Informatiebeveiliging in het hoger onderwijs Practische voorbeelden



Vergelijkbare documenten
Nederlandse Vereniging van Banken

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV

Process Mining and audit support within financial services. KPMG IT Advisory 18 June 2014

Dataprotectie op school

Veilig samenwerken. November 2010

My Benefits My Choice applicatie. Registratie & inlogprocedure

(Big) Data in het sociaal domein

Joop Cornelissen BMC Klantendag Professionaliseren dienstverlening CMS

EXIN WORKFORCE READINESS werkgever

"Baselines: eigenwijsheid of wijsheid?"

ICT-Risico s bij Pensioenuitvo ering

EXIN WORKFORCE READINESS opleider

EXIN WORKFORCE READINESS professional

Paphos Group Risk & Security Mobile App Security Testing

BootCamp. Template Powerpoint Datum

Sr. Security Specialist bij SecureLabs

SECURITY UITDAGINGEN 2015

Digital municipal services for entrepreneurs

Ctrl Ketenoptimalisatie Slimme automatisering en kostenreductie

De impact van automatisering op het Nederlandse onderwijs

Optimale ICT-beveiliging. Van advies en ontwikkeling tot implementatie en beheer

Agenda. 1. Introductie CIBER. 2. Visie Cloud Services. 4. Hoe kan CIBER hepen. 2 Titel van de presentatie

Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst

Windows Server 2003 EoS. GGZ Nederland

My Benefits My Choice applicatie. Registratie & inlogprocedure

Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM

CTI SUITE TSP DETAILS

IT risk management voor Pensioenfondsen

Incidenten in de Cloud. De visie van een Cloud-Provider

De Digitale Transformatie en de impact op IT. Capgemini Edwin Leinse

Cloud. Regie. Cases.

Enterprise Architectuur. een duur begrip, maar wat kan het betekenen voor mijn gemeente?

BCM en de Cloud. CSA-nl 10 april 2012 André Koot

Continuous testing in DevOps met Test Automation

Maturity van security architectuur

Mobile Devices, Applications and Data

Voorkom pijnlijke verrassingen Nieuwe Controleaanpak Belastingdienst. Presentator: Remko Geveke

2010 Integrated reporting

It s CMMI Jim, but not as we know it! CMMI toegepast op een Compliance organisatie Door Jasper Doornbos Improvement Focus

Model driven Application Delivery

NS in beweging, Security als business enabler september 2008

Optional client logo (Smaller than Deloitte logo) State of the State

Architecten-debat 21 juni 2006 PI GvIB Themamiddag. Renato Kuiper. Principal Consultant Information Security

General info on using shopping carts with Ingenico epayments

Het Sebyde aanbod. Secure By Design

Building the next economy met Blockchain en real estate. Lelystad Airport, 2 november 2017 BT Event

ISSX, Experts in IT Security. Wat is een penetratietest?

BiZZdesign. Bouwen van sterke en wendbare organisaties met behulp van standaarden, methode, technieken en tools. Research & Development

Developing an adaptive, diagnostic test of. English writing skills

Opleiding PECB ISO 9001 Quality Manager.

LONDEN MET 21 GEVARIEERDE STADSWANDELINGEN 480 PAGINAS WAARDEVOLE INFORMATIE RUIM 300 FOTOS KAARTEN EN PLATTEGRONDEN

Regie uit een andere Branche. Hoe om te gaan met de vraag en de levering. Facto Magazine Congres 12 mei

Cyber Security: hoe verder?

IIA Congres Prof. Dr. Sylvie C. Bleker-van Eyk & Roel van Rijsewijk. Zeist, 10 juni 2016

The Power of N. Novell File Management Products. Dupaco Cafe. Anthony Priestman Sr. Solution Architect Novell Inc.

Opleiding PECB IT Governance.

Identify and mitigate your IT risk

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

Identity & Access Management & Cloud Computing

Corporate Payment Services

Oplossingen overzicht voor Traderouter > 02/11/2010

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Informatiebeveiliging & Privacy - by Design

Settings for the C100BRS4 MAC Address Spoofing with cable Internet.

DevSecOps Een buzzword of toch een noodzakelijke stap richting Secure DevOps?

Van Virtualisatie naar Cloud Computing De roadmap voor de toekomst?

