:450:2002:384::40d6:ce0a VS Facebook 2a03:2880:10:1f02:face:b00c:: Hongkong Yahoo 2a00:1288:f006:1fe:: China British Telecom 2a00:2381:ffff:: China Officiële website van EU 2a01:e0b:1:143:62eb:69ff:fe8f:16e China Amerikaanse telco 2a02:26f0:32:2:9800::90e Hongkong Russische zoekmachine 2a02:6b8:: Hongkong VS, video-on-demand 2a01:578:3::b022:b Vietnam Japanse ISP 2001:380:516:4900::1: VS Braziliaanse ISP 2804:49c:319:430:: VS Franse ISP 2a01:e0c:1:1599:: China Duitse ISP 2003:2:4:164:217:6:164: VS Amerikaanse postdienst 2a02:26f0:32:2:8d00:: Hongkong Spaanse krant 2001:67c:2294:1000::f VS Amerikaanse medische encyclopedie 2a02:26f0:32:2:9800::19b Hongkong Tsjechische zoekmachine 2a02:598:1:: Hongkong Portugese ISP en zoekmachine 2001:8a0:2104:ff:213:13:146: VS Madison Gurkha april
8 het interview Madison Gurkha interviewt voor iedere editie een gerenommeerd persoon in de ICT-beveiligingswereld. Deze keer een interview met Wim Verloop, directeur van Digital Investigation B.V. Ondanks alle inspanningen om IT-beveiligingsrisico s te identificeren, verminderen en voorkomen, is het nooit helemaal uit te sluiten, dat er toch een (poging tot) digitale inbraak of vandalisme plaats vindt. Om u een compleet dienstenpakket aan te bieden werkt Madison Gurkha samen met Digital Investigation B.V. Het forensisch ICT onderzoek wordt verricht door een team bestaande uit 10 gedreven en gecertificeerde forensische professionals, met Wim Verloop aan het roer. CV Wanneer is Digital Investigation opgericht en hoe heeft het bedrijf zich tot op heden ontwikkeld? Digital Investigation is in 2006 ontstaan en heeft zich in de eerste jaren voornamelijk op de internationale markt gericht. Dit als een direct gevolg van de samenwerking met Jess Garcia die is ontstaan tijdens bijeenkomsten en trainingen van het SANS Institute waar ik in 2006 twee forensische opleidingen heb gevolgd. Ik ben met Jess de halve wereld over geweest en heb daardoor veel praktijkervaring kunnen opdoen in grote forensische onderzoeken, e-discovery projecten en incident response activiteiten. We werkten in die tijd voor een aantal grote Amerikaanse advocatenkantoren, voor banken, verzekeringsmaatschappijen en multinationals. De werkwijze van Jess ligt op heel hoog niveau, het was in het begin dan ook echt aanpoten om alles precies te laten lopen zoals Jess eiste. Het is een geweldige, intensieve en leerzame ervaring geweest waarbij ook vreselijk gelachen is. Vanaf 2008 ben ik me gaan richten op de Nederlandse markt en kreeg daar eigenlijk vrij makkelijk toegang toe. In 2009 heb ik de stap gewaagd om mensen in dienst te gaan nemen, resulterend in een club van 10 man op het moment van schrijven. Het is hard gegaan! Wat zijn de belangrijkste diensten die Digital Investigation levert en aan wat soort klanten? Wij leveren voornamelijk digitaal forensisch onderzoek en incident response aan eigenlijk allerlei soorten bedrijven en instellingen. Als ik naar ons klantenbestand kijk zie ik daarin niet direct een zwaartepunt in een bepaalde sector en is dus eigenlijk heel breed wat dat betreft. Daarnaast ben ik sinds 2008 Gerechtelijk Deskundige en word in die hoedanigheid ook regelmatig betrokken bij strafzaken via Rechtbanken en Gerechtshoven waarbij digitale gegevens een cruciale rol spelen. Dit zijn eigenlijk altijd wel bijzondere zaken die de nodige technische uitdagingen vormen maar geweldig zijn om te doen. We geven ook steeds vaker trainingen omdat het onderwerp Cybercrime op dit moment de gemoederen erg bezig houdt en men blijkbaar behoefte heeft aan kennis. De laatste ontwikkelingen is dat wij ook Legal Services aanbieden op het gebied van civielrechtelijke zaken. Dit betreft vooral het doen van vorderingen op personen of organisaties voor en namens klanten. Hoe vullen de diensten van Digital Investigation en Madison Gurkha elkaar aan? Digital Investigation biedt hoofdzakelijk reactieve dienstverlening, daarbij rijst vaak de 2007-heden Senior Forensic Analyst Digital Investigation en One esecurity 2008 Gerechtelijk Deskundige 2006 Certificering als GIAC Certified Forensic Analist via het SANS Instituut Manager Information Systems Nederlandse Omroep Stichting Studie Informatica aan de Vrije Universiteit Amsterdam 8 Madison Gurkha april 2013
9 het interview vraag: hoe had dit incident nou voorkomen kunnen worden? Het beantwoorden van die vraag in een bredere context dan het incident of het onderzoek is vaak erg belangrijk voor de klant. Daarin is Madison Gurkha de perfecte aanvulling op het dienstenpakket van Digital Investigation. Andersom werkt het overigens ook: als klanten een incident hebben en Madison Gurkha wordt benaderd voor ondersteuning, kunnen wij in actie komen. 24x7 in heel Europa en daarbuiten. Rickey Gevers, die veroordeeld is geweest voor het hacken van een Amerikaanse Universiteit, is bij Digital Investigation in dienst getreden. Hoe zijn de reacties daarop geweest van klanten? Juist partijen die van oorsprong dicht tegen de politiewereld aan zitten reageerden heel positief, dat is anders dan ik het had ingeschat. Eigenlijk hebben we alleen maar positieve reacties gekregen en nog geen vragen gehad als is die gast wel te vertrouwen eigenlijk?. Het heeft alles te maken met de verbluffende expertise van Rickey op zijn vakgebied Cybercrime. Het gaat niet alleen om de technische kennis, het is het hebben van brede én diepgaande kennis van dat wereldje dat hacken heet. Hoe ze (samen)werken, hoe ze denken, wie je moet kennen etc. En bovendien is hij internationaal gezien niet de enige veroordeelde hacker die inmiddels een baan krijgt. Dus kortom voor Digital Investigation een geweldige aanwinst. Welke ontwikkelingen zie je op het gebied van Cybercrime en forensische dienstverlening? Mijn verwachting is dat op het gebied van Cybercrime de dienstverlening meer gaat opschuiven naar het