際際滷

際際滷Share a Scribd company logo
Cyberbeveiliging
Workshop
2016/06/02
Proximus
6 June 2016 Sensitivity: Public 1
Agenda
Deze presentatie wil u niet bang maken, maar u alleen wegwijs maken!
 Cybercriminaliteit: context en evolutie
 Concreet voorbeeld: maak kennis met Charlotte!
 Bedrijfstrends inzake de bestrijding van cybercriminaliteit
 Concrete businesscase
 Technische innovaties
6 June 2016 Sensitivity: Unrestricted 2
Disclaimer
Deze presentatie bevat referenties en voorbeelden die tot het openbare domein
behoren.
Het gaat steeds om informatie die in de media
gepubliceerd en becommentarieerd werd.
Aanvullende inlichtingen zijn beschikbaar
op voorwaarde van een NDA.
6 June 2016 Sensitivity: Unrestricted 3
Cybercriminaliteit
Context en evolutie
6 June 2016 Sensitivity: Unrestricted 4
Wij beveiligen uw business:
steeds grotere uitdagingen en cyberdreigingen
6 June 2016 Sensitivity: Unrestricted 5
Nieuwe en veranderende bedrijfsmodellen
Conformiteit?
Strategie?
Veiligheid?
Insiders
Cyberterroristen
Scriptkiddies Hactivisten
Cybercriminelen
Derden
Medewerkers
Dreigingen
Regelgeving
Trends
Nieuwe en veranderende regelgeving Denial of Service
Datalekken
MobielSociale netwerken
Cloud
Nieuwe technologie谷n
IoT
e-Anything
Malware
Phishing
Spoofing APTs
Nee, dit is geen griezelfilm
Deze presentatie wil u niet bang maken,
maar u alleen wegwijs maken!
 Uw bedrijf was of is reeds een
doelwit, of kan dat in de toekomst
worden.
 Wees voorbereid!
 Beveiliging is een proces en geen
product.
(Bruce Schneier, 2000)
6 June 2016 Sensitivity: Unrestricted 6
Enkele plaatselijke statistieken
0
10
20
30
40
50
60
70
80
90
100
Government Finance Industry Other
Breached
Targeted
6 June 2016 Sensitivity: Unrestricted 7
Maar waarom? Waarom ik?
Ze willen iets dat u bezit:
 Uw data die 
  ze willen verzilveren.
 In 2015 overtrof de markt van de
cyberaanvallen de drugsmarkt!
(http://fortune.com/2015/05/01/how-cyber-attacks-became-
more-profitable-than-the-drug-trade/)
6 June 2016 Sensitivity: Unrestricted 8
Maar mijn data zijn toch niet interessant?
Denk even hieraan:
 Medische gegevens zijn twintigmaal
zoveel waard als
kredietkaartgegevens.
 Men kan uw data coderen en u een
bedrag vragen om ze u terug te
bezorgen (= ransomware).
 Zelfs de database van Dominos
Pizza was 30(0)K euro waard!
6 June 2016 Sensitivity: Unrestricted 9
Ik ben beveiligd: mijn antivirusprogramma is up-to-date!
Deze grafieken tonen het detectievermogen van antivirus- en antimalwareoplossingen die gebruikmaken van handtekeningen en
heuristiek.
De controles en verificaties gebeuren via VirusTotal.
Ongeveer 45% van alle stalen is op het tijdstip van aankomst ondetecteerbaar.
Ongeveer 28% van alle stalen is momenteel nog steeds onbekend.
Moet ik mijn netwerk ontkoppelen?
6 June 2016 Sensitivity: Unrestricted 11
Maak kennis met Charlotte
Social engineering op LinkedIn
Credits: Jens Christian H淡y Monrad @FireEye
Maak kennis met Charlotte
Charlotte bevindt zich in mijn netwerk
Charlotte wil zich connecteren!
Charlotte heeft een uitgebreide summary
Charlotte deed in veel bedrijven ervaring op
Is Charlotte echt?
Let even op een paar subtiele details
Wat zegt Google over haar profielfoto?
Foei Charlotte!
Wat met haar werkervaring?
Enkele interessante resultaten
Maak kennis met Vivian
Vivian bevindt zich in mijn netwerk
Vivians summary komt me bekend voor
Charlotte Vivian
Wie is echt?
