Cyber security workshop - Proximus

of 41/41
Cyberbeveiliging Workshop 2016/03/17 Proximus Thursday, June 9, 20 22 Sensitivity: Public 1
  • date post

    16-Apr-2017
  • Category

    Technology

  • view

    427
  • download

    2

Embed Size (px)

Transcript of Cyber security workshop - Proximus

Proximus powerpoint tips & tricks

Cyberbeveiliging Workshop2016/03/17Proximus17 March 2016Sensitivity: Public1

1

AgendaDeze presentatie wil u niet bang maken, maar u alleen wegwijs maken!

Cybercriminaliteit: context en evolutieConcreet voorbeeld: maak kennis met Charlotte!Bedrijfstrends inzake de bestrijding van cybercriminaliteitConcrete businesscaseTechnische innovaties17 March 2016Sensitivity: Unrestricted2

2

DisclaimerDeze presentatie bevat referenties en voorbeelden die tot het openbare domein behoren.

Het gaat steeds om informatie die in de media gepubliceerd en becommentarieerd werd.

Aanvullende inlichtingen zijn beschikbaar op voorwaarde van een NDA.17 March 2016Sensitivity: Unrestricted3

3

CybercriminaliteitContext en evolutie

17 March 2016Sensitivity: Unrestricted4

4

Wij beveiligen uw business:steeds grotere uitdagingen en cyberdreigingen17 March 2016Sensitivity: Unrestricted5Nieuwe en veranderende bedrijfsmodellenConformiteit?Strategie?Veiligheid?

InsidersCyberterroristenScriptkiddiesHactivistenCybercriminelenDerdenMedewerkersDreigingenRegelgevingTrendsNieuwe en veranderende regelgevingDenial of ServiceDatalekkenMobielSociale netwerkenCloudNieuwe technologienIoTe-AnythingMalwarePhishingSpoofingAPTs

5

Nee, dit is geen griezelfilmDeze presentatie wil u niet bang maken, maar u alleen wegwijs maken!

Uw bedrijf was of is reeds een doelwit, of kan dat in de toekomst worden.

Wees voorbereid!

Beveiliging is een proces en geen product.(Bruce Schneier, 2000)17 March 2016Sensitivity: Unrestricted6

6

Enkele plaatselijke statistieken17 March 2016Sensitivity: Unrestricted7

7

Maar waarom? Waarom ik?Ze willen iets dat u bezit:

Uw data die

ze willen verzilveren.

In 2015 overtrof de markt van de cyberaanvallen de drugsmarkt!(http://fortune.com/2015/05/01/how-cyber-attacks-became-more-profitable-than-the-drug-trade/)17 March 2016Sensitivity: Unrestricted8

8

Maar mijn data zijn toch niet interessant?Denk even hieraan:

Medische gegevens zijn twintigmaal zoveel waard als kredietkaartgegevens.

Men kan uw data coderen en u een bedrag vragen om ze u terug te bezorgen (= ransomware).

Zelfs de database van Dominos Pizza was 30(0)K euro waard!17 March 2016Sensitivity: Unrestricted9

9

Ik ben beveiligd: mijn antivirusprogramma is up-to-date!Deze grafieken tonen het detectievermogen van antivirus- en antimalwareoplossingen die gebruikmaken van handtekeningen en heuristiek.

De controles en verificaties gebeuren via VirusTotal.

Ongeveer 45% van alle stalen is op het tijdstip van aankomst ondetecteerbaar.

Ongeveer 28% van alle stalen is momenteel nog steeds onbekend.

10

Moet ik mijn netwerk ontkoppelen?17 March 2016Sensitivity: Unrestricted11

11

Maak kennis met CharlotteSocial engineering op LinkedInCredits: Jens Christian Hy Monrad @FireEye

12

Maak kennis met Charlotte

13

Charlotte bevindt zich in mijn netwerk

14

Charlotte wil zich connecteren!

15

Charlotte heeft een uitgebreide summary

16

Charlotte deed in veel bedrijven ervaring op

17

Is Charlotte echt?Let even op een paar subtiele details

18

Wat zegt Google over haar profielfoto?

19

Foei Charlotte!

20

Wat met haar werkervaring?

21

Enkele interessante resultaten

22

Maak kennis met Vivian

23

Vivian bevindt zich in mijn netwerk

24

Vivians summary komt me bekend voorCharlotte

Vivian

25

Wie is echt?CharlottePleegt bedrog met haar profielfotoSpelfoutenGenerieke beschrijving van haar huidige functieGeen steun of aanbevelingenVivianDe foto lijkt echtVivian is actief op TwitterZe krijgt steun en beschikt over aanbevelingenHaar werkverleden kan worden nagetrokken en stemt overeen met haar LinkedIn-profiel

26

Ik heb het profiel van Vivian Ying gekopieerd om geloofwaardig en echt over te komen.

