Simac Master Class Wifi & Security HENRI VAN DEN HEUVEL

Vergelijkbare documenten
Simac Master Class WiFi & Security HENRI VAN DEN HEUVEL

Simac Kennissessie Security HENRI VAN DEN HEUVEL

Wat te doen tegen ransomware

BootCamp. Template Powerpoint Datum

Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst

Solution Dag refresh-it. Printing. Frits de Boer Frenk Tames

SECURITY UITDAGINGEN 2015

Op zoek naar gemoedsrust?

Sr. Security Specialist bij SecureLabs

Beveiliging in Industriële netwerken. Waarom monitoring een goed idee is

De Enterprise Security Architectuur

Disaster Recovery uit de Cloud

Certified Ethical Hacker v9 (CEH v9)

e-token Authenticatie

Cloud werkplek anno Cloud werkplek anno 2014

we secure YOUR network Veilige verbindingen Ries van Son

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

RESILIENCE. Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? SECURITY CONGRES ir. Gerard Klop

Is Big Data analytics the next step for SOC's and large companies?

Organisatie, beheer en lifecycle management. Vergroot de grip op uw cyber security domein.

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006

SD-WAN, de nieuwe IT- Infrastructuur. Een functionele en technische uitleg waarom SD-WAN zo populair is.

Creëer de ideale werkplek voor iedere klant

Wonderware overal! Wonderware wordt toegepast in één derde van de 335,000 plants wereldwijd met 20 of meer werknemers software licenties

Creëer de ideale werkplek voor iedere klant

F5 NETWORKS Good, Better & Best. Nick Stokmans Account Manager

CYBER SECURITY MONITORING

Installed base Netwerk ROC Midden Nederland (April 2016)

Optimale ICT-beveiliging. Van advies en ontwikkeling tot implementatie en beheer

INTRODUCTIE

Certified Ethical Hacker v9 (CEH v9)

DATA LEKKAGE en MELDPLICHT SHADOW IT INTRUSION

Security Starts With Awareness

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.

BootCamp. Template Powerpoint Datum

Security Operations Center

Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN

Introductie Veiligheidseisen Exploiten Conclusie. Browser security. Wouter van Dongen. RP1 Project OS3 System and Network Engineering

Informatiebeveiliging & Privacy - by Design

MSSL Dienstbeschrijving

Certified Ethical Hacker v9 (CEH v9)

Programma kennisdag PRESENTATIE ONDERZOEK HET DIGITALE LANDSCHAP VAN DE ZORG IN 2016 STICHTING ZORGCENTRA RIVIERENLAND OVER WERKEN VANUIT DE CLOUD.

Agenda Next Level in Control. 15:00 16:00 Next Plenair - Control Productivity - Control Security - Control Flexibility

we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen

Cyber MKB. Weerstand bieden aan cybercriminaliteit

Business Event AGENDA. 13 November Arrow ECS Houten

Remcoh Mobile Device beheer. Remcoh legt uit

VPN LAN-to-LAN IPSec. Vigor 1000, 2130 en 2750 serie

Apparaten en Azure AD: wie, wat en waar? Sander Berkouwer SCCT

De Security System Integrator Het wapen tegen onbekende dreigingen

lyondellbasell.com Cyber Safety

Security Awareness

OUTSOURCING PERFORMANCE DAY. Outsourcing Performance Day Bussum, 29 juni Presentatie Linda van t Klooster

Kennissessie Remote Beheer Met Conel Routers. 23 mei Private GSM Private M2M

Sebyde Security in een organisatie A3 Management Workshop. 7 Januari 2014

Cybersecurity uitdagingen in het onderwijs. Een praktische kijk op cybersecurity trends en oplossingen in het onderwijs

Maak kennis met. donderdag 19 november 2015

ZN Handleiding GERRIT token gebruik

Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK.

Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V.

Complete browser-based werkplek

Vrijheid met verantwoordelijkheid

WHITEPAPER DEEPBLUE HONEYPOT

Paphos Group Risk & Security Mobile App Security Testing

AVG. Security awareness & ICT beveiliging

Demonstreer hoe je het werk van de medewerkers bij jouw klant kunt vereenvoudigen. 4. Controle en beveiliging. 2. Vereenvoudig DMS & mail

Partners in Information Security. Partners in Information Security. Peter Rietveld. DDoS in perspectief

SOC binnen VU nu. FYSIEKE BEVEILIGING (meldkamer) INFORMATIE BEVEILIGING (vucert)

Security by Design. Security Event AMIS. 4 december 2014

ALLES WAT U MOET WETEN OVER. HUPRA s CLOUDWERKPLEK. Werken waar en wanneer u maar wilt!