Charlotte
 Pleegt bedrog met haar profielfoto
 Spelfouten
 Generieke beschrijving van haar
huidige functie
 Geen steun of aanbevelingen
Vivian
 De foto lijkt echt
 Vivian is actief op Twitter
 Ze krijgt steun en beschikt over
aanbevelingen
 Haar werkverleden kan worden
nagetrokken en stemt overeen met
haar LinkedIn-profiel
Ik heb het profiel van Vivian Ying
gekopieerd om geloofwaardig en
echt over te komen.
Welk motief hebben ze?
 Connecties verzamelen om te kunnen spammen
 Profielen met veel connecties aan rekruteerders kunnen verkopen
 Profielen met veel connecties aan sollicitanten kunnen verkopen
 Mogelijk profileren van doelwitten om aan te vallen
 Herinnert u zich nog Robin Sage? (Even googelen.)
 EN nog veel, veel meer
Lessen trekken
 Wees waakzaam als u de sociale media gebruikt.
 Voer een gezondheidscheck uit op de profielen waarmee u wilt connecteren.
 Aarzel niet om te vragen naar de reden waarom er u gevraagd wordt te
connecteren (bedriegers zullen heel vaak niet reageren).
 Aanvaard geen generieke uitnodigingen van mensen die u nooit ontmoet hebt!
Nu even ernstig en oplossingsgericht!
6 June 2016 Sensitivity: Unrestricted 30
Het kill chain-model
De aanvaller past zich voortdurend aan
de reacties van het slachtoffer aan om
niet ontdekt te worden en steeds meer
vaste voet te krijgen, zodat hij
permanente chirurgische hit-and-
runaanvallen kan opzetten die jarenlang
onopgemerkt blijven.
De sleutel tot het succes van APT-
intrusie schuilt in bepaalde lacunes bij
de waakzame gebruiker.
6 June 2016 Sensitivity: Unrestricted 31
We beveiligen uw business via een 360属-aanpak
6 June 2016 Sensitivity: Unrestricted 32
 Bescherm uw onderneming
 Bescherm uw data
 Bescherm uw eindpunten
 Bescherm uw kritieke
infrastructuur
Monitor uw omgeving op ongewone
activiteit
Elimineer kwetsbare plekken
Voer forensisch onderzoek uit
Responsabiliseer uw klanten
6 June 2016
Sensitivity: Unrestricted
33
Consultancy
Veiligheids-
evaluaties +
continu誰teits-
planning
Presales
Set-up +
migratie
Penetratie-
tests + audits
Maintenance
+ support
Security-
mgt. +
monitoring
Security-
opleiding
Outsourcing
+ 300 beveiligings-
professionals in de
Proximus Groep, + 100 in
Belgi谷 gefocust op de
B2B-klanten, + 45
veiligheidscertificaties
Remote Operations
Center
Veiligheids-analisten
staan 24 x 7 x 365
paraat
400 miljoen raw
events/dag
1200 events
geanalyseerd/ week
5 gelogde
incidenten/week
+ 200 ICT-cursussen
+ 10.000 cursisten-
dagen/jaar
Testcenter
Behaal een
certificaat:
+ 30 experts in alle
technologische domeinen
 Technische architecten
 Dienstgerichte architecten
Consultants informatie-
beveiIiging
+ 10 jaar ervaring met
beheerde veiligheids-
diensten
Proximus CSIRT
Informatie-uitwisseling met
peerorganisaties (Etis, Cert,
Febelfin, LSEC, Beltug)
Verantwoord ondernemen
 +20.000 kinderen volgden Safer
Internet-training (in
samenwerking met Child Focus
en Microsoft)
We beveiligen uw business
Geavanceerde beveiligingsdiensten: een overzicht
(Technische) innovatie
Wat mag u verwachten?
6 June 2016 Sensitivity: Unrestricted 34
Beveiliging is een proces (zoals we hiervoor al noteerden!)
 Er bestaan geen magische oplossingen:
als iemand iets anders zegt  dan wijst u hem gewoon de deur!
 Momenteel is er bijvoorbeeld een grote hype/trend rondom informatieverzameling.
Beveiliging is een proces (zoals we hiervoor al noteerden!)
 Informatieverzameling zonder er iets mee te kunnen doen, is echter nutteloos.