27

Welk motief hebben ze?Connecties verzamelen om te kunnen spammenProfielen met veel connecties aan rekruteerders kunnen verkopenProfielen met veel connecties aan sollicitanten kunnen verkopenMogelijk profileren van doelwitten om aan te vallenHerinnert u zich nog Robin Sage? (Even googelen.)

EN nog veel, veel meer

28

Lessen trekkenWees waakzaam als u de sociale media gebruikt.Voer een gezondheidscheck uit op de profielen waarmee u wilt connecteren.Aarzel niet om te vragen naar de reden waarom er u gevraagd wordt te connecteren (bedriegers zullen heel vaak niet reageren).Aanvaard geen generieke uitnodigingen van mensen die u nooit ontmoet hebt!

29

Nu even ernstig en oplossingsgericht!

17 March 2016Sensitivity: Unrestricted30

30

Het kill chain-modelDe aanvaller past zich voortdurend aan de reacties van het slachtoffer aan om niet ontdekt te worden en steeds meer vaste voet te krijgen, zodat hij permanente chirurgische hit-and-runaanvallen kan opzetten die jarenlang onopgemerkt blijven.

De sleutel tot het succes van APT-intrusie schuilt in bepaalde lacunes bij de waakzame gebruiker.17 March 2016Sensitivity: Unrestricted31

31

We beveiligen uw business via een 360-aanpak17 March 2016Sensitivity: Unrestricted32Bescherm uw ondernemingBescherm uw dataBescherm uw eindpuntenBescherm uw kritieke infrastructuur

Monitor uw omgeving op ongewone activiteitElimineer kwetsbare plekkenVoer forensisch onderzoek uitResponsabiliseer uw klanten

32

17 March 2016Sensitivity: Unrestricted33

ConsultancyVeiligheids-evaluaties + continuteits-planningPresalesSet-up + migratiePenetratie-tests + auditsMaintenance + supportSecurity-mgt. + monitoringSecurity-opleidingOutsourcing+ 300 beveiligings- professionals in de Proximus Groep, + 100 in Belgi gefocust op de B2B-klanten, + 45 veiligheidscertificaties

Remote OperationsCenterVeiligheids-analisten staan 24 x 7 x 365 paraat

400 miljoen raw events/dag1200 events geanalyseerd/ week5 gelogde incidenten/week

+ 200 ICT-cursussen+ 10.000 cursisten- dagen/jaarTestcenterBehaal een certificaat:

+ 30 experts in alle technologische domeinenTechnische architectenDienstgerichte architecten Consultants informatie-beveiIiging

+ 10 jaar ervaring met beheerde veiligheids-diensten

Proximus CSIRT

Informatie-uitwisseling met peerorganisaties (Etis, Cert, Febelfin, LSEC, Beltug)

Verantwoord ondernemen+20.000 kinderen volgden Safer Internet-training (in samenwerking met Child Focus en Microsoft)We beveiligen uw businessGeavanceerde beveiligingsdiensten: een overzicht

En Proximus biedt nog meer 33

(Technische) innovatieWat mag u verwachten?

17 March 2016Sensitivity: Unrestricted34

34

Beveiliging is een proces (zoals we hiervoor al noteerden!)Er bestaan geen magische oplossingen: als iemand iets anders zegt dan wijst u hem gewoon de deur!Momenteel is er bijvoorbeeld een grote hype/trend rondom informatieverzameling.

35

Beveiliging is een proces (zoals we hiervoor al noteerden!)Informatieverzameling zonder er iets mee te kunnen doen, is echter nutteloos.

( )

36

Nieuwe Intel-diensten van ProximusSttt dat is nog geheim!

37

Beveiliging is een proces (zoals we hiervoor al noteerden!)De Next Generation-eindpuntbeveiliging komt eraan! Een hele uitdaging (meestal worden eindpunten beheerd door andere teams)Verstrekkende gevolgen voor de bestaande technologie (die verouderd is)Een kritiek moment (denk aan alle nieuwe soorten eindpunten).

38

Beveiliging is een proces (zoals we hiervoor al noteerden!)'Cloudbeveiliging de onvermijdelijke uitdaging.'Een hele uitdaging (meestal worden DCs/cloud en apps beheerd door andere teams)Verstrekkende gevolgen voor de bestaande technologie (geen maturiteit)Een kritiek moment (denk aan alle cloudificatie)

39

Neem een kijkje in de kristallen bol van de beveiliging!

40

Bedankt!Meer [email protected] March 2016Sensitivity: Unrestricted41

41