Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging ivo.depoorter@v-ict-or.be V-ICT-OR Vlaamse ICT organisatie
Ons overkomt dit niet.of toch? Inschatting Risico Kans X Schade Zijn wij een doelwit? Zijn we goed beveiligd??? Imagoschade Financiële schade Operationele schade Eenvoudiger is er vanuit gaan dat je interessant bent!
Piramide van cyber-dreigingen Bron: Kaspersky Lab
The Critical Security Controls for Effective Cyber Defense Wat? 2008- Vraag van MOD (VS) aan NSA om prioriteitenlijst op te stellen met doeltreffende controlepunten Aanbevolen reeks acties voor cyber verdediging Samenwerking NSA-Sans-security experts Moeder document NIST SP 800-53 (National Institute of standards) Wereldwijd in gebruik volgens SANS 73% past toe of is het van plan slechts 10% volledig Geen vervanging maar een aanvulling voor bestaande security normen!!!
The Critical Security Controls for Effective Cyber Defense Doelstellingen De aanval moet de verdediging informeren Prioritering Gezamenlijke Indicatoren (voor IT professionals auditors -.) Permanente diagnose Automatisering
The Critical Security Controls for Effective Cyber Defense Controlepunten 1. Inventaris van geautoriseerde en niet-geautoriseerde apparaten 2. Inventaris van geautoriseerde en niet-geautoriseerde software 3. Veilige configuratie voor hard- en software op mobiele apparaten, laptop s, werkstations 4. Permanente kwetsbaarheidscontroles en sanering 5. Beveiliging tegen malware 6. Toepassingsbeveiliging 7. Toegangscontrole voor draadloze systemen 8. Data herstelmogelijkheden 9. Assessment van de kennis van beveiliging en aangepaste training om de leemten op te vullen 10. Veilige configuratie voor netwerk apparaten als firewalls, routers en switches 11. Beperking en controle van de gebruikte poorten, protocollen en diensten op het netwerk 12. Gecontroleerd gebruik van administrator rechten 13. Bescherming van de netwerkgrenzen 14. Onderhoud, bewaking en analyse van de audit logboeken 15. Gecontroleerde toegangscontrole gebaseerd op het need to know principe 16. Bewaking en controle van de accounts 17. Data bescherming 18. Incidentbeheer 19. Veilige netwerk engineering 20. Penetratietesten en rode team oefeningen
Structuur controlepunten Waarom? Het belang Hoe wordt deze kwetsbaarheid gebruikt? Tip: gebruik deze gegevens om te overtuigen (awareness) Hoe implementeren? Actiepunten om deze maatregel in te voeren Procedures en tools Procedures en software voor de automatisering van dit punt (Meet)Indicatoren Testen Werkwijze om deze maatregel te testen Diagram Grafische weergaven van de implementatie componenten
De 5 Quick Wins Whitelisting toepassing (CSC 2); Gebruik van standaard, veilig systeem configuraties (CSC3); Patch software binnen 48 uur (in CSC4); Patch systeemsoftware binnen 48 uur (CSC4); Verminder aantal gebruikers met beheerdersrechten (CSC3- CSC 12).
Voorbeeld: Quick win 1 Whitelisting toepassingen Waarom? Aanvallers zoeken permanent naar kwetsbare software Zonder kennis van bestaande toepassingen geen kennis van kwetsbaarheden Hoe implementeren? Gebruik whitelisting technologie Maak een lijst met toegestane software en versienummers Procedures en tools Endpoint security systems IDS-IPS systemen (Zie ook http://www.sans.org/critical-security-controls/vendor-solutions/)
Indicatoren Voorbeeld: Quick win 1 (vervolg) Whitelisting toepassingen Hoe lang duurt detectie van nieuwe software? Kunnen de scanners ook meer details geven zoals locatie, kwetsbaarheden? Testen Installeer niet-geautoriseerde software op x-pc s test gelukt indien alert > 24h
Diagram Voorbeeld: Quick win 1 (vervolg) Whitelisting toepassingen
Tips Bespreek de 5 Quick Wins met de veiligheidsconsulent De CSC s schetsen de ideale wereld durf compromissen sluiten Zorg voor de nodige expertise Overweeg externe hosting indien beter beveiligd
Vragen? Ivo.depoorter@v-ict-or.be