preventieve. Dat heeft naar mijn idee twee richtingen. Enerzijds wil men meer actieve participatie van partijen zoals wij in het bewaken van netwerken, monitoring en dergelijke. Anderzijds denk ik dat het verkrijgen van goede inlichtingen over regionale of bredere (op handen zijnde) aanvallen veel aandacht gaat krijgen op relatief korte termijn. Voor wat betreft het forensische gebied kijk ik daar op vergelijkbare manier tegenaan. Je spreekt ook op de Black Hat Sessions op 14 mei a.s. Kun je al een tipje van de sluier oplichten? Zoals wellicht bekend, ging mijn oorspronkelijke lezing over een cyber terroristische aanslag in het Midden-Oosten, maar daar mag ik helaas bij nader inzien toch niets over vertellen. Ik heb samen met mijn collega Rickey Gevers nagedacht over een onderwerp dat minstens net zo interessant en belangrijk is voor het publiek. Ik zal het gaan hebben over het Pobelka botnet waarbij Digital Investigation zeer nauw betrokken is geweest. Uit het onderzoek dat door Digital Investigation is verricht, is gebleken dat ten minste systemen zijn besmet door het Pobelka botnet. Vele duizenden (grote) bedrijven, maar ook particulieren zijn door dit botnet besmet, waardoor zeer gevoelige informatie in handen van cybercriminelen is gekomen. Er is al aardig wat bekend over deze aanval, maar heel veel ook nog niet... Digital Investigation B.V. Sumatralaan 45 Media Park, Media Gateway B 1217 GP Hilversum E info@digital-investigation.eu T W Madison Gurkha april
10 de hack Dit keer in de rubriek De Hack vertelt Johan van Selst, security consultant bij Madison Gurkha, meer over de actuele ontwikkelingen rondom SSL. Op 12 maart dit jaar heeft professor Dan Bernstein van de TU Eindhoven een presentatie gegeven waarin hij kwetsbaarheden in het RC4-versleutelingsalgoritme bekend maakte. Twee weken later publiceerde het Nationaal Cyber Security Centrum (NCSC) een beveiligingsadvies getiteld Gebruik RC4 in TLS ontraden. RC4 was op dat moment wereldwijd het meest gebruikte versleutelingsalgoritme voor de beveiliging van websites (via TLS). RC4 RC4 is een populair versleutelingsalgoritme dat al een tijdje meegaat: het is in 1987 ontwikkeld door de bekende cryptograaf Ron Rivest (de R in RSA). Het is het standaardalgoritme in veel communicatieprotocollen, zoals remote desktop (RDP), bittorrent en de wireless-protocollen WEP en WPA-TKIP. In SSL/TLS kan er gekozen worden uit verschillende algoritmes: naast RC4 wordt daar ook vaak AES gebruikt. RC4 is een stream cipher, wat wil zeggen dat waardes uit de invoer een-voor-een worden versleuteld. Dit in tegenstelling tot block ciphers, waarbij data in blokken tegelijkertijd versleuteld wordt. Bij een stream cipher wordt een relatief kleine sleutel (zeg 40 of 128 bits) gebruikt om een lange rij willekeurige waardes te genereren, de sleutelstroom (of one-time pad ). Bij versleuteling worden invoerwaardes via een XOR-operatie gecombineerd met waardes uit de sleutelstroom. Echt willekeurig Van RC4 was al bekend dat de sleutelstroom niet volledig willekeurige waardes bevatte bij gerelateerde sleutels, zoals bij WEP gebruikelijk was. Eerder onderzoek heeft bovendien aangetoond dat zelfs bij totaal ongerelateerde sleutelwaardes bepaalde waardes bovengemiddeld vaak voorkomen op enkele vaste posities in de uitvoerstroom. Hierdoor werd RC4 al een tijdje als minder veilig beschouwd. Bernstein en onderzoekers van de Royal Holloway University stellen dat het probleem veel groter is. Zij hebben aangetoond dat het RC4- algoritme vaste voorkeurwaardes oplevert voor elke positie in het begin van de sleutelstroom, ongeacht de gebruikte sleutel. Om deze lichte voorkeur te kunnen meten in versleutelde communicatie, dient heel vaak hetzelfde bericht opnieuw versleuteld te worden. Het onderzoek heeft aangetoond dat wanneer een bericht zo n vier miljard(!) keer versleuteld wordt met willekeurige RC4-sleutels, dat dan betrouwbaar de eerste 256 bytes van de uitvoer allemaal te achterhalen zijn. Praktisch toepasbaar Met HTTPS kan men data herhaaldelijk laten versleutelen, door telkens dezelfde webpagina te laden. De eerste 256 bytes bevatten vaak de sessiecookies waarmee een aanvaller een online account over zou kunnen nemen. Maar een aanval (met kwaadaardige JavaScript-code) duurt wel lang. Voor het onderzoek is software geschreven waarmee het 32 uur duurde om voldoende data te verzamelen. De onderzoekers hebben hun software niet gepubliceerd. Momenteel zijn dergelijke aanvallen alleen weggelegd voor organisaties die zelf nog wat onderzoek kunnen doen en voldoende rekenkracht hebben. Wel is duidelijk dat aanvallen op RC4 in de toekomst nog beter zullen worden. De genoemde getallen gaan uit van een naïeve aanval, waarbij geen kennis over de inhoud gebruikt wordt. Sessiecookies bevatten echter geen willekeurige binaire waardes, maar bijvoorbeeld Base64-tekens, wat het aantal mogelijkheden flink beperkt. Bovendien zijn de statistische afwijkingen aanzienlijk groter bij de eerste bytes in de uitvoer. Ten slotte kan vervolgonderzoek mogelijk gerelateerde zwakheden blootleggen. Alternatieven Er is geen oplossing voorhanden die compatibel is met het huidige protocol. Er zijn wel andere creatieve mogelijkheden. Sinds 2006 wordt in het SSH-protocol RC4 gebruikt waarbij eerste 1536 bytes uit de sleutelstroom overgeslagen worden (RFC4345). Binnen het bestaande TLS-protocol zijn meerdere versleutelingsalgoritmes beschikbaar. Het NCSC adviseert daarom RC4 direct uit te schakelen, waardoor automatisch een ander algoritme gebruikt wordt. Recent zijn er ook kwetsbaarheden gepubliceerd voor de block cipher -algoritmes die in TSLv1.0 (en SSLv3) gebruikt worden. Beter kiest men voor de nieuwste protocolversie, TSLv1.2, waarin block ciphers veiliger gebruikt worden (geen BEAST-kwetsbaarheid). Ook biedt deze versie meer keuze in hoogwaardige algoritmes. De TSLv1.2-standaard stamt uit 2008 (RFC5246), maar wordt nog weinig gebruikt door moderne webbrowsers en -servers. Momenteel is RC4 het enige stream cipher in de TLS-protocollen. Binnenkort wordt waarschijnlijk een modern hoogwaardig stream cipher, Salsa20, toegevoegd aan de TLS-protocolstandaard. Dit algoritme is in 2004 ontwikkeld door Dan Bernstein. Hopelijk wordt dit ook snel overgenomen door de softwareontwikkelaars, zodat gebruikers binnenkort weer veilig surfen via een protocol zonder bekende kwetsbaarheden. 10 Madison Gurkha april 2013
