Cybercriminelen werken steeds gerichter en focussen zich niet meer alleen op de multinationals van deze wereld. Ook uw onderneming kan het doelwit zijn van dataverlies en -diefstal. IT-security klimt dan ook steeds hoger op de prioriteitenlijst van CEOs en CIOs. En terecht. Om bedrijven te informeren over de belangrijkste veiligheidsrisicos en beschermingsmaatregelen organiseerden Orbid, Proximus, Veeam en WatchGuard een gratis lunch & learn: Cybercrime en de continu誰teit van uw onderneming op 2 juni in de opnamestudio's van RTV in Westerlo.
2. Agenda
Deze presentatie wil u niet bang maken, maar u alleen wegwijs maken!
Cybercriminaliteit: context en evolutie
Concreet voorbeeld: maak kennis met Charlotte!
Bedrijfstrends inzake de bestrijding van cybercriminaliteit
Concrete businesscase
Technische innovaties
6 June 2016 Sensitivity: Unrestricted 2
3. Disclaimer
Deze presentatie bevat referenties en voorbeelden die tot het openbare domein
behoren.
Het gaat steeds om informatie die in de media
gepubliceerd en becommentarieerd werd.
Aanvullende inlichtingen zijn beschikbaar
op voorwaarde van een NDA.
6 June 2016 Sensitivity: Unrestricted 3
5. Wij beveiligen uw business:
steeds grotere uitdagingen en cyberdreigingen
6 June 2016 Sensitivity: Unrestricted 5
Nieuwe en veranderende bedrijfsmodellen
Conformiteit?
Strategie?
Veiligheid?
Insiders
Cyberterroristen
Scriptkiddies Hactivisten
Cybercriminelen
Derden
Medewerkers
Dreigingen
Regelgeving
Trends
Nieuwe en veranderende regelgeving Denial of Service
Datalekken
MobielSociale netwerken
Cloud
Nieuwe technologie谷n
IoT
e-Anything
Malware
Phishing
Spoofing APTs
6. Nee, dit is geen griezelfilm
Deze presentatie wil u niet bang maken,
maar u alleen wegwijs maken!
Uw bedrijf was of is reeds een
doelwit, of kan dat in de toekomst
worden.
Wees voorbereid!
Beveiliging is een proces en geen
product.
(Bruce Schneier, 2000)
6 June 2016 Sensitivity: Unrestricted 6
8. Maar waarom? Waarom ik?
Ze willen iets dat u bezit:
Uw data die
ze willen verzilveren.
In 2015 overtrof de markt van de
cyberaanvallen de drugsmarkt!
(http://fortune.com/2015/05/01/how-cyber-attacks-became-
more-profitable-than-the-drug-trade/)
6 June 2016 Sensitivity: Unrestricted 8
9. Maar mijn data zijn toch niet interessant?
Denk even hieraan:
Medische gegevens zijn twintigmaal
zoveel waard als
kredietkaartgegevens.
Men kan uw data coderen en u een
bedrag vragen om ze u terug te
bezorgen (= ransomware).
Zelfs de database van Dominos
Pizza was 30(0)K euro waard!
6 June 2016 Sensitivity: Unrestricted 9
10. Ik ben beveiligd: mijn antivirusprogramma is up-to-date!
Deze grafieken tonen het detectievermogen van antivirus- en antimalwareoplossingen die gebruikmaken van handtekeningen en
heuristiek.
De controles en verificaties gebeuren via VirusTotal.
Ongeveer 45% van alle stalen is op het tijdstip van aankomst ondetecteerbaar.
Ongeveer 28% van alle stalen is momenteel nog steeds onbekend.
11. Moet ik mijn netwerk ontkoppelen?
6 June 2016 Sensitivity: Unrestricted 11
12. Maak kennis met Charlotte
Social engineering op LinkedIn
Credits: Jens Christian H淡y Monrad @FireEye
26. Wie is echt?
Charlotte
Pleegt bedrog met haar profielfoto
Spelfouten
Generieke beschrijving van haar
huidige functie
Geen steun of aanbevelingen
Vivian
De foto lijkt echt
Vivian is actief op Twitter
Ze krijgt steun en beschikt over
aanbevelingen
Haar werkverleden kan worden
nagetrokken en stemt overeen met
haar LinkedIn-profiel
27. Ik heb het profiel van Vivian Ying
gekopieerd om geloofwaardig en
echt over te komen.
28. Welk motief hebben ze?
Connecties verzamelen om te kunnen spammen
Profielen met veel connecties aan rekruteerders kunnen verkopen
Profielen met veel connecties aan sollicitanten kunnen verkopen
Mogelijk profileren van doelwitten om aan te vallen
Herinnert u zich nog Robin Sage? (Even googelen.)
EN nog veel, veel meer
29. Lessen trekken
Wees waakzaam als u de sociale media gebruikt.
Voer een gezondheidscheck uit op de profielen waarmee u wilt connecteren.
Aarzel niet om te vragen naar de reden waarom er u gevraagd wordt te
connecteren (bedriegers zullen heel vaak niet reageren).
