ZON Presentatie 8 oktober

41
© 2013 Sebyde BV Bij ons valt niets te halen Dan komen ze wel wat brengen Cyber Crime

description

Op 8 Oktober 2013 organiseerde de ZON (Zaans Ondernemers Netwerk) een presentatie over Cybercrime en security awareness. Omdat het die week “de week van de veiligheid” was, had de ZON een bijzondere locatie voor de presentatie georganiseerd. We waren die avond te gast op het politiebureau van Zaandijk, alwaar wij in een zeer professionele presentatieruimte onze presentatie konden geven. We hebben die avond voor een groep van 45 ondernemers een mooi verhaal verteld over de verschillende vormen van Cybercrime en wat je als ondernemer kunt doen om de risico’s te verlagen. Het was een interactieve sessie, er kwamen regelmatig vragen uit de groep. Na de presentatie was er onder het genot van een drankje nog gelegenheid om na te praten. De terugkoppeling die we kregen was dat de gepresenteerde informatie erg veel stof tot nadenken opleverde. Veel mensen gaven aan dat ze dit onderwerp binnen hun organisatie bespreekbaar zouden gaan maken.

Transcript of ZON Presentatie 8 oktober

Page 1: ZON Presentatie 8 oktober

© 2013 Sebyde BV

Bij ons valt niets te halen

Dan komen ze wel wat brengen

Cyber Crime

Beveiliging valt niet onder mijn verantwoordelijkheid - Beveiliging? ICT beheer regelt dat - Ik werk niet met computers, dus loop ik geen gevaar - Ik werk niet met vertrouwelijke informatie - Mijn bedrijf is geen doelwit - Ik ben geen doelwit - De risico’s zijn verwaarloosbaar klein - We hebben een pasjessysteem - Wij hebben goede veiligheidsprocedures ingesteld - Onze organisatie is goed beveiligd want we hebben een firewall - Onze organisatie is goed beveiligd want we zijn op cursus geweest - Wij hebben ICT ge-out-sourced

Page 2: ZON Presentatie 8 oktober

© 2013 Sebyde BV

Page 3: ZON Presentatie 8 oktober

© 2013 Sebyde BV

Welkom

Page 4: ZON Presentatie 8 oktober

© 2013 Sebyde BV

Agenda

Wat heb je te beschermen?

Dreigingen

Risico’s

Informatiebeveiliging

Maatregelen

Page 5: ZON Presentatie 8 oktober

© 2013 Sebyde BV

Wat heb je te beschermen?

Klantgegevens

Beursgevoelige jaarcijfers, de winstprognose

(Re)organisatieplannen

Personeelsbestand

Offertes en contracten

Reputatie!

Boekhouding

Telefoon- / e-mailadres lijsten

Smoelenboek

Adding security during coding costs 6.5 times more than architecting it during software design process.

Page 6: ZON Presentatie 8 oktober

© 2013 Sebyde BV

Dreigingen

Cybercrime wat is het?

Wie doet het?

Voorbeelden van cybercrime:

Digitale inbraak

Social Engineering

Malware; virusinfecties

Via mail: Spam, Phishing

Watering hole

Social media

Page 7: ZON Presentatie 8 oktober

© 2013 Sebyde BV

Digitale inbraak

Page 8: ZON Presentatie 8 oktober

© 2013 Sebyde BV

Focus shift

VanInfrastructuur

NaarApplicaties

Page 9: ZON Presentatie 8 oktober

© 2013 Sebyde BV

Hoeveel kwetsbaarheden in een applicatie?