11 In elke Madison Gurkha Update vragen wij een klant het spreekwoordelijke hemd van het lijf met betrekking tot zijn of haar relatie met IT-beveiliging. deklant 8vragen aan Michael Wijnakker, Architect Online Media en Gerrit Berkouwer, senior Adviseur Kwaliteit en Innovatie bij de Dienst Publiek en Communicatie (DPC), ministerie van Algemene Zaken. 1In welke branche is uw organisatie actief? Onze organisatie is actief binnen de Rijksoverheid. De Dienst Publiek en Communicatie (DPC) ondersteunt de Rijksoverheid bij het gezamenlijk verbeteren van de communicatie met publiek en professionals door het bieden van shared servicediensten. Het Platform Rijksoverheid Online, met ondermeer is één van die shared services. 2 Wat is uw functie? Michael Wijnakker: Ik ben werkzaam als Architect Online Media bij het team Architectuur. Daar ben ik met een aantal collega s verantwoordelijk voor de software-architectuur, infrastructuur en beveiliging van het gehele Platform Rijksoverheid Online. Gerrit Berkouwer: De rijksoverheid wil steeds beter en efficiënter gaan werken. Daarbij hoort ook innovatie. Net als bij andere sectoren geldt ook hier: stilstaan is achteruitgaan. Kwaliteit van onze producten en processen zijn leidend bij wat we doen. Met het leveren van een structureel hoge kwaliteit helpen wij de 11 departementen, onze opdrachtgevers, bij het behalen van hun communicatiedoelstellingen via diverse online kanalen Wat zijn de belangrijkste kwaliteiten waarover men moet beschikken om deze functies met succes uit te kunnen voeren? Beveiligingsbewustzijn is een belangrijke voorwaarde. Je moet bij alles wat je doet bijna automatisch afvragen of er nog beveiligingsaspecten bij horen. Beveiliging moet niet iets zijn wat je erbij doet; het moet een prominente plek in het proces innemen. Invloed in de organisatie is daarbij erg belangrijk. Je moet een functie hebben die in de organisatie wordt erkend als belangrijk. Bovendien is het van belang om genoeg invloed op prioritering te hebben om beveiliging goed uit te kunnen voeren. 4 8 Hoe is informatiebeveiliging opgezet in uw organisatie? Beveiliging van het platform is qua techniek belegd bij het Team Architectuur. Binnen het Team Architectuur bepalen wij de samenhang van de verschillende omgevingen en de eisen die aan die omgevingen gesteld worden. Beveiliging is daar een elementair onderdeel bij. Technische zaken komen bij ons aan het licht, maar ook de meer procedurele, organisatorische en procesmatige kant van de beveiliging hebben daarbij onze aandacht. Daarnaast is beveiliging verweven in het gehele proces van analyse, ontwerp, bouw en testen van de websites en applicaties die we realiseren. 5 Hoeveel mensen houden zich in uw organisatie bezig met informatiebeveiliging? We zouden haast willen zeggen: iedereen! Dat is wel ons streven in ieder geval. Het moet in elke functie een onderdeel van het werk zijn. Adviseurs, ontwerpers, testers, architecten, functioneel beheerders en redacteuren: allemaal moeten ze zich bewust zijn van beveiliging en er naar handelen. Wat zijn de belangrijkste uitdagingen op het gebied van informatiebeveiliging? Als overheid hebben wij hier een hele grote uitdaging. Wanneer een webapplicatie beveiligingsrisico s bevat kan dit al snel tot commotie leiden, omdat informatie gevoelig kan zijn voor vele doelgroepen. Het is dus aan ons om ervoor te zorgen dat we alle applicaties op een gedegen manier beveiligen. Welke maatregelen nemen jullie hiervoor? Continue aandacht voor informatiebeveiliging is bij ons in het hele proces aanwezig. Vanaf de analyse- en ontwerpfase tot aan het functioneel en technisch beheer is er sterke aandacht voor beveiliging. Het is één van de succesindicatoren in ons proces en is continu onder de aandacht. Om te controleren of dit proces tot de juiste resultaten leidt, laten we jaarlijks een beveiligingsaudit uitvoeren door een onafhankelijke partij. Elk jaar zetten wij een offerteaanvraag uit bij een aantal bedrijven. Madison Gurkha is één van de partijen die het onderzoek al een aantal keer heeft uitgevoerd. Wat zijn uw ervaringen met Madison Gurkha? Madison Gurkha voert de onderzoeken op een consistente en objectieve manier uit. De rapportages zijn daardoor goed te vergelijken en op die manier hebben wij een goed instrument in handen om het niveau van de beveiliging te monitoren. De gevonden risico s zijn altijd duidelijk omschreven en voorzien van een aanbeveling die zal leiden tot het wegnemen van het risico. De onderzoeken geven ons waardevolle informatie waardoor wij onze beveiliging op een hoog niveau kunnen houden en dat ook in een onafhankelijk rapport kunnen aantonen. Madison Gurkha april
