Cybercrime threats on e-world Hoe voorbereiden op en overwinnen van cybercrime Miguël Blauwbloeme Federal Computer Crime Unit Directie voor de bestrijding.

Slides:



Advertisements
Verwante presentaties
The customer centric software company
Advertisements

De zin en onzin van escrow
Organisatorische gevolgen van de privacywetgeving
Live Cameratoezicht "Wij letten voor u op" 30/1/2013
Het beroep van bedrijfsrevisor. Bevoorrechte partner van alle actoren van het bedrijfsleven: -Ondernemingen -Openbare en private instellingen, non-profitsector.
1.Voorstelling dienst slachtofferonthaal
EEN INTRODUCTIE. Wat is een firewall?  Een firewall is een systeem of een groep van systemen dat zorgt voor de beveiliging van je intranet (of intern.
10 tips voor een gouden start Groeitips
Clubmiddag 16 april 2013 Ruud Vloeimans 2013 © R.P.Vloeimans, Amstelveen, Netherlands Cloud Computing.
Hoofdstuk 10 Afsluiting van het project
Sociale fraude bestrijden is mensenhandel voorkomen Jaarrapport 2010 Mensenhandel en Mensensmokkel Het Centrum voor gelijkheid van kansen en voor racismebestrijding.
Veiligheidsincidenten de afgelopen maand? 21 mei
11 januari januari “Van elke drie pc’s heeft er een geen goede beveiliging tegen virussen en spionnen”
Internet beveiliging checklist. Overzicht Wensen Internetgebruik Risico’s Internetgebruik Oorzaken van onveilige situaties Beveiligingsbeleid Checklist.
aardrijkskunde, een goede keus in de tweede fase havo
A Brave New Workforce | 19 juli ExpertPlaza “ Freelancing per minuut” ExpertPlaza.nl Tacit knowledge in (netwerk) organisaties Case: ABVAKABO.
Dienstencatalogus 24 november Programma Wat is een productencatalogus Alle componenten op een rij – De generieke informatie – De specifieke informatie.
Politie in Cyberspace Who Controls the Internet?
The CAF Procedure voor externe feedback
ASCC clubmiddag 20 december 2011 Ruud Vloeimans 2011 © R.P.Vloeimans, Amstelveen, Netherlands.
Economic Operators Registration and Identification
P. 1Titel van de presentatie 18/07/02 Organisatiestructuur Fiscale Entiteiten Inning.
Taakverdeling inzake beleidsondersteuning i/d sociale zekerheid (Gent, maart 2011)
Namaak in ICT Illegale software. Wat is illegale software? Vraag: “Mag u een programma downloaden van het internet, zonder hiervoor te betalen, dit installeren.
Een startersgids voor innovatie
VERA iVPN ICT-forum 5 en 8 mei 2003 Asse en Lubbeek Carl Possemiers.
Doel informatievergadering
Organisatiestructuur
Wat kunnen wij voor uw organisatie betekenen ? Even voorstellen
Wat is het en wat je eraan? Praktisch info en tips.
Netwerking & Organisatieontwikkeling
aardrijkskunde, een goede keus in de tweede fase havo
De kracht van Qurius Qurius heeft al ruim 15 jaar ervaring met het implementeren van Microsoft Dynamics ERP software, en als één van de weinigen met ge.
Besturings- systeem A Computer A Besturings- systeem B Computer B Netwerk Handmatige taak I Applicatie 2Applicatie 1 Handmatige taak II Applicatie 3 Gebruiker.
eGovernment in Vlaamse gemeenten
Overzicht initiatieven op het vlak van beveiliging PIVO, 6 juni 2005 Carl Possemiers, Freddy Deprez.
P. 1Titel van de presentatie 18/07/02 Organisatiestructuur Fiscale Entiteiten Invordering.
Maatschappelijk Verantwoord Ondernemen
Introductie/Agenda 1 Cor Verbaas 1.Business Analist. 2.Werkzaam bij AEP sinds juni Verantwoordelijk voor de business applicaties binnen AEP. 4.MFGPro.
Eagle Crisismanagement Suite
ESF voorlichtingsbijeenkomst
Schitterende Organisaties®
Microsoft Windows Vista vanuit gebruikersperspectief.
CLOUD COMPUTING Wat is het? Wie zijn de aanbieders? Is het veilig? Wat kun je er mee? Robert K Bol PVGE Best.
PVGE Computerclub Best
Introductie OHSAS
RECHTSBIJSTAND Beknopt overzicht Bijstand verlenen NSPV - G.C.
Gendercrime Aanpak PZ Gent van homofobe en transfobe misdrijven.
Acceptatiemanagement conform B-Accept Winand van Drenth
DigiDoc Een digitaal kantoor voor iedereen !. Ceci n’est pas du software?! 2.
E-Facturatie, praktische oplossingen. Ferdinand Casier, Agoria.
“practical advice that works” Drs A.D. van Buuren Tel:
Walther Ploos van Amstel Maart 2012
Criminaliteit en criminologie in een gedigitaliseerde wereld
10 tips voor een gouden start Ivo Bols 10u30 – 11u15.
E-Business, M-Commerce & Beyond ? Technische verwonderpunten 30 maart 2001 Erasmus Universiteit Arthur Donkers Le Reseau.
Universiteitstraat 4, B-9000 Ghent, Belgium T +32 (0) , F +32 (0) T. Vander Beken - De kwetsbaarheid.
Wat is een backup? Een back-up is een reservekopie van gegevens die zich op een gegevensdrager (bv. de harde schijf) bevinden.
Mid-market servercampagne – Thru Partner- presentatie: Dia voor presentator: niet laten zien Spreker: Partner Titel van de presentatie: We geven u het.
Welkom. Inspirerende omgeving Ruim 30 vooraanstaande bedrijven op het gebied van duurzame energie presenteren zich aan u in het Dubo Trade Centre. Uiteenlopende,
Great Place To Work ® © Great Place To Work ® Institute Nederland, 2009 VGN voorlichtingsbijeenkomsten 11 november november november 2009.
Het Virtueel Kantoor Een eerste toelichting op het Virtueel Kantoor voor pgo-organisaties.
HET CENTRALE SECURITY PLATFORM GUARDIAN360 IS EEN ONDERDEEL VAN DE INTERMAX GROEP.
GELEKT, WAT NU? HET MELDINGSPROCES. WORKSHOP - PROGRAMMA TE BEANTWOORDEN VRAGEN DEZE MIDDAG WAT IS EEN DATALEK? ERVARINGEN? CASE: GELEKT, WAT NU? HET.
Gids door Doccle Doccle. De Cloud 2 1.Wat is de Cloud? 2.Voordelen van de Cloud 3.Nadelen van de Cloud 4.Doccle is geen cloudapplicatie.
Openbaar Lichaam Bonaire
PREVENTIE EN BESTRIJDING VAN IDENTITEITSFRAUDE Christophe Verschoore
Crowdfunding.
Introductie computerveiligheid
Hoe omarmen Nederlandse non-profit organisaties informatietechnologie?
Transcript van de presentatie:

Cybercrime threats on e-world Hoe voorbereiden op en overwinnen van cybercrime Miguël Blauwbloeme Federal Computer Crime Unit Directie voor de bestrijding van de economische en financiële criminaliteit © 2005 Presentatie VERA

Internet... de informatie snelweg brengt je tot bij de Informatie gemeenschap, E-commerce, E-government... Hip hip hip Hoera !!!! Waarom heb je mij uitgenodigd ? Om slecht nieuws te brengen ?

NEE, enkel om advies te geven om je van deze situatie te behoeden.. Hoe wist ik over bestaan van misdaad tegen e-world ? Het bestaat nog niet ? Presentatie gebaseerd op cyber crime dossiers in Belgie

Agenda Doelstelling Fraude op buurman’s ICT systeem ? Het slachtoffer De “bad guys” Hoe ontdekken Het gerecht Aanbevelingen

Doelstelling Geen opleiding Wel bewustmaking Risico’s ICT fraude Bewaring sporen Mogelijkheden politie

Agenda Doelstelling Fraude op buurman’s ICT systeem ? Het slachtoffer De “bad guys” Hoe ontdekken Het gerecht Aanbevelingen

Mijn buurman, een ICT fraudeslachtoffer ? Ze hebben u niet speciaal op ‘t oog … maar u bent aangesloten en zichtbaar op het Internet, het telefoonnetwerk of je nieuwe wireless u bent een leuk doel om hun nieuwe virus op te testen ze zoeken juist een ICT systeem te gebruiken : als opslag en uitwisselstation van illegale stuff (kinderporno, warez,…) als tussenstation voor illegale activiteit (spamming, hacking) om internationale oproepen te doen … waar u voor betaalt ze willen een nieuwe computer en u heeft er een

Agenda Doelstelling Fraude op buurman’s ICT systeem ? Het slachtoffer De “bad guys” Hoe ontdekken Het gerecht Aanbevelingen

