Proximus - Cyber security workshop - Orbid - 20160602
Transcript of Proximus - Cyber security workshop - Orbid - 20160602
May 3, 2023 Sensitivity: Unrestricted 2
AgendaDeze presentatie wil u niet bang maken, maar u alleen wegwijs maken!
• Cybercriminaliteit: context en evolutie• Concreet voorbeeld: maak kennis met Charlotte!
• Bedrijfstrends inzake de bestrijding van cybercriminaliteit• Concrete businesscase
• Technische innovaties
May 3, 2023 Sensitivity: Unrestricted 3
DisclaimerDeze presentatie bevat referenties en voorbeelden die tot het openbare domein behoren.
Het gaat steeds om informatie die in de media gepubliceerd en becommentarieerd werd.
Aanvullende inlichtingen zijn beschikbaar op voorwaarde van een NDA.
May 3, 2023 Sensitivity: Unrestricted 5
Wij beveiligen uw business:steeds grotere uitdagingen en cyberdreigingen
Nieuwe en veranderende bedrijfsmodellen
Conformiteit?Strategie?Veiligheid?
Insiders
Cyberterroristen
Scriptkiddies Hactivisten
Cybercriminelen
Derden
Medewerkers
Dreigingen
Regelgeving
Trends
Nieuwe en veranderende regelgeving Denial of Service
Datalekken
MobielSociale netwerken
Cloud
Nieuwe technologieën
IoT
e-Anything
MalwarePhishing
Spoofing APT’s
May 3, 2023 Sensitivity: Unrestricted 6
Nee, dit is geen griezelfilmDeze presentatie wil u niet bang maken, maar u alleen wegwijs maken!
• Uw bedrijf was of is reeds een doelwit, of kan dat in de toekomst worden.
• Wees voorbereid!
• Beveiliging is een proces en geen product.
(Bruce Schneier, 2000)
May 3, 2023 Sensitivity: Unrestricted 7
Enkele plaatselijke statistieken
Government Finance Industry Other0
102030405060708090
100
BreachedTargeted
May 3, 2023 Sensitivity: Unrestricted 8
Maar waarom? Waarom ik?‘Ze’ willen iets dat u bezit:
• Uw data die …
• … ze willen verzilveren.
• In 2015 overtrof de markt van de cyberaanvallen de drugsmarkt!
(http://fortune.com/2015/05/01/how-cyber-attacks-became-more-profitable-than-the-drug-trade/)
May 3, 2023 Sensitivity: Unrestricted 9
Maar mijn data zijn toch niet interessant?Denk even hieraan:
• Medische gegevens zijn twintigmaal zoveel waard als kredietkaartgegevens.
• Men kan uw data coderen en u een bedrag vragen om ze u terug te bezorgen (= ransomware).
• Zelfs de database van Domino’s Pizza was 30(0)K euro waard!
Ik ben beveiligd: mijn antivirusprogramma is up-to-date!Deze grafieken tonen het detectievermogen van antivirus- en antimalwareoplossingen die gebruikmaken van handtekeningen en heuristiek.
De controles en verificaties gebeuren via VirusTotal.
Ongeveer 45% van alle stalen is op het tijdstip van aankomst ondetecteerbaar.
Ongeveer 28% van alle stalen is momenteel nog steeds onbekend.
Maak kennis met Charlotte
Social engineering op LinkedIn
Credits: Jens Christian Høy Monrad @FireEye
Wie is echt?Charlotte• Pleegt bedrog met haar
profielfoto• Spelfouten• Generieke beschrijving van
haar huidige functie• Geen steun of aanbevelingen
Vivian• De foto lijkt echt• Vivian is actief op Twitter• Ze krijgt steun en beschikt
over aanbevelingen• Haar werkverleden kan worden
nagetrokken en stemt overeen met haar LinkedIn-profiel
Welk motief hebben ‘ze’?• Connecties verzamelen om te kunnen spammen• Profielen met veel connecties aan rekruteerders kunnen verkopen• Profielen met veel connecties aan sollicitanten kunnen verkopen• Mogelijk profileren van doelwitten om aan te vallen• Herinnert u zich nog Robin Sage? (Even googelen.)
• EN nog veel, veel meer …
Lessen trekken• Wees waakzaam als u de sociale media gebruikt.• Voer een gezondheidscheck uit op de profielen waarmee u wilt
connecteren.• Aarzel niet om te vragen naar de reden waarom er u gevraagd wordt
te connecteren (bedriegers zullen heel vaak niet reageren).• Aanvaard geen generieke uitnodigingen van mensen die u nooit
ontmoet hebt!