12 Bent u klaar voor de DigiD audit? DigiD Audit Readiness Scan Met de DigiD Audit Readiness Scan helpt ITSX u bij het tijdig vaststellen van verbeterpunten en ondersteunt u bij de audit voorbereidingen. Ter bescherming van persoonsgegevens van burgers heeft Logius een beveiligingsnorm opgesteld waaraan DigiD gebruikers zoals gemeenten en publieke instellingen moeten voldoen. Beveiligingsincidenten in DigiD gerelateerde applicaties kunnen leiden tot het rigoureus afsluiten van DigiD met alle gevolgen van dien. Het is daarom van belang dat wanneer u DigiD gebruikt binnen uw organisatie, u de IT-beveiliging op orde heeft en op tijd klaar bent voor de verplichte audit. Deze audit dient eind 2013 te zijn afgerond. Het vergt een aanzienlijke inspanning van organisaties om aan de norm te kunnen voldoen. De Logius DigiD norm is breed opgesteld en bevat technische en meer procedurele zaken. Daarom is het goed om te weten dat ons moederbedrijf Madison Gurkha betrokken is geweest bij een pilot van KING en al meerdere bedrijven heeft getoetst tegen de DigiD norm. Op basis van de kennis en ervaring die dit oplevert kan ITSX uw organisatie ondersteunen met de DigiD Audit Readiness Scan. De scan bekijkt de mate waarin uw organisatie klaar is voor de audit en voldoet aan de normen. Deze gap-analyse levert een concreet verbeterplan en een roadmap op om de audit succesvol te laten verlopen. ITSX en Madison Gurkha kunnen u uiteraard ook de helpende hand bieden bij het uitvoeren van het verbeterplan. De DigiD Audit Readiness Scan vergt een geringe investering maar bespaart u een langdurig, moeizaam en duur traject om uw IT-beveiliging op orde te krijgen en te voldoen aan de DigiD norm. Indien u vragen heeft of een afspraak wilt maken, kunt u contact met ons opnemen via of info@itsx.com. ITSX en haar consultants leveren diensten over de gehele breedte van het vakgebied informatiebeveiliging, waaronder de deelgebieden Information Security Management, IT-Audit en Compliance, Testen, Opleiding en Training. Your Security is Our Business
Welkom op dit symposium met de pakkende titel Cybercrime, de digitale vijand voor ons allen.
Speech Erik Akerboom, Secretaris-generaal Ministerie van Defensie Symposium KVNRO Cybercrime, de digitale vijand voor ons allen Donderdag 20 november, KMA te Breda Dames en heren, Welkom op dit symposium
Nadere informatieUw bedrijf beschermd tegen cybercriminaliteit
Uw bedrijf beschermd tegen cybercriminaliteit MKB is gemakkelijke prooi voor cybercriminelen Welke ondernemer realiseert zich niet af en toe hoe vervelend het zou zijn als er bij zijn bedrijf wordt ingebroken?
Nadere informatieProductopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen.
U wilt online veiligheid voor uw bedrijf. U wilt daarom weten wat de cybersecuritystatus van uw organisatie is en inzicht hebben in de online risico s waaraan u bloot staat. Maar daar heeft u de kennis
Nadere informatieI T S X. Informatiebeveiliging, IT Audit & Compliance, Security as a Service, Risicomanagement, Educatie
I T S X Understanding the Tools, the Players and the Rules Informatiebeveiliging, IT Audit & Compliance, Security as a Service, Risicomanagement, Educatie Voorwoord Ralph Moonen Arthur Donkers Mijn naam
Nadere informatieHoe stel ik mijn favorieten en wachtwoorden veilig met LastPass en Xmarks?
Hoe stel ik mijn favorieten en wachtwoorden veilig met LastPass en Xmarks? Handleiding van Auteur: Jan Stedehouder Februari 2012 Hoeveel favorieten heb je in de webbrowser opgeslagen? En wachtwoorden?
Nadere informatieAan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag
> Retouradres Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag Directoraat Generaal Bestuur en Koninkrijksrelaties Burgerschap en Informatiebeleid www.rijksoverheid.nl
Nadere informatieUnified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.
Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk
Nadere informatieDigiNotar certificaten
DigiNotar certificaten Onlangs is duidelijk geworden dat er digitaal is ingebroken bij het bedrijf Diginotar. Daarmee worden alle DigiNotar certificaten niet meer als veilig geaccepteerd. Certificaten
Nadere informatie4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting
Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen
Nadere informatieShenandoa a Forensic Challenge DIGITAL INVESTIGATION B.V.
Shenandoa a Forensic Challenge DIGITAL INVESTIGATION B.V. Past Present Future Black Hat Sessions 2012 AGENDA Past Present Future Black Hat Sessions 2012 Wie is DI? Shenandoa case Uitdagingen Eerste Bevindingen
Nadere informatieGebruikersdag Vialis Digitale Veiligheid
Gebruikersdag Vialis Digitale Veiligheid 18 mei 2017 Robin de Haas 1 KPN Managed Security Services : Openbaar Intro Who am I Commercieel Productmanager Security & Compliance Monitoring Threat Intelligence
Nadere informatieIBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data
Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal
Nadere informatieMeer succes met je website
Meer succes met je website Hoeveel geld heb jij geïnvesteerd in je website? Misschien wel honderden of duizenden euro s in de hoop nieuwe klanten te krijgen. Toch levert je website (bijna) niets op Herkenbaar?
Nadere informatieDe webpagina kan niet worden weergegeven
Beveiligingsinformatie voor gebruikers van de volgende : Internet Explorer versie 7 Internet Explorer versie 8 Internet Explorer versie 9 Internet Explorer versie 10 Gebruikers van de bovenstaande browsers
Nadere informatiePrivacy- en cookiestatement
Inleiding M&S Media is het adres voor grafische vormgeving, het laten maken van je website en pakketten waarmee jij zelf websites of webwinkels kunt bouwen. We zijn eerlijk over privacy. Om onze producten
Nadere informatieInformatiebeveiliging voor gemeenten: een helder stappenplan
Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers
Nadere informatieH t ICT -Beveili iligings- assessment DigiD & Informatiebeveiliging
Het ICT-Beveiligings- i assessment DigiD & Informatiebeveiliging De aanleiding 2011: Diginotar 2011: Lektober En ook: 2012: Dorifel 2012: Citadel 2013: DongIT Botnet De reactie vanuit VNG/KING Starting
Nadere informatieRegistratie Data Verslaglegging
Sjablonen Websupport Registratie Data Verslaglegging Websites Inrichtingen Video solutions Rapportages Consultancy Imports Helpdesk Exports Full Service Dashboards Registratie Koppelen en controleren De
Nadere informatieWHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.
WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale
Nadere informatieTuinHulp.com, Nieuwe Webservice voor Hoveniersbedrijven 2014
Even voorstellen: Mijn naam is Marcel van Leeuwen, ben van oorsprong hovenier, en tuincentrum deskundige. Sinds eind jaren negentig ontwerp en publiceer ik ook websites. Nadat ik ben overgestapt naar Wordpress
Nadere informatieCYBER SECURITY MONITORING
THREAT INTELLIGENCE & ANALYTICS CYBER SECURITY MONITORING Het continu monitoren van het netwerkverkeer en logbestanden draagt bij aan het vroegtijdig detecteren van bijvoorbeeld malware, ransomware of
Nadere informatieBeveiligingsmaatregelen voor een doeltreffende Cyber verdediging
Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging ivo.depoorter@v-ict-or.be V-ICT-OR Vlaamse ICT organisatie Ons overkomt dit niet.of toch? Inschatting Risico Kans X Schade Zijn wij een
Nadere informatieCocon. Speer IT. Speer IT. Alles wat u wilt weten over uw glasvezelnetwerk. Cocon in het kort: glass fiber registration systems
Cocon in het kort: speciaal ontwikkeld voor glasvezel, helder overzicht netwerk, snel iedere gewenste informatie, automatische routering en budgettering, werken in heden en toekomst, projectmatig werken,
Nadere informatieInformatiebeveiliging En terugblik op informatiebeveiliging 2016
Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen
Nadere informatieTraining Social Media optimaal gebruiken
Training Social Media optimaal gebruiken Wat levert deze training voor u op? U heeft de zaak al aardig voor elkaar en als ondernemer bent u op zoek naar een manier om meer omzet te genereren. Door social
Nadere informatieEen webwinkel starten Hoe doe je dat? Beeld slider met ipad, computer en android
Een webwinkel starten Hoe doe je dat? Beeld slider met ipad, computer en android Inhoudsopgave HOOFDSTUKKEN 1. Het juiste software pakket kiezen 2. Domeinnaam 2. Hosting 3. Template 4. PSP (Payment Service
Nadere informatieHet Sebyde aanbod. Secure By Design
Het Sebyde aanbod Secure By Design Ons aanbod Security Scan Secure Development Security Awareness Security Assessment 1. Security Scan > Scan van uw web applicatie(s) op kwetsbaarheden. Hiervoor gebruiken
Nadere informatieEvaluatie PvKO Mastersessie 10 april 2014
Verwachting en aanbeveling Evaluatie PvKO Mastersessie 10 april 2014 Heeft de PvKO Mastersessie aan jouw verwachting voldaan? Toelichting: De link met Big Data was me niet echt duidelijk, titel dekte de
Nadere informatieupdate Madison Gurkha wenst u een succesvol, gezond en veilig 2013! DE COLUMN 2 HET NIEUWS 3 HET INZICHT 4 HET INTERVIEW 6 DE HACK 9 DE AGENDA 10
Your Security is Our Business 17 januari 2013 update DE COLUMN 2 Walter Belgers HET NIEUWS 3 Black Hat Sessions 2013 Madison Gurkha sponsort OHM 2013 Cyber paintballduel HET INZICHT 4 Cyber is bullshit?
Nadere informatieHelp, mijn datacenter is gehackt! KPN Security Services / Han Pieterse
Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse Cyber Security betreft het reduceren van gevaar of schade veroorzaakt door introductie van nieuwe technologie, storing of uitval van
Nadere informatieSebyde Web Applicatie Security Scan. 7 Januari 2014
Sebyde Web Applicatie Security Scan 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security awareness. We leveren
Nadere informatieUtrecht Business School
Cursus Controlling & Accounting De cursus Controlling & Accounting duurt ongeveer 2 maanden en omvat 5 colleges van 3 uur. U volgt de cursus met ongeveer 10-15 studenten op een van onze opleidingslocaties
Nadere informatieBlack Hat Sessions X Past Present Future. Inhoud. 2004 BHS III Live Hacking - Looking at both sides of the fence
Black Hat Sessions X Past Present Future Madison Gurkha BV 4 april 2012 Stefan Castille, MSc., GCIH, SCSA Frans Kollée, CISSP, GCIA, GSNA Inhoud Een terugblik naar 2004 BHS III De situatie vandaag de dag
Nadere informatieSecurity Testing. Omdat elk systeem anderis
Security Omdat elk systeem anderis Security U bent gebaat bij een veilig netwerk en beveiligde applicaties. Wij maken met een aantal diensten inzichtelijk hoe we uw security kunnen optimaliseren. Security
Nadere informatieICT: HOOFDROLSPELER OF BACKSTAGE ASSISTANT? Steven Van Uffelen INCA Networks NV
ICT: HOOFDROLSPELER OF BACKSTAGE ASSISTANT? Steven Van Uffelen INCA Networks NV Nieuwe Wereld Nieuwe Business Nieuwe IT Uw nieuwe werknemers The times they are changing Uw medewerkers toen How can I help
Nadere informatieTraining en workshops
Mirabeau Academy HACKING OWASP TOP 10 Training en workshops MIRABEAU ACADEMY AHEAD IN A DIGITAL WORLD Digitaal denken zit in onze code. We weten exact wat er online speelt. Sinds 2001 ontwikkelen we platformen
Nadere informatiePrivacy verklaring Ajudar V.O.F.
Privacy verklaring Ajudar V.O.F. Met welk doel verzamelen wij uw gegevens? Uw persoonlijke gegevens laat u bij ons achter, want u wilt immers wat lekkers bestellen. Maar wij kunnen ons voorstellen dat
Nadere informatieDeze privacy policy is van toepassing op de verwerking van persoonsgegevens van gebruikers van de websites en apps van McDiver.
