Network Security Albert Kooijman & Remko Hartlief

Vergelijkbare documenten
INTRODUCTIE

Agenda. De Cyberwereld. - Cybercrime en Cyber Security - Veilig Zakelijk Internetten. Allianz Cyber

Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V.

Herkennen van phishing-mails, cryptolockers en hoaxen. Bart Denys Karel Titeca 12 juni 2018

Security Starts With Awareness

Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst

Cybersecurity in het MKB

LOKO kijkt continu vooruit zodat ICT voor u blijft werken

Certified Ethical Hacker v9 (CEH v9)

lyondellbasell.com Cyber Safety

Smartphones onder vuur

Wat te doen tegen ransomware

Cyber MKB. Weerstand bieden aan cybercriminaliteit

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen.

HET CENTRALE SECURITY PLATFORM

Nederlands Cyber Collectief CYBER ADVIES

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.

Informatiebeveiliging in de praktijk gebracht! Een pragmatische aanpak van IT-beveiliging.

Drie digitale bedreigingen, drie oplossingen

Welkom. Veiligheid en Samenleving Q4 2014

Nederlands Cyber Collectief CYBER ADVIES

NLcom Security Awareness Training. Supported by Webroot

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek

Solution Dag refresh-it. Printing. Frits de Boer Frenk Tames

SURFdiensten Themabijeenkomst Beveiliging en Beschikbaarheid Utrecht, 15 februari drs.ir. Frank van den Hurk

1. Uw tablet beveiligen

Bedrijfszekerheid. Altijd in bedrijf ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN

Online Back-up installatie handleiding. Sikkelstraat VB Oosterhout E: info@winexpertise.nl

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem?

Forensisch IT Onderzoek Authenticatie

Veilig op Internet. essentiële basiskennis. DSE, 14 oktober 2010

Handleiding voor snelle installatie

Handleiding MFA instellen op NIET Movares machine

DE 5 VERBETERPUNTEN VAN UW SECURITY

Cybersecurity uitdagingen in het onderwijs. Een praktische kijk op cybersecurity trends en oplossingen in het onderwijs

Karel Titeca Bart Denys november / december Awareness sessie eindgebruikers

Inhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Nieuwsbrief 6 Wat heeft u nodig? 7 Uw voorkennis 7 Hoe werkt u met dit boek?

Meldingen Cijfers over meldingen aan CERT.be

INFORMATIEBEVEILIGING VOOR WEBWINKELS

Dataprotectie op school

6,2. Werkstuk door een scholier 1687 woorden 9 juni keer beoordeeld. Informatica

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006

ECM - Enterprise Content Management. Daniel Kucharski

Handleiding in de Cloud - Android

ESET Anti-Ransomware Setup

Uw tandartspraktijk. Een goudmijn voor internetcriminelen

HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN. Ransomware aanvallen en hoe deze worden uitgevoerd

IT Security in de industrie

CYBER SECURITY MONITORING

1. Uw computer beveiligen

Cybersecurity in het MKB moet beter. Ondernemers zijn matig beveiligd terwijl cybercriminaliteit groeit

DE PRIVATE CLOUD. Johan Bos & Erik de Meijer

Populaire gratis software en download websites En de malware die daar mogelijk in zit. Rob Kooman

HET BELANG VAN GOEDE SECURITY: CYBERSECURITY VOOR ONDERNEMERS.

In dit soort s wordt gevraagd naar inloggegevens, SOFI-nummers en/of creditcardgegevens.

Hackers; Hoe wordt je een doelwit? De consument in de keten

Bedreigingen & oplossingen. We Secure Your Business

DIGITALE VEILIGHEIDSCHECK MKB

SpotOnMedics B.V. Informatieveiligheid en uw praktijk. U bent zelf verantwoordelijk

Moderne vormen van samenwerken Maarten Groeneveld

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server

Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet.

Mobiel Internet Veiligheidspakket

ESET Anti-Ransomware Setup

OMSCHRIJVING. Opleiding IT PRO

Internetcafé Mei - Veilig PC Gebruik

AVG. Security awareness & ICT beveiliging

Syllabus Prijs 2,00

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN

imagine. change. Omdat WerkPlek voor u werkt Ricoh WerkPlek De beste zorg voor uw werkplek

Cybercrime. Bert Bleukx Hoofd Anti-Cybercrime Team KBC België

1. Uw computer beveiligen

VAN ZAKKENROLLER TOT CYBER CRIMINEEL

Cybersecurity & Ransomware Sebastiaan Kok. 1 juni 2017

Handleiding Update PM-Record 8 naar 9

Building Automation Security The Cyber security landscape, current trends and developments

Sr. Security Specialist bij SecureLabs

KeyLink B.V. KeyLink CTI Client Installation Manual - Dutch

Privacy staat voorop!