Offshore Outsourcing van Infrastructure Management

Themabijeenkomst Verbonden Partijen. Emmen, 18 februari 2013 Mr. Frank A.H.M. van Attekum Deloitte Consulting B.V.

Cloud dienstverlening en Informatiebeveiliging. ISACA Round Table Assen - Maart 2017

Testen van security Securityrisico s in hedendaagse systemen

Risk & Requirements Based Testing

Factsheet Enterprise Mobility

Nationale IT Security Monitor Peter Vermeulen Pb7 Research

Hoe fysiek is informatiebeveiliging?

Information security officer: Where to start?

Certified Ethical Hacker v9 (CEH v9)

Tilburg University Het voorkomen van merkverwarring General rights Take down policy

Confirmation of Wage Tax

Informatiebeveiliging in de praktijk gebracht! Een pragmatische aanpak van IT-beveiliging.

CLOUDSTRATEGIE. voor Stedin Netbeheer. v1.0 26/03/2019

Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL

Expertise seminar SURFfederatie and Identity Management

ISO/IEC 20000, van standaardkwaliteit naar kwaliteitsstandaard. NGI Limburg 30 mei 2007

Certified Ethical Hacker v9 (CEH v9)

Kikkers en Heilige Koeien UvAConext & standaarden voor het primaire onderwijs en onderzoek proces

Privacy in de Audit IIA PAS conferentie 2016 November 2016 Maurice Steffin

Handleiding Installatie ADS

End-to-End testen: de laatste horde

Simac Kennissessie Security HENRI VAN DEN HEUVEL

Enterprisearchitectuur

FOD VOLKSGEZONDHEID, VEILIGHEID VAN DE VOEDSELKETEN EN LEEFMILIEU 25/2/2016. Biocide CLOSED CIRCUIT

TaxLab 26 maart We maken het leuker. Fiscale faciliteiten voor het familiebedrijf

Tax Directors Forum. Na de hoogtij van Horizontaal Toezicht nu een klimaat waarin boetes veel dichterbij gekomen zijn? Rotterdam, 12 februari 2015

Opleiding PECB IT Cyber Security Specialist.

Introductie in flowcharts

Sebyde Security in een organisatie A3 Management Workshop. 7 Januari 2014

Hoe met Windows 8 te verbinden met NDI Remote Office (NDIRO) How to connect With Windows 8 to NDI Remote Office (NDIRO

BLIJVEND STRUCTUREEL TEKORT AAN DIGITAL EXPERTS!

Data en Applicatie Migratie naar de Cloud

Martin Dees Algemene Rekenkamer. Performance Auditing

Transcriptie:

Informatiebeveiliging in het hoger onderwijs Practische voorbeelden VLHORA studiedag -The Eduction Highway Tim Wulgaert

Kenmerken onderwijsorganisaties + de nieuwe evoluties = grote uitdaging op het vlak van beveiliging Evolutie Digital natives Tablets & smartphones Social media (Mobiele) breedbandverbindingen overal Consumerization van IT Cloud computing Kenmerken onderwijs Openlijk delen van informatie Open communicatie Veel verschillende gebruikers BYOD Page 2

Dilemma Laag Gebruikers acceptatie Hoog Laag Governance/ Control Hoog Page 3

De uitdaging voor beveiliging Het juiste niveau van beveiliging inbouwen Zonder de openheid naar delen van informatie te schaden Zonder de flexibiliteit te beperken Van controle focus naar risicobeheersing focus Niet alle informatie kan en moet beveiligd worden Nadruk op specifieke types van informatie Page 4

Informatie, informatiedragers en hun zwakheden Informatie Informatie dragers Kwetsbaarheden Wat kan er misgaan Examenresultaten van studenten Persoonlijke gegevens van studenten of personeel Onderzoeksdata en onderzoeksresultaten Financiële gegevens Informatie op elektronische leeromgeving IT infrastructuur Open netwerken Zwakke wachtwoorden Onvoldoende system, database en applicatiebeveiliging Gebruikers Delen van informatie Afluisteren / schoudersurfen Papier Verlies / diefstal Vuilbak snuffelen Draagbare media Verlies / diefstal Schoudersurfen Gebruik op onbeveiligde omgevingen Confidentialiteit Persoonlijke gegevens studenten gelekt Examenvragen gestolen Onderzoeksresultaten gelekt Integriteit Examenresultaten aangepast Website aangepast Beschikbaarheid Examenresultaten niet meer beschikbaar Elektronische leeromgeving niet beschikbaar Informatie op website Page 5

Informatie, informatiedragers en hun zwakheden Informatie Informatie dragers Kwetsbaarheden Beveiliging Examenresultaten van studenten Persoonlijke gegevens van studenten of personeel Onderzoeksdata en onderzoeksresultaten Financiële gegevens Informatie op elektronische leeromgeving IT infrastructuur Open netwerken Zwakke wachtwoorden Onvoldoende system, database en applicatiebeveiliging Gebruikers Delen van informatie Afluisteren Papier Verlies / diefstal Vuilbak snuffelen Draagbare media Verlies / diefstal Schoudersurfen Gebruik op onbeveiligde omgevingen Beleid Management processen Technische beveiliging Fysische beveiliging Bewustzijn Informatie op website Page 6

Case study Hoe het niveau van beveiliging testen?

Objectieven van de opdracht Een duidelijk beeld te vormen van huidige status van beveiliging van het netwerk en informatie Technische zwakheden identificeren Impact en business risico s in te schatten Aanbevelingen te formuleren ter verbetering. Page 8

Scope van de opdracht Controle testen Architectuur: het hele campus netwerk, met een sterkte nadruk op de scheiding tussen interne netwerken en de implementatie van de internet perimeter. Configuratie: enkele configuraties van netwerkcomponenten: routers, switches, firewalls, IDS/IPS Toegangscontrole proces: specifiek voor het verwijderen van toegangen Substantieve testen Attack & penetration testing: Windows domain, applicatie en databank voor puntenadministratie Social engineering 1 2 3 Page 9

Onze aanpak voor de controle testen 1 Nagaan of de strategie of beleidslijnen rond informatiebeveiliging op een adequate manier vertaald worden naar praktische implementaties van procedures, processen en technische IT controles. Specifiek drie domeinen Architectuur Configuratie Toegangscontrole Evalueren van de effectiviteit van de bestaande technische IT controles. Page 10

Onze aanpak voor de controle testen 1 Page 11

Uw informatie beschermen in een netwerkomgeving waar zijn de risico s? 2 Intern Netwerk sub Netwerk i Toegangsnetwerk studenten Intern Netwerk Toegangsnetwerk derden Private data netwerk onderwijsinstellingen Publiek netwerk (Internet) Intern Netwerk ICT dienstenleverancier i Page 12

Attack & penetration testing 2 Dreigingen simuleren dienen realistisch te zijn! Intern perspectief Extern perspectief Partner perspectief Kwetsbaarheden identificeren en misbruiken Netwerken vanuit campus netwerk, bibliotheek, labo s, studentenkot, internet, Systemen en applicaties: Windows domain, studentenadministratie, e-learning platform, boekhouding, Risico s en aanbevelingen rapporteren Page 13

Hacken kan op vele manieren 2 Hoogtechnologisch Bv. iphone capturing key strokes Eenvoudiger Bv. Raden paswoorden/ paswoordvragen Page 14

Attack & Penetration aanpak 2 Reconnaissance Exploiting Reporting Remediation The first phase consists of gathering as much information as possible on the target. The black box approach assumes that no prior knowledge of the target is held. Only publicly available information sources are consulted. The grey box or white box approach provides an interesting alternative. In this approach, the customer should provide detailed information concerning the target beforehand for example the network topology or the location, source code of an application,... The second phase is to try and exploit any identified vulnerability in a controlled manner. This is done by a combination of automatic and manual testing techniques. An example breakdown of the effort is shown below. The result of this phase will allow Ernst & Young to perform a better estimation of technical and business impact of vulnerabilities. During the reporting phase, Ernst & Young will deliver an assessment report including the following: An executive summary with strong and weak points of the design, configuration, setup, support and/or management of the network and web sites. A description of successful attack scenarios including business risk estimation and recommendations. A technical report with an overview of individual vulnerabilities including a technical risk estimation and detailed recommendations to mitigate or eliminate the risk. Ernst & Young can assist you in fixing the identified vulnerabilities. Several services can be provided: Define an Information Security or IT Security Framework with policies, standards and baselines. IT Security process implementation: logical access management, privileged user management, security incident management Train developers in secure code development Page 15