Privacy Policy Wij respecteren jouw privacy. Jouw gegevens worden niet ongevraagd met derden gedeeld en je kunt zelf beslissen welke gegevens je wel of juist niet online wilt delen. Benieuwd naar alle
Nadere informatieConnect Social Business. Plan van Aanpak voor mijn stage bij ConnectSB
Connect Social Business Plan van Aanpak voor mijn stage bij ConnectSB Joey Kaan September 28, 2014 Inhoudsopgave 1 Achtergronden 1 2 Probleemstelling & Doelstelling 2 2.1 Leren Professioneel Functioneren..................
Nadere informatieHoe veilig is proven technology? - Marnix Suyver & Dennis Werner
Hoe veilig is proven technology? Wie veilig wil testen Vergeet de proven technology niet! Marnix Suyver & Dennis Werner Nieuwegein, 12 mei 2010 1 Agenda Wat is proven technology? Risico s in proven technology?
Nadere informatieDE PRIVATE CLOUD. Johan Bos & Erik de Meijer
DE PRIVATE CLOUD Johan Bos & Erik de Meijer Agenda Wat is Cloud? Waarom Private Cloud? Wanneer Private Cloud? Een stappenplan Vragen Quiz Ga naar www.kahoot.it of download de app Gefeliciteerd! 2017 EXACT
Nadere informatieEven kijken waar wij staan?
Even kijken waar wij staan? Het is nieuw omarmen of verwerpen? Het is wel een beetje eng! Ik heb geen zin om via Facebook te vernemen dat iemand een moeilijke stoelgang heeft. Privé is Privé en dat blijft
Nadere informatieE-resultaat aanpak. Meer aanvragen en verkopen door uw online klant centraal te stellen
E-resultaat aanpak Meer aanvragen en verkopen door uw online klant centraal te stellen 2010 ContentForces Niets uit deze uitgave mag worden verveelvoudigd en/of openbaar gemaakt door middel van druk, fotokopie,
Nadere informatiew o r k s h o p s 2 0 1 5
workshops 2015 Security en social engineering Internet is niet meer weg te denken uit ons dagelijks leven: bankzaken, contacten, informatie zoeken, (ver)kopen, spelletjes en ander vermaak vinden via internet
Nadere informatie6,2. Werkstuk door een scholier 1687 woorden 9 juni keer beoordeeld. Informatica
Werkstuk door een scholier 1687 woorden 9 juni 2011 6,2 101 keer beoordeeld Vak Informatica Inleiding in de gevaren van het internet In ons dagelijks leven gaat er tegenwoordig bijna geen dag voorbij zonder
Nadere informatieHOE OMGAAN MET DE MELDPLICHT DATALEKKEN?
HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We
Nadere informatie18 december 2012. Social Media Onderzoek. MKB Nederland
18 december 2012 Social Media Onderzoek MKB Nederland 1. Inleiding Er wordt al jaren veel gesproken en geschreven over social media. Niet alleen in kranten en tijdschriften, maar ook op tv en het internet.
Nadere informatieBEVEILIGINGSARCHITECTUUR
BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten
Nadere informatieModern platform voor het ICT- en Telecomkanaal
Modern platform voor het ICT- en Telecomkanaal Het online platform is altijd en overal te raadplegen! Bekijk interessante voorstellen via het Marktforum! Het vakblad brengt onmisbare artikelen en interviews!
Nadere informatieSecurity Starts With Awareness
Security Starts With Awareness Think Secure Think Secure is in 2003 opgericht met het doel organisaties te ondersteunen met kennis en diensten die: 1.Het bewustzijn m.b.t. informatie- en ICT beveiliging
Nadere informatieCASE STUDY JOANKNECHT & VAN ZELST DENKT VOORUIT
Exact Online CASE STUDY JOANKNECHT & VAN ZELST DENKT VOORUIT www.exactonline.nl 2 EXACT ONLINE CASE STUDY ACCOUNTANCY GROEI DOOR PROACTIEF ADVIES Het gaat goed bij Joanknecht & Van Zelst: dit Eindhovens
Nadere informatieBeveilig klanten, transformeer jezelf
Beveilig klanten, transformeer jezelf Managed Services Providers Hacks, ransomware en datalekken zijn dagelijks in het nieuws. Bedrijven moeten in 2018 voldoen aan de Algemene Verordening Gegevensbescherming
Nadere informatie5W Security Improvement
2 Bij veel bedrijven zien we dat IT-gerelateerde beveiligingsmaatregelen verbeterd kunnen worden. Kent u het verhaal van het huis dat door inbrekers voorbij werd gelopen? Het was het enige huis waar men
Nadere informatieBlockchain in Business
2-daagse masterclass Blockchain in Business Zinvol aan de slag met blockchain in uw organisatie Initiatief en organisatie In samenwerking met Wat leert u in deze masterclass? U krijgt inzicht in deze opkomende
Nadere informatiemakkelijke en toch veilige toegang
voor wie? makkelijke en toch veilige toegang Matthijs Claessen Nausikaä Efstratiades Eric Brouwer Beurs Overheid & ICT 2012 Graag makkelijk voor ons allemaal: 16,7 miljoen inwoners (burgers)! waarvan meer
Nadere informatieINFORMATIEVEILIGHEID een uitdaging van ons allemaal
INFORMATIEVEILIGHEID een uitdaging van ons allemaal FAMO Mini Congres: Harro Spanninga, Peter Keur Agenda Inleiding op informatieveiligheid De opdracht van de taskforce Interactief verankeren van informatieveiligheid
Nadere informatieHoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg
Hoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg Programma 1. De IBD 2. stappenplan Aansluiten bij de IBD 3. VCIB-gesprek (plenair) 2 1.1 De IBD Gezamenlijk initiatief
Nadere informatieRegistratie Data Verslaglegging
Registratie Data Verslaglegging Registratie Controleren en corrigeren Carerix helpt organisaties in het proces van recruitment en detachering. De applicatie voorziet op een eenvoudige wijze in de registratie
Nadere informatieICT en Medische Technologie. Waar MT en ICT samen komen
ICT en Medische Technologie Waar MT en ICT samen komen Wie ben ik? Bas Kraneveld Sinds 2002 werkzaam in Medische Technologie (Jeroen Bosch Ziekenhuis) 1 e contact met Medische ICT, echter nog zeer beperkt
Nadere informatieYour Security is Our Business. Consultancy. IT-beveiligingsonderzoeken. Penetratietesten. Security Awareness
Your Security is Our Business Consultancy IT-beveiligingsonderzoeken Penetratietesten Security Awareness Customer Focus De medewerkers van Madison Gurkha zijn heel sterk in het meedenken en het zich verplaatsen
Nadere informatieHoe bedrijven social media gebruiken
Hoe bedrijven social media gebruiken SMO_214 Powered by Pondres Onderzoek Rob van Bakel Auteurs Milou Vanmulken Sjors Jonkers Beste lezer, Ook in 214 publiceren Pondres en MWM2 het Social Media Onderzoek.
