Hoe zorg je ervoor dat je geen slachtoffer wordt van Cybercrime

Slides:



Advertisements
Verwante presentaties
Requirements -People are able to make their own memorial page, called a memori -The website will be build first in Dutch for extension.nl, then copied.
Advertisements

Samenwerking met MOSS 2007! Chris Hoppenbrouwers.
Internet beveiliging checklist. Overzicht Wensen Internetgebruik Risico’s Internetgebruik Oorzaken van onveilige situaties Beveiligingsbeleid Checklist.
PreSoft [dashboard]. Om een goed beeld te krijgen van de organisatie performance kiezen steeds meer managers voor een overzichtelijk management dashboard.
Windows Server 2012 Optimaliseer uw IT. Ready for the Future.
Alex Bausch Evert Jan Westera Dinsdag, 22 april Microsoft event VeiligMobiel werken.
Dé complete online werkplek met de kracht van Office 365
Tel de zwarte stippen!. Tel de zwarte stippen!
BI voor Microsoft Dynamics AX
SQL injections en meer... PERU. web application vulnerabilities Cross Site Scripting (21.5%) SQL Injection (14%) PHP includes (9.5%) Buffer overflows.
In samenwerking met het Europees Sociaal Fonds en het Hefboomkrediet The role of APEL in career coaching and competence management Competence navigation.
27 januari 2011.
Stefan Kolgen – C.H.I.P.S. vzw 1. “ Web 2.0 is the business revolution in the computer industry caused by the move to the internet as platform, and an.
Windows Applicaties Bouwen met Visual Studio.NET Sijmen Koffeman Development Consultant Microsoft.
MCSA traject Leerjaar 4 H /10 Agenda Samenvatting H1.
Altijd een mainframe bij de hand R ational D eveloper & T est environment for system Z Patrick Hoving, 10 juli
Onsight Managed Security Services
Edukoppeling certificering
Mobility Event 2008 Protection where ever you are.
Lessons learned in Enterpreneurship Een persoonlijke ervaring... Mijn 10 tips en trucs uit de praktijk.
This document is strictly confidential and must not be given to any third party, or be reprinted or copied in whole or in part without the prior consent.
Emeritiforum 23/10/2014 Ir. Wilfried Verachtert (Imec) Prof. Bart Preneel (KULeuven Esat) Moderator Prof. Em. Hugo De Man.
Grip op IT.
Strong authentication via SURFconext Walter van Dijk.
Informatieveiligheid bij een dienstverlener Ervaringen uit de markt.
Tel de zwarte stippen. Tel de zwarte stippen Lopen de horizontale lijnen evenwijdig of niet?
Deltion College Engels B1 Lezen [no. 001] can-do : 2 products compared.
What’s in the cloud for testing de mogelijkheden voor het testvak 12 mei 2010.
Uitleg local heroes over wijzigingen werkplek en lokale werkplekken.
EUROCITIES-NLAO is supported under the European Community Programme for Employment and Social Solidarity (PROGRESS ). The information contained.
DICK RIJKEN 30/03/01 DE WAAG AMSTERDAM. OMROEPEN? WAT? WAAROM?
©2010 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice 1 Dick van Gaalen Program Manager.
Deltion College Engels B2 Spreken [Edu/001] thema: What’s in the news? can-do : kan verslag doen van een gebeurtenis en daarbij meningen met argumenten.
Deltion College Engels B1 Spreken [Edu/001] thema: song texts can-do : kan een onderwerp dat mij interesseert op een redelijk vlotte manier beschrijven.
Deltion College Engels B2 Gesprekken voeren [Edu/009] thema: ‘We’d better go to…’ can-do : kan in vertrouwde situaties actief meedoen aan discussies over.
Klik op een vlag. Click on a flag Language: Ongewenste Cookies verwijderen Start Wat doen Cookies eigenlijk ? Cookies kunnen gebruikt worden voor het.
APP Platform Rivium, 5 maart 2013 Rik Vietsch.
Criteria for Invasive management Acute Coronary Syndromes (ACS) in patients presenting without persistent ST-segment elevation Eduard van den.
Deltion College Engels B2 (telefoon)gesprekken voeren[Edu/002] /subvaardigheid lezen/schrijven thema: I am so sorry for you… can-do : kan medeleven betuigen.
Premium Cloud Backup Makkelijk.Veilig.Betrouwbaar.
2 december 2015, Privacy en de Digital Enterprise Vertrouwen in data.
Framing for Success Theory of Change within Plan : what should Agents of Change do differently to achieve it? Sandra Galbusera, Plan België 15 oktober,
Regelgeving over continuïteit! NBA Standaard 570: over “Verantwoordelijkheden van de accountantStandaard Het is de verantwoordelijkheid van de accountant.
Een enkele werkplek voor al je apps Vanaf elk device met een browser.
Het Virtueel Kantoor Een eerste toelichting op het Virtueel Kantoor voor pgo-organisaties.
Disruption in Retailing Customer will buy differently Prof Dr Cor Molenaar RSM/ErasmusUniversity eXQuo consultancy.
HET CENTRALE SECURITY PLATFORM GUARDIAN360 IS EEN ONDERDEEL VAN DE INTERMAX GROEP.
1 functie Presentation TEEB-stad tool The value of green infrastructure in cities Lian Merkx Platform31.
The Research Process: the first steps to start your reseach project. Graduation Preparation
PPGM Voor databeheerders Johan Van Rensbergen 09/08/2016.
WirelessCity Ontdek de mogelijkheden van HP Wireless
‘Business at the speed of change’
Key Process Indicator Sonja de Bruin
Standaarden en spelregels voor de Slimme Stad
WirelessEnterprise Ontdek de mogelijkheden van HP Wireless
Menu affiliate Businesspartner
Innovatie met IBM Cloud Orchestrator.
WirelessEducation Ontdek de mogelijkheden van HP Wireless
Microsoft vs de rest “Wat biedt het Microsoft Cloudplatform en hoe kan dit bijdragen aan veilig, snel en schaalbaar werken binnen elke organisatie.” Thomas.
De taaltaak
The Hybrid Workspace Gino van Essen Technical Consultant.
Hans-Willem Verwoerd | IT-Security consultant
Utrecht Attractive and Accessible: Focus on the User
Tel de zwarte stippen!. Tel de zwarte stippen!
English 23 April 2018.
Who knows something about scenarioplanning?
Dynamic Architecture What about you?
Tel de zwarte stippen!. Tel de zwarte stippen!
Microsoft Operations Management Suite (MOMS)
Transcript van de presentatie:

Hoe zorg je ervoor dat je geen slachtoffer wordt van Cybercrime Stef Liethoff s.liethoff@novaccent.nl Stef_Liethoff 033-4563663 12-11-2014

Cloud app revenue explosion First and foremost, it shouldn’t come as a surprise that cloud computing is one of the most dramatic workplace shifts we’ve seen in decades. When we think about cloud app growth, it’s often about individuals’ usage of apps like Box and Dropbox. The reality is every line of business is adopting cloud apps, whether for HR, finance, supply chain, or business intelligence. Mobile, the other major crossover we’re seeing – with mobile devices and access surpassing that of PCs in virtually every measure – has fueled this shift. Cloud is no longer a question – it’s the way we do business.

Hoe komen cloud apps binnen de organisatie 10% IT-led Gecontrolleerd 70% Business-led Meestal ongecontrolleerd (buiten IT om) 20% User-led

Realiteit: IT heeft geen overzicht meer wat er gebeurt! Cloud Services Business Critical Business gaat buiten IT om en installeren Cloud apps Lastig voor IT om alle cloud apps te beheren en te beveiligen Cloud app per direct beschikbaar. Via IT duurt het te lang Verbindingen lopen niet altijd via datacenter Business verwacht wel dat IT alles veilig houdt en de performance wordt gegarandeerd IT heeft twee keuzes: IT blokkeert, Business zet toch door IT faciliteert en maakt gebruik cloud apps acceptabel en veilig voor de business Training videos from iPhone Sales from the road on iPad Office from everywhere Corporate storage Marketing user groups HQ Home/Hotspot Regional Hub VPN On-the-go Branch Branch

Lopen we teveel met onze hoofd in de wolken?

Waarop zal een hacker zich richten? Cloud Services Business Critical Data Center Services Business Critical

Hoe ziet een gerichte aanval eruit? April 7, 2017 Hoe ziet een gerichte aanval eruit? Attackers Move Methodically to Gain Persistent & Ongoing Access to Their Targets Net use commands Reverse shell access Backdoor variants VPN subversion Sleeper malware Maintain Presence Move Laterally Initial Compromise Establish Foothold Escalate Privileges Internal Recon Complete Mission Social engineering Spear phishing e-mail with custom malware Custom malware Command and control 3rd party application exploitation Credential theft Password cracking “Pass-the-hash” Critical system recon System, active directory & user enumeration Staging servers Data consolidation Data theft Key Points: This slide shows some of the key tactics that attackers are using at each stage of the attack. At organizations where Mandiant responded to a targeted attack in the last year, the typical attacker went undetected for 229 days. Copyright © 2010, Mandiant Corp.

