LRQA Congres 2014: Praktijkcase 19 juni 15:45 -16:10 Informatiebeveiliging in de keten
-
Upload
lloyds-register-quality-assurance-nederland -
Category
Technology
-
view
115 -
download
0
Transcript of LRQA Congres 2014: Praktijkcase 19 juni 15:45 -16:10 Informatiebeveiliging in de keten
Titeldia
maandag 30 juni 2014 1
Informatiebeveiliging in de keten:Een spinnenweb of een ketting?
© Copyright Intermax - 2014
Tekst en beeld (half)
Waar gaat het over?
Introductie
Ontwikkelingen in hostingland
Een spin in het web of schakel in de ketting?
Bedreigingen
Oplossingen
Vragen
maandag 30 juni 2014 © Copyright Intermax - 2014 2
Titeldia
maandag 30 juni 2014 © Copyright Intermax - 2014 3
Introductie
Tekst en beeld (half)
Ludo Baauw
Functie:
Directeur Strategie & Innovatie, CISO
Over mij:
Grondlegger Intermax, sinds 1994
Eindverantwoordelijk voor certificering, security & compliance
Bestuurslid Nationale Beheersorganisatie Internet Providers (NBIP)
maandag 30 juni 2014 © Copyright Intermax - 2014 4
Titeldia
maandag 30 juni 2014 © Copyright Intermax - 2014 5
Titeldia
maandag 30 juni 2014 © Copyright Intermax - 2014 6
“Keten? Schakels? Het draait toch in de Cloud?”
Alleen tekst
maandag 30 juni 2014 © Copyright Intermax - 2014 7
Business proces
Applicatie
Applicatie infrastructuur
Operating systems
Virtualisatie
Apparatuur
Connectiviteit en VPN
Netwerk
Datacentrum
intermax
Informatiebeveiliging
Cloud
Alleen tekst
maandag 30 juni 2014 © Copyright Intermax - 2014 8
Business proces
Applicatie
Applicatie infrastructuur
Operating systems
Virtualisatie
Apparatuur
Connectiviteit en VPN
Netwerk
Datacentrum
Cloud
Datacentrum Het datacentrum: de basis voor iedere cloudoplossing. Intermax heeft er 4.
Informatiebeveiliging
Alleen tekst
maandag 30 juni 2014 © Copyright Intermax - 2014 9
Business proces
Applicatie
Applicatie infrastructuur
Operating systems
Virtualisatie
Apparatuur
Connectiviteit en VPN
Netwerk
Cloud
Datacentrum
Alle fysieke verbindingen (tussen onze datacentra en richting onze klanten) maken het netwerk
Informatiebeveiliging
Alleen tekst
maandag 30 juni 2014 © Copyright Intermax - 2014 10
Business proces
Applicatie
Applicatie infrastructuur
Operating systems
Virtualisatie
Apparatuur
Connectiviteit en VPN
Cloud
Netwerk
Datacentrum
Alle apparatuur moet onderling (goed versleuteld) verbonden zijn
Informatiebeveiliging
Alleen tekst
maandag 30 juni 2014 © Copyright Intermax - 2014 11
24h
Business proces
Applicatie
Applicatie infrastructuur
Operating systems
Virtualisatie
Apparatuur
Cloud
Connectiviteit en VPN
Netwerk
Datacentrum
De basis waar alles op draait bestaat uit hardware/apparatuur
Informatiebeveiliging
Alleen tekst
maandag 30 juni 2014 © Copyright Intermax - 2014 12
Business proces
Applicatie
Applicatie infrastructuur
Operating systems
Virtualisatie
Cloud
Apparatuur
Connectiviteit en VPN
Netwerk
Datacentrum
Voor een optimale beschikbaarheid en flexibiliteit gebruiken we virtualisering
Informatiebeveiliging
Alleen tekst
maandag 30 juni 2014 © Copyright Intermax - 2014 13
Business proces
Applicatie
Applicatie infrastructuur
Operating systems
Cloud
Virtualisatie
Apparatuur
Connectiviteit en VPN
Netwerk
Datacentrum
De infrastructuur draait niet zonder operating systems
Informatiebeveiliging
Alleen tekst
maandag 30 juni 2014 © Copyright Intermax - 2014 14
EE
Business proces
Applicatie
Applicatie infrastructuur
Cloud
Operating systems
Virtualisatie
Apparatuur
