Forensisch IT Onderzoek Authenticatie



Vergelijkbare documenten
Online Back-up installatie handleiding. Sikkelstraat VB Oosterhout E: info@winexpertise.nl

Instellen voor ONSBRABANTNET

Complete browser-based werkplek

Demonstreer hoe je het werk van de medewerkers bij jouw klant kunt vereenvoudigen. 4. Controle en beveiliging. 2. Vereenvoudig DMS & mail

Handleiding CCV Shop - Factuursturen vs 1.0

RoBeheer 1.5. Dé specialist in ruimtelijke informatievoorziening. Crotec bv Parallelweg AL s-hertogenbosch

cbox UW BESTANDEN GAAN MOBIEL! VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING

Handleiding Office 365

Grote bestanden doormailen

MS Exchange instellingen

Inleiding Het adres Hoe werkt ? Je adres registreren Aanmelden bij Outlook Schermonderdelen...

Handleiding MijnWebWinkel - Factuursturen vs 1.0

Aanmaken DTY account

Handleiding Faxdiensten

4Problemen met zakendoen op Internet

Handleiding Office 365 IN EEN NOTENDOP ALLES OVER OFFICE 365 CARLO KONIJN CHI COMPUTERS HEERHUGOWAARD

Introductie Workshop. Tom Hufkens Shopmanager Turnhout & Geel tom.hufkens@webstore.be

Het Instellen Van Een Adres In Outlook Express

ZN - Handleiding Instellen Windows Live Mail 2012

eservice Gebruikershandleiding eservice Gebruikershandleiding v1.0 Pagina 1

HANDLEIDING HVZ FLUVIA MAIL

1. een adres aanmaken

Introductie Workshop

Handleiding SEOshop - MoneyBird vs 1.1

Handleiding MijnWebWinkel - MoneyBird vs 1.0

Handleiding Office 365

Handleiding s versturen met studentenaccount vanuit privé account (hotmail)

In twee stappen uw eigen MijnPost-account aanmaken. Regel al uw postzaken online via MijnPost

Oplossingen overzicht voor Traderouter > 02/11/2010

Windows Live (Mail) Een introductie HCC Beginners IG H.C.A.H. Moerkerken

Unit-ict Handleiding

Beschrijving webmail Enterprise Hosting

Mail Service. Dienstbeschrijving. Copyright The Voip Company 2011 Pagina 1 van 9

b-logicx handleiding INHOUDSOPGAVE VPN verbinding voor Windows XP UG_VPN.pdf

Datum 15 juni 2006 Versie Exchange Online. Handleiding voor gebruiker Release 1.0

Handleiding SEOshop - Factuursturen

SOA Security. en de rol van de auditor... ISACA Roundtable 2 juni Arthur Donkers, 1Secure BV arthur@1secure.nl

Belgacom Forum TM 3000 Voic to Gebruikershandleiding

Handleiding 3CX Centrale. Handleiding 3CX Centrale. Pagina 1. 12Connect 03/2011 versie2.1

Sr. Security Specialist bij SecureLabs

Introductie Algemene instellingen POP3, SMTP, IMAP, wat is het, en wat is aan te raden voor u? Standaard of Secure?...

Handleiding SEOshop - Yuki

Handleiding Aastra 57i

ZN - Handleiding Instellen Windows Live Mail 2012

Handleiding Installatie en Gebruik Privacy- en Verzend Module Stichting Farmaceutische Kengetallen

SERVER MONITOR SMS SERVER

Versie: 1.1 Datum: Handleiding Portal HostedXL

Jemasoft CMS: Nieuw Mailingsysteem

Security Starts With Awareness

Configuratie. New Day at Work Online workspace of the future! Page 1

Uw eigen domein. Domeinnaamroutering binnen Clang

Hoe maak ik een bericht in Newbase?

Internet Fun & Veilig

My Vodafone account aanmaken POP-block Uitgaande mail server eigen provider

Inschrijven NFF wedstrijden:

Hoe werken met de WAP-online!

Handleiding voor het gebruik van het antispam-systeem

Samenwerken met MKBackup

Handleiding PrestaShop - factuursturen.nl

Handleiding 3CX Softphone. Handleiding 3CX Softphone

cbox UW BESTANDEN GAAN MOBIEL! VOOR SMARTPHONES EN TABLETS MET HET ios BESTURINGSSYSTEEM GEBRUIKERSHANDLEIDING

Een SMS versturen via Spryng

Handleiding SEOshop - Reeleezee

PROXSYS Spamfilter. Gebruikers Handleiding Quarantine Webinterface. Pagina 1 van 1. Auteur: Marcel van Leur. Datum: 31 oktober Versie: 2.

Handleiding WooCommerce - factuursturen.nl

1 Over Scouts Online. In deze handleiding komen de volgende onderwerpen aan bod: Inschrijven voor een activiteit. Aanmaken van een inlogaccount

Webmail met Outlook Web Access

Gebruikershandleiding

KORTE HANDLEIDING WERKEN MET OUTLOOK WEBACCESS

Creatief met digitale foto's

Handleiding PrestaShop - Reeleezee

Single sign on kan dé oplossing zijn

MULTIFUNCTIONELE DIGITALE SYSTEMEN. Instellen en gebruiken van LDAP met Active Directory

Koppeling met Google. eel. Voor meer informatie, kijk op Newbase BV, Hardwareweg MX AMSTERDAM. Tel.

Cloud werkplek anno Cloud werkplek anno 2014

HANDLEIDING CORPORATE ACCOUNT

. Waarvoor staat . Wat zijn de mogelijkheden van . Wat zijn de voordelen. Termen.

Alerts Notificatie van belangrijke kengetallen die komen van een Fancom regelaar in de stal.