10-stappen plan voor Cloud vertrouwen! Are you being compromised? Welke “kroonjuwelen” in de cloud en welke impact? Welke cloud apps zijn er nu in gebruik? Analyseer de cloud apps? Monitor, detectie en forensisch onderzoek Classificeer data en voorkom dataverlies? Handhaaf gebruik cloud apps en data via policies? Bescherm uw endpoints tegen Cybercrime aanvallen? Incident response Controleer uw Cloud Service provider (en u zelf) Nováccent Company

1) Are you being compromised?

2) Welke kroonjuwelen in de cloud en welke impact?

3) Welke cloud apps zijn er nu in gebruik? Inventariseer alle cloud apps (IT goedgekeurd of niet) Waar draaien apps op en waar vandaan Beoordeel apps of ze geschikt zijn voor bedrijfsmatige doeleinden (security, business continuity, auditable) Beoordeel risico’s Standaardiseer waar mogelijk

4) Analyseer de cloud apps Wie gebruikt de app, welke groepen gebruikers, welk device, welke browser, locatie, tijd Welke activiteiten voert app uit: download, upload, share, edit, beheer Welke data wordt gedeeld: files, welke classificatie, mag dit conform policy Welke data bevindt zich binnen de app, mag dit conform de policy

5) Monitor, detectie en forensisch onderzoek Uit analyse blijkt dat een medewerker die op het punt staat de organisatie te verlaten, een excel sheet met alle klantgegevens heeft ge upload naar een cloud storage app. De toegang tot deze app is met zijn persoonlijke login! IT wil een audit trail hebben van iedere cloud app actie van de betreffende gebruiker Monitoren en analyseren van gebruikers activiteiten en detecteren van afwijkend gedrag Forensisch onderzoek naar aanleiding van een incident, bv datalek

6) Classificeer data en voorkom dataverlies? Classificeer de data (gebruiker, DLP of hybride) en merk de informatie met deze classificatie informatie Beveilig de bron tegen ongeautoriseerde toegang en gebruik, onafhankelijk waar het document staat (binnen of buiten) Neem risico weg dat geautoriseerde gebruikers informatie (per ongeluk) delen met ongeautoriseerde gebruikers Behoud controle over de privacy, vertrouwelijkheid en integriteit van informatie door de toegang en gebruiksrechten te beperken Audit het gebruik en delen van informatie. Audittrail is van belang bij forensisch onderzoek

7) Handhaaf gebruik cloud apps en data via policies? Voorbeelden: Faciliteer gebruik collaboration apps, maar voorkom dat vertrouwelijke informatie gelezen kan worden door mensen buiten de organisatie Voorkom file uploads met gevoelige informatie naar cloud storage apps of zorg ervoor dat de data beveiligd is Sta toe dat HR medewerkers toegang hebben tot HR apps, maar zorg ervoor dat bv de informatie niet gedownload kan worden buiten Nederland of informatie niet ingezien kan worden buiten de organisatie

8) Bescherm uw endpoints tegen Cybercrime aanvallen? FireEye threat prevention platform (NX, EX, FX, or AX) detects threat and generates alerts with analysis detail. Detect Upon matching an indicator, a threat is confirmed. Agent notifies HX which then alerts the operator. Validate HX is notified. HX generates indicator and pushes to endpoint agents. Agents look for matching events in look-back cache and continues to monitor future events. Discover Operator can contain the compromised endpoint by blocking all traffic with single click workflow while continue with investigation Contain IOCs Notify Contain Confirm A A A A A A A A A A A A A A A

Priority = detection & response 9) Incident response Prevention=Friction Layered security slows down targeted attacks but cannot fully stop them. Firewall IPS/IDS Antivirus Now What?? Priority = detection & response When determined attackers get through, rapid detection and response ensures they do not achieve their ultimate objective.

10) Controleer uw Cloud Service provider Voldoet uw provider aan de Cloud Controls Matrix (CCM) van de Cloud Security Alliance? CCM levert u ook inzicht wat er aan uw zijde dient te gebeuren CCM is gebaseerd op industrie- standaarden als ISO 27001/27002, ISACA COBIT, PCI, NIST ISAE3402 verklaring en A&P testen

Allow is the new block (allow is new block green light slide)

Samenvattend: Inzicht krijgen Wat wil ik (policy) Huidig gebruik Ben ik al gehackt? Wat wil ik (policy) Handhaven en controleren Het 10-stappenplan van Nováccent biedt een praktische leidraad om te komen tot “Met vertrouwen Leven op de Cloud”