Complete browser-based werkplek

Hoe zorgt u voor maximale uptime met minimale inspanning?

EVEN EEN BACK-UPJE MAKEN. SIMPEL TOCH?

e-token Authenticatie

Hostbasket. Het hosting en cloud computing aanbod van Telenet

SECURITY UITDAGINGEN 2015

Werkplekvisie. Hans van Zonneveld Senior Consultant Winvision

owncloud centraliseren, synchroniseren & delen van bestanden

Almi in de handen van een hacker!!! READ THIS IMPORTANT!!!

Handleiding Beveiligen van Wordpress

Demonstreer hoe je het werk van de medewerkers bij jouw klant kunt vereenvoudigen. 4. Controle en beveiliging. 2. Vereenvoudig DMS & mail

Versie NiVo Quarantainenet B.V.

Certified Ethical Hacker v9 (CEH v9)

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011

Office 365. Overstappen of niet?

Voor onder meer volgende preventieve diensten hebben wij sterke partners : Doopput Kontich

Certified Ethical Hacker v9 (CEH v9)

DATAVEILIGHEID VOOR BELASTINGADVIES- EN ACCOUNTANTSKANTOREN

Transcriptie:

1

Network Security Albert Kooijman & Remko Hartlief A Smart Move 08-07-2016 2

Agenda Introductie QUBE Cyber Crime wat is het, bewustwording Wie doet het Actuele methodes Hoe moeilijk is het nu? Risico = Kans x Gevolgen A SMART MOVE 3

Even voorstellen Meer doen in minder tijd, tegen lagere kosten en met meer plezier 4

Achtergrond informatie QUBE Gestart 20 juli 1990; 23 medewerkers; Partner van Exact sinds 1993; Meer doen in minder tijd, tegen lagere kosten en met meer plezier 5

Producten & Diensten ICT Infrastructuur Tegen lagere kosten Met meer plezier Altijd en overal beschikbaar Software oplossingen Passen we aan aan jouw organisatie In plaats van andersom Cloudsolutions Betalen op basis van gebruik Altijd met de nieuwste versie Geen eigen IT kennis nodig Exact Globe Sneller inzicht in gegevens Integreert processen met elkaar Exact Synergy Alle informatie centraal voorhanden; Jouw medewerkers kennen de situatie van de klant Contractmanagement Diensten ICT Scan Procesinnovatie Scan Applicatie management Meer doen in minder tijd, tegen lagere kosten en met meer plezier 6

BEWUSTWORDING CYBER CRIME Meer doen in minder tijd, tegen lagere kosten en met meer plezier 7

Bewustwording, Cyber Crime 8

Even voorstellen 9

CYBER CRIME 10

In het nieuws 11

In het nieuws 12

Hoe denkt de gemiddelde mens over Cyber Security? Straatvraag: Wat is cybersecurity? - SecureTV 13

WIE DOET HET 14

Categorie 1: Script Kiddie Vergelijkbaar met vandalisme Krijgt hierdoor een hogere Online Status, zie het als een Vlogger 15

Categorie 1: Script Kiddie Filmpje Max Cornelissen 16

Categorie 2: Georganiseerde misdaad Doen het om geld aan te verdienen, denk aan cryptoware of verhuren van besmette computers voor een attack op een bedrijf 17

Categorie 3: State Actors Overheden, zoals China en Rusland Doel: onder andere Militaire motivaties of spionage Denk aan alles wat aan het licht is gekomen door Snowden Ook recent in het nieuws de jarenlange hack bij Rheinmetall in Ede (maakt pantserbeplating voor defensie) die gehackt zijn door Chinese hackers 18

ACTUELE METHODES 19

Actuele methodes Via simpel mee kijken Phishing Wifi hack Social engineering (Microsoft belt i.v.m. virus op uw PC) Draadloos keyboard Via een besmetting Cryptoware Adware Trojan 20

Top 10 Bedreigingen 1. Drive-by download 2. Worms/ trojans 3. Code injection 4. Exploit kits 5. Botnets 6. Phishing 7. Verlies door diefstal 8. Identiteits diefstal 9. DDOS aanvallen 10. Spam 21

Bekendste manieren om bestolen te worden Bring Your Own Device Phishing / Spearphishing Slordige werknemers, verlies Chantage Laks omgaan met beveiliging Sniffing Grooming / Social engineering Verkeerde zuinigheid Het slechte kamermeisje / De verkeerde schoonmaker 22

