LRQA Congres 2014: Praktijkcase 19 juni 15:45 -16:10 Informatiebeveiliging in de keten

47
maandag 30 juni 2014 1 Informatiebeveiliging in de keten: Een spinnenweb of een ketting? © Copyright Intermax - 2014

Transcript of LRQA Congres 2014: Praktijkcase 19 juni 15:45 -16:10 Informatiebeveiliging in de keten

Page 1: LRQA Congres 2014: Praktijkcase 19 juni 15:45 -16:10 Informatiebeveiliging in de keten

Titeldia

maandag 30 juni 2014 1

Informatiebeveiliging in de keten:Een spinnenweb of een ketting?

© Copyright Intermax - 2014

Page 2: LRQA Congres 2014: Praktijkcase 19 juni 15:45 -16:10 Informatiebeveiliging in de keten

Tekst en beeld (half)

Waar gaat het over?

Introductie

Ontwikkelingen in hostingland

Een spin in het web of schakel in de ketting?

Bedreigingen

Oplossingen

Vragen

maandag 30 juni 2014 © Copyright Intermax - 2014 2

Page 3: LRQA Congres 2014: Praktijkcase 19 juni 15:45 -16:10 Informatiebeveiliging in de keten

Titeldia

maandag 30 juni 2014 © Copyright Intermax - 2014 3

Introductie

Page 4: LRQA Congres 2014: Praktijkcase 19 juni 15:45 -16:10 Informatiebeveiliging in de keten

Tekst en beeld (half)

Ludo Baauw

Functie:

Directeur Strategie & Innovatie, CISO

Over mij:

Grondlegger Intermax, sinds 1994

Eindverantwoordelijk voor certificering, security & compliance

Bestuurslid Nationale Beheersorganisatie Internet Providers (NBIP)

maandag 30 juni 2014 © Copyright Intermax - 2014 4

Page 5: LRQA Congres 2014: Praktijkcase 19 juni 15:45 -16:10 Informatiebeveiliging in de keten

Titeldia

maandag 30 juni 2014 © Copyright Intermax - 2014 5

Page 6: LRQA Congres 2014: Praktijkcase 19 juni 15:45 -16:10 Informatiebeveiliging in de keten

Titeldia

maandag 30 juni 2014 © Copyright Intermax - 2014 6

“Keten? Schakels? Het draait toch in de Cloud?”

Page 7: LRQA Congres 2014: Praktijkcase 19 juni 15:45 -16:10 Informatiebeveiliging in de keten

Alleen tekst

maandag 30 juni 2014 © Copyright Intermax - 2014 7

Business proces

Applicatie

Applicatie infrastructuur

Operating systems

Virtualisatie

Apparatuur

Connectiviteit en VPN

Netwerk

Datacentrum

intermax

Informatiebeveiliging

Cloud

Page 8: LRQA Congres 2014: Praktijkcase 19 juni 15:45 -16:10 Informatiebeveiliging in de keten

Alleen tekst

maandag 30 juni 2014 © Copyright Intermax - 2014 8

Business proces

Applicatie

Applicatie infrastructuur

Operating systems

Virtualisatie

Apparatuur

Connectiviteit en VPN

Netwerk

Datacentrum

Cloud

Datacentrum Het datacentrum: de basis voor iedere cloudoplossing. Intermax heeft er 4.

Informatiebeveiliging

Page 9: LRQA Congres 2014: Praktijkcase 19 juni 15:45 -16:10 Informatiebeveiliging in de keten

Alleen tekst

maandag 30 juni 2014 © Copyright Intermax - 2014 9

Business proces

Applicatie

Applicatie infrastructuur

Operating systems

Virtualisatie

Apparatuur

Connectiviteit en VPN

Netwerk

Cloud

Datacentrum

Alle fysieke verbindingen (tussen onze datacentra en richting onze klanten) maken het netwerk