Ik ? Slachtoffer ? Waarom ? Ze zoeken u : vanwege hun interesse voor de data op uw systeem Identiteitsgegevens Financiële informatie (inkomen, credit cards, …) Gezondheidsinformatie (Ziektes, behandelingen, …) Gerechtelijke achtergrond omdat ze u niet leuk vinden en omdat ze u schade willen toebrengen of willen uitschakelen Sociale / economische / civil / politieke organisaties Terroristische organisaties

Wat extra zorg is aangewezen indien … uw business / productie processen volledig of in belangrijke mate afhangen van uw ICT systeem => groeiende kwetsbaarheid => grote impact ICT crime u vitale of cruciale diensten levert Energie / Water Telecommunicatie Transport Financiële instituten Gezondheidsinstellingen uw werknemers hebben een externe toegang tot uw interne netwerk (0800 lijnen of Internet)

Slachtoffers ICT fraude Van multinationals over KMO tot particulier GEEN assessment van waarde van gegevens => GEEN backups Slechte controle op sleutelfunctie werknemers Geen/slechte beveiliging ICT (rol management) Niet voorzien op incidenten nacht / weekend Geen of late ontdekking : klachten van buitenaf Installatie van aangepaste versies van besturingssystemen op gehackte computers Absoluut gebrek aan bewustzijn bij gebruikers

Schade om over na te denken Een bezoekje vroeg in de morgen Uw bedrijf afgesloten van Internet door ISP wegens verspreiding spam (door hacker via uw server) Uw telecomfactuur volgende maand € hoger Resultaat van 5 jaar R&D inzake spitstechnologie met documentatie en broncode in handen van de concurrent Uw bedrijf gedurende enkele dagen plat – kosten voor diagnose & heropstarten - verliezen Uw systeembeheerder aangehouden omwille van gebruik van uw bedrijfsserver voor uitwisseling kinderpornografie Uw persoonlijke documenten / foto’s / s te grabbel op Internet

Als slachtoffer (bedrijf) bent u misschien aansprakelijk voor … de illegale activiteit op uw ICT systeem de schade veroorzaakt aan andere ICT systemen de schade veroorzaakt aan uw klanten het niet in overeenstemming zijn met de Privacy wet Informatieverplichting van een gegevensverwerker Afwezigheid van bescherming van persoonlijke data het niet in staat zijn om de overheden te voorzien van verbindingsgegevens als telecom service provider producten die niet werken op een veilige manier

Agenda Doelstelling Fraude op buurman’s ICT systeem ? Het slachtoffer De “bad guys” Hoe ontdekken Het gerecht Aanbevelingen

De “bad guys” Who are they ?

Dadersprofielen : script kiddies Hoofdzakelijk jonge mannen <20 jaar Schoolkennis ICT – weinig ervaring Maken gebruik van Internetdoc en programma’s Studenten of eerste broekjes Meestal geen relatie met hun slachtoffers. Abnormale « werk »tijden (nacht / weekend) Niet gerichte acties wegens gebrek aan duidelijk doel : vervallen in ICT vandalisme. Vormen door hun gebrek aan kennis vaak een groot gevaar voor het aangevallen systeem.

Daderprofielen : de Pro’s Hoofdzakelijk jonge mannen <40 jaar Goede tot zeer goede ICT kennis en ervaring Functies met hoge verloning (Dir, SysAdm,...) Werknemers van bedrijf dat slachtoffer werd. Abnormale werktijden (nacht / weekend) Abnormaal hoge levensstandaard / schulden Soms ondersteuning georganiseerde criminaliteit De wereld is klein … Gerichte acties met duidelijk oogmerk : financiëel gewin, wraak, … Wissen sporen, houden poort open

Agenda Doelstelling Fraude op buurman’s ICT systeem ? Het slachtoffer De “bad guys” Hoe ontdekken Het gerecht Aanbevelingen

Hoe ICT-fraude ontdekken ? Het gevaar van buitenaf : een portier Activatie en nazicht logfiles (sporen van activiteit) Firewall, proxy-servers, Toezicht op gebruik bandbreedte / stockagecapaciteit Het gevaar van binnenin : de nachtwaker Toezicht op gebruikersgedrag (Volume, tijdstip, connectiepunt, gelijktijdige aansluiting) Vergelijken van gebruikersprofielen (bvb met “normaal”) Aandacht voor “kwetsbare” momenten in ICT systeem (testfases, conversiemomenten, …) Audits ICT-ontwikkeling & werking ICT systeem

Waar zijn er sporen in het ICT systeem ? Op de PC van de « verdachte » Opgeslagen (gewiste) gebruikersbestanden Tijdelijke bestanden (werkbestanden toepassingen) Loggingbestanden van toepassingen Bestanden Internet activiteit (surf, mail, news,…) Binnen het bedrijfsnetwerk Gebruikerslijst / toegangsrechten Logfiles (aansluiting op netwerk, internetgebruik) Andere partijen Telefoonmaatschappij (oproep naar Internet toegangs P) Internet toegangs P (Internetsessies : dynamisch adres) Internet diensten P (sporen gebruikte Internetdiensten)

