INFO
SECURITY MAGAZINE
JAARGANG 18 - OKTOBER 2019 - WWW.INFOSECURITYMAGAZINE.NL
DE NIEUWE ROL VAN DE
SECURITY OFFICER
HOE BESCHERMT U UW CONTAINERS TEGEN INDRINGERS?
HOE KUNNEN CISO’S ZICH BETER VOORBEREIDEN OP DE TOEKOMST?
PROGRAMMA INFOSECURITY.NL EN DATA & CLOUD EXPO
WIRESHARK UNIVERSITY WIRESHARK TOOLS AND TRAINING Wireshark University Certified Training Partner SCOS Software Amsterdam/Hoofddorp offers these official Wireshark University courses as the European Wireshark University Certified Training Partner of Gerald Combs, the creator of Wireshark. With more than 1 million downloads of Wireshark per month from Wireshark.org it has become the de facto open source analysis tool.
TCP/IP Analysis and Troubleshooting with Wireshark This
course
is
designed
for
Networking,
Government and Security personnel that need to develop a set of packet investigation and network optimization techniques through study of the Networking Protocols using Wireshark and other Open-Source Analysis tools.
Advanced Network/Security Advanced
Network/Security
Analysis
with
Open Source Tools. This course is designed for Networking, and Security Engineers that need
WiFi Network
to further enhance their Network Analysis skills through study of Advanced Network Analysis using
WiFi / 802.11 Network Analysis and Security.
Wireshark
and
other
Open-Source
Network / Security Analysis tools.
This course is designed for Wireless Network Engineers and Ethernet Network engineers, desiring to add wireless capabilities to an existing network that possess a basic to intermediate general networking knowledge.
Course location: Amsterdam/Hoofddorp
MORE INFO: WWW.SCOS.TRAINING
EDITORIAL: ROBBERT HOEFFNAGEL
COLOFON
Niet mis te verstaan signaal
Infosecurity Magazine is het enige
De politiek heeft de wereld van de ICT ontdekt. Daar moet de ICT-wereld nog even aan wennen, zo lijkt het. Vlak voor de zomer kwamen de gemeenten Amsterdam en Haarlemmermeer al met het nieuws dat zij besloten hadden het verlenen van vergunningen voor nieuwe datacenters voorlopig op te schorten. Consternatie alom in de wereld van datacenters en ICT. Kennelijk had men deze actie niet zien aankomen. De reacties logen er niet om.
onafhankelijke vakblad in de Benelux dat zich expliciet bezighoudt met informatie beveiliging. Het blad beweegt zich op het snijvlak van technologie en beleid. Vanaf het hekwerk tot in de boardroom. Toezending van Infosecurity Magazine vindt plaats op basis van abonnementen en controlled circulation. Vraag uw abonnement aan via abonnementen@vakbladen.com. Abonnementen kunnen iedere maand ingaan en worden jaarlijks automatisch verlengd. Opzeggingen, uitsluitend schriftelijk, dienen uiterlijk twee maanden voor het einde van de abonnementsperiode in ons bezit te zijn.
Uitgever Rik Stuivenberg
Hoofdredacteur Robbert Hoeffnagel +31 (0)6 - 51 28 20 40 r.hoeffnagel@vakbladen.com
Advertentie-exploitatie Jos Raaphorst +31 (0)6 - 34 73 54 24 j.raaphorst@archermedia.nl
Ingrijpen Eerder deze maand zagen we dat Minister Grapperhaus van Justitie en Veiligheid dreigt met ingrijpen als het om security gaat. Zijn redenatie: we zien zoveel bedrijven die hun ICT-beveiliging niet op orde hebben, dat zij een gevaar dreigen te worden voor het goed functioneren van maatschappij en economie. Kennelijk is voor hem de maat vol en wil hij dat deze bedrijven (en overheidsorganisaties) eindelijk werk gaan maken van cybersecurity.
Belangrijke rol Redactie-coördinatie Ab Muilwijk
Abonnementen abonnementen@vakbladen.com +31 (0)88 -22 666 80
Wederom logen de reacties er niet om. Uiteraard begon men in de markt direct te wijzen op de problemen die de overheid zelf heeft met security. Anderen kwamen met opmerkingen als ‘waar bemoeit hij zich mee?’ Of: ‘Gaat hij straks een stel ambtenaren sturen om bedrijven te dwingen firewalls te installeren?’
Vormgeving Content Innovators, Den Haag
Druk Veldhuis Media B.V., Raalte Niets uit deze uitgave mag op enigerlei wijze worden overgenomen zonder uitdrukkelijke toestemming van de uitgever.
Meer informatie: www.infosecuritymagazine.nl Infosecurity Magazine is een uitgave van
Het zijn juist deze nogal cynische reacties die goed laten zien wat het probleem nu eigenlijk is. Kennelijk heeft ‘de ICT-industrie’ nog altijd niet begrepen hoe cruciaal hun rol is voor economie en maatschappij. Anders gezegd: eigenlijk zouden we als sector blij moeten zijn dat ‘de overheid’ zich met de branche bezig gaat houden. Want kennelijk is de rol van de ICT-bedrijfstak zo cruciaal geworden, dat de overheid wel moet. Helaas staat daar een - zeg maar ‘competence level’ van mensen in de sector zelf tegenover dat nog niet helemaal in lijn is met die zeer belangrijke rol. Veel reacties op
de genoemde ontwikkelingen laten vooral zien dat velen het niveau van ‘vrije jongens’ nog nauwelijks zijn ontgroeid. De (Rijks) overheid heeft nu eenmaal de taak te zorgen voor een goed functionerende maatschappij, een economie die draait op basis van eerlijke regels en een land dat veilig is. Als de ICT-sector daar een cruciale rol in speelt, dan is dat op zich natuurlijk een zeer goede (commerciële) prestatie van die sector. Tenzij de overheid natuurlijk het idee begint te krijgen dat diezelfde ICT-sector en het gebruik van hun producten en diensten juist een van de drie aan de overheid toevertrouwde taken in gevaar brengt. Bijvoorbeeld doordat het de ICT-sector niet lukt om hun klanten hun oplossingen op een veilige manier te laten toepassen. Dan zit er voor de overheid maar één ding op: ingrijpen. Of zoals de minister het deed: een eerste schot voor de boeg geven.
Terecht signaal Kortom, de minister geeft eigenlijk een volkomen terecht signaal af. Het is de taak van de overheid zorg te dragen voor de veiligheid van onze maatschappij en economie. De ICT-sector is nu aan zet. Want het gebruik van de producten en diensten van de ICT-sector brengt die veiligheid wel degelijk in gevaar. De branche moet nu zijn verantwoordelijkheid nemen. Zo niet, dan volgt ongetwijfeld een stortvloed aan ongemakkelijke en onhandige regels. ROBBERT HOEFFNAGEL is hoofdredacteur van Infosecurity Magazine (NL/BE)
INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2019 | 3
Inhoud
INFOSECURITY MAGAZINE NUMMER 4 - OKTOBER 2019 - JAARGANG 17
06 De nieuwe rol van de security officer 08 Negen tips voor een effectiever awarenessprogramma 10 Eerste SOC voor permanent monitoren OT-installaties
10
Hudson Cybertec uit Den Haag gaat als een van de eerste beveiligingsspecialisten in operationele technologie (OT) een voorziening inrichten voor het 24 x 7 monitoren van industriële systemen en netwerken van bedrijven vanuit een centraal punt.
14 Bent u al klaar voor quantum computing? 16 Hoe voorkomt u certificaat gerelateerde storingen? 18 Hoe beschermt u uw computers tegen indringers? 22 De ethiek van AI 24 65% van organisaties in industrie gebruikt achterhaalde besturingssystemen 26 Patch management is nog steeds onmisbare schakel voor veilige IT-omgeving 28 Encrypted Traffic Analysis wordt onmisbaar 30 Security-markt is in slaap gevallen
AV-leveranciers hebben zowel een ‘technology debt’ als een corporate probleem. Ze zijn te groot om zich te ontwikkelen en een beter product te bouwen. Dat geldt voor meer bedrijven van een bepaalde grootte. Kijk naar de automotive-markt: de grote Duitse spelers worstelen om een goede elektrische auto op de markt te krijgen, terwijl nieuwkomer Tesla de vraag naar zijn modellen niet aankan. Een nieuwe manier van kijken levert betere producten op.
32 AI-toekomst centraal op Infosec en Data & Cloud Expo 54 Hoe kunnen CISO’s zich beter voorbereiden op de toekomst?
CISO’s zijn geen sergeanten maar generaals. Zij moeten niet alleen cyberaanvallen tegenhouden maar ook de oorlog winnen. Toch worden CISO’s nog vaak afgeleid door dagelijkse brandjes, in plaats van te kunnen werken aan het bedenken en plannen van de strategische visie en het beleid voor de informatiebeveiliging. Kortom, in plaats van hun organisatie voor te bereiden op de toekomst, zijn ze vaak druk met de risico’s van nu.
56 Cloud-aanvallen effectief in alle sectoren in eerste halfjaar 2019 60 Acht redenen waarom uw cybersecuritystrategie een continu proces moet zijn 63 Nieuwe 100 Gbps-koppeling tussen Azië en Europa 64 ’Medewerkers zijn vaak de zwakste schakel’ 66 Van 2 naar 3600 Mbit/s en steeds veiliger
4 | OKTOBER 2019 | NR. 4 | INFOSECURITY MAGAZINE
08
26
18
54
06
DE NIEUWE ROL VAN DE SECURITY OFFICER
Nu cloud computing op grote schaal omarmd wordt, begint ook meer en meer duidelijk te worden wat dat betekent voor de rol van de security officer. Met de komst van cloud computing verandert de rol van deze functionaris aanzienlijk.
56
32
PROGRAMMA INFOSECURITY.NL EN DATA & CLOUD EXPO INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2019 | 5
STRATEGIE
De nieuwe rol van de Security Officer 6 | OKTOBER 2019 | NR. 4 | INFOSECURITY MAGAZINE
Foto Annelien Nijland, www.anneliennijland.nl
Onder invloed van cloud computing
Nu cloud computing op grote schaal omarmd wordt, begint ook meer en meer duidelijk te worden wat dat betekent voor de rol van de security officer. Met de komst van cloud computing verandert de rol van deze functionaris aanzienlijk.
Bedrijven ontdekken op grote schaal de voordelen van cloud computing. De voordelen van schaalbaarheid en kosteneffectiviteit lijken de fase van koudwatervrees te hebben verdrongen. Waar bedrijven aanvankelijk de kat uit de boom keken, zien we nu dat cloud computing een opmars maakt. Deze opmars zal voorlopig niet stoppen. Het is niet meer weg te denken uit het huidige IT-landschap. De mate waarin ondernemingen het nut erkennen van een security officer hangt in hoge mate af van de wendbaarheid van deze functionaris. Het is dan ook tijd voor een herbezinning van het vakgebied en de rol van de security officer daarin. Alleen dan kan de security officer zinvol blijven bijdragen aan de beveiliging van de organisatie. Ook hier geldt het Darwin-principe dat de security professional die zich het best weet aan te passen aan de veranderende omgeving, de grootste kans heeft om te overleven. De middelen die de security officer ter beschikking staan om zijn werk uit te voeren veranderen. Ook de taakstelling verandert en er zijn andere vaardigheden nodig.
Taakstelling Als een organisatie de automatisering geheel zelf verzorgt, hebben security officers veelal twee rollen: • In een adviserende rol helpen zij de (IT-)organisatie passende maatregelen te nemen om informatie assets te beschermen. • Daarnaast controleert de security officer de beveiligingsmaatregelen die de (IT-)organisatie heeft genomen, beoordeelt of deze passend zijn en rapporteert hierover.
Als (delen van) de automatisering aan cloud-leveranciers zijn uitbesteed, dan is het adviseren van de eigen IT’ers over de mogelijk te nemen maatregelen niet meer nodig. Het controleren en beoordelen van de beveiligings maatregelen wordt dan anders. Aanvullend zal een security officer nu met de leverancier in gesprek moeten gaan over de vraag welke beveiligings maatregelen aanvullend nog nodig zijn. Ook moet worden onderhandeld over de prijs en de prioriteit van de gewenste wijziging.
Andere middelen Met de komst van cloud veranderen ook de middelen die de security officer kan gebruiken om het werk te kunnen uitvoeren. In de meeste gevallen werkt een cloud-leverancier niet mee als een client zelf de werking van beveiligings maatregelen wil toetsen. Als klant van een cloud-leverancier zit er in dat soort situaties weinig anders op dan genoegen te nemen met hetgeen de cloud-leverancier rapporteert. Als bij de selectie van de cloud-aanbieder goede afspraken zijn gemaakt, kan de security officer zich baseren op certificeringen en audit-rapporten die worden geleverd. ISO27001, ISAE 3000 en SOC 2 zijn rapporten die klanten van cloudleveranciers vaak vragen om te beoordelen of passende beveiligings maatregelen zijn genomen.
Vaardigheden Met de komst van cloud computing moet de security officer dus de vaardigheid ontwikkelen om certificaten en auditrapporten te interpreteren. En omdat de afweging of aanvullende maatregelen moeten worden genomen complexer is geworden, moeten ook de analytische vaardigheden beter zijn ontwikkeld.
Meer dan voorheen is het van belang dat de security officer goede communica tieve vaardigheden heeft, waarmee de juiste informatie boven water komt. Zo zijn gesprekstechnieken van essentieel belang om de werkelijke oorzaak en gevolgen voor de eigen organisatie van eventueel ontbrekende maatregelen vast te stellen. Zodra duidelijk is welke additionele maatregelen gewenst zijn, moet de security officer kunnen onderhandelen om de eigen wijzigingen op de agenda van de leverancier van de cloudoplossing te krijgen.
Conclusie Door de opmars van cloud computing wordt het beoordelen van beveiligings maatregelen voornamelijk gedaan op basis van informatie die de cloudleverancier zelf aanlevert. Het is van belang dat de security officer weet wat nodig is om een juiste beoordeling te maken. Certificaten en audit-rapporten zijn daar - meer dan in traditionele IT onderdeel van. De security officer moet deze weten te analyseren en inter preteren. Op basis van deze bevindingen moet de security officer met de cloudleverancier in contact treden over gewenste maatregelen. Daarbij kan onderhandelen over prioriteit en prijs een onderdeel van het werk worden. Met de komst van cloud computing verandert de rol van de security officer dus aanzienlijk. Zorg ervoor dat information security een vakgebied blijft met toegevoegde waarde. Dat kan alleen als de security officer zelf ook meeverandert. DRS. MICHEL VAN DER BURG CISSP CISA CIPP/E is directeur van Rood Risicobeheersing
INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2019 | 7
INTERVIEW
Nick Deen van Mimecast:
Negen tips voor een effectiever awarenessprogramma
Weerbaarheid tegen cyberdreigingen is niet alleen een zorg van de IT-afdeling. Het gaat het hele bedrijf aan en staat of valt met de medewerking van iedereen. Bewustzijnstraining is volgens Nick Deen, senior marketingmanager Noord-Europa bij e-mailsecurityspecialist Mimecast, dan ook beslist meer dan een aardige extra beveiligingsmaatregel. “Organisaties moeten zich afvragen wat voor cultuur ze wensen. Een van onwetendheid en laksheid? Of een waarbij iedereen de schouders onder een zo veilig mogelijke omgeving zet?”
Mimecast hield vorig jaar een grootschalig onder zoek naar het bewustzijnsniveau rond security binnen organisaties. De cijfers waren op zijn zachtst gezegd alarmerend. “Een op de vier medewerkers is zich niet of nauwelijks bewust van de meest basale cyber risico’s zoals ransomware en phishing”, constateert Deen. Verandering is noodzakelijk, maar wel een uitdaging. “Slechts de helft van alle bedrijven geeft zijn personeel een gedegen bewustzijnstraining.” 8 | OKTOBER 2019 | NR. 4 | INFOSECURITY MAGAZINE
Opvallend is ook de rol van jonge medewerkers. “Van mensen tussen de 18 en 24 jaar zou je verwachten dat ze wel degelijk op de hoogte zijn van cyberrisico’s. Ze zijn opgegroeid met technologie. Het tegendeel is waar. Dit deel van de workforce gedraagt zich het minst voorzichtig en vormt van alle demografische groepen medewerkers de grootste dreiging.”
Het is dus allerminst overbodig om uw medewerkers te doordringen van de cyberrisico’s waar uw organisatie mogelijk aan wordt blootgesteld. We geven negen tips om hier meer bewustzijn over te creëren:
1. Zorg voor een solide technische basis Natuurlijk zijn het niet alleen mensen die de kwetsbaarheid van uw organisatie bepalen. Een solide mix van technische security-voorzieningen en organisa torische maatregelen is essentieel. “Denk aan zaken als een moderne firewall, een strak patch-beleid, back-upvoorzieningen en draadloze beveiliging”, verduidelijkt Deen. In het bijzonder systemen voor e-mailbeveiliging kunnen volgens hem in hoge mate bijdragen aan de cyberresilience. “Veel aanvallen starten met een mailtje. Dat geldt voor phishing en CEO-fraude, maar ook de verspreiding van ransomware begint vaak met een besmette e-mailbijlage. Naast oplettende medewerkers kunnen ook systemen die bijvoorbeeld gespoofde e-mailadressen herkennen veel ellende voorkomen.”
2. Breng de zwakke plekken in kaart Is de techniek op orde, dan kan middels scans en testen worden bepaald wat de grootste risicofactoren zijn. Volgens Deen kunnen die zowel per sector als per organisatie sterk verschillen. “Een zorginstelling die dagelijks grote hoeveelheden persoonsgegevens per e-mail uitwisselt, loopt andere risico’s dan een retailer die veel creditcardinformatie verwerkt. Wie zijn zwakke plekken kent, kan daar in het awarenessprogramma het accent op leggen”, licht hij toe. Het is verstandig deze zwakke plekken blijvend te monitoren. Bij herhaalde awareness-trainingen kan speciale analytics-software de pijnpunten blootleggen. Op die manier kun je de trainingen continu bijschaven op basis van de resultaten. Dat maxima liseert het uiteindelijke resultaat van een awareness-programma.
3. Creëer draagvlak door het tonen van urgentie Medewerkers lopen niet altijd vanzelf warm voor awareness-trainingen. Voor voldoende draagvlak moet iedereen het
nut en de noodzaak ervan inzien. Deen: “Het is in ieder geval belangrijk dat de gehele boardroom en alle leiding gevenden achter het programma staan. Zij kunnen bijvoorbeeld via een indringende videoboodschap of presentatie de urgentie duidelijk maken aan de rest van de workforce. Vertel met welke dreigingen de organisatie kampt, wat de organisatie hieraan wil doen, en vooral ook welk verschil individuele medewerkers kunnen maken. Het kwartje moet bij iedereen vallen.”
4. Integreer contextuele trainingen Als ze los van de context van de dagelijkse praktijk staan, kunnen awareness-trainingen als erg theoretisch worden ervaren. Daarom is het volgens Deen goed de lessen ook in die dagelijkse praktijk te integreren. “Denk daarbij aan een systeem dat automatisch herkent wanneer een medewerker een phishingmail opent. Dan kun je diezelfde dag nog een korte opfriscursus aanbieden. Met zo’n directe link naar de praktijk houdt men de lesstof langer vast.”
5. Gebruik humor Deen beseft dat awarenessprogramma’s op desinteresse of zelfs weerstand kunnen stuiten. “Awarenesstrainingen kunnen aanvoelen als een ‘verplicht nummer’ dat kostbare tijd van de medewerkers vraagt. Bovendien past de materie niet per se bij ieders interesse. Toch moet een organisatie de aandacht zien vast te houden en resultaten behalen. Dat is geen gemak kelijke opgave.” Humor is daarbij een heel krachtig wapen, zegt Deen: “Voorzie de trainingen van een knipoog, laat mensen ook af en toe lachen. Het hoeft niet altijd zo serieus te zijn. Sterker nog, lesstof die met humor wordt gebracht, blijft vaak beter hangen.”
6. Integreer security-bewustzijn in het onboarding-proces Het is goed medewerkers vanaf dag 1 bewust te maken van cyberdreigingen en risicomijdend gedrag. Volgens Deen kan dat heel effectief door het awarenessprogramma te integreren in de onboarding-procedure. “Slechte gewoonten zijn lastig af te leren. Maar
wie oplettendheid vanaf het eerste moment krijgt ingepeperd, is er simpelweg meer mee vertrouwd en integreert het makkelijker in de dagelijkse werkzaamheden.”
7. Organiseer competities Awareness-programma’s kunnen na een aantal maanden meestal wel een frisse wind gebruiken. Een interne competitie is daarvoor erg geschikt. Deen: “Denk aan een wedstrijd waarbij afdelingen punten kunnen verdienen door het afwenden van gesimuleerde aanvallen. Een ander idee is het verdelen van de organisatie in een aanvallende (‘red team’) en verdedigende partij (‘blue team’). Het red team moet daarbij het blue team uit de kast lokken. Een substantiële beloning kan de motivatie verder vergroten. Denk aan extra vakantiedagen, of aan een enorme beker die een afdeling met trots kan tonen.”
8. Doe een simulatietest Iedere organisatie wil natuurlijk weten of en hoe de geïnvesteerde euro’s zich uitbetalen. Een bedrijfsbrede test is daarvoor een goed ijkmiddel. “Dat kan bijvoorbeeld door het (laten) simuleren van een grootschalige phishing-aanval. Een periodieke, bedrijfsbrede test kan veel helderheid verschaffen in de effectiviteit van het awarenessprogramma en de ontwikkeling van het algehele bewustzijnsniveau. Zo kunnen organisaties tijdig het programma aanscherpen en de gespendeerde budgetten verantwoorden.”
9. Herhaal, herhaal, herhaal Het is een wet van Meden en Perzen: de herhaling is de sleutel tot succes. Het bewustzijn en gedrag verbeteren niet of nauwelijks als bewustzijnstrainingen een ‘one-off’ zijn. Maak van deze trainingen dan ook een terugkerend event. Organisaties kunnen zich hiermee onderscheiden, want regelmatig terugkerende trainingen zijn in Nederland helaas nog een zeldzaamheid. Volgens onderzoek geeft slechts 16% van de organisaties zijn medewerkers een training die vaker terugkeert. Wereldwijd ligt dat aandeel op een kwart. Daar valt dus nog winst te behalen. VAN DE REDACTIE
INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2019 | 9
OPERATIONELE TECHNOLOGIE
Beveiligen tegen cyberrisico’s in industrie vraagt andere functionaliteit
Eerste SOC voor permanent monitoren OT-installaties Hudson Cybertec uit Den Haag gaat als een van de eerste beveiligingsspecialisten in operationele technologie (OT) een voorziening inrichten voor het 24 x 7 monitoren van industriële systemen en netwerken van bedrijven vanuit een centraal punt. In de IT-wereld zijn deze zogeheten Security Operating Centers (SOC’s) al veel langer in gebruik. Hoewel onder invloed van de digitale transformatie de IT- en OTomgevingen naar elkaar toe groeien, vraagt het beveiligen tegen cyberrisico’s in het industriële segment om andere functionaliteit. Een in IT-beveiliging gespecialiseerd bedrijf kan de OT er niet even bijdoen. Daarvoor is de denk- en handelswijze van de in beide omgevingen werkzame mensen te verschillend.
10 | OKTOBER 2019 | NR. 4 | INFOSECURITY MAGAZINE
Het vinden van de balans tussen mens, organisatie en techniek vormt de rode draad in de ondernemingsmissie van Marcel Jutte, een veteraan met meer dan dertig jaar werkervaring in de OT binnen de industriële wereld en aanverwante sectoren. Met zijn kennis en ervaring maakt hij deel uit van talloze werkgroepen, adviescommissies en andere overlegorganen waarin de participanten zich buigen over de normen en richtlijnen rondom het thema cybersecurity. Vanuit zijn bedrijf Hudson Cybertec adviseert, inspecteert en implementeert Jutte samen met een vijftiental medewerkers cyber beveiligingsoplossingen bij een brede groep klanten in binnen- en buitenland. Volgens Jutte is het succes van de onderneming voor een belangrijk deel toe te schrijven aan het onafhankelijk opereren van de toeleveranciers van beveiligingstechnologie.
Appels met peren vergelijken “Wij krijgen steeds vaker de vraag van organisaties om voor hen de specificaties te definiëren op basis waarvan zij hun toeleveranciers en systeem integratoren kunnen laten offreren. Op die manier voorkomen ze het vergelijken van appels met peren in de selectiefase. Uiteindelijk hebben ook de toeleveranciers daar baat bij. Zo vervullen we een adviserende en tevens controlerende rol bij bijvoorbeeld de beveiliging van de operationele systemen in een omvangrijk project voor de winning van olie en gas in Noorwegen met een looptijd van enkele decennia. We zitten daarnaast bij grote projecten in eigen land, zowel in de vitale infrastructuur als bij overheden en internationaal opererende organisaties. Ook zien we de vraag vanuit het mkb voor ondersteuning op het gebied van cybersecurity toenemen.”
Mindset compleet anders Volgens Jutte staat cybersecurity in relatie met operations bij veel bedrijven nog niet hoog genoeg op de agenda. Zo ontbreekt het vaak nog aan een cybersecuritybeleid op het gebied van de OT. Volgens hem is er meestal wel sprake van beleid voor de kantoor automatisering en de overige IT-onderdelen van een onderneming. “Vanuit de historie draagt veelal de
financiële man in het directieteam de verantwoordelijkheid voor de IT-gerelateerde zaken. De OT kent vaak geen aparte vertegenwoordiger op directieniveau. De ’blauwe boorden’ wenden zich niet zo snel tot de baas. Daarnaast is hun ‘mindset’ compleet anders dan die van IT’ers. OT’ers zijn vaak pure techneuten die denken en handelen vanuit de continuïteit van de operationele processen. Ze zijn in de regel ‘selfsupporting’. De dreigings criteria en risico’s in hun werkomgeving zijn ook compleet anders. Een operator is niet altijd in de gelegenheid een systeem uit te zetten voor het doorvoeren van een patch. Een mailserver in de kantooromgeving kan rustig vijf minuten uit de lucht zijn zonder dat het bedrijf direct schade oploopt. En daar waar de IT-systemen wel de continuïteit beïnvloeden, is het proces van patchen en updaten geregeld via al langer bestaande voorzieningen met onder meer back-up- en herstel procedures.” Om een goed beeld te krijgen van hoe de cybersecurity is geregeld, begint Hudson Cybertec in de regel met een ‘nulmeting’. Die moet antwoord geven op vragen als: zijn de OT-faciliteiten essentieel voor de bedrijfsvoering; welk risico loopt het bedrijf na een incident bij de digitale voorzieningen; zijn de medewerkers en directie zich daarvan bewust en wat is hun kennisniveau als het gaat om het implementeren van cybersecuritymaatregelen?