Nadere informatieKennissessie Information Security
Kennissessie Information Security 3 oktober 2013 Bonnefantenmuseum De sleutel ligt onder de mat Wachtwoord: welkom1234 Focus op vertaling strategie in de organisatie Advies, programma, project en interim
Nadere informatieHoe bouw ik een goede website?
Hoe bouw ik een goede website? Inleiding Stel, u heeft een eigen bedrijf en u wilt een website. U hebt gezien dat u zelf een site kunt bouwen met behulp van gratis tools die sommige providers aanbieden.
Nadere informatieInterview - Imro van der Reyden
Interview - Imro van der Reyden Door Jeremy de Jager Interview met Imro van der Reyden Intro: Respondent: Imro van der Reyden Interviewer: Jeremy de Jager Locatie: Zandvoort Datum interview: 18-10-2013
Nadere informatieHOE EEN ACCOUNTANT ZIJN DNA VERANDERT
Exact Online CASE STUDY HOE EEN ACCOUNTANT ZIJN DNA VERANDERT www.exactonline.nl 2 EXACT ONLINE CASE STUDY ACCOUNTANCY HOE EEN ACCOUNTANT ZIJN DNA VERANDERT En daarna dat van ondernemers Onze branche staat
Nadere informatieFactsheet COOKIE COMPLIANT Managed Services
Factsheet COOKIE COMPLIANT Managed Services COOKIE COMPLIANT Managed Services Mirabeau helpt u de cookiewetgeving op de juiste manier te implementeren. Zo geven we uw online omgeving een betrouwbare uitstraling
Nadere informatieCloud computing Helena Verhagen & Gert-Jan Kroese
Cloud computing Helena Verhagen & Gert-Jan Kroese Privacy Better business through better privacy Juridisch kader cloud computing Meldplicht datalekken Tips & Tricks Vragen? 2 Privacy https://www.youtube.com/watch?v=xyzthipktqg
Nadere informatieArrix Optimus, de SharePoint specialist Deel meer, doe meer!
Arrix Optimus, de SharePoint specialist Deel meer, doe meer! brochure.indd 1 07-02-12 11:02 brochure.indd 2 07-02-12 11:02 Arrix Optimus, de SharePoint specialist Deel meer, doe meer! Arrix optimus is
Nadere informatieISO Informatiebeveiliging
ISO 27001 Informatiebeveiliging 1. Welkom bij KAM Consultants 2. Werkwijze 3. ISO 27001 4. Advies diensten 5. Trainingen 6. Quick Scan 7. Coaching 8. Intensieve begeleiding 9. Onderhoud 10. Contactgegevens
Nadere informatie9 redenen waarom jouw website geen klanten oplevert.
9 redenen waarom jouw website geen klanten oplevert. Introductie Een goed ingerichte website met een goed uitgevoerde marketingstrategie is het ideale marketing tool voor ondernemers. Een goede website
Nadere informatieUw cyberrisico s in beeld. Voorkom schade met de CyberPreventieDienst van Centraal Beheer
Uw cyberrisico s in beeld. Voorkom schade met de CyberPreventieDienst van Centraal Beheer Inhoud. Uw cyberrisico s in beeld. 3 CyberPreventieDienst. 4 Preventietips. 5 Even uw voordelen op een rij. 6 Goed
Nadere informatieSTRATAEGOS CONSULTING
STRATAEGOS CONSULTING EXECUTIE CONSULTING STRATAEGOS.COM WELKOM EXECUTIE CONSULTING WELKOM BIJ STRATAEGOS CONSULTING Strataegos Consulting is een strategie consultancy met speciale focus op strategie executie.
Nadere informatieTestomgevingen beheer
Testomgevingen beheer Testen brengt het verwachte resultaat en de huidige toestand bij elkaar. Het geeft aanknopingspunten om de planning te maken, het product te verbeteren en om zorgen bij belanghebbenden
Nadere informatieKoninklijke webcare. Door: Michael Elbers
Koninklijke webcare Door: Michael Elbers Op 28 januari 2013 om 14 uur werd ik gevraagd om een plan te schrijven voor de inzet van sociale media tijdens Koninginnedag. Toen ik na dat gesprek weer terug
Nadere informatieGA VOORAL NIET DENKEN VOOR DE GEBRUIKERS, MAAR VRAAG HET ZE ZELF Martine Brommer, communicatieadviseur Omring
Stap 1 GA VOORAL NIET DENKEN VOOR DE GEBRUIKERS, MAAR VRAAG HET ZE ZELF Martine Brommer, communicatieadviseur Omring 34 { INTERVIEW Waarom hebben jullie gekozen voor een social intranet? Ons oude intranet
Nadere informatieKeynote: Gevaren van zowel het GSM als het Wi-Fi netwerk
Keynote: Gevaren van zowel het GSM als het Wi-Fi netwerk Roel Bierens Pieter Westein Roel Bierens Roel Bierens is een cyber security professional die gespecialiseerd is op het gebied van mobile security
Nadere informatieFactsheet Penetratietest Informatievoorziening
Factsheet Penetratietest Informatievoorziening Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl
Nadere informatieEen toekomst in de cloud? Stefan van der Wal - Security Consultant ON2IT
Een toekomst in de cloud? Stefan van der Wal - Security Consultant ON2IT Even voorstellen Stefan van der Wal Information Security Management 7 jaar ervaring in Cybersecurity als beroep Focus op wet, threat
Nadere informatieOverzicht HvA > V1 > IA 2008 /2009
HvA, Blok 2 / Informatie Architectuur Docent / Auke Touwslager 10 november 2008 Overzicht HvA > V1 > IA 2008/2009 Overzicht - Even voorstellen - Introductie vak - opdrachten & lesprogramma - Doel van het
Nadere informatieSocial media checklist
Social media checklist In 15 minuten klaar om klanten te benaderen Sociale media audit? Elk bedrijf weet wel dat ze iets met sociale media moeten doen en hebben daarom ook (toen ze wat tijd over hadden)
Nadere informatieHoe fysiek is informatiebeveiliging?
