Informatiebeveiliging in de 21 e eeuw



Vergelijkbare documenten
Databeveiliging en Hosting Asperion

Sr. Security Specialist bij SecureLabs

Cloud dienstverlening en Informatiebeveiliging. ISACA Round Table Assen - Maart 2017

Aanvraagformulier Cyber en Data Risks verzekering by Hiscox

We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren.

Security Testing. Mark Bergman & Jeroen van Beek Platform voor Informatie Beveiliging 17 december 2009


Kwalificatie en certificatie van informatiebeveiligers

ISSX, Experts in IT Security. Wat is een penetratietest?

Beveiliging en bescherming privacy

Informatiebeveiliging

Digiveiligheid en kwalificaties. Fred van Noord (PvIB, VKA) Marcel Spruit (HHS, PBLQ/HEC)

Sebyde Web Applicatie Security Scan. 7 Januari 2014

ISO 27001:2013 INFORMATIE VOOR KLANTEN

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN

Uw tandartspraktijk. Een goudmijn voor internetcriminelen

CREËER UW EIGEN ONLINE WERKPLEK MET WORKSPACE 365

Het Sebyde aanbod. Secure By Design

Zekerheid in de Cloud. ICT Accountancy praktijk dag: Cloud computing 27 mei 2014

CLOUDCOMPUTING (G)EEN W LKJE AAN DE LUCHT!

Wat te doen tegen ransomware

Aanvraagformulier Cyber en Data Risks by Hiscox

Bewustwording van phishing Benodigde tijd voor voltooiing: 3-5 minuten (ongeveer)

SCAN UW NETWERK SECURITY. Krijg een helder beeld van de kwetsbaarheden en voorkom schade

INFORMATIEVEILIGHEID. een uitdaging van ons allemaal. ICT Noord, Harro Spanninga

Dataprotectie op school

0.1 Opzet Marijn van Schoote 4 januari 2016

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers

FAQ - Veelgestelde Vragen. Over het incident

INFORMATIEBEVEILIGING VOOR WEBWINKELS

Digitale Veiligheid 3.0

Gebruik tweefactorauthenticatie

Uw bedrijf beschermd tegen cybercriminaliteit

CYBER SECURITY MONITORING

Wat is de cloud? Cloud computing Cloud

Cybersecurity in het MKB

Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'.

Uw IT, onze business

Sebyde Security in een organisatie A3 Management Workshop. 7 Januari 2014

Factsheet Penetratietest Informatievoorziening

Zest Application Professionals Training &Workshops

Verklaring van Toepasselijkheid

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers

Black Hat Sessions X Past Present Future. Inhoud BHS III Live Hacking - Looking at both sides of the fence

Checklist Beveiliging Persoonsgegevens

1. Uw tablet beveiligen

owncloud centraliseren, synchroniseren & delen van bestanden

INSIGHT TRACKER ECP - WACHTWOORDEN. Copyright 2012 MeMo²

DATAHACKING HALLOWEEN EVENT

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

Forecast XL Technology

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities

DIGID-AUDIT BIJ ZORGPORTAAL RIJNMOND

Kennissessie Information Security

Cloud & Licenties. Welkom bij BSA The Live Sessions De Live Session start binnen enkele minuten. Dank voor uw geduld.

Factsheet DATALEKKEN COMPLIANT Managed Services

Welkom. Christophe Limpens. Solution Consultancy Manager

Meldplicht datalekken

1. Uw computer beveiligen

Security Assessment. Laat uw bedrijfsbeveiliging grondig testen

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

Les D-06 Veilig internetten

Wonderware overal! Wonderware wordt toegepast in één derde van de 335,000 plants wereldwijd met 20 of meer werknemers software licenties

Paphos Group Risk & Security Mobile App Security Testing

HET CENTRALE SECURITY PLATFORM

Cybersecure met hulp van professionele HBO ICT studenten. Kosteloze cybersecurity bedrijfsprojecten voor het MKB door De Haagse Hogeschool

DigiD beveiligingsassessment Decos Information Solutions

Security Hoe krijgt u grip op informatiebeveiliging?

