Download - Cyber security workshop - Proximus

Transcript
Page 1: Cyber security workshop - Proximus

Cyberbeveiliging Workshop

2016/03/17Proximus

May 3, 2023 Sensitivity: Public 1

Page 2: Cyber security workshop - Proximus

May 3, 2023 Sensitivity: Unrestricted 2

AgendaDeze presentatie wil u niet bang maken, maar u alleen wegwijs maken!

• Cybercriminaliteit: context en evolutie• Concreet voorbeeld: maak kennis met Charlotte!

• Bedrijfstrends inzake de bestrijding van cybercriminaliteit• Concrete businesscase

• Technische innovaties

Page 3: Cyber security workshop - Proximus

May 3, 2023 Sensitivity: Unrestricted 3

DisclaimerDeze presentatie bevat referenties en voorbeelden die tot het openbare domein behoren.

Het gaat steeds om informatie die in de media gepubliceerd en becommentarieerd werd.

Aanvullende inlichtingen zijn beschikbaar op voorwaarde van een NDA.

Page 4: Cyber security workshop - Proximus

May 3, 2023 Sensitivity: Unrestricted 4

CybercriminaliteitContext en evolutie

Page 5: Cyber security workshop - Proximus

May 3, 2023 Sensitivity: Unrestricted 5

Wij beveiligen uw business:steeds grotere uitdagingen en cyberdreigingen

Nieuwe en veranderende bedrijfsmodellen

Conformiteit?Strategie?Veiligheid?

Insiders

Cyberterroristen

Scriptkiddies Hactivisten

Cybercriminelen

Derden

Medewerkers

Dreigingen

Regelgeving

Trends

Nieuwe en veranderende regelgeving Denial of Service

Datalekken

MobielSociale netwerken

Cloud

Nieuwe technologieën

IoT

e-Anything

MalwarePhishing

Spoofing APT’s

Page 6: Cyber security workshop - Proximus

May 3, 2023 Sensitivity: Unrestricted 6

Nee, dit is geen griezelfilmDeze presentatie wil u niet bang maken, maar u alleen wegwijs maken!

• Uw bedrijf was of is reeds een doelwit, of kan dat in de toekomst worden.

• Wees voorbereid!

• Beveiliging is een proces en geen product.

(Bruce Schneier, 2000)

Page 7: Cyber security workshop - Proximus

May 3, 2023 Sensitivity: Unrestricted 7

Enkele plaatselijke statistieken

Government Finance Industry Other0

102030405060708090

100

BreachedTargeted

Page 8: Cyber security workshop - Proximus

May 3, 2023 Sensitivity: Unrestricted 8

Maar waarom? Waarom ik?‘Ze’ willen iets dat u bezit:

• Uw data die …

• … ze willen verzilveren.

• In 2015 overtrof de markt van de cyberaanvallen de drugsmarkt!

(http://fortune.com/2015/05/01/how-cyber-attacks-became-more-profitable-than-the-drug-trade/)

Page 9: Cyber security workshop - Proximus

May 3, 2023 Sensitivity: Unrestricted 9

Maar mijn data zijn toch niet interessant?Denk even hieraan:

• Medische gegevens zijn twintigmaal zoveel waard als kredietkaartgegevens.

• Men kan uw data coderen en u een bedrag vragen om ze u terug te bezorgen (= ransomware).

• Zelfs de database van Domino’s Pizza was 30(0)K euro waard!

Page 10: Cyber security workshop - Proximus

Ik ben beveiligd: mijn antivirusprogramma is up-to-date!Deze grafieken tonen het detectievermogen van antivirus- en antimalwareoplossingen die gebruikmaken van handtekeningen en heuristiek.

De controles en verificaties gebeuren via VirusTotal.

Ongeveer 45% van alle stalen is op het tijdstip van aankomst ondetecteerbaar.

Ongeveer 28% van alle stalen is momenteel nog steeds onbekend.

Page 11: Cyber security workshop - Proximus

May 3, 2023 Sensitivity: Unrestricted 11

Moet ik mijn netwerk ontkoppelen?

Page 12: Cyber security workshop - Proximus

Maak kennis met Charlotte

Social engineering op LinkedIn

Credits: Jens Christian Høy Monrad @FireEye

Page 13: Cyber security workshop - Proximus

Maak kennis met Charlotte

Page 14: Cyber security workshop - Proximus

Charlotte bevindt zich in mijn netwerk

Page 15: Cyber security workshop - Proximus

Charlotte wil zich connecteren!

Page 16: Cyber security workshop - Proximus

Charlotte heeft een uitgebreide summary

Page 17: Cyber security workshop - Proximus

Charlotte deed in veel bedrijven ervaring op

Page 18: Cyber security workshop - Proximus

Is Charlotte echt?

Let even op een paar subtiele details …

Page 19: Cyber security workshop - Proximus

Wat zegt Google over haar profielfoto?

Page 20: Cyber security workshop - Proximus

Foei Charlotte!

Page 21: Cyber security workshop - Proximus

Wat met haar werkervaring?

Page 22: Cyber security workshop - Proximus

Enkele interessante resultaten …

Page 23: Cyber security workshop - Proximus

Maak kennis met Vivian

Page 24: Cyber security workshop - Proximus

Vivian bevindt zich in mijn netwerk

Page 25: Cyber security workshop - Proximus

Vivians summary komt me bekend voorCharlotte Vivian

Page 26: Cyber security workshop - Proximus

Wie is echt?Charlotte• Pleegt bedrog met haar

profielfoto• Spelfouten• Generieke beschrijving van

haar huidige functie• Geen steun of aanbevelingen

Vivian• De foto lijkt echt• Vivian is actief op Twitter• Ze krijgt steun en beschikt

over aanbevelingen• Haar werkverleden kan worden

nagetrokken en stemt overeen met haar LinkedIn-profiel

Page 27: Cyber security workshop - Proximus

Ik heb het profiel van Vivian Ying gekopieerd om

geloofwaardig en echt over te komen.