( )
6 June 2016
Sensitivity: Unrestricted
37
Consultancy
Veiligheids-
evaluaties +
continu誰teits-
planning
Presales
Set-up +
migratie
Penetratie-
tests + audits
Maintenance
+ support
Security-
mgt. +
monitoring
Security-
opleiding
Outsourcing
+ 300 beveiligings-
professionals in de
Proximus Groep, + 100 in
Belgi谷 gefocust op de
B2B-klanten, + 45
veiligheidscertificaties
Remote Operations
Center
Veiligheids-analisten
staan 24 x 7 x 365
paraat
400 miljoen raw
events/dag
1200 events
geanalyseerd/ week
5 gelogde
incidenten/week
+ 200 ICT-cursussen
+ 10.000 cursisten-
dagen/jaar
Testcenter
Behaal een
certificaat:
+ 30 experts in alle
technologische domeinen
 Technische architecten
 Dienstgerichte architecten
Consultants informatie-
beveiIiging
+ 10 jaar ervaring met
beheerde veiligheids-
diensten
Proximus CSIRT
Informatie-uitwisseling met
peerorganisaties (Etis, Cert,
Febelfin, LSEC, Beltug)
Verantwoord ondernemen
 +20.000 kinderen volgden Safer
Internet-training (in
samenwerking met Child Focus
en Microsoft)
We beveiligen uw business
Geavanceerde beveiligingsdiensten: een overzicht
Nieuwe Intel-diensten van Proximus
 Sttt  dat is nog geheim!
Beveiliging is een proces (zoals we hiervoor al noteerden!)
 De Next Generation-eindpuntbeveiliging komt eraan!
 Een hele uitdaging (meestal worden eindpunten beheerd door andere teams)
 Verstrekkende gevolgen voor de bestaande technologie (die verouderd is)
 Een kritiek moment (denk aan alle nieuwe soorten eindpunten).
Beveiliging is een proces (zoals we hiervoor al noteerden!)
 'Cloudbeveiliging  de onvermijdelijke uitdaging.'
 Een hele uitdaging (meestal worden DCs/cloud en apps beheerd door andere teams)
 Verstrekkende gevolgen voor de bestaande technologie (geen maturiteit)
 Een kritiek moment (denk aan alle cloudificatie)
Neem een kijkje in de kristallen bol van de beveiliging!
Bedankt!
Meer info?
olivier.menil@proximus.com
6 June 2016 Sensitivity: Unrestricted 42

More Related Content

Proximus - Cyber security workshop - Orbid - 20160602

  • 2. Agenda Deze presentatie wil u niet bang maken, maar u alleen wegwijs maken! Cybercriminaliteit: context en evolutie Concreet voorbeeld: maak kennis met Charlotte! Bedrijfstrends inzake de bestrijding van cybercriminaliteit Concrete businesscase Technische innovaties 6 June 2016 Sensitivity: Unrestricted 2
  • 3. Disclaimer Deze presentatie bevat referenties en voorbeelden die tot het openbare domein behoren. Het gaat steeds om informatie die in de media gepubliceerd en becommentarieerd werd. Aanvullende inlichtingen zijn beschikbaar op voorwaarde van een NDA. 6 June 2016 Sensitivity: Unrestricted 3
  • 4. Cybercriminaliteit Context en evolutie 6 June 2016 Sensitivity: Unrestricted 4
  • 5. Wij beveiligen uw business: steeds grotere uitdagingen en cyberdreigingen 6 June 2016 Sensitivity: Unrestricted 5 Nieuwe en veranderende bedrijfsmodellen Conformiteit? Strategie? Veiligheid? Insiders Cyberterroristen Scriptkiddies Hactivisten Cybercriminelen Derden Medewerkers Dreigingen Regelgeving Trends Nieuwe en veranderende regelgeving Denial of Service Datalekken MobielSociale netwerken Cloud Nieuwe technologie谷n IoT e-Anything Malware Phishing Spoofing APTs
  • 6. Nee, dit is geen griezelfilm Deze presentatie wil u niet bang maken, maar u alleen wegwijs maken! Uw bedrijf was of is reeds een doelwit, of kan dat in de toekomst worden. Wees voorbereid! Beveiliging is een proces en geen product. (Bruce Schneier, 2000) 6 June 2016 Sensitivity: Unrestricted 6
  • 7. Enkele plaatselijke statistieken 0 10 20 30 40 50 60 70 80 90 100 Government Finance Industry Other Breached Targeted 6 June 2016 Sensitivity: Unrestricted 7
  • 8. Maar waarom? Waarom ik? Ze willen iets dat u bezit: Uw data die ze willen verzilveren. In 2015 overtrof de markt van de cyberaanvallen de drugsmarkt! (http://fortune.com/2015/05/01/how-cyber-attacks-became- more-profitable-than-the-drug-trade/) 6 June 2016 Sensitivity: Unrestricted 8
  • 9. Maar mijn data zijn toch niet interessant? Denk even hieraan: Medische gegevens zijn twintigmaal zoveel waard als kredietkaartgegevens. Men kan uw data coderen en u een bedrag vragen om ze u terug te bezorgen (= ransomware). Zelfs de database van Dominos Pizza was 30(0)K euro waard! 6 June 2016 Sensitivity: Unrestricted 9
  • 10. Ik ben beveiligd: mijn antivirusprogramma is up-to-date! Deze grafieken tonen het detectievermogen van antivirus- en antimalwareoplossingen die gebruikmaken van handtekeningen en heuristiek. De controles en verificaties gebeuren via VirusTotal. Ongeveer 45% van alle stalen is op het tijdstip van aankomst ondetecteerbaar. Ongeveer 28% van alle stalen is momenteel nog steeds onbekend.