Hoe fysiek is informatiebeveiliging? Johan de Wit Siemens Nederland NV Hoe fysiek is informatiebeveiliging? Informatie is voor organisaties van onschatbare waarde, het beschermen ervan heeft binnen organisaties
Nadere informatieCheckit maakt u vindbaar!
Checkit maakt u vindbaar! Neem voor meer informatie vrijblijvend contact op met één van onze Search Engine Marketing professionals of kijk op www.checkit.nl Pagina 2 van 12 Inhoud 1. Over Checkit... 3
Nadere informatieMonitoring. Voorkomen is beter dan genezen! Kon ik maar in de toekomst kijken!
Monitoring ieder bedrijf heeft te maken met IT. IT is tegenwoordig niet meer weg te denken uit de bedrijfsvoering. Binnen het MKB zijn de bedrijven vaak te klein om de benodigde specifieke IT kennis in
Nadere informatieINNOVEREN VOOR EEN VEILIGE EN VEERKRACHTIGE CYBERSPACE
INNOVEREN VOOR EEN VEILIGE EN VEER- KRACHTIGE CYBERSPACE ICT is overal, soms zelfs zonder dat we er ons van bewust zijn. Dat brengt ons veel positiefs, maar tegelijkertijd zorgt de groeiende afhankelijkheid
Nadere informatieBeveiligingsaspecten van webapplicatie ontwikkeling met PHP
RADBOUD UNIVERSITEIT NIJMEGEN Beveiligingsaspecten van webapplicatie ontwikkeling met PHP Versie 1.0 Wouter van Kuipers 7 7 2008 1 Inhoud 1 Inhoud... 2 2 Inleiding... 2 3 Probleemgebied... 3 3.1 Doelstelling...
Nadere informatieBOOST YOUR CAREER, COMPANY AND KNOWLEDGE
BOOST YOUR CAREER, COMPANY AND KNOWLEDGE 1 Boeiend en verrijkend. Ook verschillend van invalshoeken en belangen Het was mijn doel om van de ervaringen van anderen te leren en dat is geslaagd De rondetafelsessies
Nadere informatieProgramma. 15.00 15.30h : De slimste exposant ter wereld by Ivo Meertens, Brand Manager Jaarbeurs.
KICK-OFF 2015 Programma 15.00 15.30h : De slimste exposant ter wereld by Ivo Meertens, Brand Manager Jaarbeurs. 15.30 16.00h : Thema 2015: The Internet of Everything als business driver, by Jan Guldentops,
Nadere informatieWebdesign en Online Marketing www.webcare4all.nl
Webdesign en Online Marketing www.webcare4all.nl Hoger in Google komen Een hoge positie in Google op een relevant zoekwoord zorgt voor een constante stroom aan potentiële klanten. Zo n hoge positie krijg
Nadere informatieLIVE PERFORMANCE. Bijlage Onderzoek Social Media. Sander van de Rijt PTTM22
LIVE PERFORMANCE Bijlage Onderzoek Social Media Sander van de Rijt PTTM22 Inhoudsopgave Social Media onderzoek Heesakkers & Daniels bestrating 3 Wat is social media? 3 Voor- en nadelen social media 3 Voordelen
Nadere informatieAcquisitie met LinkedIn. Acquisitie met LinkedIn
Acquisitie met LinkedIn Acquisitie met LinkedIn Acquisitie met LinkedIn 1. Introductie 2. Wat is acquisitie 3. Wat betekent acquisitie voor jou 4. Social Media facts 5. Acquisitie en LinkedIn 6. Tips Voorstellen
Nadere informatieWaarom dit e-book. De vele mogelijkheden van LinkedIn zal in dit e-book uitgebreid uitgelegd worden. Ik wens je veel leesplezier!
Waarom dit e-book Breng jezelf en je bedrijf onder de aandacht bij LinkedIn. LinkedIn is voor iedereen die zichzelf, product of dienst en bedrijf onder de aandacht wilt brengen. Met dit e-book laat ik
Nadere informatieZit de online burger wel online op u te wachten? Door: David Kok
Zit de online burger wel online op u te wachten? Door: David Kok Veel gemeenten zijn inmiddels actief op sociale media kanalen, zoals ook blijkt uit het onderzoek dat is beschreven in hoofdstuk 1. Maar
Nadere informatieHoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V.
Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V. Agenda Wat is Cybercrime Casus: Valse factuur Informatie verwerven Casus: Inloopactie Delen van informatie Awareness Tips Wat ziet de
Nadere informatieHoe bouw je een goede website/webshop?
Hoe bouw je een goede website/webshop? Een website/blog zit zo in elkaar, maar om er dan een goede, mooie en succesvolle website van te maken is een tweede. Hierbij komt veel meer kijken dan dat men denkt.
Nadere informatie1 Visie op de webpresentatie
1 Visie op de webpresentatie De gemeente Eindhoven gaat haar presentatie op het web verbeteren We spreken met opzet over presentatie omdat de vorm wat ons betreft nog open is. Concreet betekent dit dat
Nadere informatieWebdesign voor ondernemers
e-boek Webdesign voor ondernemers Veelgestelde vragen over het laten maken van een website Bart van den Bosch Inhoud 1. Zelf doen of uitbesteden? 4 2. Webdesigners 7 3. Wat is Wordpress 10 4. Maken van
Nadere informatieBusiness Lounge: uw klant aan de bestuurstafel!
Gaby Remmers: senior onderzoeker Blauw Research Drijfveer: organisaties helpen inzicht te krijgen in de kansen op een nog klantgerichtere dienstverlening Andre Heeling: onderzoeker Blauw Research Drijfveer:
Nadere informatieAudit: Beveiliging Digitale Examens
Audit: Beveiliging Digitale Examens 1 Hoffmann Bedrijfsrecherche bv http://www.youtube.com/watch?v=wq-wn7lykxu 2 Regio met grote ambities Onze regio, Brainport regio Eindhoven, is een van de meest dynamische
Nadere informatie