Proximus - Cyber security workshop - Orbid - 20160602

42
Cyberbeveiliging Workshop 2016/06/02 Proximus Saturday, March 26, 2022 Sensitivity: Public 1

Transcript of Proximus - Cyber security workshop - Orbid - 20160602

Cyberbeveiliging Workshop

2016/06/02Proximus

May 3, 2023 Sensitivity: Public 1

May 3, 2023 Sensitivity: Unrestricted 2

AgendaDeze presentatie wil u niet bang maken, maar u alleen wegwijs maken!

• Cybercriminaliteit: context en evolutie• Concreet voorbeeld: maak kennis met Charlotte!

• Bedrijfstrends inzake de bestrijding van cybercriminaliteit• Concrete businesscase

• Technische innovaties

May 3, 2023 Sensitivity: Unrestricted 3

DisclaimerDeze presentatie bevat referenties en voorbeelden die tot het openbare domein behoren.

Het gaat steeds om informatie die in de media gepubliceerd en becommentarieerd werd.

Aanvullende inlichtingen zijn beschikbaar op voorwaarde van een NDA.

May 3, 2023 Sensitivity: Unrestricted 4

CybercriminaliteitContext en evolutie

May 3, 2023 Sensitivity: Unrestricted 5

Wij beveiligen uw business:steeds grotere uitdagingen en cyberdreigingen

Nieuwe en veranderende bedrijfsmodellen

Conformiteit?Strategie?Veiligheid?

Insiders

Cyberterroristen

Scriptkiddies Hactivisten

Cybercriminelen

Derden

Medewerkers

Dreigingen

Regelgeving

Trends

Nieuwe en veranderende regelgeving Denial of Service

Datalekken

MobielSociale netwerken

Cloud

Nieuwe technologieën

IoT

e-Anything

MalwarePhishing

Spoofing APT’s

May 3, 2023 Sensitivity: Unrestricted 6

Nee, dit is geen griezelfilmDeze presentatie wil u niet bang maken, maar u alleen wegwijs maken!

• Uw bedrijf was of is reeds een doelwit, of kan dat in de toekomst worden.

• Wees voorbereid!

• Beveiliging is een proces en geen product.

(Bruce Schneier, 2000)

May 3, 2023 Sensitivity: Unrestricted 7

Enkele plaatselijke statistieken

Government Finance Industry Other0

102030405060708090

100

BreachedTargeted

May 3, 2023 Sensitivity: Unrestricted 8

Maar waarom? Waarom ik?‘Ze’ willen iets dat u bezit:

• Uw data die …

• … ze willen verzilveren.

• In 2015 overtrof de markt van de cyberaanvallen de drugsmarkt!

(http://fortune.com/2015/05/01/how-cyber-attacks-became-more-profitable-than-the-drug-trade/)

May 3, 2023 Sensitivity: Unrestricted 9

Maar mijn data zijn toch niet interessant?Denk even hieraan:

• Medische gegevens zijn twintigmaal zoveel waard als kredietkaartgegevens.

• Men kan uw data coderen en u een bedrag vragen om ze u terug te bezorgen (= ransomware).

• Zelfs de database van Domino’s Pizza was 30(0)K euro waard!

Ik ben beveiligd: mijn antivirusprogramma is up-to-date!Deze grafieken tonen het detectievermogen van antivirus- en antimalwareoplossingen die gebruikmaken van handtekeningen en heuristiek.

De controles en verificaties gebeuren via VirusTotal.

Ongeveer 45% van alle stalen is op het tijdstip van aankomst ondetecteerbaar.

Ongeveer 28% van alle stalen is momenteel nog steeds onbekend.

May 3, 2023 Sensitivity: Unrestricted 11

Moet ik mijn netwerk ontkoppelen?

Maak kennis met Charlotte

Social engineering op LinkedIn

Credits: Jens Christian Høy Monrad @FireEye

Maak kennis met Charlotte

Charlotte bevindt zich in mijn netwerk

Charlotte wil zich connecteren!

Charlotte heeft een uitgebreide summary

Charlotte deed in veel bedrijven ervaring op

Is Charlotte echt?

Let even op een paar subtiele details …

Wat zegt Google over haar profielfoto?

Foei Charlotte!

Wat met haar werkervaring?

Enkele interessante resultaten …

Maak kennis met Vivian

Vivian bevindt zich in mijn netwerk

Vivians summary komt me bekend voorCharlotte Vivian

Wie is echt?Charlotte• Pleegt bedrog met haar

profielfoto• Spelfouten• Generieke beschrijving van

haar huidige functie• Geen steun of aanbevelingen

Vivian• De foto lijkt echt• Vivian is actief op Twitter• Ze krijgt steun en beschikt

over aanbevelingen• Haar werkverleden kan worden

nagetrokken en stemt overeen met haar LinkedIn-profiel

Ik heb het profiel van Vivian Ying gekopieerd om

geloofwaardig en echt over te komen.

Welk motief hebben ‘ze’?• Connecties verzamelen om te kunnen spammen• Profielen met veel connecties aan rekruteerders kunnen verkopen• Profielen met veel connecties aan sollicitanten kunnen verkopen• Mogelijk profileren van doelwitten om aan te vallen• Herinnert u zich nog Robin Sage? (Even googelen.)

