SlideShare ist ein Scribd-Unternehmen logo
1 von 42
Cyberbeveiliging
Workshop
2016/06/02
Proximus
6 June 2016 Sensitivity: Public 1
Agenda
Deze presentatie wil u niet bang maken, maar u alleen wegwijs maken!
• Cybercriminaliteit: context en evolutie
• Concreet voorbeeld: maak kennis met Charlotte!
• Bedrijfstrends inzake de bestrijding van cybercriminaliteit
• Concrete businesscase
• Technische innovaties
6 June 2016 Sensitivity: Unrestricted 2
Disclaimer
Deze presentatie bevat referenties en voorbeelden die tot het openbare domein
behoren.
Het gaat steeds om informatie die in de media
gepubliceerd en becommentarieerd werd.
Aanvullende inlichtingen zijn beschikbaar
op voorwaarde van een NDA.
6 June 2016 Sensitivity: Unrestricted 3
Cybercriminaliteit
Context en evolutie
6 June 2016 Sensitivity: Unrestricted 4
Wij beveiligen uw business:
steeds grotere uitdagingen en cyberdreigingen
6 June 2016 Sensitivity: Unrestricted 5
Nieuwe en veranderende bedrijfsmodellen
Conformiteit?
Strategie?
Veiligheid?
Insiders
Cyberterroristen
Scriptkiddies Hactivisten
Cybercriminelen
Derden
Medewerkers
Dreigingen
Regelgeving
Trends
Nieuwe en veranderende regelgeving Denial of Service
Datalekken
MobielSociale netwerken
Cloud
Nieuwe technologieën
IoT
e-Anything
Malware
Phishing
Spoofing APT’s
Nee, dit is geen griezelfilm
Deze presentatie wil u niet bang maken,
maar u alleen wegwijs maken!
• Uw bedrijf was of is reeds een
doelwit, of kan dat in de toekomst
worden.
• Wees voorbereid!
• Beveiliging is een proces en geen
product.
(Bruce Schneier, 2000)
6 June 2016 Sensitivity: Unrestricted 6
Enkele plaatselijke statistieken
0
10
20
30
40
50
60
70
80
90
100
Government Finance Industry Other
Breached
Targeted
6 June 2016 Sensitivity: Unrestricted 7
Maar waarom? Waarom ik?
‘Ze’ willen iets dat u bezit:
• Uw data die …
• … ze willen verzilveren.
• In 2015 overtrof de markt van de
cyberaanvallen de drugsmarkt!
(http://fortune.com/2015/05/01/how-cyber-attacks-became-
more-profitable-than-the-drug-trade/)
6 June 2016 Sensitivity: Unrestricted 8
Maar mijn data zijn toch niet interessant?
Denk even hieraan:
• Medische gegevens zijn twintigmaal
zoveel waard als
kredietkaartgegevens.
• Men kan uw data coderen en u een
bedrag vragen om ze u terug te
bezorgen (= ransomware).
• Zelfs de database van Domino’s
Pizza was 30(0)K euro waard!
6 June 2016 Sensitivity: Unrestricted 9
Ik ben beveiligd: mijn antivirusprogramma is up-to-date!
Deze grafieken tonen het detectievermogen van antivirus- en antimalwareoplossingen die gebruikmaken van handtekeningen en
heuristiek.
De controles en verificaties gebeuren via VirusTotal.
Ongeveer 45% van alle stalen is op het tijdstip van aankomst ondetecteerbaar.
Ongeveer 28% van alle stalen is momenteel nog steeds onbekend.
Moet ik mijn netwerk ontkoppelen?
6 June 2016 Sensitivity: Unrestricted 11
Maak kennis met Charlotte
Social engineering op LinkedIn
Credits: Jens Christian Høy Monrad @FireEye
Maak kennis met Charlotte
Charlotte bevindt zich in mijn netwerk
Charlotte wil zich connecteren!
Charlotte heeft een uitgebreide summary
Charlotte deed in veel bedrijven ervaring op
Is Charlotte echt?
Let even op een paar subtiele details …
Wat zegt Google over haar profielfoto?
Foei Charlotte!
Wat met haar werkervaring?
Enkele interessante resultaten …
Maak kennis met Vivian
Vivian bevindt zich in mijn netwerk
Vivians summary komt me bekend voor
Charlotte Vivian
Wie is echt?
Charlotte
• Pleegt bedrog met haar profielfoto
• Spelfouten
• Generieke beschrijving van haar
huidige functie
• Geen steun of aanbevelingen
Vivian
• De foto lijkt echt
• Vivian is actief op Twitter
• Ze krijgt steun en beschikt over
aanbevelingen
• Haar werkverleden kan worden
nagetrokken en stemt overeen met
haar LinkedIn-profiel
Ik heb het profiel van Vivian Ying
gekopieerd om geloofwaardig en
echt over te komen.
Welk motief hebben ‘ze’?
• Connecties verzamelen om te kunnen spammen
• Profielen met veel connecties aan rekruteerders kunnen verkopen
• Profielen met veel connecties aan sollicitanten kunnen verkopen
• Mogelijk profileren van doelwitten om aan te vallen
• Herinnert u zich nog Robin Sage? (Even googelen.)
• EN nog veel, veel meer …
Lessen trekken
• Wees waakzaam als u de sociale media gebruikt.
• Voer een gezondheidscheck uit op de profielen waarmee u wilt connecteren.
• Aarzel niet om te vragen naar de reden waarom er u gevraagd wordt te
connecteren (bedriegers zullen heel vaak niet reageren).
