Informatiebeveiliging binnen de financiële sector: Wat kunnen we hiervan leren? 8 Oktober 2014

Vergelijkbare documenten
ICT-Risico s bij Pensioenuitvo ering

Volwassen Informatiebeveiliging

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level!

Aantoonbaar in control over uw IT én de veiligheid van uw deelnemergegevens! Rocus van Oossanen (DNB) en Jeroen Biekart (NOREA)

Beoordelingskader Informatiebeveiliging DNB

Onderwerp: Toelichting op Toetsingskader Informatiebeveiliging 2014

Informatiebeveiliging & Privacy - by Design

Inleiding. 1. Doelstelling en achtergrond van het DNB-onderzoek

LIO NOREA bijeenkomst 4 februari 2019

Naar een nieuw Privacy Control Framework (PCF)

Auteurs: Jan van Bon, Wim Hoving Datum: 9 maart Cross reference ISM - COBIT

Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst

Compliance and Control

Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'.

IT risk management voor Pensioenfondsen

SURFaudit, getoetst in de praktijk Februari 2012, Alf Moens, SURFfoundation

Control driven cyber defense

Vermogensbeheerdag 26 november Middagprogramma

Opdrachtgeverschap 2.0. Toezien op de afspraken in de verwerkersovereenkomst

Security Starts With Awareness

Meer Business mogelijk maken met Identity Management

Wat is Cyber Security Management? 3 oktober ISA / Hudson Cybertec Arjan Meijer Security Consultant

Service management stuurt de verandering

ISO CTG Europe

"Baselines: eigenwijsheid of wijsheid?"

Stand van zaken IM in Nederland Informatiemanagement onderzoek Quint Wellington Redwood 2010

Academy. pen inschrijving NAJAAR. Programma. Ons Open Inschrijving cursusaanbod voor najaar 2018 bestaat uit: Beheersing van uitbesteding.

Security by Design. Security Event AMIS. 4 december 2014

Seriously Seeking Security

Maturity van security architectuur

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

ISO/IEC 20000, van standaardkwaliteit naar kwaliteitsstandaard. NGI Limburg 30 mei 2007

ACIS-Symposium Uitbesteding publiekrechtelijk kader. 17 mei 2019 Pien Kerckhaert

Even voorstellen. Ervaringen met het NBAvolwassenheidsmodel. Rijksbrede onderzoeken naar de sturing en beheersing van IB

Spraakverwarring. seminar Cybercrime: bedreigingen en antwoorden. Wet Computercriminaliteit III

1 Copyright 2016 Deloitte Risk Services B.V. All rights reserved.

Optimale ICT-beveiliging. Van advies en ontwikkeling tot implementatie en beheer

Simac Kennissessie Security HENRI VAN DEN HEUVEL

Informatiebeveiliging & ISO/IEC 27001:2013

Managen van digitale competenties (e-skills) 2017 Paul P.M. Willockx MSc. AGENDA

IT Beleid Bijlage R bij ABTN

Digitale Veiligheid 3.0

Expertise seminar SURFfederatie and Identity Management

De toekomst van de Tax Assurance Provider

OMSCHRIJVING. Opleiding IT PRO

IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK. Secure by design #PQRITG18 #PQRITG18

CYBER WEERBAARHEIDSCENTRUM BRAINPORT voor de hightech maakindustrie in Nederland

Hoe kan je geld verdienen met Fraude?

KPMG s Identity and Access Management Survey 2008

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011

It s CMMI Jim, but not as we know it! CMMI toegepast op een Compliance organisatie Door Jasper Doornbos Improvement Focus

Nieuwe richtlijnen beveiliging webapplicaties NCSC

Taskforce Informatiebeveiliging en Privacy (IBP) Een roadmap op basis van best practices in de MBO sector.

HET GAAT OM INFORMATIE

E X P O N E N T I A L T I M E S L E A D TO E X P O N E N T I A L

Global Project Performance

IT & Audit in het Volgende Decennium. Verbetert Digital Assurance de relevantie én de kwaliteit van het oordeel van de RE?

NS in beweging, Security als business enabler september 2008

Incidenten in de Cloud. De visie van een Cloud-Provider

Certified Ethical Hacker v9 (CEH v9)

Een andere blik op fraude en integriteit: zicht op geld- en goederenstromen

Wat te doen tegen ransomware

Succes = Noodzaak x Visie x Draagvlak 2. Case: Implementatie Requirements Lifecycle management bij Rabobank International

Continuous testing in DevOps met Test Automation

Wat heeft een tester aan ASL en BiSL?

