Cybersecurity Gert Huisman Security consultant Hoffmann Bedrijfsrecherche 12 november 2015.

Slides:



Advertisements
Verwante presentaties
13/09/2004 Voice over IP/ IP Telephony Erwin Manshoven VoIP / IPTelephony.
Advertisements

Cloud Computing Seminar 28 juni Automatisering Systeembeheer Bekabelde netwerken Draadloze netwerken ICT beveiliging Zakelijk internet Online back-up.
#Exactlive12 / #livesessie8 Wel of niet naar de cloud?
Veilig Internetten, mailen en een veilige PC
Snel Internet op Noordersluis. Agenda • Introductie Easy Services B.V. • Het probleem • Het alternatief • Dekkingsgebied • Kosten • Vergelijk met glasvezel.
Alleen voor Alleen werkers
Carl Possemiers Studiedag ICT beleid Leuven, 20 juni 2006
Document Management Silicon.
10 tips voor een gouden start Groeitips
WEB toepassingen. Wat is een WEB toepassing of applicatie t.t.z... een WEB applicatie is een applicatieprogramma welke je via internet kunt gebruiken,
Carl Possemiers CRM-manager 9 december 2005
Internet beveiliging checklist. Overzicht Wensen Internetgebruik Risico’s Internetgebruik Oorzaken van onveilige situaties Beveiligingsbeleid Checklist.
Dienstencatalogus 24 november Programma Wat is een productencatalogus Alle componenten op een rij – De generieke informatie – De specifieke informatie.
AUROLEX MONITORING SYSTEEM. Biedt de mogelijkheid om tegelijkertijd zeven sensoren te meten en te bekijken vanaf een willekeurige computer met internet.
Introductie Electronisch Factureren voor: Johan van Tongeren – Managing Director Olaf Minnema – Business Solution Manager.
© 2006 Consilience B.V.1. 2 E-Dienstverlening in de praktijk Noordwijk, 5 september 2006 K.P.Majoor Adviseur Consilience B.V.
SBR en de Kredietaanvraag
NOVEMBER/DECEMBER 2013 IBAN (International Bank Account Number) Vóór 1 februari 2014 moeten alle bedrijven en consumenten zijn overgestapt op Europees.
Een (financiële) zorg minder ! Wat is Cardec Cardec is een besloten vennootschap, opgericht door Mr. P.J.Ph. Dietz de Loos, advocaat te Wassenaar. Vanuit.
VERA iVPN ICT-forum 5 en 8 mei 2003 Asse en Lubbeek Carl Possemiers.
Klantgericht werken, Kanalen in balans
Introsessie voor medewerkers
Lucas Aerbeydt & Alexander Ide 1 SPYWARE You are being watched.
Office 365 voor zelfstandigen en kleine bedrijven.
Breedband op Dordtse Kil I+II en Amstelwijck west Een collectief aanbod van KPN Max Schreuder Dordrecht, 30 augustus 2005.
Vergadering Stuurgroep ICT Donderdag 19 december 2012.
Kevin Andriessens Liesbet Janssens Niels Lion Anna Selivanova.
Achmea en Geodata Bert van Rest Achmea IM&IT, Analytics & Geo.
Introductie G!DS. Inhoud  Wat is G!DS?  Wat kan ik met G!DS?  Data in G!DS  Kwaliteitscontrole  Uitvoer uit G!DS  G!DS Sites  Aan de slag met G!DS.
Mobility Event 2008 Protection where ever you are.
De Do’s en Dont’s van testdata Testnet, 10 September Bart Knaack.
Gemeente Ede Bedrijfsvoering Wmo 14 januari 2015.
een portaal voor factureren naar de overheid
Sales Tips.
Cybercrime Een kijkje in de keuken van inbrekers 12 juni 2015.
Wat is MultiBel? MultiBel is een alarmerings- en communicatiedienst. U bent in staat om met een paar simpele handelingen tot wel duizenden personen tegelijk.
1 Sophos en Cyberoam Presentatie: Thierry Brandjes Hilbrand Wouters, Cyberoam Channel Manager Sophos Ratho Inspiratiemiddag, 6 november 2015 Netwerkbeveiliging.
Windows key uitlezen Op welke manier kunnen we de windows key uitlezen
Ruimte voor begeleide onderwijstijd (bot) is beperkt. Te weinig keuzedelen die herkenbaar en uitvoerbaar zijn in de praktijk. Lage bereidheid van bedrijven.
Welkom. Inspirerende omgeving Ruim 30 vooraanstaande bedrijven op het gebied van duurzame energie presenteren zich aan u in het Dubo Trade Centre. Uiteenlopende,
Service Blue Print Student aan het woord Dave Caljouw.
‘R&D Fonds GGD Amsterdam’ ‘Hoe werkt het en wat levert het op?’
Het Virtueel Kantoor Een eerste toelichting op het Virtueel Kantoor voor pgo-organisaties.
Privacy-AO voor een beveiliger Martin Romijn Functionaris voor de Gegevensbescherming Security Officer.
Wat is een Back-up Wat is synchroniseren Wat is een kopie maken Vragen vooraf.
Gebruikers- ondersteuning Change support Tactisch support Strategisch support Management support Monitoring Educatie Management- informatie Behoefte- management.
Salesforce Partner van Ordina Flexibel 3 Schaalbaar van 1 tot gebruikers Gebruik naar behoefte Eenvoudig aan te passen.
Netwerken 6 Enigma Netwerken paragraaf 9. Applicatielaag End-to-end principe De infrastructuur (het internet) staat los van de toepassingen Makkelijk.
De factuur.
Gebruikers- ondersteuning Monitoring Data- beheer Management- informatie Change support Tactisch support Strategisch support Management support Behoefte-
in de bouw Beveiligde uitwisseling van data.
Deelnemersdag ROAD 2016 Meet en greet leveranciers
WirelessCity Ontdek de mogelijkheden van HP Wireless
IT that makes business easy
TOR NETWERK.
Je stroopt je mouwen nog eens en kijkt om je heen, je collega’s zitten allemaal geconcentreerd naar hun computerscherm te kijken. Je voelt de spanning.
Strategisch support Management support Strategie Tactisch support
Format Presentatie CISO aan gemeentebestuur
Strategisch support Management support Strategie Tactisch support
Cyber Security in het MKB
Strategisch support Management support Strategie Tactisch support
Demo rapportering Traject
The Hybrid Workspace Gino van Essen Technical Consultant.
The Hybrid Workspace Commercial Value Proposition
2tCloud Connectivity propositie
Mailen van documenten Making it easy.
Strategisch support Management support Strategie Tactisch support
Introductie computerveiligheid
Cybersecurity, samen staan we sterk!
Bol.com-aanbod voor kwetsbare ouders
Transcript van de presentatie:

Cybersecurity Gert Huisman Security consultant Hoffmann Bedrijfsrecherche 12 november 2015

Stelling Mail van bekende afzender is te vertrouwen

Agenda Introductie Praktijk Casus: valse factuur Conclusie

Introductie Gert Huisman Security Consultant Achtergrond Uitvoeren van preventief onderzoek Adviseren op gebied van informatiebeveiliging

Hoffmann bedrijfsrecherche Bedrijfsrecherche Consultancy & Opleidingen ICT Security

Preventief onderzoek – Testen van netwerkbeveiliging – (Web)applicaties – Informatiebeveiliging Repressief onderzoek – Forensisch onderzoek – Fraude

Praktijk Websites van bedrijven vaak kwetsbaar Systemen die niet up-to-date zijn IT gehost en beheerd door externe leverancier met beperkte security “bril” Geen logging en monitoring aanwezig

Praktijk Informatiebeveiliging staat niet op de agenda Bedrijfsgevoelige en vertrouwelijke data onversleuteld opgeslagen Wachtwoordpolicy zwak Zakelijke WiFi direct gekoppeld aan bedrijfsnetwerk Mens als zwakste schakel

Phishing vs. Spearphishing PhishingSpearphishing Ongerichte aanvalGerichte aanval Schot hagel“Op de man” Geautomatiseerd(deels) Handmatig Lage succesratioHoge succesratio Opvolging geautomatiseerdOpvolging handmatig

Casus valse factuur Klant betaalt factuur – Dienst inderdaad geleverd – Bedrag klopt Log regels CRM laten inlog zien van medewerker – Verbinding vanaf Ghost VPN

Casus valse factuur Terminal server logging is vervuild door bruteforce login attempts – Logs gaan maar 2 dagen terug

Casus valse factuur Netwerkdump toont verkeer naar CyberGhost VPN – Verkeer tijdens specifieke kantooruren Als medewerker inlogt wordt netstat bekeken – Verkeer afkomstig van Internet Explorer

Casus valse factuur Geheugendump IE toont keylogger rapport – Formaat van bekende RAT (Remote Access Trojan) Oudste rapportage van 13 januari Mailbox onderzoek levert op 12 januari met Office bijlage

Conclusie Mens blijft zwakste schakel Betrouwbaar uitziende Bijlage geopend Macro’s geactiveerd Trojan geïnstalleerd met factuur Factuur is valide Klant betaalt factuur

Dank voor uw aandacht