  • 11. Moet ik mijn netwerk ontkoppelen? 6 June 2016 Sensitivity: Unrestricted 11
  • 12. Maak kennis met Charlotte Social engineering op LinkedIn Credits: Jens Christian H淡y Monrad @FireEye
  • 13. Maak kennis met Charlotte
  • 14. Charlotte bevindt zich in mijn netwerk
  • 15. Charlotte wil zich connecteren!
  • 16. Charlotte heeft een uitgebreide summary
  • 17. Charlotte deed in veel bedrijven ervaring op
  • 18. Is Charlotte echt? Let even op een paar subtiele details
  • 19. Wat zegt Google over haar profielfoto?
  • 21. Wat met haar werkervaring?
  • 23. Maak kennis met Vivian
  • 24. Vivian bevindt zich in mijn netwerk
  • 25. Vivians summary komt me bekend voor Charlotte Vivian
  • 26. Wie is echt? Charlotte Pleegt bedrog met haar profielfoto Spelfouten Generieke beschrijving van haar huidige functie Geen steun of aanbevelingen Vivian De foto lijkt echt Vivian is actief op Twitter Ze krijgt steun en beschikt over aanbevelingen Haar werkverleden kan worden nagetrokken en stemt overeen met haar LinkedIn-profiel
  • 27. Ik heb het profiel van Vivian Ying gekopieerd om geloofwaardig en echt over te komen.
  • 28. Welk motief hebben ze? Connecties verzamelen om te kunnen spammen Profielen met veel connecties aan rekruteerders kunnen verkopen Profielen met veel connecties aan sollicitanten kunnen verkopen Mogelijk profileren van doelwitten om aan te vallen Herinnert u zich nog Robin Sage? (Even googelen.) EN nog veel, veel meer
  • 29. Lessen trekken Wees waakzaam als u de sociale media gebruikt. Voer een gezondheidscheck uit op de profielen waarmee u wilt connecteren. Aarzel niet om te vragen naar de reden waarom er u gevraagd wordt te connecteren (bedriegers zullen heel vaak niet reageren). Aanvaard geen generieke uitnodigingen van mensen die u nooit ontmoet hebt!