Van Virtualisatie naar Cloud Computing De roadmap voor de toekomst?

Optimalisatie. BMC klantendag 4 maart 2010

Welkom. De fysieke beveiliging van uw industriële netwerk. Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V.

De kracht van de blueprint Het middelpunt van het Software Defined Data Center

Grip op Secure Software Development

Digitale Veiligheid 3.0

Tags: online; websites; automatisering; infrastructuur; cloud; infrastructure; Mirabeau; 626; automation; guidelines

Gebruikersdag Vialis Digitale Veiligheid

IT Service CMM. Een introductie. Algemene informatie voor medewerkers van SYSQA B.V.

ISO/IEC Governance of InformationTechnology. Yvette Backer ASL BiSL Foundation. 16 juni ISO Governance of Information Technoloy 1

Gebruik van GRI-indicatoren voor interne sturingsprocessen. Mark van Rijn 14 October 2004

Business as (un)usual

RESILIENCE. Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? SECURITY CONGRES ir. Gerard Klop

Cloud dienstverlening en Informatiebeveiliging. ISACA Round Table Assen - Maart 2017

5-daagse bootcamp IT Risk Management & Assurance

ENSIA guidance DigiD-assessments

NBA Waardecreatie, Integrated Thinking en Integrated Reporting. 17 januari 2017 Paul Hurks

Identity & Access Management & Cloud Computing

Partners in Information Security. Partners in Information Security. Peter Rietveld. DDoS in perspectief

Seize the cloud?! Seminar Aviodrome, Lelystad 23 maart 2011

Simac Master Class WiFi & Security HENRI VAN DEN HEUVEL

Educatiesessie. 18 september 2019 BEHEERSING VAN IT- I N N O VAT I E I N D E P E N S I O E N S E C T O R

Cloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce.

Uitdagingen voor Privacy Compliance

CobiT. Drs. Rob M.J. Christiaanse RA PI themabijeenkomst Utrecht 29 juni /2/2005 1

Uitbesteding & Uitbestedingsrisico s. Ingrid Talsma Verzekeringsmiddag Bussum, 25 april 2018

IT Service CMM. White paper. Frank Niessink. Versie 1.0.2, 30 november Copyright 2001 Software Engineering Research Centre All rights reserved.

Certified Ethical Hacker v9 (CEH v9)

De Enterprise Security Architectuur

3254,90 incl. BTW OMSCHRIJVING PROGRAMMA. Opleiding IT PRO

BiZZdesign. Bouwen van sterke en wendbare organisaties met behulp van standaarden, methode, technieken en tools. Research & Development

De impact van fintech en regtech op het integriteitstoezicht. Willemieke van Gorkum Risk & Compliance Congres, 20 juni 2017

Security Operations Centre (SOC) for Information Assurance

Transcriptie:

Informatiebeveiliging binnen de financiële sector: Wat kunnen we hiervan leren?

Introductie Marcel Baveco: Toezichthouder Specialist ICT Risico s Toezicht Expertise Centra De Nederlandsche Bank (DNB) NOREA Werkgroep Cybercrime 1

Inhoud DNB & Informatiebeveiliging Aanpak & resultaten IB thema-onderzoeken Wat kunnen we hiervan leren? Vragen? 2

Mission DNB De Nederlandsche Bank: Safeguarding the stability of the financial system and the institutions that are part of it, by 1. Contributing to the monetary policy of the Eurosystem 2. Promoting the smooth functioning of the payment system 3. Supervising the financial soundness and integrity of financial institutions Two organisations: 1. Central Bank 2. Prudential Supervisor 3

Afhankelijkheid van Internet 5

Afhankelijkheid van Internet Keyloggers Identity fraud Social engineering Trojan horses Spear phishing Intrusions 6 Botnets Man-in-themiddle/browser attacks Phishing Hacking Databreaches Distributed Denial of Service attacks

Toename financiële schade Gevolgen cyber/ib risico s Grote financiële schade Einde efficiënte kanalen - Cybercrime neemt sterk toe - Ernstige incidenten/aanvallen - Toenemende financiële verliezen = Grote financiële schade - Toename cybercrime aanvallen - Beperkte financiële schade - Geen verlies Vertrouwen Huidige stabiele situatie - Cybercrime neemt sterk toe - Ernstige incidenten/aanvallen - Toenemend vertrouwensverlies = Grote schok van het vertrouwen Vertrouwensschok Toename vertrouwensverlies 8