Gemiddelde aantal kwetsbaarheden per industriesector

Whitehat security statistics report june 2012

Page 10: ZON Presentatie 8 oktober

© 2013 Sebyde BV

Social engineering Tactieken

Van persoon tot persoon

Wil aardig gevonden worden

Voor wat hoort wat

Netwerkborrel

Bellen namens support afdeling

Proberen angst aan te jagen

Eens een vriend altijd een vriend

Wil onderdeel worden van sociaal netwerk

Refereren naar een belangrijk persoon

Page 11: ZON Presentatie 8 oktober

© 2013 Sebyde BV

Social Engineering: Phishing

Page 12: ZON Presentatie 8 oktober

© 2013 Sebyde BV

Malware, virusinfecties

Basis van DDOS aanvallen

Page 13: ZON Presentatie 8 oktober

© 2013 Sebyde BV

Watering hole

Page 14: ZON Presentatie 8 oktober

© 2013 Sebyde BV

Watering hole

Page 15: ZON Presentatie 8 oktober

© 2013 Sebyde BV

Mens: Gebruik van Passwords

Page 16: ZON Presentatie 8 oktober

© 2013 Sebyde BV

Password feiten (Mark Burnett)

4.7% of users have the password password;

8.5% have the passwords password or 123456;

9.8% have the passwords password, 123456 or 12345678;

14% have a password from the top 10 passwords

40% have a password from the top 100 passwords

79% have a password from the top 500 passwords

91% have a password from the top 1000 passwords

While many people have improved the security and strength of their passwords, there are still a huge number of people who pick from a very small list of common passwords. In fact, 91% of all user passwords sampled all appear on the list of just the top 1,000 passwords.

source: http://xato.net/passwords/more-top-worst-passwords/

Page 17: ZON Presentatie 8 oktober

© 2013 Sebyde BV

Ook op mobiele telefoons:

204.000 passcodesTop 10 = 29.530 (14,4%)

Page 18: ZON Presentatie 8 oktober

© 2013 Sebyde BV

Social Media

Facebook

LinkedIn

Twitter

Hyves

Skype

Blogger

… ?????

Page 19: ZON Presentatie 8 oktober

© 2013 Sebyde BV

Social Media

Page 20: ZON Presentatie 8 oktober

© 2013 Sebyde BV

Page 21: ZON Presentatie 8 oktober

© 2013 Sebyde BV

Social Media

Page 23: ZON Presentatie 8 oktober

© 2013 Sebyde BV

Schade

Diefstal

I.P.

Systeemuitval

Herstelkosten

REPUTATIE

Boetes

Page 24: ZON Presentatie 8 oktober

© 2013 Sebyde BV

Schade Cybercrime: jaarlijks 10 miljard euro

Page 25: ZON Presentatie 8 oktober

© 2013 Sebyde BV

Page 26: ZON Presentatie 8 oktober

© 2013 Sebyde BV

Wie zijn het Doelwit

Financiële instellingen– Internet bankieren

– Financiële transacties

Productie industrie– Procesbeheersing netwerken

Ondernemingen– Intellectueel eigendom

– Fusies en overnames

Overheden– Staatsgeheimen

– Identiteitsfraude

Hosting providers

– Reputatie

– Systeemuitval

Applicatie bouwers– Aansprakelijkheid

– Hoge ontwikkelkosten

Gezondheidszorg– Privacy (WBP)

Wij allemaal

IBM’s X-Force Report 2013: 41% van alle security incidenten worden veroorzaakt door Web applicaties.

Page 27: ZON Presentatie 8 oktober

© 2013 Sebyde BV

Resultaat van voorgaande informatie:

Kranten staan vol

Informatie komt op straat terecht

Reputaties worden geschaad

Privacy wordt geschonden

Verlies aan klantvertrouwen

Informatiebeveiliging staat hoog op de agenda in de bestuurkamers

Page 28: ZON Presentatie 8 oktober

© 2013 Sebyde BV

Wat is informatiebeveiliging?

Vertrouwe-lijkheid

Integriteit

Security

Beschik-baarheid

CorrectiefRepressiefDetectiefPreventief

Continuiteit waarborgen

Schade beperken

Page 29: ZON Presentatie 8 oktober

© 2013 Sebyde BV

Informatie beveiliging

“Informatiebeveiliging is het geheel van preventieve, detectieve, repressieve en correctieve maatregelen alsmede procedures en processen die de beschikbaarheid, exclusiviteit en integriteit van alle vormen van informatie binnen een organisatie of een maatschappij garanderen, met als doel de continuïteit van de informatie en de informatievoorziening te waarborgen en de eventuele gevolgen van beveiligingsincidenten tot een acceptabel, vooraf bepaald niveau te beperken.”

