INFO
SECURITY MAGAZINE
JAARGANG 16 - OKTOBER 2017 - WWW.INFOSECURITYMAGAZINE.NL
CYBERSECURITY MEANS BUSINESS
BIJ CYBERSECURITY GAAT HET STEEDS MEER OM DE MENS
MALWARE IS OPPORTUNISTISCH EN GEDULDIG
PROGRAMMA INFOSECURITY.NL EN DATA & CLOUD EXPO
EDITORIAL: ROBBERT HOEFFNAGEL
COLOFON Infosecurity Magazine is het enige onafhankelijke vakblad in de Benelux dat zich expliciet bezighoudt met informatiebeveiliging. Het blad beweegt zich op het snijvlak van technologie en beleid. Vanaf het hekwerk tot in de boardroom. Toezending van Infosecurity Magazine vindt plaats op basis van abonnementen en controlled circulation. Vraag uw abonnement aan via abonnementen@fenceworks.nl. Uitgever Jos Raaphorst 06 - 34 73 54 24 jos@fenceworks.nl twitter.com/raaphorstjos nl.linkedin.com/pub/dir/jos/raaphorst Hoofdredacteur Robbert Hoeffnagel 06 - 51 28 20 40 robbert@fenceworks.nl twitter.com/rhoeffnagel nl.linkedin.com/in/robberthoeffnagel www.facebook.com/robbert.hoeffnagel
TITAN ondersteunt u in het proactief monitoren van uw netwerk voor ongewenste activiteiten zoals ongeautoriseerde toegang of mogelijke hacks. Het continu monitoren van het netwerkverkeer en logbestanden draagt bij aan het vroegtijdig detecteren van bijvoorbeeld malware, ransomware of ongewenste activiteiten. Actieve detectie, nog voordat een virusscanner deze vindt, of een hacker er met de gevoelige data vandoor gaat. TITAN biedt u de totaaloplossing.
Advertentie-exploitatie Jos Raaphorst 06 - 34 73 54 24 jos@fenceworks.nl Eindredactie/traffic Ab Muilwijk
CYBER SECURITY
MONITORING www.novaccent.nl » Weerbaar tegen ransomware & malware » Weerbaar tegen overige cyberdreigingen » Voorkomen van imagoschade » Voorkomen van datalekken
Neem contact met ons op over de mogelijkheden
» Voorkomen van fraude
Druk CHAPO nv Infosecurity magazine is een uitgave van FenceWorks BV Beatrixstraat 2 2712 CK Zoetermeer 079 - 500 05 59 info@fenceworks.nl © 2017 Niets uit deze uitgave mag op enigerlei wijze worden overgenomen zonder uitdrukkelijke toestemming van de uitgever.
…alleen doen we er (te) weinig mee. Ik heb het uiteraard over cybersecurity. Keer op keer blijkt uit onderzoek dat we - in onze rol van burger én als werknemer - een heel aardig beeld hebben hoe we veilig moeten werken. Maar in de praktijk doen we vaak het tegenovergestelde.
Redenen genoeg. Als u een geheugen-stickje op de parkeerplaats vindt met daaraan een leuke knuffel en de naam van een kind erop is de kans levensgroot dat u die USB-stick toch in uw laptop steekt om te kijken of u kunt achterhalen waar dat kind woont. U wilt immers aardig zijn en helpen. Of helpt u daarmee juist een geraffineerde crimineel? En u weet dat Bluetooth niet erg veilig is, maar het is zoveel makkelijker om die functie altijd ‘aan’ te hebben staan. Voor het koppelen van uw smartphone aan de carkit bijvoorbeeld. Dus zet u - tegen beter weten in - die functie niet uit. Hetzelfde geldt voor de wifi, waarbij uw tablet continu aan het kijken is of uw vertrouwde netwerken gevonden kunnen worden. En daarmee geeft u allerlei info weg waar een cybercrimineel wel raad mee weet! We weten best wat we moeten doen - of juist laten - om veilig op internet te gaan. Maar we gedragen ons vaak heel anders. Denk maar aan die beruchte post-it-briefjes met wachtwoorden aan uw monitor. Dom, maar wel degelijk begrijpelijk. Want wie ooit verzonnen heeft dat we iedere maand ons wachtwoord moeten veranderen?! Ik weet het: dat was het NIST. Dat overigens inmiddels aangegeven heeft dat die maatregel pure onzin is. Veel belangrijker is een lang wachtwoord dat heel moeilijk met brute force te kraken is. Maar dat wel voor de gebruiker makkelijk te onthouden is. Want die briefjes, die willen we dus niet. Daarom is die maatregel van NIST inmiddels ingetrokken, maar dat lijkt bij veel IT-organisaties nog niet doorgedrongen te zijn.
Toch hebben we dit jaar grote stappen vooruit gezet op het gebied van cybersecurity. Het is niet eens heel erg overdreven om te zeggen dat ‘iedereen’ het er inmiddels over heeft. Dat is pure winst. Maar nu is het tijd voor de volgende stap. Want bewustzijn is mooi, maar nu moeten we als individuen en werknemers ook daadwerkelijk de juiste maatregelen gaan nemen. Kernpunt daarbij is: maak security-maatregelen werkbaar. Iedere maand het wachtwoord veranderen is dat niet. Simpelweg omdat we op een gegeven moment echt niet meer kunnen onthouden wat die moeilijk te kraken combinatie van cijfers, letters en tekens is. Zeker niet als we - zoals NIST wil - voor iedere inlog een ander wachtwoord nemen. Het is een beetje als met veiligheid in de industrie. Een hand in een draaiende freesbank steken is levensgevaarlijk. Dus bouwen fabrikanten daar beveiligingsschermen omheen waarbij de freesbank uitsluitend nog functioneert als dit scherm gesloten is. Als die procedure te omslachtig is, verzint het bedieningspersoneel echter trucjes om die freesbank toch te laten draaien - ook als het veiligheidsscherm nog open is. Met alle vreselijke ongelukken van dien. Security moet effectief zijn, maar ook zeer gebruikersvriendelijk. Aan de security-aanbieders om daar goede oplossingen voor te verzinnen. ROBBERT HOEFFNAGEL is hoofdredacteur van Infosecurity Magazine (NL/BE)
Meer informatie: www.infosecuritymagazine.nl
» Voldoen aan compliance richtlijnen
2 | OKTOBER 2017 | NR. 4 | INFOSECURITY MAGAZINE
www.novaccent.nl
Vormgeving Media Service Uitgeest
We weten het heel goed…
info@novaccent.nl
+31 (0)33 - 456 3663
INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2017 | 3
Inhoud
INFOSECURITY NUMMER 04 - OKTOBER 2017 - JAARGANG 16
6
Bij cybersecurity gaat het steeds meer om de mens
Kritische data is overal: in de cloud, op vaste en mobiele devices en opslagmedia. Dat maakt het voor de securityprofessional steeds moeilijker om te bepalen wie wat waar bewaart en in hoeverre data privé of zakelijk is. De bescherming van al die data is al lang niet meer een kwestie van technologie alleen: ook de mens zelf is een belangrijke factor.
8
Cyberfilms en topsprekers bij Amsterdam Security Convention Highlights Amsterdam Security Convention 2017 Cybersecurity means business Hoe weet u welke beveiligingsprojecten voorrang moeten krijgen? Overlay-aanvallen voorkom je zo
13 14 16 18
8
10
MALWARE IS OPPORTUNISTISCH EN GEDULDIG
Twee-factorauthenticatie wordt gezien als de beste manier om cybercriminelen dwars te zitten die zich richten op apps voor online bankieren. De techniek dekt zowel alle technische als menselijke zwaktes af, zo werd lang gedacht. Helaas doet de laatste jaren een aanvalsmethode de ronde die het klassieke social engineering combineert met de technische zwakheden van de mobiele bankapps zelf.
20 ‘Softwarekwaliteit is basis voor digitale innovatie’ 22 Security kan niet zonder realtime inzicht in al het netwerkverkeer 26 Threat Lifecycle Management ook cruciaal voor bescherming van ICS en SCADA 28 Voorbereid zijn op huidige en toekomstige bedreigingen? Wel de tools, niet de skills? 32 Programma Infosecurity.nl en Data & Cloud Expo 54 Wat nou, blockchain? 56 Blog CyberArk 57 Blog F5 58 Effectieve incident respons kan chaos na ransomware voorkomen 60 Bouwen aan een betere beveiliging 62 Legal Look
4 | OKTOBER 2017 | NR. 4 | INFOSECURITY MAGAZINE
Aanvallen op netwerken, apparaten en applicaties zijn het ‘nieuwe normaal’. Ze komen vaker voor en hebben een grotere impact dan ooit. De meeste beveiligingsteams en bedrijfsleiders realiseren zich inmiddels dat het geen kwestie van óf, maar wanneer hun organisatie wordt getroffen door malware.
26
54
24
18 28
20
HOE LAAT JE DATA VOOR JE WERKEN? INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2017 | 5
KRITISCHE DATA
43 PROCENT VAN DATA-INBREUKEN TE WIJTEN AAN DE MEDEWERKER ZELF
in of een bijlage bij een e-mail waarbij de ontvanger wordt uitgelokt erop te klikken, waarna kwaadaardige software geïnstalleerd wordt. Om dit type bedreigingen het hoofd te bieden is meer nodig dan technologie alleen. Forcepoint voerde onlangs een wereldwijd onderzoek uit onder 1.250 cybersecurityprofessionals. Wij vroegen hen naar hun mening over de actuele situatie met betrekking tot cybersecurity en welke veranderingen volgens hen nodig zijn. Het resultaat is het rapport The Human Point: An Intersection of Behaviors, Intent & Data uit 2017, dat laat zien dat de meeste experts niet veel vertrouwen hebben in nog meer cybersecuritytools. Integendeel, een overgrote meerderheid van de respondenten is ervan overtuigd dat begrip van gebruikersgedrag bij het omgaan met data nu cruciaal is. Met andere woorden: om de onderliggende oorzaken van securityincidenten - zoals datadiefstal en verlies of diefstal van intellectueel eigendom - te bepalen en dit type incidenten te voorkomen, moeten securityprofessionals kijken naar de intentie van de gebruiker bij zijn acties.
Bij cybersecurity
gaat het steeds meer om de mens Kritische data is overal: in de cloud, op vaste en mobiele devices en opslagmedia. Dat maakt het voor de security-professional steeds moeilijker om te bepalen wie wat waar bewaart en in hoeverre data privé of zakelijk is. De bescherming van al die data is al lang niet meer een kwestie van technologie alleen: ook de mens zelf is een belangrijke factor.
Hoe we omgaan met data is de laatste jaren sterk veranderd. De onderzoekers van Ponemon stelden vast dat de gemiddelde organisatie zo’n 23.000 mobiele devices in gebruik heeft. En een studie van Tech Pro Research wees uit dat 75 procent van de bedrijven nu al een actieve Bring Your Own De6 | OKTOBER 2017 | NR. 4 | INFOSECURITY MAGAZINE
vice-strategie (BYOD) voert of die heel binnenkort implementeert. Deze trend, waarbij data mobiel wordt, zorgt ervoor dat de risico’s op inbreuken of verlies groter worden. En dat is met alleen technologische securitymaatregelen niet meer terug te dringen. Dat wordt ook onderstreept door de cijfers. Zo blijkt uit gegevens van het SANS Institute dat een derde van de onderzochte organisaties te maken heeft of heeft gehad met een data-inbreuk die te wijten was aan een eigen medewerker. Het potentiële verlies van zo’n incident kan oplopen tot vijf miljoen dollar. Het Verizon 2017 Data Breach Investigations Report liet zien dat zelfs 43 procent van alle incidenten te wijten is aan menselijk gedrag. Het ging om aanvallen met bijvoorbeeld een kwaadaardige link
'Om de onderliggende oorzaken van securityincidenten te bepalen en dit type incidenten te voorkomen, moeten securityprofessionals kijken naar de intentie van de gebruiker bij zijn acties' dat deze groep weliswaar de kleinste groep is, maar in beginsel de meeste schade aanricht. Het onbewust en onbedoeld lekken van data kan te maken hebben met een gebrek aan training en bewustwording, slechte interne processen of gewoon achteloosheid. De Insider Threat European Survey van Forcepoint laat zien dat 41 procent van de medewerkers in Engeland geen training krijgt in dataprotectie.
Risicocategorieën
Nieuw beleid
‘Insiders’ - eigen medewerkers die een bedreiging vormen - zijn in te delen in drie categorieën. De eerste groep maakt onbewust en onbedoeld een fout en stuurt bijvoorbeeld gevoelige informatie naar een verkeerd adres, waardoor het in verkeerde handen valt. De tweede groep is het slachtoffer van phishing of een hack. Hun accountgegevens zijn in handen van kwaadwillende personen gevallen of hun pc of laptop is besmet, wat enorme risico’s met zich meebrengt. De derde groep is de kleinste groep. Deze groep is bewust bezig met het stelen of beschadigen van gegevens, bijvoorbeeld vanwege een gemiste promotie, een andere negatieve ervaring met de organisatie of privéproblemen. De groep van kwaadwillende insiders bestaat uit medewerkers met kennis van en toegang tot vitale onderdelen van het netwerk. Zij hebben om uiteenlopende redenen de intentie om schade aan de organisatie toe te brengen via datadiefstal of -beschadiging. De Insider Threat European Survey liet zien dat 29 procent van alle Europese werknemers opzettelijk niet-geautoriseerde informatie naar derden heeft gestuurd. Het is duidelijk
Een modern beveiligingsbeleid begint met het goed in beeld brengen van deze drie groepen medewerkers. Als dat eenmaal is gebeurd, is te starten met een degelijk insider threat-programma. Stap één is het identificeren van mogelijke dreigingen van binnenuit. Daarbij is een nauwe samenwerking met de juridische afdeling en HR van belang om een helder beleid te bepalen en dat in te voeren. De volgende stap is het selecteren van de vereiste technologie om het programma te ondersteunen. Met een proof-of-concept is vervolgens te bepalen of de juiste keuzes gemaakt zijn. Daarna kan gestart worden met
Forcepoint is deelnemer aan Infosecurity.nl op 1 en 2 november 2017 in de Jaarbeurs in Utrecht. Kom langs op onze stand (C115) en leer van onze specialisten hoe wij human-centric security implementeren om uw kritische data te beschermen. Het gaat daarbij uiteindelijk om hoe uw mensen werken. Elke activiteit die afwijkt van de normale gang van zaken zorgt bij Forcepoint voor een rode vlag. Wij laten u graag zien hoe dat exact werkt.
het vastleggen van regulier gedrag, het identificeren van uitzonderingen en het beoordelen van de risico’s. Op basis van die informatie kan men de focus leggen op de gebruiker, en interne training om de bewustwording te vergroten en een gemeenschappelijk kader te creëren voor wat betreft cyberveiligheid. De laatste stap is de inzet van technologie om de beleidsregels af te dwingen en de risico’s te managen. De belangrijkste technische vereisten voor een insider threat-programma zijn de mogelijkheden om te bepalen welke individuele medewerkers de grootste risico’s vormen en om een diepgaand inzicht in potentieel risicovol gedrag van de gebruiker en de context daarvan te geven. Om aan die eisen te voldoen, heb je twee dingen nodig: data loss prevention om dataverplaatsing te detecteren en user behavioral analytics om het gedrag van gebruikers te monitoren. Deze twee technologieën zijn de pijlers van ieder insider threat-programma en ondersteunen organisaties in het beter beschermen van hun data. TIM HOEFSLOOT, Regional Director Sales Benelux bij Forcepoint
INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2017 | 7
EVENT
AMSTERDAM SECURITY CONVENTION
Cyberfilms en topsprekers bij Amsterdam Security Convention
Van 31 oktober tot 2 november vindt in RAI Amsterdam de Amsterdam Security Convention plaats. Dit vernieuwende kennisevenement gebruikt filmscenario’s als uitgangspunt voor een programma met ruim 100 sessies en 80 sprekers. Keynotes zijn er onder meer van Melanie Rieback van Radically Open Security en Inge Philips, ICT Personality van 2017.
filmscenario’s vormen het inhoudelijke uitgangspunt voor de programmering van Amsterdam Security Convention. De nagespeelde scenario’s brengen thema’s als Risk Prevention, de gevaren van IoT en efficiënte Incident Response in beeld. Op deze thematiek wordt vervolgens dieper ingegaan door topsprekers uit de sector, zoals Inge Philips van Deloitte, onlangs verkozen tot ICT Personality 2017, en Melanie Rieback, ethical hacker en CEO van Radically Open Security.
Scenario-based programma
Spraakmakende keynotes
Een grootschalige cyberattack op een nietsvermoedend vervoersbedrijf dat ongewild ook zijn klanten in de problemen brengt. Wat toeschouwers op een groot scherm zien gebeuren aan het begin van elke conventiedag geeft genoeg stof tot spreken. Drie
Melanie Rieback houdt tijdens Amsterdam Security Convention een bevlogen keynote over de noodzaak om cybersecurity toegankelijker te maken. ‘Not sharing knowledge is the reason we are not winning against cyber attackers’. Klanten leren zichzelf be-
8 | OKTOBER 2017 | NR. 4 | INFOSECURITY MAGAZINE
schermen is volgens haar de enige manier om als sector van de Wisdom van the Crowd te profiteren. Inge Philips spreekt samen met haar Deloitte-collega Jelle Niemantsverdriet over het belang van flexibele bedrijfsculturen voor efficiëntere cyberbeveiliging. Hackers profiteren van rigide structuren. De uitdaging voor managers is om het eigen personeel net zo snel en innovatief te laten denken als de aanvallers.
Bridging the gap between IT and Security Hoofdthema van Amsterdam Security Convention is ‘Bridging the gap between IT and Physical Security’ en dat raakvlak speelt een belangrijke rol in de presentaties van veel sprekers. Deze professionals van toonaangevende ICT-, overheids- en beveiligingsorganisaties brengen actuele vraagstukken aan de orde. Zoals nieuwe inzichten op het gebied van social engineering, security by design, Big Data-analyse, the Human Factor, public safety en risico’s van
Inge Philips
Jelle Niemantsverdriet
Marcel Saarloos
Marcel van de Ven
smart buildings. Deelnemers leveren zelf ook een belangrijke bijdrage aan het hoge niveau van kennisuitwisseling van het evenement, tijdens de seminars en netwerkborrels. In totaal worden 1.500 eindgebruikers en leidinggevenden uit de IT en security verwacht.
Amsterdam Security Convention van 31 oktober t/m 2 november 2017, in RAI Amsterdam. Meer informatie en tickets: amsterdamsecurity.com/en/convention
Combinatie met Amsterdam Security Expo Amsterdam Security Convention vindt gelijktijdig plaats met de Amsterdam Security Expo (voorheen de SSA), de beveiligingsbeurs met een meer technische en productgerelateerde insteek. Deelnemers aan de Amsterdam Security Convention kunnen een driedaagse toegangskaart kopen en zelf een selectie maken uit het programma met totaal 100 presentaties, rondetafels en expert-sessies. Ook krijgen delegates directe (en kosteloze) toegang tot Amsterdam Security Expo, die in een aangrenzende beurshal van RAI Amsterdam plaatsvindt.
Melanie Rieback
INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2017 | 9
MALWARE hebben om updates uit te voeren zodra ze verschijnen. Petya was bijvoorbeeld een grote en spraakmakende aanval van ransomware die in juni 2017 veel bedrijven trof. De malware misbruikt een zwakke plek in Microsoft Windows-gebaseerde systemen en versleutelt de NTFS bestandstabel. Met als gevolg dat alle bestanden onbruikbaar zijn tot er voor veel geld een codesleutel gekocht wordt. Microsoft had in maart 2017 al een patch uitgebracht om dit lek in zijn software te dichten. In mei bracht het bedrijf ook een update uit voor oudere Windows-versies nadat WannaCry hier misbruik van bleek te maken. Toch waren in juni maar weinig systemen bijgewerkt en kon Petya alsnog een grote slag slaan. Cybercriminelen wachten dus liever tot zij zwakke plekken kunnen misbruiken dan dat zij steeds weer nieuwe malware moeten ontwikkelen om netwerken binnen te dringen.”
Malware is
Belangrijke trends in cyberbeveiliging
opportunistisch en geduldig
Aanvallen op netwerken, apparaten en applicaties zijn het ‘nieuwe normaal’. Ze komen vaker voor en hebben een grotere impact dan ooit. De meeste beveiligingsteams en bedrijfsleiders realiseren zich inmiddels dat het geen kwestie van óf, maar wanneer hun organisatie wordt getroffen door malware. “Zij willen daarom zeker weten dat hun beveiligingsoplossingen zich snel kunnen aanpassen om de verdediging tegen continu veranderende en verbeterde malware op peil te houden”, zegt Vincent Zeebregts, country manager van Fortinet Nederland. “Bedrijven richten zich tot hun IT-dienstverlener om die zekerheid te krijgen”, vervolgt Zeebregts. “Zij willen snel antwoorden op hun vragen en de ge10 | OKTOBER 2017 | NR. 4 | INFOSECURITY MAGAZINE
ruststelling krijgen dat er een structurele aanpak is die de stroom van bedreigingen tegenhoudt. Ze vertrouwen erop dat de technologie die zij gisteren aanschaften, voorbereid is op de aanvallen die vandaag plaatsvinden. Dat kan alleen als de beveiligingsoplossingen gebruik maken van informatie uit actuele analyses van recente aanvallen en trends.” IT-dienstverleners moeten hun klanten uit kunnen leggen hoe de juiste strategie en infrastructuur voor cyberbeveiliging eruit moet zien om de risico’s van cyberaanvallen voor hun unieke bedrijfsomgeving in te dammen. Fortinet zette een aantal van de specifieke uitdagingen in cyberbeveiliging op een rijtje. Daarbij baseert de leverancier zich tevens op de tactieken die het aan het licht kwamen in recente aanvallen zoals WannaCry, Petya en Mirai.
• Hot Exploits Er bestaat volgens Zeebregts een hiaat tussen de aanvallen die werkelijk plaatsvinden en die waarvan security professionals dénken dat er plaatsvinden. “Mensen hebben het vaak over zero-day aanvallen. Dat is malware die zich richt op zwakke plekken die nog maar net ontdekt zijn in besturingssystemen of applicaties. De leverancier heeft dan nog geen update uitgebracht. Dit geeft cybercriminelen een tijdelijke, maar wagenwijde opening om systemen binnen te dringen. Dat doen ze al op hetzelfde moment dat zij het lek ontdekken, vandaar de naam zero-day. De meest recente cyberaanvallen met de grootste impact waren echter helemaal geen zero-day aanvallen. In tegendeel. Deze aanvallen waren zogenoemde ‘hot exploits’ en die zijn opportunistisch en geduldig. Cybercriminelen weten dat organisaties vaak niet de tijd nemen, het risico willen nemen, of de mankracht
• Malwarefamilies Cybercriminelen verbeteren hun bestaande malware dus gewoon met krachtige mechanismes, wormen, etc., om een succesvolle aflevering en grote impact te waarborgen. “De kracht van de huidige malware zit in de herhaling”, stelt Zeebregts. “Veel nieuwe aanvallen bestaan uit nieuwe generaties van eerdere succesvolle malware. Er werden al in maart 2016 varianten van Petya gevonden en dit was weer een meer geavanceerde versie van WannaCry. De malware Hajime, dat zich richt op kwetsbare IoT-apparaten, is een geëvolueerde versie van Mirai. Hajime kan meerdere vormen aannemen en detectie omzeilen door firewall-regels te verwijderen die dit type malware ontdekken. Mirai kon dat niet, zijn zoon kan dat wel. Er is dus inmiddels sprake van families van malware.” • Geautomatiseerde malware De nieuwste generaties van deze families zijn nog effectiever doordat ze gebruik maken van automatisering. Zij kunnen hiermee detectie voorkomen. Cybercriminelen bieden volledig geautomatiseerde toolkits aan waarmee ook leken malwareaanvallen uit kunnen voeren. “Noem het malware-as-a-service”, zegt Zeebregts. “Hiermee kunnen ‘klanten’ aanvallen uitvoeren op een bredere reeks marktsegmenten of juist micro-aanvallen uitvoeren bij een specifiek bedrijf. Automatisering van cyber-
Fortinets structurele benadering voor cyberbeveiliging is uniek binnen het vakgebied van ITbeveiliging
aanvallen maakt de mogelijkheden eindeloos. De ontwikkeling van de malware hiervoor is snel én op maat gemaakt, en de tijd tussen een aanval en de impact daarvan is uitermate kort.”
Hoe Fortinet deze problemen aanpakt Fortinet formuleerde de drie bovenstaande trends op basis van analyses van de effectiviteit van recente cyberaanvallen. “Onze klanten vragen om een oplossing die hen niet alleen beschermt tegen de huidige generatie dreigingen zoals Petya en Hajime. Zij willen ook zeker weten dat de oplossing de volgende generaties van deze dreigingen aanpakt. Bij Fortinet leveren we daarom end-to-end geïntegreerde, samenwerkende en geautomatiseerde bescherming die deze evoluerende dreigingen afwenden. Dat vullen we aan met een gedegen strategie voor cyberbeveiliging op basis van informatie en analyses over cyberaanvallen.”
Zichtbaarheid en automatisering met de Security Fabric De Fortinet Security Fabric is een geïntegreerd beveiligingssysteem dat bestaat uit samenwerkende beveiligingsoplossingen van verschillende leveranciers. “Wij brengen dat samen binnen één gezichtsveld”, vertelt Zeebregts. “Dit geeft klanten inzicht in hun volledige netwerk-, cloud- en virtuele omgeving. De Security Fabric knoopt alle beveiligingsoplossingen aan elkaar tot een net dat alles afdekt. Mensen zijn dus niet meer afhankelijk van het installeren en beheren van een reeks afzonderlijke beveiligingsoplossingen. Zodra het systeem detecteert dat er iets verdachts of afwijkends gebeurt binnen het netwerk,
INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2017 | 11
MALWARE
AMSTERDAM SECURITY CONVENTION 2017 Highlights 31 oktober – 2 november Tijdens Amsterdam Security Convention komen ruim 1.500 IT en security professionals samen, verdeeld over drie dagen. Delegates kunnen uit 80 sprekers en 100 sessies hun individuele programma samenstellen. Door het internationale karakter van de Conventie is het programma in het Engels.
communiceren alle componenten van de Security Fabric onderling met elkaar om de juiste maatregelen te nemen. Zij delen dreigingsinformatie en kunnen zo direct en gecoördineerd een effectieve en afdoende reactie bieden. Deze structurele benadering voor cyberbeveiliging is uniek binnen het vakgebied van IT-beveiliging. Dankzij het automatiseren van de informatie-uitwisseling over cyberaanvallen zijn onze klanten altijd voorbereid op de verdediging tegen geautomatiseerde malware.”
