Bron: NRC, 5 januari 2011 Fraude loont
Starter 2: De gevolgen worden groter Bron: De Telegraaf, 1 December 2014
Onderwerpen IntroducAe, de 7 w s Hoe het mis ging: PrakAjkvoorbeelden Cybercrime dilemma s
Wie Eerste aankoop was een rekenmachine Eerste inkomsten uit ICT toen ik 16 was 2 jaar TU DelQ, MER, PO, CISSP, Encase Security projecten, o.a. banken, gemeenten Meer dan 300 fraude onderzoeken Diverse besturen en commissies, o.a. BPOB, PviB
Wat
Waar HoofdlocaAe Kingsfordweg Amsterdam AdministraAe en LAB op Herengracht, Purmerend Veel op locaae, ook in andere landen Vb: CerAficaat verstrekker overheid
Waarmee Vergunning van het ministerie van jusaae (POB) Zelfgebouwde apparatuur Veel computers en soqware (LAB) Investeringen in kennis (ICCM methode) Eigen opsporingsportal met digitale koppelingen TradiAonele middelen: Camera s, observaaeauto s, telelens, vingerafdruk set Groot plezier! Spannend en veelzijdig
Wanneer Vanaf 2004, dag en vaak ook nacht Oplossing van een zaak vaak in de hangmat Soms ook wanneer het te laat is
Waarom Geld: - Inzet BSM is vaak rendabel - Zeker 30 miljoen Euro de JUISTE kant weer op EmoAe: - Veel persoonlijk leed voorkomen - Ik wil het gewoon weten
Welke wijze (MO) Met zeer grote zorgvuldigheid, óók ten aanzien van de daders Sinds 2004: Nieuwe Wetgeving Controles door bijzondere wefen Zelfregulerende werking door BPOB
Dilemma s... Dilemma: je kunt een computer niet straffen maar waar/hoe zoek je de mens achter de computer? Dilemma 2: veel cybercrime vindt extern plaats maar raakt intern. Hoe kun je dit voorkomen? Dilemma 3: Fysiek, Virtueel, FicBef..
Oneindig veel dilemma s... Dilemma 4: Voordat je weet wat je moet doen om het te beveiligen, is het al vervangen Dilemma 5: Internet: hemel of hel? Voorbeeld: Lezing in willekeurige groep 8
Cases met emoconele lading Nieuwe vorm van aandoening, cyber psychose? Kan ik hiermee naar een dokter? Stalking, Aentallen zaken. Gevolgen o.a. dat mensen jaren niet meer de straat op durven Grooming
SchaalvergroCng Steeds meer waarde en mogelijkheden in computers én andere apparaten
Controleerbare risico s: Op een iphone (jailbreak) DECT telefoon vaak af te luisteren Wachtwoorden GSM eenvoudig af te luisteren Wifi netwerk tot op kilometers mee te lezen
Externe risico s: Wat stond er in uw icloud? (uw informabe staat in vele duizenden systemen) Smaad/Laster schades InformaAelekkage door vergissing Opgelegde technologie: OV chip, bankpas (contactloos) en paspoort chip
De Test. Wat doet u om uw fiets te beveiligen? Wat doet u om uw fiets nog beter te beveiligen? Wordt deze fiets nu nooit meer gestolen? Maak een schalng van de digitale transportmiddelen die u vandaag gebruikt Wie weet welk slot op welk middel past? Welke woorden kent u en wat is het?
Plaatje communicaae middelen
Plaatje communicaae middelen
Uw nieuwe fiets... Plaatje communicaae middelen
Nieuwe methodes Gewone technieken zoals anavirus of een firewall zijn al lang achterhaald Schalng: slechts 1% van de mogelijke misbruikmethodes is nu al eens uitgevoerd.
Tegenmaatregelen: privé Privé; Beheren van de wachtwoorden van de kinderen én mee kijken/praten is een must Zet niet op uw Facebook dat u met vakanae gaat en waar bewaard u daarna de foto s? Gebruik een slimme methode voor wachtwoorden Logisch nadenken en bewust zijn van de risico s
Tegenmaatregelen: zakelijk Bewaak uw digitale imago! Geloof niet alleen in groene bolletjes op een checklist maar investeer in operaaonele kennis Zorg voor minimaal 3 idenbteiten of zorg ervoor dat er niets op internet komt
Conclusies Cybercrime raakt ons allemaal en kost ECHT veel geld Gevolgen en krachten, vooral van persoonlijk leed, nog onderschat Verdediging vergt een andere denkwijze; iedere burger zou nu al beveiligingsexpert moeten zijn
Bedankt voor uw aandacht! Arnoud Bruinsma BSM Business Security Management BV www.bsm.nl a.bruinsma@bsm.nl Lab: Herengracht 14, Purmerend Bezoekersadres: Kingsfordweg 151, Amsterdam