Factsheet Penetratietest Webapplicaties

Grip op Contractmanagement IIR Congres 27 en 28 november 2013 Thematafel: privacy & security issues voor de contractmanager.

Spyware. Wat te doen tegen verborgen software op uw computer

Technische en organisatorische beveiligingsmaatregelen

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem.

Raadsmededeling - Openbaar

Transcriptie:

Informatiebeveiliging in de 21 e eeuw beveiliging van de cloud webapplicatiepenetratietests vulnerability-assessments 12 maart 2012 R.C.J. (Rob) Himmelreich MSIT, CISA, CRISC

Introductie Rob Himmelreich informatiebeveiliger, risicomanager, IT-auditor Achtergrond Bedrijfskundige Informatica Master of Security in Information Technology (MSIT, TUe) Certified Information Systems Auditor (CISA, Isaca) Certified in Risk and Informations Systems Control (CRISC, Isaca) Specialisatie securitymanagement, penetratietests, vulnerability assessments, applicatiebeveiliging, netwerkbeveiliging, fysieke beveiliging, business continuity Page 2

Security? social engineering Wat is informatiebeveiliging? Waarom beveiligen we? Page 3

Informatiebeveiliging in de 21 e eeuw Wat is informatiebeveiliging? Welke veranderingen vinden plaats? Wat zijn nu en in de toekomst de grootste uitdagingen? Page 4

De Geschiedenis van het WWW 6 augustus 1991 Page 5

Cloud vanuit security-perspectief Page 6

Security in de vorige eeuw Page 7

Security-architectuur (oud) Page 8

Security-architectuur (nieuw) Anytime Anyplace Any device BYOD! Page 9

Security-architectuur (hybride) Page 10

Commercieel gebruik van Internet Eerste verschijning term e-commerce in 1994 Hoge mate van idealisme in de begindagen van het WWW Commercieel gebruik tot 1995 geweerd Privatisering van de Internetbackbone op 30 april 1995 Pioniers: 1994: Pizza Hut 1995: Amazon 1996: ebay Page 11

Cloud: wat is een webapplicatie? Een webapplicatie is een applicatie waartoe toegang wordt verkregen via het Internet of intranet. Een webapplicatie is gecodeerd in een door webbrowser ondersteunde taal. - Een webapplicatie kan altijd, overal en van elk apparaat worden benaderd - Een webapplicatie heeft geen client-software nodig, alleen een webbrowser - Een webapplicatie wordt centraal beheerd en beveiligd - Een webapplicatie maakt deel uit van een proces (versus statische website) - De webapplicatie is uw enige line of defence Page 12

De wereld van nu Bron: xkcd.com Page 13

En beveiliging? 2001: De eerste webapplicatie-aanvallen worden bekend (directory traversal) Onder meer creditcardgegevens worden buitgemaakt en bankgegevens ingezien Een firewall alleen is niet meer voldoende Page 14

En beveiliging? SQL-injection Verkrijg databasetoegang via de webapplicatie Page 15

En beveiliging? Session hijacking Sessies van legitieme gebruikers worden overgenomen Page 16

En beveiliging? Cross-site scripting De website toont ongewenste inhoud van buitenaf. Hiermee kunnen bijvoorbeeld man in the middle -aanvallen worden uitgevoerd Page 17