May 3, 2023 Sensitivity: Unrestricted 31
Het ‘kill chain’-modelDe aanvaller past zich voortdurend aan de reacties van het slachtoffer aan om niet ontdekt te worden en steeds meer vaste voet te krijgen, zodat hij permanente chirurgische hit-and-runaanvallen kan opzetten die jarenlang onopgemerkt blijven.
De sleutel tot het succes van APT-intrusie schuilt in bepaalde lacunes bij de waakzame gebruiker.
May 3, 2023 Sensitivity: Unrestricted 32
We beveiligen uw business via een 360°-aanpak• Bescherm uw onderneming• Bescherm uw data• Bescherm uw eindpunten• Bescherm uw kritieke
infrastructuur
Monitor uw omgeving op ongewone activiteit
Elimineer kwetsbare plekkenVoer forensisch onderzoek uitResponsabiliseer uw klanten
May 3, 2023 33Sensitivity: Unrestricted
Consultancy Veiligheids-evaluaties
+ continuïteits
-planning
Presales
Set-up + migratie
Penetratie-tests + audits
Maintenance + support
Security-mgt. +
monitoring
Security-opleiding
Outsourcing
+ 300 beveiligings- professionals in de Proximus Groep, + 100 in België gefocust op de B2B-klanten, + 45 veiligheidscertificaties
Remote Operations
Center
Veiligheids-analisten staan 24 x 7 x 365 paraat
400 miljoen raw events/dag1200 events geanalyseerd/ week5 gelogde incidenten/week
+ 200 ICT-cursussen+ 10.000 cursisten-
dagen/jaarTestcenterBehaal een certificaat:
+ 30 experts in alle technologische domeinen• Technische architecten• Dienstgerichte architecten
Consultants informatie-beveiIiging
+ 10 jaar ervaring met beheerde
veiligheids-diensten
Proximus CSIRT
Informatie-uitwisseling met peerorganisaties (Etis, Cert, Febelfin, LSEC, Beltug)
Verantwoord ondernemen• +20.000 kinderen volgden
Safer Internet-training (in samenwerking met Child Focus en Microsoft)
We beveiligen uw businessGeavanceerde beveiligingsdiensten: een overzicht
Beveiliging is een proces (zoals we hiervoor al noteerden!)• Er bestaan geen magische oplossingen:
als iemand iets anders zegt … dan wijst u hem gewoon de deur!
• Momenteel is er bijvoorbeeld een grote hype/trend rondom informatieverzameling.
Beveiliging is een proces (zoals we hiervoor al noteerden!)• Informatieverzameling zonder er iets mee te kunnen doen, is echter nutteloos.
( )
May 3, 2023 37Sensitivity: Unrestricted
Consultancy Veiligheids-evaluaties
+ continuïteits
-planning
Presales
Set-up + migratie
Penetratie-tests + audits
Maintenance + support
Security-mgt. +
monitoring
Security-opleiding
Outsourcing
+ 300 beveiligings- professionals in de Proximus Groep, + 100 in België gefocust op de B2B-klanten, + 45 veiligheidscertificaties
Remote Operations
Center
Veiligheids-analisten staan 24 x 7 x 365 paraat
400 miljoen raw events/dag1200 events geanalyseerd/ week5 gelogde incidenten/week
+ 200 ICT-cursussen+ 10.000 cursisten-
dagen/jaarTestcenterBehaal eencertificaat:
+ 30 experts in alle technologische domeinen• Technische architecten• Dienstgerichte architecten
Consultants informatie-beveiIiging
+ 10 jaar ervaring met beheerde
veiligheids-diensten
Proximus CSIRT
Informatie-uitwisseling met peerorganisaties (Etis, Cert, Febelfin, LSEC, Beltug)
Verantwoord ondernemen• +20.000 kinderen volgden
Safer Internet-training (in samenwerking met Child Focus en Microsoft)
We beveiligen uw businessGeavanceerde beveiligingsdiensten: een overzicht
Beveiliging is een proces (zoals we hiervoor al noteerden!)• ‘De Next Generation-eindpuntbeveiliging komt eraan!’
• Een hele uitdaging (meestal worden eindpunten beheerd door andere teams)
• Verstrekkende gevolgen voor de bestaande technologie (die verouderd is)• Een kritiek moment (denk aan alle nieuwe soorten eindpunten).
Beveiliging is een proces (zoals we hiervoor al noteerden!)• 'Cloudbeveiliging … de onvermijdelijke uitdaging.'
• Een hele uitdaging (meestal worden DC’s/cloud en apps beheerd door andere teams)
• Verstrekkende gevolgen voor de bestaande technologie (geen maturiteit)• Een kritiek moment (denk aan alle ‘cloudificatie’)