Informatiebeveiliging

Page 10: LRQA Congres 2014: Praktijkcase 19 juni 15:45 -16:10 Informatiebeveiliging in de keten

Alleen tekst

maandag 30 juni 2014 © Copyright Intermax - 2014 10

Business proces

Applicatie

Applicatie infrastructuur

Operating systems

Virtualisatie

Apparatuur

Connectiviteit en VPN

Cloud

Netwerk

Datacentrum

Alle apparatuur moet onderling (goed versleuteld) verbonden zijn

Informatiebeveiliging

Page 11: LRQA Congres 2014: Praktijkcase 19 juni 15:45 -16:10 Informatiebeveiliging in de keten

Alleen tekst

maandag 30 juni 2014 © Copyright Intermax - 2014 11

24h

Business proces

Applicatie

Applicatie infrastructuur

Operating systems

Virtualisatie

Apparatuur

Cloud

Connectiviteit en VPN

Netwerk

Datacentrum

De basis waar alles op draait bestaat uit hardware/apparatuur

Informatiebeveiliging

Page 12: LRQA Congres 2014: Praktijkcase 19 juni 15:45 -16:10 Informatiebeveiliging in de keten

Alleen tekst

maandag 30 juni 2014 © Copyright Intermax - 2014 12

Business proces

Applicatie

Applicatie infrastructuur

Operating systems

Virtualisatie

Cloud

Apparatuur

Connectiviteit en VPN

Netwerk

Datacentrum

Voor een optimale beschikbaarheid en flexibiliteit gebruiken we virtualisering

Informatiebeveiliging

Page 13: LRQA Congres 2014: Praktijkcase 19 juni 15:45 -16:10 Informatiebeveiliging in de keten

Alleen tekst

maandag 30 juni 2014 © Copyright Intermax - 2014 13

Business proces

Applicatie

Applicatie infrastructuur

Operating systems

Cloud

Virtualisatie

Apparatuur

Connectiviteit en VPN

Netwerk

Datacentrum

De infrastructuur draait niet zonder operating systems

Informatiebeveiliging

Page 14: LRQA Congres 2014: Praktijkcase 19 juni 15:45 -16:10 Informatiebeveiliging in de keten

Alleen tekst

maandag 30 juni 2014 © Copyright Intermax - 2014 14

EE

Business proces

Applicatie

Applicatie infrastructuur

Cloud

Operating systems

Virtualisatie

Apparatuur

Connectiviteit en VPN

Netwerk

Datacentrum

Die applicaties kunnen niet werken zonder infrastructuur

Informatiebeveiliging

Page 15: LRQA Congres 2014: Praktijkcase 19 juni 15:45 -16:10 Informatiebeveiliging in de keten

Alleen tekst

maandag 30 juni 2014 © Copyright Intermax - 2014 15

EE

Business proces

Applicatie

Applicatie infrastructuur

Cloud

Operating systems

Virtualisatie

Apparatuur

Connectiviteit en VPN

Netwerk

Datacentrum

Managed hosting

Informatiebeveiliging

Page 16: LRQA Congres 2014: Praktijkcase 19 juni 15:45 -16:10 Informatiebeveiliging in de keten

Alleen tekst

maandag 30 juni 2014 © Copyright Intermax - 2014 16

Business proces

Applicatie

Cloud

Applicatie infrastructuur

Operating systems

Virtualisatie

Apparatuur

Connectiviteit en VPN

Netwerk

Datacentrum

Om u zorgeloos uw werk te laten doen, zijn applicaties nodig

Informatiebeveiliging

Page 17: LRQA Congres 2014: Praktijkcase 19 juni 15:45 -16:10 Informatiebeveiliging in de keten

Alleen tekst

maandag 30 juni 2014 © Copyright Intermax - 2014 17

Business proces

Applicatie

Cloud

Applicatie infrastructuur

Operating systems

Virtualisatie

Apparatuur

Connectiviteit en VPN

Netwerk

Datacentrum

IT hosting en applicatiebeheer

Informatiebeveiliging

Page 18: LRQA Congres 2014: Praktijkcase 19 juni 15:45 -16:10 Informatiebeveiliging in de keten

