FOCUS Recap 2015 - Erik

30
1 FOCUS RECAP 2015 Erik Remmelzwaal, Algemeen Directeur [email protected] | @erikremmelzwaal

Transcript of FOCUS Recap 2015 - Erik

1

FOCUS

RECAP 2015Erik Remmelzwaal, Algemeen [email protected] | @erikremmelzwaal

2

Vrij én

Veilig Internet

3

Onze mensen:

Enthousiasme & Plezier

4

Onze klanten:

Wederzijds vertrouwen

5

Strategie & Advies

Scannen & Testen

Proven Technology

Outsourcing

Incident Response

6

24x7

Security Operations

7

8

Waarom FOCUS

§ Strategie van uwsecurity tech provider

§ Netwerken met hele organisatie

§ Content§ CPE credits

§ Ohja en…

9

Onze interpretatie

Intel Security Visie & Strategie

10

11

Dance like no one’s watching…

3NCRYP7 LIKE EVERYONE IS

12

BAN

ENCRYPTION!

13

Do we need Endpoint Security?

§ Encryption (TLS)

§ Cloud

§ Fading network borders

§ BYOD

Yes.

14

Integrated

Security

14

15

DearBytes & Intel Security

§ Partner sinds 2001§ ~30% B2B Nederland§ Support Provider:– 20 worldwide– 1 BeNeLux

§ Partner Advisory Council

§ Case Study MSP

16

Malware Experts

§ Managed: 90.000endpoints

§ Supported: 400.000endpoints

§ Trained malware analysts

§ 24/7 SOC Operations in NL

17

Manual Response…1. Aanval2. … 3. Signaal van verdacht gedrag4. Verdacht proces identificeren

(GetSusp)5. Executable (sample) analyseren

a) Submit aan McAfeeLabsb) Check VirusTotalc) Onderzoek in DB Lab

6. Vaststellen IoC / IoA7. Beveiliging updaten

a) VSE Access Protectionb) Firewall? Web GW?

8. EXTRA.DAT uitrollen9. On Demand Scan10. Lessons Learned?

18

19

20

Active Response Demo

21

22

23

Ontwikkelingen

24

DIGITALE

SPIONAGE++

25

Ransomware§ Cryptowall v3

– Rapport Cyber Threat Alliance– 67,3% Phishing

• .exe of .scr in .zip– 30,7% (Angler) EK

• 1x per IP• Check VM / Security • Encrypt payload at download• File-less infection (memory)

– CC tier1: Wordpress sites– $500 miljoen in 2 maanden

§ Linux Ransomware– Linux.Encoder.1– àWebservers– Hardening & Whitelisting

26

Meldplicht

Datalekken

26

27

Whitepaper 1. Beleidskader2. Assessments3. Bewerkersovereenkomsten4. Beveiligingsbewustzijn5. Toegangsbeveiliging6. Security Monitoring7. Databescherming8. Incidentenbeheer9. Controle op naleving

Download:https://dearbytes.com/wbp

28

6) Monitoring§ Beheer technische

kwetsbaarheden:– Vulnerability scanning

§ Logging & Controle– Activiteiten mbt PG in

logbestanden– En andere geb. zoals

ongeautoriseerd toegang / verstoringen leidend tot verminking/verlies

– Periodieke en actieve controle– Actie igv verdacht gedrag

29

8) Incidentenbeheer§ Aantoonbaar regelen:

1. Risicoinschatting2. Informering betrokkenen

& toezichthouder3. Geleerde lessen4. Igv juridisch vervolg:

verzamelingbewijsmateriaal

§ Meldingen (punt 2):– CBP– Betrokkenen

30

FOCUS

RECAP 2015Erik Remmelzwaal, Algemeen [email protected] | @erikremmelzwaal