Zakelijk Office 365 Snel aan de slag met Zakelijk Office 365 Professional Plus

Welk programma gebruikt u voor het verzenden en ontvangen van uw berichten?

Instructies Eudora OSE Pagina 1

Leerlingenhandleiding Beginnen met FlexBase

Hoe "PO Omzetten" gebruiken om een factuur te maken van een purchase order

Unit-ICT Docs Handleiding

Hoofdscherm Bovenste knoppen

Handleiding Siemens Gigaset. Handleiding Siemens Gigaset Series

HANDLEIDING TRACK & 1. Track & Trace s bewerken Algemeen s s bewerken Triggers Beschikbare Tags 5

Je -programma configureren

en via WISA. 29 juli WISA helpdesk

Handleiding MijnWebWinkel - Twinfield vs 1.0

Handleiding: Afdrukken Digitale Lidkaart

Transcriptie:

Forensisch IT Onderzoek Authenticatie

Forensisch IT onderzoek?

Forensisch IT onderzoek!

Forensisch IT Onderzoek Digitaal sporenonderzoek Het speuren naar digitale sporen van (digitale) delicten in computers, netwerken en systemen

Fox-IT Opgericht maart 1999 Oprichters afkomstig van Nederlands Forensisch Instituut te Rijswijk (NFI)

5 Business Units Forensics & Audits Onderzoek en advies Projects Beveiligingsoplossingen Training Managed Security Services Beheer diensten Crypto

Fox-IT Staatsgeheimen Leven en dood Grote commerciële belangen Commerciële belangen beveiliging Consumenten

Forensisch IT Onderzoek Digitaal sporenonderzoek Het speuren naar digitale sporen van (digitale) delicten in computers, netwerken en systemen

Onderzoek Sporen vinden en zien is geen kunst. Sporen vastleggen en interpreteren wel. Koppeling aan een natuurlijk persoon.

Juiste redenering? Op de PC is kinderporno aangetroffen. De PC staat bij de verdachte thuis. De verdachte werkt met de PC. De verdachte is schuldig.

Case 1 Anoniem dreigbericht aan directie Afkomstig van Hotmail adres Iedereen kan een Hotmail adres aanmaken Hotmail geeft IP adres afzender door Bleek proxy server van de klant te zijn Proxy logs onderzocht Bericht verzonden vanaf interne werkplek! Werkplek en account gevonden!

Case 1 Is werkplek / login account genoeg? Verdachte: Ik was aan het lunchen. Geen andere sporen op de werkplek op moment van verzenden

Case 1 Is werkplek / account genoeg? Meestal niet! Geen goede koppeling aan persoon Door slechte authenticatie (of helemaal geen) Aanvullende maatregelen ook essentiëel: Scherm locken bij afwezigheid

Case 1 Case closed Hotmail account bleek een paar weken eerder aangemaakt Op dat moment sporen van allerlei andere activiteiten Daarmee aannemelijk wie het bericht heeft verstuurd Bewijslast civiele zaken minder zwaar

In de praktijk Praktijk van onderzoeken: 20% van het werk: vaststellen IP adres, account etc. 80% van het werk: aantonen wie ermee werkte Geen goede koppeling sporen aan persoon Kan veel oorzaken hebben O.a. gebrek aan authenticatie

Case 2 On-line banking applicatie Verdachte transacties aangetroffen Geld weggesluisd naar voormalige Sovjet landen Betrokken login accounts applicatie snel gevonden Wat is er gebeurd? Rekeninghouders? Bankmedewerkers? Externen?

Case 2 Wat kun je zeggen op basis van een login account? Username/password authenticatie Uh-oh... Wachtwoorden zijn zwak Keyboard sniffer Brute force Iedereen weet mijn wachtwoord

Case 2 On-line banking applicatie blijkt gehacked Gebruikersaccounts gestolen Weinig aanknopingspunten voor onderzoek IP adressen uit verre landen

Case 2 Duidelijk verbeterpunt: Sterke authenticatie 2-factor authentication met token Token moeilijker te stelen dan wachtwoord (Deels) verantwoordelijkheid van de gebruiker

Trends Georganiseerde misdaad en IT hebben elkaar (na lang wachten) gevonden Systemen meer en meer on-line Afhankelijkheid van IT systemen neemt toe Systemen moeten live blijven, offline onderzoek steeds moeilijker Minder controle over (delen van) infrastructuur Authenticatie vaak slecht

Lies, damned lies & statistics 170% stijging online fraude in de VS periode 2003-2004 (bron: http://www.ic3.gov/media/annualreports.aspx) Grootste gedeelte online veiling fraude Via E-mail en web pagina s Voor Nederland ontbreekt die informatie vooralsnog Meldpunt Cyber Crime Nederlandse overheid

Phishing Het spoofen van e-mail berichten Vaak in combinatie met namaak website Doel: verkrijgen van persoonlijke informatie Online banking gegevens CreditCard Bol.com login Etc etc

Samenvattend Koppelen technische sporen aan persoon lastig (Deels) door slechte/onbrekende authenticatie Aannemelijkheid aantonen door context van sporen Trend naar minder controle infrastructuur On-line toegang tot (interne) systemen, phishing Onderzoek wordt steeds moeilijker Authenticatie is essentiëel Groot voordeel bij forensisch onderzoek op interne systemen Vaak een van de weinige aanknopingspunten Natuurlijk ook preventief

Contactgegevens Jeremy Butcher CISSP CISA Fox-IT Olof Palmestraat 6 P.O. Box 638 2600 AP Delft The Netherlands Tel.: +31 (0)15 284 79 99 Fax: +31 (0)15 284 79 90 Email: fox@fox-it.com Web www.fox-it.com