1
Network Security Albert Kooijman & Remko Hartlief A Smart Move 08-07-2016 2
Agenda Introductie QUBE Cyber Crime wat is het, bewustwording Wie doet het Actuele methodes Hoe moeilijk is het nu? Risico = Kans x Gevolgen A SMART MOVE 3
Even voorstellen Meer doen in minder tijd, tegen lagere kosten en met meer plezier 4
Achtergrond informatie QUBE Gestart 20 juli 1990; 23 medewerkers; Partner van Exact sinds 1993; Meer doen in minder tijd, tegen lagere kosten en met meer plezier 5
Producten & Diensten ICT Infrastructuur Tegen lagere kosten Met meer plezier Altijd en overal beschikbaar Software oplossingen Passen we aan aan jouw organisatie In plaats van andersom Cloudsolutions Betalen op basis van gebruik Altijd met de nieuwste versie Geen eigen IT kennis nodig Exact Globe Sneller inzicht in gegevens Integreert processen met elkaar Exact Synergy Alle informatie centraal voorhanden; Jouw medewerkers kennen de situatie van de klant Contractmanagement Diensten ICT Scan Procesinnovatie Scan Applicatie management Meer doen in minder tijd, tegen lagere kosten en met meer plezier 6
BEWUSTWORDING CYBER CRIME Meer doen in minder tijd, tegen lagere kosten en met meer plezier 7
Bewustwording, Cyber Crime 8
Even voorstellen 9
CYBER CRIME 10
In het nieuws 11
In het nieuws 12
Hoe denkt de gemiddelde mens over Cyber Security? Straatvraag: Wat is cybersecurity? - SecureTV 13
WIE DOET HET 14
Categorie 1: Script Kiddie Vergelijkbaar met vandalisme Krijgt hierdoor een hogere Online Status, zie het als een Vlogger 15
Categorie 1: Script Kiddie Filmpje Max Cornelissen 16
Categorie 2: Georganiseerde misdaad Doen het om geld aan te verdienen, denk aan cryptoware of verhuren van besmette computers voor een attack op een bedrijf 17
Categorie 3: State Actors Overheden, zoals China en Rusland Doel: onder andere Militaire motivaties of spionage Denk aan alles wat aan het licht is gekomen door Snowden Ook recent in het nieuws de jarenlange hack bij Rheinmetall in Ede (maakt pantserbeplating voor defensie) die gehackt zijn door Chinese hackers 18
ACTUELE METHODES 19
Actuele methodes Via simpel mee kijken Phishing Wifi hack Social engineering (Microsoft belt i.v.m. virus op uw PC) Draadloos keyboard Via een besmetting Cryptoware Adware Trojan 20
Top 10 Bedreigingen 1. Drive-by download 2. Worms/ trojans 3. Code injection 4. Exploit kits 5. Botnets 6. Phishing 7. Verlies door diefstal 8. Identiteits diefstal 9. DDOS aanvallen 10. Spam 21
Bekendste manieren om bestolen te worden Bring Your Own Device Phishing / Spearphishing Slordige werknemers, verlies Chantage Laks omgaan met beveiliging Sniffing Grooming / Social engineering Verkeerde zuinigheid Het slechte kamermeisje / De verkeerde schoonmaker 22
Social engineering 23
Phishing /Spearphishing 24
Intrum Justitia 25
Intrum Justitia 26
De Attachment heeft een macro, welke automatisch de DRIDEX malware download DRIDEX komt binnen als document De DRIDEX malware download de werk.dll files op het systeem De werk.dll files bevatten de configuratie file welke de C&C server details bevat. Alle gestolen informatie op het systeem wordt naar deze Command & Control server gestuurd 27
Een email van een leverancier komt binnen E-mailadres klopt, aanhef van de naam klopt, adresgegevens kloppen ook. Niets raars aan te zien. Na het openen van het documenten komt deze melding. Als niets vermoedende gebruiker klik je op bewerken inschakelen. De Macro wordt gestart en download een keylogger welke alle toets aanslagen naar een command & control server stuurt 28