Bron: http://nl.wikipedia.org/wiki/Informatiebeveiliging

Page 30: ZON Presentatie 8 oktober

© 2013 Sebyde BV

OK ... Laten we alles goed beveiligen

Page 31: ZON Presentatie 8 oktober

© 2013 Sebyde BV

Security is meer dan alleen maar sloten, kettingen en muren ...

Mensen

TechnologieOrganisatie/Processen

Security Awareness

Software,Systemen &Netwerken

Beleid &Management

Page 32: ZON Presentatie 8 oktober

© 2013 Sebyde BV

Security Awareness

Niet de juiste handelingen doen maar de handelingen juist doen

Houding

Gedrag

Onbewust Onveilig

Bewust Onveilig

Bewust Veilig

Onbewust Veilig

Training

Educatie

Instructie

Herhaling

Management

Medewerkers

Ontwikkelaars

Page 33: ZON Presentatie 8 oktober

© 2013 Sebyde BV

Organisatie / Processen

Wet- & Regel-geving– Privacy

Beleid, Standaarden & Richtlijnen

Risk management

Kwetsbaarheid analyse

Hiring & Firing

Incident management

Change management

Ontwikkelprocessen

Page 34: ZON Presentatie 8 oktober

© 2013 Sebyde BV

Technologie

Desktop

Netwerken

Systemen

BYOD

Applicaties

Page 35: ZON Presentatie 8 oktober

© 2013 Sebyde BV

Nieuwe Ontwikkeling: EU Privacy verordening

Zware aanscherping van huidige privacy wetgeving (WBP)– Algemene documentatieverplichting over verwerkingen

(art. 28)

– Informatieplicht (Art. 14)

– Rechten van betrokkenen • Toegang, rectificatie, wissen, overdraagbaarheid, bezwaar• Het recht om vergeten te worden

– Profilering• Ras, etnische afkomst, politieke opvatting, religie, gezondheid,

seksueel gedrag

– Meldplicht datalekken (aan CBP én alle betrokkenen)

– >250 werknemers: Dedicated FG aanstellen

– “Privacy by Design” en “Privacy by Default”

Page 36: ZON Presentatie 8 oktober

© 2013 Sebyde BV

EU Privacy verordening; de Consequenties

Hoge sancties: 2% van wereldwijde jaaromzet, tot 1.000.000 Euro!

Privacy beleid opstellen en jaarlijks laten controleren

PIA (Privacy Impact Assessment) afgetekend door RE-Auditor

Het al of niet naleven van de privacy-verordening is bepalend voor het vaststellen van “goed bestuur”.

Het CBP krijgt een tool in handen

Page 37: ZON Presentatie 8 oktober

© 2013 Sebyde BV

Wat kan je doen

Beleid

Risico analyse– Maak de balans op

– Assessment / nulmeting

Security awareness– Management

– Training

– Werkoverleg

Techniek testen– Applicaties

– Systemen

– Netwerken

Page 38: ZON Presentatie 8 oktober

© 2013 Sebyde BV

Praktische handvatten

1. Waar staat uw digitale informatie?

2. Welke waarde heeft de digitale informatie binnen uw bedrijf?

3. Welke dreigingen zijn er?

4. Wie heeft toegang tot de informatie?

5. Welke schade kan uw bedrijf oplopen door misbruik?

6. Hoe wilt u die schade voorkomen?

7. Heeft u securitybeleid?

8. Hoe bewust zijn U en uw medewerkers van ICT beveiliging?

9. Controleer uw ICT provider

10.Onderhoud uw applicaties, systemen en netwerk

Page 39: ZON Presentatie 8 oktober

© 2013 Sebyde BV

Overzicht Sebyde diensten

Mensen•Awareness•Algemeen•Developers

Processen•Security assessment

•Secure Development

SebydeSecure by

Design

Techniek•Scan Cycle•Software services

Page 41: ZON Presentatie 8 oktober

© 2013 Sebyde BV

Rob Koch ([email protected])Derk Yntema ([email protected])

Hartelijk dank

www.sebyde.nl/ZON