Incidenten afgelopen jaar 5 februari - Hackers kraken computersysteem Amerikaanse aandelenbeurs 18 maart - Hackers stelen RSA SecurID-informatie 23 april - Sony haalde PlayStation Network offline na hack 29 april - Hackers PSN maakten gegevens 2,2 miljoen creditcards buit 2 mei - Sony: vermoedelijk 10 miljoen creditcardaccounts buitgemaakt 30 mei - Hacker maakt mailadressen 80.000 Duinrell-klanten buit 1 september - DigiNotar gaf mogelijk valse ssl-certificaten uit na ontdekking hack 6 september - Hackers stalen wellicht persoonsgegevens miljoen leden Smulweb 15 september - Miljoenennota uitgelekt door blunder 20 september - Beveiliging websites mogelijk in gevaar door ssl-kwetsbaarheid 26 september - Hacker verminkt 200.000 sites 28 september - Recherche pakt 17-jarige jongen op vanwege KLPD-hack 8 oktober - Vijftig gemeentesites blijken nauwelijks beveiligd 24 oktober - Cheaptickets.nl laat gegevens 715.000 klanten uitlekken 4 november KPN staakt uitgifte certificaten na ontdekking verdachte sporen 18 november Criminelen hacken waterinstallatie en vernielen waterpomp 22 november Gegevens 13.000 kinderen toegankelijk via Sinterklaarjournaal.nl 29 november Website FD.nl serveert malware 24 januari Databasestoring legt internetbankieren ING plat 11 februari Gehackte KPN mailaccounts afkomstig van Baby Dump-database 5 maart Hackers stelen muziek Michael Jackson 6 maart Hackers maken wachtwoorden buit via Proserve 12 maart - Beveiliging Chrome voor derde keer binnen korte tijd gekraakt Nog steeds worden dezelfde fouten gemaakt als tien jaar geleden! Page 18

Risico s Datalekken Valse berichten Bestellen zonder betalen Ontvangen zonder betalen Frauduleuze ideal-transacties Gebruikersgegevens (username/wachtwoord) Creditcardgegevens Privacy Artikeldatabase verwijderen Prijzen aanpassen Voorraad aanpassen Cross-site scripting (man in the middle attacks) Denial of Service Etc. Page 19

Hoe pakken hackers dat aan? 1. Doelwit uitzoeken (gericht, portscan, willekeurig) 2. Informatie verzamelen (portscan, DNS-loopup, etc.) 3. Vulnerability scan 4. Misbruik maken van bekende kwetsbaarheden Waar gaat het in 90% van de gevallen mis? 1. Software bugs 2. Configuratiefouten Live demo Page 20

Live demo information gathering http://www.domaintools.com/ http://www.webyield.net/ipa.php http://www.bing.com http://tclinks.net/web-tools/display_server_header.asp http://cve.mitre.org/cve/cve.html Page 21

Wat doet u hieraan? Page 22

Waar te beginnen? 1. De voorkant Identificeer kwetsbaarheden Installeer updates Identificeer de toegangspunten Verklein het aanvalsoppervlak, beveilig de webapplicatie Beperk de bevoegdheden (gebruikersaccounts, autorisaties) Gebruik sterke wachtwoorden Zekerheid door periodieke onafhankelijke penetratietests en vulnerability assessments Page 23

Verkrijg meer zekerheid 2. De achterkant Breng het applicatielandschap in kaart Controleer de interface met financiële administratie en logistieke systemen Bepaal controles in het complete proces niet uitsluitend op onderdelen Implementeer preventieve maatregelen Implementeer repressieve maatregelen (ontdekking, acteren op uitzonderingen) Zekerheid door audits Page 24

Borging door middel van een proces 3. Beheer Bepaal verantwoordelijkheden voor beveiliging Implementeer een proces voor gebruikersbeheer Implementeer een proces voor autorisatiebeheer Implementeer een proces voor wijzigingsbeheer Maak afspraken bij uitbestede diensten (Service Level Agreement) Controleer uitbestede diensten (onafhankelijke audit / certificering) Zekerheid en continuïteit door beleid Page 25

Wat is een vulnerability-assessment? Page 26

Wat is een vulnerability-assessment? Page 27

Wat is een penetratietest? Page 28

Wat is een penetratietest? Page 29

Wat is een penetratietest? Page 30

Hoe gaat een penetratietest in zijn werk? Page 31