Cryptoware 29
Draadloos keyboard & muis hack 30
HOE MOEILIJK IS HET NU? 31
In de praktijk Hoe moeilijk is het nu? Zoek een open deur Configuratiefout met rechten, waardoor je bij de bron bestanden kan komen. Of denk aan troonrede waar simpel URL getal met 1 jaar verhoogd moest worden. Start een Website, met aanbiedingen waar mensen een account op moeten maken. 32
Password Default password Niet goed beheerd bestand of database Decrypte, http://www.onlinehashcrack.com/ Of gewoon passwords kopen 33
Exploits Exploits zijn fouten in software. Profesionele toolkits, online te koop http://www.metasploit.com 34
Botnet Huren van Botnet 35
Vijf meest gemaakt denkfouten 1. We moeten gaan voor 100% beveiliging 2. Als we investeren in best-of-class tools, dan zijn we veilig 3. Onze wapens moeten beter zijn dan de Hackers 4. We moeten streng controleren of de cybersecurity procedures worden nageleefd 5. We moeten de beste professionals aantrekken om ons te wapenen tegen cybercrime 36
RISICO = KANS X GEVOLG 37
Risico = Kans x Gevolgen >Risico = >Kans x >Gevolgen <Risico = <Kans x <Gevolgen 38
Beperken van de Kans Vastleggen van manieren van handelen, bewust handelen. Security audit Monitoring & Detectie Techniek: Virusscanner Firewalls, Up-to-date houden van software. 39
Beperken van de Kans de human factor Training Bewustwording Toetsing 40
Beperken van de Kans Monitoring en detectie Security Audit, laat eens kijken of alles dicht is. Realtime data verkeer analyse, met een next generation Firewall Geautomatiseerde Analyse van log files Zien wat er gebeurt, opeens heel veel spam? 41
Beperken van de Kans Denk ook aan Authenticatie 2way User devices (telefoons, laptops) Bezoekers Toegang tot machines voor 3 e party Default password s Wifi password s 42
Beperken van de Kans Techniek Firewall Next Generation 43
Beperken van het Gevolg Cyptoware, encrypt files waar een gebruiker recht op heeft, geef medewerkers alleen rechten op data waar ze bij moeten, kijk hier kritisch naar. Denk aan alleen leesrechten i.p.v. standaard lees- en schrijfrechten Back-up Data, Offsite Meerdere back-ups per dag Tijd, het teruglezen van een back-up duurt even lang als het maken 44
Beperken van het Gevolg Zorg voor een plan!! Denk na over de Wat als het gebeurd? vraag Maar wat als Isoleer pc, laptop, server van het netwerk Beperk internet toegang Bel direct!! voor hulp Start de communicatie binnen het bedrijf 45
Beperken van het Risico Verzekeringen 46
Ondernemers aan het woord /Tips Beveilig je bedrijf tegen cybercrime - tips van ondernemers 47
SMART MOVE 48
A SMART MOVE QUBE Network Security Scan 1. Interview management (1 tot 2 uur) 2. Technische inventarisatie 3. Aanwezigheid procedures en interne bekendheid 4. Opstellen adviesrapport 5. Verbetervoorstel incl budget opstellen 6. Adviesrapport en verbeterbudget bespreken Klantgericht Innovativiteit Resultaat Samenwerken Kennis 49
Wat kost het QUBE Network Security scan 0 25 werkplekken 800,- 26 50 werkplekken 1.200,- 51 75 werkplekken 1.600,- 76 100 werkplekken 2.000,- Meer werkplekken en/of meerdere locaties op aanvraag Klantgericht Innovativiteit Resultaat Samenwerken Kennis 50
Zelf controleren www.haveibeenpwned.com/ www.internet.nl www.phishingscorecard.com 51
Remko Hartlief Project Manager +31 6 289 538 20 Remko.Hartlief@qube.nl /qube-slimmer-werken @WerkSlim /werkslim 52