Alleen tekst

maandag 30 juni 2014 © Copyright Intermax - 2014 18

Business proces

Cloud

Applicatie

Applicatie infrastructuur

Operating systems

Virtualisatie

Apparatuur

Connectiviteit en VPN

Netwerk

Datacentrum

U houdt zich bezig met wat u het beste doet: uw eigen business laten floreren

Informatiebeveiliging

Page 19: LRQA Congres 2014: Praktijkcase 19 juni 15:45 -16:10 Informatiebeveiliging in de keten

Alleen tekst

maandag 30 juni 2014 © Copyright Intermax - 2014 19

Business proces

Cloud

Applicatie

Applicatie infrastructuur

Operating systems

Virtualisatie

Apparatuur

Connectiviteit en VPN

Netwerk

Datacentrum

Volledige outsourcing

Informatiebeveiliging

Page 20: LRQA Congres 2014: Praktijkcase 19 juni 15:45 -16:10 Informatiebeveiliging in de keten

Alleen tekst

IB in de keten (of wat is het voor vorm?)

Zorg

OverheidE-commerce

Software as a Service

(SaaS)

Page 21: LRQA Congres 2014: Praktijkcase 19 juni 15:45 -16:10 Informatiebeveiliging in de keten

Alleen tekst

Voorbeelden uit de praktijk

maandag 30 juni 2014 © Copyright Intermax - 2014 21

Page 22: LRQA Congres 2014: Praktijkcase 19 juni 15:45 -16:10 Informatiebeveiliging in de keten

Titeldia

maandag 30 juni 2014 © Copyright Intermax - 2014 22

Ontwikkelingen in “Cloud-land”

Page 23: LRQA Congres 2014: Praktijkcase 19 juni 15:45 -16:10 Informatiebeveiliging in de keten

Alleen tekst

Informatiebeveiliging en Cybercrime raakt elke sector

maandag 30 juni 2014 © Copyright Intermax - 2014 23

Onze afhankelijkheid van technologie groeit

Toenemende connectiviteit maakt onskwetsbaarder

Outsourcing – Cloud – de keten wordtondoorzichtiger

Energie

Transport

Infra-

structuur

Banken

Zorg

Defensie

Media

Onderwijs

Page 24: LRQA Congres 2014: Praktijkcase 19 juni 15:45 -16:10 Informatiebeveiliging in de keten

Alleen tekst

Over cybercrime

maandag 30 juni 2014 © Copyright Intermax - 2014 24

Page 25: LRQA Congres 2014: Praktijkcase 19 juni 15:45 -16:10 Informatiebeveiliging in de keten

Alleen tekst

Over cybercrime

maandag 30 juni 2014 © Copyright Intermax - 2014 25

Page 26: LRQA Congres 2014: Praktijkcase 19 juni 15:45 -16:10 Informatiebeveiliging in de keten

Alleen tekst

maandag 30 juni 2014 © Copyright Intermax - 2014 26

Page 27: LRQA Congres 2014: Praktijkcase 19 juni 15:45 -16:10 Informatiebeveiliging in de keten

Alleen tekst

Hoe groot is het probleem?

Bron: Ponemon Instituut

maandag 30 juni 2014 © Copyright Intermax - 2014 27

nieuwe malware threats gereleased

(per dag)

van alle Amerikaansebedrijven zijn slachtoffer van een cyberaanval geweest in de afgelopen 12 maanden

heeft weinig vertrouwen in de eigencapaciteiten verdere aanvallen af te slaan

in de komende 12 maanden

Page 28: LRQA Congres 2014: Praktijkcase 19 juni 15:45 -16:10 Informatiebeveiliging in de keten

Alleen tekst

maandag 30 juni 2014 © Copyright Intermax - 2014 28

Coördinatie tussen centra wereldwijd om responsetijden, oefeningen en

onderzoek te stroomlijnen.