Aanvaard geen generieke uitnodigingen van mensen die u nooit ontmoet hebt!
30. Nu even ernstig en oplossingsgericht!
6 June 2016 Sensitivity: Unrestricted 30
31. Het kill chain-model
De aanvaller past zich voortdurend aan
de reacties van het slachtoffer aan om
niet ontdekt te worden en steeds meer
vaste voet te krijgen, zodat hij
permanente chirurgische hit-and-
runaanvallen kan opzetten die jarenlang
onopgemerkt blijven.
De sleutel tot het succes van APT-
intrusie schuilt in bepaalde lacunes bij
de waakzame gebruiker.
6 June 2016 Sensitivity: Unrestricted 31
32. We beveiligen uw business via een 360属-aanpak
6 June 2016 Sensitivity: Unrestricted 32
Bescherm uw onderneming
Bescherm uw data
Bescherm uw eindpunten
Bescherm uw kritieke
infrastructuur
Monitor uw omgeving op ongewone
activiteit
Elimineer kwetsbare plekken
Voer forensisch onderzoek uit
Responsabiliseer uw klanten
33. 6 June 2016
Sensitivity: Unrestricted
33
Consultancy
Veiligheids-
evaluaties +
continu誰teits-
planning
Presales
Set-up +
migratie
Penetratie-
tests + audits
Maintenance
+ support
Security-
mgt. +
monitoring
Security-
opleiding
Outsourcing
+ 300 beveiligings-
professionals in de
Proximus Groep, + 100 in
Belgi谷 gefocust op de
B2B-klanten, + 45
veiligheidscertificaties
Remote Operations
Center
Veiligheids-analisten
staan 24 x 7 x 365
paraat
400 miljoen raw
events/dag
1200 events
geanalyseerd/ week
5 gelogde
incidenten/week
+ 200 ICT-cursussen
+ 10.000 cursisten-
dagen/jaar
Testcenter
Behaal een
certificaat:
+ 30 experts in alle
technologische domeinen
Technische architecten
Dienstgerichte architecten
Consultants informatie-
beveiIiging
+ 10 jaar ervaring met
beheerde veiligheids-
diensten
Proximus CSIRT
Informatie-uitwisseling met
peerorganisaties (Etis, Cert,
Febelfin, LSEC, Beltug)
Verantwoord ondernemen
+20.000 kinderen volgden Safer
Internet-training (in
samenwerking met Child Focus
en Microsoft)
We beveiligen uw business
Geavanceerde beveiligingsdiensten: een overzicht
35. Beveiliging is een proces (zoals we hiervoor al noteerden!)
Er bestaan geen magische oplossingen:
als iemand iets anders zegt dan wijst u hem gewoon de deur!
Momenteel is er bijvoorbeeld een grote hype/trend rondom informatieverzameling.
36. Beveiliging is een proces (zoals we hiervoor al noteerden!)
Informatieverzameling zonder er iets mee te kunnen doen, is echter nutteloos.
( )
37. 6 June 2016
Sensitivity: Unrestricted
37
Consultancy
Veiligheids-
evaluaties +
continu誰teits-
planning
Presales
Set-up +
migratie
Penetratie-
tests + audits
Maintenance
+ support
Security-
mgt. +
monitoring
Security-
opleiding
Outsourcing
+ 300 beveiligings-
professionals in de
Proximus Groep, + 100 in
Belgi谷 gefocust op de
B2B-klanten, + 45
veiligheidscertificaties
Remote Operations
Center
Veiligheids-analisten
staan 24 x 7 x 365
paraat
400 miljoen raw
events/dag
1200 events
geanalyseerd/ week
5 gelogde
incidenten/week
+ 200 ICT-cursussen
+ 10.000 cursisten-
dagen/jaar
Testcenter
Behaal een
certificaat:
+ 30 experts in alle
technologische domeinen
Technische architecten
Dienstgerichte architecten
Consultants informatie-
beveiIiging
+ 10 jaar ervaring met
beheerde veiligheids-
diensten
Proximus CSIRT
Informatie-uitwisseling met
peerorganisaties (Etis, Cert,
Febelfin, LSEC, Beltug)
Verantwoord ondernemen
+20.000 kinderen volgden Safer
Internet-training (in
samenwerking met Child Focus
en Microsoft)
We beveiligen uw business
Geavanceerde beveiligingsdiensten: een overzicht
39. Beveiliging is een proces (zoals we hiervoor al noteerden!)
De Next Generation-eindpuntbeveiliging komt eraan!
Een hele uitdaging (meestal worden eindpunten beheerd door andere teams)
Verstrekkende gevolgen voor de bestaande technologie (die verouderd is)
Een kritiek moment (denk aan alle nieuwe soorten eindpunten).
40. Beveiliging is een proces (zoals we hiervoor al noteerden!)
'Cloudbeveiliging de onvermijdelijke uitdaging.'
Een hele uitdaging (meestal worden DCs/cloud en apps beheerd door andere teams)
Verstrekkende gevolgen voor de bestaande technologie (geen maturiteit)
Een kritiek moment (denk aan alle cloudificatie)