Connectiviteit en VPN
Netwerk
Datacentrum
Die applicaties kunnen niet werken zonder infrastructuur
Informatiebeveiliging
Alleen tekst
maandag 30 juni 2014 © Copyright Intermax - 2014 15
EE
Business proces
Applicatie
Applicatie infrastructuur
Cloud
Operating systems
Virtualisatie
Apparatuur
Connectiviteit en VPN
Netwerk
Datacentrum
Managed hosting
Informatiebeveiliging
Alleen tekst
maandag 30 juni 2014 © Copyright Intermax - 2014 16
Business proces
Applicatie
Cloud
Applicatie infrastructuur
Operating systems
Virtualisatie
Apparatuur
Connectiviteit en VPN
Netwerk
Datacentrum
Om u zorgeloos uw werk te laten doen, zijn applicaties nodig
Informatiebeveiliging
Alleen tekst
maandag 30 juni 2014 © Copyright Intermax - 2014 17
Business proces
Applicatie
Cloud
Applicatie infrastructuur
Operating systems
Virtualisatie
Apparatuur
Connectiviteit en VPN
Netwerk
Datacentrum
IT hosting en applicatiebeheer
Informatiebeveiliging
Alleen tekst
maandag 30 juni 2014 © Copyright Intermax - 2014 18
Business proces
Cloud
Applicatie
Applicatie infrastructuur
Operating systems
Virtualisatie
Apparatuur
Connectiviteit en VPN
Netwerk
Datacentrum
U houdt zich bezig met wat u het beste doet: uw eigen business laten floreren
Informatiebeveiliging
Alleen tekst
maandag 30 juni 2014 © Copyright Intermax - 2014 19
Business proces
Cloud
Applicatie
Applicatie infrastructuur
Operating systems
Virtualisatie
Apparatuur
Connectiviteit en VPN
Netwerk
Datacentrum
Volledige outsourcing
Informatiebeveiliging
Alleen tekst
IB in de keten (of wat is het voor vorm?)
Zorg
OverheidE-commerce
Software as a Service
(SaaS)
Alleen tekst
Voorbeelden uit de praktijk
maandag 30 juni 2014 © Copyright Intermax - 2014 21
Titeldia
maandag 30 juni 2014 © Copyright Intermax - 2014 22
Ontwikkelingen in “Cloud-land”
Alleen tekst
Informatiebeveiliging en Cybercrime raakt elke sector
maandag 30 juni 2014 © Copyright Intermax - 2014 23
Onze afhankelijkheid van technologie groeit
Toenemende connectiviteit maakt onskwetsbaarder
Outsourcing – Cloud – de keten wordtondoorzichtiger
Energie
Transport
Infra-
structuur
Banken
Zorg
Defensie
Media
Onderwijs
Alleen tekst
Over cybercrime
maandag 30 juni 2014 © Copyright Intermax - 2014 24
Alleen tekst
Over cybercrime
maandag 30 juni 2014 © Copyright Intermax - 2014 25
Alleen tekst
maandag 30 juni 2014 © Copyright Intermax - 2014 26
Alleen tekst
Hoe groot is het probleem?
Bron: Ponemon Instituut
maandag 30 juni 2014 © Copyright Intermax - 2014 27
nieuwe malware threats gereleased
(per dag)
van alle Amerikaansebedrijven zijn slachtoffer van een cyberaanval geweest in de afgelopen 12 maanden
heeft weinig vertrouwen in de eigencapaciteiten verdere aanvallen af te slaan
in de komende 12 maanden
Alleen tekst
maandag 30 juni 2014 © Copyright Intermax - 2014 28
Coördinatie tussen centra wereldwijd om responsetijden, oefeningen en
onderzoek te stroomlijnen.
Workshops wereldwijd over cyber beleid, economie en technologie.
Nationale awareness campagnes om burgers zo snel en goed mogelijk te
informeren.
Juridische beoordeling van nationale wet- en regelgeving om common
principles te bepalen.
Bestaande wereldwijde instanties overtuigen een cyber agenda op te
stellen.
Bepalen van kritische infrastructuur, een cyber security coördinator en
nationale beveiligingsplannen.
Wereldwijde wetshandhaving en samenwerking op het gebied van informatieverzameling om safe havens voor cybercriminelen te
ontmantelen.