Workshops wereldwijd over cyber beleid, economie en technologie.

Nationale awareness campagnes om burgers zo snel en goed mogelijk te

informeren.

Juridische beoordeling van nationale wet- en regelgeving om common

principles te bepalen.

Bestaande wereldwijde instanties overtuigen een cyber agenda op te

stellen.

Bepalen van kritische infrastructuur, een cyber security coördinator en

nationale beveiligingsplannen.

Wereldwijde wetshandhaving en samenwerking op het gebied van informatieverzameling om safe havens voor cybercriminelen te

ontmantelen.

Certificeren van systemen die belangrijk zijn voor de belangrijkste

infrastructuren wereldwijd.

Internationaal protocol voor response-acties van alle partijen tijdens cyber security incidenten.

Implementatie van een nationale cyber security strategie in lidstaten.

2012 20152013

Global Cyber Maturity: de keten wordt volwassenCollectieve acties en mijlpalen

Page 29: LRQA Congres 2014: Praktijkcase 19 juni 15:45 -16:10 Informatiebeveiliging in de keten

Alleen tekst

maandag 30 juni 2014 © Copyright Intermax - 2014 29

Uitgebreidere standaarden en richtlijnen voor built-in security beschikbaar, ook voor producten voor

consumenten.

Gespecialiseerde cyberkantoren en samenwerkingsverbanden tussen belangrijke internationale

instituten.

Standaardiseren van meldingsprocessen voor cyberaanvallen en de consequenties ervan voor publieke en

private sectoren.

Cyber centra wereldwijd delen data voor commerciële en juridische handhaving van processen om zo (voorspellende)

analyses uit te kunnen voeren.

Gespecialiseerd wettelijk orgaan opgericht dat als coördinerende autoriteit optreedt op het gebied van internationale cybersecurity.

Supranationale juridische structuur in werking om cyber security wetten toe te passen en na te leven.

Internationaal cybertribunaal opgericht.

Zelf-financierend eco-systeem gecreëerd om het delen en gebruiken van publiek-private informatie te stimuleren.

Strijdmachten opereren conform de vastgelegde cyberwetten.

Standaard educatie en gespecialiseerde certificeringen beschikbaar voor specialisten en medewerkers op het gebied van cybersecurity.

Internationaal geaccepteerd raamwerk voor normatieve acties in cyberspace en een geharmoniseerd protocol voor security en privacy.

2017

Global Cyber MaturityCollectieve acties en mijlpalen

2019 - 2020

Page 30: LRQA Congres 2014: Praktijkcase 19 juni 15:45 -16:10 Informatiebeveiliging in de keten

Tekst en beeld (half)

Belangrijke aandachtsgebieden voorIB in de cloud

Monitoring van het merk

E-discovery en opsporing

Samenwerking

Externe en interne dreigingsanalyses

Gedragsanalyses - verkeersanalyses

Training en awareness

Voorbereidingen op mogelijke cyberaanvallen

Bescherming van IT assets, niet alleen fysiek

Security event monitoring

maandag 30 juni 2014 © Copyright Intermax - 2014 30

Page 31: LRQA Congres 2014: Praktijkcase 19 juni 15:45 -16:10 Informatiebeveiliging in de keten

Alleen tekst

Cyber security maturity model: waar sta je?