Kijkje in kantoor Jutte komt terug op zijn motto: “Het draait allemaal om de balans tussen mens, organisatie en techniek. Is er een beleidsplan en hoe zijn de verantwoordelijkheden geregeld? Zijn er gescheiden netwerken voor IT en voor OT? Veelal zijn er wel maatregelen genomen, waardoor men niet zomaar ongeautoriseerd vanuit de kantoor omgeving op het netwerk van de industriële automatisering kan komen. Andersom kan ook. Recent bleken we bij een assessment in een industrieel productiebedrijf vanuit het fabrieksnetwerk in de loon- en salarisadministratie te kunnen kijken. Daar stond ook informatie in over uitgekeerde bonussen. De IT-manager
INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2019 | 11
OPERATIONELE TECHNOLOGIE
werd erbij geroepen. Die had net een inspectie laten uitvoeren waarin het lek niet boven water kwam. De zwakke schakel betrof een verkeerd ingestelde firewall die zich bevond op het scheids vlak tussen de OT en IT.” Met de specifieke OT-SOC wil Marcel Jutte ook deze tussen wal en schip geraakte beveiligingsoplossingen kunnen monitoren. Hij verwacht nog dit jaar de
eerste grotere partijen te kunnen aansluiten op de centrale bewakings voorziening. Die past geheel in de huidige trend in het security-wezen van permanente controle op het ongewenst binnendringen van netwerken, inclusief de pogingen daartoe (intrusion detection) en het uitvoeren van penetratietesten of het als ’mystery guest’ de werkvloer opgaan. In de SOC combineert Hudson Cybertec de kennis
‘Het draait allemaal om de balans tussen mens, organisatie en techniek’
van de vele, uiteenlopende protocollen in de OT-sector met de totaal verschillende werkomgevingen van de klantenkring, die kan variëren van olieboorinstallaties, infra en chemische productieplants tot aan installaties voor waterbeheer en waterzuivering.
Normontwikkeling Alle ervaringen opgedaan met OT-cybersecurity in de uiteenlopende sectoren vloeien weer samen in de dienstverlening op het vlak van forensisch onderzoek. Met het verzamelen en analyseren van data uit incidenten zijn de specialisten van Hudson Cybertec ook in staat om een lijst van tegenmaatregelen op te stellen. Die bieden uitkomst bij het herstellen van de eventuele schade, opgelopen na een incident en het opstarten, dan wel voortzetten van de reguliere procesgang. In bijna alle sectoren waarin het Haagsche bedrijf actief is, gelden aparte normen voor beveiliging. Echter, de cybersecuritynorm IEC 62443 voor Industrial Automation & Control Systems (IACS) is leidend. Het bedrijf beschikt ook over een eigen ’Academy’ en verzorgt in nauwe samenwerking met NEN IEC 62443 trainingen. “Wij zijn al langer betroken bij de normontwikkeling”, zegt Marcel Jutte. “Wij weten hoe die norm is opgebouwd uit diverse onderdelen en hoe je die modulen voor de verschillende bedrijfsomgevingen moet gebruiken. Wij leveren een handvat bij het toepassen van de norm voor het inrichten van cybersecurity in je eigen organisatie volgens de richtlijnen van de Wet Beveiliging Netwerk- en Informatiediensten, afgekort Wbni. Bedrijven die onder deze wet vallen, zijn verplicht aan de toezichthouder aan te tonen dat ze adequate maatregelen hebben genomen om cyberincidenten zoveel mogelijk te voorkomen.” FRED FRANSSEN is journalist
12 | OKTOBER 2019 | NR. 4 | INFOSECURITY MAGAZINE
VISIE
Brute rekenkracht zet security-wereld op z’n kop
Bent u al klaar voor quantum computing? Onderzoekers van Qutech, een samenwerking tussen de TU Delft en TNO, hebben de basis gelegd voor het Internet-protocol voor quantum computing. Tegelijkertijd is op de Technische Universiteit van München en door Google aangetoond dat quantum computers vele malen sneller problemen kunnen oplossen dan de huidige supercomputers. Daardoor kunnen ze ook de momenteel meest veilige encryptiestandaarden en versleutelde communicatie kraken.
IBM, Google en grote bedrijven als Boeing investeren al fors in quantum computing. Behalve voor het sneller oplossen van complexe vraag stukken, zijn quantum computers natuurlijk ook te misbruiken voor cyberaanvallen en -spionage. De technische wedloop en wie er met welke toepassingen gebruik van gaat maken kunt u niet beïnvloeden, wel uw security erop voorbereiden. Analisten van onder andere Gartner verwachten dat veel bedrijven de komende jaren in quantum computing gaan investeren.
De meeste zorgen over quantum computers zijn het gevolg van het simpele feit dat ze moderne encryptie kunnen kraken. Onder andere bij het U.S. National Institute of Standards and Technology (NIST) denken experts dat quantum computing de meeste momenteel bijzonder veilige encryptieprotocollen kan kraken, zoals RSA en de Elliptic Curve public key cryptografie. Daarop is het huidige internet gebaseerd. 128-bits encryptie, waarmee veel overheden, bedrijven en consumenten momenteel werken, zal snel bezwijken onder de brute kracht van quantum computing.
Waarom moet u zich zorgen maken? De huidige computers en netwerkapparatuur gebruiken opslaggeheugens die 0-en en 1-en genereren. Quantum computers werken met qubits, die zowel werken met 0-en en 1-en als meerdere waarden op hetzelfde moment. Die eigenschap stelt ze in staat om gelijktijdig meerdere complexe vraagstukken op te lossen. Ze bevrijden ons van de binaire beperkingen van klassieke computers en gaan daarmee het gezicht van de informatica volledig veranderen. 14 | OKTOBER 2019 | NR. 4 | INFOSECURITY MAGAZINE
Natuurlijk proberen grote landen deze technologie als eerste ter beschikking te krijgen en te gebruiken met enorme consequenties. Het Amerikaanse congreslid Will Hurd, tevens voorzitter van de Information Technology Subcommittee van de Committee on Oversight and Government Reform, waarschuwde eind 2017 in Wired voor de schokgolf die quantum computing kan veroorzaken voor de internationale relaties.
Marktpartijen werken volop aan het ontwikkelen van quantum-resistente security-oplossingen, waarvan de eerste al beschikbaar zijn. Zoals de oplossing die Blackberry eind vorig jaar aankondigde, gebaseerd op een code signing server die software resistent maakt tegen quantum-aanvallen. Verder werkt Digicert samen met Gemalto en ISARA aan een oplossing voor de PKI-markt. Door de algoritmen van ISARA te combineren met Gemalto’s security hardware, kan Digicert quantum-resistente certificaten gaan leveren.
Start benodigde voorbereidingen Net als atoomwapens de machts verhoudingen tijdens de Koude Oorlog hebben beïnvloed, gaat de kracht van quantum computing de hegemonie in de digitaal verbonden wereldeconomie beïnvloeden. Quantum computing kan al binnen tien jaar commercieel beschikbaar komen. Als hackers die technologie in hun bezit krijgen zijn de risico’s enorm. Mede omdat het installeren van beveiligings updates, voor onder andere Heartbleed, nu zo lang duurt. Organisaties doen er verstandig aan zich al te gaan voorbereiden op de nieuwe cyberrisico’s en het securitylandschap dat quantum computing met zich meebrengt. Dertien Europese landen nemen alvast het voortouw met de ontwikkeling van OPENQKD, wat gaat u doen?
Quantum-resistente securityoplossingen De gevolgen van quantum computing zijn voor iedereen groot - overheden, bedrijven en consumenten. Een aantal van hen, zoals de NSA, zijn bezig quantum-resistente algoritmen en public key cryptografie te ontwikkelen voor de toekomstige bedreiging. Ook het NIST werkt al aan een cryptografische standaard voor het quantumtijdperk. De transformatie naar zo’n nieuwe
standaard verloopt in de praktijk echter vaak langzaam. Het ontwikkelen en adopteren van Elliptic Curve heeft bijvoorbeeld enkele decennia geduurd. Hoe effectief de tegenmaatregelen ook zijn, organisaties doen er verstandig aan daar niet reactief op te wachten. De eerste stap richting quantum-resistentie is te onderzoeken in hoeverre de nu gebruikte encryptie-oplossingen tegen de toekomstige cyberbedreiging bestand zijn. Quantum computers zullen bijvoor beeld makkelijker in staat zijn om 128-bit encryptiesleutels te ontcijferen dan langere versies. AES 256 of SHA 512 zijn daarom voor de komende jaren een betere keuze. Hash-gebaseerde digitale hand tekeningen zijn waarschijnlijk ook beter bestand tegen quantum-aanvallen, ook al worden ze maar voor bepaalde toepassingen gebruikt. NIST verwacht deze hash-gebaseerde digitale handtekeningen binnenkort te standaar diseren. Daarom is het mogelijk een interessante keuze. Bedrijven en consumenten verwachten natuurlijk ook dat hun service providers zich voor bereiden op de komst van quantum computing en veilige ‘Public Key Infrastructure’ meenemen in hun ontwikkelingen.
Elke technische ontwikkeling brengt zorgen met zich mee. Het IoT maakt bijvoorbeeld toepassingen mogelijk die in de zorg helpen mensenlevens te redden. De eerste ervaringen daarmee hebben echter ook geleid tot misbruik, onder andere via de ontwikkeling en inzet van grote destructieve DDoSbotnets. Technologie is een amoreel en neutraal hulpmiddel dat afhankelijk van de gebruiksintenties waarde toevoegt, of schadelijk kan zijn. Als de ‘good guys’ er interesse in hebben, dan komen de ‘bad guys’ ook. Momenteel hebben hackers nog geen toegang tot quantum computers, maar zij volgen de ontwikkelingen natuurlijk ook nauwgezet. Nu is er nog tijd om te starten met de benodigde voorbe reidingen, voordat de dag aanbreekt dat de IT-wereld op zijn kop wordt gezet door quantum computing. ROMAN BRUNNER, Managing Director Emerging Markets - Europe voor DigiCert QuoVadis
‘Marktpartijen werken volop aan het ontwikkelen van quantum-resistente security-oplossingen, waarvan de eerste al beschikbaar zijn’ INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2019 | 15
STRATEGIE
Dé uitdaging voor de komende jaren:
Hoe voorkomt u certificaat gerelateerde storingen? Eind 2018 crashte het mobiele netwerk van O2, waardoor zo’n 32 miljoen gebruikers tijdelijk geen 4G meer konden gebruiken. Simpelweg omdat een ongeïdentificeerd SSL/TLS-certificaat in het netwerk was verlopen. Deze storing heeft zo’n 90 miljoen euro aan schade veroorzaakt en de CEO van Ericsson ertoe aangezet publiekelijk zijn excuses aan te bieden. Uit een onderzoek van Venafi blijkt dat 60% van 550 ondervraagde CIO’s in de twaalf maanden ervoor een certificaat gerelateerde storing heeft meegemaakt, die kritische systemen of services heeft verstoord. Over 24 maanden gemeten zelfs 74%. Ondanks de regelmaat waarmee dit soort storingen zich voordoen en de potentiële impact ervan, hebben security managers nog steeds onvoldoende kennis over waarom en hoe certificaat gerelateerde storingen ontstaan en hoe deze te voorkomen zijn.
Om te begrijpen waarom certificaat gerelateerde storingen ontstaan en hoe ze te voorkomen zijn, is het nodig te weten waarom certificaten überhaupt worden gebruikt. Transport Layer Security (TLS) certificaten - of zoals ze voorheen werden genoemd Secure Socket Layer (SSL) - geven ‘machines’ een unieke digitale identiteit. Zo’n machine kan een server of werkplek zijn, maar ook een IoT-apparaat of software. Digitale identiteiten stellen machines in staat om via ‘vertrouwde’ versleutelde verbindingen met elkaar te communiceren. Certificaten valideren 16 | OKTOBER 2019 | NR. 4 | INFOSECURITY MAGAZINE
daarbij vooraf de identiteiten van beide kanten en zijn dus de poortwachters voor het authenticeren van beveiligde communicatie. SSL/TLS-certificaten verifiëren zowel de interacties tussen verschillende softwareprogramma’s en machines of apparatuur, als digitale handtekeningen. Certificaten worden altijd uitgegeven met een geldigheidsduur, dus een limiet voor hoe lang ze te vertrouwen zijn. Deze kan variëren van enkele weken tot tien jaar, terwijl twee jaar een gangbare periode
‘Ondanks de regelmaat waarmee dit soort storingen zich voordoen en de potentiële impact ervan, hebben security managers nog steeds onvoldoende kennis over certificaat gerelateerde storingen’ is. Na die tijd wordt zo’n certificaat ongeldig, tenzij deze is verlengd of vervangen. Wie dit nalaat, krijgt te maken met een storing als gevolg van niet meer functionerende communicatie. Om dat te voorkomen, is het belangrijk te weten welke certificaten waar zijn geïnstalleerd en wanneer ze verlopen. In de praktijk hebben veel organisaties nog onvoldoende inzicht en geen effectieve oplossing om die informatie te managen en op basis daarvan proactief te handelen. Daardoor worstelen ze onnodig met het vervangen van steeds meer certificaten en krijgen zelfs gerenommeerde organisaties te maken met onverwachte technische storingen.
dat het gebruik van digitale certificaten de komende vijf jaar met zo’n 25% groeit, terwijl ruim de helft een groei van meer dan 50% voorziet. Zonder gecentraliseerd inzicht, management en verantwoordelijkheid worden IT-afdelingen volledig verrast als er een certificaat gerelateerde storing optreedt. Dan wordt het net als bij O2 een race tegen de klok om de locatie van het certificaat te vinden en deze alsnog zo snel mogelijk te vervangen. Op zo’n moment kost elke minuut veel geld en leidt het waarschijnlijk ook tot ongewenste imagoschade, omzetverlies en een deuk in het vertrouwen van de klanten.
Wat kunt u doen? Heeft u voldoende inzicht? Organisaties hebben niet alleen onvoldoende inzicht in welke certificaten en dus machine-identiteiten waar zijn geïnstalleerd en wanneer ze verlopen, maar ook in wie ervoor verantwoordelijk is. In de huidige complexe digitale wereld zijn er namelijk al snel vele honderden en vaak duizenden certificaten om te managen, die door verschillende businessafdelingen en projectteams dagelijks worden gecreëerd en ingezet. Als de medewerkers die hiervoor verantwoordelijk zijn de organisatie verlaten of van functie veranderen, kan de aanwezige informatie over gebruikte certificaten verloren gaan. Maar het belangrijkste is de onduidelijkheid over wie er verantwoordelijk is voor het tijdig vervangen van verlopende certificaten. Anders verwoordt, is het inzicht en de grip op het certificaatmanagement bij veel organisaties nog te verbeteren. De noodzaak en complexiteit om alle gebruikte certificaten te managen neemt de komende jaren alleen maar toe. 80% van de ondervraagde CIO’s verwacht
Een logisch maar tegelijkertijd ook het belangrijkste advies is alle certificaten proactief te gaan managen tijdens de volledige geldigheidsperiode, in plaats van een mogelijke storing af te wachten. Als uw klanten geconfronteerd worden met niet bereikbare services, bent u altijd te laat. Wanneer er ondanks de maatregelen nog een certificaat gerelateerde storing optreedt misschien door een ongeïdentificeerd certificaat van derden -, kunt u bij een goed inzicht sneller handelen en de schade beperken. Wie niet proactief handelt kan erop rekenen dat er vroeg of laat een certificaat verloopt, met mogelijk verstrekkende gevolgen.
basistools te gebruiken. Behalve inzicht hebben IT- en security-teams namelijk ook behoefte aan business intelligence en automatiseringsfuncties om alle machine identiteiten binnen de organisatie op een effectieve en efficiënte wijze te kunnen blijven managen. Een centraal managementplatform met automatiseringsfuncties helpt organisaties de continuïteit van hun business en beschikbaarheid van steeds meer digitale services te waarborgen. Zo’n oplossing verlost hen van veel zorgen en benodigde tijd voor het vernieuwen en verlengen van alle gebruikte certificaten, omdat de bijbehorende beheerprocessen te stroomlijnen zijn. Gecentraliseerd inzicht en grip op het gebruik van alle certificaten is tegenwoordig van essentieel belang voor het faciliteren van goed beveiligde transacties en communicatie. Tenslotte voorkomt u daarmee het volgende bedrijf te worden dat volop in de spotlights komt te staan door een certificaat gerelateerde storing. MARTIN THORPE is enterprise architect bij Venafi
Het proactief inventariseren en identificeren van alle digitale certificaten met informatie over waar ze worden gebruikt, wie ervoor verantwoordelijk is en wanneer ze verlopen, is de belangrijkste preventiemaatregel. Gezien het nu al grote en nog toenemende aantal certificaten is het tevens verstandig om voor het centraal managen geen spreadsheets of andere INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2019 | 17
CONTAINERTECHNOLOGIE
Laat enkel de juiste binnen
Hoe beschermt u uw containers tegen indringers?
Marc Vanmaele is CEO van TrustBuilder. Hij legt in dit artikel uit hoe organisaties de toegangsrechten voor containers en hun inhoud op schaal kunnen configureren.
Containers behoren vandaag de dag tot de meest populaire bedrijfstechnologieĂŤn - en het is gemakkelijk te begrijpen waarom. Door het mogelijk te maken dat toepassingen kunnen worden verpakt in gestandaardiseerde eenheden, samen met hun afhankelijkheden en geĂŻsoleerd kunnen worden uitgevoerd, bieden containers een complete, draagbare runtime-omgeving voor software.
Gestandaardiseerde zeecontainers Dat wil zeggen, net als de gestandaardiseerde zeecontainers waaruit de technologie zijn naam ontleent, maken containers het mogelijk om de inhoud - softwareapplicaties - naadloos van de ene (computer)omgeving naar de andere te verplaatsen. Dit vermindert drastisch de middelen die nodig zijn 18 | OKTOBER 2019 | NR. 4 | INFOSECURITY MAGAZINE
voor het draaien van applicaties op verschillende virtuele machines of het verplaatsen van software van de ene machine naar de andere. Containers kunnen op hun beurt organisaties in tal van sectoren helpen om digitale transformatie soepel en kosteneffectief te realiseren. Geen wonder dus dat de grote aanbieders van cloud computing, waaronder Amazon Web Services, Google Cloud Platform en Microsoft Azure, de technologie allemaal hebben omarmd, terwijl 451 Research voorspelt dat de inkomsten uit de markt voor applicatiecontainers in 2021 meer dan 3,4 miljard dollar zullen bedragen, een verviervoudiging sinds 2017.
Maar terwijl containertechnologie een grote wendbaarheid en kosten effectiviteit biedt, heeft het ook nieuwe lagen van complexiteit geïntroduceerd die organisaties die deze technologie implementeren, moeten beheren. Wanneer organisaties container beheerders zoals Docker, Kubernetes en Openshift inzetten, brengen ze in wezen nieuwe derde partijen in hun IT-infrastructuur. En dit, in combinatie met het feit dat applicaties of diensten uit meerdere elementen kunnen bestaan en toegankelijk zijn voor gebruikers op een aantal apparaten, betekent dat het erg ingewikkeld kan worden om bij te
houden wie toegang heeft tot wat - en wie toestemming heeft om wat te doen.
Het belang van identiteits- en toegangsbeheer Dit is waar Identity and Access Management (IAM) tools een rol spelen. Ze bieden een gecentraliseerd middel voor organisaties om toegangsrechten centraal te beheren en, van groot belang, om identiteits- en toegangs beheer op te schalen naar potentieel miljoenen gebruikers - cruciaal als we het hebben over de schaalbare groei en digitale transformatie die containers mogelijk maken.
IAM-tools bieden ook een robuuste beveiliging in termen van het verifiëren van identiteiten en het autoriseren van toegang tot applicaties die in containers worden uitgevoerd, omdat ze een dynamischer en flexibeler benadering van gebruikersverificatie bieden dan traditionele combinaties van gebruikersnaam en wachtwoord of zelfs multi-factor authenticatie. Ze werken door bij de controle van elk verzoek van een gebruiker rekening te houden met een reeks verschillende factoren, zoals de tijd dat de toegang wordt aangevraagd en hoe dat zich verhoudt tot eerdere gedragspatronen, het
INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2019 | 19
CONTAINERTECHNOLOGIE
apparaat dat wordt gebruikt, enzovoorts. Deze informatie ontwikkelt gezamenlijk een rijk beeld van de context van elk individueel toegangsverzoek, waarbij slimme, context-gerelateerde beslissingen over het al dan niet toestaan of weigeren van toegang worden genomen. Bovendien leren dergelijke instrumenten van elk individueel verzoek, waardoor ze een echt intelligente optie zijn voor gebruikersverificatie.
Cruciaal Dit is een cruciaal punt, aangezien containers steeds populairder worden en daardoor steeds vaker het doelwit van cybercriminaliteit worden. Pas in april werd bekend dat het containerplatform Docker een breuk in zijn Hub-database had ondervonden en daarbij de persoonlijke informatie van ongeveer 190.000 gebruikers had blootgelegd. Docker Hub is ‘het standaard cloudgebaseerde register waar Dockerimplementaties zoeken naar afbeeldingen en wordt gebruikt door duizenden ontwikkelaars en bedrijven over de hele wereld. Docker reageerde goed op de hack en onthulde de details van de inbreuk kort nadat deze werd ontdekt in een e-mail die naar zowel klanten als gebruikers werd gestuurd, waarbij het bedrijf de tokens voor de accounts die mogelijk waren blootgesteld, introk en gebruikers vroeg om hun wachtwoorden onmiddellijk te wijzigen. Het incident moet echter nog steeds een waarschuwingsteken zijn voor
organisaties die met containers werken en hen eraan herinneren dat zij de veiligheid en identiteitscontrole op de voorgrond moeten plaatsen.
Het kiezen van de juiste oplossing Hoe kunnen organisaties die gebruik maken van containertechnologie dan de beste IAM-tool kiezen om de toegangs rechten vandaag de dag, en op lange termijn, te schalen? Een belangrijk gebied om in gedachten te houden is hoe het voorgestelde IAM-instrument de naleving van de regelgeving, met name de naleving van de GDPR, bereikt en vergemakkelijkt. De beste IAM-software zou gebruikers die proberen in te loggen op beschermde toepassingen moeten uitnodigen om hun gegevens te laten registreren en volgen in overeenstemming met het GDPR, om het audit- en rapportageproces te vergemakkelijken. Deze vorm van automatisering is van essentieel belang bij het opschalen van de toegangs rechten in overeenstemming met de snelle groei van de organisatie. De rapportage kan vereenvoudigd worden door gebeurtenissen te genereren die de gebruikersactiviteit zoals authenticatie, autorisatie, uitloggen en sessie-updates groeperen, zodat ze kunnen worden geëxtraheerd via selecteerbare workflows die deze auditinggebeurtenissen kunnen verwerken en opslaan. Dit maakt de gegevens toegankelijker voor audits en gemakkelijker te interpreteren binnen de gebruikersanalyse activiteiten.
‘Docker reageerde goed op de hack en onthulde de details van de inbreuk kort nadat deze werd ontdekt’
Beheren van beleid Het beheren van beleid voor veel gebruikers is voor veel organisaties een uitdaging op zich, en de beste manier om beleid te begrijpen en de effectiviteit ervan te waarborgen is door het te visualiseren. De volgende generatie IAM-oplossingen bieden manieren om beleid te visualiseren, zoals met grafische interfaces en workflows die intuïtief, flexibel en gemakkelijk toegankelijk en te bedienen zijn voor gebruikers. Ondertussen moeten deze aspecten als gevoelig worden behandeld, net als de gegevens in de repository zelf. De grafische weergaven moeten veilig zijn, en alleen beschikbaar voor de beleidsmakers, omdat het voor potentiële aanvallers te gemakkelijk zou zijn om onze software te decompileren en gerichte aanvallen te bouwen als ze op grote schaal beschikbaar waren om te bekijken. De IAM-provider zou strikte controle moeten bieden over de gebruikers die toegang hebben tot de software. Hoewel de Docker Hub u de mogelijkheid biedt om een ‘private’ repository te draaien, is het toch raadzaam om te voorkomen dat de persoonlijke gegevens van de gebruiker op de Docker Hub repository worden gepubliceerd. Dit is belangrijk om te voorkomen dat u wordt blootgesteld aan inbreuken op de beveiliging en om met Docker om te gaan met privacy (GDPR). Containertechnologie biedt een enorm potentieel voor organisaties die een soepele, snelle en kosteneffectieve digitale transformatie willen bereiken. Het moet echter in evenwicht zijn met een robuuste en gestroomlijnde benadering van gebruikers- en toegangsverificatie, een aanpak die snel en kosteneffectief kan schalen, zonder dat dit ten koste gaat van de prestaties. Uw containers moeten hand in hand gaan met IAM-oplossingen. VAN DE REDACTIE
20 | OKTOBER 2019 | NR. 4 | INFOSECURITY MAGAZINE
CERTIFICERING EN TRAINING
30 & 31 OKT JAARBEURS UTRECHT
KOMT U OOK? WIJ ZIEN U GRAAG!
ALS HET GOED IS, IS HET GOED. Maar verbetering zit in een klein hoekje. Certificeren? Dan moet u voldoen aan de norm. DNV GL toetst u snel en goed. Maar iedereen houdt van opstekers, niet van standjes. Daarom kijken we bij certificering ook naar wat goed gaat en zelfs nog beter kan. Op die gebieden die voor uw bedrijf of organisatie belangrijk zijn. Aandachtspunten waarop u zélf beoordeeld wilt worden. Certificering die net even verder voert. Want verbetering zit in een klein hoekje.
ONLINE BESCHIKBAAR! Hoe bereid u uw organisatie voor op ISO 27001 certificering? Download de whitepaper: ‘In 10 stappen naar ISO 27001’
www.dnvgl.nl/whitepaper U kunt ons bereiken via 010 2922 700 of www.dnvgl.nl/certificering
SAFER, SMARTER, GREENER
VISIE
Roel van Rijsewijk van Thales over:
‘De ethiek van AI’ Slimme software neemt steeds vaker taken van ons over die we zelf niet meer willen of kunnen doen. De volgende stap is AI dat zich bemoeit met onze kritieke infrastructuren. Wereldwijd werken experts hard aan oplossingen om deze krachtige geavanceerde technologie op een veilige en verstandige manier in te zetten.