Certificeren van systemen die belangrijk zijn voor de belangrijkste
infrastructuren wereldwijd.
Internationaal protocol voor response-acties van alle partijen tijdens cyber security incidenten.
Implementatie van een nationale cyber security strategie in lidstaten.
2012 20152013
Global Cyber Maturity: de keten wordt volwassenCollectieve acties en mijlpalen
Alleen tekst
maandag 30 juni 2014 © Copyright Intermax - 2014 29
Uitgebreidere standaarden en richtlijnen voor built-in security beschikbaar, ook voor producten voor
consumenten.
Gespecialiseerde cyberkantoren en samenwerkingsverbanden tussen belangrijke internationale
instituten.
Standaardiseren van meldingsprocessen voor cyberaanvallen en de consequenties ervan voor publieke en
private sectoren.
Cyber centra wereldwijd delen data voor commerciële en juridische handhaving van processen om zo (voorspellende)
analyses uit te kunnen voeren.
Gespecialiseerd wettelijk orgaan opgericht dat als coördinerende autoriteit optreedt op het gebied van internationale cybersecurity.
Supranationale juridische structuur in werking om cyber security wetten toe te passen en na te leven.
Internationaal cybertribunaal opgericht.
Zelf-financierend eco-systeem gecreëerd om het delen en gebruiken van publiek-private informatie te stimuleren.
Strijdmachten opereren conform de vastgelegde cyberwetten.
Standaard educatie en gespecialiseerde certificeringen beschikbaar voor specialisten en medewerkers op het gebied van cybersecurity.
Internationaal geaccepteerd raamwerk voor normatieve acties in cyberspace en een geharmoniseerd protocol voor security en privacy.
2017
Global Cyber MaturityCollectieve acties en mijlpalen
2019 - 2020
Tekst en beeld (half)
Belangrijke aandachtsgebieden voorIB in de cloud
Monitoring van het merk
E-discovery en opsporing
Samenwerking
Externe en interne dreigingsanalyses
Gedragsanalyses - verkeersanalyses
Training en awareness
Voorbereidingen op mogelijke cyberaanvallen
Bescherming van IT assets, niet alleen fysiek
Security event monitoring
maandag 30 juni 2014 © Copyright Intermax - 2014 30
Alleen tekst
Cyber security maturity model: waar sta je?
maandag 30 juni 2014 © Copyright Intermax - 2014 31
Situationele awareness van cyberdreigingen
Beleid voor social media en online aanwezigheid merk
Automatische electronische opsporing en recherche
Globaal delen van dreigingsinformatietussen verschillende sectoren
Informatie over het afwenden van dreigingen aanwezig
Real-time business risicoanalyses en beslissingsondersteuning
Sectorbrede oefeningen op mogelijkecyberaanvallen binnen de keten
Automatische en passende security controle updates
Cross-Channel detectie van kwaadwillige activiteiten
Passende en geintegreerde monitoring van business processen
Pro
acti
efd
reig
ings
man
age
men
t
AcceptableUse Beleid aanwezig
IT Business Continuity& Disaster Recovery oefeningen
Ad-hoc bescherming van infrastructuur en applicatie
Security log collection & ad-hoc rapportagesaanwezig
Periodieke IT assessments op kwetsbaarhedenuitgevoerd
Ad-hoc opsporing van malware
Ad-hoc onderling delen van mogelijke dreigingen/analyses
Activiteit op netwerk + systeem in kaart gebracht
Algemene training en awareness voor informatiebeveiligingaanwezig
Gebruik van simulaties IT cyberaanvallen
Bedrijfsbrede bescherming van infrastructuur en applicatie
24x7 rapportage over security incidents in aanwezigetechnologie
Automatische monitoring van IT assets op kwetsbaarheden
Basis netwerking bescherming
IT Service Desk & aanwezigheid ‘klokkenluiders’
Traditionele ‘signature-based’ security controles
Basis online monitoring van het merk
Geautomatiseerde opsporing van malware en handmatige electronic discovery
Toezicht op criminele activiteiten/hackers
In kaart brengen van gedrag personeel en klanten
Gerichte cyber security awareness, gebaseerd op eigen onderzoek
Bedrijfsbrede oefeningen met cyberaanvallen
Bescherming van identiteitsgevoelige info
Bestuderen van de interactie tusseninterne en externe bedreigingen
Gerichte monitoring van activiteit van gebruikers op meerdere platforms
Cyber security maturity levels1 32 4 5
Alleen tekst
Wie verstoort de security-keten?
