Download de presentatie
De presentatie wordt gedownload. Even geduld aub
GepubliceerdIrena Lenaerts Laatst gewijzigd meer dan 9 jaar geleden
1
E-Business, M-Commerce & Beyond ? Technische verwonderpunten 30 maart 2001 Erasmus Universiteit Arthur Donkers Le Reseau
2
Presentatie Wie is: – Le Reseau ? – Arthur Donkers ? Technische dreigingen en hackers “Met boeven vang je boeven”
3
Le Reseau netwerksystemen Actief sinds 1992 Onafhankelijke dienstverlener informatie beveiliging – Techniek: ‘Ethical Hackers’ – Organisatie: beleid, begeleiding Klanten bij overheid, financiele wereld en bedrijfsleven
4
Arthur Donkers Heeft “Le Reseau” op zijn geweten … Gespecialiseerd in: – Unix, NT, netwerken, PKI, firewalls, IDS – onafhankelijk deskundige – arthur@reseau.nl
5
Hoe gaat een hacker te werk ? Wat is de dreiging ? Welke technische stappen neemt een hacker ?
6
Wat is de dreiging ? Ontvreemden van gegevens Misbruik van middelen Corruptie van “Internet Identiteit” Domeinnaam Certificaten Denial of Service
7
Wie zijn de hackers ? Hackers (digitale “Robin Hoods”) Script Kiddies (clueless, maar lastig) Crackers (destructief) Men in black (industriele spionage)
8
Stap 1, selecteer een slachtoffer Vaak random (media) Bekende organisaties en bedrijven Doelbewust (spionage) Persoonlijke motieven (ontslagen of ontevreden werknemers)
9
Stap 2, selecteer een systeem Haal informatie uit DNS Ping en traceroute Nieuwsgroepen en mailinglists Blokkeer ongewenst verkeer en gebruik een AUP
10
Stap 3, zoom in Welke netwerkdiensten zijn er actief ? Port en protocol scans (nmap) Welk besturingssysteem en applicatieversies Filter verkeer, gebruik IDS, escalatieprocedures
11
Stap 4, breek in Zoek kwetsbaarheden en exploits (www.securityfocus.com) Laat exploit los op systeem Voila: systeem toegang ! Houdt patches bij, wijzigingenbeheer
12
Snelheid van reageren Soms binnen twee minuten, soms twee maanden Alerting en IDS zijn dan belangrijk Organisatie is cruciaal
13
“Maar we hebben toch een firewall ?” Veel aanvallen lijken legaal verkeer Er zijn, zeker in grote omgevingen, veel sluipwegen naar buiten (en dus naar binnen)
14
Oplossingen ? Bewaak de kwaliteit van de techniek Duidelijke regels (policy) Bewustwording (Awareness) Regelmatige controles en alerting
15
“Maar we gebruiken toch SSL ?” Is niet genoeg !!! (Imago beschadiging ?) Server kant is relatief veilig Grootste probleem zit aan de kant van de gebruiker
16
Oplossing ? Afscherming gebruikers PC Betere authenticatie gebruikers
17
Vragen ???
Verwante presentaties
© 2024 SlidePlayer.nl Inc.
All rights reserved.