Intelligentie in technologie is relatief. Waar we het vroeger al razend knap vonden dat een computer een redelijk potje schaak kon spelen, zien we dat nu als een simpel trucje, vindt Roel van Rijsewijk, directeur Cyber Defence bij Thales: “Als een telefoon al van een meesterschaker winnen kan, hoe moeilijk kan het dan zijn? Nee, winnen met Go! Dat is pas een prestatie…” Dat daar weer heel andere technologie bij komt kijken - geen ‘brute force’, maar zelflerende algoritmes - maakt gevoelsmatig kennelijk weinig verschil: de piketpaaltjes voor wat we als écht intelligent zien, worden verplaatst zodra de volgende mijlpaal is bereikt. Het gevaar is wel dat we daardoor te gemakkelijk over AI gaan denken - en dat kan vervelende gevolgen hebben. AI is niet allemaal fun & games. 22 | OKTOBER 2019 | NR. 4 | INFOSECURITY MAGAZINE
Als Spotify een nummer opzet waar je niks mee hebt, skip je eenvoudig naar het volgende nummer. Maar als de AI in je auto besluit liever een voetganger dan een verkeersbord aan te rijden, heb je een heel andere discussie, zegt Van Rijsewijk. “AI dwingt ons inmiddels fundamentele vragen te stellen over ons eigen gedrag.” Hetzelfde geldt voor een bedrijf als Thales, dat zich bezighoudt met beveiligingstechnologie binnen kritieke infrastructuren: van de poortjes in ons openbaar vervoer, tot het netwerkverkeer van vrijwel alle grote banken en de intelligentie in vliegtuigen en defensiesystemen. “De digitale strategie van onze organisatie heeft vier belangrijke pijlers: Cyber security, IoT, Big Data en Artificial Intelligence. AI is daarin cruciaal voor het succes van de overige drie.”
Drie voorwaarden voor AI Als AI wordt toegepast in kritieke infrastructuren, worden daar veel hogere eisen aan gesteld dan aan consumenten toepassingen, vertelt Van Rijsewijk: er kunnen levens van afhangen, dus vertrouwen is cruciaal. Daarom moet AI in kritieke infra aan drie voorwaarden voldoen: deugdelijkheid, verklaar baarheid en verantwoordelijkheid. “Bij Thales noemen we dat TrUE AI: Trusted, Understandable, Ethical.” Deugdelijk wil zeggen dat AI bewijsbaar doet wat het moet doen - niets minder, maar ook niets méér. “Je moet kunnen bewijzen dat het te vertrouwen is”, zegt Van Rijsewijk. Daarnaast moet AI ook verklaarbaar zijn. “Minimaal moet een expert achteraf kunnen uitleggen waarom AI een bepaalde keuze heeft gemaakt”, vertelt Van Rijsewijk, “maar wij vinden dat het verder moet gaan dan dat.” Als voorbeeld noemt hij een intelligente digitale copiloot. “Als die een koerswijziging voorstelt bij de piloot van een vliegtuig, moet de piloot direct kunnen vragen: Waarom? En dan moet het antwoord niet zijn dat de derde beveiligingslaag van het neuronet geactiveerd is, maar dat er noodweer op de route ligt. AI moet zichzelf direct kunnen verantwoorden op menselijk niveau.” Tot slot moet AI zich ook verantwoordelijk gedragen. Dat betekent dat AI zich moet houden aan wetten en regels, maar ook aan ethische normen. Net als bijvoorbeeld de EU werkt Thales daarom aan een ethisch framework waar AI voor kritieke infrastructuren zich altijd aan zal moeten houden. Dat is nog lang niet eenvoudig. AI baseert haar beslissingen op data, maar zuivere, volledig ongekleurde datasets zijn zeldzaam. Thales besteedt daarom veel aandacht aan technieken als Frugal Learning, waarmee geprobeerd wordt uit relatief weinig data toch betrouwbare resultaten te halen, en Corpus Balancing, waarmee vooringenomenheid in datasets moet worden weggenomen.
Red team vs. Blue team Red team / Blue team is een van oorsprong uit het leger afkomstige trainingsmethode waarin het rode team een aanval uitvoert die het blauwe team moet proberen te weerstaan. In cybersecurity, waar deze opzet veel gebruikt wordt, vormen de hackers het rode team dat op alle denkbare manieren gaten in de verdediging probeert te vinden die het blauwe team in stand probeert te houden. De oefening wordt gewoonlijk toegepast door menselijke securityteams, maar is ook een interessante uitdaging voor kunstmatige intelligentie. In 2016 schreef DARPA de Cyber Grand Challenge uit, waarin de AI van honderd deelnemende organisaties beide rollen moest spelen in ‘the world’s first all-machine hacking tournament’. Het Mayhem team van de Carnegie Mellon universiteit pakte de hoofdprijs van twee miljoen dollar, maar ging vervolgens nog kansloos ten onder tegen menselijke tegenstanders op het nabijgelegen DEF CON evenement.
AI en cybersecurity Van Rijsewijk kijkt als directeur Cyber Defence vooral naar AI vanuit het perspectief van cybersecurity. “AI zoals we dat nu kennen is al uitstekend geschikt om ons te helpen met cybersecurity: voor de detectie van customized malware bijvoorbeeld, of om te controleren of de juiste patches wel zijn geïnstalleerd, of te zoeken naar patronen die kunnen duiden op een aanval.” Van Rijsewijk noemt dat ‘Blue team taken’: verdedigende taken die dreigingen moeten voorkomen en afweren. “Maar het wordt nog interessanter als je gaat kijken wat er gebeurt als je AI ook laat Red teamen”, zegt Van Rijsewijk. “Als je een AI Red team tegen een AI Blue team laat strijden, krijg je in feite wat Google destijds met go-spelende programma’s heeft gedaan: Machine Learning creëren door AI tegen zichzelf te laten strijden.” Het probleem is dat Google’s go-programma ook liet zien waar dat toe kan leiden. AlphaGo, de eerste versie, maakte gebruik van een neuraal netwerk
en deep learning om uit menselijke input te leren hoe het - als eerste computer programma - een professionele go-speler kon verslaan; opvolger AlphaGo Zero was volledig zelflerend en versloeg op zijn beurt AlphaGo met 100 tegen 0. De huidige topper (AlphaZero) wordt gezien als de absolute wereldkampioen, maar de zetten die het systeem doet zijn voor mensen onnavolgbaar, vertelt Van Rijsewijk. “De vraag is hoe we daarmee omgaan. Wat gaan we doen als AI methoden hanteert die voor de mens niet meer te bevatten zijn?” De aanvallers lijken hier in het voordeel: criminelen zullen zich niet door ethische bezwaren laten weerhouden om AI in te zetten voor eigen gewin. “Daarom is het van het grootste belang hier niet mee te wachten. Aan de ene kant werken we zo hard mogelijk aan de ontwikkeling van TrUE AI, maar aan de andere kant moeten we zo snel mogelijk gaan experimenteren met zelflerende AI, zodat we niet op achterstand komen te staan.” VAN DE REDACTIE
AI en Elo De Elo-rating wordt gebruikt om de sterkte van denksport-spelers uit te drukken, met name in schaken, dammen en go. Sinds 2013 staat het menselijke record op naam van schaker Magnus Carlsen met een Elo-rating van 2.861. De Elo-rating van de AlphaGo-versie die in 2015 voor het eerst won van een menselijke speler - Europees kampioen Fan Hui - lag op 3.144. AlphaGo Zero was als eerste volledig zelflerend en won prompt met 100-0 van AlphaGo. De Elo-rating van AlphaGo Zero is 5.185. De Elo-rating van AlphaZero, de huidige en meest krachtige versie, is nog niet vastgesteld...
INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2019 | 23
BESTURINGSSYSTEMEN
Uit onderzoek van Trend Micro blijkt:
65% van organisaties in industrie gebruikt achterhaalde besturingssystemen Uit onderzoek van Trend Micro blijkt dat veel bedrijven in de industriële sector kwetsbaar zijn door het gebruik van netwerken met achterhaalde technologie. Dit leidt tot grote risico’s voor intellectueel eigendom en productieprocessen. Het rapport ‘Securing Smart Factories: Threats to Manufacturing Environments in the Era of Industry 4.0’ schetst de veiligheidsdimensie van een nieuw tijdperk voor de industriesector, gedreven door IoT en connectivity. In 2019 investeren producenten fors in het configureren van traditionele OT (operationele technologie) met IT-netwerken. Dit doen zij door nieuwe technologie toe te voegen aan omgevingen die nog steeds kwetsbaar zijn voor (ruim) tien jaar oude dreigingen, zoals de computerworm Conficker. 24 | OKTOBER 2019 | NR. 4 | INFOSECURITY MAGAZINE
Ongekende mogelijkheden “Industrie 4.0 biedt ongekende mogelijkheden om productiviteit te verhogen, procesefficiëntie te faciliteren en on-demand productie te realiseren, maar verandert ook drastisch het threat risk-model van deze diensten”, zegt Steve Quana, uitvoerend vice-president Network Defense en Hybrid Cloud Security bij Trend Micro. “Dit onderzoek wijst uit dat het configureren van IT met OT ongemerkt ernstige gevolgen kan hebben voor productielijnen, en kan
leiden tot verlies van intellectueel eigendom en concurrentievoordeel. Trend Micro zal de industrie blijven ondersteunen door innovatieve AI-gedreven oplossingen te bieden om bedrijfskritische data en processen te beschermen binnen connected omgevingen.” Het rapport benadrukt de unieke, driedubbele dreiging voor de industriesector, met de daarbij behorende risico’s voor IT, OT en IP (Intellectual Property). Voorheen geïsoleerde operationele netwerken worden tegenwoordig verbonden met het IT-netwerk om efficiëntie te verhogen. Dit legt echter onveilige, gepatenteerde protocollen bloot, en mogelijk ook eeuwenoude OT-apparaten die niet regelmatig gepatcht worden vanwege hun bedrijfskritische rol. Er bestaat een groot contrast tussen de belangrijke werkzaamheden van deze apparaten en het feit dat ze al jaren werken, ondanks hun welbekende kwetsbaarheden.
Onbeheerd
Blootstelling
Gartner: “OT-netwerken en -middelen - en hun security-consequenties - bleven jarenlang onontdekt en onbeheerd. Als gevolg daarvan zijn huidige OT-netwerken ongesegmenteerd, met een mix van productieprotocollen, niet-geïdentificeerde middelen, legacysystemen en -apparaten. Deze industriële componenten hebben veel onbeveiligde communicatiekanalen naar corporate-/IT-netwerken, en ze gebruiken uiteenlopende beveiligings standaarden en architecturen van leveranciers.”
Producenten zijn blootgesteld aan zowel getargete als commodity-malware, inclusief cryptocurrency miningaanvallen die belangrijke productie processen kunnen beschadigen door verwerkingscapaciteit te verbruiken en netwerkvertraging te veroorzaken. Ransomware vormt ook een grote bedreiging voor producenten wanneer de aanvallen direct gevolgen hebben voor de productie.
Naast het onderhouden van legacyinfrastructuur met bekende zwakke punten, worden nieuwe kwetsbaarheden van deze systemen frequenter ontdekt dan ooit tevoren. Zero-daykwetsbaarheden in human-machine interfaces (HMI’s) van industriële beheersystemen groeiden met meer dan 200 procent in 2018 in vergelijking met het jaar daarvoor.
Om de impact van Industrie 4.0- bedreigingen te beperken, adviseert Trend Micro producenten de basisprincipes van cybersecurity toe te passen. Voorbeelden zijn het beperken van gebruikerstoegang en het uitschakelen van directory listings, net als het identificeren en prioriteren van de voornaamste middelen voor bescherming. VAN DE REDACTIE
Bètabanen is vernieuwd!
BANEN IN TECHNIEK, ICT, CHEMIE & LIFE SCIENCES Met een breder platform, meer banen, extra plaatsingsmogelijkheden en scherpere prijzen. Bekijk vandaag de vernieuwde website nog! www.betabanen.nl
INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2019 | 25 adv-betabanen-210x148.indd 1
11-12-18 08:46
TECHNOLOGIE
Bugs nog altijd veelgebruikt startpunt voor cybercriminelen
Patch management onmisbare schakel voor veilige IT-omgeving Ondanks het feit dat organisaties en instellingen de afgelopen jaren continu worden geĂŻnformeerd over het belang van patching, vormen zwakke plekken in besturingssystemen en verouderde software nog steeds het startpunt om een cyberaanval uit te voeren. Patch management is dan ook een vitaal onderdeel voor de cybersecurity van iedere organisatie. Het tijdig patchen en installeren van security updates is een van de belangrijkste activiteiten die IT-beheerders moeten doen om systemen en netwerken te beschermen. Het patch management systeem moet daarom zo efficiĂŤnt mogelijk zijn.
Dat patches op bedrijfsnetwerken niet altijd (goed) worden uitgerold is best begrijpelijk. Zolang de hoeveelheid malware toeneemt, zal ook het aantal patches toenemen. Leveranciers ontdekken hierdoor vaak duizenden kwetsbaarheden die allemaal gepatcht moeten worden. IT-beheerders zien hierdoor vaak door de bomen het bos niet meer, omdat ze geen goed overzicht hebben van wat er moet gebeuren om het netwerk veilig te houden. Bovendien gebruiken leveranciers verschillende patch methodes, wat het proces nog ingewikkelder maakt. 26 | OKTOBER 2019 | NR. 4 | INFOSECURITY MAGAZINE
Anders aangepakt Geen wonder dat iedere organisatie het patchen en updaten van hun IT-omgeving anders aanpakt. Uit recent onderzoek van het CBS blijkt dat grote bedrijven relatief vaker handmatig security patches en updates uitvoeren, terwijl middelgrote en kleinere bedrijven ervoor kiezen om dit automatisch te doen. Dit verschil komt waarschijnlijk omdat grote bedrijven vaak complexere ICT-infrastructuur en meer controle over het proces willen hebben. Daarnaast patchen sommige bedrijven soms bewust
niet, omdat de patches conflicteren met bepaalde - minder gangbare - program ma’s die door het bedrijf worden gebruikt. Het kan ook voorkomen dat bepaalde functionaliteiten, die voor de gebruiker belangrijk zijn, bij een patch of een update verloren gaan, waardoor bedrijven soms niet patchen. Een andere uitdaging waar organisaties vaak tegenaan lopen, zijn legacysystemen. Omdat de security van een systeem een continu proces is, moet ook ieder systeem binnen de organisatie geüpdatet zijn. Legacy-systemen hebben hier vaak moeite mee, waardoor er grote securityproblemen kunnen ontstaan. Ontwikkelaars en fabrikanten geven vaak de prioriteit aan hun nieuwste software, waardoor er soms gaten ontstaan in de beveiliging van oudere oplossingen. Daarnaast komen updates altijd na het uitbrengen van de software zelf, waardoor er altijd een moment is dat data niet goed beveiligd is.
Grip op beveiligingslekken Om ondanks deze uitdagingen toch grip te krijgen op beveiligingslekken, is het belangrijk dat bedrijven een uitgebreide patch procedure, oftewel een UPMS (Update Patch Management System), vastleggen. Op deze manier kan in combinatie met een patch management oplossing, de herkenning en verdeling van nieuwe patches gemakkelijk beheerd worden. Voordat er kan worden begonnen aan een dergelijke procedure, is het belangrijk om te beginnen met het updaten van de inventaris op het gebied van software en hardware. Daarnaast moet er gekeken worden, welke bekende bugs en beveiligingslekken er al zijn en of er al updates en patches beschikbaar zijn voor de betreffende hardware of software. Hierdoor is de IT-beheerder volledig op de hoogte van wat er beschikbaar is binnen het netwerk en met welke mogelijke knelpunten hij te maken kan krijgen.
Duidelijk overzicht Zodra er een duidelijk overzicht is, kan er worden begonnen aan de procedure.
‘Een patch procedure begint altijd met een planning en strategie’ Een patch procedure begint altijd met een planning en strategie. Het is belangrijk dat organisaties hierbij rekening houden met een aantal belangrijke factoren zoals: de mate van bekendheid van eventuele lekken, hoe de lekken kunnen worden misbruikt door cybercriminelen en of de patch, die men wil installeren, afhankelijk is van vorige patches. Vervolgens kan het testen van de patch beginnen. Dit is een cruciale fase die veel problemen kan voorkomen. Het testen moet gebeuren op systemen die qua configuratie alle systemen binnen het netwerk simuleren. Vaak is het niet mogelijk om een complete fysieke testopstelling te maken die aan deze voorwaarde voldoet. In dat geval is het mogelijk om virtuele machines te gebruiken, al geven die geen realistisch beeld van de fysieke problemen die zouden kunnen optreden, zoals problemen met bandbreedte en gebrek aan schijfruimte. Nadat de patches getest zijn, kan er gestart worden met de uitrol. Een uitrol is niet alleen maar een kwestie van patches naar clients pushen, maar begint altijd met de nodige voorbe reiding. Veel patches kunnen niet worden uitgevoerd op een systeem dat in gebruik is, of vereisen een reboot van het systeem, waardoor het raadzaam is om patches uit te rollen buiten kantoor uren. Bij zeer ernstige beveiligingslekken kan hierop een uitzondering worden gemaakt. Het is in alle gevallen verstandig om gebruikers vooraf te waarschuwen dat er gepatcht gaat worden, omdat het (onverwacht) invloed zou kunnen hebben op de functionali teiten van programma’s of omdat het downtime kan veroorzaken. Maak ook altijd een back-up van de oude situatie, zodat de uitrol kan worden teruggedraaid als zich toch compatibiliteitsproblemen
voordoen. Controleer daarnaast altijd de checksum van de patch, als deze klopt dan zijn er zeker geen fouten opgetreden bij de download van de patch. Daarnaast is het ook raadzaam om een volledige virusscan te doen voor de uitrol om problemen te voorkomen.
Evaluatie Voer na afloop van de uitrol altijd een evaluatie uit om er zeker van te zijn dat de patch op alle systemen zonder problemen is verlopen. Dit is te controleren door te kijken of het versienummer van de gepatchte software is veranderd. Controleer ook de deployment logs om te zien of zich problemen hebben voorgedaan en betrek vooral ook de eindgebruikers in de evaluatie. Patch management is de onmisbare schakel voor een veilige IT-omgeving en is niet iets wat je even tussen de bedrijven door doet. Het vereist een doordacht plan, de juiste cybersecurity tools, nauwkeurigheid en consistentie. Samen vormt dit een goede basis voor een solide cybersecurity. JERREL ABDOEL, Country Manager G DATA Nederland
INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2019 | 27
ENCRYPTIE
Criminelen maken nog steeds misbruik van versleuteld dataverkeer
Encrypted Traffic Analysis wordt onmisbaar Hoewel het meeste Internet-verkeer tegenwoordig versleuteld is, slagen hackers er nog steeds in daarvan misbruik te maken. Software voor het besturen van botnets en malware wordt er namelijk vaak in verborgen. Als een computer plotseling begint te communiceren op basis van een verouderd encryptie-algoritme, is deze waarschijnlijk gehackt. Hetzelfde risico loopt u met onbetrouwbare servercertificaten. De mogelijkheid om versleutelde communicatie te analyseren wordt binnenkort onmisbaar voor een effectieve handhaving van het securitybeleid.
In 2017 werd nog maar de helft van al het internetverkeer versleuteld verzonden, tegenwoordig ruim 80%. Gezien die snelle toename besteden de verantwoordelijke managers voor security- en risicomanagement van organisaties er meer aandacht aan. Encryptietechnologie maakt het voor traditionele security-systemen, zoals firewalls, moeilijker om cyber-dreigingen tegen te houden. Wie echter onvoldoende inzicht heeft in wat er mogelijk in alle datapakketten verborgen is, kan het bedrijfsnetwerk en individuele werkstations niet meer beschermen tegen malware.
Voorbeeld Anticiperend op het toenemend versleuteld internetverkeer heeft een aantal securityleveranciers nieuwe analysefuncties aan hun monitoring tools toegevoegd. Flowmon biedt deze functionaliteit al sinds augustus 2018, zodat de gebruikers ervan verborgen malware snel kunnen detecteren. Versleutelde content is echter niet te bekijken zonder deze te decrypten. Daarom is het belangrijk zoveel mogelijk gerelateerde informatie te bemachtigen voordat de communicatie wordt versleuteld. Dat kan bijvoorbeeld op het moment dat de verbinding tot stand wordt gebracht en de encryptiesleutels en certificaten worden toegevoegd. Een voorbeeld van zo’n belangrijk moment is de zogeheten ‘SSL/TLS-handshake’. Tijdens het opzetten van die beveiligde communicatie zijn diverse TLS-parameters zichtbaar en te analyseren. Zoals de versie van het TLS-protocol dat de server gebruikt, de encryptieset, servernaam indicatie 28 | OKTOBER 2019 | NR. 4 | INFOSECURITY MAGAZINE
(SNI), de verstrekker en geldigheid van het certificaat, de public key, JA3-fingerprint en andere. Die data is te analyseren voor het beter managen van de security. Bijvoorbeeld door notificaties van alle veranderingen te ontvangen, of alerts automatisch te koppelen aan andere acties, zoals het draaien van een userscript, de syslog verzenden etc.
Malware detecteren met JA3 Het analyseren van JA3-fingerprints is een eenvoudige methode voor het detecteren van malware en process IoC (Indicator of Compromise). Op vergelijkbare wijze zijn ook SSL/TLS-fingerprints op elk platform te creëren. Met JA3-fingerprints is malware effectiever te ontdekken dan het monitoren van IP of domein IoC’s. Mede omdat die methode niet afhankelijk is van malware die DGA (Domain Generation Algorithms) of veranderende IP-adressen gebruiken. Omdat JA3 de applicaties direct herkent, is ook malware te detecteren op basis van hoe applicaties communiceren, in plaats van wat. Flowmon benut de publiekelijke database met JA3-fingerprints, voor het detecteren van mogelijke bedreigingen in versleutelde communicatie.
Security policies auditen Veel organisaties vertrouwen op HTTPScommunicatie en de bijbehorende certificaten uitgegeven door CA’s, om hun interne communicatie en webservices te beveiligen. Daarom is het belangrijk de geldigheid van alle uitgegeven certificaten te monitoren om te voorkomen dat er na het verlopen daarvan onveilig wordt gecommuniceerd. Dat is eenvoudig te realiseren
door het versleuteld verkeer te analyseren, omdat dan tevens de expiratiedata van certificaten zichtbaar worden. Ook de zwakkere TLS 1.0-encryptie is op die manier te zien, waardoor tijdig benodigde verbeteringen zijn door te voeren. Flowmon’s platform analyseert versleuteld netwerkverkeer op twee niveaus. Het eerste niveau richt zich op het evalueren van de gebruikte cryptografie, waaronder de versie van het SSL/ TLS-protocol en de cybersuite (algoritmes, sleutellengtes en certificaten). De tweede op het monitoren van de security in realtime, waaronder de JA3-fingerprints voor het identificeren van malware en geïnfecteerde computers, ALPN voor het identificeren van de protocollen in versleutelde communicatie, het onderzoeken van de SNI en nog een aantal andere parameters.
Strategische verandering nodig Om alle digitale communicatie op een betrouwbare wijze te blijven beschermen tegen cyberdreigingen is het nodig security-oplossingen te implementeren die functionaliteit bieden voor gedragsanalyse, kunstmatige intelligentie en inzicht in versleutelde communicatie. Deze oplossingen kunnen namelijk malware in realtime detecteren, zonder de netwerken applicatieperformance te belemmeren. Verder is er ook een strategische verandering in het securitybeleid nodig, dat nu teveel gericht is op het voorkomen van ‘man-in-the-middle’ aanvallen en diefstal van bedrijfsinformatie. Nieuwe securitytechnologie wordt binnenkort ook onmisbaar vanuit het compliancy- en auditing perspectief. Daarmee kunnen organisaties namelijk certificaten detecteren die niet meer aan het bedrijfsbeleid voldoen, of verlopen zijn, de sterkte van gebruikte encryptietechnologie managen en kwetsbaarheden gerelateerd aan de encryptie ontdekken. Veel organisaties hebben daar nog
onvoldoende inzicht in, of het kost ze te veel tijd en geld om de gedetailleerde realtime inzichten te krijgen. TONNY VAN DER CAMMEN, presales engineer Benelux bij Flowmon Networks INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2019 | 29
BLOG
Security-markt is in slaap gevallen AV-leveranciers hebben zowel een ‘technology debt’ als een corporate probleem. Ze zijn te groot om zich te ontwikkelen en een beter product te bouwen. Dat geldt voor meer bedrijven van een bepaalde grootte. Kijk naar de automotive-markt: de grote Duitse spelers worstelen om een goede elektrische auto op de markt te krijgen, terwijl nieuwkomer Tesla de vraag naar zijn modellen niet aankan. Een nieuwe manier van kijken levert betere producten op. Traditionele spelers in security investeren vooral in overnames om nieuwe producten toe te kunnen voegen aan het al bestaande portfolio, om vervolgens marktaandeel te winnen dankzij de overgenomen klanten. Technologisch ontwikkelen ze aanvullende producten, security-helpers, om nog meer te kunnen verkopen. Als ze nieuwe technologie als endpoint-bescherming aan het assortiment toevoegen, kunnen ze zo tien tot vijftien losse oplossingen uit hun aanbod schrappen, dus doen ze dat niet. Ze willen meer producten verkopen, geen betere. Daarom durven deze leveranciers ook niet over te stappen op signature-onafhankelijke oplossingen die in theorie en in de praktijk beter werken. In hun praktijk zorgt dat namelijk voor een derving van inkomsten en een verandering in leveringsmodellen van legacy-oplossingen. Wanneer deze leveranciers hun aanbod bovendien qua architectuur omgooien, zullen een hoop klanten ook flinke aanpassingen aan hun infrastructuur moeten doen.
Cloud security werkt Alle datalekken en inbraken van de afgelopen periode vonden plaats bij bedrijven en instellingen met traditionele beveiligings toepassingen. De cloud is niet meer weg te denken, en toch is men nog altijd huiverig als het om security gaat, terwijl er nog nooit een grote diefstal is geweest van cloud-data of bij een bedrijf met een cloud-gebaseerde security. Het is de traditionele beveiliging die steeds weer teleurstelt, zonder dat we dat overigens direct te horen krijgen. Applicaties in de cloud hebben hetzelfde meegemaakt. Er was veel weerstand, maar toen eenmaal bleek dat het beter werkte, werd dat doorverteld en omarmd. Nu zien we in dat dit echt wel de way-to-go is, maar het ging niet zonder slag of stoot. Kijk ook naar de taxi-industrie. Uber en Lyft geven de eindgebruiker een betere ervaring. Door de kracht van de sociale interactie online 30 | OKTOBER 2019 | NR. 4 | INFOSECURITY MAGAZINE
hebben we gewoon data over wat mensen vinden van iets, en de diensten van deze spelers scoren goed. Wat doen vervolgens taxibedrijven? Ze gaan protesteren dat het niet eerlijk is, en wijzen op mogelijke gevaren en negatieve bij-effecten. Het is een en al FUD (fear, uncertainty en doubt), maar met als conclusie dat de eindgebruiker Uber kiest, omdat het simpelweg prettiger werkt en een beter product is.