maandag 30 juni 2014 © Copyright Intermax - 2014 32
Motivatie
Ve
rfij
nd
he
id/o
ntw
ikke
ling
Ontevreden IT-administrator
Concurrent
Ontevredenklant
Ontevreden ex-werknemer
Hacker/Hobbyist
Businesspartner
‘Script kiddy’
Malware
InsiderToevalligeontdekking
Door landengefinancierdecyberoorlogen
Georganiseerdemisdaad
Hacker collectieven
Cyberterrorisme
‘Hacktivism’
Type Toestemming? Crimineleintenties?
Black hat Nee Ja
Grey hat Nee Nee
White hat Ja Nee
Alleen tekst
Visie Intermax op informatiebeveiliging in de keten
Wij scannen AL het mail verkeer (op verzoek ook HTTP)
Wij detecteren op verzoek Zero-Day threats
Wij scannen ELKE nacht ons hele netwerk
Wij voeren proactieve pentests uit op applicaties
Wij trainen ons personeel op allerlei vlakken
Wij informeren ons continu, dag en nacht
Wij hebben een security incident response team
Wij werken aan SIEM, logfile correlatie, incident management
Wij zijn de uitvinders van de Nationale anti-DDoS Wasstraat
En nee. Wij zijn niet 100% veilig.
maandag 30 juni 2014 © Copyright Intermax - 2014 33
Titeldia
maandag 30 juni 2014 © Copyright Intermax - 2014 34
Wat is de grootstebedreiging in de keten op ditmoment?
Tekst en beeld (half)
(Distributed) denial-of-service aanvallen
Pogingen om een computer, computernetwerk of dienst onbruikbaar te maken voor de bedoelde gebruiker.
Distributed = de aanval komt van meer dan één bron tegelijk. Een DDoS aanval komt vaak tot stand door het gebruik van (honderd)duizenden machines die zijn geïnfecteerd met een hardnekkige software. Hierdoor kan de aanvaller de machines op afstand controleren.
De geïnfecteerde machines worden botnetsgenoemd. Wereldwijd zijn tientallen miljoenen computers geïnfecteerd met botnetprogramma's.
maandag 30 juni 2014 © Copyright Intermax - 2014 35
Tekst en beeld (half)
Wat kan je er tegen doen?
Abonnement nemen bij Cloudflare (betalen per website)
Abonnement nemen bij Verisign, Akamai, Blacklotus, NTT
Heel je netwerk, maar ook heel duur!
Zelf apparaten kopen (Radware, Arbor, Huawei, Fortinet)
Duurder dan duur!
Provider zoeken die achter de NaWas zit!
maandag 30 juni 2014 © Copyright Intermax - 2014 36
Alleen tekst
maandag 30 juni 2014 © Copyright Intermax - 2014 37
Alleen tekst
maandag 30 juni 2014 © Copyright Intermax - 2014 38
Alleen tekst
Reflection attacks
maandag 30 juni 2014 © Copyright Intermax - 2014 40
Alleen tekst
Amplification factor
maandag 30 juni 2014 © Copyright Intermax - 2014 41
Verzoek 64 kb
Amplification factor: 80
80 x 64 kb
Alleen tekst
Slowloris
maandag 30 juni 2014 © Copyright Intermax - 2014 42
Alleen tekst
maandag 30 juni 2014 © Copyright Intermax - 2014 43
Tekst en beeld (half)
Gevaren en neveneffecten
“Ik ben niet interessant”
Als uw buurman er last van heeft…dan u ook
Gebrek aan awareness: niemand praat erover
Onbekende zwakke schakels in de keten
maandag 30 juni 2014 © Copyright Intermax - 2014 44
Titeldia
maandag 30 juni 2014 © Copyright Intermax - 2014 45
Nationale Anti-DDoS Wasstraat
Alleen tekst
maandag 30 juni 2014 © Copyright Intermax - 2014 46
Titeldia
maandag 30 juni 2014 © Copyright Intermax - 2014 47
Kent u alle schakels in uw keten?
Titeldia
maandag 30 juni 2014 © Copyright Intermax - 2014 48
Vragen?