Page 28: Cyber security workshop - Proximus

Welk motief hebben ‘ze’?• Connecties verzamelen om te kunnen spammen• Profielen met veel connecties aan rekruteerders kunnen verkopen• Profielen met veel connecties aan sollicitanten kunnen verkopen• Mogelijk profileren van doelwitten om aan te vallen• Herinnert u zich nog Robin Sage? (Even googelen.)

• EN nog veel, veel meer …

Page 29: Cyber security workshop - Proximus

Lessen trekken• Wees waakzaam als u de sociale media gebruikt.• Voer een gezondheidscheck uit op de profielen waarmee u wilt

connecteren.• Aarzel niet om te vragen naar de reden waarom er u gevraagd wordt

te connecteren (bedriegers zullen heel vaak niet reageren).• Aanvaard geen generieke uitnodigingen van mensen die u nooit

ontmoet hebt!

Page 30: Cyber security workshop - Proximus

May 3, 2023 Sensitivity: Unrestricted 30

Nu even ernstig en oplossingsgericht!

Page 31: Cyber security workshop - Proximus

May 3, 2023 Sensitivity: Unrestricted 31

Het ‘kill chain’-modelDe aanvaller past zich voortdurend aan de reacties van het slachtoffer aan om niet ontdekt te worden en steeds meer vaste voet te krijgen, zodat hij permanente chirurgische hit-and-runaanvallen kan opzetten die jarenlang onopgemerkt blijven.

De sleutel tot het succes van APT-intrusie schuilt in bepaalde lacunes bij de waakzame gebruiker.

Page 32: Cyber security workshop - Proximus

May 3, 2023 Sensitivity: Unrestricted 32

We beveiligen uw business via een 360°-aanpak• Bescherm uw onderneming• Bescherm uw data• Bescherm uw eindpunten• Bescherm uw kritieke

infrastructuur

Monitor uw omgeving op ongewone activiteit

Elimineer kwetsbare plekkenVoer forensisch onderzoek uitResponsabiliseer uw klanten

Page 33: Cyber security workshop - Proximus

May 3, 2023 33Sensitivity: Unrestricted

Consultancy Veiligheids-evaluaties

+ continuïteits

-planning

Presales

Set-up + migratie

Penetratie-tests + audits

Maintenance + support

Security-mgt. +

monitoring

Security-opleiding

Outsourcing

+ 300 beveiligings- professionals in de Proximus Groep, + 100 in België gefocust op de B2B-klanten, + 45 veiligheidscertificaties

Remote Operations

Center

Veiligheids-analisten staan 24 x 7 x 365 paraat

400 miljoen raw events/dag1200 events geanalyseerd/ week5 gelogde incidenten/week

+ 200 ICT-cursussen+ 10.000 cursisten-

dagen/jaarTestcenterBehaal een certificaat:

+ 30 experts in alle technologische domeinen• Technische architecten• Dienstgerichte architecten

Consultants informatie-beveiIiging

+ 10 jaar ervaring met beheerde

veiligheids-diensten

Proximus CSIRT

Informatie-uitwisseling met peerorganisaties (Etis, Cert, Febelfin, LSEC, Beltug)

Verantwoord ondernemen• +20.000 kinderen volgden

Safer Internet-training (in samenwerking met Child Focus en Microsoft)

We beveiligen uw businessGeavanceerde beveiligingsdiensten: een overzicht

Page 34: Cyber security workshop - Proximus

May 3, 2023 Sensitivity: Unrestricted 34

(Technische) innovatieWat mag u verwachten?

Page 35: Cyber security workshop - Proximus

Beveiliging is een proces (zoals we hiervoor al noteerden!)• Er bestaan geen magische oplossingen:

als iemand iets anders zegt … dan wijst u hem gewoon de deur!

• Momenteel is er bijvoorbeeld een grote hype/trend rondom informatieverzameling.

Page 36: Cyber security workshop - Proximus

Beveiliging is een proces (zoals we hiervoor al noteerden!)• Informatieverzameling zonder er iets mee te kunnen doen, is echter nutteloos.

( )

Page 37: Cyber security workshop - Proximus

Nieuwe Intel-diensten van Proximus• Sttt … dat is nog geheim!

Page 38: Cyber security workshop - Proximus

Beveiliging is een proces (zoals we hiervoor al noteerden!)• ‘De Next Generation-eindpuntbeveiliging komt eraan!’

• Een hele uitdaging (meestal worden eindpunten beheerd door andere teams)

• Verstrekkende gevolgen voor de bestaande technologie (die verouderd is)• Een kritiek moment (denk aan alle nieuwe soorten eindpunten).

Page 39: Cyber security workshop - Proximus

Beveiliging is een proces (zoals we hiervoor al noteerden!)• 'Cloudbeveiliging … de onvermijdelijke uitdaging.'

• Een hele uitdaging (meestal worden DC’s/cloud en apps beheerd door andere teams)

• Verstrekkende gevolgen voor de bestaande technologie (geen maturiteit)• Een kritiek moment (denk aan alle ‘cloudificatie’)

Page 40: Cyber security workshop - Proximus

Neem een kijkje in de kristallen bol van de beveiliging!

Page 41: Cyber security workshop - Proximus

May 3, 2023 Sensitivity: Unrestricted 41

Bedankt!

Meer [email protected]