  • 30. Nu even ernstig en oplossingsgericht! 6 June 2016 Sensitivity: Unrestricted 30
  • 31. Het kill chain-model De aanvaller past zich voortdurend aan de reacties van het slachtoffer aan om niet ontdekt te worden en steeds meer vaste voet te krijgen, zodat hij permanente chirurgische hit-and- runaanvallen kan opzetten die jarenlang onopgemerkt blijven. De sleutel tot het succes van APT- intrusie schuilt in bepaalde lacunes bij de waakzame gebruiker. 6 June 2016 Sensitivity: Unrestricted 31
  • 32. We beveiligen uw business via een 360属-aanpak 6 June 2016 Sensitivity: Unrestricted 32 Bescherm uw onderneming Bescherm uw data Bescherm uw eindpunten Bescherm uw kritieke infrastructuur Monitor uw omgeving op ongewone activiteit Elimineer kwetsbare plekken Voer forensisch onderzoek uit Responsabiliseer uw klanten
  • 33. 6 June 2016 Sensitivity: Unrestricted 33 Consultancy Veiligheids- evaluaties + continu誰teits- planning Presales Set-up + migratie Penetratie- tests + audits Maintenance + support Security- mgt. + monitoring Security- opleiding Outsourcing + 300 beveiligings- professionals in de Proximus Groep, + 100 in Belgi谷 gefocust op de B2B-klanten, + 45 veiligheidscertificaties Remote Operations Center Veiligheids-analisten staan 24 x 7 x 365 paraat 400 miljoen raw events/dag 1200 events geanalyseerd/ week 5 gelogde incidenten/week + 200 ICT-cursussen + 10.000 cursisten- dagen/jaar Testcenter Behaal een certificaat: + 30 experts in alle technologische domeinen Technische architecten Dienstgerichte architecten Consultants informatie- beveiIiging + 10 jaar ervaring met beheerde veiligheids- diensten Proximus CSIRT Informatie-uitwisseling met peerorganisaties (Etis, Cert, Febelfin, LSEC, Beltug) Verantwoord ondernemen +20.000 kinderen volgden Safer Internet-training (in samenwerking met Child Focus en Microsoft) We beveiligen uw business Geavanceerde beveiligingsdiensten: een overzicht
  • 34. (Technische) innovatie Wat mag u verwachten? 6 June 2016 Sensitivity: Unrestricted 34
  • 35. Beveiliging is een proces (zoals we hiervoor al noteerden!) Er bestaan geen magische oplossingen: als iemand iets anders zegt dan wijst u hem gewoon de deur! Momenteel is er bijvoorbeeld een grote hype/trend rondom informatieverzameling.
  • 36. Beveiliging is een proces (zoals we hiervoor al noteerden!) Informatieverzameling zonder er iets mee te kunnen doen, is echter nutteloos. ( )
  • 37. 6 June 2016 Sensitivity: Unrestricted 37 Consultancy Veiligheids- evaluaties + continu誰teits- planning Presales Set-up + migratie Penetratie- tests + audits Maintenance + support Security- mgt. + monitoring Security- opleiding Outsourcing + 300 beveiligings- professionals in de Proximus Groep, + 100 in Belgi谷 gefocust op de B2B-klanten, + 45 veiligheidscertificaties Remote Operations Center Veiligheids-analisten staan 24 x 7 x 365 paraat 400 miljoen raw events/dag 1200 events geanalyseerd/ week 5 gelogde incidenten/week + 200 ICT-cursussen + 10.000 cursisten- dagen/jaar Testcenter Behaal een certificaat: + 30 experts in alle technologische domeinen Technische architecten Dienstgerichte architecten Consultants informatie- beveiIiging + 10 jaar ervaring met beheerde veiligheids- diensten Proximus CSIRT Informatie-uitwisseling met peerorganisaties (Etis, Cert, Febelfin, LSEC, Beltug) Verantwoord ondernemen +20.000 kinderen volgden Safer Internet-training (in samenwerking met Child Focus en Microsoft) We beveiligen uw business Geavanceerde beveiligingsdiensten: een overzicht
  • 38. Nieuwe Intel-diensten van Proximus Sttt dat is nog geheim!
  • 39. Beveiliging is een proces (zoals we hiervoor al noteerden!) De Next Generation-eindpuntbeveiliging komt eraan! Een hele uitdaging (meestal worden eindpunten beheerd door andere teams) Verstrekkende gevolgen voor de bestaande technologie (die verouderd is) Een kritiek moment (denk aan alle nieuwe soorten eindpunten).
  • 40. Beveiliging is een proces (zoals we hiervoor al noteerden!) 'Cloudbeveiliging de onvermijdelijke uitdaging.' Een hele uitdaging (meestal worden DCs/cloud en apps beheerd door andere teams) Verstrekkende gevolgen voor de bestaande technologie (geen maturiteit) Een kritiek moment (denk aan alle cloudificatie)
  • 41. Neem een kijkje in de kristallen bol van de beveiliging!
  • 42. Bedankt! Meer info? olivier.menil@proximus.com 6 June 2016 Sensitivity: Unrestricted 42

Editor's Notes

  • #34: En Proximus biedt nog meer
  • #38: En Proximus biedt nog meer