DNB Onderzoeken - IB Gestart in 2010, doorlopend onderzoeksthema Doelstelling: Informatiebeveiliging naar hoger niveau Selectie instellingen financiële sector Periodieke metingen (iedere 1 a 2 jaar) nulmeting / eenmeting /x-meting, Standaard toetsingskader Self-assessment Resultaten worden teruggekoppeld (individueel & sector) 9

Integraal toetsingskader 10

A good control framework is key (II). The devil is in the details. For Information Security DNB made a framework based on CobiT and ISO/IEC 27002 incorporating a maturity model. Risk Operational Maturity Level: Strategy & Policies 0 Non-existent Risk Monitoring Processes Organization Information Security Management Facility Technology Risk Policy 1 Initial/ad hoc 2 Repeatable but intuitive People 3 Defined Internal Control 4 Managed and measurable 11 5 Optimized

Toetsingskader afgestemd met sector 12 http://www.toezicht.dnb.nl/3/51-203304.jsp

Resultaten: vervolgmetingen effectief % maatregelen op/onder niveau: 100% 90% 80% 70% 60% # controls op niveau Toename bewustzijn en actiegerichtheid op bestuursen directieniveau door blijvende aandacht voor IB. Zware onvoldoendes weggewerkt. 50% 40% 30% 20% 10% # controls op niveau 2 # controls op niveau 1 Integrale aanpak IB voorkomt suboptimale oplossingen. Ook externe partijen hanteren DNB-kader: boodschap wordt beter in de markt gezet. 0% Nulmeting Eenmeting Aandacht DNB op voortgang actieplannen van sector is stok achter de deur. 13

Fraud Internet banking NL 40 35 30 25 20 15 10 5 0 2008 2009 2010 2011 2012 2013 Whole year 2nd half year 1st half year

Financiële sector - Resultaten Best scorend: 1. Physical security (slot op de deur) 2. Information Security Organization 3. Manage malware attacks (anti-virus) 4. Change Management (OTAP) 5. Incident Management (registratie & afhandeling incidenten) Aandachtspunten: 1. Define the Information Architecture (Security Architectuur) 2. Configuration Management (CMDB) 3. Secure Infrastructure (netwerkbeveiliging) 4. User Account Management (LTB) 5. Manage third parties (SLA s, SAS70, ISAE3402, SOC2, ) 16

Meer aandacht voor: 1. Define the Information Architecture (Security Architectuur): Security expliciet opnemen in architectuur 2. Configuration Management: Proces voor schonen & aanvullen CMDB 3. Secure Infrastructure (netwerkbeveiliging): Inzet van SIEM & IDS/IPS, encryptie, logging & monitoring 4. User Account Management (LTB): Inrichten proces voor definieren & onderhouden van autorisaties/rollen/profielen, inzet tooling 5. Manage third parties (SLA s, ISAE3402, SOC2, ): Vertrouw niet (alleen) op de blauwe ogen, vraag om assurance in de vorm van SOC2 rapportage of eigen onderzoeken 17

Ervaringen financiële sector (1) Malware geavanceerder: 2Factor authentication onvoldoende: naast preventie dus aandacht voor detectie, logging / monitoring en reactie Basis IB vaak niet 100% aantoonbaar op orde: Aandachtspunten: user account management, third party management, configuration management Focus op techniek alleen werkt niet: Noodzaak voor risicogebaseerde & holistische aanpak Herhaal metingen periodiek: Houd momentum 18

Ervaringen financiële sector (2) Realiseren veranderingen vergt lange doorlooptijd: Manage verwachting stakeholders Cyberdreigingen zijn reëel: Verhogen weerbaarheid door investeren in IB belangrijk Communicatie met interne & externe stakeholders essentieel: Hanteer transparent toetsingskader: spreek dezelfde taal met duidelijke norm Rapporteer resultaten & benchmarking info Board commitment essentieel / Tone at the top is bepalend voor draagvlak: betrek de board Financiële sector: FI-ISAC (Information Sharing and Analysis Center) / IN-ISAC, NCSC: effectieve informatie-uitwisseling 19

Info DNB Website Informatiebeveiliging: http://www.toezicht.dnb.nl/3/50-203304.jsp Pentesten: http://www.toezicht.dnb.nl/2/50-229818.jsp Cloud computing: http://www.toezicht.dnb.nl/2/5/50-230433.jsp 20

Vragen? 21

Contact details De Nederlandsche Bank Marcel Baveco Toezichthouder E: m.p.p.baveco@dnb.nl T: +31 (0)20 524 3914 22