Digitale Veiligheid 3.0

Grenzeloos Netwerken

Tetra Industriële Security

Network Security Albert Kooijman & Remko Hartlief

HAN4.x technisch document

Connectivity/Magic of Mobility

VPN LAN-to-LAN PPTP. Vigor 1000, 2130 en 2750 serie

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV

Transcriptie:

Simac Master Class Wifi & Security HENRI VAN DEN HEUVEL

Wie ben ik Henri van den Heuvel 13 jaar Simac Techneuten hart Networking en Security Intel, Cisco, HP, Fortinet, Palo Alto, Anubis, Avaya, etc etc etc Networks @HenriHeuvel henrivandenheuvel

Huishoudelijke mededelingen Koffie Telefoon Toilet Roken 3

Cyber Securitytrends Phishing test Agenda De vijf grootste security risico s Darkweb / Hacker Simac s visie op security Borrel

Cyber security trends

Hoe erg is het nu?

En de teller blijft lopen

Groei in uitbraak en business

Ideale ontwikkelingen IT Ontwikkelingen Meer users Meer data Meer devices Cloud Internet of Things Attacker ontwikkelingen Recreatie script kiddies Cyber Criminelen Hacktivisten Georganiseerde misdaad State sponsored Always on

Maar malware ontwikkeld ook Van zichtbaar naar onzichtbaar Vroeger signature based Test lab voor hackers Spullen zijn beschikbaar Voorspelbaar Focus op evation

Serieuze business Lang lopende campagnes Grote investeringen Film - https://www.youtube.com/watch?v=3wplt059mzk

The darkweb Criminaliteit Handel Malware Markplaats? US Navy Research lab Onderdrukte landen

Still on the rise Phishing Phishing Spear Phishing Whale Phishing

Still going strong Ransomware Cryptolocker Cryptowall

Omvang Cryptowall 4,046 malware samples 839 command and control URLs 5 second-tier IP addresses used for command and control 49 campaign code identifiers 406,887 attempted infections of CW3 An estimated US $325 million in damages

Maar hoe werkt dat dan?

Phishing test

Phishing voorbeelden ICS Service low budget ICS Service High budget Linkedin Rabobank UPS Score

ICS service Uitleg

ICS service Uitleg

ICS service http://cardserviceics-4x4gb.artdekors.com/cardservice/ Home

ICS service Uitleg Link

ICS 2 Uitleg

ICS 2 Uitleg

ICS 2 Uitleg Home

Linkedin Uitleg Home

Linkedin Uitleg Home

Linkedin Uitleg Home

Linkedin Uitleg Home

Rabobank Home

Rabobank Home

UPS Uitleg Home

UPS Uitleg Home

UPS Uitleg Home

UPS Uitleg Home

Average score

De vijf grootste security risico s

1 - Secure (your) wifi Wifi first strategie Behoefte, gemak 3 tot 4 apparaten per gebruiker Angstig

Maar nu? Veiligheid? Wifi op bedrade (KA) netwerk? Gast bezoekers? Vergeet wardriving niet! Oplossingen Segmentering Guest portal AD koppeling

2 - Remote Access Any time, any place, anywhere, any device Maar wie is wanneer, waar en wat aan het doen? Is dit wel wie hij zegt dat hij is? Mag hij dit wel? Belangrijke vraag: Welke informatie mag geraadpleegd worden?

VPN Wat zien we vaak Geen beleid Iedereen mag van alles, maar niemand weet wat Authenticatie Gebruikersnaam en wachtwoord Gebruikersnaam, wachtwoord en token (hard en soft)

VPN authenticatie Hoe denken jullie over Public Key Infrastructure? Nadelen: Lastig te beheren Omslachtig Kennis Nieuwe trend: Short lived certificaten

Endpoint security Any time, any place, any where, any device Virus scanner? Mail beveiliging? Type OS? Beheer? Up to date? Firewall? Security Officer

Security framework Anti Virus Identity & Access Sharing Threat Intelligence DLP Firewall IPS Email security Sandbox Web gateway

3 - Wachtwoorden We gaan slordig met onze geheimen om Veel informatie gaat verloren door standaard wachtwoorden Beleid: Lengte? Verschillende tekens? Hoe lang gebruiken? Hergebruik? Ashley Madson?

Awareness

4 - Kwetsbaarheden

Zero-day. Hacking Team

Patching Up to date software Niet alleen windows Adobe Acrobat? Flash? Patching Strategie

Darkweb and Think like a hacker

Eens even zien.. https://ah**ia.fi/ http://thehiddenwiki.org/ 1) http://pwo*******u2pul.onion/forum/index.php 2) http://j5dt ******* kedkrl.onion/ 3) http://bit ******* mypcru.onion/

Simac s visie op security

The Security Dilemma

Tijd voor iets anders Aanbod tot nu toe; Point solution Veel management overhead Gefragmenteerd, on-samenhangend Groen / rood discussies

Tijd voor iets anders De Silver Bullet bestaat niet Wat zoeken we nu eigenlijk? De beste, mooiste, meest glimmende doos die er in? Of bescherming tegen bad guys? Road to Cyber Resilience White paper: Hoe weerbaar is uw organisatie?

Simac Consulting Simac Engineering Simac SOC Simac Secure Your Business - propositie Network security Forensic Scanning Identity & Access Management Voorbeeld indeling Threat Scanning Optimized IPS SIEM Encrypt Vulnerability Baseline + ATD Flow RAS Email Baseline Firewall Authenticatie Virus Assesment Segment specifiek, blueprint, mens en middelen

Vragen