• EN nog veel, veel meer …

Lessen trekken• Wees waakzaam als u de sociale media gebruikt.• Voer een gezondheidscheck uit op de profielen waarmee u wilt

connecteren.• Aarzel niet om te vragen naar de reden waarom er u gevraagd wordt

te connecteren (bedriegers zullen heel vaak niet reageren).• Aanvaard geen generieke uitnodigingen van mensen die u nooit

ontmoet hebt!

May 3, 2023 Sensitivity: Unrestricted 30

Nu even ernstig en oplossingsgericht!

May 3, 2023 Sensitivity: Unrestricted 31

Het ‘kill chain’-modelDe aanvaller past zich voortdurend aan de reacties van het slachtoffer aan om niet ontdekt te worden en steeds meer vaste voet te krijgen, zodat hij permanente chirurgische hit-and-runaanvallen kan opzetten die jarenlang onopgemerkt blijven.

De sleutel tot het succes van APT-intrusie schuilt in bepaalde lacunes bij de waakzame gebruiker.

May 3, 2023 Sensitivity: Unrestricted 32

We beveiligen uw business via een 360°-aanpak• Bescherm uw onderneming• Bescherm uw data• Bescherm uw eindpunten• Bescherm uw kritieke

infrastructuur

Monitor uw omgeving op ongewone activiteit

Elimineer kwetsbare plekkenVoer forensisch onderzoek uitResponsabiliseer uw klanten

May 3, 2023 33Sensitivity: Unrestricted

Consultancy Veiligheids-evaluaties

+ continuïteits

-planning

Presales

Set-up + migratie

Penetratie-tests + audits

Maintenance + support

Security-mgt. +

monitoring

Security-opleiding

Outsourcing

+ 300 beveiligings- professionals in de Proximus Groep, + 100 in België gefocust op de B2B-klanten, + 45 veiligheidscertificaties

Remote Operations

Center

Veiligheids-analisten staan 24 x 7 x 365 paraat

400 miljoen raw events/dag1200 events geanalyseerd/ week5 gelogde incidenten/week

+ 200 ICT-cursussen+ 10.000 cursisten-

dagen/jaarTestcenterBehaal een certificaat:

+ 30 experts in alle technologische domeinen• Technische architecten• Dienstgerichte architecten

Consultants informatie-beveiIiging

+ 10 jaar ervaring met beheerde

veiligheids-diensten

Proximus CSIRT

Informatie-uitwisseling met peerorganisaties (Etis, Cert, Febelfin, LSEC, Beltug)

Verantwoord ondernemen• +20.000 kinderen volgden

Safer Internet-training (in samenwerking met Child Focus en Microsoft)

We beveiligen uw businessGeavanceerde beveiligingsdiensten: een overzicht

May 3, 2023 Sensitivity: Unrestricted 34

(Technische) innovatieWat mag u verwachten?

Beveiliging is een proces (zoals we hiervoor al noteerden!)• Er bestaan geen magische oplossingen:

als iemand iets anders zegt … dan wijst u hem gewoon de deur!

• Momenteel is er bijvoorbeeld een grote hype/trend rondom informatieverzameling.

Beveiliging is een proces (zoals we hiervoor al noteerden!)• Informatieverzameling zonder er iets mee te kunnen doen, is echter nutteloos.

( )

May 3, 2023 37Sensitivity: Unrestricted

Consultancy Veiligheids-evaluaties

+ continuïteits

-planning

Presales

Set-up + migratie

Penetratie-tests + audits

Maintenance + support

Security-mgt. +

monitoring

Security-opleiding

Outsourcing

+ 300 beveiligings- professionals in de Proximus Groep, + 100 in België gefocust op de B2B-klanten, + 45 veiligheidscertificaties

Remote Operations

Center

Veiligheids-analisten staan 24 x 7 x 365 paraat

400 miljoen raw events/dag1200 events geanalyseerd/ week5 gelogde incidenten/week

+ 200 ICT-cursussen+ 10.000 cursisten-

dagen/jaarTestcenterBehaal eencertificaat:

+ 30 experts in alle technologische domeinen• Technische architecten• Dienstgerichte architecten

Consultants informatie-beveiIiging

+ 10 jaar ervaring met beheerde

veiligheids-diensten

Proximus CSIRT

Informatie-uitwisseling met peerorganisaties (Etis, Cert, Febelfin, LSEC, Beltug)

Verantwoord ondernemen• +20.000 kinderen volgden

Safer Internet-training (in samenwerking met Child Focus en Microsoft)

We beveiligen uw businessGeavanceerde beveiligingsdiensten: een overzicht

Nieuwe Intel-diensten van Proximus• Sttt … dat is nog geheim!

Beveiliging is een proces (zoals we hiervoor al noteerden!)• ‘De Next Generation-eindpuntbeveiliging komt eraan!’

• Een hele uitdaging (meestal worden eindpunten beheerd door andere teams)

• Verstrekkende gevolgen voor de bestaande technologie (die verouderd is)• Een kritiek moment (denk aan alle nieuwe soorten eindpunten).

Beveiliging is een proces (zoals we hiervoor al noteerden!)• 'Cloudbeveiliging … de onvermijdelijke uitdaging.'

• Een hele uitdaging (meestal worden DC’s/cloud en apps beheerd door andere teams)

• Verstrekkende gevolgen voor de bestaande technologie (geen maturiteit)• Een kritiek moment (denk aan alle ‘cloudificatie’)

Neem een kijkje in de kristallen bol van de beveiliging!

May 3, 2023 Sensitivity: Unrestricted 42

Bedankt!

Meer [email protected]