• Aanvaard geen generieke uitnodigingen van mensen die u nooit ontmoet hebt!
Nu even ernstig en oplossingsgericht!
6 June 2016 Sensitivity: Unrestricted 30
Het ‘kill chain’-model
De aanvaller past zich voortdurend aan
de reacties van het slachtoffer aan om
niet ontdekt te worden en steeds meer
vaste voet te krijgen, zodat hij
permanente chirurgische hit-and-
runaanvallen kan opzetten die jarenlang
onopgemerkt blijven.
De sleutel tot het succes van APT-
intrusie schuilt in bepaalde lacunes bij
de waakzame gebruiker.
6 June 2016 Sensitivity: Unrestricted 31
We beveiligen uw business via een 360°-aanpak
6 June 2016 Sensitivity: Unrestricted 32
• Bescherm uw onderneming
• Bescherm uw data
• Bescherm uw eindpunten
• Bescherm uw kritieke
infrastructuur
Monitor uw omgeving op ongewone
activiteit
Elimineer kwetsbare plekken
Voer forensisch onderzoek uit
Responsabiliseer uw klanten
6 June 2016
Sensitivity: Unrestricted
33
Consultancy
Veiligheids-
evaluaties +
continuïteits-
planning
Presales
Set-up +
migratie
Penetratie-
tests + audits
Maintenance
+ support
Security-
mgt. +
monitoring
Security-
opleiding
Outsourcing
+ 300 beveiligings-
professionals in de
Proximus Groep, + 100 in
België gefocust op de
B2B-klanten, + 45
veiligheidscertificaties
Remote Operations
Center
Veiligheids-analisten
staan 24 x 7 x 365
paraat
400 miljoen raw
events/dag
1200 events
geanalyseerd/ week
5 gelogde
incidenten/week
+ 200 ICT-cursussen
+ 10.000 cursisten-
dagen/jaar
Testcenter
Behaal een
certificaat:
+ 30 experts in alle
technologische domeinen
• Technische architecten
• Dienstgerichte architecten
Consultants informatie-
beveiIiging
+ 10 jaar ervaring met
beheerde veiligheids-
diensten
Proximus CSIRT
Informatie-uitwisseling met
peerorganisaties (Etis, Cert,
Febelfin, LSEC, Beltug)
Verantwoord ondernemen
• +20.000 kinderen volgden Safer
Internet-training (in
samenwerking met Child Focus
en Microsoft)
We beveiligen uw business
Geavanceerde beveiligingsdiensten: een overzicht
(Technische) innovatie
Wat mag u verwachten?
6 June 2016 Sensitivity: Unrestricted 34
Beveiliging is een proces (zoals we hiervoor al noteerden!)
• Er bestaan geen magische oplossingen:
als iemand iets anders zegt … dan wijst u hem gewoon de deur!
• Momenteel is er bijvoorbeeld een grote hype/trend rondom informatieverzameling.
Beveiliging is een proces (zoals we hiervoor al noteerden!)
• Informatieverzameling zonder er iets mee te kunnen doen, is echter nutteloos.
( )
6 June 2016
Sensitivity: Unrestricted
37
Consultancy
Veiligheids-
evaluaties +
continuïteits-
planning
Presales
Set-up +
migratie
Penetratie-
tests + audits
Maintenance
+ support
Security-
mgt. +
monitoring
Security-
opleiding
Outsourcing
+ 300 beveiligings-
professionals in de
Proximus Groep, + 100 in
België gefocust op de
B2B-klanten, + 45
veiligheidscertificaties
Remote Operations
Center
Veiligheids-analisten
staan 24 x 7 x 365
paraat
400 miljoen raw
events/dag
1200 events
geanalyseerd/ week
5 gelogde
incidenten/week
+ 200 ICT-cursussen
+ 10.000 cursisten-
dagen/jaar
Testcenter
Behaal een
certificaat:
+ 30 experts in alle
technologische domeinen
• Technische architecten
• Dienstgerichte architecten
Consultants informatie-
beveiIiging
+ 10 jaar ervaring met
beheerde veiligheids-
diensten
Proximus CSIRT
Informatie-uitwisseling met
peerorganisaties (Etis, Cert,
Febelfin, LSEC, Beltug)
Verantwoord ondernemen
• +20.000 kinderen volgden Safer
Internet-training (in
samenwerking met Child Focus
en Microsoft)
We beveiligen uw business
Geavanceerde beveiligingsdiensten: een overzicht
Nieuwe Intel-diensten van Proximus
• Sttt … dat is nog geheim!
Beveiliging is een proces (zoals we hiervoor al noteerden!)
• ‘De Next Generation-eindpuntbeveiliging komt eraan!’
• Een hele uitdaging (meestal worden eindpunten beheerd door andere teams)
• Verstrekkende gevolgen voor de bestaande technologie (die verouderd is)
• Een kritiek moment (denk aan alle nieuwe soorten eindpunten).
Beveiliging is een proces (zoals we hiervoor al noteerden!)
• 'Cloudbeveiliging … de onvermijdelijke uitdaging.'
• Een hele uitdaging (meestal worden DC’s/cloud en apps beheerd door andere teams)
• Verstrekkende gevolgen voor de bestaande technologie (geen maturiteit)
• Een kritiek moment (denk aan alle ‘cloudificatie’)
Neem een kijkje in de kristallen bol van de beveiliging!
Bedankt!
Meer info?
olivier.menil@proximus.com
6 June 2016 Sensitivity: Unrestricted 42

Weitere ähnliche Inhalte

Andere mochten auch

ENG101- English Comprehension- Lecture 31
ENG101- English Comprehension- Lecture 31ENG101- English Comprehension- Lecture 31
ENG101- English Comprehension- Lecture 31Bilal Ahmed
 
Online samenwerken anno 2017
Online samenwerken anno 2017Online samenwerken anno 2017
Online samenwerken anno 2017Orbid
 
Sejarah teknologi komputer dan internet
Sejarah teknologi  komputer dan internetSejarah teknologi  komputer dan internet
Sejarah teknologi komputer dan internetNur Alfiyatur Rochmah
 
Aga power softcase catalog
Aga power softcase catalogAga power softcase catalog
Aga power softcase catalogslideroma
 
CS201- Introduction to Programming- Lecture 05
CS201- Introduction to Programming- Lecture 05CS201- Introduction to Programming- Lecture 05
CS201- Introduction to Programming- Lecture 05Bilal Ahmed
 
CS201- Introduction to Programming- Lecture 23
CS201- Introduction to Programming- Lecture 23CS201- Introduction to Programming- Lecture 23
CS201- Introduction to Programming- Lecture 23Bilal Ahmed
 
CS101- Introduction to Computing- Lecture 40
CS101- Introduction to Computing- Lecture 40CS101- Introduction to Computing- Lecture 40
CS101- Introduction to Computing- Lecture 40Bilal Ahmed
 
CS101- Introduction to Computing- Lecture 41
CS101- Introduction to Computing- Lecture 41CS101- Introduction to Computing- Lecture 41
CS101- Introduction to Computing- Lecture 41Bilal Ahmed
 
CS201- Introduction to Programming- Lecture 20
CS201- Introduction to Programming- Lecture 20CS201- Introduction to Programming- Lecture 20
CS201- Introduction to Programming- Lecture 20Bilal Ahmed
 
Describing different childrens party themes
Describing different childrens party themes  Describing different childrens party themes
Describing different childrens party themes JoeCavallaro
 
Kids Party Decoration Supplies Online
Kids Party Decoration Supplies Online Kids Party Decoration Supplies Online
Kids Party Decoration Supplies Online JoeCavallaro
 
CS201- Introduction to Programming- Lecture 13
CS201- Introduction to Programming- Lecture 13CS201- Introduction to Programming- Lecture 13
CS201- Introduction to Programming- Lecture 13Bilal Ahmed
 

Andere mochten auch (15)

ENG101- English Comprehension- Lecture 31
ENG101- English Comprehension- Lecture 31ENG101- English Comprehension- Lecture 31
ENG101- English Comprehension- Lecture 31
 
Bab i, ii, iii
Bab i, ii, iiiBab i, ii, iii
Bab i, ii, iii
 
Online samenwerken anno 2017
Online samenwerken anno 2017Online samenwerken anno 2017
Online samenwerken anno 2017
 
Sejarah teknologi komputer dan internet
Sejarah teknologi  komputer dan internetSejarah teknologi  komputer dan internet
Sejarah teknologi komputer dan internet
 
Hukum islam
Hukum islamHukum islam
Hukum islam
 
Aga power softcase catalog
Aga power softcase catalogAga power softcase catalog
Aga power softcase catalog
 
CS201- Introduction to Programming- Lecture 05
CS201- Introduction to Programming- Lecture 05CS201- Introduction to Programming- Lecture 05
CS201- Introduction to Programming- Lecture 05
 
CS201- Introduction to Programming- Lecture 23
CS201- Introduction to Programming- Lecture 23CS201- Introduction to Programming- Lecture 23
CS201- Introduction to Programming- Lecture 23
 
CS101- Introduction to Computing- Lecture 40
CS101- Introduction to Computing- Lecture 40CS101- Introduction to Computing- Lecture 40
CS101- Introduction to Computing- Lecture 40
 
CS101- Introduction to Computing- Lecture 41
CS101- Introduction to Computing- Lecture 41CS101- Introduction to Computing- Lecture 41
CS101- Introduction to Computing- Lecture 41
 
CS201- Introduction to Programming- Lecture 20
CS201- Introduction to Programming- Lecture 20CS201- Introduction to Programming- Lecture 20
CS201- Introduction to Programming- Lecture 20
 
Shi pemahaman hukum islam
Shi pemahaman hukum islamShi pemahaman hukum islam
Shi pemahaman hukum islam
 
Describing different childrens party themes
Describing different childrens party themes  Describing different childrens party themes
Describing different childrens party themes
 
Kids Party Decoration Supplies Online
Kids Party Decoration Supplies Online Kids Party Decoration Supplies Online
Kids Party Decoration Supplies Online
 
CS201- Introduction to Programming- Lecture 13
CS201- Introduction to Programming- Lecture 13CS201- Introduction to Programming- Lecture 13
CS201- Introduction to Programming- Lecture 13
 

Ähnlich wie Proximus - Cyber security workshop - Orbid - 20160602

Cyber security workshop - Proximus
Cyber security workshop - ProximusCyber security workshop - Proximus
Cyber security workshop - ProximusOrbid
 
Vroegtijdig signaleren en voorkomen van achterstanden op uw hypotheekportefeu...
Vroegtijdig signaleren en voorkomen van achterstanden op uw hypotheekportefeu...Vroegtijdig signaleren en voorkomen van achterstanden op uw hypotheekportefeu...
Vroegtijdig signaleren en voorkomen van achterstanden op uw hypotheekportefeu...EverestBV
 
Presentatie Buzzcapture Social Media Club Utrecht #SMC030
Presentatie Buzzcapture Social Media Club Utrecht #SMC030Presentatie Buzzcapture Social Media Club Utrecht #SMC030
Presentatie Buzzcapture Social Media Club Utrecht #SMC030Buzzcapture
 
Parallelsessie awareness
Parallelsessie awarenessParallelsessie awareness
Parallelsessie awarenessSURFnet
 
Brochure-VOTI-Industrie-week-69744-web
Brochure-VOTI-Industrie-week-69744-webBrochure-VOTI-Industrie-week-69744-web
Brochure-VOTI-Industrie-week-69744-webCyril Widdershoven
 
03-036.15_7 kritische succesfactoren voor een SOC_web
03-036.15_7 kritische succesfactoren voor een SOC_web03-036.15_7 kritische succesfactoren voor een SOC_web
03-036.15_7 kritische succesfactoren voor een SOC_webJan Terpstra
 
7-kritische-succesfactoren-voor-een-SOC
7-kritische-succesfactoren-voor-een-SOC7-kritische-succesfactoren-voor-een-SOC
7-kritische-succesfactoren-voor-een-SOCJan Terpstra
 
Inclusieve Artificial Intelligence
Inclusieve Artificial Intelligence Inclusieve Artificial Intelligence
Inclusieve Artificial Intelligence Rick Bouter
 
Internetbankieren Is Zooo 1.0
Internetbankieren Is Zooo 1.0Internetbankieren Is Zooo 1.0
Internetbankieren Is Zooo 1.0Evert Stobbe
 
HSB15 - Richard Bosboom - HackerOne
HSB15 - Richard Bosboom - HackerOneHSB15 - Richard Bosboom - HackerOne
HSB15 - Richard Bosboom - HackerOneSplend
 
Trendvizier editie 2018 door paul blok
Trendvizier editie 2018   door paul blokTrendvizier editie 2018   door paul blok
Trendvizier editie 2018 door paul blokPaul Blok
 
Kick off SPRINT@Work 16 jan 2014
Kick off SPRINT@Work 16 jan 2014Kick off SPRINT@Work 16 jan 2014
Kick off SPRINT@Work 16 jan 2014Lisette Giepmans
 
AVG in de praktijk - 26 juni 2018
AVG in de praktijk - 26 juni 2018AVG in de praktijk - 26 juni 2018
AVG in de praktijk - 26 juni 2018Andre Cardinaal
 
Gorillas in the_cloud
Gorillas in the_cloudGorillas in the_cloud
Gorillas in the_cloudSenZ2.
 
Martin van Rijn - IT Innovation Day
Martin van Rijn - IT Innovation DayMartin van Rijn - IT Innovation Day
Martin van Rijn - IT Innovation DayIDGnederland
 
NIMA marketing in de zorg "inspiratiesessie social media in klare taal"
NIMA marketing in de zorg "inspiratiesessie social media in klare taal"NIMA marketing in de zorg "inspiratiesessie social media in klare taal"
NIMA marketing in de zorg "inspiratiesessie social media in klare taal"Kessels [communicatie | media]
 
Omgevingsanalyse 3.0: laat de informatie tot je komen!
Omgevingsanalyse 3.0: laat de informatie tot je komen!Omgevingsanalyse 3.0: laat de informatie tot je komen!
Omgevingsanalyse 3.0: laat de informatie tot je komen!Roy Johannink
 

Ähnlich wie Proximus - Cyber security workshop - Orbid - 20160602 (20)

Cyber security workshop - Proximus
Cyber security workshop - ProximusCyber security workshop - Proximus
Cyber security workshop - Proximus
 
Vroegtijdig signaleren en voorkomen van achterstanden op uw hypotheekportefeu...
Vroegtijdig signaleren en voorkomen van achterstanden op uw hypotheekportefeu...Vroegtijdig signaleren en voorkomen van achterstanden op uw hypotheekportefeu...
Vroegtijdig signaleren en voorkomen van achterstanden op uw hypotheekportefeu...
 
Presentatie Buzzcapture Social Media Club Utrecht #SMC030
Presentatie Buzzcapture Social Media Club Utrecht #SMC030Presentatie Buzzcapture Social Media Club Utrecht #SMC030
Presentatie Buzzcapture Social Media Club Utrecht #SMC030
 
Parallelsessie awareness
Parallelsessie awarenessParallelsessie awareness
Parallelsessie awareness
 
Brochure-VOTI-Industrie-week-69744-web
Brochure-VOTI-Industrie-week-69744-webBrochure-VOTI-Industrie-week-69744-web
Brochure-VOTI-Industrie-week-69744-web
 
03-036.15_7 kritische succesfactoren voor een SOC_web
03-036.15_7 kritische succesfactoren voor een SOC_web03-036.15_7 kritische succesfactoren voor een SOC_web
03-036.15_7 kritische succesfactoren voor een SOC_web
 
7-kritische-succesfactoren-voor-een-SOC
7-kritische-succesfactoren-voor-een-SOC7-kritische-succesfactoren-voor-een-SOC
7-kritische-succesfactoren-voor-een-SOC
 
Inclusieve Artificial Intelligence
Inclusieve Artificial Intelligence Inclusieve Artificial Intelligence
Inclusieve Artificial Intelligence
 
Internetbankieren Is Zooo 1.0
Internetbankieren Is Zooo 1.0Internetbankieren Is Zooo 1.0
Internetbankieren Is Zooo 1.0
 
Acquireren Mkb Deventer Slimmer Reeks 30 Maart 2010
Acquireren Mkb Deventer Slimmer Reeks 30 Maart 2010Acquireren Mkb Deventer Slimmer Reeks 30 Maart 2010
Acquireren Mkb Deventer Slimmer Reeks 30 Maart 2010
 
HSB15 - Richard Bosboom - HackerOne
HSB15 - Richard Bosboom - HackerOneHSB15 - Richard Bosboom - HackerOne
HSB15 - Richard Bosboom - HackerOne
 
Trendvizier editie 2018 door paul blok
Trendvizier editie 2018   door paul blokTrendvizier editie 2018   door paul blok
Trendvizier editie 2018 door paul blok
 
Kick off SPRINT@Work 16 jan 2014
Kick off SPRINT@Work 16 jan 2014Kick off SPRINT@Work 16 jan 2014
Kick off SPRINT@Work 16 jan 2014
 
AVG in de praktijk - 26 juni 2018
AVG in de praktijk - 26 juni 2018AVG in de praktijk - 26 juni 2018
AVG in de praktijk - 26 juni 2018
 
Gorillas in the_cloud
Gorillas in the_cloudGorillas in the_cloud
Gorillas in the_cloud
 
Martin van Rijn - IT Innovation Day
Martin van Rijn - IT Innovation DayMartin van Rijn - IT Innovation Day
Martin van Rijn - IT Innovation Day
 
DSM - 'social media in klare taal'
DSM - 'social media in klare taal'DSM - 'social media in klare taal'
DSM - 'social media in klare taal'
 
NIMA marketing in de zorg "inspiratiesessie social media in klare taal"
NIMA marketing in de zorg "inspiratiesessie social media in klare taal"NIMA marketing in de zorg "inspiratiesessie social media in klare taal"
NIMA marketing in de zorg "inspiratiesessie social media in klare taal"
 
20200221 cybersecurity een praktische introductie
20200221 cybersecurity een praktische introductie20200221 cybersecurity een praktische introductie
20200221 cybersecurity een praktische introductie
 
Omgevingsanalyse 3.0: laat de informatie tot je komen!
Omgevingsanalyse 3.0: laat de informatie tot je komen!Omgevingsanalyse 3.0: laat de informatie tot je komen!
Omgevingsanalyse 3.0: laat de informatie tot je komen!
 

Mehr von Orbid

Professionaliseer uw technische dienst en facility management
Professionaliseer uw technische dienst en facility managementProfessionaliseer uw technische dienst en facility management
Professionaliseer uw technische dienst en facility managementOrbid
 
Orbid - Grow your business
Orbid - Grow your businessOrbid - Grow your business
Orbid - Grow your businessOrbid
 
Orbid updates Microsoft Dynamics CRM
Orbid updates Microsoft Dynamics CRMOrbid updates Microsoft Dynamics CRM
Orbid updates Microsoft Dynamics CRMOrbid
 
WatchGuard - Cryptolocker en het gevecht tegen IT 's grootste vijand - Orbid ...
WatchGuard - Cryptolocker en het gevecht tegen IT 's grootste vijand - Orbid ...WatchGuard - Cryptolocker en het gevecht tegen IT 's grootste vijand - Orbid ...
WatchGuard - Cryptolocker en het gevecht tegen IT 's grootste vijand - Orbid ...Orbid
 
Orbid - Cybercrime en de continuiteit van uw onderneming
Orbid - Cybercrime en de continuiteit van uw ondernemingOrbid - Cybercrime en de continuiteit van uw onderneming
Orbid - Cybercrime en de continuiteit van uw ondernemingOrbid
 
Cloud & connectiviteit - Proximus
Cloud & connectiviteit - ProximusCloud & connectiviteit - Proximus
Cloud & connectiviteit - ProximusOrbid
 
IT security - continuïteit van uw onderneming - Orbid
IT security - continuïteit van uw onderneming - OrbidIT security - continuïteit van uw onderneming - Orbid
IT security - continuïteit van uw onderneming - OrbidOrbid
 

Mehr von Orbid (7)

Professionaliseer uw technische dienst en facility management
Professionaliseer uw technische dienst en facility managementProfessionaliseer uw technische dienst en facility management
Professionaliseer uw technische dienst en facility management
 
Orbid - Grow your business
Orbid - Grow your businessOrbid - Grow your business
Orbid - Grow your business
 
Orbid updates Microsoft Dynamics CRM
Orbid updates Microsoft Dynamics CRMOrbid updates Microsoft Dynamics CRM
Orbid updates Microsoft Dynamics CRM
 
WatchGuard - Cryptolocker en het gevecht tegen IT 's grootste vijand - Orbid ...
WatchGuard - Cryptolocker en het gevecht tegen IT 's grootste vijand - Orbid ...WatchGuard - Cryptolocker en het gevecht tegen IT 's grootste vijand - Orbid ...
WatchGuard - Cryptolocker en het gevecht tegen IT 's grootste vijand - Orbid ...
 
Orbid - Cybercrime en de continuiteit van uw onderneming
Orbid - Cybercrime en de continuiteit van uw ondernemingOrbid - Cybercrime en de continuiteit van uw onderneming
Orbid - Cybercrime en de continuiteit van uw onderneming
 
Cloud & connectiviteit - Proximus
Cloud & connectiviteit - ProximusCloud & connectiviteit - Proximus
Cloud & connectiviteit - Proximus
 
IT security - continuïteit van uw onderneming - Orbid
IT security - continuïteit van uw onderneming - OrbidIT security - continuïteit van uw onderneming - Orbid
IT security - continuïteit van uw onderneming - Orbid
 

Proximus - Cyber security workshop - Orbid - 20160602

  • 2. Agenda Deze presentatie wil u niet bang maken, maar u alleen wegwijs maken! • Cybercriminaliteit: context en evolutie • Concreet voorbeeld: maak kennis met Charlotte! • Bedrijfstrends inzake de bestrijding van cybercriminaliteit • Concrete businesscase • Technische innovaties 6 June 2016 Sensitivity: Unrestricted 2
  • 3. Disclaimer Deze presentatie bevat referenties en voorbeelden die tot het openbare domein behoren. Het gaat steeds om informatie die in de media gepubliceerd en becommentarieerd werd. Aanvullende inlichtingen zijn beschikbaar op voorwaarde van een NDA. 6 June 2016 Sensitivity: Unrestricted 3
  • 4. Cybercriminaliteit Context en evolutie 6 June 2016 Sensitivity: Unrestricted 4
  • 5. Wij beveiligen uw business: steeds grotere uitdagingen en cyberdreigingen 6 June 2016 Sensitivity: Unrestricted 5 Nieuwe en veranderende bedrijfsmodellen Conformiteit? Strategie? Veiligheid? Insiders Cyberterroristen Scriptkiddies Hactivisten Cybercriminelen Derden Medewerkers Dreigingen Regelgeving Trends Nieuwe en veranderende regelgeving Denial of Service Datalekken MobielSociale netwerken Cloud Nieuwe technologieën IoT e-Anything Malware Phishing Spoofing APT’s
  • 6. Nee, dit is geen griezelfilm Deze presentatie wil u niet bang maken, maar u alleen wegwijs maken! • Uw bedrijf was of is reeds een doelwit, of kan dat in de toekomst worden. • Wees voorbereid! • Beveiliging is een proces en geen product. (Bruce Schneier, 2000) 6 June 2016 Sensitivity: Unrestricted 6
  • 7. Enkele plaatselijke statistieken 0 10 20 30 40 50 60 70 80 90 100 Government Finance Industry Other Breached Targeted 6 June 2016 Sensitivity: Unrestricted 7
  • 8. Maar waarom? Waarom ik? ‘Ze’ willen iets dat u bezit: • Uw data die … • … ze willen verzilveren. • In 2015 overtrof de markt van de cyberaanvallen de drugsmarkt! (http://fortune.com/2015/05/01/how-cyber-attacks-became- more-profitable-than-the-drug-trade/) 6 June 2016 Sensitivity: Unrestricted 8
  • 9. Maar mijn data zijn toch niet interessant? Denk even hieraan: • Medische gegevens zijn twintigmaal zoveel waard als kredietkaartgegevens. • Men kan uw data coderen en u een bedrag vragen om ze u terug te bezorgen (= ransomware). • Zelfs de database van Domino’s Pizza was 30(0)K euro waard! 6 June 2016 Sensitivity: Unrestricted 9
  • 10. Ik ben beveiligd: mijn antivirusprogramma is up-to-date! Deze grafieken tonen het detectievermogen van antivirus- en antimalwareoplossingen die gebruikmaken van handtekeningen en heuristiek. De controles en verificaties gebeuren via VirusTotal. Ongeveer 45% van alle stalen is op het tijdstip van aankomst ondetecteerbaar. Ongeveer 28% van alle stalen is momenteel nog steeds onbekend.
  • 11. Moet ik mijn netwerk ontkoppelen? 6 June 2016 Sensitivity: Unrestricted 11
  • 12. Maak kennis met Charlotte Social engineering op LinkedIn Credits: Jens Christian Høy Monrad @FireEye
  • 13. Maak kennis met Charlotte
  • 14. Charlotte bevindt zich in mijn netwerk
  • 15. Charlotte wil zich connecteren!
  • 16. Charlotte heeft een uitgebreide summary
  • 17. Charlotte deed in veel bedrijven ervaring op
  • 18. Is Charlotte echt? Let even op een paar subtiele details …
  • 19. Wat zegt Google over haar profielfoto?
  • 21. Wat met haar werkervaring?
  • 23. Maak kennis met Vivian
  • 24. Vivian bevindt zich in mijn netwerk
  • 25. Vivians summary komt me bekend voor Charlotte Vivian
  • 26. Wie is echt? Charlotte • Pleegt bedrog met haar profielfoto • Spelfouten • Generieke beschrijving van haar huidige functie • Geen steun of aanbevelingen Vivian • De foto lijkt echt • Vivian is actief op Twitter • Ze krijgt steun en beschikt over aanbevelingen • Haar werkverleden kan worden nagetrokken en stemt overeen met haar LinkedIn-profiel
  • 27. Ik heb het profiel van Vivian Ying gekopieerd om geloofwaardig en echt over te komen.
  • 28. Welk motief hebben ‘ze’? • Connecties verzamelen om te kunnen spammen • Profielen met veel connecties aan rekruteerders kunnen verkopen • Profielen met veel connecties aan sollicitanten kunnen verkopen • Mogelijk profileren van doelwitten om aan te vallen • Herinnert u zich nog Robin Sage? (Even googelen.) • EN nog veel, veel meer …
  • 29. Lessen trekken • Wees waakzaam als u de sociale media gebruikt. • Voer een gezondheidscheck uit op de profielen waarmee u wilt connecteren. • Aarzel niet om te vragen naar de reden waarom er u gevraagd wordt te connecteren (bedriegers zullen heel vaak niet reageren). • Aanvaard geen generieke uitnodigingen van mensen die u nooit ontmoet hebt!
  • 30. Nu even ernstig en oplossingsgericht! 6 June 2016 Sensitivity: Unrestricted 30
  • 31. Het ‘kill chain’-model De aanvaller past zich voortdurend aan de reacties van het slachtoffer aan om niet ontdekt te worden en steeds meer vaste voet te krijgen, zodat hij permanente chirurgische hit-and- runaanvallen kan opzetten die jarenlang onopgemerkt blijven. De sleutel tot het succes van APT- intrusie schuilt in bepaalde lacunes bij de waakzame gebruiker. 6 June 2016 Sensitivity: Unrestricted 31
  • 32. We beveiligen uw business via een 360°-aanpak 6 June 2016 Sensitivity: Unrestricted 32 • Bescherm uw onderneming • Bescherm uw data • Bescherm uw eindpunten • Bescherm uw kritieke infrastructuur Monitor uw omgeving op ongewone activiteit Elimineer kwetsbare plekken Voer forensisch onderzoek uit Responsabiliseer uw klanten
  • 33. 6 June 2016 Sensitivity: Unrestricted 33 Consultancy Veiligheids- evaluaties + continuïteits- planning Presales Set-up + migratie Penetratie- tests + audits Maintenance + support Security- mgt. + monitoring Security- opleiding Outsourcing + 300 beveiligings- professionals in de Proximus Groep, + 100 in België gefocust op de B2B-klanten, + 45 veiligheidscertificaties Remote Operations Center Veiligheids-analisten staan 24 x 7 x 365 paraat 400 miljoen raw events/dag 1200 events geanalyseerd/ week 5 gelogde incidenten/week + 200 ICT-cursussen + 10.000 cursisten- dagen/jaar Testcenter Behaal een certificaat: + 30 experts in alle technologische domeinen • Technische architecten • Dienstgerichte architecten Consultants informatie- beveiIiging + 10 jaar ervaring met beheerde veiligheids- diensten Proximus CSIRT Informatie-uitwisseling met peerorganisaties (Etis, Cert, Febelfin, LSEC, Beltug) Verantwoord ondernemen • +20.000 kinderen volgden Safer Internet-training (in samenwerking met Child Focus en Microsoft) We beveiligen uw business Geavanceerde beveiligingsdiensten: een overzicht
  • 34. (Technische) innovatie Wat mag u verwachten? 6 June 2016 Sensitivity: Unrestricted 34
  • 35. Beveiliging is een proces (zoals we hiervoor al noteerden!) • Er bestaan geen magische oplossingen: als iemand iets anders zegt … dan wijst u hem gewoon de deur! • Momenteel is er bijvoorbeeld een grote hype/trend rondom informatieverzameling.
  • 36. Beveiliging is een proces (zoals we hiervoor al noteerden!) • Informatieverzameling zonder er iets mee te kunnen doen, is echter nutteloos. ( )
  • 37. 6 June 2016 Sensitivity: Unrestricted 37 Consultancy Veiligheids- evaluaties + continuïteits- planning Presales Set-up + migratie Penetratie- tests + audits Maintenance + support Security- mgt. + monitoring Security- opleiding Outsourcing + 300 beveiligings- professionals in de Proximus Groep, + 100 in België gefocust op de B2B-klanten, + 45 veiligheidscertificaties Remote Operations Center Veiligheids-analisten staan 24 x 7 x 365 paraat 400 miljoen raw events/dag 1200 events geanalyseerd/ week 5 gelogde incidenten/week + 200 ICT-cursussen + 10.000 cursisten- dagen/jaar Testcenter Behaal een certificaat: + 30 experts in alle technologische domeinen • Technische architecten • Dienstgerichte architecten Consultants informatie- beveiIiging + 10 jaar ervaring met beheerde veiligheids- diensten Proximus CSIRT Informatie-uitwisseling met peerorganisaties (Etis, Cert, Febelfin, LSEC, Beltug) Verantwoord ondernemen • +20.000 kinderen volgden Safer Internet-training (in samenwerking met Child Focus en Microsoft) We beveiligen uw business Geavanceerde beveiligingsdiensten: een overzicht
  • 38. Nieuwe Intel-diensten van Proximus • Sttt … dat is nog geheim!
  • 39. Beveiliging is een proces (zoals we hiervoor al noteerden!) • ‘De Next Generation-eindpuntbeveiliging komt eraan!’ • Een hele uitdaging (meestal worden eindpunten beheerd door andere teams) • Verstrekkende gevolgen voor de bestaande technologie (die verouderd is) • Een kritiek moment (denk aan alle nieuwe soorten eindpunten).
  • 40. Beveiliging is een proces (zoals we hiervoor al noteerden!) • 'Cloudbeveiliging … de onvermijdelijke uitdaging.' • Een hele uitdaging (meestal worden DC’s/cloud en apps beheerd door andere teams) • Verstrekkende gevolgen voor de bestaande technologie (geen maturiteit) • Een kritiek moment (denk aan alle ‘cloudificatie’)
  • 41. Neem een kijkje in de kristallen bol van de beveiliging!
  • 42. Bedankt! Meer info? olivier.menil@proximus.com 6 June 2016 Sensitivity: Unrestricted 42

Hinweis der Redaktion

  1. En Proximus biedt nog meer…
  2. En Proximus biedt nog meer…