Meer openheid over datalekken Het stilzwijgen van de details over een datalek of inbraak, roept ook gelijk vragen op over accountability. Bij een vliegtuigongeluk gaan we direct na wat er fout is gegaan, door wat en wie daar dan de schuldige voor is. Was het de motorfabrikant, de softwareleverancier, de vliegtuigbouwer? Bij een datalek concluderen we dat het nu eenmaal lastig te voorkomen is, dus een echte schuldige is niet aan te wijzen. Dat is inmiddels gewoonweg niet meer waar. Met de juiste applicatie-hygiëne en defensieve maatregelen kun je wel een hoop ellende voorkomen. Het adagium ‘Nobody gets fired for choosing IBM’ gaat ook in de security op. Een keuze voor een van de grote spelers zal niet snel worden bediscussieerd, terwijl het simpelweg niet de beste keuze meer is. De tijd nemen om security-producten te testen en te begrijpen welke producten je ook in de toekomst gaan helpen is cruciaal. Niemand is geholpen met een slaapverwekkende security-aanpak. NICK WARNER is COO van SentinelOne
RERGISTREER NU ONLINE
AI From Idea to Solution: the key ingredients to successfully applying AI.
Rijkswaterstaat over the Internet of Big Things
300+ grote infrastructurele assets in Nederland genereren continu data die We will go through the key waardevolle input levert voor ingredients to successfully apply AI onder andere onderhoud choosing the right case, assessing feasibility, en waterpeilbeheersing. understanding the role humans will play.
AI in een bi-modal security aanpak
In deze sessie verkent Dennis de Geus een bi-modal approach voor cybersecurity, waarin effectieve en efficiënte bescherming parallel lopen aan het proactief versnellen van de digitale transformatie.
BEURS
30 en 31 oktober 2019 in Jaarbeurs Utrecht
AI-toekomst centraal op Infosec en Data & Cloud Expo Artificial Intelligence en machine learning gaan de manier waarop we zaken doen enorm veranderen. Ook binnen de ICT-sector zijn er grote veranderingen gaande van de wijze waarop we systemen ontwikkelen, beveiligen en beheren.
Wilt u weten wat die ontwikkelingen voor gevolgen hebben voor uw bedrijfsvoering of op uw rol als ICT’er? Kom dan op 30 en/of 31 oktober naar de Jaarbeurs in Utrecht voor de gecombineerde ICT-vakbeurzen Infosecurity.nl en Data & Cloud Expo. Het hoofdthema is dit jaar Artificial Future. Er wordt bijvoorbeeld ingegaan op de gevolgen van AI voor klantcontact, denk aan zelflerende chatbots en klantenservice-apps. In de zorg kan AI sneller en correcter diagnoses stellen en in de financiële wereld worden boekhouding en routinetaken verder en intelligenter geautomatiseerd. AI lijkt de nieuwe heilige graal in de ICT-markt, waarbij massa’s data kunnen worden omgezet tot duidelijke patronen, maar wat zijn de uitdagingen? Tijdens de beurs kunt u op zoek naar antwoorden op die vragen. Naast de vele exposanten die hun 32 | OKTOBER 2019 | NR. 4 | INFOSECURITY MAGAZINE
diensten en producten tonen, zijn er namelijk uitgebreide mogelijkheden om kennis op te doen in het seminarprogramma en om te netwerken met vakgenoten.
Infosecurity.nl en Data & Cloud Expo Op 30 en 31 oktober 2019 zijn de Jaarbeurshallen het decor van de laatste ontwikkelingen op het gebied van security, cloud en data. Het centrale thema dit jaar is Artificial Future. Naast de beurzen met exposanten die hun nieuwste producten en diensten tonen is er ook een uitgebreid seminarprogramma en de mogelijkheid om te netwerken. Registreer nu voor gratis beurstickets voor Infosecurity.nl en Data & Cloud Expo en toegang tot gratis seminars.
Wat bieden we onze bezoekers in 2019? · 1op1-sessies in te plannen met experts, exposanten en bezoekers; · Een uitgebreid inhoudelijk seminarprogramma met praktijkgerichte case studies en probleemoplossende solution seminars in 16 theaters; · Nog meer sessies om te volgen in het Computable Café; · Guided Tours waarin prefered spelers en oplossingen worden uitgelicht door verschillende brancheverenigingen; · Netwerkgelegenheid met bijna 10.000 professionals (8.500 bezoekers - 200 sprekers - ruim 1.000 standbemanningsleden die je kunnen voorzien van advies in producten en oplossingen) · Een beurscombinatie met circa 150 exposanten; · Nieuwste innovaties van start-ups en scale ups in het Computable Future Lab; · Gratis toegang tot het evenement en alle activiteiten; · Centrale en goed bereikbare locatie: Jaarbeurs Utrecht;
Infosecurity-sprekers leggen IoT-gevaren bloot Hoe buiten cybercriminelen kwetsbaar heden in alledaags IoT-apparatuur uit? Hoe beschermt Rijkswaterstaat data van aan internet gekoppelde bruggen en sluizen? Vragen die aan bod komen in het inhoudelijke sprekersprogramma op 30 en 31 oktober tijdens de vakbeurzen Infosecurity en Data & Cloud Expo in de Jaarbeurs in Utrecht. Computable heeft samen met een adviesraad een uitgebreid keynoteprogramma samengesteld waarvan in de aanloop naar de beurs een aantal sessies worden uitgelicht.
Meer weten over de beveiliging en inzet van IoT? Kom dan op 31 oktober 2019 naar de presentatie: Dieven in je woonkamer of bedrijf: de risico’s van IoT. Tijdens deze live-demo schroeft principal security consultant bij Nixu, Mattijs van Ommeren, een aantal IoT-apparaten uit elkaar. Hij demonstreert vervolgens waar
de kwetsbaarheden zitten en welke onderdelen door criminelen zijn te misbruiken om data te stelen of op afstand mee te kijken in systemen. Ook laat Van Ommeren zien hoe een gehackt apparaat door criminelen als springplank wordt gebruikt om verder door te dringen in een bedrijf.
Wat? Everyone and everything you need to know about IT in one place Voor wie? IT-professionals en IT-managers / Voor iedereen die in IT werkt en voorop wil blijven Wanneer? Woensdag 30 en donderdag 31 oktober 2019 van 9.30 tot 17.00 uur Waar? Jaarbeurs, Utrecht - Hal 1 & 2 (entree hal 1) Kosten? Gratis toegang
INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2019 | 33
PLATTEGROND
31 oktober & 1 november 2018, Ja
Cyber Security 5
Cloud Computing 6
THEATER Cloud 1Computing 7
THEATER 2 Digital Transformation & Control 8
THEATER 49 Eurofiber
THEATER 3
THEATER Cybersecurity 105
IT SERVICE CLOUD COMPUTING
E024
E032
E010
L002
L003
E024
E032
L009
L008
L007
FL16 FL15
E038
D040
D058
FL14 FL13
FL12 FL11
FL10 FL09
COMPUTABLE FUTURE LAB D055
COMPUTABLE CAFE
FL01 FL02
C028
FL03 FL04
FL05 FL06
C032
D055 C050
D059
D065
C032
FL07 FL08
C054
D065
D035
D06
L006
C040
D031
E064
E044
L005
L004
TERRAS L010
E070
E050
D050
L001
E018
E044
EUROFIBER
D060
E022
DIGITAL TRANSFORMATION
MANAGEMENT & CONTROL
D068
CYBER SECURITY
C050
C054
C045 C031
C011
C041
C059
C049
C065
B010
C031
C045
C049
C059 B040
B030
B030
B040
B046
B050
B010
B050
B046
C065
B058
B024
C011
C041
B024
B031
B035
A030
A034
B058
B062 C077
B066
B062 B047 B043
B066
B076
B049
B061
B065
B069
A024
A025
A029
A031
34 | OKTOBER 2019 | NR. 4 | INFOSECURITY MAGAZINE
A035
A037
A041
A043
A045
A049
A041
A043
A061
A064 A049 A045
A063
A067
A071
A064
A061
A073
A063
A075
A068
B081
B077
B069
B061 A037
A060
A048
A076
A048 A035 A031
B065
A068
A046
A042
A060
A011
A036
B047
B049
A028
B035
A042
A024
B037
B029
B043
A038
EXIT
B025
A034
ENTRANCE
A067 A086 A071
A079
31 OKTOBER & 1 NOVEMBER 2019, JAARBEURS | UTRECHT
Privacy, Governance & Risk Management Artificial 11 & Data Intelligence 12
Cyber Security 13
E098
E080
Datacenter & Infrastructure Optimisation 14
T11
E128 D132
T12
D131 FL07
FL08 FL16
D136 FL06
FL04
FL14
FL03 FL11
FL12
D107
D134
FL15
AS10
FL02
AS09
C094
C101
C095
C105
C115
C121
B112
B114
B094
B106
B130
C081
C106
B098
B102
B101
B111
B115
A116
A091
A093
A097
A099
A103
A105
A109
A119
A121
A125
A118
A110
A117
A098
A114
A090
A088
B135
B095
B105
B085
T00B
B084
B136
FL18
D095
AS08
FL10
AS07
FL01
AS13
D135
AS06
AS05 AS14
AS04
D130
AS03
FL05
AS02
FL13
AS01
FL09
AS11
D087
D086
D080
AS12
A127
A129
A131
A133
V01
GA VOOR DE MEEST ACTUELE INFORMATIE NAAR WWW.INFOSECURITY.NL INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2019 | 35
EXPOSANTENLIJST 10Guards Stand: FL14 Access42 B.V. Stand: D059 Adfontes Software B.V. Stand: B098 Aerohive, part of Extreme Networks Stand: B025 Alert Logic Stand: A131 Aliter Networks Stand: A129 Arrow Nederland Stand: D130 t/m D132 Arrow Nederland Stand: D134 t/m D136 Assuron bv Stand: A037 Audittrail Stand: A049 Awareways Stand: C041 Axis Communications B.V. Stand: A110 BeOne Development Group BV Stand: C049 BeyondTrust Stand: B085 Bitdefender Stand: C028 BlackBerry Cylance Stand: B111 Blancco (Software) Netherlands B.V Stand: B049 Blaze Information Security Lda Stand: A035 BlockData Stand: FL15 BlueFinch B.V. Stand: A067 BrainCap Cyber Security B.V. Stand: B105 BrainCreators B.V. Stand: FL13 Caldoo Groep BV Stand: A031 Cegeka Nederland B.V. Stand: C054 Cert2Connect B.V. Stand: C094 Certus Software Stand: B102 Check Point Software Technologies Stand: E024 Checkmarx Ltd. Stand: C094 Cisol Stand: A127 Claranet Benelux BV Stand: AS07 Cloudflare Stand: A043 CloudLand B.V. Stand: A068 Cohesity Stand: B030 Compumatica secure networks B.V. Stand: B061 CrowdStrike Netherlands B.V. Stand: A118 Cryptshare Stand: A093 Cybersprint Stand: C031 Cylance Stand: B111 Cynet Stand: A086 Darktrace Limited Stand: B076 Datto EMEA Stand: A028 Dell Technologies Stand: D095 Digital Guardian Stand: B081 DNV GL Business Assurance|Control Solutions Stand: B050 Duo Security Stand: C059 E-quipment BV Stand: A025 Effect.ai Stand: FL06 Egress Software Technologies Ltd Stand: A045 Endace and IO4U Stand: A099 ESET Nederland Stand: B024 Eurofiber Stand: D060 FAST LTA AG / Comex Stand: A091 Flowmailer Stand: A109 Flowmon Networks a.s. Stand: B046 Fortinet B.V. Stand: L001 Fortytwo Security BV Stand: A046 Fox-IT Stand: C011 Fruitpunch.ai Stand: FL07 Fujitsu Technology Solutions B.V. Stand: B135 G DATA Software Stand: C106 Guardicore Stand: A121 Hewlett Packard Enterprise Stand: L007 Heynen B.V. Stand: B037 Hitachi Vantara Stand: AS01 Huawei Technologies (Netherlands) B.V. Stand: D080 Hybrix Stand: FL03 ICTRecht B.V. Stand: A097 Inawisdom Stand: AS10 Infinigate B.V. Stand: D055 Infinite Convergence Stand: A103 Infoblox Stand: A060 InQdo cloud B.V. Stand: AS02 InterConnect Services B.V. Stand: B095
36 | OKTOBER 2019 | NR. 4 | INFOSECURITY MAGAZINE
Isatis Cyber Security B.V. Stand: A061 Isatis CyberSoft B.V. Stand: B062 IT-Recycling Stand: A079 en E098 Kahuna - Managing Security Stand: C105 Kaseya B.V. Stand: A117 Kaspersky Lab B.V. Stand: D031 Keeper Security EMEA limited Stand: B114 Kingston Digital Europe Co LLP Stand: C045 KPN B.V. Stand: AS09 Lepide Stand: B047 LogMeIn Ireland Ltd Stand: B106 LogRhythm B.V. Stand: B043 LTO Network Stand: FL05 maincubes secure datacenters Stand: B069 ManageEngine Stand: A090 Microsoft B.V. Stand: D050 Mimecast Services Ltd Stand: B112 Mnemonic Stand: A088 Nasuni Stand: A073 Netwrix Corporation Stand: B115 nextAuth Stand: A036 NTT - Dimension Data Stand: B010 Nutanix Netherlands B.V. Stand: E128 Oblivion Cloud Control Stand: AS06 Okta UK Limited Stand: C065 OneTrust Stand: L009, L010 en B136 OneTrust Vendorpedia Stand: B035 Onyx Cyber Security B.V. Stand: B102 Oracle Nederland B.V. Stand: C050 Outpost24 Benelux B.V. Stand: E080 Paessler AG Stand: B065 Panaseer Stand: A029 Polpo Stand: FL01 Proofpoint Stand: C077 Qualys Ltd Stand: C032 Rapid7 Stand: B066 Redstor Limited Stand: A116 Rittal B.V. Stand: B029 Rubrik Europe Stand: A024 SANS EMEA Stand: A048 Scalys Stand: FL04 Schneider Electric The Netherlands B.V. Stand: B040 SCOS Wireshark Stand: A041 sec4.it Stand: FL09 en FL10 SecurEnvoy Stand: B077 Sentia BV Stand: AS03 SentinelOne Ltd Stand: E044 SJ-Solutions BV Stand: B135 Sophos BV Stand: D065 SQL support Stand: C101 Sysgem AG Stand: A125 Tachyon Security BV Stand: A121 Tedas Security Solutions Stand: A063 Tenable Network Security Netherlands B.V. Stand: E050 Thales Stand: D107 The Launch Distribution BV Stand: A098 Thycotic Software Ltd Stand: C115 Topicus Security Stand: A075 TP-Link Enterprises Netherlands B.V. Stand: A076 Trend Micro Benelux Stand: AS08 Tripwire EMEA Stand: B101 TSTC B.V. Stand: B094 Tufin Stand: B084 UBM Nederland BV Stand: B115 Uniserver Stand: E032 V-id Stand: FL08 Varonis Systems (Netherlands) B.V. Stand: C095 Veeam Software B.V. Stand: C081 Venn Telecom Stand: A038 Wallix Stand: A105 Western Digital Stand: B058 X-ICT B.V. Stand: B040 YouWipe Stand: A119
Ben jij er zeker van dat je data in de publieke cloud veilig is? Bekijk en beveilig alles met Sophos Cloud Optix. Combineer de kracht van AI en automatisering om compliance, governance en cybersecurity monitoring te versimpelen in de cloud. Sophos.com/cloud-optix
Š Copyright 2019. Sophos Ltd. All rights reserved. Registered in England and Wales No. 2096520, The Pentagon, Abingdon Science Park, Abingdon, OX14 3YP, UK. Sophos is the registered trademark of Sophos Ltd.
SEMINAROVERZICHT seminaroverzicht Rondleiding 30-10-2019 11:00 Peter van Eijk Cloud vendor risk management & governance tooling De doorsnee organisatie heeft honderden cloud providers. Tegelijk neemt het aantal compliance verplichtingen toe. Daarboven neemt het volume van IT toe, en worden cyber bedreigingen steeds professioneler. Dat noopt tot professionalisering van IT risk management en in het bijzonder het opschalen van compliance en risk management. In de rondleiding gaan we op zoek naar cloud specifieke oplossingen voor vendor risk management en soortgelijke GRC tools. Cloud Computing, Cyber Security, Privacy, Governance & Risk Management Rondleiding 31-10-2019 13:00 Peter van Eijk Cloud vendor risk management & governance tooling Cloud Computing, Cyber Security, Privacy, Governance & Risk Management Rondleiding 30-10-2019 13:00 Stijn Grove Tour de Datacenters Alles wat online gebeurt staat in een datacenter. Steeds meer bedrijven en organisaties kiezen ervoor om hun IT-infrastructuur onder te brengen in een commercieel datacenter. De reden daarvoor is simpel: datacenters zijn geoptimaliseerd voor het huisvesten van IT. Ze hebben de koeling, connectiviteit, beveiliging en koppelingen met bijvoorbeeld cloudproviders die binnen de eigen organisatie steeds moeilijker te realiseren zijn. Het is in de meeste gevallen dus heel aantrekkelijk om naar een datacenter te migreren. Dat is echter een complexe operatie en er moet over veel zaken nagedacht worden. In deze Tour de Datacenters wordt u meegenomen in waar u op moet letten als u migratie naar een datacenter overweegt. Onder meer de keuze voor een datacenter en de voorbereiding van de migratie komen aan bod. Datacenter & Infrastructure Optimisation Rondleiding 30-10-2019 15:00 Stijn Grove Tour de Datacenters Datacenter & Infrastructure Optimisation Rondleiding 31-10-2019 15:00 Peter van Eijk Cloud vendor risk management & governance tooling Cloud Computing, Cyber Security, Privacy, Governance & Risk Management Theater 01 Powered by Computable 30-10-2019 11:00 Drs. J.A. (Hans) Timmermans AI bij de Belastingdienst Een dedicated it-omgeving voor advanced analytics, 250 hoogopgeleide experts en 95 procent van de beschikbare data ontsloten. Volgens Hans Timmermans, directeur Datafundamenten & Analytics bij de Belastingdienst vormt zijn directie het centrum van toegepaste AI in Nederland. Tijdens zijn presentatie over ai, data en analytics bij de Belastingdienst gaat hij in
op de techniek, toepassingen en effecten. Hij vertelt over privacy en beveiliging en geeft een inkijkje in onder meer risico- en schaalmodellen. Artificial & Data Intelligence, Digital Transformation & Control, Privacy, Governance & Risk Management Theater 01 Powered by Computable 30-10-2019 12:00 Joep Schellekens Randstad’s bold move to the cloud As a global market leader in HR solutions Randstad decided a bold move to have all generic IT infrastructure migrated to the public cloud for 39 operating companies. The transformation program is one of the most ambitious public cloud migrations to date and a global benchmark for companies like AWS, Cisco, TCS and BT. Joep presents this 4-year journey from the first advise to the Executive Board and closing the final on premises data center. You will get insights and lessons learned. The ‘good, the bad and maybe the ugly’ will be shared. Randstad’s bold move to the cloud. Cloud Computing, Digital Transformation & Control Theater 01 Powered by Computable 30-10-2019 13:00 Henk Sonius Shaping the battle space, beschermen wat ons dierbaar is Defensie, onmisbaar in een wereld vol onrust. De taak van Defensie is het beschermen wat ons Nederlanders dierbaar is. Defensie strijdt voor een wereld waarin mensen in vrijheid en veiligheid kunnen leven. Maar hoe werkt dat nu in een wereld waarbij digitalisering een steeds grotere rol speelt? Net zoals wij binnen onze grenzen ons vrij moeten kunnen bewegen geldt dit ook voor het kunnen bewegen in het digitale domein. We moeten op onze gas, licht en watervoorzieningen kunnen vertrouwen, we moeten onze bankzaken kunnen blijven doen, maar ook moeten onze vliegtuigen kunnen blijven vliegen en moet Defensie haar taken kunnen blijven uitvoeren, zowel op zee, ter land, in de lucht én ruimte en in het cyber-domein, Wat doet Defensie (de Luchtmacht) en hoe kunnen we samen (industrie, overheid, burgers) ervoor zorgen dat, ook op cyber-gebied, we beschermen wat ons dierbaar is? Cyber Security, Datacenter & Infrastructure Optimisation, Privacy, Governance & Risk Management Theater 01 Powered by Computable 30-10-2019 14:00 Luc Jeurissen Optimalisatie van ‘last mile’ delivery bij DHl Express Hoe het gebruik van historische data leidt tot de optimalisatie van het afleveren en ophalen van express-zendingen. IT-programmamanager Luc Jeurissen vertelt onder meer over geo-codering met behulp van historische en open data. Hij gaat in op voorbeelden van data-innovaties voor de optimalisatie van pakketbezorging in binnen en buitenland. Artificial & Data Intelligence, Digital Transformation & Control
38 | OKTOBER 2019 | NR. 4 | INFOSECURITY MAGAZINE
Theater 01 Powered by Computable 30-10-2019 15:00 Arno H.P. Reuser Zo zet je Open Source Intelligence (OSINT) in binnen cyber security Open Source Intelligence (OSINT), wat is het precies en hoe zet je het succesvol in binnen jouw cyber security-strategie? Oprichter en voormalig hoofd van het Bureau Open Source Intelligence (OSINT) van de MIVD, Arno Reuser, legt uit hoe data die publiekelijk toegankelijk is, wordt ingezet voor de opsporing van cybercriminaliteit. Ook vertelt hij hoe sporen boven water komen die op het eerste gezicht verstopt zijn. Cyber Security Theater 01 Powered by Computable 31-10-2019 11:00 Marcel Krom PostNL deelt lessen uit ‘all cloud strategie’ PostNL rondde deze zomer de overstap naar een volledige cloud-omgeving af. In die ‘all cloud strategie’ zijn ruim 450 applicaties gemigreerd en is de achterliggende ict-architectuur gewijzigd. Daarbij liep het bedrijf tegen een aantal uitdagingen aan. ‘Naast migratie van infrastructuur heeft PostNL ook software moeten aanpassen, stukken functionaliteit moeten verleggen en heeft gelijktijdig een schoning van applicaties plaatsgevonden’, vertelt cio Marcel Krom. Om ict-kosten terug te dringen, ict flexibeler te maken en te standaardiseren is het postbedrijf onder andere een samenwerking gestart met SAP. Krom: ‘PostNL is een bedrijf met een lange historie en dat zag je ook terug in de ict. Om beter te kunnen presteren, moesten we een einde maken aan alle uitzonderingen.’ Tijdens zijn presentatie vertelt Marcel Krom hoe PostNL de cloudtransitie succesvol heeft afgerond en welke data- en analyticsmogelijkheden er nu zijn ingezet rondom het applicatie-landschap. Ook gaat hij in op een nieuwe manier van werken, die versnelling van de transformatie van PostNL als doel heeft. Cloud Computing, Datacenter & Infrastructure Optimisation, Digital Transformation & Control Theater 01 Powered by Computable 31-10-2019 12:00 Dennis de Geus AI in een bi-modal security aanpak De digitale transformatie vormt voor veel securityprofessionals een grote uitdaging; veiligheid en snelheid zijn ogenschijnlijk tegenstrijdig. De Business wil maximaal gebruik kunnen maken van nieuwe digitale mogelijkheden en verwacht dat de securityafdeling op de achtergrond zorgt dat dit allemaal veilig kan zonder ze er last van hebben. En efficiënt uiteraard, want security blijft een kostenpost. In deze sessie verkent Dennis de Geus een bi-modal approach voor cyber security, waarin effectieve & efficiënte bescherming parallel lopen aan het proactief versnellen van de digitale transformatie. Specifieke aandacht is er voor de mogelijke impact van AI in deze approach. Artificial & Data Intelligence, Cyber Security, Digital Transformation & Control
30 & 31 OKTOBER Theater 01 Powered by Computable 31-10-2019 13:00 Sennay Ghebreab AI moet eerlijker en inclusiever, oprichter Civic AI-lab De ontwikkeling en toepassing van Artificiële Intelligentie (AI) zijn de laatste jaren in een stroomversnelling geraakt. De private sector zet massaal in op AI. Ook de publieke sector gebruikt AI op grote schaal. Bijvoorbeeld voor sociale dienstverlening en veiligheid. AI zorgt voor nieuwe doorbraken in onze economie en samenleving, maar brengt ook risico’s met zich mee: algoritmen reproduceren sociale vooroordelen en ongelijkheden in data, processen en besluitvormingen. Hoe kunnen we deze risico’s verminderen en AI inzetten om burgers en gemeenschappen op een eerlijke, transparante en inclusieve manier te laten participeren in onze economie en samenleving? Artificial & Data Intelligence, Privacy, Governance & Risk Management Theater 01 Powered by Computable 31-10-2019 13:00 Sennay Ghebreab AI moet eerlijker en inclusiever De ontwikkeling en toepassing van Artificiële Intelligentie (AI) zijn de laatste jaren in een stroomversnelling geraakt. De private sector zet massaal in op AI. Ook de publieke sector gebruikt AI op grote schaal. Bijvoorbeeld voor sociale dienstverlening en veiligheid. AI zorgt voor nieuwe doorbraken in onze economie en samenleving, maar brengt ook risico’s met zich mee: algoritmen reproduceren sociale vooroordelen en ongelijkheden in data, processen en besluitvormingen. Hoe kunnen we deze risico’s verminderen en AI inzetten om burgers en gemeenschappen op een eerlijke, transparante en inclusieve manier te laten participeren in onze economie en samenleving? Artificial & Data Intelligence Theater 01 Powered by Computable 31-10-2019 14:00 Wim Hafkamp ‘Dood aan de wachtwoorden….?’ De presentatie zoomt in op enkele bekende hacks van de afgelopen jaren waarbij grote hoeveelheden wachtwoorden op straat zijn komen te liggen. Met alle gevolgen van dien. Grote vraag is natuurlijk of er een goed alternatief is voor het gebruik van wachtwoorden voor authenticatie van gebruikers van webapplicaties, email e.d. Veelbelovend lijkt – nog steeds - het in 2012 gestarte Fast Identity Online (FIDO) initiatief. In de presentatie worden de voordelen en nadelen van FIDO op een rij gezet. Cyber Security, Privacy, Governance & Risk Management Theater 02 Powered by Computable 30-10-2019 11:00 Gert-Jan Ridder CJIB over blockchain-innovatie Financiële Noodstop De omvang van de schuldenproblematiek in Nederland en de impact daarvan op mensen zijn groot. Daarom wil de Nederlandse regering mensen helpen schulden te voorkomen en op te lossen. Op basis van
blockchain technologie ontwikkelde het CJIB, vanuit haar eigen Innovatielab, samen met verschillende partners, de Financiële Noodstop. Deze is avg-proof en maakt het mogelijk om op basis van zero knowlegde proof betalingsonmacht tijdig op te merken, terwijl de burger de regie houdt over zijn gegevens. In deze presentatie deelt het CJIB de Aha-momenten, dilemma’s, drempels en successen van de Blockchain Expeditie Financiële Noodstop Artificial & Data Intelligence, Digital Transformation & Control, Privacy, Governance & Risk Management Theater 02 Powered by Computable 30-10-2019 12:00 Rodney Koolman Demo: AI & IoT ‘powered by’ Azure Artificial Intelligence (AI) en Internet of Things (IoT) zijn geen toekomstmuziek meer, maar worden inmiddels volop ingezet. In deze sessie laat Rodney Koolman je onder andere zien hoe hij Azure AI en IoT gebruikt om drones te besturen. Daarnaast kijken we naar het IoT Edge-platform en waarom AI en IoT samen ‘The Intelligent Edge’ vormen. Denk aan offline gezichten of objecten herkennen, alleen bepaalde data versturen naar de cloud voor analyse en de kracht van de managed edge gateways. We duiken diep in de code, containers en demo’s om te laten zien dat ook jij met deze krachtige technieken aan de slag kunt! Artificial & Data Intelligence, Cloud Computing, Digital Transformation & Control Theater 02 Powered by Computable 30-10-2019 13:00 Johan Bernard Deep Learning for Inspection at Tata Steel Tata Steel in IJmuiden produces 6.5 mln tonnes of steel strip products for the automotive, engineering, building, battery and packaging market which require a high surface quality. About 25 years ago human inspectors got support from cameras and later from automatic classification systems. The current classification techniques are sensitive to change of environment (lighting, steel surface etc.) and continuous learning is missing. Tata Steel has now started to develop a new generation of surface inspection systems using artificial intelligence (deep learning and active learning) with improved classification performance over the current technique. The presentation shows the development, challenges and the potential of deep learning. Artificial & Data Intelligence, Digital Transformation & Control Theater 02 Powered by Computable 30-10-2019 14:00 Jelle Niemantsverdriet Hack your mind!; security waarin je fouten mag maken Wat als we een securitycultuur bouwen waarin het toegestaan is om fouten te maken? Wat als we de rol die mensen spelen binnen complexe omgevingen erkennen? Wat als we ons meer bewust zouden zijn van de manier waarop mensen denken bij het uitvoeren van hun dagelijks werk? We bespreken hoe mensen denken:
biases, beslissingen nemen, accepteren van risico’s en de manier hoe mensen omgaan met systemen. Daarnaast bespreken we hoe andere industrieën zoals luchtvaart en gezondheidszorg met deze onderwerpen omgaan in hun ‘new view’ van fysieke veiligheid. Hiermee hopen we onze eigen hersenen te ‘hacken’ en onze aanpak te verbeteren! Cyber Security, Digital Transformation & Control Theater 02 Powered by Computable 30-10-2019 15:00 Rouke Pouw Blockchain., a new password paradigm In April 2004, Bill Gates predicted the death of passwords. Fifteen years later, their end is a more current topic than ever.” Passwords pose problems. The safer passwords are, the easier they are to forget. And conversely, the easier they are to remember, the less secure they usually are. Some fixes have been developed, like mnemonics, biometrics or 2FA. Are there real alternatives for passwords? Let’s shift the paradigm! Explore the seas of one of Blockchain’s staple technologies: Deterministic Cryptography. Learn how this way of securing data can be safer than current alternatives and see how it is already implemented. Cyber Security, Privacy, Governance & Risk Management Theater 02 Powered by Computable 31-10-2019 11:00 Mattijs van Ommeren Dieven in je woonkamer of bedrijf: de risico’s van het IoT (live demo) Gedurende deze presentatie/ demo neemt Mattijs ons stap voor stap mee in het proces van het ontdekken en uitbuiten van een kwetsbaarheid in een alledaags IoT-apparaat. Hij laat zien hoe je zo’n kwetsbaarheid kunt vinden en vervolgens kunt misbruiken om volledige controle te verkrijgen over het apparaat. Daarnaast laat hij zien hoe het gehackte apparaat ook nog eens als springplank kan dienen om verder door te dringen in een bedrijf - of in een doodgewone huiskamer. De presentatie wordt afgesloten met een inkijkje in hoe de fabrikant van dit apparaat met de melding van de kwetsbaarheid is omgegaan en met uitgebreide uitleg over de gevaren van onzorgvuldige opvolging. Cyber Security, Digital Transformation & Control Theater 02 Powered by Computable 31-10-2019 12:00 Therry van der Burgt Rijkswaterstaat: The Internet of Big Things Alle 300+ grote infrastructurele assets (bruggen, sluizen, stuwen en gemalen) in Nederland genereren continu data. Deze data is waardevolle input voor (vaar) wegautoriteiten ten behoeve van voorspelbaar onderhoud, storing detectie in een vroeg stadium, waterpeilbeheersing en geautomatiseerde monitoring van performance. Ook kunnen (vaar) weggebruikers en logistieke dienstverleners voorzien worden van real-time brug- en sluisdata ter verbetering van de multi-
INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2019 | 39
SEMINAROVERZICHT seminaroverzicht modale reisplanning. Dit gebeurt via een beveiligde verbinding om het object te beschermen tegen cyber aanvallen. Na een succesvolle proefperiode wordt deze technologie nu verder uitgerold binnen Rijkswaterstaat en ondersteunt hiermee diverse projecten en programma’s op het gebied van voorspelbaar onderhoud, watermanagement en (scheepvaart) verkeersmanagement. Artificial & Data Intelligence, Digital Transformation & Control Theater 02 Powered by Computable 31-10-2019 13:00 Jasmin Hadžihasanovic De reis naar een Agile it-portfolio bij RDW Portfolio en Agile, kunnen en willen we deze twee combineren, en zo ja hoe doen we dat dan? Op die vraag is geen eenduidig antwoord te geven. Het startpunt en de weg zijn namelijk voor geen organisatie en situatie hetzelfde. In deze sessie geeft RDW een reisverslag van hun Agile-transitie en de gevolgen voor het it-portfolio. Wat blijkt wel e niet te werken, waar gaat het naartoe? Ook de gevolgen voor voor security, cloud en beheer komen voorbij. Ga mee op reis met de RDW in de wondere wereld van Agile en portfolio. De reis is er één van bedenken (niet te veel), doen, leren en het nog beter doen! Digital Transformation & Control Theater 02 Powered by Computable 31-10-2019 14:00 Moorddatabase: data science in cold case-onderzoeken Datawetenschappers, studenten van de Saxion Hogeschool en techbedrijven bouwen de grootste moorddatabase van Nederland die gevuld wordt met publiekelijk beschikbare data. Die open source-data worden geanalyseerd aan de hand van een gepatenteerd model, dat bestaat uit twaalf onderdelen, dat politiemensen moet helpen bij het vinden van de ontbrekende verhaallijn. ‘In principe is vrijwel iedere moord al een keer gepleegd, alleen de plaatst en tijd verschillen telkens’, zegt Jaap Knotter van het lectoraat Advanced Forensic Technology. Hij leidt een publiekprivate samenwerking van studenten van verschillende studierichtingen (onder meer softwareontwikkeling en digitale opsporing) en ict-bedrijven (Pandora intellligence, Icologic, Factor veiligheid) die een systeem bouwen dat op basis van empirisch onderzoek ontbrekende puzzelstukjes vindt. Artificial & Data Intelligence, Digital Transformation & Control, Privacy, Governance & Risk Management Theater 03 Powered by Computable 30-10-2019 11:00 Jan Joost Bierhoff Robotic Process Automation (RPA) and Advanced Analytics at Heineken How to perform audits of higher quality with more coverage in less time? Use Robotic Process Automation (RPA) in combination with Advanced Analytics. HEINEKEN will present how this is incorporated in the Travel & Expense audits. RPA and OCR technology are used to obtain all data; Data Analytics is being used to look up incompliance (e.g. mistakes, fraud or
duplication). PowerBI is being used to visualize the results. Artificial & Data Intelligence, Digital Transformation & Control Theater 03 Powered by Computable 30-10-2019 12:00 Sebastian Österlund ‘CPU-hack’ Rogue In-flight Data Load (RIDL) Speculative execution bugs in modern CPUs popped up out of nowhere, but the worst of the nightmare appears to be over. While Spectre-style attacks will be with us forever, a variety of mitigations have been implemented to protect us against Intel CPU vulnerabilities such as Meltdown and Foreshadow. Browser vendors have implemented process isolation, and Intel even have silicon fixes in their latest CPUs. Do you feel safe? We destroy these mitigations by taking a skeptical look at their assumptions, and reveal that unprivileged userspace applications can steal data by simply ignoring security boundaries. Using our RIDL attacks, we’ll steal secrets from SGX using just a bit of JavaScript in a web browser, grab /etc / shadow from another VM without even thinking about the hypervisor in the middle, and despair about our speculatively executed future. Cyber Security Theater 03 Powered by Computable 30-10-2019 14:00 Hidde Terpoorten De opkomst van blockchain in de pensioensector Wat zijn de toepassingsmogelijkheden van blockchain en andere decentrale technologie in de pensioensector? Hidde Terpoorten, blockchain-lead bij pensioenfonds APG vertelt over de theorie, gaat in op ervaringen binnen de pensioensector en geeft een demo van een toepassing. Cloud Computing, Datacenter & Infrastructure Optimisation, Digital Transformation & Control Theater 03 Powered by Computable 30-10-2019 15:00 Sander Hofman Security alliance; How to benefit from shared data and API’s? What does threat intelligence, securing Office 365, brand spoofing, internal threats, human error, employee risk scoring, cyber insurance, web security, and cybercrime investigations have in common? A lot. Not only are they critical security topics organizations deal with daily, they are the foundation of the Mimecast Cyber Alliance Program. Join this presentation to learn how the cyber alliance program allows organisations to access an open API platform to fully integrate different existing security technologies. Learn here which threats can be neutralised easier through the alliance and how companies benefit from better data exchange. Cyber Security Theater 03 Powered by Computable 31-10-2019 11:00 Bert Hubert DNS in de cloud? Zo blijft het veilig Browserleveranciers verhuizen de DNS-
40 | OKTOBER 2019 | NR. 4 | INFOSECURITY MAGAZINE
functionaliteit van het netwerk naar de cloud. Dit gebeurt via DNS over HTTPS. Het resultaat is dat Google wel weet welke servers benaderd worden op internet, maar u niet. DNS wordt gebruikt door iedere computer en toepassing om server IP adressen en namen op te zoeken. Door DNS-verzoeken te monitoren, controleren en eventueel te blokkeren kan de veiligheid van netwerken verhoogd worden. Geïnfecteerde apparatuur is uitermate herkenbaar aan ongebruikelijk DNS verkeer. Besmettingen kunnen ook op DNS-niveau voorkomen worden. In deze presentatie gaat DNS-expert Bert Hubert in op de gevolgen van deze ontwikkeling en legt hij uit hoe u ‘in control’ kunt blijven. Cyber Security, Privacy, Governance & Risk Management Theater 03 Powered by Computable 31-10-2019 12:00 Arne Rutjes Praktijkcase: Blockchain bij grote bedrijven Blockchain is de pilotfase voorbij. Veel grote bedrijven zijn inmiddels gestart met blockchain-implementaties. Wat zijn daarbij de grootste uitdagingen en lessons learned? Arne Rutjes, Blockchain Practice Lead bij het Client Innovation Center van IBM Benelux, deelt technische achtergronden, uitdagingen op zakelijk vlak en gaat in op de security van blockchain. Hij vertelt over de grootste overeenkomsten en verschillen tussen de inzet van blockchain binnen sectoren als: energie, handelsfinanciering en supply chain. Rutjes gaat in op een concrete case van Vinturas, een consortium van logistieke dienstverleners. Hij vertelt hoe IBM en het consortium van een proof of concept naar een productversie van de blockchain-toepassing zijn gekomen die Europees wordt uitgerold. Cloud Computing, Digital Transformation & Control Theater 03 Powered by Computable 31-10-2019 13:00 Sebastiaan de Vries How to orchestrate your Cybersecurity incident response? When all else fails, your Cybersecurity Incident Response plan will be the best the thing that keeps you going, right? However, how can you effective orchestrate Cybersecurity incidents respond when everyone is working from home or remote? The “open door” answer is that you need to plan accordingly, findings ways to identify, contain and remediate in a way that provides the best response for your organization. But how? And where do I start? Via an actual use case, I will share the challenges and the lessons learned. So you can deploy and orchestrate a sound Cybersecurity response strategy. Cyber Security, Digital Transformation & Control, Privacy, Governance & Risk Management Theater 03 Powered by Computable 31-10-2019 14:00 Suzanne Janse Hoe kan AI ons helpen bij audits en certificeringen? In hoeverre kan kunstmatige intelligentie ons helpen bij het uitvoeren van audits en
30 & 31 OKTOBER certificeringen? Daarvoor zijn er al diverse technieken mogelijk als robotisering, beeldherkenning, natuurlijke taalverwerking en het Markov beslissingsproces. Door ongestructureerde data (zoals ingescande contracten, facturen) toegankelijker te maken en makkelijker te interpreteren en analyseren, kan het beter worden verwerkt door geautomatiseerde controlesystemen. Artificial & Data Intelligence, Privacy, Governance & Risk Management Theater 04 Powered by Computable 30-10-2019 11:00 Rob van Os Use cases – de fundering van security monitoring Wanneer preventieve maatregelen falen is security monitoring een belangrijk middel om onregelmatigheden in het netwerk te ontdekken. De fundering van security monitoring ligt in de gebruikte use cases. Use cases bepalen wat je monitort en op welke manier, en zijn dus in belangrijke mate verantwoordelijk voor het succes of het falen van security monitoring als maatregel. In deze presentatie wordt ingegaan op het belang van use cases en wordt tevens het MaGMa use case framework uitgelegd: een raamwerk voor het structureren en meetbaar maken van use cases. Cyber Security Theater 04 Powered by Computable 30-10-2019 12:00 Hjalmar Milo RI De AVG en de rol van de FG (Functionaris Gegevensbescherming) De Algemene Verordening Gegevens bescherming (AVG) is ruim een jaar van kracht en verplicht organisaties en bedrijven die primair bezig zijn met het verwerken van privégegevens om een Functionaris Gegevensbescherming te benoemen. Dat geldt ook voor bedrijven in de zorg, het onderwijs en voor overheden. Wat is de rol van die FG precies? ‘Er gaat in de praktijk veel mis, ik zie bedrijven waarbij het hoofd automatisering zichzelf benoemt tot FG. Dat is in strijd met de regels. De FG mag namelijk niet betrokken zijn bij het bepalen van de hoogte van ict-uitgaven en -middelen en moet onafhankelijk zijn. licht beëdigd Informatica Deskundige, Hjalmar Milo toe. Privacy, Governance & Risk Management Theater 04 Powered by Computable 30-10-2019 13:00 Robert Cranendonk VMware Cloud Foundation, de route naar de hybride cloud VMware Cloud Foundation geeft eenvoud in het implementeren en onderhouden van dehybride cloud. VMware Cloud Foundation biedt hiervoor een geïntegreerde cloudinfrastructuur (compute, opslag, netwerken en beveiliging) en cloudbeheerservices voor zowel private, hybrid als public cloud omgevingen. In deze sessie delen Robert en Menno hun visie op Cloud Foundation en de lessons learned uit een aantal recente implementaties. Waarom is Cloud Foundation hét strategische product voor VMware, waarom kiezen klanten voor Cloud Foundation, en welke factoren komen om de hoek kijken tijdens implementatie en beheer van VMware
Cloud Foundation omgevingen? Cloud Computing, Datacenter & Infrastructure Optimisation, Digital Transformation & Control Theater 04 Powered by Computable 31-10-2019 11:00 Tommaso Gritti AI From Idea to Solution: the key ingredients to successfully applying AI No doubt we live in a time in which AI is considered the new electricity. Everybody talks about it, but how do you go from an idea to a solution creating real business value? We will go through the key ingredients to successfully apply AI: choosing the right case, assessing feasibility, understanding the role humans will play, dealing with data, setting up the organization for experimentation and having the right infrastructure. Artificial & Data Intelligence Theater 04 Powered by Computable 31-10-2019 11:00 Tommaso Gritti AI From Idea to Solution: the key ingredients to successfully applying AI No doubt we live in a time in which AI is considered the new electricity. Everybody talks about it, but how do you go from an idea to a solution creating real business value? We will go through the key ingredients to successfully apply AI: choosing the right case, assessing feasibility, understanding the role humans will play, dealing with data, setting up the organization for experimentation and having the right infrastructure. Artificial & Data Intelligence Theater 04 Powered by Computable 31-10-2019 12:00 Reinoud van Leeuwen Security in Software Development De moderne software development workflow is geoptimaliseerd voor agility: we willen de nieuwe functionaliteit zo snel mogelijk live. Maar hoe zorgen we ervoor dat we dat veilig doen? Hoe houden we controle over de assets en weten we wat we van derde partijen gebruiken? Cloud Computing, Cyber Security, Privacy, Governance & Risk Management Theater 04 Powered by Computable 31-10-2019 13:00 Peter Kager Anderhalf jaar AVG. Update over boetes, security, certificeringen en andere privacy-kwesties Inmiddels is de AVG al bijna weer anderhalf jaar van toepassing en zijn in Europa (ook in Nederland!) de eerste boetes uitgedeeld. Wat kunnen we hiervan leren en wat zijn voor securityprofessionals de uitdagingen op het gebied van security en privacy? Jurist Peter Kager geeft een update over de AVG. Wat zijn de belangrijkste nieuwe ontwikkelingen en wat te verwachten van certificeringen en gedragscodes. Tijdens de sessie beantwoordt Peter graag uw vragen rondom security, privacy en AVG. Cyber Security, Privacy, Governance & Risk Management
Theater 04 Powered by Computable 31-10-2019 14:00 Eddy Willems My wife went to the dark web! During this lecture Eddy Willems will tell you the real story how his wife found the dark web. Eddy will tell you more about what she expected to find over there and what she finally found as a normal pc user. Did she really buy that Glock 17M? Is the dark web really so dangerous? Besides weapons, drugs, credit cards and malware you can find much more. However the real value of your ID or credit card is maybe not what you expected. What have malware writers in common? A detailed look inside the Underground Economy 4.0 will give everybody a better view about the dark side of the internet. Could AI help to stop cybercriminals? Artificial & Data Intelligence, Cyber Security Theater 05 Cyber Security 30-10-2019 10:15 Richard Archdeacon Zero Trust: Going beyond the perimeter The term Zero Trust is now used commonly in discussions on any security strategy. But what does it mean in practice? This presentation will describe a transformational approach to a Zero Trust that will enable you to develop an appropriate set of stages for your journey. Cyber Security, Digital Transformation & Control, Privacy, Governance & Risk Management Theater 05 Cyber Security 30-10-2019 11:00 Eric van Sommeren Het SOC en het Endpoint security team: samen zijn we sterker! Security teams werken nog te vaak verzuild. Het endpoint team is gericht op preventie van infecties, terwijl het SOC team zich richt op detectie van verdachte activiteit en de respons hierop. In beide werelden wordt gebruik gemaakt van ondersteunende tooling, zoals Next-Generation antivirus en EDR tools. Maar hoe zoeken we de samenwerking op? Cyber Security, Datacenter & Infrastructure Optimisation, Digital Transformation & Control Theater 05 Cyber Security 30-10-2019 11:45 Tom Tiebosch Check Point Infinity Total Protection – From Capex to Opex Bedrijven moeten zich wapenen tegen steeds meer en steeds geavanceerdere cyber aanvallen. Waar het netwerk voorheen simpel en overzichtelijk was, zijn deze door de digitale transformatie steeds complexer geworden. Adoptie van bijvoorbeeld cloud en mobile heeft de perimeter enorm vervaagd. De keuze voor specifieke point solutions is enorm, waardoor het overzicht voor bedrijven steeds lastiger wordt en beveiligings risico’s toenemen. Tegelijkertijd is er een tekort aan human resources op het gebied van IT en moet er met minder budget meer gedaan worden. Gartner onderschrijft daarom al enige jaren het belang van consolidatie. Check Point Infinity is een geconsolideerd
INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2019 | 41
SEMINAROVERZICHT seminaroverzicht security platform om bekende en onbekende threats tegen te houden die via het netwerk, endpoints, mobile en cloud omgevingen proberen binnen te komen. Infinity Total Protection is een user based subscrition, waardoor complexe Capex modellen veranderen in overzichtelijke en voorspelbare Opex uitgaven. Cyber Security Theater 05 Cyber Security 30-10-2019 13:15 Tal Dery Initial Infection Techniques Tal Dery will showcase existing and new methods by which attackers penetrate organizations. In this talk, Tal will reveal how attackers uses next-gen techniques and tools to craft attacks which gets past organization’s defense solutions, and what you can do to better protect against the very first initial infection. Artificial & Data Intelligence, Cyber Security Theater 05 Cyber Security 30-10-2019 14:00 Timothy de Jong A New Era of Cyber Threats: The Shift to Self-Learning, SelfDefending Networks - The Enterprise Immune System: The World’s Leading AI - Leveraging machine learning and AI algorithms to defend against advanced, never-seen-before, cyber-threats How new immune system technologies enable you to pre-empt emerging threats and reduce incident response time· How to achieve 100% visibility of your entire business including cloud, network and IoT environments· Why automation and autonomous response is enabling security teams to neutralize in-progress attacks, prioritise resources, and tangibly lower risk· Real-world examples of subtle, unknown threats that routinely bypass traditional controls Artificial & Data Intelligence, Cyber Security Theater 05 Cyber Security 30-10-2019 14:45 Maarten Timmerman Stoomcursus Psychologie Hoe kan je zelf effectiever het gedrag van medewerkers veranderen op het gebied van security en privacy. We geven inzicht in denkpatronen, behandelen concrete knoppen waar je aan kan draaien, en geven strategieën om effectiever om te gaan met weerstanden. Cyber Security, Privacy, Governance & Risk Management Theater 05 Cyber Security 31-10-2019 10:15 Richard Archdeacon Zero Trust: Going beyond the perimeter The term Zero Trust is now used commonly in discussions on any security strategy. But what does it mean in practice? This presentation will describe a transformational approach to a Zero Trust that will enable you to develop an appropriate set of stages for your journey. Cyber Security, Digital Transformation & Control, Privacy, Governance & Risk Management
Theater 05 Cyber Security 31-10-2019 11:00 Eric van Sommeren Het SOC en het Endpoint security team: samen zijn we sterker! Security teams werken nog te vaak verzuild. Het endpoint team is gericht op preventie van infecties, terwijl het SOC team zich richt op detectie van verdachte activiteit en de respons hierop. In beide werelden wordt gebruik gemaakt van ondersteunende tooling, zoals Next-Generation antivirus en EDR tools. Maar hoe zoeken we de samenwerking op? Cyber Security, Datacenter & Infrastructure Optimisation, Digital Transformation & Control Theater 05 Cyber Security 31-10-2019 11:45 Tom Tiebosch Check Point Infinity Total Protection – From Capex to Opex Bedrijven moeten zich wapenen tegen steeds meer en steeds geavanceerdere cyber aanvallen. Waar het netwerk voorheen simpel en overzichtelijk was, zijn deze door de digitale transformatie steeds complexer geworden. Adoptie van bijvoorbeeld cloud en mobile heeft de perimeter enorm vervaagd. De keuze voor specifieke point solutions is enorm, waardoor het overzicht voor bedrijven steeds lastiger wordt en beveiligings risico’s toenemen. Tegelijkertijd is er een tekort aan human resources op het gebied van IT en moet er met minder budget meer gedaan worden. Gartner onderschrijft daarom al enige jaren het belang van consolidatie. Check Point Infinity is een geconsolideerd security platform om bekende en onbekende threats tegen te houden die via het netwerk, endpoints, mobile en cloud omgevingen proberen binnen te komen. Infinity Total Protection is een user based subscrition, waardoor complexe Capex modellen veranderen in overzichtelijke en voorspelbare Opex uitgaven. Cyber Security Theater 05 Cyber Security 31-10-2019 13:15 Ofir Shlomo Initial Infection Techniques In this talk, Ofir will describe and showcase high and low-level, known and unknown techniques for malware authors to evade and bypass current advanced network based anti-malware engines and similar other anti-malware solutions. Ofir be showing some of the research we have done to some never-before seen evasion techniques that we have been working on, and even tested on the top-vendor security solutions. Ofir will then share key takeaways on how you can better defend against sandbox evading malware. Cyber Security Theater 05 Cyber Security 31-10-2019 14:00 Timothy de Jong A New Era of Cyber Threats: The Shift to Self-Learning, SelfDefending Networks - The Enterprise Immune System: The World’s Leading AI Leveraging machine learning and AI algorithms to defend against advanced,
42 | OKTOBER 2019 | NR. 4 | INFOSECURITY MAGAZINE
never-seen-before, cyber-threats· How new immune system technologies enable you to pre-empt emerging threats and reduce incident response time· How to achieve 100% visibility of your entire business including cloud, network and IoT environments· Why automation and autonomous response is enabling security teams to neutralize in-progress attacks, prioritise resources, and tangibly lower risk· Real-world examples of subtle, unknown threats that routinely bypass traditional controls Artificial & Data Intelligence, Cyber Security Theater 05 Cyber Security 31-10-2019 14:45 Maarten Timmerman Stoomcursus Psychologie Hoe kan je zelf effectiever het gedrag van medewerkers veranderen op het gebied van security en privacy. We geven inzicht in denkpatronen, behandelen concrete knoppen waar je aan kan draaien, en geven strategieën om effectiever om te gaan met weerstanden. Cyber Security, Privacy, Governance & Risk Management Theater 06 Cloud Computing 30-10-2019 12:30 Markus Warg Why Your File Infrastructure Should Be Multi-Cloud This session looks at why companies need file infrastructure that is cloud agnostic and multi-cloud in order to meet all their business needs. Learn how leading companies are using Nasuni’s cloud-native, multi-cloud solution with on-premises or public cloud object storage to scale NAS without limits and align file storage costs with the value of their data. Cloud Computing, Datacenter & Infrastructure Optimisation, Digital Transformation & Control Theater 06 Cloud Computing 30-10-2019 13:15 Paul Bootsma Dell Technologies Cloud, Powered by Vmware Er zijn vele private en publieke clouds te kiezen met ieder zijn eigen voor- en nadelen. Wat als je een optie hebt om alle clouds te gebruiken en te managen? Cloud Computing Theater 06 Cloud Computing 30-10-2019 14:00 Björn Leenen Kost TIJD je geld of levert het geld op? Bij Datto zijn wij trots op onze producten die jou helpen het meeste uit je tijd te halen. Of het nu gaat om het voorkomen van downtime, het minimaliseren van reistijd, het efficiënter inplannen van middelen, de factureerbare uren nauwkeurig bijhouden of eenvoudig producten te ontwerpen die gemakkelijker te gebruiken zijn: Datto’s producten besparen je team TIJD Cloud Computing Theater 06 Cloud Computing 30-10-2019 14:45 Ronald Pool Hacking Exposed: The speed of
30 & 31 OKTOBER modern day Hacking Tactics & Techniques In today’s world, staying ahead of the adversary is an ongoing battle and one in which we need to move fast. In a world when it can take an attacker less than 20 minutes to infiltrate your system, we are truly playing a cat and mouse game…except the mouse is rocket powered. Join us in this session as we discuss: - What breakout time is and what it means for defenders that are responding to attacks in real time - How the incident response process unfolds and the barriers that keep organisations from mounting a rapid and efficient response - The key steps you can take to improve your organisation’s ability to rapidly detect, investigate and remediate threats Artificial & Data Intelligence, Cloud Computing, Cyber Security
minutes to infiltrate your system, we are truly playing a cat and mouse game…except the mouse is rocket powered. Join us in this session as we discuss: - What breakout time is and what it means for defenders that are responding to attacks in real time - How the incident response process unfolds and the barriers that keep organisations from mounting a rapid and efficient response - The key steps you can take to improve your organisation’s ability to rapidly detect, investigate and remediate threats Artificial & Data Intelligence, Cloud Computing, Cyber Security
Theater 06 Cloud Computing 31-10-2019 12:30 Markus Warg Why Your File Infrastructure Should Be Multi-Cloud This session looks at why companies need file infrastructure that is cloud agnostic and multi-cloud in order to meet all their business needs. Learn how leading companies are using Nasuni’s cloud-native, multi-cloud solution with on-premises or public cloud object storage to scale NAS without limits and align file storage costs with the value of their data. Cloud Computing, Datacenter & Infrastructure Optimisation, Digital Transformation & Control
Theater 07 Cloud Computing 30-10-2019 11:45 Dennie Spreeuwenberg Security Awareness, compliant of echt veilig? Veel organisaties benaderen het onderwerp Awareness vanuit compliancy oogpunt omdat regelgeving zegt dat je ‘iets’ moet doen aan het verhogen van bewustwording. We zien te vaak dat het onderwerp zelf zwaar onderbelicht blijft. Puur het streven naar het vinkje ‘compliant’ levert schijnveiligheid, maar niet de veiligheid die je als organisatie nodig hebt voor bescherming tegen de hedendaagse dreigingen. Tijdens deze interactieve presentatie geven we handvatten hoe Security Awareness benaderd kan worden vanuit het oogpunt van veiligheid en privacy. Als dit structureel in orde is ben je compliant, ook op de lange termijn. Cyber Security, Privacy, Governance & Risk Management
Theater 06 Cloud Computing 31-10-2019 13:15 Paul Bootsma Dell Technologies Cloud, Powered by Vmware Er zijn vele private en publieke clouds te kiezen met ieder zijn eigen voor- en nadelen. Wat als je een optie hebt om alle clouds te gebruiken en te managen? Cloud Computing
Theater 07 Cloud Computing 30-10-2019 14:45 Michael van Til VMware on Dell EMC De kracht van Dell EMC en VMware komt samen met VMware Cloud foundation en de HCI oplossing van Dell EMC, de belangrijk ste bouwstenen voor uw Multi-Cloud strategie. Cloud Computing
Theater 06 Cloud Computing 31-10-2019 14:00 Björn Leenen Kost TIJD je geld of levert het geld op? Bij Datto zijn wij trots op onze producten die jou helpen het meeste uit je tijd te halen. Of het nu gaat om het voorkomen van downtime, het minimaliseren van reistijd, het efficiënter inplannen van middelen, de factureerbare uren nauwkeurig bijhouden of eenvoudig producten te ontwerpen die gemakkelijker te gebruiken zijn: Datto’s producten besparen je team TIJD Cloud Computing