maandag 30 juni 2014 © Copyright Intermax - 2014 31

Situationele awareness van cyberdreigingen

Beleid voor social media en online aanwezigheid merk

Automatische electronische opsporing en recherche

Globaal delen van dreigingsinformatietussen verschillende sectoren

Informatie over het afwenden van dreigingen aanwezig

Real-time business risicoanalyses en beslissingsondersteuning

Sectorbrede oefeningen op mogelijkecyberaanvallen binnen de keten

Automatische en passende security controle updates

Cross-Channel detectie van kwaadwillige activiteiten

Passende en geintegreerde monitoring van business processen

Pro

acti

efd

reig

ings

man

age

men

t

AcceptableUse Beleid aanwezig

IT Business Continuity& Disaster Recovery oefeningen

Ad-hoc bescherming van infrastructuur en applicatie

Security log collection & ad-hoc rapportagesaanwezig

Periodieke IT assessments op kwetsbaarhedenuitgevoerd

Ad-hoc opsporing van malware

Ad-hoc onderling delen van mogelijke dreigingen/analyses

Activiteit op netwerk + systeem in kaart gebracht

Algemene training en awareness voor informatiebeveiligingaanwezig

Gebruik van simulaties IT cyberaanvallen

Bedrijfsbrede bescherming van infrastructuur en applicatie

24x7 rapportage over security incidents in aanwezigetechnologie

Automatische monitoring van IT assets op kwetsbaarheden

Basis netwerking bescherming

IT Service Desk & aanwezigheid ‘klokkenluiders’

Traditionele ‘signature-based’ security controles

Basis online monitoring van het merk

Geautomatiseerde opsporing van malware en handmatige electronic discovery

Toezicht op criminele activiteiten/hackers

In kaart brengen van gedrag personeel en klanten

Gerichte cyber security awareness, gebaseerd op eigen onderzoek

Bedrijfsbrede oefeningen met cyberaanvallen

Bescherming van identiteitsgevoelige info

Bestuderen van de interactie tusseninterne en externe bedreigingen

Gerichte monitoring van activiteit van gebruikers op meerdere platforms

Cyber security maturity levels1 32 4 5

Page 32: LRQA Congres 2014: Praktijkcase 19 juni 15:45 -16:10 Informatiebeveiliging in de keten

Alleen tekst

Wie verstoort de security-keten?

maandag 30 juni 2014 © Copyright Intermax - 2014 32

Motivatie

Ve

rfij

nd

he

id/o

ntw

ikke

ling

Ontevreden IT-administrator

Concurrent

Ontevredenklant

Ontevreden ex-werknemer

Hacker/Hobbyist

Businesspartner

‘Script kiddy’

Malware

InsiderToevalligeontdekking

Door landengefinancierdecyberoorlogen

Georganiseerdemisdaad

Hacker collectieven

Cyberterrorisme

‘Hacktivism’

Type Toestemming? Crimineleintenties?

Black hat Nee Ja

Grey hat Nee Nee

White hat Ja Nee

Page 33: LRQA Congres 2014: Praktijkcase 19 juni 15:45 -16:10 Informatiebeveiliging in de keten

Alleen tekst

Visie Intermax op informatiebeveiliging in de keten

Wij scannen AL het mail verkeer (op verzoek ook HTTP)

Wij detecteren op verzoek Zero-Day threats

Wij scannen ELKE nacht ons hele netwerk

Wij voeren proactieve pentests uit op applicaties

Wij trainen ons personeel op allerlei vlakken

Wij informeren ons continu, dag en nacht

Wij hebben een security incident response team

Wij werken aan SIEM, logfile correlatie, incident management

Wij zijn de uitvinders van de Nationale anti-DDoS Wasstraat

En nee. Wij zijn niet 100% veilig.

maandag 30 juni 2014 © Copyright Intermax - 2014 33

Page 34: LRQA Congres 2014: Praktijkcase 19 juni 15:45 -16:10 Informatiebeveiliging in de keten

Titeldia

maandag 30 juni 2014 © Copyright Intermax - 2014 34

Wat is de grootstebedreiging in de keten op ditmoment?

Page 35: LRQA Congres 2014: Praktijkcase 19 juni 15:45 -16:10 Informatiebeveiliging in de keten

Tekst en beeld (half)

(Distributed) denial-of-service aanvallen

Pogingen om een computer, computernetwerk of dienst onbruikbaar te maken voor de bedoelde gebruiker.

