Intrusion Detection/Prevention System (IDS/IPS) Een onmisbaar onderdeel van een passende technische informatiebeveiliging
Overzicht Even voorstellen Inleiding Cybersecurity anno 2018 Logging / monitoring in wet- en regelgeving Logging / monitoring onder de beveiligingsplicht IDS/IPS Security lifecycle Afsluiting
Even voorstellen R. (Ruben) Tienhooven LLM Adviseur Cybersecurity / Privacy M: +31(6) 23214871 E: ruben.tienhooven@bdo.nl - University College Cork (cyber crime) - Universiteit Leiden (strafrecht) - VU Amsterdam (internet, IE & ICT) Professionele ervaring Consultancy Privacy Wbp/Telecomwet/AVG/UAVG Informatiebeveiliging Risicoanalyses DPIA ISO27001-certificeringen NEN7510-certificeringen Cybercriminaliteit K. (Kees) Plas MA Partner Managed Cyber M: +31(6) 53598513 E: kees.plas@bdo.nl - - UVA Amsterdam - CISSP, CISM, CISA, CCISO, CEH, CCSK Professionele ervaring BT, Verizon, Deloitte, BDO Managed Cyber SOC/SIEM Informatiebeveiliging Risicoanalyses CISO ISO27001-certificeringen Cybercriminaliteit IT Audits
Inleiding Cybersecurity anno 2018 AVG/UAVG Cybersecurity is een onderwerp dat iedereen aan gaat. Cybercriminaliteit een (explosief) groeiend probleem Heeft uw organisatie een passende beveiliging? Technisch Organisatorisch Ver-van-mijn-bed-show? Vaak een lage prioriteit moetje Dat heeft mijn IT-manager/leverancier allemaal goed geregeld Praktijk: organisaties hebben blinde vlekken - met name door inadequate logging/monitoring
Inleiding Cyber security anno 2018 AVG/UAVG Groeiende awareness cyber security is een onderwerp dat iedereen aan gaat. Cybercriminaliteit een (explosief) groeiend probleem Heeft uw organisatie een passende beveiliging? Technisch Organisatorisch Voor veel mensen nog een ver-van-mijn-bed-show Cyber security krijgt vaak een lage prioriteit wordt gezien als moetje. Praktijk: organisaties hebben blinde vlekken
Cyber security anno 2018 www.security.nl
Attackers - profile Attacker Sophistication Small group, criminal intent ($), high technical skills, develop attack software Accidental Discovery Malware Insider Strongly organised in cells with separate functions, criminal intent ($), high technical skills, develop attack scenes Lone Hacker / Hobbyist Business Partner Script kiddy Disgruntled ex-it Administrator Competitor Disgruntled Customer Disgruntled ex-employee State-sponsored Cyber Warfare Organised Crime Hacker Collectives Cyber Terrorism Hacktivism Juveniles, solo, using free software, to impress Attacker Determination Loosely organised, mostly political reasons, looking for publicity 7 BDO Finance Circle Apeldoorn
Cybersecurity anno 2018 Focus: logging / monitoring Veel organisaties hebben een blinde vlek voor ongeautoriseerde toegang tot systemen. Benchmark BDO Corporate clients, publieke sector, zorg, MKB, familiebedrijf; Logging / monitoring ontbreekt Logging / monitoring wordt onvoldoende toegepast
Logging / monotoring in wet- en regelgeving Algemene Verordening Gegevensbescherming (AVG) Documentatieplicht show me Meldplicht datalekken Beveiligingsplicht stand van de techniek Uitvoeringswet Algemene Verordening Gegevensbescherming (UAVG) Wet beveiliging netwerk- en informatiesystemen (Wbni) Lidstaten EU verplicht elkaar informatie te verschaffen Besluit Elektronische Gegevensverwerking Zorgaanbieders NEN7510, NEN7512 en NEN7513 verplicht voor organisaties in de gezondheidszorg Wet gegevensverwerking en meldplicht cybersecurity Cybersecuritywet (implementatie NIB-richtlijn van de Europese Unie)
Beveiligingsplicht Artikel 32 Algemene Verordening Gegevensbescherming (AVG) Persoonsgegevens moeten beveiligd worden met passende technische en organisatorische beveiligingsmaatregelen om het verlies van gegevens of onrechtmatige verwerking tegen te gaan Wat is passend? Stand van de techniek Kosten van tenuitvoerlegging Risico s van verwerking en aard van te beschermen gegevens zijn bepalend
Beveiligingsplicht logging / monitoring Artikel 32 Algemene Verordening Gegevensbescherming (AVG) Persoonsgegevens moeten beveiligd worden met passende technische en organisatorische beveiligingsmaatregelen om het verlies van gegevens of onrechtmatige verwerking tegen te gaan Wat is passend? Stand van de techniek Logging / monitoring onderdeel van normen ISO27001/ISO27002, NEN7510, NEN7513 College bescherming persoonsgegevens (Cbp): organisaties zijn verplicht om logfiles bij te houden en periodiek te beoordelen Anno 2018 door veel organisaties aangeboden Anno 2018 makkelijk in te richten Kosten van tenuitvoerlegging Anno 2018 goedkoop
Beveiligingsplicht logging / monitoring Artikel 32 Algemene Verordening Gegevensbescherming (AVG) Risico s van verwerking en aard van te beschermen gegevens Bijzondere categorieën van persoonsgegevens -> hoog beschermingsniveau Bijvoorbeeld -> BSN Intrusion Detection / Prevention System (IDS/IPS) als oplossing Verhelpen blinde vlek
Intrusion Detection System (IDS) A device or software application that monitors a network or systems for malicious activity of policy violations. Intrusion Detection System (IDS) Intrusion Prevention System (IPS) Network Intrusion Detection System (NIDS) Host-based Intrusion Detection System (HIDS)
Cyber Crime Statistics 53000 breaches Verizon Databreach Investigations report 2018
Verizon 2018 Data Breach Investigations Report Source: http://www.verizonenterprise.com/
Where
Exploits & anomalies
What can you see
Security lifecycle People, process & technology