Theater 07 Cloud Computing 31-10-2019 14:45 Michael van Til VMware on Dell EMC De kracht van Dell EMC en VMware komt samen met VMware Cloud foundation en de HCI oplossing van Dell EMC, de belangrijk ste bouwstenen voor uw Multi-Cloud strategie. Cloud Computing
Theater 06 Cloud Computing 31-10-2019 14:45 Ronald Pool Hacking Exposed: The speed of modern day Hacking Tactics & Techniques In today’s world, staying ahead of the adversary is an ongoing battle and one in which we need to move fast. In a world when it can take an attacker less than 20
Theater 08 Digital Transformation & Control 30-10-2019 11:00 Wim Matthyssen Ready for take-off, 4 steps to make your Cloud Journey a success! In today’s modern hybrid cloud world, many companies are moving a subset of their on-premises applications and workloads to the Cloud. As a result, their employees start using a combination of on-premises and cloud-native applications or services in their daily jobs. This shift will give them more flexibility, accessibility and will make them more agile and future proof. However, al lot of those companies still struggle with this
move and have a lot of unanswered questions. How much would it cost? What would be the best migration path to choose? This session will clarify some of those questions and myths. By taking 4 easy steps to make your ‘Cloud Journey’ a success. Digital Transformation & Control Theater 08 Digital Transformation & Control 30-10-2019 12:30 Stefaan Hinderyckx Meer cyberbedreigingen. Meer complexiteit. Minder experts. Hoe ga je hiermee om? Het dreigingslandschap evolueert te snel voor organisaties om bij te blijven. De toename van cloud- diensten, mobiele apparaten, big data en IoT dragen hieraan bij. Tegelijkertijd is er een groot gebrek aan security experts. Hoe ga je hiermee om? Uitbesteden of zelf blijven doen? Nieuwe bedreigingen vragen andere vaardigheden. Security-teams staan voor uitdagingen die vorig jaar nog niet bestonden. Al binnen 24-uur zien we attacks die gebruikmaken van nieuwe kwetsbaarheden. Hoe identifi ceer, test en implementeer je patches op tijd? Cyber Security, Digital Transformation & Control Theater 08 Digital Transformation & Control 30-10-2019 14:45 Charaka Goonatilake Case Study: Continuous Controls Monitoring – why the CISO logs in to Panaseer every morning In this case study, Charaka will describe how the CISO at a global financial institution went from being under pressure from the Board to quickly demonstrating confidence and control over cyber security risk. He was new in role and under growing pressure to deliver real insight to the Board about their cyber security posture. Albert will describe how the Panaseer Platform established a ground truth by quickly integrating 14 security technologies to construct a trusted view of IT and security. Cyber Security, Digital Transformation & Control, Privacy, Governance & Risk Management Theater 08 Digital Transformation & Control 30-10-2019 15:30 Chris Clarkson Fact or Fiction: 6 Myths of PAM Busted! Industry thought leaders have stated that if you can only tackle one project to improve the security of your organisation it should be Privileged Access Management (PAM). But successfully securing and managing privilege access is a tough problem and is only getting harder to solve. This session will identify the top PAM challenges and breakthrough the myths to enable you to: Understand the risks uncontrolled privileged access presents - Identify solutions to tackle key PAM challenges and myths - Provide a foundation to begin a successful PAM program Cyber Security
INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2019 | 43
SEMINAROVERZICHT seminaroverzicht Theater 08 Digital Transformation & Control 31-10-2019 11:00 Wim Matthyssen Ready for take-off, 4 steps to make your Cloud Journey a success! In today’s modern hybrid cloud world, many companies are moving a subset of their on-premises applications and workloads to the Cloud. As a result, their employees start using a combination of on-premises and cloud-native applications or services in their daily jobs. This shift will give them more flexibility, accessibility and will make them more agile and future proof. However, al lot of those companies still struggle with this move and have a lot of unanswered questions. How much would it cost? What would be the best migration path to choose? This session will clarify some of those questions and myths. By taking 4 easy steps to make your ‘Cloud Journey’ a success. Digital Transformation & Control Theater 08 Digital Transformation & Control 31-10-2019 12:30 Stefaan Hinderyckx Meer cyberbedreigingen. Meer complexiteit. Minder experts. Hoe ga je hiermee om? Het dreigingslandschap evolueert te snel voor organisaties om bij te blijven. De toename van cloud- diensten, mobiele apparaten, big data en IoT dragen hieraan bij. Tegelijkertijd is er een groot gebrek aan security experts. Hoe ga je hiermee om? Uitbesteden of zelf blijven doen? Nieuwe bedreigingen vragen andere vaardigheden. Security-teams staan voor uitdagingen die vorig jaar nog niet bestonden. Al binnen 24-uur zien we attacks die gebruikmaken van nieuwe kwetsbaarheden. Hoe identifi ceer, test en implementeer je patches op tijd? Deze presentatie biedt handvatten voor deze uitdagingen, inclusief een case study over het beschermen van de Tour de France. Cyber Security, Digital Transformation & Control Theater 08 Digital Transformation & Control 31-10-2019 14:45 Charaka Goonatilake Case Study: Continuous Controls Monitoring – why the CISO logs in to Panaseer every morning In this case study, Charaka will describe how the CISO at a global financial institution went from being under pressure from the Board to quickly demonstrating confidence and control over cyber security risk. He was new in role and under growing pressure to deliver real insight to the Board about their cyber security posture. Albert will describe how the Panaseer Platform established a ground truth by quickly integrating 14 security technologies to construct a trusted view of IT and security. Cyber Security, Digital Transformation & Control, Privacy, Governance & Risk Management Theater 08 Digital Transformation & Control 31-10-2019 15:30 Chris Clarkson Fact or Fiction: 6 Myths of PAM Busted! Industry thought leaders have stated that if
you can only tackle one project to improve the security of your organisation it should be Privileged Access Management (PAM). But successfully securing and managing privilege access is a tough problem and is only getting harder to solve. This session will identify the top PAM challenges and breakthrough the myths to enable you to: - Understand the risks uncontrolled privileged access presents - Identify solutions to tackle key PAM challenges and myths - Provide a foundation to begin a successful PAM program Cyber Security Theater 10 Cyber Security 30-10-2019 10:15 Chris van den Abbeele Security Automation in a DevOps world Deze sessie laat zien hoe beveiligings controles transparant kunnen worden geïntegreerd in de CI/CD-pipeline zonder ‘in de weg’ te zitten. Concepten en vereisten van beveiligingstools worden besproken en geïllustreerd door praktische demo’s op virtuele machines die draaien op VMware, AWS, Azure en Google Cloud; en op containers die op Docker/Kubernetes draaien. Cyber Security, Datacenter & Infrastructure Optimisation, Digital Transformation & Control Theater 10 Cyber Security 30-10-2019 11:00 Maarten van Dantzig Targeted ransomware In 2014 Slavik, the pioneer of banking malware and online fraud, introduced the first large scale ransomware operation: Cryptolocker. Since then many imposters have written their own variant of ransomware, all following the same principle of encryption and extortion. Now, the usual suspects of the financial fraud eco-system have moved away from traditional wire fraud, to conducting targeted attacks with the goal of distributing ransomware to the entire network of a specific target. Maarten will take you through the history of ransomware, from simple attacks to the highly targeted destructive attacks of today. Unique insight will be given into the operations of the groups responsible for some of the most destructive targeted ransomware attacks. Cyber Security Theater 10 Cyber Security 30-10-2019 11:45 Nico Dekens Introduction into Open Source Intelligence (OSINT) This presentation will show you what Open Source Intelligence (OSINT) is and how powerful online information gathering & analysis is in this digital age. Nico will tell you what process is needed to conduct online investigations and come to actionable intelligence. He will share some of finest tools, tips and tradecraft tricks trough a real world research case. Cloud Computing, Cyber Security, Privacy, Governance & Risk Management
44 | OKTOBER 2019 | NR. 4 | INFOSECURITY MAGAZINE
Theater 10 Cyber Security 30-10-2019 12:30 Tommy Steensnaes Incident detection and response challenges, strategy and tactics Have you ever wondered how you showed up to work and immediately realised that the task-list for the day will take you more hours than you have available in a day? This is a constant reality for many security professionals. The challenges we face can be overwhelming. Budgets and the evergrowing skills gap limit the resources that can be retained in-house. Done correctly, outsourcing aspects of security can help tackle this challenge. Using examples from real-world incidents and leveraging his experience both as a CISO for hire and incident responder, Tommy will share insights on how to overcome these challenges. Cyber Security, Privacy, Governance & Risk Management Theater 10 Cyber Security 30-10-2019 13:15 Kris Coone From old-school to the next level: How dow we challenge the future of data security Na de GDPR/AVG en de diverse cryptodata-leaks hebben we nog steeds ons lesje niet geleerd. Zeker omdat we een steeds groter takenpakket krijgen met een als maar kleiner wordend ‘budget’. We moeten ons wapenen tegen ongekende en niet-ontdekte securityproblemen. Hoe pakken we dit aan? Hoe houden we dit controleerbaar en beheersbaar? Wat moet ik doen om mijn resources toch nog ademruimte te geven? Cyber Security Theater 10 Cyber Security 30-10-2019 14:00 Lloyd Webb Buyers Guide to ML Businesses looking at bolstering their information security strategies, or looking at gaining a competitive advantage at a wider company level, are looking to automate the analysis and processing of data by leveraging data science and machine learning technologies. However, many companies underestimate the challenges that lie ahead for them. The types of challenges can range from the maturity of solutions available on the market, skills shortages, implementation, and production issues to even obtaining clean and appropriate data for processing. This talk will walk you through the types of questions you should be asking of any AI solution provider, security related or not, when those solution providers claim to use artificial intelligence. After this talk, you will be armed to understand their level of data science maturity. Cyber Security Theater 10 Cyber Security 30-10-2019 14:45 Wilbert Pijnenburg Beyond security awareness: zo zorg je voor échte gedragsverandering Traditionele awareness programma’s leiden vaak niet tot de gewenste gedragsverandering. Vaak kiezen organisaties voor een eenmalige training
DATAPROTECTIE & PRIVACY CONGRES AVG compliance, data delen & de impact en kansen van digitale technologieen
14 & 15 november 2019 Hotel van der Valk Exclusive | Utrecht www.iir.nl/dataprotectie
SEMINAROVERZICHT seminaroverzicht -die niet beklijft- of een uitgebreid programma, waarvan uiteindelijk maar enkele elementen worden gebruikt, omdat de uitrol lastig blijkt. Het resultaat: niet of nauwelijks verbetering in cyber veilig gedrag van medewerkers. Maar hoe zorg je nu voor echte gedragsverandering? Onderwerpen die aan bod komen: • Security awareness is dood, lang leve security awareness! • Wat kunnen we leren van de psychologie? • Aan welke knoppen kan je draaien? • Werken aan motivatie. • Welke invloed heeft de omgeving op ons gedrag? Cyber Security, Privacy, Governance & Risk Management Theater 10 Cyber Security 30-10-2019 15:30 Derek Melber Monitoring Active Directory & Windows: Indications you are Under Attack It is rare that you can monitor an environment and get alerted when you are under attack. Well, in this session MVP Derek Melber will give you clear direction on how you can do this for your Active Directory environment. With 100% indicators related to privileged escalation, privileged account attacks, service attacks, and more… you will not want to miss how simple configurations can give you 100% insights into an attack. Cyber Security, Privacy, Governance & Risk Management Theater 10 Cyber Security 31-10-2019 10:15 Chris van den Abbeele Security Automation in a DevOps world Deze sessie laat zien hoe beveiligings controles transparant kunnen worden geïntegreerd in de CI/CD-pipeline zonder ‘in de weg’ te zitten. Concepten en vereisten van beveiligingstools worden besproken en geïllustreerd door praktische demo’s op virtuele machines die draaien op VMware, AWS, Azure en Google Cloud; en op containers die op Docker/Kubernetes draaien. Nadere inf volgt Theater 10 Cyber Security 31-10-2019 11:00 Martijn Eikelenboom Red Team metrics Red Team oefeningen maken feilloos duidelijk of je organisatie in staat is om aanvallers te detecteren en buiten de deur te houden. Maar hoe bepaal je waarin je moet investeren na afloop van een Red Team oefening? Investeer je in het voorkomen van aanvallen of verbeter je de capaciteiten van je Blue Team? Om hier inzicht in te krijgen heeft Fox-IT een framework ontwikkeld. Door het meetbaar maken van Red Team oefeningen kan vergeleken worden wat de voortgang is ten opzicht van vorige oefeningen en hoe zich dit verhoudt tot andere organisaties. Martijn Eikelenboom presenteert het framework en legt uit hoe dit in de praktijk gebruikt kan worden. Cyber Security, Privacy, Governance & Risk Management
Theater 10 Cyber Security 31-10-2019 11:45 Nico Dekens Introduction into Open Source Intelligence (OSINT) This presentation will show you what Open Source Intelligence (OSINT) is and how powerful online information gathering & analysis is in this digital age. Nico will tell you what process is needed to conduct online investigations and come to actionable intelligence. He will share some of finest tools, tips and tradecraft tricks trough a real world research case. Cloud Computing, Cyber Security, Privacy, Governance & Risk Management Theater 10 Cyber Security 31-10-2019 12:30 Tommy Steensnaes Incident detection and response – challenges, strategy and tactics Have you ever wondered how you showed up to work and immediately realised that the task-list for the day will take you more hours than you have available in a day? This is a constant reality for many security professionals. The challenges we face can be overwhelming. Budgets and the evergrowing skills gap limit the resources that can be retained in-house. Done correctly, outsourcing aspects of security can help tackle this challenge. Using examples from real-world incidents and leveraging his experience both as a CISO for hire and incident responder, Tommy will share insights on how to overcome these challenges. Cyber Security, Privacy, Governance & Risk Management Theater 10 Cyber Security 31-10-2019 13:15 Kris Coone From old-school to the next level: How dow we challenge the future of data security Na de GDPR/AVG en de diverse cryptodata-leaks hebben we nog steeds ons lesje niet geleerd. Zeker omdat we een steeds groter takenpakket krijgen met een als maar kleiner wordend “”budget””. We moeten ons wapenen tegen ongekende en niet-ontdekte securityproblemen. Hoe pakken we dit aan? Hoe houden we dit controleerbaar en beheersbaar? Wat moet ik doen om mijn resources toch nog adem-ruimte te geven? Tijdens onze sessie willen we u onze visie en roadmap laten zien om uw data en uw netwerk beveiligd en gecontroleerd te houden. Cyber Security Theater 10 Cyber Security 31-10-2019 14:00 Rasham Rastagarpour Now You SIEM To Be More Effective Following the enactment of Wet Meldplicht Datalekken and GDPR, many organizations made the choice to implement a SIEM solution. However, due to budget constraints and technical challenges, most implementations have been limited to a few of the most important systems. And while endpoints are an important source of information when it comes to securityrelated events, they are also among the first systems to be eliminated when scoping a
46 | OKTOBER 2019 | NR. 4 | INFOSECURITY MAGAZINE
SIEM project. Is your organization forced to reinvest in previous SIEM projects to maximize their value? Which use cases will you enable, and will that be enough? During this session, Blackberry Cylance will inform you on how to best improve your ROI of previous security investments and how to allocate new budgets more wisely to improve your overall security posture by using the BlackBerry Cylance AI Platform, resulting in the reduction of the time to value of your SIEM projects, prevention of security incidents, and the ability to respond in real time automatically. Cyber Security Theater 10 Cyber Security 31-10-2019 14:45 Wilbert Pijnenburg Beyond security awareness: zo zorg je voor échte gedragsverandering Traditionele awareness programma’s leiden vaak niet tot de gewenste gedrags verandering. Vaak kiezen organisaties voor een eenmalige training -die niet beklijft- of een uitgebreid programma, waarvan uiteindelijk maar enkele elementen worden gebruikt, omdat de uitrol lastig blijkt. Het resultaat: niet of nauwelijks verbetering in cyber veilig gedrag van medewerkers. Hoe zorg je nu voor echte gedragsverandering? Cyber Security, Privacy, Governance & Risk Management Theater 10 Cyber Security 31-10-2019 15:30 Derek Melber Monitoring Active Directory & Windows: Indications you are Under Attack It is rare that you can monitor an environment and get alerted when you are under attack. Well, in this session MVP Derek Melber will give you clear direction on how you can do this for your Active Directory environment. With 100% indicators related to privileged escalation, privileged account attacks, service attacks, and more… you will not want to miss how simple configurations can give you 100% insights into an attack. Cyber Security, Privacy, Governance & Risk Management Theater 11 Privacy, Governance & Risk Management 30-10-2019 11:00 Jasper de Windt Tackling Your Third-Party Risk Management Challenges Managing third-party vendor risk before, during and after onboarding is a continuous effort under global privacy laws and security regulations. While outsourcing operations to vendors can alleviate business challenges, managing the associated risk with manual tools like spreadsheets is complex and time consuming. To streamline this process, organizations must put procedures in place to secure sufficient vendor guarantees and effectively work together during an audit, incident – or much more. In this session, we’ll breakdown a six-step approach for automating third-party vendor risk management and explore helpful tips and real-world practical advice to automate third-party privacy and security risk programs. Privacy, Governance & Risk Management
30 & 31 OKTOBER Theater 11 Privacy, Governance & Risk Management 30-10-2019 13:15 Sudeep Venkatesh Can’t stop, won’t stop: How to actually prevent email data breaches People cause data breaches every day. That simple statement hides layers of complexity, compliance issues, and stress for CISOs and their security teams. While we may be able to ‘logically’ explain malicious breaches by linking them to motivations such as financial gain, it’s often more difficult to understand and anticipate incidents caused by well-intentioned employees. The staff member who, for example, has too many things to do and sends an email to the wrong person. Or the person who feels they need to share information just to get their job done, choosing not to apply security or using unapproved channels. This presentation will look at some of the most common ‘well-intentioned’ email data breaches and what technology can do to prevent incidents caused by employees when sharing sensitive data via email. In particular, the session will examine developments in machine learning and advanced DLP technologies that can determine the risk of a data breach in real time to prevent unauthorised disclosure and enforce security for assured compliance. Artificial & Data Intelligence, Cyber Security, Privacy, Governance & Risk Management Theater 11 Privacy, Governance & Risk Management 30-10-2019 14:00 Peter Wilbrink Enabling cloud transformation whilst staying secure in a regulated world “Verandering door de beweging en behoefte binnen business units naar cloud oplossingen maakt Access Management nog belangrijker. Veelal worden deze SAAS omgevingen onderhouden naast bestaande VPN en VDI omgevingen die men als het goed is al door Multifactor Authenticatie beschermd heeft.” Reduceer de risico’s van cloud adoptie. Creëer een door gebruikers makkelijk te hanteren, passwordless, authenticatie oplossing. Die alleen opnieuw controleert wanneer veranderende omgevingsfactoren daarom, volgens opgestelde regels, vragen (conditionele SSO). Naast een goede toegangsbeveiliging verwachten regelgevingen zoals AVG en PCI-DSS een goede manier om alle authenticatie en applicatie toegang te registreren en eenvoudig een audit te kunnen uitvoeren. Daarnaast vragen regelgevingen om in een continu circulair proces de risico’s te analyseren en de regels voor toegang aan te passen. Denk aan herauthenticering, stepp-up authenticatie of weigeren van toegang. Identity & Access Management Cloud Computing, Cyber Security, Privacy, Governance & Risk Management Theater 11 Privacy, Governance & Risk Management 31-10-2019 11:00 Jasper de Windt IT Vendor Risk: Your Data Map’s Missing Piece So you’ve mapped your data and understand where your processing activity
risks lie, but are you missing the most important piece - vendors and third-parties? In this session, we’ll breakdown how to incorporate third-party vendors in your data map as well as how to maintain ongoing monitoring and evaluation. Privacy, Governance & Risk Management Theater 11 Privacy, Governance & Risk Management 31-10-2019 13:15 Sudeep Venkatesh Can’t stop, won’t stop: How to actually prevent email data breaches People cause data breaches every day. That simple statement hides layers of complexity, compliance issues, and stress for CISOs and their security teams. While we may be able to ‘logically’ explain malicious breaches by linking them to motivations such as financial gain, it’s often more difficult to understand and anticipate incidents caused by well-intentioned employees. The staff member who, for example, has too many things to do and sends an email to the wrong person. Or the person who feels they need to share information just to get their job done, choosing not to apply security or using unapproved channels. This presentation will look at some of the most common ‘well-intentioned’ email data breaches and what technology can do to prevent incidents caused by employees when sharing sensitive data via email. In particular, the session will examine developments in machine learning and advanced DLP technologies that can determine the risk of a data breach in real time to prevent unauthorised disclosure and enforce security for assured compliance. Artificial & Data Intelligence, Cyber Security, Privacy, Governance & Risk Management Theater 11 Privacy, Governance & Risk Management 31-10-2019 14:00 Peter Wilbrink Enabling cloud transformation whilst staying secure in a regulated world “Verandering door de beweging en behoefte binnen business units naar cloud oplossingen maakt Access Management nog belangrijker. Veelal worden deze SAAS omgevingen onderhouden naast bestaande VPN en VDI omgevingen die men als het goed is al door Multifactor Authenticatie beschermd heeft.” Reduceer de risico’s van cloud adoptie. Creëer een door gebruikers makkelijk te hanteren, passwordless, authenticatie oplossing. Die alleen opnieuw controleert wanneer veranderende omgevingsfactoren daarom, volgens opgestelde regels, vragen (conditionele SSO). Naast een goede toegangsbeveiliging verwachten regelgevingen zoals AVG en PCI-DSS een goede manier om alle authenticatie en applicatie toegang te registreren en eenvoudig een audit te kunnen uitvoeren. Daarnaast vragen regelgevingen om in een continu circulair proces de risico’s te analyseren en de regels voor toegang aan te passen. Denk aan herauthenticering, stepp-up authenticatie of weigeren van toegang. Identity & Access Management Cloud Computing, Cyber Security, Privacy, Governance & Risk Management
Theater 12 Artificial & Data Intelligence 30-10-2019 11:00 Wouter Spierenburg Using AI to Detect and Hunt Advanced Attackers Access42 proudly presents her partner Vectra for an interactive seminar at Infosecurity. A motivated and skilled adversary will always find a way to breach the perimeter defences. That’s why it’s so important to also detect and respond to active threats inside your environment, in real-time so you can stop attackers in their tracks before they steal, destroy or manipulate your digital assets. AI is an increasing feature within our cybersecurity arsenal, to defend, detect, and automate incident response. But with Cybersecurity providers everywhere liberally adding claims about the Artificial Intelligence inside their products how can you separate what’s real, and what works from the hype? In this session we’ll examine a high-profile breach to understand the steps the attackers took to become successful. We’ll then look at how we can build and apply AI to the detection and response to such attacks. Artificial & Data Intelligence, Cyber Security, Datacenter & Infrastructure Optimisation Theater 12 Artificial & Data Intelligence 30-10-2019 12:30 Sander Bakker Differentiating NextGen SIEM from traditional SIEMs for faster and more efficient threat detection and response SIEMs have evolved to become the integral core of many organisations security operations centres. In this session, discover the Critical Capabilities required of a NextGen SIEM and what differentiates NextGen SIEMs from more traditional SIEMs to better enable detection and response through advanced analytics, automation, and orchestration (SOAR) of security operations workflow. Datacenter & Infrastructure Optimisation Theater 12 Artificial & Data Intelligence 30-10-2019 13:15 Riccardo Bortolameotti Blending Expert and Machine Knowledge to Fight Alert Fatigue • What is and what causes alert fatigue • What should be addressed to mitigate alert fatigue • What are the pro and cons of addressing this challenge using: o Machine knowledge (i.e., machine learning) o Human knowledge • The benefits of combining both • Our approach in IntelliTriage • Call for action (what to look for in detection solutions to reduce the risks of alert fatigue) Artificial & Data Intelligence, Cyber Security Theater 12 Artificial & Data Intelligence 30-10-2019 14:00 Rob Earley Why recording network history is key to responding effectively to security threats and breaches • The real cost of Network and Security issues.
INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2019 | 47
SEMINAROVERZICHT seminaroverzicht • Using 100% Network Recording to provide the definitive evidence needed to fully understand how security and network incidents occur and what the damage is. • Integrating a Network History platform into existing analytics and monitoring tools for fast investigation and issue resolution. • The Importance of providing a single source of truth to the SecOps, NetOps, DevOps and IT Operations teams, as well as increasing cost savings, productivity and visibility. • Best practices: Investigating security, network & application performance problems quickly and efficiently. Cyber Security, Privacy, Governance & Risk Management Theater 12 Artificial & Data Intelligence 30-10-2019 15:30 Tom van Peer Scaling AI Er zijn veel artificial intelligence initiatieven, maar weinig redden de productie fase. Hoe schaal je de modellen van ontwerp naar productie? Cloud Computing Theater 12 Artificial & Data Intelligence 31-10-2019 11:00 Wouter Spierenburg Using AI to Detect and Hunt Advanced Attackers Access42 proudly presents her partner Vectra for an interactive seminar at Infosecurity. A motivated and skilled adversary will always find a way to breach the perimeter defences. That’s why it’s so important to also detect and respond to active threats inside your environment, in real-time so you can stop attackers in their tracks before they steal, destroy or manipulate your digital assets. AI is an increasing feature within our cybersecurity arsenal, to defend, detect, and automate incident response. But with Cybersecurity providers everywhere liberally adding claims about the Artificial Intelligence inside their products how can you separate what’s real, and what works from the hype? In this session we’ll examine a high-profile breach to understand the steps the attackers took to become successful. We’ll then look at how we can build and apply AI to the detection and response to such attacks. We’ll finish by reviewing how and why our customers, who design, manufacture and distribute materials and solutions which are key ingredients in the wellbeing of each of us and the future of all, has integrated AI into their security operations. Artificial & Data Intelligence, Cyber Security, Datacenter & Infrastructure Optimisation Theater 12 Artificial & Data Intelligence 31-10-2019 13:15 Riccardo Bortolameotti Blending Expert and Machine Knowledge to Fight Alert Fatigue • What is and what causes alert fatigue • What should be addressed to mitigate alert fatigue • What are the pro and cons of addressing this challenge using: o Machine knowledge (i.e., machine learning) o Human knowledge
• The benefits of combining both • Our approach in IntelliTriage • Call for action (what to look for in detection solutions to reduce the risks of alert fatigue) Artificial & Data Intelligence, Cyber Security Theater 12 Artificial & Data Intelligence 31-10-2019 14:00 Rob Earley Why recording network history is key to responding effectively to security threats and breaches • The real cost of Network and Security issues. • Using 100% Network Recording to provide the definitive evidence needed to fully understand how security and network incidents occur and what the damage is. • Integrating a Network History platform into existing analytics and monitoring tools for fast investigation and issue resolution. • The Importance of providing a single source of truth to the SecOps, NetOps, DevOps and IT Operations teams, as well as increasing cost savings, productivity and visibility. • Best practices: Investigating security, network & application performance problems quickly and efficiently. Artificial & Data Intelligence, Privacy, Governance & Risk Management Theater 12 Artificial & Data Intelligence 31-10-2019 15:30 Tom van Peer Scaling AI Er zijn veel artificial intelligence initiatieven, maar weinig redden de productie fase. Hoe schaal je de modellen van ontwerp naar productie? Cloud Computing Theater 13 Cyber Security 30-10-2019 11:45 David Sinclair Transitioning GDPR from a Compliance Checklist to “Business as Usual” The GDPR was just the beginning for privacy pros. Compliance is an ongoing exercise and privacy must be integrated into every aspect of the business. In this session, we’ll share strategies for shifting your GDPR programme from a compliance checklist item into “business as usual” within your company. Artificial & Data Intelligence, Privacy, Governance & Risk Management Theater 13 Cyber Security 30-10-2019 13:15 Ton Sips Veilig op weg naar de Cloud met Secure SD-Branch Cloud oplossingen dragen in hoog tempo bij aan de Digitale Transformatie van bedrijven. Dat niet alleen de Cloud omgeving veilig moet zijn maar ook de weg ernaar toe beseft lang niet iedereen. Fortinet neemt u mee op een reis naar de Cloud en laat u aan de hand van een aantal Best Practices zien hoe u met Secure SD-Wan, of liever gezegd Secure SD-Branch, uw Cloud omgeving een geïntegreerd onderdeel maakt van uw huidige on-premise IT omgeving waarbij beheersgemak en eenvoud aan de ene kant en hoge performance en veiligheid aan de
48 | OKTOBER 2019 | NR. 4 | INFOSECURITY MAGAZINE
andere kant voorop staan. Cloud Computing, Cyber Security, Digital Transformation & Control Theater 13 Cyber Security 30-10-2019 14:45 Pieter Jansen Innovations in Cyber Security In this talk we will take you through the latest innovations in cyber security. Areas such as SOC Automation, attack simulation, SOAR, OSINT, the role of Artificial Intelligence, IoT honeypotting & Automated reconnaissance are just some of the topics that we will share the latest and the greatest on. Live examples will show you how it works. You will be brought up to speed with the latest impactful developments and standards in cyber security, giving you a stronger position when dealing with your vendors and improving your organisation’s cyber resilience. Artificial & Data Intelligence, Cyber Security, Privacy, Governance & Risk Management Theater 13 Cyber Security 30-10-2019 15:30 Avishag Daniely Learn how Microsegmentation can be simplified with Zero Trust - real life cases Time to move away from the traditional Walls based protection into a Flexible Security Posture. Use micro segmentation technology and let the business run much faster. Add and change applications, move them around to and between clouds - while keeping a Zero Trust architecture that creates a strong, application aware security stronghold that protects the crown jewels. Cloud Computing, Cyber Security, Datacenter & Infrastructure Optimisation Theater 13 Cyber Security 31-10-2019 11:45 David Sinclair EPrivacy Regulation: How to Tackle Consent, Cookies, and Other Marketing Challenges The ePrivacy Regulation will have a profound effect on marketing activities moving forward. Faced with the legal and financial ramifications of ignoring a consumer’s right to privacy, marketers must rethink their data collection, use, and retention methods. In this session, we’ll share the latest updates and what to expect from the impending ePrivacy Regulation, the industry impact of ePrivacy and key considerations regarding cookies and consent to address requirements in both GDPR and ePrivacy. Artificial & Data Intelligence, Privacy, Governance & Risk Management Theater 13 Cyber Security 31-10-2019 13:15 Ton Sips Veilig op weg naar de Cloud met Secure SD-Branch Cloud oplossingen dragen in hoog tempo bij aan de Digitale Transformatie van bedrijven. Dat niet alleen de Cloud omgeving veilig moet zijn maar ook de weg ernaar toe beseft lang niet iedereen. Fortinet neemt u mee op een reis naar de Cloud en laat u aan de hand van een aantal Best Practices zien
TW
.nl
techniek & wetenschap in perspectief
MAAK KENNIS MET TW EN VRAAG UW GRATIS PROEFABONNEMENT AAN! * In TW leest u iedere 2 weken het laatste technische nieuws uit binnen- en buitenland, opinie, achtergrond, vacatures en nog veel meer! Bovendien verschijnt TW ook wekelijks in een online editie met extra foto’s en films. Abonnees hebben toegang tot deze online editie en het complete online archief.
GRATIS NUMM 2 ERS
TW
* U ONTVANGT 2 GRATIS NUMMERS EN DE GRATIS NIEUWSBRIEF Ga naar tw.nl/proefabonnement Volg TW:
SEMINAROVERZICHT seminaroverzicht hoe u met Secure SD-Wan, of liever gezegd Secure SD-Branch, uw Cloud omgeving een geïntegreerd onderdeel maakt van uw huidige on-premise IT omgeving waarbij beheersgemak en eenvoud aan de ene kant en hoge performance en veiligheid aan de andere kant voorop staan. Cloud Computing, Cyber Security, Digital Transformation & Control Theater 13 Cyber Security 31-10-2019 14:45 Pieter Jansen Innovations in Cyber Security In this talk we will take you through the latest innovations in cyber security. Areas such as SOC Automation, attack simulation, SOAR, OSINT, the role of Artificial Intelligence, IoT honeypotting & Automated reconnaissance are just some of the topics that we will share the latest and the greatest on. Live examples will show you how it works. You will be brought up to speed with the latest impactful develop ments and standards in cyber security, giving you a stronger position when dealing with your vendors and improving your organisation’s cyber resilience. Artificial & Data Intelligence, Cyber Security, Privacy, Governance & Risk Management Theater 13 Cyber Security 31-10-2019 15:30 Avishag Daniely Learn how Microsegmentation can be simplified with Zero Trust - real life cases Time to move away from the traditional Walls based protection into a Flexible Security Posture. Use micro segmentation technology and let the business run much faster. Add and change applications, move them around to and between clouds - while keeping a Zero Trust architecture that creates a strong, application aware security stronghold that protects the crown jewels. Cloud Computing, Cyber Security, Datacenter & Infrastructure Optimisation Theater 14 Datacenter & Infrastructure Optimisation 30-10-2019 10:15 Axel Booltink To cloud or not to cloud - is that the question? Alles maar naar de cloud? Of toch liever on-premise? Wat is met hybride? In ons seminar kijken wij naar de eigenschappen van zowel cloud- als on-premise oplossingen voor verschillende toepassingen met de focus op storage-oplossingen om een goede en verantwoorde afweging voor een infrastructuur te kunnen maken. Wanneer is gebruik van clouddiensten zinvol en verantwoord en wanneer zijn wij met on-premise beter bezig? Kan hybride de voordelen van beide werelden bundelen? Welke voor- en welke nadelen bieden de verschillende mogelijkheden voor VMs, databases, file-storage, back-up of archieven? Cyber Security, Datacenter & Infrastructure Optimisation, Digital Transformation & Control Theater 14 Datacenter & Infrastructure Optimisation 30-10-2019 12:30 Maikel Kelder
Redefining Data Management with Cohesity Cohesity is a software-defined solution for your Data Protection, File/Object Storage and Cloud integration across all your data. You can consolidate all data and workloads onto a single platform, simplify management, collapse your silos, remove your legacy hardware and software. This makes your previously fragmented data instantly searchable, manageable, shareable in one logical place for the first time. Datacenter & Infrastructure Optimisation Theater 14 Datacenter & Infrastructure Optimisation 31-10-2019 10:15 Axel Booltink To cloud or not to cloud - is that the question? Alles maar naar de cloud? Of toch liever on-premise? Wat is met hybride? In ons seminar kijken wij naar de eigenschappen van zowel cloud- als on-premise oplossingen voor verschillende toepassingen met de focus op storage-oplossingen om een goede en verantwoorde afweging voor een infrastructuur te kunnen maken. Wanneer is gebruik van clouddiensten zinvol en verantwoord en wanneer zijn wij met on-premise beter bezig? Kan hybride de voordelen van beide werelden bundelen? Cyber Security, Datacenter & Infrastructure Optimisation, Digital Transformation & Control Theater 14 Datacenter & Infrastructure Optimisation 31-10-2019 12:30 Maikel Kelder Redefining Data Management with Cohesity Cohesity is a software-defined solution for your Data Protection, File/Object Storage and Cloud integration across all your data. You can consolidate all data & workloads onto a single platform, simplify management, collapse your silos, remove your legacy hardware and software. This makes your previously fragmented data instantly searchable, manageable, shareable in one logical place for the first time. And Significantly reduces cost (Capex and Opex) and security risk Artificial & Data Intelligence Theater 15 Technology Arena A 30-10-2019 10:00 Richard Verbrugge & Terry Conroy Hoe metrics het gedrag van medewerkers op het gebied van cybersecurity kunnen verbeteren Jarenlang moesten organisaties vertrouwen op enquêtes om de cyberweerbaarheid van hun medewerkers te meten. Via e-learnings werd vervolgens geprobeerd om die weerbaarheid te verhogen. Tegenwoordig zijn er nieuwe tools beschikbaar om kwetsbaarheden te identificeren en medewerkers bij de les te houden. Uiteraard is het noodzakelijk om te weten voor welke cyberaanvallen medewerkers kwetsbaar zijn en welke educatie nodig is voor veilig gedrag. In deze sessie deelt ABN AMRO haar ervaring met het ontwikkelen van een trainingsprogramma voor medewerkers in het zich voortdurend ontwikkelende cyberlandschap. Cyber Security
50 | OKTOBER 2019 | NR. 4 | INFOSECURITY MAGAZINE
Theater 15 Technology Arena A 30-10-2019 11:00 Paul de Haan From Liability to Asset: The Role DNS Should Be Playing in Your Security Architecture & Operations DNS is a ubiquitous network service which has a front row seat when it comes to malware activities. Most organisations neglect to consider the scale and simplicity of using DNS as a visibility and control point. DNS servers are also home to a wealth of essential operational data that can accelerate incident investigation. This session will discuss the role that DNS could and should play in security architecture and operations as well as identify how DNS itself is increasingly used as an attack vector by malicious actors. Cyber Security, Datacenter & Infrastructure Optimisation Theater 15 Technology Arena A 30-10-2019 12:00 Michell Grauwmans The Invisible Infrastructure of Code Hoe kunnen we een IT omgeving maken die hybride is, altijd werkt en zich continue aanpast aan uw manier van werken? Continue updates, integratie en ontwikkeling van uw IT landschap? Michell verteld over hoe alles in code kan worden gedaan. Infrastructuur en applicaties snel uitgerold in multi cloud omgevingen zonder menselijke interacties. Deze presentatie gaat over hoe Nutanix u hierbij kan helpen zonder gezien te worden. Immers, in een moderne IT-omgeving moet infrastructuur en hybrid cloud gewoon werken, zodat u uw tijd aan de applicaties die uw business ondersteunen kunt besteden. Cloud Computing, Datacenter & Infrastructure Optimisation Theater 15 Technology Arena A 30-10-2019 15:00 Danny Claproth Securing the next wave: Containerization Het gebruik maken van containerservices zoals Docker en Kubernetes gaat hand in hand met het DevOps principe. Ontwikkelingen en uitrol van nieuwe applicaties gaan razendsnel. Kan je met de huidige securitytooling dit wel bijhouden terwijl de cybercriminelen juist handig gebruikmaken van deze technieken? Cloud Computing, Datacenter & Infrastructure Optimisation, Digital Transformation & Control Theater 15 Technology Arena A 31-10-2019 10:00 Angelo Starink Innovatie waarbij de mens centraal staat in het moderne dreigings landschap: vanuit het oogpunt van engineering gezien Een cybersecurity-aanpak waarbij de mens centraal staat, is essentieel in het moderne dreigingslandschap. Bij Proofpoint vinden we dat een echte mensgerichte aanpak alleen mogelijk is met innovatieve methoden. Het gaat erom hoe uw mensen worden aangevallen en daarvoor hebben we uitgebreid inzicht nodig in het veranderende dreigingslandschap. Uw personeel is een van uw grootste troeven, maar vormt ook
30 & 31 OKTOBER uw grootste risico. Dat is het uitgangspunt tijdens deze sessie waarin vanuit het oogpunt van engineering wordt bekeken hoe u cybercriminelen een stap vóór kunt blijven. Cloud Computing, Cyber Security, Privacy, Governance & Risk Management Theater 15 Technology Arena A 31-10-2019 11:00 Securing Digital Transformations and Reducing Incident Response Time using a Foundational, Precision Based Approach The traditional network perimeter is dissolving with digital transformations like SD-WAN, IoT, BYOD and hybrid cloud, complicating traditional security approaches. Remote branches are also moving to direct internet connections, losing the protection of the full security stack deployed in the data center.The session will talk about how leveraging foundational network services to: • Protect a company’s brand by securing traditional networks as well as SD-WAN, Cloud and IoT deployments • Precisely identify threats, automate response when it sees things happening and provide data to the rest of the ecosystem • Reduce time and cost of enterprise threat defense Cyber Security, Datacenter & Infrastructure Optimisation, Digital Transformation & Control Theater 15 Technology Arena A 31-10-2019 12:00 Michell Grauwmans The Invisible Infrastructure of Code Hoe kunnen we een IT omgeving maken die hybride is, altijd werkt en zich continue aanpast aan uw manier van werken? Continue updates, integratie en ontwikkeling van uw IT landschap? Michell verteld over hoe alles in code kan worden gedaan. Infrastructuur en applicaties snel uitgerold in multi cloud omgevingen zonder menselijke interacties. Deze presentatie gaat over hoe Nutanix u hierbij kan helpen zonder gezien te worden. Immers, in een moderne IT-omgeving moet infrastructuur en hybrid cloud gewoon werken, zodat u uw tijd aan de applicaties die uw business ondersteunen kunt besteden. Cloud Computing, Datacenter & Infrastructure Optimisation Theater 15 Technology Arena A 31-10-2019 15:00 Danny Claproth Securing the next wave: Containerization Het gebruik maken van containerservices zoals Docker en Kubernetes gaat hand in hand met het DevOps principe. Ontwikkelingen en uitrol van nieuwe applicaties gaan razendsnel. Kan je met de huidige securitytooling dit wel bijhouden terwijl de cybercriminelen juist handig gebruikmaken van deze technieken? Deze sessie geeft een goed beeld waar, hoe en waarom u security moet toepassen in een DevOps cycle, zonder deze cirkel te doorbreken. Cloud Computing, Datacenter & Infrastructure Optimisation, Digital Transformation & Control
Theater 16 Arrow Smart City Theater 30 oktober 2019 10:15 - 10:45 Niels Roetert How to use object storage to your advantage, this includes saving money! Tijdens deze presentatie in het Arrow City Theater zal Niels ingaan op de integratie met industrie standaard oplossingen zoals HCI, primaire storage, backup en enterprise applicaties. Veel vendoren van eerdere genoemde oplossingen realiseren cloud integratie op basis van de S3 API zoals door Amazon gebruikt. Cloudian HyperStore is de enige 100% native on-premises S3 object storage oplossing en biedt een alternatief voor public cloud in uw eigen datacenter. Artificial & Data Intelligence, Cyber Security, Digital Transformation & Control Theater 16 Arrow Smart City Theater 30 oktober 2019 11:00 - 11:30 Van IoT tot aan de Cloud met Fortinet Van IoT tot aan de Cloud, voor de gebruiker staat gemak bovenaan. Voor de ICTverantwoordelijke stelt zich altijd de vraag: heb ik alles gedaan wat mogelijk is? Theater 16 Arrow Smart City Theater 30 oktober 2019 11:45 - 12:15 Dennis De Leest How to scale and be secure in a multi-cloud environment The late Stephen Hawking said: “Intelligence is the ability to adapt to change.” Many companies these days are embarking on a cloud journey - if they haven’t already. Modern cloud environments demand application solutions that are not one size fits all, but can be tweaked and tailor made, even on a per-app level. As a cloud-consumer, you want to remain agile while rolling out new apps to the cloud in a secure way. And you demand that your application service provider gets you the functionality to do so. How do you facilitate DevOps teams? How do you get the highest quality and analytics? And how does that all fit into cloud governance? Visit our session at the Arrow Theater. Digital Transformation & Control, Cloud Computing, Datacenter & Infrastructure Optimisation Theater 16 Arrow Smart City Theater 30 oktober 2019 12:30 - 13:00 Arjan van ‘t Hoff Hoe kunt u uw organisatie eenvoudig en efficiënt weren tegen Cyberaanvallen? Beveiliging is en blijft een actueel thema in de IT. Uit onderzoek blijkt dat veel organisaties meer en meer kwetsbaar worden als het gaat om hun cyberveiligheid. In deze presentatie in het Arrow City Theater laat ik u graag zien dat een aantal eenvoudige en laagdrempelige hulpmiddelen uw IT omgeving voor meer dan 90% minder vatbaar kan maken voor cyberaanvallen. In het kader van zien is geloven zal ik gedurende de presentatie dit in een demo dan ook aantonen. Artificial & Data Intelligence, Cyber Security, Privacy, Governance & Risk Management
Theater 16 Arrow Smart City Theater 30 oktober 2019 13:15 - 13:45 Ruben Spruijt Nutanix Frame – the NextGen Desktop-as-a-Service solution designed for Multi Cloud VDI made simple with Nutanix Frame. Desktop as a Service (DaaS) is a powerful way to leverage the cloud for end user computing with unmatched flexibility, manageability, and performance. Nutanix Frame is a DaaS solution that runs on multiple clouds and provides simple yet very powerful access to Windows applications and desktops through a browser. Ruben Spruijt will show how high-end graphics tools, resource demanding software, and classic office productivity apps run and scale easily with Frame. Artificial & Data Intelligence, Cloud Computing, Privacy, Governance & Risk Management Theater 16 Arrow Smart City Theater 30 oktober 2019 14:00 - 14:30 Gertjan Beentjes ‘Een nieuwe kijk op Cyber Security; kijken naar het gedrag van de gebruiker en intelligente bestandsbeveiliging’ In de wereld van Cybersecurity is het altijd de uitdaging voor klanten zich op de juiste manier te beschermen tegen huidige en toekomstige bedreigingen. Slagen we er in de hacker buiten de deur te houden? Hoe kunnen we de schade beperken? De meest kwetsbare factor is veelal de gebruiker die soms bewust, maar veel vaker onbewust de organisatie in gevaar brengt. De Security oplossingen zoals u ze vandaag kent moeten mee in de evolutie. Zo zet Micro Focus machine learning in om real-time gedetailleerd inzicht te krijgen in het gedrag van gebruikers en/of van systemen. Daarnaast biedt Micro Focus op het gebied van data ongeëvenaarde mogelijkheden om bescherming te bieden op documentsniveau. Cyber Security, Datacenter & Infrastructure Optimisation, Privacy, Governance & Risk Management Theater 16 Arrow Smart City Theater 30 oktober 2019 14:45 - 15:15 Verron Martina Any Cloud One Experience Huidige ontwikkelingen in het zakelijke landschap vragen om een flexibele, datagestuurde aanpak voor cloudgeba seerde oplossingen. Maar de vraag is: is uw datacenter klaar voor deze oplossingen en services in de cloud? Tijdens de NetApp sessie in het Arrow City Theater gaat het over hoe u samen met NetApp het perfecte datacenter kan bouwen. Cyber Security, Digital Transformation & Control, Datacenter & Infrastructure Optimisation 30 oktober 2019 15:30 - 16:00 Theater 16 Arrow Smart City Theater Hielke Veltman Digital Risk Transformation, What are the consequences of digital transformation? - RSA Security Artificial & Data Intelligence, Digital Transformation & Control, Privacy, Governance & Risk Management
INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2019 | 51
SEMINAROVERZICHT seminaroverzicht Theater 16 Arrow Smart City Theater 31 oktober 2019 10:15 - 10:45 Niels Roetert How to use object storage to your advantage, this includes saving money! Artificial & Data Intelligence, Cyber Security, Digital Transformation & Control Theater 16 Arrow Smart City Theater 31 oktober 2019 11:00 - 11:30 Van IoT tot aan de Cloud met Fortinet Van IoT tot aan de Cloud, voor de gebruiker staat gemak bovenaan. Voor de ICTverantwoordelijke stelt zich altijd de vraag: heb ik alles gedaan wat mogelijk is? Theater 16 Arrow Smart City Theater 31 oktober 2019 11:45 - 12:15 Dennis De Leest How to scale and be secure in a multi-cloud environment Digital Transformation & Control, Cloud Computing, Datacenter & Infrastructure Optimisation Theater 16 Arrow Smart City Theater 31 oktober 2019 12:30 - 13:00 Arjan van ‘t Hoff Hoe kunt u uw organisatie eenvoudig en efficiënt weren tegen Cyberaanvallen? Artificial & Data Intelligence, Cyber Security, Privacy, Governance & Risk Management Theater 16 Arrow Smart City Theater 31 oktober 2019 13:15 - 13:45 Ruben Spruijt Nutanix Frame – the NextGen Desktop-as-a-Service solution designed for Multi Cloud Artificial & Data Intelligence, Cloud Computing, Datacenter & Infrastructure Optimisation Theater 16 Arrow Smart City Theater 31 oktober 2019 14:00 - 14:30 Verron Martina Any Cloud One Experience Cyber Security, Digital Transformation & Control, Datacenter & Infrastructure Optimisation Theater 16 Arrow Smart City Theater 31 oktober 2019 14:45 - 15:15 Gertjan Beentjes ‘Een nieuwe kijk op Cyber Security; kijken naar het gedrag van de gebruiker en intelligente bestandsbeveiliging’ Cyber Security, Datacenter & Infrastructure Optimisation, Privacy, Governance & Risk Management Theater 16 Arrow Smart City Theater 31 oktober 2019 15:30 - 16:00 Rob Huikeshoven Flipping the Cyberdefense Equation to Tip the Scales Back in Our Favour Cyber Security, Digital Transformation & Control, Privacy, Governance & Risk Management
Theater 17 Computable Café 30-10-2019 10:30 - 11:15 Naar de cloud? Tips en tricks voor een solide strategie Theater 17 Computable Café 30-10-2019 11:30 - 12:15 Securitydebat, CISO’s lichten verschillende thema’s uit Theater 17 Computable Café 30-10-2019 13:45 - 14:30 Oh nee, daar is de AVG! Theater 17 Computable Café 30-10-2019 14:55 - 15:25 Verzeker uw digitale toekomst (debat i.s.m. RightBrains Theater 17 Computable Café 30-10-2019 15:30 - 16:00 Kijk uit met blockchain! Theater 17 Computable Café 30-10-2019 16:00 - 17:00 Netwerkborrel Theater 17 Computable Café 31-10-2019 10:30 - 11:15 Nationale Security Dialoog: hoe komen we tot één securityagenda? Theater 17 Computable Café 31-10-2019 11:30 - 12:15 AI en ethiek, hoe zorgen we voor eerlijke AI? Theater 17 Computable Café 31-10-2019 13:30 - 14:30 Spionagemiddag: Nederland als spil in digitale oorlogsvoering Theater 17 Computable Café 31-10-2019 14:30 - 15:30 Spionagemiddag: Digitale hoofdpijndossiers over de hele wereld Theater 17 Computable Café 31-10-2019 15:30 - 16:00 Netwerkborrel Theater 18 30-10-2019 13:00 Secure your digital future RightBrains CIAO Event 2019 The world is evolving at the speed of technology and to live, learn and work in the digital age requires both left and right brain thinking. Are you ready to help shape the future? How can we create a safe environment with room for innovation and the freedom to make mistakes? RightBrains organises the CIAO event yearly together with organisations that support our mission. CIAO stands for creativity, intuition, agility and an open mind. The theme of this year’s event is ‘Secure your digital future’. Join us
52 | OKTOBER 2019 | NR. 4 | INFOSECURITY MAGAZINE
to learn from and connect with peers and industry thought leaders and get inspired to open your mind to new ideas and possibilities. Our first keynote speaker will take to the stage at 13:30. At 16:30 the nominees for the Digital Leadership & Diversity Award and the Digital Talent Award will join us on stage, followed by the winner announcement. We’ll close off with drinks and networking. Inspiring keynote speakers Mary-Jo de Leeuw is an entrepreneur with a purpose to contribute to a safer world. Bits and bytes have fascinated her ever since she got a Commodore 64 back in the ’80s. Mary-Jo will share her journey of the next 25 years that followed. She’s the creator of the Dutch ‘think and do tank’ Internet of Toys, enabling scientists, toy manufacturers and politicians to meet and discuss the breaches within connected toys and the lack of privacy and legislation loops within it. Artificial & Data Intelligence, Cyber Security, Digital Transformation & Control Theater 18 31-10-2019 13:00 Introductie van (ISC)² Chapter NL: 1. Cloud Craftmanship 2. Crowd observations 1. Frank Breedijk, CISO bij Schuberg Philis. Titel: “Cloud Craftsmanship”: wat de cloud heeft veranderd aan het dreigingslandschap en hoe jij kunt bijdragen aan veilig cloud gebruik. 2. Leen van der Plas, CEO bij SoSecure. “Crowd observations” en acteren op geconstateerde afwijkingen van normaal gedrag
ADVERTEREN
IN INFOSECURITY MAGAZINE?