Distributed = de aanval komt van meer dan één bron tegelijk. Een DDoS aanval komt vaak tot stand door het gebruik van (honderd)duizenden machines die zijn geïnfecteerd met een hardnekkige software. Hierdoor kan de aanvaller de machines op afstand controleren.

De geïnfecteerde machines worden botnetsgenoemd. Wereldwijd zijn tientallen miljoenen computers geïnfecteerd met botnetprogramma's.

maandag 30 juni 2014 © Copyright Intermax - 2014 35

Page 36: LRQA Congres 2014: Praktijkcase 19 juni 15:45 -16:10 Informatiebeveiliging in de keten

Tekst en beeld (half)

Wat kan je er tegen doen?

Abonnement nemen bij Cloudflare (betalen per website)

Abonnement nemen bij Verisign, Akamai, Blacklotus, NTT

Heel je netwerk, maar ook heel duur!

Zelf apparaten kopen (Radware, Arbor, Huawei, Fortinet)

Duurder dan duur!

Provider zoeken die achter de NaWas zit!

maandag 30 juni 2014 © Copyright Intermax - 2014 36

Page 37: LRQA Congres 2014: Praktijkcase 19 juni 15:45 -16:10 Informatiebeveiliging in de keten

Alleen tekst

maandag 30 juni 2014 © Copyright Intermax - 2014 37

Page 38: LRQA Congres 2014: Praktijkcase 19 juni 15:45 -16:10 Informatiebeveiliging in de keten

Alleen tekst

maandag 30 juni 2014 © Copyright Intermax - 2014 38

Page 39: LRQA Congres 2014: Praktijkcase 19 juni 15:45 -16:10 Informatiebeveiliging in de keten

Alleen tekst

Reflection attacks

maandag 30 juni 2014 © Copyright Intermax - 2014 40

Page 40: LRQA Congres 2014: Praktijkcase 19 juni 15:45 -16:10 Informatiebeveiliging in de keten

Alleen tekst

Amplification factor

maandag 30 juni 2014 © Copyright Intermax - 2014 41

Verzoek 64 kb

Amplification factor: 80

80 x 64 kb

Page 41: LRQA Congres 2014: Praktijkcase 19 juni 15:45 -16:10 Informatiebeveiliging in de keten

Alleen tekst

Slowloris

maandag 30 juni 2014 © Copyright Intermax - 2014 42

Page 42: LRQA Congres 2014: Praktijkcase 19 juni 15:45 -16:10 Informatiebeveiliging in de keten

Alleen tekst

maandag 30 juni 2014 © Copyright Intermax - 2014 43

Page 43: LRQA Congres 2014: Praktijkcase 19 juni 15:45 -16:10 Informatiebeveiliging in de keten

Tekst en beeld (half)

Gevaren en neveneffecten

“Ik ben niet interessant”

Als uw buurman er last van heeft…dan u ook

Gebrek aan awareness: niemand praat erover

Onbekende zwakke schakels in de keten

maandag 30 juni 2014 © Copyright Intermax - 2014 44

Page 44: LRQA Congres 2014: Praktijkcase 19 juni 15:45 -16:10 Informatiebeveiliging in de keten

Titeldia

maandag 30 juni 2014 © Copyright Intermax - 2014 45

Nationale Anti-DDoS Wasstraat

Page 45: LRQA Congres 2014: Praktijkcase 19 juni 15:45 -16:10 Informatiebeveiliging in de keten

Alleen tekst

maandag 30 juni 2014 © Copyright Intermax - 2014 46

Page 46: LRQA Congres 2014: Praktijkcase 19 juni 15:45 -16:10 Informatiebeveiliging in de keten

Titeldia

maandag 30 juni 2014 © Copyright Intermax - 2014 47

Kent u alle schakels in uw keten?

Page 47: LRQA Congres 2014: Praktijkcase 19 juni 15:45 -16:10 Informatiebeveiliging in de keten

Titeldia

maandag 30 juni 2014 © Copyright Intermax - 2014 48

Vragen?