Highlights: 31 oktober 09.00 tot 18.00 uur Title/Subject
10.00
What keeps you awake at night? (Scenario Part I) Security Awareness
Verdediging aan én binnen de netwerkgrenzen De Next Generation Firewalls (NGFW’s) van Fortinet vormen een sterke verdedigingslinie aan de grenzen van het netwerk. “Als er cyberaanvallen van buitenaf plaatsvinden, geven de NGFW’s dat door aan de Security Fabric. Zo waarschuwen zij ook alle beveiligingsoplossingen binnen het netwerk. De NGFW’s worden bovendien automatisch en direct geüpdatet met dreigingsinformatie van de onderzoekers van FortiGuard Labs en die zij zelf opdoen door machine learning. Dat brengt kwetsbaarheden en afwijkingen aan het licht en weerhoudt malware van toegang tot de netwerken.” NGFW’s maken ook gebruik van sandboxing, vervolgt Zeebregts. “Klanten kunnen zodoende verdachte code eerst uitvoeren in een veilige virtuele omgeving buiten het netwerk. FortiSandbox beschikt over Compact Pattern Recognition Language (CPRL), een proactieve signatuurdetectie die meer dan 50.000 codevariaties van een malware-familie herkent en tegenhoudt. Daarnaast zorgt CPRL voor een diepe inspectie die ook code herkent die juist op zoek is naar een sandbox-omgeving. Zo voorkomt het dat malware de sandbox omzeilt.” Terwijl de NGFW’s de buitengrenzen van het netwerk beveiligen, bieden de Internal Segmentation Firewalls (ISFW’s) van Fortinet dezelfde hoge beschermingsgraad binnen het netwerk. “De ISFW’s geven een diepgaand inzicht in verkeer dat horizontaal binnen het netwerk plaatsvindt”, aldus Zeebregts. “Natuurlijk blijft beveiliging aan de netwerkgrenzen essentieel, maar het is nu eenmaal zo dat het aanvalsveld steeds verder uitdijt. Dat komt door nieuwe endpoint-apparaten van gebruikers en IoT-toepassingen, de wildgroei aan applicaties en het feit dat steeds meer
Time
12.00
How secure are your suppliers? (Scenario Part II) Security by Design
13.00
What are your cyber risks? Be Aware and Prepare!
Speaker/partner
Location
Type
Richard Franken HSD Repr. of CISCO Julius Faber, ARAS Boele Staal, VEBON-NOVB Doekle Terpstra, Uneto-VNI Dick Schoof*(Dutch National Coordinator of Terrorism and Security) Inge Philips & Jelle Niemantsverdriet Deloitte
Mainstage (Hall 11)
Delegates only
Marcel Saarloos (HP/TAPA) Repr. Johnson Controls Repr. Booz Allen Hamilton Andrew White* (Netflix) Repr. Nedap
Mainstage (Hall 11)
Delegates only
Jelle Niemantsverdriet (Deloitte)
Mainstage (Hall 11)
Delegates only
Repr of Honeywell Building Solutions Els Prins (VNO-NCW) Boele Staal (VEBON-NOVB)
Mainstage (Hall 11)
Delegates only
Expert session 14.00
What is your incident response plan? (Scenario Part III) Be prepared
Vincent Zeebregts, country manager van Fortinet Nederland netwerkbronnen verbonden zijn. Het is daardoor waarschijnlijker dan voorheen dat cyberaanvallen door de buitengrenzen heen breken. ISFW’s breiden de beveiliging uit van de randen naar de kern van het netwerk. Mocht malware dan
'Bovendien hebben we een beveiligingsstrategie vormgegeven die aangepast kan worden naar de meest complexe of robuuste bedrijfsomgevingen' toch door de buitengrens heen komen, isoleren de ISFW’s deze in een segment van het netwerk. De getroffen apparaten kunnen dan snel geïdentificeerd en in quarantaine geplaatst worden.” Dit is vooral belangrijk naarmate meer IoT-apparaten verbonden worden met bedrijfsnetwerken. “Veel IoT-apparaten hebben kwetsbare code die misbruikt
12 | OKTOBER 2017 | NR. 4 | INFOSECURITY MAGAZINE
kan worden”, zegt Zeebregts. “De Mirai en Hajime ransomwarewormen gebruikten allebei zwakke plekken in IoT-apparaten om grote IoT-botnets op te zetten. ISFW’s maken het mogelijk om kwetsbare IoT-apparaten toe te wijzen aan een bepaald segment van het netwerk. Zelfs als een IoT-apparaat is besmet kan het zodoende niet de rest van netwerk beïnvloeden.”
Conclusie Het is belangrijk dat organisaties beveiligingsoplossingen niet blindelings implementeren zodra men hoort over nieuwe dreigingen, meent Zeebregts. “Het is beter als elke oplossing gekozen wordt op basis van analyses van de nieuwste dreigingen en de potentiële impact op de unieke netwerk- en werkomgeving van de organisatie. Fortinet doet dat door het beoordelen van de motivatie en de verschijningsvormen van cyberaanvallen uit het verleden. Bovendien hebben we een beveiligingsstrategie vormgegeven die aangepast kan worden naar zelfs de meest complexe of robuuste bedrijfsomgevingen. Zo helpen we cyberaanvallen af te weren, hoe geavanceerd of op maat gemaakt ze ook zijn. Dat geldt voor de huidige generaties, maar natuurlijk ook voor de nazaten binnen malwarefamilies.”
Highlights: 1 november 09.00 tot 18.00 uur Time
Title/Subject
10.00
Is your personnel aware of today’s security risks? (Scenario Part I) Security Awareness
12.00
Dutch University Class: Strategic Big Data Analysis and Cyber Security
Speaker/partner
Location
Type
Repr. of Salto Systems Marcel van der Velde, Ethical Hacker/Security Academy Harm van Dijk, ING Bank Marcel van de Ven, special official (‘stadsmarinier’) Spaanse Polder, Rotterdam Area
Mainstage (Hall 11)
Delegates only
Prof.dr.ir. Pieter van Gelder, DSyS Sicco Verwer, Cyber Security, Delft University
Theatre
Open
Repr. PWC
Mainstage (Hall 11)
Delegates only
Melanie Rieback, Radically Open Security
Mainstage (Hall 11)
Delegates only
Expert session 13.00
GDPR Bootcamp IoT & Privacy
14.00
What is your incident response plan? (Scenario Part III) Be prepared
Highlights 2 november 09.00 tot 18.00 uur Time
Title/Subject
10.00
Congres Veiligheid in de Wijk Workshops (round 1) Public Safety
12.00
Congres Veiligheid in de Wijk Workshops (round 2) Public Safety
13.00
Congres Veiligheid in de Wijk Workshops (round 3) Public Safety
Speaker/partner
Location
Riet van Loon, Platform Woonoverlast Petra Verschoor, NIM Maatschappelijk Werk Hans Hoekman, Nationale Politie (Rotterdam) Engin Baydar, Radicalisme-expert Arjan Stokreef, gemeente Putten Anton Bos, gemeente Ede Kees Zeebregts, Veiligheidshuis Rotterdam Rijnmond Willem van Es, Addwhere Math van Dooren, voormalig kantonrechter Michael Jacobs, voormalig bendelid Joost Vos, RONT Management Consultants Lucien Stopler, Justice in Practice
Type
Mainstage (Hall 11)
Delegates only
Mainstage (Hall 11)
Delegates only
Mainstage (Hall 11)
Delegates only
*) Invited/not confirmed
Kijk voor het complete programma op: www.amsterdamsecurity.com/convention.
INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2017 | 13
STRATEGIE komt immers van buiten, zo wordt verondersteld. In 2015 publiceerde Intel de resultaten van een onderzoek, waaruit bleek dat 43% van het totale dataverlies wordt veroorzaakt door eigen personeel. Hieronder vallen opzettelijke (fraude) en onopzettelijke (menselijke fouten) factoren. Een studie door Protiviti, uitgevoerd in dit jaar, toont aan dat organisaties die het beste presteren op het gebied van cybersecurity tenminste voldoen aan de volgende elementen: • Tone from the top: organisaties waarbij op directieniveau een hoge mate van betrokkenheid bij informatiebeveiliging aanwezig is; • Het hebben en naleven van een ingevoerd cybersecurity / informatie-beveiligingsbeleid; • Het actief uitvoeren en onderhouden van dataclassificatie methoden, waarbij de digitale ‘kroonjuwelen’ zijn geïdentificeerd en waar de bijbehorende mate van beveiliging op wordt afgestemd.
Cybersecurity means business
‘Nederland wordt digitaal bedreigd, en de situatie is erger dan mensen denken. We kunnen de tegenstanders niet bijbenen. Het gevaar groeit sneller dan de verdediging. De situatie is meer dan zorgelijk. Echt heel zorgelijk. De dreiging is groot en hun acties verlopen succesvoller dan onze tegenmaatregelen’. Met deze woorden opende de Nationaal Coördinator Terreurbestrijding en Veiligheid, Dick Schoof, op 25 september jongstleden de Cyber Security Week in Den Haag. Wie het nieuws de afgelopen periode enigszins gevolgd heeft, zal niet verbaasd zijn over deze uitspraak. Immers, in mei vond de wereldwijde WannaCry aanval plaats, waarbij binnen een paar uur tijd tienduizenden systemen wereldwijd geïnfec14 | OKTOBER 2017 | NR. 4 | INFOSECURITY MAGAZINE
teerd werden. WannaCry maakte pijnlijk duidelijk dat cybercriminaliteit niet alleen data raakt, maar ook de echte wereld. Onder andere ziekenhuizen, fabrieken, geldautomaten en parkeergarages gingen ‘plat’ als gevolg van deze aanval. Niet veel later volgde de NotPetya aanval, die eveneens grote verstoringen in de operatie van bedrijven veroorzaakte. Zo lag een aantal terminals in de Rotterdamse haven dagenlang stil. De schade voor moederbedrijf Maersk is geschat op meer dan 300 miljoen dollar. In september van dit jaar kwam naar buiten dat bij de Amerikaanse hypotheekverstrekker Equifax als gevolg van een beveiligingsincident (lees: datalek) gegevens van meer dan 140 miljoen (!) klanten op straat lagen. Ook de Securities and Exchange Commission werd slachtoffer van een grote hack. En zelfs Deloitte, een van ’s werelds meest toonaan-
gevende cybersecurity dienstverleners, werd slachtoffer van een cyberaanval waarbij hackers toegang tot e-mails van klanten kregen. Cybercrime kost jaarlijks wereldwijd meer dan 500 miljard dollar. Om dat in perspectief te plaatsen: dat is ongeveer tweeëneenhalf keer de beurswaarde van Shell. Of net zo veel als het Bruto Binnenlands Product van België. Cybercrime veroorzaakt immens veel schade en de schattingen zijn dat dit alleen maar toeneemt. Men zou verwachten, zeker gezien de genoemde voorvallen en bedragen, dat cybersecurity top prioriteit geniet in elke bestuurskamer. Zowel corporate als MKB. De vraag is of dat ook echt het geval is. Vaak wordt onterecht gedacht dat cybersecurity een verantwoordelijkheid voor de IT-afdeling is, omdat ‘het over techniek gaat’. Ook wordt vaak gedacht dat bij cybersecurity de focus vooral extern moet worden gelegd. De dreiging
Cybersecurity gaat dus wel degelijk verder dan welke firewall, welk Intrusion Detection systeem, of andere technische maatregelen die nodig zijn. Zowel directie (organisatie) als IT (techniek) moeten samen de digitale veiligheid van een organisatie waarborgen. Net als bij IT-projecten, is het voor de top van een organisatie onverstandig om risico’s en vraagstukken volledig weg te delegeren naar ‘de specialisten’. Daarmee ben je gedoemd te mislukken. Ook als het gaat om cybersecurity. Begin dus bij beleid, geformaliseerd en bekrachtigd op directieniveau. Naarmate dit beleid verder geoperationaliseerd wordt in plannen en maatregelen, haakt
de techniek (de IT-afdeling) meer aan. De basis beveiligingsprincipes dienen te allen tijde te worden nageleefd. Zoals hieronder vallen: • Beheer van autorisaties: hoe minder (ruime) privileges toegekend aan accounts, hoe minder snel een uitbraak kan verspreiden; • Segmentering stelt je beter in staat delen van het netwerk te isoleren of te beschermen tegen verdere verspreiding; • Patch management draagt zorg dat beveiligingsupdates tijdig worden uitgevoerd. Slechts één update achterlopen kan fatale gevolgen hebben; • Gebruikers moeten zich bewust zijn van digitale dreigingen en daar naar handelen; • Een externe back-up heeft beduidend minder kans op infectie; • Een back-up is pas een back-up als deze succesvol een restoretest heeft ondergaan; • Maak bij uitbesteding van IT-diensten leveranciersaccreditatie, bijvoorbeeld op basis van ISAE3402, een hard criterium; • Ga ervan uit dat je vroeger of later tòch slachtoffer van een cyberaanval wordt, zorg daarom naast preventieve maatregelen altijd voor een incident respons plan en test deze. Voor je digitale veiligheid moet je als organisatie voldoende balans aanbrengen in de beheersing van interne en externe bedreigingen. Cybercriminaliteit en datalekken kunnen wel degelijk ook van binnenuit komen. Houd hier voldoende rekening mee bij het uitvoeren van je dreigingsanalyse. Weet wie je potentiële aanvallers zijn, binnen en buiten het bedrijfsnetwerk. En stem daar je beleid en maatregelen op af. Hiermee weerklinkt de echo van een tweeënhalf duizend jaar oude wijsheid uit Sun Tzu’s ‘the art of war’: ‘If you know the enemy and yourself, you need not fear the result of a hundred battles. If you know yourself but not the enemy, for every victory gained you will also suffer a defeat. If you know neither the enemy nor yourself, you will succumb in every battle’. GEERT-JAN KROL is Partner IT Advisory bij Crowe Horwath Peak www.crowehorwathpeak.nl
Geert-Jan Krol INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2017 | 15
DECEPTION Deception kan u helpen ontdekken: • Waar aanvallers zich in uw netwerk verstoppen • Welke systemen ze ondervragen • Welke tactieken ze gebruiken • Of ze data proberen te stelen • Of ze ransomware proberen te implementeren
Nep-systemen
Hoe weet u welke beveiligingsprojecten
voorrang moeten krijgen?
Deception-technologieën leveren een ongekende zicht in de activiteiten van hackers en Malware (o.a. Ransomeware). Voor CISO’s en beveiligingsteams levert dit cruciale informatie op, waarmee vastgesteld kan worden welke prioriteiten gesteld dienen te worden bij het verder versterken van de beveiliging van het bedrijfsnetwerk. De uitdaging? Net als bij de meeste andere bedrijven en overheidsorganisaties wordt uw beveiligingsteam dagelijks geconfronteerd met beloftes van leveranciers van security-oplossingen. Hun product zal - eindelijk - in staat blijken de aanvallers tegen te houden. Veel nieuwe technologieën bieden weliswaar verbeteringen, maar veelal gaat het om incrementele bescherming. Anders gezegd: ze zijn ongetwijfeld nuttig op hun eigen deelgebied, maar het zijn geen wondermiddelen. Bovendien creëren nieuwe veiligheidstechnologieën aanzienlijke meer werklast voor beveiligingsteams. Elke technologie moet geëvalueerd en geprioriteerd worden. Maar de vraag is: hoe prioriteren we nu precies? 16 | OKTOBER 2017 | NR. 4 | INFOSECURITY MAGAZINE
• • •
Waar investeren uw concurrenten in als het om beveiligingsprioriteiten gaat? Welke druk komt er van het senior management? Heeft u een lijst met waargenomen risico’s gebaseerd op algemene veiligheidstendensen?
Wat als u zou kunnen weten welke doelen de aanvallers zoeken? Of welke tactiek ze gebruiken wanneer ze uw verdediging binnen dringen? Op basis van de huidige kennis is het zeer waarschijnlijk dat aanvallers al in uw netwerk aanwezig zijn. Dit binnendringen is uw security-team kennelijk helemaal niet opgevallen. Wat als u zou weten op welke systemen en apparaten aanvallers zich richten? Of in welke servers zij al aanwezig zijn?
Hier helpt deception Dit is waar deception-technologie grote voordelen kan bieden. Misleiding maakt het mogelijk om nepsystemen en apparaten te creëren, waaronder eindgebruikerswerkstations, servers, IoT-apparaten, netwerkinfrastructuren en gespecialiseerde apparaten - bijvoorbeeld medische apparatuur - die uniek zijn voor uw bedrijfstak.
Dit alles zonder het blootstellen van uw werkelijke systemen en apparaten. Door zogeheten schijn-systemen en -apparaten te installeren die als lokaas voor de aanvallers dienen, toont deception-technologie u welke systemen aanvallers en malware proberen te infiltreren, welke verspreidingstechnieken worden gebruikt en zelfs wat een aanvaller al over uw netwerk te weten is gekomen. Stelt u zich voor het vermogen te hebben om te zien waar de aanvallers zich in uw netwerk bewegen, wat hun primaire doelen zijn en hoe ze door uw infrastructuur heen verspreiden. TrapX DeceptionGrid behaalt dit niveau van zichtbaarheid door tientallen, honderden of zelfs duizenden decoys (ook wel ‘traps’ genoemd) te maken die identiek zijn aan de authentieke systemen waarbij de enige benodigde bronnen IP-adressen voor elke trap zijn. De informatie die door de deception-technologie wordt geleverd, kan u helpen bij het vaststellen of verfijnen van uw beveiligingsprioriteiten. Denk aan endpoint security, gebruikersidentiteiten en gedragsanalyse of een IoT-beveiliging. Het is ook waardevol om de beveiligingsuitgaven aan het management te rechtvaardigen.
Endpoint beveiliging DeceptionGrid kan Windows XP, Windows 7, Windows 10, Mac OSX en open systemen, evenals versies van deze besturingssystemen emuleren. Eenmaal ingezet, waarschuwen de DeceptionGrid Traps het beveiligingsteam als indringers zijn aangetroffen. Als een aanvaller gebruik maakt van aangepaste malware of andere hulpprogramma’s om toegang te krijgen tot meerdere endpoints (inclusief bewegingen die zich lateraal verplaatsen via uw netwerk) zullen de endpoint-traps waarschuwingen genereren. U kunt zien waar de aanval ontstond en hoeveel inspanning de aanvaller heeft geleverd om extra endpoints te door te breken. Deze gegevens kunnen
worden gebruikt om de tekortkomingen van bestaande beveiligingsoplossingen op het endpoint vast te stellen, zo krijgt u de mogelijkheid heeft om extra investeringen in endpoint-beveiliging te doen.
Gedraganalyses DeceptionGrid kan belangrijke Windows- of Linux-servers emuleren en beveiligingspersoneel waarschuwen voor elke vorm van activiteit van aanvallers. Als een apparaat van een gebruiker wordt gehackt of kwaadwilligen toegang hebben tot een systeem of dit apparaat zelfs hebben overgenomen, waarschuwt TrapX DeceptionGrid niet alleen het beveiligingsteam onmiddellijk over deze activiteit. Ook informatie als de herkomst van de aanval, welke accounts verdacht zijn en alles wat de aanvaller doet wordt beschikbaar gesteld. Inclusief de accounts die de aanvallers proberen te gebruiken. Doordat DeceptionGrid de aanvallers toegang geeft tot de decoy-systemen (traps) kunt u zien welke gebruikersnamen en wachtwoorden aanvallers mogelijk hebben buitgemaakt. Dit zonder dat legitieme systemen aangeraakt worden. U kunt ook zien waar aanvallers naar op zoek zijn. Zijn dit bijvoorbeeld bestanden op fileservers, database records of nog iets anders?
Internet of Things DeceptionGrid ondersteunt ook IoT-beveiliging. Door een gespecialiseerd apparaat dat uniek is voor uw bedrijfstak te emuleren, kan snel zichtbaar worden gemaakt of en zo ja waar een crimineel probeert binnen te komen. TrapX DeceptionGrid is heel breed toepasbaar: van industrieel SCADA-systemen tot SWIFT-systemen voor financiële diensten en van gespecialiseerde medische apparatuur tot vrijwel elk ander gespecialiseerd apparaat. Hier zijn geen
separate softwareapplicaties of licenties voor nodig. Wanneer een aanvaller een speciaal hiervoor geëmuleerd apparaat probeert te hacken laat de IoT Trap dit toe, zodat u de bewegingen kunt volgen en leren van zijn acties. U kunt zien of ze zich verspreiden naar andere delen van het netwerk of dat ze direct communiceren met een apparaat.
Deception-infrastructuur Het is onwaarschijnlijk dat alle systemen en apparaten binnen uw netwerk op dezelfde manier worden aangevallen. Daarom kunt u een zogeheten deception-infrastructuur opzetten dat op maat voor uw organisatie is ingericht. Deception stelt u in staat om aanvallers te lokken door gebruik te maken van zeer realistische lokazen. Waardoor u tijd heeft deze aanvallers uit te sluiten van uw echte systemen en apparaten en hen te verwijderen uit uw infrastructuur. Dit kan allemaal binnen enkele minuten nadat u gewaarschuwd bent over de activiteiten. De - tijdens de aanvalspoging verzamelde - gegevens laten zien welke delen van uw netwerk het meest kwetsbaar zijn. Hierdoor kunt u prioriteiten stellen op basis van het feitelijke risico. U bent bij het verbeteren van uw beveiligingsaanpak dus niet meer afhankelijk van generieke trends, maar van feitelijke informatie over uw eigen omgeving. JAMES CHENEY, “SRC Secure Solutions B.V.
Meer weten? SRC Secure Solutions is reseller van TrapX in de Benelux. Meer informatie over deception-technologie in zijn algemeenheid en TrapX in het bijzonder is te vinden op srcsecuresolutions.eu.
INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2017 | 17
OVERLAY ATTACKS
Overlay-aanvallen voorkom je zo
Twee-factorauthenticatie wordt gezien als de beste manier om cybercriminelen dwars te zitten die zich richten op apps voor online bankieren. De techniek dekt zowel alle technische als menselijke zwaktes af, zo werd lang gedacht. Helaas doet de laatste jaren een aanvalsmethode de ronde die het klassieke social engineering combineert met de technische zwakheden van de mobiele bankapps zelf.
Gebruikers van apps voor mobiel bankieren zijn sinds enkele jaren het doelwit van een zeer geniepige aanval. Deze zogenaamde Overlay-malware detecteert het wanneer de gebruiker een bankierapp opent. De malware duwt de app naar de ach18 | OKTOBER 2017 | NR. 4 | INFOSECURITY MAGAZINE
tergrond en presenteert een gebruikersinterface die vrijwel identiek is aan het origineel. Hij steelt alle gegevens die de gebruiker invoert, waaronder wachtwoorden en SMS-codes, en de gegevens van de transactie worden stiekem veranderd. De gebruiker stuurt daardoor een transactie naar de criminelen zonder het te weten. Overlay malware neemt in de meeste gevallen de vorm aan van een Trojan; een ogenschijnlijk legitieme applicatie die je kunt downloaden van een legitieme website of online marktplaats voor mobiele apps.
BankBot Een voorbeeld dat recent is opgedoken is BankBot. BankBot is gericht op Android-toestellen en heeft in het verleden vooral slachtoffers gemaakt in Rusland. Nieuwere versies richten zich echter op een veel
iets kwaadaardigs te installeren. BankBot zat bijvoorbeeld eerst verborgen in een app die weervoorspellingen toont, en daarna in verschillende video-apps. Na installatie vraagt de applicatie om adminrechten. Dat hoort op zich al een waarschuwing te zijn. Weer-apps hebben namelijk helemaal geen adminrechten nodig om te kunnen functioneren. Desondanks klikken de meeste gebruikers gewoon verder. Als laatste is de overlay zelf een manier om gebruikers te misleiden waardoor ze dingen doen die ze helemaal niet willen doen. Denk aan het delen van bankgegevens of zelfs het goedkeuren van een malafide transactie. Maar overlay-aanvallen buiten niet alleen de onervarenheid of gebrek aan kennis bij gebruikers uit. Ze werken ook omdat het mobiele platform waar de apps op draaien kwetsbaarheden kent. Zo kunnen ze via een drive-by download worden geïnstalleerd, wat betekent dat een gebruiker alleen maar een malafide of geïnfecteerde website hoeft te bezoeken. Het meest typische gedrag van overlay malware is dat ze legitieme bankapps naar de achtergrond dringen. De app detecteert niet dat het als achtergrondproces draait en laat gebruikersinteractie nog steeds toe terwijl het feitelijk onmogelijk is voor een menselijke gebruiker om een achtergrondproces te bedienen. bredere schaal, met varianten voor 420 banken in Duitsland, Frankrijk, Oostenrijk, Nederland, Turkije en de Verenigde Staten. Verborgen als ‘normale’ app verkrijgbaar in Google Play steelt BankBot onder andere gebruikersnamen, wachtwoorden, PIN-codes en kaartgegevens. Het onderschept ook SMS-berichten, een veelgebruikte manier waarop banken hun gebruikers authentiseren. Ondertussen hebben gebruikers geen idee slachtoffer te zijn, tot blijkt dat het account is geplunderd of dat betalingen terecht zijn gekomen bij criminelen.
Meerdere aanvalsmogelijkheden Feitelijk combineren BankBot en andere overlay malware twee klassieke manieren waar cybercriminelen vroeger gebruik van maakten. Het is deels social engineering, methodes die hackers aanwenden om gebruikers dingen te laten doen waardoor de criminelen toegang krijgen tot diens systeem. Trojans kenmerken zich door het gegeven dat de gebruiker helemaal niet door heeft
Bescherming op meerdere niveaus De opkomst van overlay-aanvallen heeft de noodzaak voor bescherming op meerdere niveaus alleen maar vergroot. Zelfs de meest robuuste twee-factorauthenticatie biedt immers niet langer voldoende bescherming. De organisaties achter de apps dragen hier verantwoordelijkheid. De apps zelf dienen ingebouwde bescherming te hebben die opmerkt wanneer de app op de achtergrond draait. Ze moeten alle gebruikersinvoer vervolgens standaard blokkeren en voorkomen dat een overlay wordt getoond. Overlay-aanvallen moeten dus worden bestreden als methode, en niet als blokkade van een specifiek stukje malware. Constant verschijnt er immers nieuwe malware, en BankBot is de eerste noch de laatste die gebruik maakt van de genoemde aanvalsmethodes. Bedenk ook dat toekomstige malware geavanceerder zal zijn en andere zwakke punten uitbuit die tot nu toe onbekend
'De opkomst van overlay-aanvallen heeft de noodzaak voor bescherming op meerdere niveaus alleen maar vergroot'
zijn. Effectieve beveiliging betekent dat het uitbuiten van één specifieke zwakte niet langer genoeg is om de gebruiker schade toe te brengen. Twee-factorauthenticatie blijft een belangrijk onderdeel van de beveiliging. Criminelen die erin slagen om credenties of zelfs kaartgegevens te bemachtigen komen dan niet ver zonder ook een fysiek apparaat of cryptografische sleutel in handen te krijgen. Dat kunnen hardware- of softwaregebaseerde tokens zijn waarmee de gebruiker een code ontvangt bij iedere gevoelige actie. Het in handen krijgen van de kennis van een gebruiker, zoals een wachtwoord een stukje kennis is, zal voor cybercriminelen op zichzelf niet langer bruikbaar zijn. RASP-technologie (Runtime Application Self-Protection) biedt de benodigde bescherming op meerdere niveaus door de beveiliging direct te integreren met de applicaties zelf. Een crimineel zal door meer dan één beveiligingslaag heen moeten breken om ergens te komen. RASP kijkt bovendien naar gedrag in plaats van naar specifieke code, waardoor bijvoorbeeld overlay-aanvallen meteen worden gestopt. DIGIPASS for Apps van VASCO biedt RASP-bescherming van de Noorse ontwikkelaar Promon. Daarin zit ook specifieke bescherming tegen overlay-aanvallen die het verdringen van een applicatie door een overlay voorkomt. Daarbij maakt het niet uit welke specifieke malware dit probeert te doen. DIGIPASS for Apps biedt ook sterke twee-factorauthenticatie, waardoor financiële dienstverleners alles in handen hebben om hun gebruikers te beschermen. Die verantwoordelijkheid zullen ze hoe dan ook moeten nemen.
INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2017 | 19
PODCAST - onder andere als bestuurslid - bij de Stichting Toekomstbeeld der Techniek. Ook is hij bestuurslid van het Nederlandse kennisnetwerk Cloud Community Europe. Dik Vos is CEO van SQS Group, een internationaal actieve aanbieder van diensten op het gebied van het testen van digitale business processen. Waar Timmerman met name breed naar digitale trends kijkt en een heel goed beeld heeft van de vraag hoe een nieuwe trend in te passen is in de bestaande digitale infrastructuren, kijkt Dik Vos vooral ook internationaal. Als geen ander kan hij hierdoor de stand van de digitale ontwikkelingen in tal van landen met elkaar vergelijken. Wat interessante constateringen over de stand van zaken in ons land oplevert.
De podcast leverde een aantal interessante conclusies op:
CONCLUSIE PODCAST CLOUDWORKS EN SQS:
‘Softwarekwaliteit
is basis voor digitale innovatie’ Gaat het met de ontwikkelingen van nieuwe digitale financiële diensten werkelijk zo snel als we in Nederland denken? Of heeft ons land last van de wet op de remmende voorsprong? Hoe kunnen fintech-startups en traditionele banken beter samenwerken? In een gezamenlijke podcast gaan CloudWorks en SQS op zoek naar het antwoord op deze vragen. Een van de conclusies: zonder veel meer aandacht voor (software-)kwaliteit kan de financiële sector wel eens hetzelfde lot wachten als de traditionele retail: weglopende klanten die kiezen voor slimmer opgezette digitale alternatieven. Onlangs namen CloudWorks en SQS een gezamenlijke podcast op. Dat gebeurde in Studio Desmet in Amsterdam. Gespreksleider was Dina-Perla de Winter. 20 | OKTOBER 2017 | NR. 4 | INFOSECURITY MAGAZINE
Cultuurverschil Centraal thema was de vraag hoe fintech startups en traditionele banken beter kunnen samenwerken. Want een ding was natuurlijk duidelijk: er gaapt een grote cultuurkloof tussen beide groepen. Beide partijen zouden echter enorm kunnen profiteren van elkaars sterke punten. Waar klassieke banken uitblinken in robuuste en op traditionele wijze vormgegeven IT-infrastructuren, kenmerken fintech-bedrijven zich door slimme en sterk door de klant geïnspireerde producten.
Succesvol zijn Maar om in deze sector van een nieuw product een succes te maken, is natuurlijk meer nodig dan enkel een hip vormgegeven app. Er is (bijvoorbeeld) ook een realtime koppeling nodig met de backofficesystemen die gezamenlijk de betaalinfrastructuur
van ons land vormen. En uiteraard is er behoefte aan toegang tot (de data van) miljoenen klanten - of dit nu bedrijven zijn of particulieren. Traditionele banken hebben die toegang en beschikken over die infrastructuur. Maar het ontbreekt bij hen vaak weer aan de creativiteit en de snelheid om nieuwe concepten snel en slim in de markt te zetten. Maar we willen natuurlijk ook niet dat een - zeg maar - snel in elkaar gezette betaal-app technisch een aantal mankementen vertoont die plotsklaps het betalingsverkeer onderuit halen.
We moeten bij zien te blijven - Het gaat inderdaad heel hard met de digitale ontwikkelingen in de financiële sector. Maar opmerkelijk genoeg zal Nederland nog flink zijn best moeten doen om niet achterop te raken bij andere landen. Denk aan Duitsland en Engeland, maar bijvoorbeeld ook aan een wellicht minder voor de hand liggende regio als Zuid-Afrika. Softwarekwaliteit is key - We zullen (nog) meer aandacht moeten besteden aan de kwaliteit van de software die we enerzijds als individuen gebruiken voor het regelen van onze financiële zaken, maar het bedrijfsleven zal eveneens heel nadrukkelijk de kwaliteit van de toegepaste software centraal moeten plaatsen.
Hans Timmerman (l) en Dik Vos Plaats de mens centraal - De afgelopen jaren hebben traditionele banken sterk de nadruk gelegd op kostenbesparingen. Dat is op zich heel begrijpelijk, maar het wordt nu tijd om de mens weer centraal te plaatsen. Met andere woorden: als er geen nieuwe producten en diensten worden ontwikkeld, haken klanten af en wijken zij uit - net als in de retail - naar digitale alternatieven. Alleen al daarom is de samenwerking tussen banken en startups op fintech-gebied pure noodzaak.
De podcast is hier te beluisteren: https://soundcloud.com/uitgeverijfenceworks/sqs-softwarekwaliteit ROBBERT HOEFFNAGEL is hoofdredacteur van CloudWorks
Discussie met deskundigen Kortom: hoe brengen we nu die twee - zeg maar - IT-technische culturen bij elkaar? Daarover ging de discussie in deze podcast. Aan tafel zaten - naast gespreksleider Dina-Perla de Winter verder Hans Timmerman en Dik Vos. Hans Timmerman is eerst en vooral trendwatcher. Hij is als CTO werkzaam voor de Nederlandse tak van DellEMC, maar daarnaast ook al jaren betrokken INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2017 | 21
INTERVIEW financiële verliezen door niet beschikbare apparatuur, processen en informatie (zoals de al genoemde containerterminals). “Voor de verdediging tegen elk type cyberaanval is het noodzakelijk de volledige netwerkinfrastructuur continu te monitoren op afwijkingen in de herkomst en gedrag van het verkeer”, zegt Dupker. “Daarom heeft Flowmon Networks zich daar sinds 2006 in gespecialiseerd.” Anno 2017 werken er bij deze spin-off van de technische universiteit uit het Tsjechische Brno ruim 120 medewerkers voor klanten over de hele wereld. In samenwerking met gespecialiseerde implementatie- en technologiepartners op het gebied van netwerksecurity.
Security kan niet zonder realtime inzicht in al het netwerkverkeer
Application Performance Monitoring Gartner positioneert Flowmon Networks al een aantal jaren als de enige Europese fabrikant in het segment voor Network Performance Monitoring & Diagnostics (NPM&D). Na in eerste instantie succesvol de Benelux-business te hebben uitgebouwd, is Dupker sinds eind vorig jaar verantwoordelijk geworden voor het uitbreiden van de EMEA-verkooporganisatie en het internationale partnernetwerk. “Om te anticiperen op de snelgroeiende vraag naar onze oplossingen bij alle partners, ben ik momenteel business development managers voor acht landen aan het zoeken en aannemen. Gelukkig hebben een aantal partners zelf al veel kennis en ervaring opgedaan, zoals Vosko Networking in de ziekenhuismarkt. De laatste tijd ervaren wij bij financiële dienstverleners en zorginstellingen in de Benelux een verschuiving van ‘Network Performance Monitoring’ naar ‘Application Performance Monitoring’. Bijvoorbeeld omdat zorginstellingen alle gegevens in elektronische patiëntendossiers zorgvuldiger willen beschermen, ter voorbereiding op de nieuwe General Data Protection Regulation (GDPR). Ook banken en verzekeraars zijn daar al volop mee bezig.”
Cyberaanvallen blijven in aantal, complexiteit en intensiteit toenemen, waardoor securityverantwoordelijken dagelijks voor de uitdaging staan verdacht netwerkverkeer zo snel mogelijk te detecteren en te stoppen. Die uitdaging wordt alleen maar groter als bedrijven ook IP-camera’s, productiemachines en controlesystemen op het Internet of Things (IoT) gaan aansluiten. “Zonder realtime inzicht in al het netwerkverkeer is er geen effectieve verdediging tegen cyberaanvallen mogelijk”, zegt Frank Dupker, VP Sales EMEA bij Flowmon Networks.
Industriële bedrijven verbinden niet alleen kantoorcomputers, laptops, printers, servers en smartphones in hun netwerk, maar in toenemende mate ook IP-camera’s, productiemachines en controlesystemen. Daardoor worden ze zowel interessanter als kwetsbaarder voor cybercriminelen. Die voeren namelijk steeds frequenter en intensiever aanvallen uit om online services van bedrijven te verstoren, informatie en intellectuele eigendommen te stelen, of losgeld te incasseren. De gehackte containerterminals in de Rotterdamse haven zijn daar een bekend voorbeeld van. Om ook productiebedrijven en toeleveranciers te helpen cyberaanvallen sneller en effectiever tegen te houden, breidt Flowmon Networks de bestaande oplossingen voor network monitoring en diagnose uit met meer industriële protocollen. “In IoT-netwerken worden in de toekomst een groot aantal autonome M2M-transacties (Machine-to-Machine) uitgevoerd”, zegt Dupker. “Om daarop in te spelen ontwikkelen wij als onderdeel van onze roadmap momenteel een uitgebreide toolset voor het analyseren van IoT/SCADA-protocollen.” 22 | OKTOBER 2017 | NR. 4 | INFOSECURITY MAGAZINE
Intelligente en volumetrische aanvallen Alle digitale aanvallen waartegen bedrijven zich moeten verdedigen, zijn onder te verdelen in intelligente en volumetrische. Intelligente aanvallen richten zich op kritische bedrijfsapplicaties en -services, terwijl volumetrische aanvallen als doel
DDoS-verdediging als managed service hebben met brute kracht online services te verstoren. Welk motief een cybercrimineel ook heeft, de impact en gevolgen zijn meestal desastreus. Variërend van aanzienlijke imagoschade als gevolg van datalekken, tot grote
Een ander segment waarin Flowmon Networks succesvol groeit is het detecteren en tegenhouden van DDoS-aanvallen. “Wij leveren al enkele jaren een eigen DDoS Defender, maar teamen ook met complementaire partners als A10
Networks, F5 Networks en Juniper Networks om organisaties een effectievere securityoplossing tegen lagere kosten aan te bieden, versus de totaaloplossingen van één leverancier”, vervolgt Dupker. “Bijvoorbeeld in de vorm van een managed service, zoals bij de NaWas. Deze nationale anti-DDoS wasstraat van de Stichting Nationale Beheersorganisatie Internet Providers (NBIP) beschikt sinds 2014 over de grootste schaalbare capaciteit in Europa om zowel volumetrische als intelligente DDoS-aanvallen effectief tegen te houden. Ontworpen en gebouwd vanuit de visie dat een groep van deelnemers met dezelfde doelstelling sterker is dan de individuele organisaties. Die oplossing is door onze partner Quanza in samenwerking met alle betrokken leveranciers geïmplementeerd en wordt sindsdien ook als managed service aan derden aangeboden. Quanza levert ook SaaS-oplossingen vanuit een eigen 24/7 bemand Network Operation Centre (NOC) in Amsterdam en helpt andere organisaties tevens bij het opzetten van een cloudgebaseerd extern scrubbingcenter.”
Security wordt businessvereiste Dupker ervaart dat steeds meer organisaties security als een primaire businessvereiste beschouwen. Omdat de beschikbaarheid en performance van hun applicaties, services en apparatuur steeds kritischer wordt en betere informatiebescherming noodzakelijk is om te kunnen voldoen aan nieuwe regelgeving, zoals de al genoemde GDPR. “De financiële gevolgen van niet beschikbare productiemachines of een datalek, zijn vaak vele malen groter dan een investering in effectieve preventie”, concludeert Dupker. “Wij blijven voortdurend investeren in onze securityoplossingen om klanten meer en betere functionaliteit te bieden. Zoals de onlangs geïntroduceerde Flowmon APM Transaction Generator, die de beschikbaarheid en reactiesnelheid van webpagina’s geautomatiseerd test en meet in relatie tot overeengekomen SLA’s. Maar ook bredere ondersteuning van gedistribueerde netwerkarchitecturen, meer virtualisatieplatformen, Software Defined Networking en het al genoemde integreren van meer industriële protocollen, om het snelgroeiende aantal IoT-apparaten effectiever te kunnen beschermen tegen aanvallen.”
INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2017 | 23
BLOG
Hoe
laat je data voor je werken? De wereld draait om data. Als je dat adagium inmiddels nog niet gehoord hebt, wordt het hoog tijd dat je onder je steen vandaan komt, want je wordt er van alle kanten mee doodgegooid. “Doe iets met data anders ga je d’r aan.”
Met dat zwaard boven je hoofd is het niet makkelijk innoveren. Onlangs discussieerden we met een aantal experts, tijdens Yellow Communications’ ExpertsOn Data, over precies die uitdaging: het zal allemaal best, die digitale transformatie, maar waar begin je? Als je te weinig doet, mis je de boot, toon je te veel ambitie, dan mag je aan de board uitleggen waarom er zoveel geld is gestoken in new business die nergens toe leidt. De discussie was niet altijd even bemoedigend. Sommige experts betwijfelden openlijk of gevestigde organisaties, met hun vaak typische oude-mannen-boardrooms, wel de flexibiliteit van geest hebben om de nieuwe toepassingen te vinden waarmee de werkelijke meerwaarde van data wordt ontsloten. Anderen vroegen zich af of gebruikers wel bereid zullen zijn hun data af te staan. Worden privacy-afwegingen de dood in de pot voor Big Data? Er zijn twee simpele antwoorden op die doemdenkerij. Ten eerste: gebruik je gezonde verstand. Ten tweede: toon lef! Het idee dat data-analyse tot nieuwe business kan leiden, wil niet zeggen dat je plots iets moet gaan doen wat volledig buiten je comfortzone ligt. Integendeel. In de meeste succesvolle gevallen betekent het vooral dat je iets als dienst kunt gaan aanbieden dat logisch in het verlengde ligt van wat je toch al doet. Doe iets nieuws - maar niet iets dat te ver van je af staat. Sterker nog: doe liever iets nieuws dat versterkt waar je toch 24 | OKTOBER 2017 | NR. 4 | INFOSECURITY MAGAZINE
al goed in bent. Voor een voorbeeld kan ik terecht bij mijn eigen organisatie. Citrix is gespecialiseerd in oplossingen voor de werkomgeving. Dat betekent dat er enorme hoeveelheden data door onze systemen gaan die allemaal iets zeggen over wat - en wat niet - normaal gedrag is in een kantoornetwerk. Die gegevens worden geanalyseerd. Dat stelt ons in staat onze bestaande diensten te verbeteren, doordat we kunnen zien wat mensen proberen te doen, waar de knelpunten zitten en waar alternatieve oplossingen mogelijk voor betere resultaten kunnen zorgen. Maar het stelt ons ook in staat realtime afwijkingen te detecteren die kunnen duiden op onwenselijk gedrag. We zijn altijd een organisatie geweest waarbij security hoog in het vaandel staat. Dat moet wel, als je dagelijks de data van miljoenen medewerkers, bedrijven en overheden door je handen laat gaan. Toch hebben we ons nooit eerder als security leverancier geprofileerd. Maar dat verandert dus nu. Tijdens ons laatste grote Synergy event in Orlando (Florida) noemden we onszelf voor het eerst ‘a new breed of security company’. En met recht. Detectie van onwenselijke activiteiten is een van de belangrijkste nieuwe ontwikkelingen op het gebied van cybersecurity. Dankzij het feit dat we uniek gepositioneerd zijn om het onderscheid te maken tussen wenselijk en onwenselijk gedrag binnen zakelijke netwerken en dankzij het feit dat we die data
Andreas van Wingerden
toch al analyseren voor de optimalisatie van onze services, zijn we in staat een nieuwe dienst te leveren die van hoge toegevoegde waarde is. Een echt nieuwe specialisatie die direct voortvloeit uit onze bestaande expertise. Dat toont drie dingen aan. Ten eerste: innovatie is niet voorbehouden aan jonge flexibele startups die niets te verliezen hebben. Door met gezond verstand naar je eigen producten te kijken en de mogelijkheden af te wegen, ontdek je, als je enig gevoel heb voor je business, vanzelf kansen voor data analyse. Ten tweede: mensen zijn bereid hun data ter beschikking te stellen als daar duidelijke toegevoegde waarde tegenover staat. Zeker als het extra veiligheid oplevert en je kunt aantonen dat je zorgvuldig met die data omgaat, blijkt de angst voor privacy issues eerder een kwestie van gewenning dan een belemmering. En ten slotte: de volle toegevoegde waarde ontstaat alleen als je het lef hebt om het te benoemen en te positioneren als een nieuwe dienst. Als je lang in een bepaalde branche werkt, ben je geneigd dat wat je goed doet normaal te gaan vinden. Vooral wij Nederlanders zijn meesters in het relativeren van wat we doen. Als je een unieke dienst kunt leveren, ga er dan ook voor staan! ANDREAS VAN WINGERDEN is Regional Manager Systems Engineering bij Citrix
INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2017 | 25
THREAT LIFECYCLE MANAGEMENT lijkst met geautomatiseerde, organisatiebrede systemen, waarin bijvoorbeeld de beveiligingsacties en onderzoeksfasen per afdeling inzichtelijk zijn voor het hele bedrijf.
Threat Lifecycle Management ook voor bescherming van ICS en SCADA
cruciaal
Stap 5: Neutraliseren Is de bedreiging ontdekt, dan zijn maatregelen nodig om schade aan het bedrijf te voorkomen. Iedere seconde telt, dus eenvoudig toegankelijke actieplannen en geautomatiseerde processen zijn essentieel. Net als in de onderzoeksfase zijn ook samenwerken en het delen van informatie binnen de organisatie - op het gebied van IT, de juridische afdeling, HR - van groot belang.
Stap 6: Herstellen
Industrial Control Systems (ICS) en SCADA-systemen (Supervisory Control and Data Acquisition) regelen cruciale nutsvoorzieningen zoals water of stroom. Ook zijn ze onmisbaar in de procesindustrie voor het besturen van tal van activiteiten. Ze vervullen een kritische rol en zijn daardoor gevoelig voor aanvallen van cybercriminelen. Vandaar dat geavanceerde beveiliging ook voor deze systemen van groot belang is.
Dat ICS en SCADA in toenemende mate gevoelig zijn voor aanvallen blijkt uit verschillende incidenten die brede publiciteit hebben getrokken. Zo kwam in 2015 in Oekraïne een groot aantal huizen zonder stroom te zitten na een cyberaanval op een elektriciteitscentrale. In hetzelfde jaar meldde de beveiligingsdivisie van Verizon dat een niet nader genoemd waterleidingbedrijf het slachtoffer was van aanvallers die erin slaagden de samenstelling van het drinkwater aan te passen. Aanvallers wisten bepaalde Programmable Logic Controllers (PLC’s) - belangrijke componenten van SCADAsystemen - over te nemen en zo het productieproces te beïnvloeden. Het is op zich niet heel opmerkelijk dat ICSomgevingen en SCADA-systemen gevoelig zijn voor cyberaanvallen. Ze zijn ontwikkeld met het oog op gebruik in volledig geïsoleerde omgevingen, waardoor er niet of nauwelijks is gekeken naar mogelijke veiligheidsissues. Daar komt bij dat steeds meer organisaties hun ICS- of SCADA-systemen de laatste jaren hebben verbonden met het internet om bijvoorbeeld data te verzamelen of processen op afstand te besturen. Dat heeft gezorgd voor meer onveiligheid. Al in 1997 zijn de eerste serieuze kwetsbaarheden ontdekt. Dat heeft geleid tot meer aandacht voor beveiliging. Deze trend werd verder versterkt door de eerdergenoemde incidenten die aangaven dat kritische infrastructuren belangrijke potentiële doelwitten zijn van cybercriminelen. 26 | OKTOBER 2017 | NR. 4 | INFOSECURITY MAGAZINE
Zodra het voorval en het risico voor het bedrijf onder controle zijn, kan het herstel beginnen. Dit kan soms wel dagen of weken duren, afhankelijk van de impact van het incident. Om het herstel voorspoedig te laten verlopen, heeft het beveiligingsteam toegang nodig tot alle forensische informatie omtrent het onderzoeks- en actieproces.
Bescherming Om zich te beschermen tegen aanvallen op hun ICS- en SCADA-omgevingen is het voor organisaties van belang om inzicht te creëren in alle systemen die via het internet te benaderen zijn. Daarbij is het belangrijk steeds opnieuw te bekijken of een internetverbinding echt nodig is voor het bedrijfsproces. Daarnaast is het zaak om de uitgevoerde analyses in de praktijk te testen met behulp van beschikbare netwerkscantools en met periodieke penetratietests.
TLM: zes stappen Verder is het net als bij het beschermen van datacenters en eindgebruikersapparatuur van belang om naast firewalls en antivirussoftware end-to-end Threat Lifecycle Management (TLM) in te zetten. Dit is een gestroomlijnd, intern proces van slimme monitoring, geautomatiseerde actie en snel herstel. TLM gaat uit van de volgende zes stappen.
Stap 1: Verzamelen van informatie Een cyberaanval kent een lange aanloop van enkele stappen - de zogenaamde Cyber Attack Lifecycle. Voordat zo’n bedreiging überhaupt wordt ontdekt, moet er bewijs van zijn binnen de IT-omgeving. Die informatie is bijvoorbeeld te halen uit gegevens uit
de beveiligingssoftware, zoals beveiligingsgebeurtenissen en -waarschuwingen. Maar ook opgeslagen data - per gebruiker, systeem, applicatie, etc. - die toont wie wat deed, waar en wanneer, biedt ondersteuning bij het opsporen van bedreigingen. Nog een stap verder is 360-gradeninzicht in alle netwerkactiviteiten. Dit voorkomt blinde vlekken in het netwerk - de ideale toegangsroute voor hackers. Gecentraliseerde, geautomatiseerde, beschermende monitoringssystemen die data verwerken van meerdere bronnen, geven dit diepgaande inzicht in netwerken.
Stap 2: Ontdekken Wanneer er inzicht in de IT-omgeving is gecreëerd, is het tijd om de bedreigingen te ontdekken en aan te pakken, met behulp van zoek- en machine-analyses. Beveiligingsmedewerkers moeten doelgericht op zoek gaan naar bedreigingen en uitzonderingen. Dit kan onder meer met zelflerende software en andere geautomatiseerde technieken. Volgens
Gartner is in 2018 25 procent van de beveiligingsproducten in een bepaalde mate zelflerend. Er is dus nog meer detectiehulp onderweg.
Stap 3: Kwalificeren
Het effect van een cyberaanval op een datacenter verschilt niet heel veel van een aanval op een ICS-omgeving of SCADA-systeem. In beide gevallen is een goede voorbereiding en een optimaal werkende TLM-aanpak een prima basis voor veilig werken. ROB PRONK, Regional Director Central, Northern & Eastern Europe bij LogRhythm
Opgespoorde bedreigingen moeten snel gekwalificeerd worden. Wat is de mogelijke impact van een ontdekte bedreiging op de organisatie? Is er meer onderzoek nodig en hoe snel is actie nodig? Wanneer bedreigingen efficiënt worden beoordeeld, kost dat minder tijd en minder arbeidskracht. Inefficiënte of onjuiste kwalificering kan ertoe leiden dat een serieuze bedreiging uren- of dagenlang onopgemerkt blijft.
Stap 4: Onderzoeken Wanneer de bedreigingen na stap drie een label hebben, moet bepaald worden of er nog een aanval aan de gang is of dat er al een heeft plaatsgevonden. Snelle toegang tot geanalyseerde data en kennis over de bedreiging is van het grootste belang. Dat gaat het makke-
Rob Pronk
INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2017 | 27
DUBBELINTERVIEW
VOORBEREID ZIJN OP HUIDIGE EN TOEKOMSTIGE BEDREIGINGEN?
Hoe kies je de juiste MSSP? Managed Security Services Providers (MSSP’s) nemen het beveiligingsbeheer van een bedrijf geheel of gedeeltelijk over. Deze partijen hebben meer schaalgrootte, investeren jaarlijks in R&D, beschikken over betere management- en analysesystemen, en hebben een informatievoorsprong op bedrijven die het beveiligingsbeheer in eigen huis uitvoeren. MSSP’s verzamelen continu gegevens vanuit klantsystemen en benutten die om algemene trends te identificeren. Data over een specifieke aanval tegen één klant in de financiële sector is daardoor goed te gebruiken bij het beschermen van andere klanten in dezelfde sector. Bij het kiezen van een MSSP is het onder meer van belang dat een dienstverlener veel verschillende platforms aankan. Hoe breder de technologische basis van een dienstverlener, hoe makkelijker het is voor de afnemer. Verder zijn aspecten als kennis en expertise van een MSSP, de gehanteerde architectuur, de financiële stabiliteit en de ervaring van de dienstverlener belangrijk bij een leverancierskeuze. Meer weten? Bezoek dan Dimension Data op Infosecurity.nl op 1 en 2 november 2017 in de Jaarbeurs in Utrecht.
daarvoor bij hen ligt. Er moet nu gekeken worden naar processen en mensen: zijn die wel optimaal ingedeeld? En hoe zit het met de business continuity?” “En dan zien we ook nog eens dat het type aanval verandert”, voegt Al Ayachi toe. “Niet alleen de verschijningsvorm, maar ook de businesscase erachter. Een aanval vindt plaats om schade toe te brengen, om waardevolle informatie te stelen, om zaken te saboteren en ga zo maar door. Cybercriminaliteit is een georganiseerde business waar miljarden in omgaan. Door de opkomst van de cryptocurrency is die wereld alleen maar groter en anoniemer geworden.”
Wel de tools,
Wel de tools, niet de skills
niet de skills?
Hoe verdedig je je in het continu veranderende landschap van bedreigingen nu tegen cybercriminelen? Dat is een vraag die menig bedrijf dag en nacht bezighoudt. Als je de media moet geloven, kun je ’s nachts helemaal geen oog meer dichtdoen. Zo meldde het CBS onlangs dat een op de vijf bedrijven slachtoffer is van een cyberaanval. “Natuurlijk, een cyberaanval is tegenwoordig onvermijdelijk”, beaamt Mohammed al Ayachi, Business Unit Manager Security bij Dimension Data (zelfstandige dochteronderneming van NTT Group). “De vraag is ook niet óf je als bedrijf wordt aangevallen, de vraag is wannéér dat gebeurt. En dan kun je er maar beter zo goed mogelijk op voorbereid zijn, zodat de schade zoveel mogelijk te beperken is. Maar 28 | OKTOBER 2017 | NR. 4 | INFOSECURITY MAGAZINE
dat realiseer je in ieder geval niet door paniek te zaaien.” Hoe dan wel? Een gesprek met Al Ayachi en collega Charles Bovy, Director MSS pre-sales EMEA bij NTT Security, over hoe je orde en overzicht creëert. Bedrijven krijgen op dit moment behoorlijk wat voor hun kiezen, stelt Bovy. “Om te beginnen hebben ze de laatste jaren veel geïnvesteerd in hard- en software, waardoor hun IT-omgeving steeds lastiger te beheren wordt. Ook - en misschien wel vooral doordat ze hun on-premise-omgeving combineren met de cloud in een hybride model. Voorheen was een IT-afdeling strak ingedeeld in kennisgebieden, nu lopen die onderdelen in elkaar over. Daarom is het belangrijk dat security ook in alle lagen zit en niet alleen - zoals vroeger - in de firewall. Om met
maken. Een Managed Security Services Provider - kortweg MSSP - biedt hier uitkomst.” Bovy legt uit hoe NTT Security bedrijven helpt. “Wij hebben een wereldwijd inzicht doordat wij op onze Internet backbone veertig procent van al het internetverkeer zien en gebruikmaken van meer dan zeshonderd honeypots. Verder zien we hoe er bij klanten van ons wordt geprobeerd binnen te komen. Op
deze complexiteit om te gaan, heb je deskundige mensen nodig, en dat is meteen het tweede belangrijke issue waar bedrijven nu tegenaan lopen: er heerst een groot tekort aan mensen met de juiste vaardigheden op het gebied van security. Die zitten vooral bij de grotere bedrijven, omdat zich daar nu eenmaal de meeste incidenten voordoen.” De GDPR is een andere ontwikkeling die voor bedrijven een uitdaging vormt. Bovy: “Compliancy is niet langer een richtlijn, maar een plicht. Managementboards raken steeds meer bewust van de risico’s van cyberaanvallen en van het feit dat de verantwoordelijkheid
Kortom, een flinke kluif voor bedrijven om mee om te gaan. “Is mijn bedrijf daar wel klaar voor? Dat moet je je afvragen”, vindt Al Ayachi. “Alles draait om snel detecteren en reageren. Hoe eerder je een aanval op het spoor bent, hoe eerder je tegenmaatregelen kunt treffen en hoe lager je cost of breach zal zijn. Heb je daarvoor de vaardigheden in huis? Kun je up-to-date blijven van de laatste ontwikkelingen in het landschap van bedreigingen? Kun je voldoen aan alle compliancy-plichten?” Hij legt uit dat je er nog niet bent met alleen de juiste tools. “Vergelijk het met een gereedschapskist. State-of-the-art of niet, als leek bouw je er geen huis mee. Een timmerman kan dat wel en daarvoor heeft hij niet eens de allerbeste gereedschappen nodig, het gaat om de juiste vaardigheden. Zo is het ook met cybersecurity: bedrijven hebben vaak wel tools geïnstalleerd, maar missen de vaardigheden om er optimaal gebruik van te
Mohammed al Ayachi
Charles Bovy
INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2017 | 29
DUBBELINTERVIEW
R E G I ST REER NU VOO GRATISR TOEGAN G
1 & 2 NOV 2017 JAARBEURS UTRECHT basis van deze threat intelligence weten we precies hoe hackers te werk gaan. En we hanteren een combinatie van verschillende beveiligingsmaatregelen. Ook hier is de vergelijking met een huis te maken. Je hebt misschien camerabeveiliging, dievenklauwen, buren die meekijken. Alle afzonderlijke informatie die je daaruit verkrijgt, geeft waarschijnlijk geen compleet beeld. Die informatie moet je samenbrengen om de juiste conclusies te kunnen trekken. In het geval van cybersecurity betekent dit, dat je intelligence nodig hebt om slim door alle meldingen heen te gaan om zo de incident response time te verkorten. Door logs te combineren, informatie
‘Alles draait om snel detecteren en reageren. Hoe eerder je een aanval op het spoor bent, hoe eerder je tegenmaatregelen kunt treffen en hoe lager je cost of breach zal zijn’
Dimension Data en NTT Security NTT Security is een zusterbedrijf van Dimension Data en onderdeel van NTT Group, een van de grootste ICT-bedrijven ter wereld. Deze tak van de onderneming is gespecialiseerd in security. Dimension Data levert als MSSP zijn diensten vanuit NTT Security. Dimension Data biedt via NTT Security tien SOC’s, zeven R&D-centers en meer dan vijftienhonderd security-experts. Jaarlijks verwerkt het bedrijf honderdduizenden security-incidenten vanuit zes continenten. Meer dan 7.500 klanten in ruim 46 landen vertrouwen op NTT Security voor hun IT-security. NTT, als een Tier-1 Internet Provider, heeft inzicht in ongeveer veertig procent van al het wereldwijde internetverkeer. NTT Security is al zeventien jaar actief over de gehele wereld.
30 | OKTOBER 2017 | NR. 4 | INFOSECURITY MAGAZINE
uit honeypots te halen en correlaties te maken, ontstaat een duidelijk beeld en kun je proactief optreden. Die orde in de chaos is als kleiner bedrijf nauwelijks te scheppen.”
Pas op de plaats Al Ayachi geeft een voorbeeld van hoe de situatie nu vaak is. “Uit ons jaarlijkse Global Threat Intelligence Report bleek dit jaar dat een kwetsbaarheid soms wel tweehonderd dagen aanwezig is in een systeem voor er actie op wordt ondernomen. Denk je eens in wat voor schade een hacker in die tijd had kunnen aanrichten.” Wat moeten bedrijven doen om hun cybersecurity te verbeteren? “Het allerbelangrijkst is eerst om pas op de plaats te maken”, zegt Al Ayachi. “Loop niet te hard van stapel, bekijk eerst waar je staat ten opzichte van je securitypolicy’s.” Cybersecurity wordt nu nog vaak als een IT-probleem genoemd, maar het is veel meer dan dat. “Onderschat de human factor niet, want met alleen technologie kom je er niet. Onderzoek of je alles nog zelf wilt en kunt doen. En kijk naar het insourcen van diensten via een Managed Security Services Provider. In mijn ogen betekent security je risico’s kennen en onder controle hebben, en als er wat gebeurt, geen paniek zaaien - dat is nu precies wat hackers willen.”
WWW.INFOSECURITY.NL WWW.DNCEXPO.NL THEMA: Digital Driven Transformation
In samenwerking met:
Hoofdmediapartner:
INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2017 | 31
32
BEURSSPECIAL | WWW.INFOSECURITY.NL | WWW.DNCEXPO.NL
INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2017 | 33
LUISTER NU NAAR DE PODCAST VAN CLOUDWORKS EN SQS OVER
EXPOSANTENLIJST (ISC)² 3M Nederland B.V. Access42 B.V. Aerohive Networks AIIWipe Oy AlgoSec AnylinQ Arcadiz ARCON TechSolutions Arcserve Arrow ECS Nederland Aruba, a Hewlett Packard Enterprise company Asperitas AT Computing Awareways Axxemble Barracuda Networks Beijing Venustech Cybervision Co., Ltd Binkix B.V. Bitdefender GmbH Bitsensor Bomgar Cegeka Nederland B.V. Cert2Connect Check Point Software Technologies Cohesity CompLions-GRC B.V. Compumatica secure networks Contec B.V. CRYPSYS secure computing CyberArk Software Datto EMEA Davinsi Labs DCB BV DCC Nederland BV DearBytes Dell EMC Digital Guardian Digital Shadows, Ltd Dimension Data DrayTek E-quipment Entrust Datacard ESET Espresso gridpoint ETTU Eurofiber Exclusive Networks F5 Networks Flowmon Networks Forcepoint Fortinet Fortytwo Security BV Fox-IT Fujitsu G DATA Software Gemalto (SafeNet) GFI Software Hewlett Packard Enterprise Heynen Hoffmann Cybersecurity Hogeschool van Arnhem en Nijmegen HP Inc. Huawei Technologies IGEL Technology Infoblox Netherlands Interconnect IntSights Cyber Intelligence BV IT’s Teamwork BusinessITScan ITPA Group Ivanti Ixia Kahuna - Managing Security
34
Stand: 01.A068 Stand: 01.A041 Stand: 01.A092 Stand: 01.E024 Stand: 01.A064 Stand: 01.A093 Stand: 01.E038 Stand: 01.B049 Stand: 01.A067 Stand: 01.A060 Stand: 01.E112 Stand: 01.D040 Stand: 01.FL16 Stand: 01.A109 Stand: 01.B062 Stand: 01.B081 Stand: 01.D110 Stand: 01.A035 Stand: 01.B080 Stand: 01.B095 Stand: 01.FL11 Stand: 01.C049 Stand: 01.B114 Stand: 01.C094 Stand: 01.D146 Stand: 01.E032 Stand: 01.B130 Stand: 01.B061 Stand: 01.A079 Stand: 01.D113 Stand: 01.C031 Stand: 01.B112 Stand: 01.C137 Stand: 01.D045 Stand: 01.A076 Stand: 01.E044 Stand: 01.D068 Stand: 01.D098 Stand: 01.A043 Stand: 01.B010 Stand: 01.B030 Stand: 01.A031 Stand: 01.C131 Stand: 01.B024 Stand: 01.A063 Stand: 01.FL08 Stand: 01.D055 Stand: 01.A125 Stand: 01.D107 Stand: 01.A091 Stand: 01.C115 Stand: 01.D080 Stand: 01.A082 Stand: 01.C011 Stand: 01.B135 Stand: 01.C106 Stand: 01.B066 Stand: 01.A048 Stand: 01.D040 Stand: 01.B050 Stand: 01.B077 Stand: 01.A119 Stand: 01.E010 Stand: 01.D058 Stand: 01.A049 Stand: 01.B010 Stand: 01.C112 Stand: 01.A045 Stand: 01.FL07 Stand: 01.FL05 Stand: 01.B106 Stand: 01.C105 Stand: 01.B035
KeepItSafe Kingston Technology LBVD Consultancy Lenovo International Cooperative U.A. LogRhythm LVTPR Benelux Madison Gurkha Magnitude Space B.V. ManageEngine Meetroo Mimecast Services Ltd Mojo Networks Motiv Multicap NEC Enterprise Solutions NetConnect - NorthbridgeSecure Netwrix NextTech Security NIXU B.V. Nováccent Managed ICT B.V. Nutanix Nuvias Ockel Computers OMNINET OneTrust OP5 AB Oracle (Security) Outpost24 Paessler AG Palo Alto Networks Privy - Data Privacy Management & Security Protinus IT QNAP Systems Qualys Netherlands B.V. Quest Software International Ltd. Reduxio Systems Inc. ResultaatGroep Rittal B.V. Rohde&Schwarz Cybersecurity GmbH Rubrik Schneider Electric IT Business SentinelOne Sezame Signaturit Solutions, SL SJ-Solutions B.V. Snow Software Benelux B.V. Social Checkpoint Sophos StackState B.V. Stroy B.V. Super Micro Computer Telindus Tenable Network Security Netherlands B.V. Thales Nederland B.V. The Launch Distribution BV Tintri Tiny Giants Topicus Security Trend Micro Benelux TrueCom BV TSTC UBM Nederland BV Utimaco IS GmbH Varonis Veeam Software Vertixo Vosko b.v. VRescaperooms WEM Modeler Weolcan X-ICT Xillio Netherlands Ydentic B.V. Zerto
BEURSSPECIAL | WWW.INFOSECURITY.NL | WWW.DNCEXPO.NL
Stand: 01.A034 Stand: 01.C045 Stand: 01.B098 Stand: 01.E018 Stand: 01.B043 Stand: 01.E131 Stand: 01.A042 Stand: 01.FL04 Stand: 01.B101 Stand: 01.FL03 Stand: 01.B085 Stand: 01.A079 Stand: 01.D138 Stand: 01.B102 Stand: 01.E099 Stand: 01.A071 Stand: 01.B058 Stand: 01.C041 Stand: 01.C059 Stand: 01.B069 Stand: 01.C122 Stand: 01.C050 Stand: 01.FL14 Stand: 01.C077 Stand: 01.B136 Stand: 01.A030 Stand: 01.A110 Stand: 01.B084 Stand: 01.B065 Stand: 01.C032 Stand: 01.A119 Stand: 01.C012 Stand: 01.C121 Stand: 01.C065 Stand: 01.E128 Stand: 01.B046 Stand: 01.A073 Stand: 01.D128 Stand: 01.D124 Stand: 01.B031 Stand: 01.E147 Stand: 01.A125 Stand: 01.FL06 Stand: 01.FL02 Stand: 01.B135 Stand: 01.A086 Stand: 01.FL15 Stand: 01.D065 Stand: 01.FL01 Stand: 01.B105 Stand: 01.B076 Stand: 01.A024,01.A025 Stand: 01.B040 Stand: 01.E098 Stand: 01.A090 Stand: 01.C081 Stand: 01.FL13 Stand: 01.A075 Stand: 01.D094 Stand: 01.C054 Stand: 01.B094 Stand: 01.B058 Stand: 01.C101 Stand: 01.C095 Stand: 01.E064 Stand: 01.A121 Stand: 01.E111 Stand: 01.FL10 Stand: 01.FL09 Stand: 01.A061 Stand: 01.E147 Stand: 01.A037 Stand: 01.A105 Stand: 01.D095
Softwarekwaliteit
als basis voor Digitale Innovatie In deze podcast discussiëren trendwatcher Hans Timmerman en Dik Vos (CEO van SQS) over digitale innovatie in de financiële sector. Aanleiding is de snelle opkomst die we momenteel zien van fintechstartups. • Hoe kunnen beide partijen beter met elkaar samenwerken? •
Kunnen banken profiteren van de nieuwe ideeën van startups?
•
En hoe krijgen fintech-startups toegang tot de backoffice-systemen van banken?
•
Hoe voorkomen we dat snel in elkaar gezette fintech-apps straks de Nederlandse betalingsinfrastructuur in gevaar brengen?
•
Conclusie: er is veel meer aandacht nodig voor de kwaliteit van de toegepaste software
De discussie stond onder leiding van Dina-Perla de Winter
De podcast is hier te beluisteren: https://soundcloud.com/uitgeverij-fenceworks/sqs-softwarekwaliteit INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2017 | 35
g
Seminaroverzicht Woensdag 1 november
1 november | 10:00 - 10:45 Theater 01: Technology Arena Security Management en Incident Response: bent u er klaar voor als het er echt op aankomt? Charles Bovy Director MSS Pre-Sales, EMEA, Dimension Data
Cyberbedreigingen die sneller opkomen en een toenemende skills-gap maken dat veel organisaties worstelen om bij te blijven. Een toenemend aantal bedrijven overweegt het insourcen van security management en monitoring om hun bestaande beveiligingsinfrastructuur en de monitoring te verbeteren. Bij deze presentatie ontvangt u praktische 'do's en don'ts' voor als dit vraagstuk speelt en ontdekt u hoe advanced analytics, contextual threat intelligence, managed security services en snelle incidentrespons kunnen bijdragen tot het oplossen van cyber security-uitdagingen. Inclusief hoofdtrends uit het Global Threat Intelligence Report. 1 november | 10:00 - 11:30 Theater 15: (ISC)2 & CompTIA seminars Architectural Concepts and Security Requirements Fabio Cerullo, Certified instructor, (ISC)²
This workshop focuses on the building blocks of cloud-based systems. Delegates will learn cloud computing concepts and definitions based on the ISO/IEC 17788 standard, security concepts, and principles relevant to secure cloud computing. 1 november | 10:15 - 10:45 Theater 04: Cyber Security Automated security for Hybrid Cloud Danny Claproth, Principal Sales Engineer, Trend Micro
Het gebruik van workloads in de Cloud, of dit nu private of public (zoals AWS of Azure) is komt meer en meer voor. Hoe krijgt u beter inzicht in al deze verschillende omgevingen en hoe kunt u deze geautomatiseerd beveiligen tegen het huidige bedreigingslandschap? Bij wie ligt de verantwoordelijkheid en hoe kunt u sneller inspringen op kwetsbaarheden welke niet direct gepatched kunnen worden?
36
1 november | 11:00 - 11:45 Theater 01: Technology Arena Het beveiligen van uw 0365 omgeving, een klantsucces verhaal (UNIT 4) Jurgen de Poorter, Sales Engineer, Trend Micro
Het beveiligen van Cloud diensten is een gedeelde verantwoordelijkheid. Mede hierdoor wordt de vraag steeds groter naar producten die dezelfde geavanceerde beveiligingstechnieken kunnen bieden in de Cloud als on-premise. 1 november | 11:00 - 11:30 Theater 02: Cyber Security SSL: Evolving into a double-edged sword and a new blindspot Xavier Rousseau, Principal Security Research Engineer, Ixia Technologies
The growing needs of security, and in particular privacy, are driving companies and service providers to adopt robust algorithms, stronger keys, and the latest versions of SSL/ TLS. The adoption of robust technical solutions has led to an increase in confidence and enhanced levels of security. Nevertheless, blind spots can still remain undetected, and allow for new threats targeted at business, regardless of any and all network investments already made. 1 november | 11:00 - 11:30 Theater 03: Datacenter & Infrastructure Optimisation 5th Generation Wireless Infrastructure: Cloud Managed, Distributed Control and User Focused Security Perry Correll Director of Product Management / Wi-Fi Evangelist, Aerohive Networks
Organizations have vastly different IT requirements to address disparate business models, yet there are common themes. These include simplification of Management, uppermost level of reliability and strong security, down to the user level. This presentation will Identify how a true Cloud Architecture can simplify network deplorability and Management, how distributed control and processing guarantees reliability and finally how to provide segmentation/security down to the individual user, even when deployed in public Wi-Fi environments. If you are responsible for the reliability and security of your wireless network this presentation will provide insights when selecting your next solution.
BEURSSPECIAL | WWW.INFOSECURITY.NL | WWW.DNCEXPO.NL
JAARBEURS UTRECHT
1 november | 11:00 - 11:30 Theater 04: Cyber Security Pentesting is dead, long live red teaming?! Erwin Paternotte, Lead security consultant, Nixu
Bedrijven voeren penetratietesten op regelmatige basis uit, maar toch horen we bijna dagelijks over gehackte bedrijven in het nieuws. Hoe komt dit? Als antwoord op deze ontwikkeling is de laatste jaren een verschuiving waarneembaar van penetratietesten richting red team testen. Steeds meer klanten vragen om een red team test, maar in praktijk blijkt dat er veel verwarring is over wat zo'n test precies inhoudt. 1 november | 11:00 - 11:30 Theater 05: Data Science & Management Presentatie door Arrow infosecurity.nl/seminar/O102
1 november | 11:00 - 11:30 Theater 06: Privacy, Governance & Risk Management Privacy gaat hand in hand met Informatiebeveiliging Ron Boscu, Commercieel Directeur, CompLions
Wij zorgen er samen voor dat u per 25 mei 2018 voldoet aan de nieuwe Europese wetgeving Algemene Verordening Gegevensbescherming (AVG). De discussie dat wij allen moeten voldoen aan Privacy en Informatiebeveiliging is al gelopen, rest de vraag: ‘Hoe pakken we het gezamenlijk op?’. 1 november | 11:00 - 11:30 Theater 08: IT Service Management & Control How process digitization can increase your business value Guy Werckx, Managing Director, OMNINET Technologies
Customers have been spoiled thanks to companies like Apple and Bol.com. They now expect quick and easy accessible services from every organization. As a result, many organizations face the challenge of digitizing, automating and simplifying their Business Processes to meet these expectations.
1 november | 11:00 - 11:30 Theater 09: Cloud Computing Presentatie door Datto infosecurity.nl/seminar/S102
1 november | 11:00 - 11:30 Theater 10: Cyber Security Stopping Endpoint Threats in Real Time Martin Toolboom, Security Solutions Consultant, CISSP, Dell Data Security
Malware, Exploits, Zero-days en Ransomware - de bedreigingen in het IT landschap veranderen, groeien en evoluren continue. Hoe kun je je hier als organisatie tegen beschermen? Keer op keer lezen we in het nieuws dat bedrijven weer slachtoffer zijn geworden van bijvoorbeeld ransomware aanvallen, ondanks maatregelen als antivirus. Tijdens een live demonstratie laten wij zien hoe eenvoudig het is om traditionele antivirus oplossingen te passeren en te besmetten met onbekende ransomware. 1 november | 11:00 - 11:45 Theater 11: Seminars powered by Computable AI or Die Alix Rübsaam, PhD-kandidaat, Universiteit van Amsterdam
Zorgt Artificial Intelligence (AI) voor het einde van de mensheid? Verschillende denkers en innovators, zoals natuurkundige Stephen Hawking, filosoof Nick Bostrom en Tesla-man Elon Musk, hebben recentelijk voorspeld dat de opkomst van kunstmatige intelligentie het einde van de mensheid betekent. Maar is dat wel zo? 1 november | 11:30 - 12:00 Computable Café (powered by Protinus IT) Firechat: Datagestuurd ondernemen, weg met de onderbuik? Is gevoel nog van waarde als data alles kan bepalen? Experts in data science aan het woord. Hoe 'data driven' worden onze organisaties?
1 november | 11:45 - 12:15 Theater 02: Cyber Security Hacking data in motion - Encryptie essentieel, ook voor uw netwerk Vincent Sleiffer, ADVA Optical Networking, Truecom
1 november | 11:45 - 12:15 Theater 05: Data Science & Management Hybride IT - een schets van de nieuwe wereld Clemens Esser, Chief Technologist, Hewlett Packard Enterprise
We gaan in op de mogelijkheden tot het aftappen van optische vezels. Door gebruik te maken van continue fiber monitoring zijn deze tap-events te detecteren en lokaliseren. Dit helpt echter nog niet om de getapte data onleesbaar te maken. Encryptie is en blijft daarom van belang. We gaan kort in op de veiligheid van encryptie, en Quantum Key Distribution om ook in de toekomst data veilig van A naar B te kunnen transporteren.
Succesvolle uitrol, installatie en gebruik van Hybride IT-omgevingen hangt voor een groot deel samen met een effectief operatiemodel. In deze whiteboard sessie wordt letterlijk voor u uitgetekend hoe u een succesvolle omgeving bouwt en uitrolt, hoe u resources en workloads optimaliseert en hoe u de kosten onder controle houdt en tegelijkertijd een optimale Return on Investment bereikt. 1 november | 11:45 - 12:15 Theater 06: Privacy, Governance & Risk Management De 10 succesfactoren voor een effectief Security Awareness programma Dennie Spreeuwenberg, Security evangelist, NextTech Security
1 november | 11:45 - 12:15 Theater 03: Datacenter & Infrastructure Optimisation Presentatie door Veeam Software infosecurity.nl/seminar/M103
1 november | 11:45 - 12:15 Theater 04: Cyber Security Beveilig uw smartphone met Check Point en Microsoft Intune Zahier Madhar, Security Engineer, Check Point
Hackers hebben hun aandacht van de perimeter gateway verplaatst naar de smartphone. Maar slechts 1 procent van alle bedrijven heeft beveiligingstechnologieën ingezet om smartphones en tablets te beveiligen. Microsoft Intune heeft met Check Point samengewerkt om beveiliging te kunnen bieden tegen geavanceerde bedreigingen die gericht zijn op smartphones en tablets, terwijl de privacy van de werknemer wordt gewaarborgd.
Het belang van Security Awareness op de werkvloer is de afgelopen jaren flink toegenomen. Phishingaanvallen, ransomware, datalekken en social engineering incidenten zijn steeds vaker in het nieuws. Hoe zet je nu een succesvol Security Awareness programma op dat daadwerkelijk het verschil maakt? 1 november | 11:45 - 12:15 Theater 07: Digital Workspace/Cyber Security Presentatie door Aruba infosecurity.nl/seminar/Q103
THEMA’S
Cloud Computing
Cyber Security
Data Center & Infrastructure Optimisation
Datascience Management
Digital Workspace
IT Service Management & Control
Privacy, Governance & Risk Management
INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2017 | 37
g
Seminaroverzicht Woensdag 1 november
1 november | 11:45 - 12:15 Theater 08: IT Service Management & Control Presentatie door Kahuna infosecurity.nl/seminar/R103
1 november | 11:45 - 12:15 Theater 09: Cloud Computing Het realiseren van IT Resilience Egon van Dongen, Solutions Engineer Benelux & Nordics, Zerto
Organisaties die business continuity en disaster recovery op proactieve wijze benaderen richten zich op continue beschikbaarheid, in plaats van herstel na een voorval. Automatisering en vereenvoudiging van replicatie en recovery maken onderdeel uit van een veerkrachtige oplossing en zorgen ervoor dat bedrijven op elk gewenst moment de beschikbaarheid van hun applicaties en gegevens kunnen aantonen. 1 november | 11:45 - 12:15 Theater 10: Cyber Security Presentatie door Motiv Bastiaan Bakker, Directeur Business Development, Motiv infosecurity.nl/seminar/T103
1 november | 12:00 - 12:45 Theater 01: Technology Arena Presentatie door Arrow ECS infosecurity.nl/seminar/K103 1 november | 12:00 - 12:45 Theater 11: Seminars powered by Computable Roads to Derailment: Integrating psychology & technology in insider threat management Elsine van Os, Founder & CEO, Signpost Six
‘Roads to Derailment: Integrating psychology & technology in insider threat management’: What happens when individuals conduct malicious acts inside organizations? What processes do they go through and what interventions can be taken from a human perspective? We will take a look into the mind of an 'insider' and provide insights into comprehensive programmes to address insider threats in your organization. Cyber is a convergence of people, technology and processes and all these three areas must be addressed as a system. Too often technological solutions are offered without the human context and interventions.
38
1 november | 12:00 - 12:45 Theater 12: Seminars powered by Computable Hoe volgt NS Stations reizigers zonder reizigers te volgen? Rik Schakenbos, Onderzoeker, NS
NS Stations exploiteert, ontwikkelt en beheert ruim 400 stations in Nederland. Hierbij is het van belang om een goed inzicht te hebben in de verkeersstromen binnen het station. Op enkele complexe stations past NS Stations Bluetooth/Wifi-tracking toe om de verschillende voetgangersstromen binnen het station in kaart te brengen. Welke maatregelen zijn er getroffen om de privacy van reizigers te beschermen, maar tegelijkertijd nog wel voetgangersstromen in kaart te kunnen brengen? Welke inzichten levert dit op en hoe wordt deze informatie binnen NS Stations gebruikt? 1 november | 12:00 - 12:45 Theater 13: Seminars powered by Computable De architectuur van een secure serviceorganisatie Jan van Bon, Voorzitter, Stichting SURVUZ
Security-teams hebben zich vele jaren bekwaamd in het uitvoeren van hoogstaande technische taken, in een omgeving die relatief weinig aandacht besteedde aan de architectuur van de serviceorganisatie. Het is de hoogste tijd om aan die basis te gaan werken om secure services te kunnen bereiken. Een baseline voor de serviceorganisatie is daarbij een randvoorwaarde. Maar hoe richt je zo'n baseline in als iedereen op die techniek gericht blijft? En hoe doe je dat als de buitenwacht je alleen met technische eisen om de oren slaat? Als de nood het hoogst is... 1 november | 12:00 - 12:45 Theater 14: Seminars powered by Computable Deloitte: Cybersecurity Challenge
Based on a traditional Capture The Flag (CTF), this computer security competition is a challenge-based game played by teams or individuals. Within a limited timeframe, the competitors must solve as many challenges as they can. The challenges vary from Open Source Intelligence gathering and dumpster diving to cryptography, reverse engineering, network security, web application security and forensics analysis. The complexity of challenges range from trivial to very difficult. Anyone with an IT affinity and even the slightest hacker mindset can enter!
BEURSSPECIAL | WWW.INFOSECURITY.NL | WWW.DNCEXPO.NL
JAARBEURS UTRECHT
1 november | 12:30 - 13:00 Theater 02: Cyber Security Meeting the Privilege Account Challenge: Security vs Productivity Chris Clarkson, Senior Solutions Engineer, Bomgar
With the number of privileged accounts growing exponentially and huge number of attacks stemming from stolen and weak passwords, organisations need to quickly identify and secure all their privileged credentials. However, additional security is often seen as the enemy of efficiency as it introduces barriers which can slow down working practices. 1 november | 12:30 - 13:00 Theater 03: Datacenter & Infrastructure Optimisation Presentatie door Datto infosecurity.nl/seminar/M104
1 november | 12:30 - 13:00 Theater 04: Cyber Security The Internet of Things - Good, Bad or Just Plain Ugly Patrick Grillo, Senior Director, Solutions Marketing, Fortinet
IoT is the new and shiny object on the horizon and in our networks. However, without understanding the security implications that come with IoT, this Next Big Thing can turn into the Next Big Disaster. This session will focus on the key issues associated with IoT and how to safely incorporate IoT into the enterprise network. 1 november | 12:30 - 13:00 Theater 06: Privacy, Governance & Risk Management Building greater cyber resilience in the cloud Dan Sloshberg, Product Marketing Director, Mimecast
Petya, WannaCry and other recent attacks have served as wake-up calls to many organizations who believed their security protection was sufficient. What is now clear is that advanced security, business continuity and backup procedures were either not present or failed to be executed effectively. With email as the #1 attack vector, how can organizations better defend themselves? In this talk we'll look at what's leading to a surge in successful attacks and why organizations must transition from cyber security to cyber resilience to effectively protect themselves.
1 november | 12:30 - 13:00 Theater 07: Digital Workspace/Cyber Security The Evolution of SSL/TLS and Browser Compliance Requirements in 2017 Peter Galvin, Entrust Datacard
SSL/TLS Industry requirements are changing at an unprecedented pace. Over the last couple of years, new requirements have been passed down by the CA and browser community to help further solidify the security practices around obtaining and using SSL/TLS and other types of publicly trusted certificates. Over the next 12 months, more important changes are being introduced to continue that trend. 1 november | 12:30 - 13:00 Theater 09: Cloud Computing Not All Clouds Are Created Equal Verron Martina, Systems Engineer, Tintri
Tintri: Public Cloud agility in uw Datacenter! - Wat is de beste weg van traditionele IT naar Enterprise Cloud? - Zijn Virtual Machines en Containers ook al uw standaard bouwblokken? Buzz words: Simplicity, Scalability, Analytics. Wat is waar? Ontdek hoe Tintri u bij deze reis kan helpen, terwijl u uw nachtrust terug krijgt, kosten omlaag gaan en performance gegarandeerd wordt voor elke applicatie. 1 november | 12:30 - 13:00 Theater 10: Cyber Security Secure Privilege on the Endpoint Dries Robberechts Director of New Business, EMEA, CyberArk
Most information security professionals know that securing privilege at the endpoint is a fundamental part of any endpoint protection strategy. Government information security organisations and industry analysts agree. However, 62% of organisations haven't acted because it is perceived as too difficult a trade-off between security and usability - and it results in increased support costs. Attend this session to hear how CyberArk can help you adopt this best practice. 1 november | 13:00 - 13:45 Theater 01: Technology Arena Presentatie door Sophos infosecurity.nl/seminar/K104
1 november | 13:00 - 13:45 Theater 11: Seminars powered by Computable Een experimentele blik naar data, privacy & ethiek Joost Plattel, Data Strategist en Founder Qount.us
Uit eigen experimenten en verhalen vertelt Joost Plattel hoe hij de Quantified Self inzet om zijn eigen leven te verbeteren. Wat kan je met al die persoonlijke data? En wat gebeurt er als je besluit een heel kantoor (inclusief de werknemers!) door te meten? Wat verandert er voor je privacy en hoe gaan we om met ethiek in de wereld waar data eindeloos lijkt? 1 november | 13:00 - 13:45 Theater 12: Seminars powered by Computable Cloud Brokerage Karel Saurwalt, Managing Director, cloudscanner
In het huidige landschap met een enorme diversiteit aan aanbieders en diensten, is het soms lastig om de juiste IT keuzes te maken voor je eigen organisatie. Veel partijen hebben geprobeerd in te spelen op dit vraagstuk en vanuit daar is de term ‘cloud brokerage’ ontstaan. Een onafhankelijke intermediair, welke je helpt bij het maken van de juiste keuze in zowel de IT- partner als dienst. 1 november | 13:00 - 13:45 Theater 13: Seminars powered by Computable Micro-segmentatie in de praktijk Robert Kloosterhuis, Infrastructuur Architect RedLogic B.V.
Iedereen spreekt over netwerkvirtualisatie en microsegmentatie. Deze beloven een breed scala aan extra beveiligingsmogelijkheden. Maar maakt het die belofte ook waar? Wat is onderdeel van de hype én wat werkt er in de praktijk nu echt? 1 november | 13:00 - 13:45 Theater 14: Seminars powered by Computable Ransomware: The devil hides in the details Mark Loman, Director & Engineer, SurfRight a Sophos company
de andere 'nieuwe' technologie wordt geïntroduceerd en u als bezoeker kan zich geen wijs maken van de gemaakte beloftes - alles lijkt op elkaar. 1 november | 13:15 - 13:45 Theater 02: Cyber Security Cyber-Security & Cyber Resiliance Kris Coone, Enterprise Security Specialist & Ethical Hacker, Cegeka
Ziet u door de bomen het bos niet meer op het gebied van security? En wat is nou precies CyberSecurity & Cyber Resiliance? Welke lessen hebben we geleerd van petya en wannacry? En wat te doen met GDPR? 1 november | 13:15 - 13:45 Theater 03: Datacenter & Infrastructure Optimisation Effective early detection of attack vectors with HyperDetect(TM) and fully protect corporate data - Proactive protection mechanisms from Bitdefender Mirco Rohr, Sales Engineer, Bitdefender infosecurity.nl/seminar/M105
1 november | 13:15 - 13:45 Theater 04: Cyber Security Leveraging Context Aware Security from the Core Martin van Son, Infoblox Specialist, Infoblox
Networks are undergoing a transformation. There are new paradigm shifts like cloud and SDN, new trends like IoT, and more connected devices than ever before. Managing and securing today's IT infrastructure and data is getting harder as networks evolve and the attack surface increases. There are security products galore, but what's missing are integrated solutions that see the big picture, provide context, fill critical security gaps and work in unison to contain threats. 1 november | 13:15 - 13:45 Theater 05: Data Science & Management Presentatie door Arrow infosecurity.nl/seminar/O105
Als het over ransomware gaat buitelen beveiligers over elkaar heen om te melden dat hun oplossing ineens wel bescherming biedt. Kijk maar naar de thema's van andere seminars tijdens deze vakbeurs. De ene na INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2017 | 39
g
Seminaroverzicht Woensdag 1 november
1 november | 13:15 - 13:45 Theater 06: Privacy, Governance & Risk Management The Enemy Within - Detecting and Mitigating Insider Threats Erik Faassen, Sales Engineer, The Netherlands and Nordics, Varonis
Ransomware is both scourge and savior. While it's not typically considered an insider threat, it acts from the inside, using insider identities, encrypting files that insiders have access to on endpoints and file shares. Learn how organizations are using ransomware to identify and confront vulnerabilities that expose them to rogue employees, abusive administrators, and hackers. 1 november | 13:15 - 13:45 Theater 07: Digital Workspace/Cyber Security Real-time inzicht in cyberaanvallen door gebruik te maken van Artificial Intelligence Alex Dingemanse, Country Manager Benelux, Vectra AI
Vectra verandert cybersecurity met behulp van Artificial Intelligence. Adequate incident responsetijden moet topprioriteit hebben. In deze sessie leert u hoe Vectra Cognito helpt bij de jacht op cyberaanvallen en snel zichtbaar maakt wat er in uw IT-omgeving gebeurt, door tijdrovende analyses te automatiseren en prioriteiten op basis van risico toe te wijzen. Hierbij staat rijke contextuele informatie centraal om vervolgstappen snel te kunnen uitvoeren. Vectra Cognito is een Security Analist in software. 1 november | 13:15 - 13:45 Theater 08: IT Service Management & Control From 'Reactive Helpdesk' to 'Predictive Enterprise Service Management' Jim Helsen, Sales Team Manager
Market analysis shows that a large number of companies still do not handle IT Service Management professionally enough. As a consequence resources are not properly managed, control is lost, risks increase and cost-inefficient managing of the IT organization. 1 november | 13:15 - 13:45 Theater 09: Cloud Computing MultiCloud: Eén portaal om ‘alles Cloud’ te beheersen? Erik Zandboer, Advisory Cloud Platform Specialist, Dell EMC
40
Deze sessie zal zich focussen rond het begrip MultiCloud en hoe een dergelijke oplossing eruit kan zien. 1 november | 13:15 - 13:45 Theater 10: Cyber Security Presentatie door Fox-IT infosecurity.nl/seminar/T105
1 november | 13:30 - 14:00 Computable Café (powered by Protinus IT) Koffiediscussie - Disruptie in de ICTmarkt
Hoe kan je disruptief zijn in de IT-markt, als enabler, maar ook als corporatie zelf? Hoe zien de grote spelers en leveranciers de markt ontwikkelen en wat is de zin en onzin van disruptie? Verschillende CEO's van gerenommeerde bedrijven komen in deze discussie aan het woord onder leiding van Computable hoofdredacteur Sander Hulsman. U kunt in het Computable Café aanschuiven en participeren in deze discussie. 1 november | 13:30 - 15:00 Theater 15: (ISC)2 & CompTIA seminars Cloud Application Security Fabio Cerullo, Certified instructor, (ISC)²
JAARBEURS UTRECHT
1 november | 14:00 - 14:30 Theater 02: Cyber Security Getroffen door Ransomware? Laat uw Cyber Security leverancier mee betalen! Eric van Sommeren, Director regional sales Northern Europe, SentinelOne
Ransomware-aanvallen lijken inmiddels aan de orde van de dag. Er wordt veel beloofd bij de aanschaf van endpoint security oplossingen, maar in de praktijk helaas maar weinig waargemaakt. Gelukkig realiseren steeds meer organisaties dat hen een vals gevoel van veiligheid wordt voorgehouden. Een echte next generation endpoint security oplossing biedt proactieve bescherming tegen ransomware en andere malware en betaalt mee in geval van geleden schade. 1 november | 14:00 - 14:30 Theater 03: Datacenter & Infrastructure Optimisation De cloud is zo lek als een mandje als de applicatiesecurity niet op orde is Dennis de Leest, Sr. System Engineer, F5 Networks
This workshop focuses on the building blocks of cloud-based systems. Delegates will learn cloud computing concepts and definitions based on the ISO/IEC 17788 standard, security concepts, and principles relevant to secure cloud computing.
Organisaties vertouwen meer en meer op een mix van on-premises, public cloud, private cloud of SaaS om effectief applicaties te kunnen leveren. Alhoewel een combinatie van oplossingen de flexibiliteit verhoogt, brengt het ook extra uitdagingen met zich mee als het op het beheren en security van de applicaties aankomt. En dan hebben we het nog niet eens over het verzorgen van een goede klantervaring en het controleren van de kosten. Wat niet in twijfel getrokken kan worden is dat de cloud pas veilig kan zijn als de applicatiesecurity op orde is.
1 november | 14:00 - 14:45 Theater 01: Technology Arena Security: we're doing it wrong Rik van Duijn, Ethisch Hacker/pentester, DearBytes
1 november | 14:00 - 14:30 Theater 04: Cyber Security Flows? Enough for the proper security Tomás Sárocký, Area Manager, Flowmon Networks
Het is geen zeldzaamheid: organisaties die gebruikmaken van de meest geavanceerde securitytechnologie, terwijl aan de systemen en processen zelf nauwelijks aandacht is besteed. Het is alsof je met die nieuwe hobby bent begonnen, de vaardigheden nog moet leren, maar al wel met de beste spullen rondloopt. Wat niet wil zeggen dat die moderne nieuwe firewall met machine learning-protectie overbodig zou zijn. Maar zonder de juiste fundering ben je al snel terug bij af.
BEURSSPECIAL | WWW.INFOSECURITY.NL | WWW.DNCEXPO.NL
They say, that flows (information from headers of packets) are just not enough if you want to secure the network. They say you need a full packet visibility for proper security. Where is the truth? Can we use flows to secure our network and data or do we really need a DPI (deep packet inspection)? Let us together dive deep into the topic of traffic analysis and how much does it relate to security.
1 november | 14:00 - 14:30 Theater 05: Data Science & Management Presentatie door Nutanix infosecurity.nl/seminar/O106
1 november | 14:00 - 14:30 Theater 06: Privacy, Governance & Risk Management Even IAMmen? Ik dacht het niet... André Koot, Principal Security en IAM consultant, Nixu
IAM wordt meestal als een complex probleem beschouwd. Datr is niet zo'n wonder, identiteiten, accounts en autorisaties bestaan in alle geledingen van een organisatie. Maar het blijft niet bij het implementeren van een IAM systeem of het automatiseren van het in-, door- en uitstoomproces. In de meeste gevallen moet er meer gebeuren in een organisatie, het mondt vaak uit in een ; Organizational Change' programma. 1 november | 14:00 - 14:30 Theater 07: Digital Workspace/Cyber Security How to Tackle the GDPR: A Typical Privacy & Security Roadmap Ian Evans, Managing Director EMEA, Onetrust
As a new era of privacy regulations approaches, security and compliance professionals need to make GDPR a top priority. It is essential to build a roadmap with both privacy and security in mind. OneTrust will discuss the importance of privacy management within the context of your existing security and compliance ecosystem - how it fits into the larger puzzle, why it has been precariously overlooked, and how it can be seamlessly integrated as a function among the information security, information technology, risk management, audit and compliance, as well as legal areas. 1 november | 14:00 - 14:30 Theater 09: Cloud Computing Cloud; het eindstation voor uw organisatie? Erik Otten, Cloud / ITaaS Architect, Telindus
Cloud lijkt hard op weg te zijn om het ultieme doel te worden voor iedere organisatie. Wat uw doelstellingen ook zijn met een cloudoplossing kunt u deze gegarandeerd realiseren, toch? Als u zich committeert aan de cloud, zijn daarmee dan daadwerkelijk al uw IT-problemen opgelost? Belangrijker nog, biedt cloud u de toekomstzekerheid die u voor uw organisatie verlangd?
1 november | 14:00 - 14:30 Theater 10: Cyber Security Hacking with POWERSHELL Hanna Haddad, TSTC
We all love scripting right! Well ok, some do not but Microsoft Powershell sure makes internal pen testing easier. During this session, will learn a little bit about Poweshell itself and then we will learn a few techniques we can use to gather information about our Windows targets including writing a script we can all take with us. Come and enjoy the fun as we dig deeper! 1 november | 14:00 - 14:45 Theater 11: Seminars powered by Computable Picnic Innovation - From Data to Insights Daniel Gebler, CTO, Picnic
Picnic is the world's fastest growing online supermarket that makes grocery shopping simple, fun, and affordable for everyone. Interested to know how we took this hyper-growth startup from Impossible To Inevitable? Wanna know how we translate ubiquitous data into continuous innovations and operational excellence? Are you curious to understand how we transformed an already convenient shopping experience into a ultra-fast shopping delight? 1 november | 14:00 - 14:45 Theater 12: Seminars powered by Computable Bewust bekwaam handelen en implementeren volgens NEN7510 Dennis Verschuuren, Operational Security Officer bij het Maasstad Ziekenhuis
Security is meer dan ICT. Het implementeren van normen en passende maatregelen is vooral een menselijke kwestie. Bewust en bekwaam handelen in een 24/7 omgeving heeft raakvlak met de vele interne afdelingen. Dennis Verschuuren, Operational Security Officer bij het Maasstad Ziekenhuis toont voorbeelden vanuit de praktijk rondom implementatie van NEN7510 maatregelen en de onderlinge samenwerking tussen deze diensten. 1 november | 14:00 - 14:45 Theater 13: Seminars powered by Computable How big-data and canaries can tame the DevOps security elephant in the room Olaf Molenveld, CEO/co-founder Magnetic en Ruben van Vreeland co-founder Bitsensor
Innovative companies are moving to DevOps, Docker containers, API's and microservices, to deliver scalable applications with unparalleled release-frequency. But there is a big elephant in the room: security. If your teams can push new services to production at any moment, how do you make sure your platform is secure? Classic security solutions are not effective anymore with the advent of new hacker tools and Tor-networks. Ruben and Olaf will show how a new generation of smart tools uses realtime big-data correlation and network traffic shaping to detect and mitigate hacking attempts within this new reality of continuous-delivery and Tornetworks. 1 november | 14:00 - 14:45 Theater 14: Seminars powered by Computable The ethics of privacy Rachel Marbus, Privacy Officer, KPN
Als we werken met data willen we dat in overeenstemming met de wet doen. We kijken dan naar het verwerken van persoonsgegevens. Dat behoort netjes in overeenstemming te zijn met de regels in de Wet bescherming persoonsgegevens (en straks met de Algemene Verordening Gegevensbescherming). We kijken daarbij eigenlijk alleen maar het microniveau van privacy, de dataprotectie. 1 november | 14:30 - 15:00 Computable Café (powered by Protinus IT) Pitch Battles Bedrijven pitchen hun innovatieve ideeën aan het publiek.
1 november | 14:45 - 15:15 Theater 02: Cyber Security Presentatie door Arrow infosecurity.nl/seminar/U107
1 november | 14:45 - 15:15 Theater 03: Datacenter & Infrastructure Optimisation NVMe Fabrics: The end of shared storage Raymond Delorme, Storage Architect, Dell EMC
NVMeF: het einde van shared storage? Wat is NVMeF eigenlijk en waar is het voor bedoeld? Welke architectuur past het beste bij NVMeF? Dit en meer zijn de vraagstukken die tijdens deze interactieve sessie aan bod komen.
INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2017 | 41
g
Seminaroverzicht Woensdag 1 november
1 november | 14:45 - 15:15 Theater 04: Cyber Security Presentatie door Palo Alto infosecurity.nl/seminar/N107
1 november | 14:45 - 15:15 Theater 05: Data Science & Management DevOps: Database never got invited to the party Denis O'Sullivan, Database Management Consultant, Quest
Denis O'Sullivan is a Database Management Consultant with Quest, a world leader in information management solutions. Denis has acquired a wide-range of experience and knowledge working as a data analyst, developer and database administrator. 1 november | 14:45 - 15:15 Theater 06: Privacy, Governance & Risk Management 6 steps to GDPR compliance Jan Smets, DPO certicified Pre-sales Manager, Gemalto
The introduction of GDPR is set to bring data protection to the top of businesses' priority lists. So how can businesses ensure they are compliant and what steps do they need to take? In this session, certified DPO Jan Smets with provide a six-step overview to help achieve compliance: 1) Understand the GDPR legal framework 2) Create a Data Register 3) Classify your data 4) Start with your top priority 5) Assess and document additional risks and processes 6) Revise and repeat 1 november | 14:45 - 15:15 Theater 07: Digital Workspace/Cyber Security Rise of the Red Teams Ralp Moonen, Technical Director, Madison Gurkha
De aandacht voor Red Teaming neemt sterk toe, met name door het TIBER programma van de financiële sector. Maar hoe voer je een effectieve Red Teaming project uit, en waar moet je rekening mee houden? En wat is de rol van het Blue en White team?
42
1 november | 14:45 - 15:15 Theater 08: IT Service Management & Control Maak je (IT) leven makkelijk met een inzichtelijk Microsoft domein Marco Timmermans, Countrylead for the Netherlands for IAMCT, Regional Lead for Microsoft Learning
Als systeembeheerder van een IT landschap moet je updates doen, configuraties goed hebben, inzicht hebben in wat in je ICT omgeving gaande is, innovaties bijhouden, rapporteren, etc. Een heel scala aan zaken waar ook nog de wetgeving bij komt waaronder GDPR, Governance en Compliance. Hoe krijg je overzicht over en controle op je IT omgeving? Welke Microsoft tools zijn er voorhanden binnen je OS? Wat is er eventueel nog meer mogelijk zonder dat het extra geld kost? 1 november | 14:45 - 15:15Theater 09: Cloud Computing Van hoogwaardige digitale infrastructuur naar succesvolle transformatie Cara Mascini, Director Product & Solutions, Eurofiber Nederland
Iedere organisatie bevindt zich op een verschillende plek in zijn digitale reis, variërend van het begin van het digitalisatieproces tot aan het digitaliseren van gehele bedrijfsprocessen. De digitale transformatie is al een tijd gaande en uiteindelijk onvermijdelijk voor iedere organisatie. Het kritische fundament voor deze transformatie is een hoogwaardige digitale infrastructuur. Die maakt het mogelijk om samen te werken, data snel en veilig op te slaan en te delen. Daarnaast is dit een basis om processen efficiënter in te richten, zodat beslissingen worden genomen met de juiste informatie 1 november | 14:45 - 15:15 Theater 10: Cyber Security Threats are evolving. A new approach to cyber security is required. Ross Brewer, Vice President & Managing Director, EMEA
"By 2020, 60% of enterprise information security budgets will be allocated for rapid detection and response approaches", according to Gartner Research. It's a simple concept: The earlier you detect and mitigate a threat, the less the ultimate cost to your business. By implementing an effective end-to-end threat management process that focuses on reducing detection and response times, you will have the ability to prevent high-impact security incidents, such as major data breaches.
BEURSSPECIAL | WWW.INFOSECURITY.NL | WWW.DNCEXPO.NL
JAARBEURS UTRECHT
1 november | 15:00 - 15:45 Theater 01: Technology Arena The Mindset of a Hacker Michael ‘Mafiaboy’ Calce, Former Hacker, HP Inc
Zijn presentatie 'The Mindset of a hacker', geeft u een diepgravend inzicht hoe hackers denken en acteren. Zou Mafiaboy in 2017 nog steeds kunnen wat hij 17 jaar geleden deed. Zijn bedrijven nu veiliger, of loopt uw organisatie (en uw collega's) nog steeds langs de rand van de afgrond? 1 november | 15:00 - 15:45 Theater 11: Seminars powered by Computable Randstad wereldwijd naar 100% cloud, de eerste stappen Martijn Nykerk CISO, Randstad Global IT Solutions
Deze presentatie geeft inzicht in de eerste stappen van Randstad's transformatie naar de cloud. Aan bod komen de redenen voor het doen van deze stap, het vinden van passende partners en hoe daarmee samen te werken. En met de eerste operating companies al helemaal over, is er ook al wat te vertellen over de eerste praktijk ervaringen. Daarnaast uiteraard ook de technologie keuzes en hoe daarmee te komen tot een zo veilig mogelijke infrastructuur. 1 november | 15:00 - 15:45 Theater 12: Seminars powered by Computable Cloud Monitoring - Veilig naar de Cloud Stefan Veenendaal en Dennis van Remortel Ilionx
Vele bedrijven willen ernaartoe, sommige bedrijven zijn er al; de Cloud. De kosten, schaalbaarheid en mobiliteit zijn grote redenen om eigen datacenters achter te laten en te verhuizen naar de Cloud. Over de veiligheid van/binnen de Cloud zijn de meningen nog verdeeld. Geef je je bedrijfsgegevens uit handen aan één van die grote Amerikaanse spelers? Hoe blijf je in control? Wie is eigenaar van de data en wie aansprakelijk? 1 november | 15:00 - 15:45 Theater 13: Seminars powered by Computable Complexe data migratie naar de cloud (SharePoint) Laura Blom, projectleider Informatievoorziening Drinkwaterbedrijf PWN en Sjoerd Alkema, Head of Prof
overgezet moet worden naar een cloud opslagsysteem, zoals SharePoint. Dat is echter niet zo eenvoudig als het lijkt. Met name veilig en gecontroleerd migreren en daarbij geen waarde verliezen, maar juist toevoegen, is veelal een uitdaging Het gaat niet alleen om de implementatie van een tool. Het is een verandertraject, waar tijd in geïnvesteerd moet worden. Het moet qua functionaliteit goed aansluiten op de wensen van gebruikers. En is het essentieel dat de content en data uit het oude systeem direct op de juiste manier beschikbaar is voor de gebruikers. 1 november | 15:15 - 16:00 Theater 15: (ISC)2 & CompTIA seminars CyberSecurity - stay current, stay safe
We know that Cyber-attacks are increasing in frequency and effectiveness. The threat landscape, threat actors and tools employed are many and varied. But how have the threats evolved and what does the future evolution look like? CompTIA will describe the past, present and future evolution of Cyber Security threats and how organisations and governments are trying to keep pace by building capability to defend against these threats. With increasing amounts of information available what are the hot skills being used to exploit and address these challenges and what might the future shape of Cyber Teams look like. 1 november | 15:30 - 16:00 Theater 02: Cyber Security Bescherming tegen onbekende threats. Mogelijk of onmogelijk? Bert Janssen, Security Consultant, Contec B.V.
Bedrijven worden momenteel geconfronteerd met complexe beveiligingsuitdagingen, terwijl cyberbedreigingen zich in hoog tempo blijven ontwikkelen. Deze bedreigingen zijn intelligent en lastiger te detecteren. De meest gebruikte security appliances bieden vaak niet afdoende bescherming tegen de technieken die aanvallers van netwerken gebruiken. Bert neemt u mee op de reis van zo'n aanval en laat u zien welke kill chain aanvallers vaak gebruiken. Ter bescherming van uw organisatie kunt u uw beveiligingsoplossing hierop inrichten, mits uw oplossing de opties hiervoor biedt. Met behulp van de Hillstone Security appliance informeert Bert u over de mogelijkheden. 1 november | 15:30 - 16:00 Theater 03: Datacenter & Infrastructure Optimisation How smart is your wireless network? Ian Tearle, Sales Engineer, Mojo Networks
Todays WIFI is critical to business, see how Mojo provides, the only SOC 2 Cloud compliant WI-FI network, that fixes, monitors and provides a cognitive WI-FI. Thereby reducing WI-FI problems & allows users to work more effectively, removing ‘the WI-FI does not work’ calls & improve the satisfaction of the users. Winner of a Red Herring award & Cloud computing's ‘Cloud Disruptor’ 2017 Mojo will change your mind & perception about Cloud based secure WI-FI. 1 november | 15:30 - 16:00 Theater 04: Cyber Security Minority Report: A Predictive ‘Precrime’ Approach Requires a Human Focus Mike Smart, Director, Products & Solutions, Forcepoint
In Philip K. Dick's 1956 novel ‘The Minority Report’, murder ceased to occur due to the work of the ‘Precrime Division’, that anticipated and prevented killings before they happened. Today, we are only beginning to see the impact of predictive analytics upon cybersecurity - especially for insider threat detection and prevention. Based on user interaction with data, CISOs and their teams emerge as the IT equivalent of a Precrime Division, empowered to intervene before a violation is ever committed. We will examine the technologies which make predictive analytics valuable, along with ethically minded guidance to strike the balance between vigilance and privacy.
1 november | 15:30 - 16:00 Theater 06: Privacy, Governance & Risk Management Hybrid Active Directory Security and Governance Colin Truran, Principal Technology Strategist, Quest
Roughly 70% of Fortune 500 companies purchased Office 365 in the last year. But, many organizations don't realize their on-premises Active Directory (AD) is still the authoritative source for authentication requests to Office 365 through Azure AD. To achieve a stable Azure AD, your onpremises AD must be streamlined with a normalised structure, consolidated OUs, good security delegation and solid provisioning. Otherwise your infrastructure becomes more vulnerable to a host of potential breaches, threats and disasters. 1 november | 15:30 - 16:00 Theater 08: IT Service Management & Control Cloud en GDPR in de wereld van licentiemanagement Jan-Willem Oliedam, Enterprise Territory Sales Manager, Snow Software
Cloud en SAP kosten blijven stijgen, maar hoe zorgt u dat u grip houdt op deze stijgende kosten en voorkomt dat u teveel betaalt? Tijdens deze interactieve sessie gaan wij in op het groeiende disruptie gat tussen IT en de business, als gevolg van de digitale transformatie, waardoor de business steeds vaker zelf software aanschaft.
Wanneer een organisatie naar de cloud wil, dan betekent dat ook alle content en data INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2017 | 43
g
Seminaroverzicht Woensdag 1 november
1 november | 15:30 - 16:00 Theater 09: Cloud Computing Presentatie door Vosko infosecurity.nl/seminar/S108
1 november | 15:30 - 16:00 Theater 10: Cyber Security Network intelligence to see, control and secure IT Moshe Elias, Director of Product Marketing, Allot
Whether or not you like everything you see, you will be astonished by what is actually going on in your network. From our experience helping companies improve network visibility, security and control, these surprises provide you the ability to fix issues before they become a crisis, improve user experience, save unnecessary costs, exploit hidden business opportunities and--most important-make your network more valuable to your business. Attend this session if you are experiencing network connectivity and complexity soar and increasing presence of user-owned devices and shadow IT to learn how to proactively align network capabilities with business initiatives. 1 november | 16:00 - 16:30 Computable Café (powered by Protinus IT) Borrelpraat – Mafiaboy
waar blockchain het beste ingezet kan worden om de dienstverlening van de bank verder te verbeteren, verkennen ze ook nieuwe business modellen voor de organisatie. Tijdens deze sessie geven we je een kijkje in de keuken, en nodigen we jullie uit om ook mee te denken hoe deze technologie een organisatie als de Rabobank kan ondersteunen. De sessie wordt afgesloten met een informele netwerkborrel. 1 november | 16:00 - 17:00 Theater 12: IT Talent Event powered by ICTwerkt ‘Infrastructure as Code’ Mark van der Hout, Senior Continuity Engineer Sentia & Martin Willemsma - Seni, In deze sessie leren we je gemakkelijk en snel programmeren zonder code taal en in eenvoudig Engels. Mark & Martin laten je in deze workshop graag zien hoe jij van start kunt gaan met het gebruik van Ansible met behulp van Vagrant / Docker. In deze sessie zullen zij tevens een korte demo geven over wat Sentia hier al mee doet. Ook zullen er ervaren engineers rondlopen om je op weg te helpen en al je vragen te beantwoorden. Wil jij in hele korte tijd klaargestoomd worden om met Ansible aan de slag te gaan? Dan wil je dit zeker niet missen!De sessie wordt afgesloten met een informele netwerkborrel. 1 november | 16:00 - 17:00 Theater 13: IT Talent Event powered by ICTwerkt Ransomware, het nieuwe gevaar binnen de digitale wereld Leon Hinz, Security Product Specialist, Dimension Data
JAARBEURS UTRECHT
Dagelijks worden honderden mensen en organisaties in Nederland slachtoffer van ransomware. Niemand wordt gespaard, van onschuldige burgers, scholen en gemeentes tot bedrijven in allerlei branches. Het is een ware plaag en het aantal slachtoffers is groeiende. Uit onderzoek van anti-malware fabrikanten blijkt dat Nederland één van de meest getroffen landen is in Europa. De sessie wordt afgesloten met een informele netwerkborrel.
ICT en Security Trainingen
1 november | 16:00 - 17:00 Theater 14: IT Talent Event powered by ICTwerkt Pwning the port Mattijs van Ommeren, Principal Security Consultant Nixu & Loran Kloeze - IT Security Consultant, Nixu
NIEUW! Privacy DPO-Ready trainingen
In deze sessie ga je als aspirant-hacker aan de slag met een microcontroller waarmee je kunt binnen dringen in een computer. Je zult zien dat er voor de basis niet veel nodig is, maar dat het ontwikkelen ervan leuk, uitdagend en bovenal leerzaam is om te doen. Nadat we de microcontroller hebben geconfigureerd zijn er oneindig veel mogelijkheden om je doelwit op afstand te controleren, zonder dat de gebruiker dit door heeft. Met deze sessie kun jij je technische-, creatieve- en hacking skills verbeteren. Natuurlijk mag je de ontwikkelde hardware meenemen naar huis. Let op: neem zelf een laptop mee!De sessie wordt afgesloten met een informele netwerkborrel.
Michael Demon Calce (Montreal, Canada) is een Canadees ex-crimineel die op jonge leeftijd bekendheid genoot onder zijn internetalias MafiaBoy. Calce was in februari 2000 verantwoordelijk voor een reeks Denial-of-serviceaanvallen op commerciële websites waaronder Yahoo!, Amazon.com, Dell, E-Trade, eBay en CNN. Op het moment van de aanvallen was mafiaboy 15 jaar 1 november | 16:00 - 17:00 Computable Café (powered by Protinus IT) Happy Hour (Powered by Protinus IT)
Borrelen en netwerken met Computable lezers, redactie en experts. 1 november | 16:00 - 17:00 Theater 11: IT Talent Event powered by ICTwerkt Rabobank Blockchain Acceleration Lab Chris Huls, Co-lead Blockchain, Rabobank Het Rabobank Blockchain Acceleration Lab bestaat uit een aantal blockchain specialisten die gezamenlijk expertise hebben op deze technologie. Naast onderzoek doen
44
BEURSSPECIAL | WWW.INFOSECURITY.NL | WWW.DNCEXPO.NL
TSTC is een gerenommeerd IT opleidingsinstituut en erkend specialist in informatiebeveiliging- en cybersecurity trainingen. Security professionals kunnen bij TSTC terecht voor bijna vijftig security trainingen op zowel technisch als tactisch- strategisch gebied. Naast alle bekende internationaal erkende titels is het ook mogelijk diepgang te zoeken in actuele security thema’s.
www.tstc.nl
Top 10 Security trainingen CEH • OSCP • CCSP • CCFP • CISSP • CJCISO • CRISC Privacy CIPP/E-CIPM • CISM • ISO 27001/27005/3100
Recognition for Best ATC’s and CEI’s
of t h e Ye a ATC r
Instructor
ident’s Achievemen Pres Award t
2016
2016
2016
TSTC Accredited Training Center of the Year 2016
Circle of Excellence Instructor 2016
Want security start bij mensen!!
INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2017 | 45
g
Seminaroverzicht Donderdag 2 november
2 november | 10:00 - 10:45 Theater 01: Technology Arena Strategische transformatie met IoT? De bedreigde neushoorn en de Tour de France laten het zien. Wat zijn uw kansen/uitdagingen? Jessica Constantinidis, IoT Lead – Europe
Hoe kan IoT uw organisatie helpen te transformeren en nieuwe business-modellen mogelijk maken? De kansen die IoT biedt zijn groot. Het beschermen van de neushoorn in Zuid-Afrika tegen uitsterven of een revolutionair nieuwe kijkervaring voor Tour de France-wielerfans laten het zien. Tegelijkertijd biedt IoT ook uitdagingen, bijvoorbeeld hoe gaat IoT de klassieke IT-omgeving transformeren? 2 november | 10:00 - 10:45 Theater 15: (ISC)2 & CompTIA seminars Protecting your organisation from the Internet of (Evil) Things
In the era of Digital Transformation, organisations are finding efficiencies with deploying systems and devices that are always connected - dubbed as the Internet of Things (IoT). If these 'things' are not carefully configured and maintained then they are a threat to your business. CompTIA will discuss the common weaknesses that attackers exploit on IoT systems and the cybersecurity skills that you need to mitigate against them. The session will also include a live attack to demonstrate how a device can become compromised. 2 november | 10:15 - 10:45 Theater 04: Cyber Security Automated security for Hybrid Cloud Danny Claproth, Principal Sales Engineer, Trend Micro
Het gebruik van workloads in de Cloud, of dit nu private of public (zoals AWS of Azure) is komt meer en meer voor. Hoe krijgt u beter inzicht in al deze verschillende omgevingen en hoe kunt u deze geautomatiseerd beveiligen tegen het huidige bedreigingslandschap? Bij wie ligt de verantwoordelijkheid en hoe kunt u sneller inspringen op kwetsbaarheden welke niet direct gepatched kunnen worden? Deze sessie geeft u een duidelijk beeld hoe Trend Micro Deep Security u daarbij kan helpen en ontzorgen.
46
2 november | 11:00 - 11:45 Theater 01: Technology Arena Het beveiligen van uw 0365 omgeving, een klantsucces verhaal (UNIT 4) Jurgen de Poorter, Sales Engineer, Trend Micro
Het beveiligen van Cloud diensten is een gedeelde verantwoordelijkheid. Mede hierdoor wordt de vraag steeds groter naar producten die dezelfde geavanceerde beveiligingstechnieken kunnen bieden in de Cloud als on-premise. Graag laten wij u ervaren wat Trend Micro kan bieden op het gebied van SAAS (O365) security en delen wij met u de ervaringen van één van onze klanten. 2 november | 11:00 - 11:30 Theater 02: Cyber Security SSL: Evolving into a double-edged sword and a new blindspot Xavier Rousseau, Principal Security Research Engineer, Ixia Technologies
The growing needs of security, and in particular privacy, are driving companies and service providers to adopt robust algorithms, stronger keys, and the latest versions of SSL/ TLS. The adoption of robust technical solutions has led to an increase in confidence and enhanced levels of security. Nevertheless, blind spots can still remain undetected, and allow for new threats targeted at business, regardless of any and all network investments already made. From a security perspective, these new threats may have a detrimental impact on company systems and processes implemented to enhance level of security, and in some cases, render them obsolete. The key requirements for a robust cyber security solution are more complex from a delivery standpoint. From an attacker's perspective, and the ability to carry out attacks on companies with ease continues to evolve, as will the need for them to adapt their tools. 2 november | 11:00 - 11:30 Theater 03: Datacenter & Infrastructure Optimisation 5th Generation Wireless Infrastructure: Cloud Managed, Distributed Control and User Focused Security Perry Correll, Director of Product Management / Wi-Fi Evangelist, Aerohive Networks
Organizations have vastly different IT requirements to address disparate business models, yet there are common themes. These include simplification of Management, uppermost level of reliability and strong security, down to the user level. This
BEURSSPECIAL | WWW.INFOSECURITY.NL | WWW.DNCEXPO.NL
JAARBEURS UTRECHT
presentation will Identify how a true Cloud Architecture can simplify network deplorability and Management, how distributed control and processing guarantees reliability and finally how to provide segmentation/security down to the individual user, even when deployed in public Wi-Fi environments. If you are responsible for the reliability and security of your wireless network this presentation will provide insights when selecting your next solution. 2 november | 11:00 - 11:30 Theater 04: Cyber Security Pentesting is dead, long live red teaming?! Erwin Paternotte, Lead security consultant, Nixu
Bedrijven voeren penetratietesten op regelmatige basis uit, maar toch horen we bijna dagelijks over gehackte bedrijven in het nieuws. Hoe komt dit? Als antwoord op deze ontwikkeling is de laatste jaren een verschuiving waarneembaar van penetratietesten richting red team testen. Steeds meer klanten vragen om een red team test, maar in praktijk blijkt dat er veel verwarring is over wat zo'n test precies inhoudt. Om enigszins orde in de chaos te scheppen kijken we naar de tekortkomingen van penetratietesten en de verschillen tussen penetratietesten en red team testen. Vervolgens bespreken we een framework voor het uitvoeren van red team testen. 2 november | 11:00 - 11:30 Theater 05: Data Science & Management Presentatie door Arrow infosecurity.nl/seminar/O202
2 november | 11:00 - 11:30 Theater 06: Privacy, Governance & Risk Management Privacy gaat hand in hand met Informatiebeveiliging Ron Boscu, Commercieel Directeur, CompLions
Wij zorgen er samen voor dat u per 25 mei 2018 voldoet aan de nieuwe Europese wetgeving Algemene Verordening Gegevensbescherming (AVG). De discussie dat wij allen moeten voldoen aan Privacy en Informatiebeveiliging is al gelopen, rest de vraag: ‘Hoe pakken we het gezamenlijk op?’. Wij vertellen u graag hoe, CompLionsGRC samen met haar partners, u kan ondersteunen met behulp van een assessment en het opbouwen en onderhouden van een verplicht digitaal dossier t.b.v. de omgekeerde bewijslast.
2 november | 11:00 - 11:30 Theater 08: IT Service Management & Control How process digitization can increase your business value Guy Werckx, Managing Director, OMNINET Technologies
Customers have been spoiled thanks to companies like Apple and Bol.com. They now expect quick and easy accessible services from every organization. As a result, many organizations face the challenge of digitizing, automating and simplifying their Business Processes to meet these expectations. 2 november | 11:00 - 11:30 Theater 09: Cloud Computing Presentatie door Datto infosecurity.nl/seminar/S202
2 november | 11:00 - 11:30 Theater 10: Cyber Security Stopping Endpoint Threats in Real Time Martin Toolboom, Security Solutions Consultant, CISSP, Dell Data Security
Malware, Exploits, Zero-days en Ransomware - de bedreigingen in het IT landschap veranderen, groeien en evoluren continue. Hoe kun je je hier als organisatie tegen beschermen? Keer op keer lezen we in het nieuws dat bedrijven weer slachtoffer zijn geworden van bijvoorbeeld ransomware aanvallen, ondanks maatregelen als antivirus. Tijdens een live demonstratie laten wij zien hoe eenvoudig het is om traditionele antivirus oplossingen te passeren en te besmetten met onbekende ransomware. 2 november | 11:00 - 11:45 Theater 11: Seminars powered by Computable GDPR - impact en implementatie maatregelen Peter Kager, Juridisch adviseur & Manager Privacy, ICTRecht
Vanaf 25 mei 2018 moet men aan nieuwe privacywetgeving voldoen. De Algemene Verordening Gegevensbescherming zorgt voor veranderingen waar praktisch iedere organisatie mee te maken krijgt. Peter Kager praat u op een praktische manier bij over het nut en de noodzaak van deze veranderingen.
2 november | 11:00 - 11:45 Theater 12: Seminars powered by Computable Gaan AI, Robots, 3D-P en VR uw business overnemen? Ton Abelen, management consultant nieuwe technologie, Wizzin
Is stilstand achteruitgang? Het zou zo maar kunnen dat dit spreekwoord op korte termijn voortaan ‘stilstand is ondergang’ gaat luiden. Nieuwe technologie zoals Artificial Intelligence, Robots, 3D-Printing, Chatbots, Nanobots, Virtual Reality, Augmented Reality en wie weet welke geweldige termen er nog bij komen, gaan onze wereld echt op zijn kop zetten. 2 november | 11:00 - 11:45 Theater 13: Seminars powered by Computable Hoe legaal zijn uw API's? Voorkom heffingen voor indirect usage, doorlevering Anthony Doerga, Managing Partner, AppyThings
De platformeconomie bekend van voorbeelden als Uber, Facebook, airBnB hebben als fundament API's en API Management. Meer en meer rukken deze stille digitale werkers op. API's kunnen data en functionaliteiten delen, maar ook applicaties-sensoren aansturen. Steeds meer bedrijven gebruiken en/of ontwikkelen API's. Er is echter ook een andere kant die tot nu toe onderbelicht is gebleven maar nu voor de eerste arbitragezaken zorgt. Naheffingen voor het doorleveren van data die u gecombineerd met uw eigen data als API verkocht, het ontsluiten van data uit backend systemen van bijvoorbeeld SAP-Oracle etc. 2 november | 11:00 - 11:45 Theater 14: Seminars powered by Computable Deloitte: Cybersecurity Challenge
Based on a traditional Capture The Flag (CTF), this computer security competition is a challenge-based game played by teams or individuals. Within a limited timeframe, the competitors must solve as many challenges as they can. The challenges vary from Open Source Intelligence gathering and dumpster diving to cryptography, reverse engineering, network security, web application security and forensics analysis. The complexity of challenges range from trivial to very difficult. Anyone with an IT affinity and even the slightest hacker mindset can enter!
2 november | 11:30 - 12:00 Computable Café (powered by Protinus IT) Ransomware-slachtoffers aan het woord: zo pak je het aan
Leren van bedrijven die ervaren hebben wat ransomware kan doen met je business. We gaan in deze discussie in gesprek met een administratiekantoor, advocatenkantoor en zorgverzekeraar die allen slachtoffer zijn geweest van verschillende ransomwareaanvallen. Wat kunnen we leren van hun ervaring en aanpak? 2 november | 11:45 - 12:15 Theater 02: Cyber Security Hacking data in motion - Encryptie essentieel, ook voor uw netwerk Vincent Sleiffer, ADVA Optical Networking, Truecom
We gaan in op de mogelijkheden tot het aftappen van optische vezels. Door gebruik te maken van continue fiber monitoring zijn deze tapevents te detecteren en lokaliseren. Dit helpt echter nog niet om de getapte data onleesbaar te maken. Encryptie is en blijft daarom van belang. We gaan kort in op de veiligheid van encryptie, en Quantum Key Distribution om ook in de toekomst data veilig van A naar B te kunnen transporteren. 2 november | 11:45 - 12:15 Theater 03: Datacenter & Infrastructure Optimisation Presentatie door Veeam Software infosecurity.nl/seminar/M203
2 november | 11:45 - 12:15 Theater 04: Cyber Security Beveilig uw smartphone met Check Point en Microsoft Intune Zahier Madhar, Security Engineer, Check Point
Hackers hebben hun aandacht van de perimeter gateway verplaatst naar de smartphone. Maar slechts 1 procent van alle bedrijven heeft beveiligingstechnologieën ingezet om smartphones en tablets te beveiligen. Microsoft Intune heeft met Check Point samengewerkt om beveiliging te kunnen bieden tegen geavanceerde bedreigingen die gericht zijn op smartphones en tablets, terwijl de privacy van de werknemer wordt gewaarborgd.
INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2017 | 47
g
Seminaroverzicht Donderdag 2 november
2 november | 11:45 - 12:15 Theater 05: Data Science & Management Hybride IT - een schets van de nieuwe wereld Clemens Esser, Chief Technologist, Hewlett Packard Enterprise
Succesvolle uitrol, installatie en gebruik van Hybride ITomgevingen hangt voor een groot deel samen met een effectief operatiemodel. In deze whiteboard sessie wordt letterlijk voor u uitgetekend hoe u een succesvolle omgeving bouwt en uitrolt, hoe u resources en workloads optimaliseert en hoe u de kosten onder controle houdt en tegelijkertijd een optimale Return on Investment bereikt. 2 november | 11:45 - 12:15 Theater 06: Privacy, Governance & Risk Management De 10 succesfactoren voor een effectief Security Awareness programma Dennie Spreeuwenberg, Security evangelist, NextTech Security
Het belang van Security Awareness op de werkvloer is de afgelopen jaren flink toegenomen. Phishing-aanvallen, ransomware, datalekken en social engineering incidenten zijn steeds vaker in het nieuws. Hoe zet je nu een succesvol Security Awareness programma op dat daadwerkelijk het verschil maakt? 2 november | 11:45 - 12:15 Theater 07: Digital Workspace/Cyber Security Presentatie door Aruba infosecurity.nl/seminar/Q203
2 november | 11:45 - 12:15 Theater 08: IT Service Management & Control Presentatie door Kahuna infosecurity.nl/seminar/R203
2 november | 11:45 - 12:15 Theater 09: Cloud Computing Het realiseren van IT Resilience Egon van Dongen, Solutions Engineer Benelux & Nordics, Zerto
maken onderdeel uit van een veerkrachtige oplossing en zorgen ervoor dat bedrijven op elk gewenst moment de beschikbaarheid van hun applicaties en gegevens kunnen aantonen. 2 november | 11:45 - 12: Theater 10: Cyber Security Presentatie door Motiv infosecurity.nl/seminar/T203
2 november | 12:00 - 12:45 Theater 14: Seminars powered by Computable Zo pak je Digitale Transformatie aan Ton Hafkamp, Programmaleider IT, Jaarbeurs
2 november | 12:00 - 12:45 Theater 01: Technology Arena Presentatie door Arrow ECS infosecurity.nl/seminar/K203
Ton Hafkamp was manager ICT bij het St Jansdal Ziekenhuis in Harderwijk, daar was hij verantwoordelijk voor de digitale transformatie die het ziekenhuis onderging. Alle stappen, processen en vooral ervaringen in die transformatie deelt hij in deze presentatie. Wat zijn de grootste uitdagingen en waar loop je tegen aan wanneer je volledig digitaal gaat om het beste ziekenhuis van Nederland te worden?
2 november | 12:00 - 12:45 Theater 12: Seminars powered by Computable GDPR(AVG) aanpakken met IT4IT Rob Akershoek, Solution Architect (IT4IT), Shell en Edwin Charité, Business Process Consultant, Logicalis SMC
2 november | 12:30 - 13:00 Theater 02: Cyber Security Meeting the Privilege Account Challenge: Security vs Productivity Chris Clarkson, Senior Solutions Engineer, Bomgar
Veel IT-organisaties zijn bezig met het transformeren naar een meer slagvaardige en wendbare IT-dienstverlener. Daarbij worden nieuwe werkwijzen geïntroduceerd zoals Agile development, Continuous Delivery en DevOps. Tegelijkertijd wordt het IT-ecosysteem steeds complexer. Denk aan meer service providers, meer directieve wetgeving en toenemend aantal componenten in de cloud. De meeste organisaties worstelen er mee om in deze nieuwe voortbrengingsketen de security, risk en compliance activiteiten te borgen. Huidige security, risk en compliancy administraties en processen werken vertragend en hebben niet geleid tot transparantie. 2 november | 12:00 - 12:45 Theater 13: Seminars powered by Computable How banks adapt to digital transformation Dario Djurica, Solution Architect, Levi9
How the banks are constantly evolving and adapting to new challenges on the market, from moving their infrastructure to the cloud to adapting to omnichannel world. Growing importance of interconnection with other service providers in providing new and modern products to their customers, forces banks to tackle technical difficulties and associated security risks.
Organisaties die business continuity en disaster recovery op proactieve wijze benaderen richten zich op continue beschikbaarheid, in plaats van herstel na een voorval. Automatisering en vereenvoudiging van replicatie en recovery
48
JAARBEURS UTRECHT
BEURSSPECIAL | WWW.INFOSECURITY.NL | WWW.DNCEXPO.NL
With the number of privileged accounts growing exponentially and huge number of attacks stemming from stolen and weak passwords, organisations need to quickly identify and secure all their privileged credentials. However, additional security is often seen as the enemy of efficiency as it introduces barriers which can slow down working practices. 2 november | 12:30 - 13:00 Theater 03: Datacenter & Infrastructure Optimisation Presentatie door Datto infosecurity.nl/seminar/M204
2 november | 12:30 - 13:00 Theater 04: Cyber Security The Internet of Things - Good, Bad or Just Plain Ugly Patrick Grillo, Senior Director, Solutions Marketing, Fortinet
IoT is the new and shiny object on the horizon and in our networks. However, without understanding the security implications that come with IoT, this Next Big Thing can turn into the Next Big Disaster. This session will focus on the key issues associated with IoT and how to safely incorporate IoT into the enterprise network.
2 november | 12:30 - 13:00 Theater 06: Privacy, Governance & Risk Management Building greater cyber resilience in the cloud Dan Sloshberg, Product Marketing Director, Mimecast
Petya, WannaCry and other recent attacks have served as wake-up calls to many organizations who believed their security protection was sufficient. What is now clear is that advanced security, business continuity and backup procedures were either not present or failed to be executed effectively. With email as the #1 attack vector, how can organizations better defend themselves? In this talk we'll look at what's leading to a surge in successful attacks and why organizations must transition from cyber security to cyber resilience to effectively protect themselves. 2 november | 12:30 - 13:00 Theater 07: Digital Workspace/Cyber Security Ensuring a Trusted Internet of Things Ranjeet Khanna, technology executive, Entrust Datacard
While the Internet of Things provides abundant opportunities, it also opens doors to new threats that could have a significant impact on how we utilize and interact with technology. A secure ecosystem is possible when people, devices, and systems are able to trust each other. This talk focuses on role of Identity and Data Security in connected world. 2 november | 12:30 - 13:00 Theater 09: Cloud Computing Not All Clouds Are Created Equal Verron Martina, Systems Engineer, Tintri
Public Cloud agility in uw Datacenter! - Wat is de beste weg van traditionele IT naar Enterprise Cloud? - Zijn Virtual Machines en Containers ook al uw standaard bouwblokken? Ontdek hoe Tintri u bij deze reis kan helpen, terwijl u uw nachtrust terug krijgt, kosten omlaag gaan en performance gegarandeerd wordt voor elke applicatie. 2 november | 12:30 - 13:00 Theater 10: Cyber Security Secure Privilege on the Endpoint Dries Robberechts, Director of New Business, EMEA, CyberArk
Most information security professionals know that securing privilege at the endpoint is a fundamental part of any endpoint protection strategy. Government information security organisations and industry analysts agree. However, 62% of organisations haven't acted because it is perceived as too difficult a trade-off between security and usability - and it results in increased support costs. Attend this session to hear how CyberArk can help you adopt this best practice. Cyber security 2 november | 13:00 - 13:45 Theater 01: Technology Arena Presentatie door Sophos infosecurity.nl/seminar/K204 2 november | 13:00 - 13:45 Theater 11: Seminars powered by Computable RWS Datalab - grip op data-ecosysteem
Het datalab van Rijkswaterstaat legt de lat hoog. Men gaat verder dan experimenteren en ontwikkelt, in co-creatie met de business en zakelijke partners, oplossingen die direct de organisatie versterken. De gerealiseerde oplossing is geen los product, maar een standaard toepassing met algoritmes die voor heel de organisatie werken. Behalve de nieuwe manier van samenwerken met business en partners wordt binnen het datalab gewerkt met de nieuwste technieken. Deze worden toegepast in een integrale werkwijze. 2 november | 13:00 - 13:45 Theater 12: Seminars powered by Computable Strategisch transformeren van een 3 miljard Euro inkoopproces bij Defensie Gertie Arts, Chief Defense Procurement Support Division, Ministry of Defense & Pascal van Bentum, Di
Aanbestedingen binnen de overheid zijn complex en vragen veel kennis van regelgeving. Bij Defensie is dit extra complex vanwege een grotere diversiteit aan aanbestedingsmogelijkheden en de bijzondere eisen die gesteld worden aan materieel en diensten ivm met inzetbaarheid 24/7 en over de hele wereld. Tot voor kort werd dit proces nauwelijks digitaal ondersteund en de behoefte bij de inkopers aan betere IT-ondersteuning was groot. Uiteraard zijn er rijksbrede toepassingen (TenderNed en TED) maar die dekken niet de totale specifieke behoefte van Defensie af. In 2015 is daarom aan de markt gevraagd om een oplossing. Alleen leveranciers van SAASoplossingen deden een aanbieding. In dit verband waren er twee grote uitdagingen:
2 november | 13:00 - 13:45 Theater 13: Seminars powered by Computable Cloud computing beyond Opex savings - How to create real business value with an enterprise-ready hybrid cloud Jeffrey Kusters, Team Lead Hybrid Cloud bij ITQ
Veel cloud migraties worden ingezet vanuit de sterke wens om operationele uitgaven te verlagen. In veel gevallen worden deze besparingen nauwelijks gerealiseerd. In tegendeel! De operationele complexiteit stijgt, governance over cloud resources is complex, er ontstaat noodzaak voor additionele security-maatregelen en er is nauwelijks grip op de maandelijkse uitgaven. 2 november | 13:00 - 13:45 Theater 14: Seminars powered by Computable Serverless beyond Functions Danilo Poccia, Technical Evangelist Amazon Web Services
Serverless applications don't require you to provision, scale, and manage any servers. One of the great advantages of serverless development is the possibility to ‘chain’ multiple functions together, and design event-driven architectures. Applications built in this way are easier to keep under control, because our human minds are much better in looking for cause-effect relationships than understanding a complex workflow. But it is time now to go beyond that, considering serverless in its broader definition of building applications ‘without thinking about servers’, and use all available tools. 2 november | 13:15 - 13:45 Theater 02: Cyber Security Cyber-Security & Cyber Resiliance Kris Coone, Enterprise Security Specialist & Ethical Hacker, Cegeka
Ziet u door de bomen het bos niet meer op het gebied van security? En wat is nou precies CyberSecurity & Cyber Resiliance? Welke lessen hebben we geleerd van petya en wannacry? En wat te doen met GDPR?
INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2017 | 49
g
Seminaroverzicht Donderdag 2 november
2 november | 13:15 - 13:45 Theater 03: Datacenter & Infrastructure Optimisation Effective early detection of attack vectors with HyperDetect(TM) and fully protect corporate data - Proactive protection mechanisms from Bitdefender Mirco Rohr, Sales Engineer, Bitdefender
2 november | 13:15 - 13:45 Theater 04: Cyber Security Core Network Services for the Ever Evolving Next Gen DC Paul de Haan, Senior Systems Engineer, Infoblox
Today's datacenters are anything but static. Datacenters continually evolve and need effective and efficient responses to meet a wide range of problems. In other words, they need to be agile. Organizations also need to know how to manage and automate across multiple, disparate platforms while still maintaining visibility. 2 november | 13:15 - 13:45 Theater 05: Data Science & Management Presentatie door Arrow infosecurity.nl/seminar/O205
2 november | 13:15 - 13:45 Theater 06: Privacy, Governance & Risk Management The Enemy Within - Detecting and Mitigating Insider Threats Erik Faassen, Sales Engineer, The Netherlands and Nordics, Varonis
Ransomware is both scourge and savior. While it's not typically considered an insider threat, it acts from the inside, using insider identities, encrypting files that insiders have access to on endpoints and file shares. Learn how organizations are using ransomware to identify and confront vulnerabilities that expose them to rogue employees, abusive administrators, and hackers. 2 november | 13:15 - 13:45 Theater 07: Digital Workspace/Cyber Security Real-time inzicht in cyberaanvallen door gebruik te maken van Artificial Intelligence Alex Dingemanse, Country Manager Benelux, Vectra AI
50
Vectra verandert cybersecurity met behulp van Artificial Intelligence. Adequate incident responsetijden moet topprioriteit hebben. In deze sessie leert u hoe Vectra Cognito helpt bij de jacht op cyberaanvallen en snel zichtbaar maakt wat er in uw IT-omgeving gebeurt, door tijdrovende analyses te automatiseren en prioriteiten op basis van risico toe te wijzen. 2 november | 13:15 - 13:45 Theater 08: IT Service Management & Control From 'Reactive Helpdesk' to 'Predictive Enterprise Service Management' Jim Helsen, Sales Team Manager OMNINET Technologies
Market analysis shows that a large number of companies still do not handle IT Service Management professionally enough. As a consequence resources are not properly managed, control is lost, risks increase and cost-inefficient managing of the IT organization. This presentation will discuss the roadmap to increase this maturity. How can you go from IT Service Management to Enterprise Service Management using a proactive approach, followed by taking service management decisions based on informed predictions. 2 november | 13:15 - 13:45 Theater 09: Cloud Computing MultiCloud: Eén portaal om ‘alles Cloud’ te beheersen? Erik Zandboer, Advisory Cloud Platform Specialist, Dell EMC
Steeds meer bedrijven realiseren zich dat een enkel cloud platform niet de gehele lading het meest efficient kan dekken voor alle applicaties. Een ‘cloud-native’ applicatie die opgebouwd is uit micro-services heeft andere eisen dan bijvoorbeeld een ‘klassieke’ 3-tier applicatie. Sommige applicaties zijn vanwege hun gedrag duurder of juist goedkoper in bepaalde public clouds. Om dit ‘multicloud’ probleem te tackelen wil je eigenlijk maar één keer het Cloud Management Platform (CMP) bouwen en onderhouden, waarbij dit platform meerdere clouds (zowel private als public) kan besturen (IaaS, PaaS) maar ook bemeten en rapporteren (Chargeback, Showback). 2 november | 13:15 - 13:45 Theater 10: Cyber Security Presentatie door Fox-IT infosecurity.nl/seminar/T205
BEURSSPECIAL | WWW.INFOSECURITY.NL | WWW.DNCEXPO.NL
JAARBEURS UTRECHT
2 november | 13:30 - 14:00 Computable Café (powered by Protinus IT) David versus goliath - Impact van startups in de IT-sector Panel
Start-ups van het Computable Future Lab nemen op het podium plaats, tegenover hen zitten de big boys. Het onderwerp van gesprek? De impact van startups in de ITsector. Hoe kan de impact worden vergroot? Is het aan de startups om voor disruptie te zorgen? En hoe vergroot je de impact van je oplossing? Blijf je zelfstandig of bundel je de krachten met een grote speler? 2 november | 14:00 - 14:45 Theater 01: Technology Arena Security: we're doing it wrong Rik van Duijn, Ethisch Hacker/pentester, DearBytes
Het is geen zeldzaamheid: organisaties die gebruikmaken van de meest geavanceerde securitytechnologie, terwijl aan de systemen en processen zelf nauwelijks aandacht is besteed. Het is alsof je met die nieuwe hobby bent begonnen, de vaardigheden nog moet leren, maar al wel met de beste spullen rondloopt. Wat niet wil zeggen dat die moderne nieuwe firewall met machine learning-protectie overbodig zou zijn. Maar zonder de juiste fundering ben je al snel terug bij af. 2 november | 14:00 - 14:30Theater 02: Cyber Security Getroffen door Ransomware? Laat uw Cyber Security leverancier mee betalen! Eric van Sommeren, Director regional sales Northern Europe, SentinelOne
Ransomware-aanvallen lijken inmiddels aan de orde van de dag. Er wordt veel beloofd bij de aanschaf van endpoint security oplossingen, maar in de praktijk helaas maar weinig waargemaakt. Gelukkig realiseren steeds meer organisaties dat hen een vals gevoel van veiligheid wordt voorgehouden. Een echte next generation endpoint security oplossing biedt proactieve bescherming tegen ransomware en andere malware en betaalt mee in geval van geleden schade. 2 november | 14:00 - 14:30 Theater 03: Datacenter & Infrastructure Optimisation De cloud is zo lek als een mandje als de applicatiesecurity niet op orde is Dennis de Leest, Sr. System Engineer, F5 Networks
Organisaties vertouwen meer en meer op een mix van on-premises, public cloud, private cloud of SaaS om effectief applicaties te kunnen leveren. Alhoewel een combinatie van oplossingen de flexibiliteit verhoogt, brengt het ook extra uitdagingen met zich mee als het op het beheren en security van de applicaties aankomt. En dan hebben we het nog niet eens over het verzorgen van een goede klantervaring en het controleren van de kosten. Wat niet in twijfel getrokken kan worden is dat de cloud pas veilig kan zijn als de applicatiesecurity op orde is. 2 november | 14:00 - 14:30 Theater 04: Cyber Security Flows? Enough for the proper security Tomás Sárocký, Area Manager, Flowmon Networks
They say, that flows (information from headers of packets) are just not enough if you want to secure the network. They say you need a full packet visibility for proper security. Where is the truth? Can we use flows to secure our network and data or do we really need a DPI (deep packet inspection)? Let us together dive deep into the topic of traffic analysis and how much does it relate to security. 2 november | 14:00 - 14:30 Theater 05: Data Science & Management Presentatie door Nutanix infosecurity.nl/seminar/O206
2 november | 14:00 - 14:30 Theater 06: Privacy, Governance & Risk Management Even IAMmen? Ik dacht het niet... André Koot, Principal Security en IAM consultant, Nixu
IAM wordt meestal als een complex probleem beschouwd. Datr is niet zo'n wonder, identiteiten, accounts en autorisaties bestaan in alle geledingen van een organisatie. Maar het blijft niet bij het implementeren van een IAM systeem of het automatiseren van het in-, door- en uitstoomproces. In de meeste gevallen moet er meer gebeuren in een organisatie, het mondt vaak uit in een ; Organizational Change' programma. In deze sessie worden de aanleidingen en soms onverwachte gevolgen van een IAM project besproken.
2 november | 14:00 - 14:30 Theater 07: Digital Workspace/Cyber Security How to Tackle the GDPR: A Typical Privacy & Security Roadmap Ian Evans, Managing Director EMEA, Onetrust
As a new era of privacy regulations approaches, security and compliance professionals need to make GDPR a top priority. It is essential to build a roadmap with both privacy and security in mind. OneTrust will discuss the importance of privacy management within the context of your existing security and compliance ecosystem - how it fits into the larger puzzle, why it has been precariously overlooked, and how it can be seamlessly integrated as a function among the information security, information technology, risk management, audit and compliance, as well as legal areas. Addressing the importance of demonstrating on-going compliance with privacy regulations, and how privacy management software can support security and GRC teams. 2 november | 14:00 - 14:30 Theater 09: Cloud Computing Cloud; het eindstation voor uw organisatie? Erik Otten, Cloud / ITaaS Architect, Telindus
Cloud lijkt hard op weg te zijn om het ultieme doel te worden voor iedere organisatie. Wat uw doelstellingen ook zijn met een cloudoplossing kunt u deze gegarandeerd realiseren, toch? Als u zich committeert aan de cloud, zijn daarmee dan daadwerkelijk al uw IT-problemen opgelost? Belangrijker nog, biedt cloud u de toekomstzekerheid die u voor uw organisatie verlangd? Deze presentatie inspireert aanwezigen en biedt een blik op de cloud nu en in de toekomst. Wat betekent dit voor uw digitale transformatie en innovatie? En haalt u uw inspiratie uit een cloud? 2 november | 14:00 - 14:30 Theater 10: Cyber Security Hacking with POWERSHELL Hanna Haddad, TSTC
We all love scripting right! Well ok, some do not but Microsoft Powershell sure makes internal pen testing easier. During this session, will learn a little bit about Poweshell itself and then we will learn a few techniques we can use to gather information about our Windows targets including writing a script we can all take with us. Come and enjoy the fun as we dig deeper!
2 november | 14:00 - 14:45 Theater 11: Seminars powered by Computable Red Teaming, getting the most out of it Mark Bergman, Application Security Wizard infosecurity.nl/seminar/V204 Cyber security
2 november | 14:00 - 14:45 Theater 12: Seminars powered by Computable Wat nou, blockchain?! Steven Gort, @datafluisteraar
De bijdrage van Steven gaat over de rol en positie van gedistribueerde technologieën zoals blockchain in en voor de overheid. Welke visie op de publiek dienstverlening hoort daarbij? Wat zijn de vraagstukken én oplossingen rondom beveiliging? Waarom is dataminimalisatie altijd een goed idee? En hoe werkt dat dan? Last but zeker not least: hoe komen we daar? 2 november | 14:00 - 14:45 Theater 13: Seminars powered by Computable Data protection by design Eric Nieuwland, Expert Consultant bij Inspearit
Regelmatig worden we geconfronteerd met inbraken in systemen, waarbij vertrouwelijke informatie is buitgemaakt. In veel gevallen doordat de buitenmuren het begeven hebben, waardoor de data voor het grijpen lag. Met een paar eenvoudige technieken is het mogelijk die data aanmerkelijk beter te beveiligen. In deze sessie wordt de invoering van zo'n techniek gedemonstreerd aan de hand van een voorbeeld-applicatie. Daarnaast wordt de toepassing van de techniek in een real-world applicatie besproken. 2 november | 14:00 - 14:45 Theater 14: Seminars powered by Computable Implementatie van de AVG: accountability naast security Friederike van der Jagt, Privacy Advocaat, Hunter Legal
De Algemene Verordening Gegevensbescherming (AVG) is een belangrijke mijlpaal in de privacybescherming in Europa. De AVG treedt in mei 2018 in werking en heeft vergaande consequenties voor de 'datahuishouding' van bedrijven en organisaties. Security-maatregelen zijn natuurlijk belangrijk, en een wezenlijk onderdeel van privacy-governance in elke organisatie. Maar er is meer dan dat: de AVG
INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2017 | 51
g
Seminaroverzicht Donderdag 2 november
draait om het bereiken van transparantie en accountability met betrekking tot de verwerking van persoonsgegevens. 2 november | 14:45 - 15:15 Theater 02: Cyber Security Presentatie door Arrow infosecurity.nl/seminar/U207
2 november | 14:45 - 15:15 Theater 03: Datacenter & Infrastructure Optimisation NVMe Fabrics: The end of shared storage Raymond Delorme, Storage Architect, Dell EMC
NVMeF: het einde van shared storage? Wat is NVMeF eigenlijk en waar is het voor bedoeld? Welke architectuur past het beste bij NVMeF? Dit en meer zijn de vraagstukken die tijdens deze interactieve sessie aan bod komen. 2 november | 14:45 - 15:15Theater 04: Cyber Security Presentatie door Palo Alto infosecurity.nl/seminar/N207
2 november | 14:45 - 15:15 Theater 05: Data Science & Management DevOps: Database never got invited to the party Denis O'Sullivan, Database Management Consultant, Quest
Denis O'Sullivan is a Database Management Consultant with Quest, a world leader in information management solutions. Denis has acquired a wide-range of experience and knowledge working as a data analyst, developer and database administrator. 2 november | 14:45 - 15:15 Theater 06: Privacy, Governance & Risk Management 6 steps to GDPR compliance Jan Smets, DPO certicified Pre-sales Manager, Gemalto
The introduction of GDPR is set to bring data protection to the top of businesses' priority lists. So how can businesses ensure they are compliant and what steps do they need to take? In this session, certified DPO Jan Smets with provide a six-step overview to help achieve compliance:
52
1) Understand the GDPR legal framework 2) Create a Data Register 3) Classify your data 4) Start with your top priority 5) Assess and document additional risks and processes 6) Revise and repeat 2 november | 14:45 - 15:15 Theater 07: Digital Workspace/Cyber Security Rise of the Red Teams Ralp Moonen, Technical Director, Madison Gurkha
De aandacht voor Red Teaming neemt sterk toe, met name door het TIBER programma van de financiële sector. Maar hoe voer je een effectieve Red Teaming project uit, en waar moet je rekening mee houden? En wat is de rol van het Blue en White team? 2 november | 14:45 - 15:15 Theater 08: IT Service Management & Control Maak je (IT) leven makkelijk met een inzichtelijk Microsoft domein Marco Timmermans, Countrylead for the Netherlands for IAMCT, Regional Lead for Microsoft Learning
Als systeembeheerder van een IT landschap moet je updates doen, configuraties goed hebben, inzicht hebben in wat in je ICT omgeving gaande is, innovaties bijhouden, rapporteren, etc. Een heel scala aan zaken waar ook nog de wetgeving bij komt waaronder GDPR, Governance en Compliance. Hoe krijg je overzicht over en controle op je IT omgeving? Welke Microsoft tools zijn er voorhanden binnen je OS? Wat is er eventueel nog meer mogelijk zonder dat het extra geld kost? 2 november | 14:45 - 15:15 Theater 09: Cloud Computing Van hoogwaardige digitale infrastructuur naar succesvolle transformatie Cara Mascini, Director Product & Solutions, Eurofiber Nederland
Iedere organisatie bevindt zich op een verschillende plek in zijn digitale reis, variërend van het begin van het digitalisatieproces tot aan het digitaliseren van gehele bedrijfsprocessen. De digitale transformatie is al een tijd gaande en uiteindelijk onvermijdelijk voor iedere organisatie. Het kritische fundament voor deze transformatie is een hoogwaardige digitale infrastructuur. Die maakt het mogelijk om samen te werken, data snel en veilig op te slaan en te delen.
BEURSSPECIAL | WWW.INFOSECURITY.NL | WWW.DNCEXPO.NL
JAARBEURS UTRECHT
2 november | 14:45 - 15:15 Theater 10: Cyber Security Threats are evolving. A new approach to cyber security is required. Rob Pronk, Regional Director, Central and Northern Europe LogRhythm
"By 2020, 60% of enterprise information security budgets will be allocated for rapid detection and response approaches", according to Gartner Research. It's a simple concept: The earlier you detect and mitigate a threat, the less the ultimate cost to your business. By implementing an effective end-to-end threat management process that focuses on reducing detection and response times, you will have the ability to prevent high-impact security incidents, such as major data breaches. This process is known as Threat Lifecycle Management (TLM) and can help you improve the efficiency of your security operations. 2 november | 15:00 - 15:45Theater 01: Technology Arena The Mindset of a Hacker Michael ‘Mafiaboy’ Calce, Former Hacker, HP Inc
Zijn presentatie 'The Mindset of a hacker', geeft u een diepgravend inzicht hoe hackers denken en acteren. Zou Mafiaboy in 2017 nog steeds kunnen wat hij 17 jaar geleden deed. Zijn bedrijven nu veiliger, of loopt uw organisatie (en uw collega's) nog steeds langs de rand van de afgrond? 2 november | 15:30 - 16:30 Computable Café (powered by Protinus IT) Borrel - Happy Hour Powered by Protinus IT
Borrelen en netwerken met Computable lezers, redactie en experts. 2 november | 15:30 - 16:00 Theater 02: Cyber Security Bescherming tegen onbekende threats. Mogelijk of onmogelijk? Bert Janssen, Security Consultant, Contec B.V.
Bedrijven worden momenteel geconfronteerd met complexe beveiligingsuitdagingen, terwijl cyberbedreigingen zich in hoog tempo blijven ontwikkelen. Deze bedreigingen zijn intelligent en lastiger te detecteren. De meest gebruikte security appliances bieden vaak niet afdoende bescherming tegen de technieken die aanvallers van netwerken gebruiken. Bert
neemt u mee op de reis van zo'n aanval en laat u zien welke kill chain aanvallers vaak gebruiken. Ter bescherming van uw organisatie kunt u uw beveiligingsoplossing hierop inrichten, mits uw oplossing de opties hiervoor biedt. 2 november | 15:30 - 16:00 Theater 03: Datacenter & Infrastructure Optimisation How smart is your wireless network? Ian Tearle, Sales Engineer, Mojo Networks
Todays WIFI is critical to business, see how Mojo provides, the only SOC 2 Cloud compliant WI-FI network, that fixes, monitors and provides a cognitive WI-FI. Thereby reducing WI-FI problems & allows users to work more effectively, removing ‘the WI-FI does not work’ calls & improve the satisfaction of the users. Winner of a Red Herring award & Cloud computing's ‘Cloud Disruptor’ 2017 Mojo will change your mind & perception about Cloud based secure WI-FI. 2 november | 15:30 - 16:00 Theater 04: Cyber Security Presentatie door Forcepoint infosecurity.nl/seminar/N208
2 november | 15:30 - 16:00 Theater 06: Privacy, Governance & Risk Management Hybrid Active Directory Security and Governance Colin Truran, Principal Technology Strategist, Quest
Roughly 70% of Fortune 500 companies purchased Office 365 in the last year. But, many organizations don't realize their on-premises Active Directory (AD) is still the authoritative source for authentication requests to Office 365 through Azure AD. To achieve a stable Azure AD, your on-premises AD must be streamlined with a normalised structure, consolidated OUs, good security delegation and solid provisioning. Otherwise your infrastructure becomes more vulnerable to a host of potential breaches, threats and disasters. 2 november | 15:30 - 16:00 Theater 08: IT Service Management & Control Cloud en GDPR in de wereld van licentiemanagement Jan-Willem Oliedam, Enterprise Territory Sales Manager, Snow Software
Cloud en SAP kosten blijven stijgen, maar hoe zorgt u dat u grip houdt op deze stijgende kosten en voorkomt dat u teveel betaalt? Tijdens deze interactieve sessie gaan wij in op het groeiende disruptie gat tussen IT en de business, als gevolg van de digitale transformatie, waardoor de business steeds vaker zelf software aanschaft. Ontdek hoe u IT en de business op één lijn krijgt en grip behoudt op de IT omgeving door middel van Software Asset Management (SAM). IT Service Management & Control 2 november | 15:30 - 16:00 Theater 09: Cloud Computing Presentatie door Vosko infosecurity.nl/seminar/S208
2 november | 15:30 - 16:00 Theater 10: Cyber Security Network intelligence to see, control and secure IT Moshe Elias, Director of Product Marketing, Allot
Whether or not you like everything you see, you will be astonished by what is actually going on in your network. From our experience helping companies improve network visibility, security and control, these surprises provide you the ability to fix issues before they become a crisis, improve user experience, save unnecessary costs, exploit hidden business opportunities and--most important-make your network more valuable to your business. Attend this session if you are experiencing network connectivity and complexity soar and increasing presence of user-owned devices and shadow IT to learn how to proactively align network capabilities with business initiatives. 2 november | 15:30 - 16:30 Theater 11: IT Talent Event powered by ICTwerkt Rabobank Blockchain Acceleration Lab Chris Huls, Co-lead Blockchain, Rabobank Het Rabobank Blockchain Acceleration Lab bestaat uit een aantal blockchain specialisten die gezamenlijk expertise hebben op deze technologie. Naast onderzoek doen waar blockchain het beste ingezet kan worden om de dienstverlening van de bank verder te verbeteren, verkennen ze ook nieuwe business modellen voor de organisatie. Tijdens deze sessie geven we je een kijkje in de keuken, en nodigen we jullie uit om ook mee te denken hoe deze technologie een organisatie als de Rabobank kan ondersteunen. De sessie wordt afgesloten met een informele netwerkborrel.
2 november | 15:30 - 16:30 Theater 12: IT Talent Event powered by ICTwerkt ‘Infrastructure as Code’ Mark van der Hout, Senior Continuity Engineer Sentia & Martin Willemsma – Seni In deze sessie leren we je gemakkelijk en snel programmeren zonder code taal en in eenvoudig Engels. Mark & Martin laten je in deze workshop graag zien hoe jij van start kunt gaan met het gebruik van Ansible met behulp van Vagrant / Docker. In deze sessie zullen zij tevens een korte demo geven over wat Sentia hier al mee doet. Ook zullen er ervaren engineers rondlopen om je op weg te helpen en al je vragen te beantwoorden. Wil jij in hele korte tijd klaargestoomd worden om met Ansible aan de slag te gaan? Dan wil je dit zeker niet missen! De sessie wordt afgesloten met een informele netwerkborrel. 2 november | 15:30 - 16:30 Theater 13: IT Talent Event powered by ICTwerkt De digitale wereld, een debat over de wereld van morgen Ronald Hulshoff, Sales Consultant - Dimension Data Een interactief debat met de studenten over de impact van de digitalisering van onze wereld. Onderwerpen als de aftapwet, kunstmatige intelligentie en IoT komen aan bod. De sessie wordt afgesloten met een informele netwerkborrel. 2 november | 15:30 - 16:30 Theater 14: IT Talent Event powered by ICTwerkt Pwning the port Mattijs van Ommeren, Principal Security Consultant, Nixu & Loran Kloeze - IT Security Consultant, Nixu In deze sessie ga je als aspiranthacker aan de slag met een microcontroller waarmee je kunt binnen dringen in een computer. Je zult zien dat er voor de basis niet veel nodig is, maar dat het ontwikkelen ervan leuk, uitdagend en bovenal leerzaam is om te doen. Nadat we de microcontroller hebben geconfigureerd zijn er oneindig veel mogelijkheden om je doelwit op afstand te controleren, zonder dat de gebruiker dit door heeft. Met deze sessie kun jij je technische-, creatieve- en hacking skills verbeteren. Natuurlijk mag je de ontwikkelde hardware meenemen naar huis. Let op: neem zelf een laptop mee! De sessie wordt afgesloten met een informele netwerkborrel. 2 november | 16:00 - 16:30 Computable Café (powered by Protinus IT) Borrelpraat – Mafiaboy Presentatie door Michael Calce aka Mafiaboy (powered by HP Inc.)
INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2017 | 53
BEURS
WAT NOU,
BLOCKCHAIN? Blockchain, maar ook big data, Internet of Things, robotica en virtual reality hebben een grote invloed op de samenleving en dus op de overheid en haar dienstverlening. Deze technologieën staan bij ICTU - de onafhankelijk adviseur van de overheid op het gebied van digitalisering - hoog op de agenda. Al in april 2016 publiceerden we een whitepaper over wat een ambtenaar moet snappen van blockchain, gevolgd door een meer doorwrochte verkenning in september 2016. Duidelijk is dat gedistribueerde technologieën (zoals blockchain) katalysatoren zijn, die overheden dwingen de leefwereld vanuit andere perspectieven te bekijken en andere paradigma’s te hanteren. Deze technologieën dagen overheden uit alle bekende en vertrouwde (wettelijke) kaders, instituten en belangen van de gecreëerde systeemwereld opnieuw onder de loep te nemen. De overheid zal terug moeten naar de tekentafel. Terug naar de intentie van de overheid en haar rechtsstatelijke grondbeginselen. Mede met het oog daarop lanceerde ICTU in april 2017 het DIStributed Collaborative Information PLatform (Discipl). Dit platform gaat uit van samenwerking, delen en hergebruik van informatie.
54
Discipl vervult verschillende functies. Het is een platform voor geautomatiseerde informatieservices voor en door de samenleving, en maakt verkenningen mogelijk van een nieuwe sociaaleconomische omgeving met innovatieve businessmodellen die allerlei soorten samenwerking ondersteunen. Het platform werkt toe naar een nieuwe generieke digitale infrastructuur (GDI) die klaar is voor de toekomst, en waarin realtime informatie wordt verwerkt, gedeeld en opgeslagen via een virtuele bron. Tot slot waarborgt Discipl privacy and security by design en biedt het handvatten voor de ingrijpende ethische vraagstukken die langzaam maar zeker dichtbij komen. De technologische ontwikkelingen gaan hard en veel nieuwe concepten en technieken volgen elkaar snel op. Desondanks staan de eerste ideeën, technieken en de basisbouwstenen stevig: het framework zal een distributed ledger-platform gebruiken en met meerdere technologieën kunnen werken, zoals IOTA, Scuttlebot, Ethereum en Bitcoin. Discipl zal bovendien een basis vormen voor een Self Sovereign Identity-oplossing. Met Discipl stopt het niet. ICTU is nu bezig met de volgende stap: het creëren van een open source-ecosysteem rondom Discipl. Overheidsorganisaties proberen op verschillende plekken kennis en ervaring op te doen met de dienstverlening en bedrijfsvoering van de toekomst. In het open source-ecosysteem willen we overheden helpen interbestuurlijk,
BEURSSPECIAL | WWW.INFOSECURITY.NL | WWW.DNCEXPO.NL
Steven Gort
als één overheid, te innoveren met een learn-do-share-omgeving en een netwerk van collectieve intelligentie. In dit ecosysteem kunnen overheidsorganisaties samen de nieuwe, impactvolle ontwikkelingen en bepalende technologieën verkennen, sectoroverstijgende kennis opdoen, samen prototypen ontwikkelen en gebruikmaken van andermans kennis, prototype of leerervaring. Het ecosysteem bepaalt wat te verkennen en investeert in mensen, geld en/of tools. Als ICTU bieden we een (juridisch)
veilige experimenteeromgeving, en verbinding met de markt en kennisinstituten waar deze nog ontbreekt. Samen ontwikkelen deelnemende partijen in het ecosysteem nieuwe methoden en technieken (Proof of Concept, kennisproducten, training et cetera) voor de overheid. Gelukkig zien we al de nodige beweging op dit gebied. Er zijn al tal van open sourceoplossingen binnen en voor de Nederlandse overheid en ook zijn er actieve stichtingen op dit terrein. Het is nu tijd voor een platform waar al deze deskun-
digheid, dit netwerk, de behoeften binnen de overheid en de bestaande softwarecode samenkomen. Waar zonder aanzien van persoon, belang of herkomst gezamenlijke kennisopbouw plaatsvindt op het gebied van innovatie binnen de overheid. Waar nieuwe oplossingen open gedeeld worden en hergebruik de standaard is. Steven Gort is @datafluisteraar bij ICTU. Hij spreek op 2 november 2017 om 14.00 uur tijdens de Data Cloud Expo in Jaar-
beurs Utrecht over de rol en positie van gedistribueerde technologieën, zoals blockchain, in en voor de overheid. Gort geeft dan antwoord op vragen als: welke visie op de publieke dienstverlening hoort bij gedistribueerde technologieën, wat zijn de vraagstukken én oplossingen rondom beveiliging, waarom is dataminimalisatie altijd een goed idee en hoe werkt dat dan? En last but zeker not least: hoe komen we daar? Meer informatie is te vinden op www.dncexpo.nl.
INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2017 | 55
BLOG
BLOG
Mensen zijn niet de (enige) zwakke schakel in security
Wanneer is er voor het laatst ingebroken in uw organisatie? Bij het merendeel van de aanvallen blijkt dat de dader al veel langer binnen was voordat de inbraak duidelijk werd. De daders geven zich toegang tot het netwerk via ongeëigend gebruik van correcte accountgegevens.
Daarnaast zien we ook nog andere misstappen als dezelfde accountgegevens voor verschillende services op servers, het opslaan van inloggegevens in scripts op endpoints, domeinniveau-toegang gebruiken op lokale systeemservices, en vele andere. Een goudmijn voor een gemiddelde hacker.
Grootmeester
van de multi-cloud wereld IT-beheer is als schaken: je zet je plannen uit, begint met een aanval, maar door de ontwikkelingen ben je soms genoodzaakt bij te sturen. Volgens een recent rapport van IDC hanteert 86 procent van de bedrijven binnen twee jaar een multi-cloudstrategie, om hun IT-omgeving schaalbaar te maken en om nieuwe businessmodellen te kunnen ontwikkelen.
Alles heeft een account Dit misbruik vindt zijn oorsprong in de definiëring van de accountgegevens. Veelal worden ze beschouwd als inloggegevens van mensen, uiteenlopend van standaard gebruikers tot beheerders met uitgebreide toegangsrechten tot de IT-infrastructuur, de zogeheten privileged accounts. Dat deze gegevens op straat kunnen komen, is kwalijk, maar is nog te begrijpen. Mensen zijn echter niet de (enige) zwakke schakel in security. Er zijn namelijk veel meer (privileged) accounts aanwezig dan alleen het aantal gebruikers. Ieder apparaat in het netwerk heeft een account om bepaalde processen aan te sturen. Een account dus met toegang tot andere systemen.
Accounts van machines Hackers zijn er op uit om binnen te komen en informatie te halen. Daar hoeven ze geen menselijke inloggegevens voor te hebben, machine-accounts zijn veelal voldoende. Nieuwe apparaten in een netwerk krijgen accounts en services toegewezen. Op die manier ontstaan koppelingen tussen machines en andere resources in het netwerk. Hier zit het struikelpunt. Veel van deze accounts leven een ongezien en onbekend bestaan, en veel accounts krijgen onterecht een andere security-prioriteit dan de (gebruiker)accounts die wel zichtbaar zijn. Hoe vaak worden de wachtwoorden van machine-accounts aangepast? Als hackers privileged accountgegevens hebben, kunnen ze door het netwerk gaan, onzichtbaar voor alle beveiligingslagen als firewall, AV, SIEM omdat ze zich voordoen als legitieme gebruikers.
Voor een goede beveiliging is het dus cruciaal te begrijpen dat alles een account heeft, gebruikers én machines. Menselijke accounts moeten worden gescheiden van service accounts en alleen worden gebruikt door een enkel geautomatiseerd proces. Rechten moeten niet voor het gemak maar wat hoger worden ingeschaald, maar beter worden beheerd. Het wisselen van wachtwoorden moet automatisch plaatsvinden, onafhankelijk van menselijk handelen. Beveilig en monitor alle accounts. Technologie die alleen opvallend menselijk gedrag detecteert is niet voldoende; wees alert op opvallende activiteiten van machines. En wees strenger voor de CEO. Uiteindelijk bescherm je haar of hem tegen een publieke boetedoening na een succesvolle aanval. REMCO FEENSTRA - CyberArk
56 | OKTOBER 2017 | NR. 4 | INFOSECURITY MAGAZINE
Strategie
Een goed strategisch cloudmigratieplan vormt de basis voor innovatie, groei en meer toegevoegde waarde voor klanten, vertaald naar meetbare doelstellingen. Het helpt de business om bedrijfskritische applicaties te borgen, de migratie data-compliant te laten verlopen en de dienstverlening ondertussen op peil te houden. Speciale aandacht zal hierbij moeten uitgaan naar security, vooral wanneer native cloud services in samenhang moeten functioneren met de bestaande on-premises applicaties.
Marktinzicht
Veelvoorkomende misstappen Autorisatieniveaus worden meestal handmatig vastgesteld. Bij problemen met een service gaat het vaak om ‘te weinig rechten’. Even wat extra rechten geven, is de makkelijkste oplossing, maar niet de veiligste. Lastig te weerstaan als een CEO ‘eist’ dat hij toegang krijgt tot bepaalde apps of systemen.
Zo’n koerswijziging stelt nieuwe eisen aan de ITafdeling. Hoe houd je een multi-cloud aanpak beheersbaar? Welke zetten moet je doen om het spel (weer) naar je hand te zetten? Kosten besparen, databescherming garanderen en bedrijfskritische applicaties beveiligen? Vier slimme zetten: strategie, marktinzicht, operations en waarde.
Remco Feenstra
Voor bedrijven die willen migreren naar een multicloudomgeving, is het essentieel dat zij begrip hebben van hoe de serviceprovider-markt in elkaar steekt. Er is immers keuze te over, met aanbieders van private, publieke en hybride cloudoplossingen, SaaS-leveranciers en security-vendoren in allerlei soorten en maten. Tal van combinaties zijn mogelijk, waarbij een vendor lock-in te allen tijde moet worden vermeden. Flexibiliteit en de juiste configuratie van de oplossingen in de geschikte omgevingen dragen daarentegen juist bij aan een betere bedrijfsvoering en het beperken van de risico’s.
Operations Succesvolle operationele IT-specialisten hanteren een geïntegreerde benadering ten opzichte van de cloud en vermijden silo’s. De beveiliging van applicaties moet dan ook niet bij een individu of een bepaald onderdeel van de business worden belegd. De beveiliging van applicaties hangt immers nauw samen met de gehele applicatie-infrastructuur, waaronder ook de netwerkinfrastructuur. DevOps moet daarom intensief optrekken met NetOps en het delen van kennis en ideeën tussen de verschillende stakeholders binnen de organisatie is noodzakelijk voor een soepele transitie.
Waarde
Het nauwkeurig monitoren, meten en beheren van het migratieproces zijn ontegenzeggelijk belangrijk. Zo kan de voortgang in de gaten gehouden worden, kunnen risico’s vroegtijdig worden vastgesteld waardoor deze beheersbaar blijven en kan de ratio tussen CAPEX en OPEX in de hand worden gehouden. De migratie naar de cloud moet uiteindelijk ook nieuwe mogelijkheden opleveren om nieuwe businessmodellen en innovatieve diensten te ontwikkelen. Andere factoren waaraan het succes van een cloudmigratie kan worden afgemeten zijn onder meer bedrijfsgroei, time-to-market, operationele flexibiliteit, applicatieperformance en operationele efficiëntie. Een organisatie die voldoende aandacht besteedt aan het opstellen van een goede cloudmigratiestrategie, zich verdiept in de markt, een integrale benadering hanteert en duidelijke en meetbare KPI´s opstelt, zal de complexiteit het hoofd kunnen bieden en de voordelen van een multi-cloudomgeving ten volle kunnen benutten. Pas als je eigen zetten plant en kent, kun je het spel beheersen en effectief inspelen op een veranderend speelveld. WIM ZANDEE, Director Systems Engineering bij F5 Networks
INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2017 | 57
INCIDENT RESPONS in eerste instantie meestal maar zeer minimale informatie (‘Er is brand op adres X!’). Toch moet hij snel en effectief optreden om te voorkomen dat er slachtoffers vallen en de schade zoveel mogelijk te beperken. Daarvoor heeft die brandweerman essentiële informatie nodig, bijvoorbeeld: • Wat is er precies aan de hand? • Waar is de brandhaard precies? • Wat brandt er? (kunnen er gevaarlijke stoffen vrijkomen?) • Zijn er gewonden? • Zijn er nog mensen in het gebouw? • Etc. In feite moet bij een beveiligingsincident vergelijkbare informatie beschikbaar zijn: • Wat voor soort incident is het? • Welke systemen zijn getroffen? • Waar zit het lek of de besmetting precies? • Welke toepassingen of informatie lopen gevaar? • Waar liggen de prioriteiten? • Welke middelen heb ik tot mijn beschikking om de aanval of besmetting af te slaan? • Etc.
Effectieve incident respons kan chaos na ransomware voorkomen
Een ransomware-infectie resulteert in chaos, verwarring en schade. En slechts weinig organisaties beschikken over goede procedures om op terug te vallen bij een aanval. Een efficiënt en effectief ingericht proces voor incident respons is echter essentieel. Het is veel goedkoper om vooraf een consultant in te huren die helpt bij het opstellen van een effectieve securitystrategie, dan met spoed externe hulp in te roepen wanneer zich daadwerkelijk een incident voordoet. 58 | OKTOBER 2017 | NR. 4 | INFOSECURITY MAGAZINE
In beveiligingskringen is er een belangrijk gezegde: er zijn twee soorten bedrijven: diegenen die weten dat ze zijn aangevallen en diegenen die ook zijn aangevallen, maar dat nog niet weten. Met andere woorden: alle bedrijven krijgen vroeg of laat te maken met beveiligingsincidenten. Dus je kan er maar beter voor zorgen dat je voorbereid bent. We kunnen de verantwoordelijke voor incident respons enigszins vergelijken met een brandweerman. Wanneer er een brandmelding binnenkomt, krijg hij
Veel organisaties kunnen bovenstaande vragen bij IT-beveiligingsincidenten niet beantwoorden. Daarom is het belangrijk om de risico’s vooraf in kaart te brengen: welke schade kan een aanvaller veroorzaken? Daarbij is het zaak om een goede inschatting te maken en vooral om prioriteiten toe te kennen. Want als u alle mogelijke risico’s tegelijkertijd zou willen aanpakken, wordt security een taak die simpelweg niet meer te overzien is. Om nog maar te zwijgen over het benodigde budget. TIP - Leg de nadruk op risico’s die een onmiddellijke en grote bedreiging vormen voor gegevens en systemen die essentieel zijn om producten of diensten te leveren. Richt hier de beveiligingsinspanningen op. Pak de overige risico’s in een later stadium aan.
IT-beveiliging – een afweging van de kosten Als het op security aankomt, is het verstandig om experts in te schakelen. Die weten precies welke informatie nodig is om adequaat en tijdig op een incident te reageren. Zij kunnen mogelijke problemen detecteren en advies geven om
'Er zijn twee soorten bedrijven: diegenen die weten dat ze zijn aangevallen en diegenen die ook zijn aangevallen, maar dat nog niet weten'
dergelijke problemen juist te voorkomen. Een externe expert betekent natuurlijk een investering. Maar het is vaak veel goedkoper om vooraf een deskundige consultant in te schakelen en in samenwerking een goed stappenplan op te stellen, dan dit tijdens een incident halsoverkop te moeten doen. Er zijn cijfers beschikbaar die de gemiddelde financiële schade weergeven die een organisatie lijdt door een IT-incident. Voor Nederland bedraagt de gemiddelde schade per geval in de MKB-sector bijvoorbeeld 86.500 euro. TIP - Bepaal per afdeling de Maximaal Toelaatbare Downtime (MTD). Voor sommige afdelingen zal de maximaal toelaatbare downtime bijna nul zijn, afhankelijk van de impact als die afdeling stil komt te liggen. Voor afdelingen die niet cruciaal zijn kan deze tijd langer zijn. In het ziekenhuislab voor de intensive care is de maximaal toelaatbare downtime bijvoorbeeld bijna nul. Artsen hebben bij een ernstig ongeval immers binnen enkele minuten laboratoriumresultaten nodig. Daarom heeft dat lab voorrang tijdens een incidentreactie. Oncologielabs daarentegen kunnen een paar dagen vertraging tolereren. De vraag moet ook zijn: hoe lang kan een bepaalde dienst uitvallen voordat de verkoopcijfers worden beïnvloed? Baseer uw beveiligingsstrategie hierop. Dit hangt af van het soort bedrijf: een niet werkende webshop richt beperkte schade aan op een dinsdagavond in juli, maar een veel grotere schade midden tijdens de feestdagen. Baseer uw beveiligingsstrategie hierop.
Als samenvatting volgen hieronder zes aanvullende tips voor een goede beveiligingsstrategie: 1. Identificeer de typen incidenten waarop de organisatie zich wil voorbereiden; 2. Zorg dat de directie het beveiligingsplan ondersteunt. Ondersteuning is meestal gemakkelijker te verkrijgen als aanvallen de media hebben gehaald, bijvoorbeeld Petya en Wannacry; 3. Beoordeel bestaande beveiligingsconcepten en controleer of ze kunnen worden aangepast aan wat er in punt 1 is geïdentificeerd; 4. Bekijk of bestaande securitysystemen en -processen nog effectief zijn; 5. Wees kritisch op de informatie die medewerkers tijdens de inventarisatie geven en maak duidelijk dat het ontwikkelen van het beveiligingsplan geen prestatiebeoordeling is; 6. Vraag gedetailleerde offertes aan van bedrijven die zich specialiseren in Incident Response and Handling. Een goede securitypartner waarop u kunt bouwen bespaart u veel ellende! Bouw een relatie op met die partner - dat bespaart veel tijd op de lange termijn. EDDY WILLEMS is security evangelist bij G DATA
Eddy Willems
INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2017 | 59
ROADMAP
THALES BIEDT ROADMAP VOOR CYBERSECURITY
onderdeel van een veel groter geheel. “Je kunt cybercrime niet voorkomen als je niet weet waar je zwakke plekken liggen en dan nog is het een illusie te denken dat preventie voldoende is om cybercrime te voorkomen.” De realiteit is dat ieder bedrijf voorbereid moet zijn op het moment dat het iemand met kwade bedoelingen lukt om de preventieve maatregelen te omzeilen. Om bedrijven naar een hoger beveiligingsniveau te tillen, heeft de cybersecurity divisie van Thales een roadmap voor cybersecurity ontwikkeld, die bestaat uit vier stappen:
1. Analyseren
Bouwen aan een
betere beveiliging De groeiende afhankelijkheid van ICT vraagt om een aangepast beveiligingsmodel. Een model dat niet gebaseerd is op angst, maar op een realistische benadering waarmee organisaties zich effectief kunnen wapenen tegen de dreiging uit cyberspace. De meeste bedrijven zijn nog steeds slecht voorbereid en nauwelijks opgewassen tegen een serieuze cyberaanval, stelt Wessel Hemels, cybersecurity specialist bij Thales Nederland. Al jaren waarschuwen experts op het gebied van cybersecurity voor groeiend gevaar uit cyberspace, maar toch neemt onze kwetsbaarheid toe in plaats van af. Ian Levy, technical director bij het Britse National Cyber Security Centre (NCSC), noemde het kort na de recente Wannacry ransomware aanval zelfs een kwestie van tijd voor we te maken krijgen met een cyberincident van de eerste categorie: eentje die op nationaal of internationaal regeringsniveau moet worden geadresseerd. 60 | OKTOBER 2017 | NR. 4 | INFOSECURITY MAGAZINE
Waarom lukt het maar niet greep te krijgen op cybersecurity? “Omdat maar heel weinig bedrijven mensen de kennis, de middelen en de mensen in huis hebben om een vuist te maken”, zegt Hemels. Bedrijven hebben geen goed beeld van wat de dreiging inhoudt en geen gedegen inzicht in hun eigen IT-landschap. Ze weten daardoor ook niet hoe ze zich moeten voorbereiden en zijn ook nauwelijks bereid daarin te investeren zolang het niet een keer fors fout gaat.
Roadmap richting cybersecurity Om hier verandering in te brengen is het in de eerste plaats belangrijk dat bedrijven de angst van zich afschudden en kennis opdoen, stelt Hemels. “Niet alleen kennis van wat zich buiten de organisatie afspeelt, maar vooral ook inzicht in de waarde van de data die ze hebben, de manier waarop die data is opgeslagen en gebruikt wordt, en in wat zich afspeelt binnen de systemen.” De nadruk ligt bij de meeste bedrijven nog op preventie, maar dat is volgens Hemels slechts een klein
“Je moet weten hoe je bedrijf in elkaar zit, hoe de processen lopen, welke dreigingen je kunt verwachten en hoe je bedrijf er van buitenaf uitziet”, zegt Hemels. Volgens hem is het bedroevend hoe weinig bedrijven goed in kaart hebben gebracht hoe bijvoorbeeld het applicatielandschap eruitziet en welke medewerkers en partners toegang hebben tot welke informatie. “Als je dat niet weet, kun je het ook niet beveiligen.” Een voorbeeld is het recente incident bij de ANWB, waar de gegevens van tienduizenden leden wekenlang online hebben gestaan. “De oorzaak lag volgens de ANWB bij een IT-leverancier die een fout zou hebben gemaakt, maar het zijn wel gegevens die door de leden aan de ANWB in bewaring zijn gegeven. Je moet als bedrijf weten wat er met die gegevens gebeurt.”
2. Voorkomen Dit is voor veel bedrijven bekender terrein, omdat er veel kant en klare producten voor beschikbaar zijn. Belangrijk is volgens Hemels wel dat oplossingen worden gekozen die goed aansluiten bij de actuele bedrijfssituatie, die elkaar aanvullen en versterken.
pas onlangs, vier jaar na dato, concluderen dat de gegevens van niet 500 miljoen, niet 1 miljard, maar álle 3 miljard gebruikers op straat hebben gelegen. “Om dat soort debacles te voorkomen, moeten bedrijven het inzicht in wat zich binnen hun verantwoordelijkheid afspeelt sterk verbeteren.” De ultieme oplossing hiervoor is een Security Operations Center (SOC), maar een volledig SOC vergt een forse investering, zowel in middelen als in mensen met de juiste kennis. Voor organisaties waar een SOC nu nog buiten bereik ligt, is het daarom verstandig samenwerking te zoeken met specialisten die dergelijke SOC’s eerder hebben ingericht, zodat die praktijkervaring gebruikt kan worden om snel een begin te maken met een traject waarin detectie onderdeel wordt gemaakt van de beveiligingsstrategie.
4. Reageren Detecteren is belangrijk, maar bedrijven moeten ook in staat zijn de dreigingen die worden ontdekt snel op te lossen. Dat betekent dat organisaties een team klaar moeten hebben staan en beleid geformuleerd moeten hebben om direct en effectief in te grijpen zodra een dreiging gedetecteerd wordt. Bij het Amerikaanse kredietbureau Equifax kwamen door een hack in juli van dit jaar zeer gevoelige gegevens van 143 miljoen kredietaanvragers op straat te liggen. De CEO van de organisatie gelastte een onderzoek, maar nam vervolgens twee weken lang niet eens de moeite naar de status van het onderzoek te informeren. Het bedrijf ligt nu zwaar onder vuur om de manier waarop de organisatie met de hack en de slachtoffers is omgegaan. De CEO, CIO en CISO zijn inmiddels
3. Detecteren Detectie is voor veel bedrijven nog onontgonnen terrein – terwijl juist hier heel veel te winnen valt, meent Hemels. “Het Nederlandse Nationaal Cyber Security Centrum (NCSC) heeft onlangs de factsheet ‘SOC inrichten: begin klein’ uitgebracht. Dat doen ze niet voor niets. Als bedrijf moet je op de hoogte zijn van wat zich binnen je digitale infrastructuur afspeelt. Dat is de enige manier snel te kunnen reageren als er iets fout dreigt te gaan.” Zelfs een bedrijf als Yahoo kon
Wessel Hemels
afgetreden. De CEO heeft zich begin oktober voor het Amerikaanse congres moeten verantwoorden.
Klein beginnen Net als het NCSC in de factsheet ‘SOC inrichten’, benadrukt Hemels dat het voor bedrijven belangrijk wordt om bij het uitwerken van de roadmap samenwerking te zoeken met externe specialisten. “IT-personeel en zeker security specialisten zijn schaars en duur. In plaats van alles zelf te willen uitzoeken, is het verstandig hulp te zoeken bij partijen die hier ervaring mee hebben.” Het gevaar is volgens Hemels dat bedrijven te veel in één keer willen doen. “We hebben het over een fundamenteel andere manier van omgaan met security. Dat vraagt niet alleen aanpassingen in bestaand beleid, maar ook een investering in tijd en middelen. Te veel ineens willen, roept vooral weerstand op.” De ideale situatie zou zijn dat iedere organisatie kan beschikken over een SOC. “Maar een SOC alleen is niet voldoende”, zegt Hemels. “Een goede SOC levert heel veel informatie op waar de organisatie op moet reageren. Als de organisatie daar niet klaar voor is, veroorzaak je onrust en frustratie, maar bereik je bovendien niet de beoogde veiligheid.” Daarom is het vooral belangrijk in gesprek te gaan met specialisten die de organisatie kunnen helpen in kaart te brengen waar de prioriteiten liggen en waar snel belangrijke stappen te maken zijn. Een goede beveiliging moet je zorgvuldig opbouwen. Klein beginnen met gerichte detectie en van daaruit uitbouwen naar een volwassen beveiliging, stelt Hemels. In plaats van de illusie te hebben dat met een paar maatregelen een organisatie honderd procent veilig is te krijgen, is het van belang een realistische strategie op te stellen waarmee de organisatie gefaseerd naar een hoger beveiligingsniveau toe groeit. De cybersecurity divisie van Thales heeft jarenlange ervaring met SOC’s in organisaties waar zeer hoge beveiligingseisen worden gesteld. Tijdens Infosecurity staan de cybersecurity specialisten van Thales Nederland klaar om die ervaring te delen met de bezoekers. In de speciaal ingerichte Cyber Escape Room kunnen bezoekers bovendien zelf ervaren wat het belang is van een snelle en effectieve reactie op dreigingen uit cyberspace.
INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2017 | 61
LEGAL LOOK DOOR MR. V.A. DE POUS
creating new insights for a secure world
De zoveelste digitale meldplicht is van kracht geworden
Wie zijn oor te luisteren legt, hoort bij leverancier en gebruikersorganisatie telkens dezelfde afkorting: AVG, AVG en nog eens AVG. De devote aandacht voor de Algemene Verordening Gegevensbescherming, met daarin opgenomen een meldplicht voor een datalek voor de gegevensverantwoordelijke, bindt de kat op het spek. Men vergrijpt zich vrijwel letterlijk aan deze Europese privacywet, die vanaf 25 mei 2018 van toepassing is. Met als gevolg dat andere regels voor digitale technologie, onder meer voor wettelijke meldplichten, geheel ondersneeuwen. Ronduit onverstandig.
Zo heeft de Eerste Kamer deze zomer het eerste wetsvoorstel aangenomen dat specifiek over cybersecurity gaat. Dat betreft de Wet gegevensverwerking en meldplicht cybersecurity (Wgmc), die naar verwachting ieder moment in werking kan treden. Volgens onze regering is het belangrijk dat het Nationaal Cyber Security Centrum (NCSC) goed zicht heeft op grote digitale veiligheidsincidenten. Dit geldt met name voor incidenten bij de Rijksoverheid en vitale aanbieders, aangezien deze incidenten grote consequenties voor onze samenleving en economie kunnen hebben. Het NCSC informeert organisaties over deze dreigingen en biedt waar nodig ondersteuning. De Wgmc vormt een belangrijke basis voor deze publiek-private samenwerking. Zo biedt de wet een kader voor de wijze waarop het NCSC met vertrouwelijke informatie moet omgaan. Daarnaast worden nu ook de wettelijke grondslag van de taken en bevoegdheden van het NCSC vastgelegd. Nu komt het. In de wet is tevens een meldplicht opgenomen voor ernstige digitale veiligheidsincidenten die de samenleving kunnen ontwrichten. Deze meldplicht geldt voor bepaalde incidenten en bepaalde aanbieders. Door deze vitale organisaties wettelijk te verplichten tot het melden van ICT-inbreuken, kan het NCSC de risico’s voor de samenleving inschatten èn hulp verlenen aan de getroffen organisatie, luidt de verwachting. Bovendien is het NCSC op deze wijze in staat anderen te waarschuwen en te adviseren over oplossingen. Opnieuw hebben we dus te maken met meldplicht ten aanzien van een ICT-gerelateerd incident. De categorie ‘digitaal incident’ betreft een eigen (container)begrip, dat we als zodanig hebben benoemd om de verschillende wettelijke en contractuele meldplichten voor digitale incidenten, inbreuken en wat dies meer zij (technologie en data) ergens onder te brengen en te rubriceren, opdat adequaat meldplichtbeleid per organisatie op maat gemaakt kan worden.
62 | OKTOBER 2017 | NR. 4 | INFOSECURITY MAGAZINE
Op grond van de Wet gegevensverwerking en meldplicht cybersecurity - dit betreft autonome Nederlandse wetgeving - geldt dus op korte termijn een nieuwe meldplicht voor (i) bepaalde incidenten en (ii) bepaalde aanbieders. Het gaat om een ‘inbreuk op de veiligheid of een verlies van integriteit van zijn informatiesysteem waardoor de beschikbaarheid of betrouwbaarheid van een product of dienst in belangrijke mate wordt of kan worden onderbroken’ (artikel 6 lid 1 Wgmc). En degene die moet melden is de vitale aanbieder: ‘aanbieder van een product of dienst waarvan de beschikbaarheid en betrouwbaarheid van vitaal belang zijn voor de Nederlandse samenleving’ (artikel 1 Wgmc). Het wachten is hier mede op een Algemene Maatregel van Bestuur. Als meest bekende digitale meldplicht geldt die van de huidige Wet bescherming persoonsgegevens (artikel 34a Wbp) en de toekomstige plicht op grond van de Algemene Verordening Gegevensbescherming (artikelen 34-35 AVG), die de Wbp per 25 mei 2018 vervangt. De brede meldplicht voor datalekken dus. Beide voorschriften hebben betrekking op een inbreuk op de beveiliging van persoonsgegevens. Maar wat vervolgens niet iedereen zich beseft, is dat het daarnaast om tenminste tien digitale meldplichten op grond van andere wet- en regelgeving gaat. Bovendien kan er tevens een meldplicht uit onrechtmatige daad en/of contract ontstaan. De juridische criteria wie wat wanneer aan wie moet melden, verschillen telkens. Toch zijn het allemaal expliciete of impliciete, dwingendrechtelijke regels voor het melden (en soms ook documenteren) van een digitaal incident. Een en ander behoort geconsolideerd in het meldplichtbeleid van iedere organisatie te worden opgenomen. MR. V.A. DE POUS is sinds 1983 strategisch-juridisch adviseur voor digitale technologie, gegevensverwerking en de informatiemaatschappij (www.newsware.nl).
Hoe ziet het nieuwe beveiligen eruit?
Amsterdam Security Expo (voorheen SSA) is de grootste vakbeurs voor beveiliging en (brand) veiligheid in de Benelux. De toegenomen complexiteit van oplossingen en verhoogde veilig heidsrisico’s vragen om een nieuwe benadering. Op de eerste editie van de Amsterdam Security Expo staan de laatste ontwikkelingen en innovaties extra in de schijnwerper in het InnovationLAB. Ook zijn er vier nieuwe specials: Cyber Security, Public Safety, Smart Buildings en Fire Protection.
Registreer gratis met code ASE810007 amsterdamsecurity.com/expo
Amsterdam Security Convention is het nieuwe netwerk en kennis event met focus op eindgebruik ers van security oplossingen. Nieuwe inzichten kunnen alleen plaatsvinden door een open discussie. Amsterdam Security Convention biedt haar genodigden een nieuwe ervaring: scenario based programming. Actuele IT en Security bedrei gingen worden in filmscenarios gepresenteerd en afgewisseld met keynotes, seminars en ronde tafel discussies. In deze innovatieve setting staan waardevolle ontmoetingen centraal.
Bridging the Gap between IT and Physical Security
Meer informatie amsterdamsecurity.com/convention
INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2017 | 63
Van complexiteit naar resultaat
Flexibel personeel
Specialisten in regelgeving
Ierse bouwbedrijven behoren tot de toonaangevende dienstverleners voor de meest complexe bouwprojecten voor datacenters, de farmaceutische industrie en biotechnologie in Europa. Ierse bedrijven bieden innovatieve oplossingen, werken flexibel en bouwen een hechte samenwerking. De vereisten van hun klanten staan voorop en ze voltooien veeleisende projecten sneller, efficiĂŤnter en volgens de hoogste technologische normen.
Bewezen staat van dienst
Toonaangevende innovatie
Voor deskundige ondersteuning bij het vinden van uw ideale bouwpartner bezoekt u onze website irishadvantage.nl/construction