Social engineering 23

Phishing /Spearphishing 24

Intrum Justitia 25

Intrum Justitia 26

De Attachment heeft een macro, welke automatisch de DRIDEX malware download DRIDEX komt binnen als document De DRIDEX malware download de werk.dll files op het systeem De werk.dll files bevatten de configuratie file welke de C&C server details bevat. Alle gestolen informatie op het systeem wordt naar deze Command & Control server gestuurd 27

Een email van een leverancier komt binnen E-mailadres klopt, aanhef van de naam klopt, adresgegevens kloppen ook. Niets raars aan te zien. Na het openen van het documenten komt deze melding. Als niets vermoedende gebruiker klik je op bewerken inschakelen. De Macro wordt gestart en download een keylogger welke alle toets aanslagen naar een command & control server stuurt 28

Cryptoware 29

Draadloos keyboard & muis hack 30

HOE MOEILIJK IS HET NU? 31

In de praktijk Hoe moeilijk is het nu? Zoek een open deur Configuratiefout met rechten, waardoor je bij de bron bestanden kan komen. Of denk aan troonrede waar simpel URL getal met 1 jaar verhoogd moest worden. Start een Website, met aanbiedingen waar mensen een account op moeten maken. 32

Password Default password Niet goed beheerd bestand of database Decrypte, http://www.onlinehashcrack.com/ Of gewoon passwords kopen 33

Exploits Exploits zijn fouten in software. Profesionele toolkits, online te koop http://www.metasploit.com 34

Botnet Huren van Botnet 35

Vijf meest gemaakt denkfouten 1. We moeten gaan voor 100% beveiliging 2. Als we investeren in best-of-class tools, dan zijn we veilig 3. Onze wapens moeten beter zijn dan de Hackers 4. We moeten streng controleren of de cybersecurity procedures worden nageleefd 5. We moeten de beste professionals aantrekken om ons te wapenen tegen cybercrime 36

RISICO = KANS X GEVOLG 37

Risico = Kans x Gevolgen >Risico = >Kans x >Gevolgen <Risico = <Kans x <Gevolgen 38

Beperken van de Kans Vastleggen van manieren van handelen, bewust handelen. Security audit Monitoring & Detectie Techniek: Virusscanner Firewalls, Up-to-date houden van software. 39

Beperken van de Kans de human factor Training Bewustwording Toetsing 40

Beperken van de Kans Monitoring en detectie Security Audit, laat eens kijken of alles dicht is. Realtime data verkeer analyse, met een next generation Firewall Geautomatiseerde Analyse van log files Zien wat er gebeurt, opeens heel veel spam? 41

Beperken van de Kans Denk ook aan Authenticatie 2way User devices (telefoons, laptops) Bezoekers Toegang tot machines voor 3 e party Default password s Wifi password s 42

Beperken van de Kans Techniek Firewall Next Generation 43

Beperken van het Gevolg Cyptoware, encrypt files waar een gebruiker recht op heeft, geef medewerkers alleen rechten op data waar ze bij moeten, kijk hier kritisch naar. Denk aan alleen leesrechten i.p.v. standaard lees- en schrijfrechten Back-up Data, Offsite Meerdere back-ups per dag Tijd, het teruglezen van een back-up duurt even lang als het maken 44

Beperken van het Gevolg Zorg voor een plan!! Denk na over de Wat als het gebeurd? vraag Maar wat als Isoleer pc, laptop, server van het netwerk Beperk internet toegang Bel direct!! voor hulp Start de communicatie binnen het bedrijf 45

Beperken van het Risico Verzekeringen 46

Ondernemers aan het woord /Tips Beveilig je bedrijf tegen cybercrime - tips van ondernemers 47

SMART MOVE 48

A SMART MOVE QUBE Network Security Scan 1. Interview management (1 tot 2 uur) 2. Technische inventarisatie 3. Aanwezigheid procedures en interne bekendheid 4. Opstellen adviesrapport 5. Verbetervoorstel incl budget opstellen 6. Adviesrapport en verbeterbudget bespreken Klantgericht Innovativiteit Resultaat Samenwerken Kennis 49

Wat kost het QUBE Network Security scan 0 25 werkplekken 800,- 26 50 werkplekken 1.200,- 51 75 werkplekken 1.600,- 76 100 werkplekken 2.000,- Meer werkplekken en/of meerdere locaties op aanvraag Klantgericht Innovativiteit Resultaat Samenwerken Kennis 50

Zelf controleren www.haveibeenpwned.com/ www.internet.nl www.phishingscorecard.com 51

Remko Hartlief Project Manager +31 6 289 538 20 Remko.Hartlief@qube.nl /qube-slimmer-werken @WerkSlim /werkslim 52