Agenda Doelstelling Fraude op buurman’s ICT systeem ? Het slachtoffer De “bad guys” Hoe ontdekken Het gerecht Aanbevelingen

Waar een klacht neerleggen ? Bij een politiedienst … Lokale Politie => niet gespecialiseerd => niet aangewezen Gerechtelijke Dienst van het Arrondissement (GDA) => beter maar … GDA/ regionale CCU => the right place to be Federal Computer Crime Unit => 24/7 contact Risico’s voor aanvallen op vitale / cruciale ICT systemen => bellen ! … of onmiddellijk bij een magistraat ? Procureur des Konings => zal toch opdracht naar politie zenden => kan beslissen om niet te vervolgen Onderzoeksrechter => klacht met burgerlijke partijstelling => verplichting om de zaak te onderzoeken

E-Politie organisatie en taken Fed Pol Nationaal Niveau 25 personen 24 aanwezig 1 Federal Computer Crime Unit - 24 / 7 (inter)nationaal contact Beleid 6 Juridisch Vorming Materieel Infobeheer Internet- opsporingen 8 Proactieve projecten Centraal Gerechtelijk Meldpunt op Internet Operaties 8 Forensische bijstand Complexe ICT syst. tvv - RCCU - centrale eenheden Onderzoek ICT crime Cyber crime task force Telecom 3 Advies inzake - intercepties en observaties Dossiers telecom fraude Forensische GSM analyse Fed Pol Regionaal Niveau 105 personen 90 aanwezig 19 Regionale Computer Crime Units (1 – 3 Arrondissementen) Bijstand voor huiszoekingen, analyse van ICT systemen, verhoren, internetopsporingen Dossiers ICT criminaliteit (ondersteund door FCCU) Lokaal Niveau Fed Pol Lok Pol Eerste lijnspolitie “Bevriezen” van de situatie tot de komst van FCCU of RCCU Herkennen, selecteren en veiligstellen van ICT gegevensdragers

Ons dienstenaanbod Nemen uw klacht op Afstapping op de plaats van het misdrijf Vormen een beeld van het slachtoffer systeem (Image) backup van systeem (indien mogelijk) Analyse van logfiles Internet opsporingen (Identificatie, lokalisatie) Huiszoekingen Verhoor van betrokken partijen Forensische analyse van IBN ICT apparatuur Opstellen van een « begrijpbaar » rapport

Onbekendheid van slachtoffers met ICT fraude Schrik bij slachtoffers voor hun « imago » Laattijdigheid van de klachten Herstel van ICT systeem primordiaal « vertrappelde sporen » Gefilterde sporen & problemen tijdsynchronisatie Onbekendheid van politie / magistratuur met ICT Kosten van het onderzoek Internationaal aspect Vluchtigheid van telecom / Internetsporen Grootste problemen bij ICT opsporingen

Agenda Doelstelling Fraude op buurman’s ICT systeem ? Het slachtoffer De “bad guys” Hoe ontdekken Het gerecht Aanbevelingen

Preventieve tips Stel algemene ICT gebruiksrichtlijn op ICT beveiligingsbeleid als onderdeel globaal veiligheidsbeleid Stel ICT veiligheidsverantwoordelijke aan bewustmaking & controle van de toepassing Scherm bedrijfskritische systemen / gegevens af van op Internet aangesloten netwerken ! Installeer recente Anti-virus ; Firewall en actualiseer Ook op persoonlijke laptops Synchroniseer de systeemklok regelmatig Activeer en controleer loggings / voer audits uit Maak en test backups en bewaar ze veilig !

Tips voor slachtoffers van ICT fraude Verbreek verbinding (indien niet door aanvaller veroorzaakt) Noteer info inzake laatste ICT activiteit en exact tijdstip Evalueer : schade belangrijker dan herstarten ? Herstarten belangrijk : maak full backup vóór herinstallatie Schade belangrijker : laat situatie onaangeroerd Bewaar alle berichten, loggings in originele toestand Leg klacht neer bij politie of parket … Wijzig alle paswoorden en liefst ook gebruikersnamen Pas opnieuw verbinden indien oorzaak verholpen

Contact informatie Federale Politie Directie voor de bestrijding van economische en financiële criminaliteit Federal Computer Crime Unit Notelaarstraat Brussel Tel kantoor uren: Tel 24/7 permanentie: Fax : FCCU Central Judicial Contact Point: