SlideShare ist ein Scribd-Unternehmen logo
1 von 49
Downloaden Sie, um offline zu lesen
Cyber Security
Programma
• Introductie	Accent	– Wim	Behage
• Introductie	Seminaar	– Wat	is	Cyber	Security	Anno	2016?
• Een	korte	les	in	malware	geschiedenis
• Ransomware
• Malware	as	a	Service	(MaaS)
• Deep Web	&	Dark	Web
• Phishing
• Case	1	– TalkTalk
• Case	2	– TV5Monde
• Internet	of	Things
• Maatregelen
• Handige	URL’s
• Vragen
Introductie	Accent
Nathan	Jackson-Eeles
IT	Security	Specialist	bij	Accent	Automatisering
Wat	is	Cyber	Security	Anno	2016?
Ransomware
Phishing
Spearphishing
Gerichte	aanvallen
Virussen
Internet	of	Things
Gijzellen /	Chantage
Bedrijfsspionage
Auto	Hacking
Meldplicht	Datalekken
Cloud	Security
Mobile	Security
Social Engineering
Security	Awareness
Patch	Patch Patch
Headless Worms
Backup
Ethical Hacking
Bug	/	Lek	Bounties
Aanvallen	op	Kritisch	Infra
Ghostware
Security	Beleid
Intern	&	Extern	Audits
Tech	Support	 Scammers
Malware	as	a	Service
Malware	Geschiedenis
Malware	is	alle	software	die	gebruikt	wordt	om	computersystemen	te	verstoren,	
gevoelige	informatie	te	verzamelen	of	toegang	te	krijgen	tot	private	computersystemen.	
Het	woord	is	een	samenvoeging	van	het	Engelse	malicious software	(kwaadwillende	software).	
Malware	wordt	gedefinieerd	 door	middel	van	zijn	kwade	opzet.
“Fun”	Fact
Het	woord	“Bug”	(van	software	bug)	stamt	uit	1947,	
Toen	een	mot	werd	gevonden	 in	relais	70	van	de	Harvard	
Mark	II	calculator.
1979 20161979 1983 1987 1991 1995 1999 2003 2007 2011 2015
Worm
Elk	Cloner
Virus Brain	Boot	Sector
Lehigh,	Cascade,	
Jerusalem
Morris	Worm
Chameleon
Michelangelo
Concept
Cap.A
Happy99,	Melissa
ILoveYou
LFM-926
Friendgreetings
Sobig
MyDoom,	Sasser
Bagle
OSX/Leap-A
Koobface,	Conficker
W32.Dozer
Game	Over	Zeus
Antivirus	2011
Ransomlock
Cryptolocker
Anna	Kournikova,	Code	Red,	Nimda
Slammer
CommWarrior-A
Storm	Worm,	Zeus
Stuxnet
Flame
Urausy
Backoff
Nanocore
Malware	Tijdlijn	1979	t/m	2015
1979 20161979 1983 1987 1991 1995 1999 2003 2007 2011 2015
Worm
Elk	Cloner
Virus Brain	Boot	Sector
Lehigh,	Cascade,	
Jerusalem
Morris	Worm
Chameleon
Michelangelo
Concept
Cap.A
Happy99,	Melissa
ILoveYou
LFM-926
Friendgreetings
Sobig
MyDoom,	Sasser
Bagle
OSX/Leap-A
Koobface,	Conficker
W32.Dozer
Game	Over	Zeus
Ransomlock
Cryptolocker
Cryptodefense
Reveton
SynoLocker
Virlock
Teslacrypt
Lockscreen
To
x
Torrentlocker
DMA	LockAntivirus	2011
Anna	Kournikova,	Code	Red,	Nimda
Slammer
CommWarrior-A
Storm	Worm,	Zeus
Stuxnet
Flame
Urausy
Backoff
Cryptowall
Lockdroid
Nanocore
CTB-Locker
Cryptvault
Teslacrypt	
2.0
Hidden	Tear
Chimera
Malware	Tijdlijn	1979	t/m	2015
2016 2016jan feb mrt apr mei
73V3N Hydracrypt Padcrypt
Radamant
Keranger
Locky
SamSam
Powerware
Petya
Teslacrypt	3.0
Teslacrypt	4.0
Rokku Jigsaw
Teslacrypt	4.1
Cerber CryptoHitman
Enigma
Alpha
Teslacrypt	4.2
Truecrypter
CryptXXX
73V3N-HONE$T
Teslacrypt	4.1b
AutoLocky
Ransomware Tijdlijn	2016
Ransomware
Ransomware is	een	chantagemethode	op	internet	door	middel	van	malware.	
Letterlijk	vertaald	betekent	ransom:	losgeld.	Ransomware is	een	programma	
dat	een	computer	(of	gegevens	die	erop	staan)	blokkeert	en	vervolgens	van	de	
gebruiker	 geld	vraagt	om	de	computer	weer	te	'bevrijden'.
Ransomware
Ransomware
Ransomware
Ransomware
Ransomware
Ransomware
Ransomware
Ransomware
Ransomware
Ransomware
Maatregelen:
• Security	bewustwording	 – awareness	training
• Geen	URL’s	of	bijlages	openen	van	niet	vertrouwde	bronnen
• Kijk	altijd	naar	de	“echte”	URL	voordat	er	op	geklikt	wordt
• Verdachte	e-mails	gelijk	melden	aan	ICT	/	Security	afdeling
• Systemen	en	applicaties	regelmatig	en	op	tijd	patchen
• Antivirus	gebruiken	 en	up	to date	houden
• Gebruikersrechten	 beperken
• Betrouwbaar	off-site	back-up
• Security	Incident	Response	Plan
“Fun”	Fact
Criminelen	kunnen	zich	ook	schuldig	voelen:
Malware	as	a	Service
Mei	2016
Het	Check	Point	Research	Team	ontdekt	de	grootste	aanvalsinfrastructuren	tot	nu	toe
• Maakt	gebruik	van	de	Nuclear Exploit Kit
• Wordt	verhuurd	 voor	een	paar	duizend	dollar	per	maand	per	control	panel
• 15	control	panels	zijn	ontdekt
• In	de	laatste	maand	zijn	1.846.678	machines	aangevallen
• Success rate van	9,95%
• 184,568	machines	besmet
Malware	as	a	Service
Bron:	http://blog.checkpoint.com/2016/05/17/inside-nuclears-core-unraveling-a-ransomware-as-a-service-infrastructure/
Malware	as	a	Service
Bron:	http://blog.checkpoint.com/2016/05/17/inside-nuclears-core-unraveling-a-ransomware-as-a-service-infrastructure/
Malware	as	a	Service
Bron:	http://blog.checkpoint.com/2016/05/17/inside-nuclears-core-unraveling-a-ransomware-as-a-service-infrastructure/
Deep	Web	&	Dark	Web
Deep Web	&	Dark	Web
Deep Web	&	Dark	Web
Deep Web	&	Dark	Web
Deep Web	&	Dark	Web
“Fun”	Fact
Isis	Agora	Lovecruft (één	van	de	primaire	ontwikkelaars	van	het	TOR	netwerk)	heeft	de	VS	ontvlucht
en	woont	sinds	een	paar	maanden	in	Duitsland.	Zij	werd	in	5	verschillende	steden	door	de	FBI	gezocht
om	“een	paar	vragen	te	beantwoorden”.
Phishing
• Een	vorm	van	internetfraude
• Zo	veel	mogelijk	mensen	lokken	naar	een	valse	(bank)website	en	deze	laten	inloggen
• Nederland	populair	 voor	Phishing fraude	(nr.	7	in	de	wereld)
• Wordt	ingezet	voor	o.a.:	
Identiteitsdiefstal
Verzamel	en	verkoop	 gegevens	(bijvoorbeeld:	 inloggegevens	 online	bankieren)
Installatie	en	verspreiden	van	Malware
• Per	campagne	kan	er	snel	300.000	euro	per	uur	verdiend	worden	(bron.	RSA)
Phishing
Phishing
Phishing Demo
Spearphishing
• Gerichte	Phishing aanval
• Gebruikte	gegevens	zijn	meer	specifiek		
• Wordt	ingezet	voor	o.a.:
• Oplichting	op	grote	schaal
• Eerste	stap	om	binnen	te	komen
• Bedrijfsspionage
Case	1	- TalkTalk
Case	1	- TalkTalk
• Website	gehackt	d.m.v.	SQL-Injection
• 157.000	klantgegevens	gestolen
(17.000	met	rekeningnummers	 en	sorteercodes)
• Verwachte	kosten	(loopt	nog	op):	38	– 45	miljoen	euro
• Tot	nu	toe	101.000	klanten	verloren	
(95.000	geven	aan	dat	dit	de	reden	van	opzeggen	is)
Case	1	- TalkTalk
SQL	Injection Demo
Case	2	– TV5Monde
Case	2	– TV5Monde
• 10	televisiezenders	in	200	landen	18	uren	offline
• Websites	en	social media	sites	overgenomen	 en	aangepast
• Kosten	2015:	4,6	miljoen	euro
• Verwachte	kosten	2016:	3,1	miljoen	euro
Case	2	– TV5Monde
Maar…..	hoe?
Case	2	– TV5Monde
Case	2	– TV5Monde
Case	2	– TV5Monde
Internet	of	Things
Maatregelen
• Security	bewustwording	 – awareness	training
• Systemen	en	applicaties	regelmatig	en	op	tijd	patchen
• Antivirus	gebruiken	 en	up	to date	houden
• Gebruik	sterke	wachtwoorden	(het	liefst	i.c.m.	een	Password	Manager	en	niet	opschrijven)
• Betrouwbaar	off-site	back-up
• Security	Incident	Response	Plan
• Security	Audits
Handige	URL’s
www.fraudehelpdesk.nl
www.haveibeenpwned.com
www.security.nl
www.thehackernews.com
www.theregister.co.uk/security
Presentatie cyber security - Accent Automatisering

Weitere ähnliche Inhalte

Ähnlich wie Presentatie cyber security - Accent Automatisering

cybercrime-awareness
cybercrime-awarenesscybercrime-awareness
cybercrime-awareness
Johan Sneek
 
Marco plas - The E-tail update
Marco plas - The E-tail updateMarco plas - The E-tail update
Marco plas - The E-tail update
TradeTracker.com
 

Ähnlich wie Presentatie cyber security - Accent Automatisering (20)

IT Security Awareness - Veteris IT Services
IT Security Awareness - Veteris IT ServicesIT Security Awareness - Veteris IT Services
IT Security Awareness - Veteris IT Services
 
Hoe belangrijk is IT Security
Hoe belangrijk is IT SecurityHoe belangrijk is IT Security
Hoe belangrijk is IT Security
 
Veilig op internet
Veilig op internetVeilig op internet
Veilig op internet
 
De beste virusscanner ben je zelf
De beste virusscanner ben je zelfDe beste virusscanner ben je zelf
De beste virusscanner ben je zelf
 
Leaflet presentatie cybercrime
Leaflet presentatie cybercrimeLeaflet presentatie cybercrime
Leaflet presentatie cybercrime
 
Organisatieslachtofferschap van cybercrime
Organisatieslachtofferschap van cybercrime Organisatieslachtofferschap van cybercrime
Organisatieslachtofferschap van cybercrime
 
Sebyde security quickscan
Sebyde security quickscanSebyde security quickscan
Sebyde security quickscan
 
Deel I: Bescherm jouw organisatie met een gelaagde anti-phising aanpak
Deel I: Bescherm jouw organisatie met een gelaagde anti-phising aanpakDeel I: Bescherm jouw organisatie met een gelaagde anti-phising aanpak
Deel I: Bescherm jouw organisatie met een gelaagde anti-phising aanpak
 
Quest F-Secure
Quest F-SecureQuest F-Secure
Quest F-Secure
 
cybercrime-awareness
cybercrime-awarenesscybercrime-awareness
cybercrime-awareness
 
HSB15 - Richard Bosboom - HackerOne
HSB15 - Richard Bosboom - HackerOneHSB15 - Richard Bosboom - HackerOne
HSB15 - Richard Bosboom - HackerOne
 
Sebyde document phishing - trap er niet in
Sebyde document   phishing - trap er niet inSebyde document   phishing - trap er niet in
Sebyde document phishing - trap er niet in
 
Marco plas - The E-tail update
Marco plas - The E-tail updateMarco plas - The E-tail update
Marco plas - The E-tail update
 
Sebyde Nieuwsbrief #3, februari 2014
Sebyde Nieuwsbrief #3, februari 2014Sebyde Nieuwsbrief #3, februari 2014
Sebyde Nieuwsbrief #3, februari 2014
 
Sophos Synchronized security
Sophos Synchronized securitySophos Synchronized security
Sophos Synchronized security
 
Black Cybermarket @ Barcamp Antwerp 2010
Black Cybermarket @ Barcamp Antwerp 2010Black Cybermarket @ Barcamp Antwerp 2010
Black Cybermarket @ Barcamp Antwerp 2010
 
Leaflet secure coding in php
Leaflet secure coding in phpLeaflet secure coding in php
Leaflet secure coding in php
 
Nieuwsbrief #8 Sebyde Academy: 10 vuistregels voor cybersecurity
Nieuwsbrief #8 Sebyde Academy: 10 vuistregels voor cybersecurityNieuwsbrief #8 Sebyde Academy: 10 vuistregels voor cybersecurity
Nieuwsbrief #8 Sebyde Academy: 10 vuistregels voor cybersecurity
 
Factsheet social engineering
Factsheet social engineeringFactsheet social engineering
Factsheet social engineering
 
Overzicht diensten Sebyde
Overzicht diensten SebydeOverzicht diensten Sebyde
Overzicht diensten Sebyde
 

Presentatie cyber security - Accent Automatisering