Attack & Penetration Rapportering is van belang! 2 De juiste communicatie naar het juiste publiek IT departement Technische aanbevelingen voor IT infrastructuur Audit comité of raad van bestuur Focus op risico s en aanbevelingen op lange termijn Directies, personeelsleden en studenten Bewustwording Page 16

Social engineering 3 Social engineering is een techniek waarbij een computerkraker een aanval op computersystemen tracht te ondernemen door de zwakste schakel in de computerbeveiliging, namelijk de mens, te kraken. De aanval is erop gericht om voornamelijk gebruikersnaam of wachtwoorden los te krijgen. Verschillende precedenten waarbij studenten op basis van valse e-mail of facebook accounts informatie bemachtigen Page 17

Social engineering Enkele concrete voorbeelden 3 Phishing Road apple USB Page 18

Social engineering Enkele concrete voorbeelden 3 Telefonisch of per e-mail Hallo met Patrick Hallo Patrick. U spreekt hier met Tim van de IT-helpdesk. Kunde mij efkes helpen met enkele testen of stoor ik u? Mr. slachtoffer Nee hoor, ik heb wel efkes tijd! Zeg maar. Voila. Da s zo gebeurd! We hebben net onze servers verplaatst en om zeker te zijn dat alles werkt, zou ik u even willen vragen om te surfen naar http://web.hogent.com/ en daar in te loggen Mr. hacker Merci Patrick! Page 19

Enkele afsluitende opmerkingen

Slotbeschouwing IT als initiatiefnemer Een mentaliteitswijziging heeft een initiatiefnemer nodig Om op lange termijn te slagen, dient echter iedereen betrokken te zijn Beveiliging is ruimer dan IT het is de verantwoordelijkheid van iedereen Raad van bestuur: het beleid Directies: het kenbaar maken van vereisten, risico s aanvaarden en het beleid inbouwen in de dagelijkse taken IT: technische implementatie Personeelsleden en studenten: naleving Page 21

Veel voorkomende root causes! Gebrek aan beleid Apathie Risico s onduidelijk Geen security by design Ad hoc, ongestructureerde aanpak Paswoord chaos bij IT Geen bewustzijn bij eindgebruikers Page 22

Ernst & Young Assurance Tax Transactions Advisory Over Ernst & Young s Advisory Services Om het maximale uit uw onderneming te halen, moet uw organisatie op effectieve wijze omgaan met fundamentele uitdagingen op het gebied van risico's en prestaties. Ernst & Young Advisory biedt een breed palet van diensten die u helpen de risico s te managen en de prestaties van uw organisatie en de processen waarvoor u verantwoordelijk bent te verbeteren, tot en met de (her)inrichting van uw bedrijfsprocessen. Onze dienstverlening is gebaseerd op specialistische sectorkennis en een uitgebreid internationaal netwerk. Of u zich nu richt op bedrijfstransformatie of op het vasthouden van resultaten, het feit dat de juiste adviseurs voor u werken, geeft zonder meer de doorslag. Onze 20.000 professionele adviseurs wereldwijd vormen samen een van de grootste mondiale adviesnetwerken. Zij leveren uiterst ervaren multidisciplinaire teams die met onze klanten samenwerken om een gedegen klantenervaring te bieden. Daarvan staan vanuit Ernst & Young Advisory België/Nederland circa 600 adviseurs tot uw dienst. Dankzij ons sterke internationale netwerk hebben we specifieke kennis en ervaring in huis van uw sector. Zodat resulteert wat verwacht mag worden: verrassende oplossingen gebaseerd op aantoonbare uitvoerbaarheid. Alleen zo wordt het beste uit de beschikbare mensen en middelen gehaald en optimaal geprofiteerd van de kansen in de markt, nu en in de toekomst. Contactgegevens Andy Deprez Partner andy.deprez@be.ey.com +32 477 627 848 Tim Wulgaert Director tim.wulgaert@be.ey.com +32 497 597 270 www.ey.com 2011 EYGM Limited. All Rights Reserved. This publication contains information in summary form and is therefore intended for general guidance only. It is not intended to be a substitute for detailed research or the exercise of professional judgment. Neither EYGM Limited nor any other member of the global Ernst & Young organization can accept any responsibility for loss occasioned to any person acting or refraining from action as a result of any material in this publication. On any specific matter, reference should be made to the appropriate advisor.