NEEM DAN CONTACT OP MET JOS RAAPHORST j.raaphorst@archermedia.nl | 088 - 6440 682 www.vakbladen.com/adverteren Volg Infosecurity Magazine:
STRATEGIE
Niet alleen cyberaanvallen tegenhouden maar ook de oorlog winnen
Hoe kunnen CISO’s zich beter voorbereiden op de toekomst? CISO’s zijn geen sergeanten maar generaals. Zij moeten niet alleen cyberaanvallen tegenhouden maar ook de oorlog winnen. Toch worden CISO’s nog vaak afgeleid door dagelijkse brandjes, in plaats van te kunnen werken aan het bedenken en plannen van de strategische visie en het beleid voor de informatiebeveiliging. Kortom, in plaats van hun organisatie voor te bereiden op de toekomst, zijn ze vaak druk met de risico’s van nu. Om door de bomen het bos te kunnen blijven zien, zijn actuele inzichten onontbeerlijk. Allereerst is het belangrijk om te weten waar de organisatie momenteel staat. Wat is goed en wat is minder goed georganiseerd? Welke inzichten heeft u nu wel, wat zijn de blinde vlekken in de IT-infrastructuur en op welke punten is de informatie- en infrastructuur beveiliging onvoldoende? Maar ook of u de huidige sterkten en zwaktes kunt aantonen en een verbeterplan bedenken?
54 | OKTOBER 2019 | NR. 4 | INFOSECURITY MAGAZINE
Ten tweede is het noodzakelijk om het compliancyniveau te inventariseren. De AVG (Algemene Verordening Gegevensbescherming) is kortgeleden ingevoerd en voor het voldoen daaraan zijn uitgebreide rapportages nodig. Verder bent u bij een datalek verplicht deze binnen 72 uur te melden, anders loopt u het risico een boete te krijgen die tot maximaal € 20 miljoen kan oplopen. Daarom is het verstandig vooraf te onderzoeken en te testen of u alle benodigde informatie voor zo’n melding binnen dat tijdsbestek kunt rapporteren.
Effectiviteit verbeteren De volgende uitdaging is hoe u de effectiviteit van uw medewerkers kunt verbeteren. Is het bijvoorbeeld mogelijk om met een betere cyberhygiëne of meer gedetailleerde monitoring het securityrisico te verkleinen? Hebben uw medewerkers wel toegang tot de beschikbare data en de benodigde competenties voor het uitvoeren van hun securitytaken? Als daar tekortkomingen zijn, kunt u die dan oplossen of uw team voorzien van intelligentere datasets?
Assessments met externe experts zijn het beste uit te voeren met intern beschikbare monitoringsystemen en geautomatiseerde analyses. Daarmee voorkomt u namelijk grote consultancykosten en kunt u zowel snel als effectief ingrijpen. Tevens helpen die analyses om niet-deskundigen te overtuigen. Of u nu extern of intern valideert, geautoma tiseerde monitoring- en analysetools helpen veel bedrijven blinde vlekken en bedreigingen te ontdekken die ze anders over het hoofd zien.
security-medewerkers beter te benutten. Realtime monitoringtools helpen ook kostbare externe audits te voorkomen voor het monitoren van de toegang en gebruikte encryptie. Het inzichtelijk maken van kritische accounts, API’s of gevoelige activa, is effectiever te realiseren met realtime monitoring dan met behulp van incidentele of periodieke scans. Verdacht gedrag wordt direct gedetecteerd en in quarantaine geplaatst, om een brand te blussen voordat deze zich kan verspreiden.
Verder is het belangrijk om routinematige werkzaamheden te identificeren die u kunt automatiseren. Met als doel uw medewerkers te ontlasten met scripts, integraties, orchestratietools, ticketing-systemen en procedure-gestuurde taakuitvoering. Tenslotte is het noodzakelijk om het managementteam en de rest van de organisatie mee te krijgen. Dat kan door belangrijke stakeholders te betrekken bij wat u gaat doen om de organisatie beter te beveiligen, wat de urgentie daarvan is en welk budget u voor de komende jaren nodig heeft.
Voor het ontdekken van blinde vlekken zijn nieuwe generatie Network Traffic Analysis tools nodig, die in realtime aanvallen, kwetsbaarheden en afwijkend gedrag kunnen detecteren en integreren in SOC-workflows. Elk toekomstplan moet een strategie bevatten om blinde vlekken binnen de IT-omgeving inzichtelijk te maken. Dat is bijvoorbeeld al mogelijk door meer aandacht te besteden aan het lang genegeerde interne Oost-West verkeer. Maar ook met uitgebreide analyses van de cloud services, remote sites en versleuteld verkeer.
Strategische visie en plan
Kennis is macht Bovenstaande verbetermogelijkheden zijn echter niet te realiseren zonder een volledig inzicht in alle digitale communicatie van uw organisatie en de interacties daarvan met gebruikers, systemen en applicaties. Externe security-experts kunnen u daarbij helpen, met penetratietesten en het ontdekken van blinde vlekken, om de echte wereld realistischer te simuleren. Dan kunt u bijvoorbeeld ook live ervaren of het mogelijk is om een datalek te rapporteren binnen de 72-uur meldings periode. Medewerkers betrekken bij realistische simulaties helpt ze hun kennis, ervaring en bewustzijn voor mogelijke securityissues te vergroten. Maar ook andere afdelingen zijn nodig bij discussies daarover en het creëren van draagvlak voor de lange termijn security-plannen. Andere stakeholders betrekken bij multidisciplinaire interacties binnen de organisaties versterken tevens uw toekomstige steun voor de business cases van uit te voeren projecten.
Realtime inzicht volledige IT-omgeving Realtime analyses van al het netwerk verkeer leveren een beter inzicht op in de volledige IT-omgeving dan periodieke scans, inclusief een inventarisatie van alle gebruikte apparatuur. Dat helpt u te voldoen aan CIS Control 1: Inventory & Control of Hardware Assets. Ook kunt u met realtime analyses de meest kritische assets - zoals databases en werkstations van ontwikkelaars - nauwlettender monitoren op verdacht gedrag en indien nodig sneller reageren.
Realtime informatie maakt zowel uw blinde vlekken als prioriteiten inzichtelijker, waardoor de organisatie beter op de toekomst is voor te bereiden. Het helpt security-teams tevens sneller en effectiever actie te ondernemen voor echte bedreigingen, doordat ze minder tijd verliezen aan loze meldingen. Als u zelf minder wordt afgeleid door dagelijkse brandjes, houdt u structureel meer tijd over voor het ontwikkelen van een strategische visie en plan voor de langere termijn. Het goed beveiligen van de informatie voorziening voor uw organisatie vereist commitment en aansturing vanuit de top. Technische ontwikkelingen als de migratie naar hybride clouds, artificial intelligence en quantum computing kunt u niet beïnvloeden, wel de wijze waarop u zich daarop voorbereidt en mee omgaat. Tenslotte is het voor uw lange termijn succes belangrijk meer inzicht en begrip te creëren voor de wijze waarop security kan bijdragen aan het realiseren van de businessdoelstellingen. MIKE CAMPFIELD, VP of Global Security, GM of EMEA van ExtraHop
De mate van nauwkeurigheid waarmee u kunt monitoren beïnvloedt ook een andere uitdaging van elke CISO, namelijk het aantal loze meldingen. Een gemiddeld monitoringplatform genereert zo’n 5.000 waarschuwingen per dag, waardoor het aantal loze meldingen veel tijd kan verspillen van security-teams. Realtime monitoring levert nauwkeu rigere, gecontextualiseerde en meer relevante analyses op. Daarmee is dus kostbare tijd te besparen en het talent, de ervaring en competenties van INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2019 | 55
ONDERZOEK
Cloud-aanvallen effectief in alle sectoren in eerste halfjaar 2019 In een onderzoek over de eerste helft van 2019 analyseerden onderzoekers van Proofpoint gegevens van meer dan duizend afnemers van cloud-diensten met meer dan 20 miljoen gebruikersaccounts. Het bedrijf heeft meer dan 15 miljoen ongeautoriseerde aanmeldingspogingen of aanvallen waargenomen, waarvan meer dan 400.000 succesvol waren.
Hoewel er grootschalige cloud-aanvallen in alle sectoren waren, kwamen in de loop van dit onderzoek verschillende trends naar voren. Van de onderzochte sectoren waren de onderwijs- en voedings- en drankensector bijzonder kwetsbaar voor ongeautoriseerde toegang. Gereguleerde sectoren zoals de gezondheidszorg en de financiële dienstverlening zijn beter beschermd in vergelijking met andere sectoren, met aanzienlijk minder succesvolle aanvallen. 56 | OKTOBER 2019 | NR. 4 | INFOSECURITY MAGAZINE
De Fortune 500-bedrijven in het onderzoek waren vaak het doelwit en 60% van hen had te maken met ten minste één corrupt cloud-account. Bepaalde functies, zoals vertegenwoordigers en managers, waren in alle sectoren het doelwit. Waarschijnlijk komt dit doordat hun e-mails meestal openbaar toegankelijk zijn en hun functies hen toegang geven tot informatie over financiële managers, klanten en partners.
Behalve deze trends zagen de onderzoekers het volgende: • 85% van de organisaties was tenminste een keer het doel van een cyberaanval • 45% van de organisaties kreeg te maken met tenminste een gecompromitteerd account • Bij 6% van de onderzochte organisaties lukte het cybercriminelen toegang tot het account van een leidinggevende te krijgen • Voor organisaties met ten minste een gecompromitteerd cloud-account geldt dat er gemiddeld 13 actieve accounts werden gehackt. • 0,6% van de actieve gebruikers accounts was tenminste een keer het doelwit Uit deze gegevens blijkt dat cyber criminelen ongeveer 50% kans maken om toegang tot een organisatie te krijgen via cloud-accounts. De geschiedenis leert dat slechts één gecompromitteerde account al een aanzienlijke impact kan hebben op de veiligheid van een organisatie.
Trends in Q1 en Q2 van 2019 In het eerste kwartaal van 2019 zagen de onderzoekers een flinke stijging van het aantal ongeautoriseerde inlog pogingen bij cloud-diensten. Zowel de omvang als de effectiviteit van deze aanvallen is in het tweede kwartaal afgenomen. Om precies te zijn: • In Q1 werd 0,5% van de actieve accounts minstens een keer aangevallen. In Q2 was 0,3% van de actieve accounts het doelwit. • In Q1 was bij 50% van de onderzochte organisaties sprake van ongeauto riseerde toegang tot ten minste een cloudaccount, terwijl dit percentage in Q2 met 42% iets lager was. Een grote dump van inloggegevens geeft aan dat de piek waarschijnlijk in het eerste kwartaal van dit jaar ligt. In het tweede kwartaal lijkt het erop dat sommige organisaties de risico’s die gepaard gaan met deze dump hebben beperkt. Daarnaast hebben cybercrimi nelen veel van de beschikbare inlog gegevens al bij eerdere aanvallen gebruikt.
Meest aangevallen sectoren Proofpoint vergeleek aanvallen en hun effectiviteit in sectoren waarvan ten
minste tien organisaties gedurende de onderzoeksperiode werden geobserveerd. De onderzoekers ontdekten dat cloud-aanvallen geen enkele sector sparen: • In 12 van de 14 sectoren richtten aanvallers zich op tenminste 80% van de geanalyseerde organisaties in de sector • Binnen de onderzochte sectoren was 92% van de bedrijven in de Fortune 500-lijst het doelwit en 60% had te maken met ongeautoriseerde toegang. In de eerste helft van 2019 werden organisaties in de zakelijke dienst verlening, bouwsector en de retail- en groothandelssector iets vaker aangevallen dan hun collega’s in andere sectoren. Geen enkele sector werd echter onevenredig vaak aangevallen of vermeden. Ongeacht de sector behoorden vertegenwoordigers en managers tot de meest aangevallen gebruikers. Vanwege hun functie zijn zij makkelijker te bereiken en moeten zij ongevraagde e-mails beantwoorden, hetgeen het risico op phishing-aanvallen vergroot. Cybercriminelen richten zich ook op verkopers, omdat zij vaak contact hebben met mensen op financiële afdelingen en externe organisaties. Dit maakt verdere uitbreiding van de aanval, exploitatie van de toeleveringsketen en interne phishing mogelijk.
Meest kwetsbare sectoren De onderwijs- en voedsel- en drankensector waren het kwetsbaarst voor cloud-aanvallen, met een slagings percentage van meer dan 70% in het eerste en tweede kwartaal van 2019. Cybercriminelen zien onderwijs instellingen als een makkelijke prooi, met veel studenten, faculteiten en gedecentraliseerde beveiliging. Veelgebruikte titels onder de doelwitten waren ‘professor’ en ‘alumnus’. Mogelijk ongebruikte cloud-accounts, zoals die regelmatig aan alumni worden verstrekt, zijn ideale doelwitten voor brute force aanvallen en andere activiteiten met spam, malware en phishing tot gevolg. In de voedings- en drankensector waren vooral franchisenemers erg kwetsbaar en vaak het doelwit. Zij bieden een ingang tot de financiële bedrijfs processen en toeleveringsketens van deze organisaties. Dit maakt franchisenemers ideale doelwitten voor
INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2019 | 57
Onderzoek
Figuur 1: per sector het percentage van bedrijven dat het doelwit was en het aantal succesvolle ongeautoriseerde inlogpogingen in de eerste helft van 2019.
fraude, verdere besmetting van het netwerk en interne phishing. Figuur 2 toont de meest kwetsbare sectoren die we hebben onderzocht op basis van de effectiviteit van de aanvallen.
Best beveiligde sectoren Van de onderzochte sectoren hadden cybercriminelen het minste succes in sterk gereguleerde sectoren - zie figuur 2. Dit wijst erop dat zij strengere beveiligingsmaatregelen toepassen in hun cloud-implementaties. Het slagings percentage van aanvallen was 20% voor financiële instellingen en 40% voor zorginstellingen, wat minder is dan het gemiddelde van 50%. Het is echter het vermelden waard dat hogescholen en universiteiten vaak worden geassocieerd met ziekenhuizen, defensie en andere verticalen. Hierdoor lopen ook organisaties buiten de academische wereld meer risico. Bovendien zorgt de omvang van de aanvallen ervoor dat zelfs lage slagingspercentages kunnen leiden tot een groot aantal gedupeerde organisaties, zelfs in een relatief kort tijdsbestek.
Grote dreigingen en nieuwe aanvalsmethoden Twee prominente aanvalsmethoden vormen met name een groot risico voor
Figuur 2: de effectiviteitsscore van aanvallen per sector in de eerste helft van 2019
cloud-omgevingen: brute force- en phishing-aanvallen. Een andere aanvalsmethode die we hebben waargenomen is via apps van derden die toegang hebben tot Office 365- en G Suite-gegevens. Infiltratie of het verkrijgen van OAuth-tokens gebeurt via phishing, social engineering, malware of gecompromitteerde accounts. Dit is een onopvallende, maar hardnekkige manier om data te bemachtigen en vormt een groot compliance-risico. Om dit soort aanvallen te bestrijden, moet continu worden gekeken naar het gebruik van apps van derden, de verleende OAuthmachtigingen en de reputatie van de app. Het vereist ook een waarschu wingssysteem en de mogelijkheid om apps automatisch te verwijderen. Veel organisaties kiezen voor multifactor-authenticatie (MFA) als mogelijke oplossing. Cybercriminelen maken echter gebruik van meerdere methoden om MFA te ontwijken. Aanvallen die gebruikmaken van verouderde e-mailprotocollen zoals IMAP komen vaak voor. Realtimephishing is een nieuwe methode die niet alleen de eerste factor, maar ook de tweede factor tijdens de authenticatie weet te phishen.
‘De onderwijs- en voedsel- en drankensector waren het kwetsbaarst voor cloud-aanvallen, met een slagingspercentage van meer dan 70%’ 58 | OKTOBER 2019 | NR. 4 | INFOSECURITY MAGAZINE
Verdere gevolgen Nadat cybercriminelen toegang hebben gekregen tot een account, kunnen ze hun aanval uitbreiden door interne en externe phishing-mails te versturen. Ze stellen regels voor het doorsturen van e-mail in, installeren OAuth-apps, maken nieuwe gebruikersaccounts aan en uploaden malware. Cybercriminelen starten ook BECaanvallen tegen werknemers en partners om fraude te plegen. De meeste succesvolle brute force-aanvallen op cloud-accounts leiden tot platforms voor spam-campagnes, waarbij misbruik wordt gemaakt van de merken en middelen van organisaties. De onderzoekers hebben ook gezien dat gegevens worden bemachtigd via malware en e-mail nadat toegang is verkregen tot een account.
Conclusie Dit onderzoek toont aan dat cyberaanvallen op de cloud geen voorkeur hebben voor bepaalde sectoren; alle sectoren worden aangevallen. Sommige sectoren zijn kwetsbaarder dan andere, maar elke organisatie profiteert van gedegen kennis van cloud-dreigingen en geautomatiseerde beveiligings maatregelen op basis van dreigingsinformatie. Passende beveiligingsmaatregelen helpen om account-overnames en andere incidenten binnen organisaties of bij partners en klanten te voorkomen of snel te herstellen. VAN DE REDACTIE
Open Source Hardware Project Dinsdag 3 december 2019
Meld u nu aan
Seminar voor de datacentermanager, floormanager of IT-manager
LAAT U DOOR SPECIALISTEN BIJPRATEN OVER DE NIEUWSTE ONTWIKKELINGEN OP HET GEBIED VAN OPEN SOURCE HARDWARE
10.30-17.30 uur
Voorlopig programma: · Open Source Survey Peter Vermeulen
Maincubes B.V., Schiphol Rijk
·
Open Source Overview John Laban
Opensourcehardware.datacenterworks.nl
·
Moderator Robbert Hoeffnagel
Korting voor abonnees en leden van Koninklijke NLingenieurs, Dutch Data Center Association, DHPA en ISPConnect
Bezoek de website opensourcehardware.datacenterworks.nl voor meer informatie over deelname en sponsormogelijkheden. Of neem contact op met Jos Raaphorst via j.raaphorst@archermedia.nl of 06 - 347 35 424
STRATEGIE
8 redenen waarom uw cybersecuritystrategie een continu proces moet zijn
60 | OKTOBER 2019 | NR. 4 | INFOSECURITY MAGAZINE
Bert Stam - Rackspace - vertelt over het belang van de juiste cybersecurity-strategie We zijn in de afgelopen decennia allemaal min of meer afhankelijk geworden van digitale middelen. In de laatste jaren hebben deze middelen zich bijna allemaal verplaatst naar de cloud. Waar voorheen de verantwoordelijkheid van de beveiliging van bijvoorbeeld persoonlijke gegevens heel eenvoudig lag bij de aanbieder van een bepaalde service, zijn er door de cloud-structuren ingewikkeldere situaties ontstaan. De aanbieder van de service is weliswaar nog altijd verantwoordelijk, maar de manier waarop hij de beveiliging moet regelen is sterk veranderd, omdat daar nu ook andere partijen bij betrokken zijn. Bovendien is het dreigingslandschap door de cloud-structuur ook anders dan voorheen. Tot slot worden de dreigingen niet alleen steeds groter, maar hebben deze ook betrekking op steeds meer facetten van het leven van mensen. Organisaties kunnen er niet onderuit om hun verantwoordelijkheid te nemen. Het opzetten van een cybersecurity-strategie is de eerste stap, maar de vervolgstap is misschien nog veel belangrijker: het doorlopend evalueren van de cybersecurity-strategie. Zijn (vitale) organisaties van vandaag de dag zich voldoende bewust van alle (online) kwetsbaarheden?
Binnen de EU is Nederland steeds actiever op het gebied van cybersecurity, onder andere door het stimuleren van cyber-sancties. De Defensie Cyberstrategie is een belangrijk instrument om de komende jaren in publiek, privaat en wetenschappelijk verband de cybersecurity van Nederland aan te pakken. Het doel? Nederland moet digitaal weerbaar worden en controle krijgen over de eigen IT- en wapensystemen. Maar los van de overkoepelende nationale strategie moeten organisaties ook zelf opstaan om zich tegen cybercriminaliteit te weren. Of een organisatie zojuist een strategie heeft ontwikkeld of al jaren met cybersecurity bezig is, het is ontzettend belangrijk om deze strategie een hoge prioriteit te geven en continu te evalueren. Waarom? Deze acht redenen moeten meer dan genoeg zeggen.
1) Cyberaanvallen nemen toe De frequentie, soort en ernst van cyberaanvallen blijven toenemen. Het aantal doelgerichte cyberaanvallen per organisatie is in 2018 (223 aanvallen) meer dan verdubbeld ten opzichte van 2017 (106 aanvallen). Grote bedrijven melden meer incidenten door een aanval van buitenaf dan kleinere bedrijven (Cybersecuritymonitor CBS, 2019). Maar wat de omvang van een organi satie ook is, het aantal aanvallen neemt bij elk bedrijf toe. Naarmate nieuwe en bestaande bedreigingen evolueren, moet ook de huidige cybersecurity-strategie dat doen om effectief te blijven. Het voortdurend evalueren en bijstellen van de cybersecurity-strategie is dus van cruciaal belang om de omgeving veilig te kunnen stellen.
2) Criminelen zijn sluwer dan ooit Internationale spanningen nemen toe en daarmee ook de dreiging van politiek gemotiveerde cyberspionage. Volgens het Verizon-rapport van 2019 wordt 39 procent van de aanvallen gedaan door criminele groeperingen, 23 procent is gesponsord door nationale staten en 69 procent door ‘buitenstaanders’. De drie belangrijkste datadoelen zijn toegangs gegevens, bedrijfsgeheimen en bankgegevens.
INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2019 | 61
Strategie
3) De waarde van gegevens neemt toe Data zijn steeds waardevoller voor bedrijven. Organisaties blijven daarom op grote schaal persoonsgegevens verzamelen, met een vergroot risico op datalekken als gevolg. De directe kosten van datalekken lopen op tot 1,1 procent van de marktwaarde van het bedrijf (Risicorapportage Cyberveiligheid, 2018). Een gestolen dataset kost gemiddeld 134 euro, terwijl de gemid delde schade per volledig incident 3,51 miljoen euro bedraagt (Verizon 2019 Data Breach Investigations Report).
4) Het duurt maanden om aanvallen te ontdekken In 2017 hadden bedrijven, overheden en organisaties gemiddeld 175 dagen nodig om aanvallers te detecteren. Een groot aantal zwakheden of aanvallen dat een securityteam niet signaleert, wordt ontdekt door ingehuurde hackers (bij 49 procent in de top 3), via branchegenoten of door concurrenten (bij 67 procent in de top 3). De politie ontdekt slechts tien procent van de aanvallen (Accenture, 2018).
5) Het hoogste veiligheidsrisico zijn medewerkers Phishing blijft een van de succesvolste manieren om inloggegevens en bankdata te bemachtigen. Nep-mails zijn zelfs voor het getrainde oog soms moeilijk van echt te onderscheiden. Hoewel het aantal gemelde phishing-mails wereldwijd sterk fluctueert over de tijd, is er een stijgende lijn te zien. Ongeveer 30 procent van deze berichten wordt door het doelwit geopend. Zonder toegewijde en terugkerende training van personeelsleden om de awareness voor
‘Met een beweging naar de cloud ontstaat er een volledig nieuwe dreigingssituatie’
phishing en cybercrime te vergroten, valt niet te verwachten dat dit in de komende jaren minder wordt.
6) Firewalls onvoldoende Een virusscanner en firewall zijn vandaag de dag niet meer genoeg. Aanvallen die firewalls niet kunnen stoppen zijn onder andere phishing en moedwillige diefstal van data door medewerkers. Uit een onderzoek van Forrester Research is gebleken dat 48 procent van de IT-professionals een verhoogde kwetsbaarheid opmerkten als gevolg van verouderde firewalls. Trends zoals mobiele en cloud computing hebben het speelveld waar firewalls doorgaans worden ingezet, verkleind. Organisaties moeten hun algemene beveiligings strategie herzien om dergelijke trends aan te pakken en ervoor te zorgen dat hun beveiligingsmiddelen toereikend zijn om de nieuwe cyberrealiteit te beveiligen.
7) Cybersecurity: géén 9-tot-5mentaliteit Beveiligingsteams willen hun netwerken effectiever beschermen maar worden mogelijk beperkt in het vermogen hun plannen uit te voeren. In het Cisco beveiligingsrapport 2016 zijn de volgende belemmeringen voor beveiligingsupgrades gevonden: budget beperkingen (39%), compatibiliteits
‘Binnen de EU is Nederland steeds actiever op het gebied van cybersecurity, onder andere door het stimuleren van cyber-sancties’ 62 | OKTOBER 2019 | NR. 4 | INFOSECURITY MAGAZINE
problemen (32%), certificeringsvereisten (25%), conflicterende prioriteiten (24%), te hoge werkdruk (24%), gebrek aan kennis, cultuur/houding van organisatie (beide 23%), gebrek aan getraind personeel (22%) en ‘wil pas aanschaffen wanneer bewezen’ (22%) en als laatste buy-in door hoger management (20%). Het bemannen van een 24 x 7 x 365 security center is vandaag de dag buiten het bereik van veel organisaties.
8) IT is nog niet klaar Los van alle bedreigingen die spelen, is er vaak nog geen uitgebreide strategie om aanvallen te identificeren en te stoppen. De strategie moet doordacht zijn om effectief te kunnen zijn. Daarnaast ontbreekt het vaak aan instrumenten en middelen die nodig zijn om bedreigingen te monitoren.
Het is nooit klaar Deze acht ontwikkelingen laten duidelijk zien dat een cybersecurity-strategie nooit ‘af’ is. Met een beweging naar de cloud ontstaat er zo een volledig nieuwe dreigingssituatie. Maar dat is slechts één evoluerende factor die de noodzaak dringend maakt om van security een proces te maken in plaats van een project. En daarom bestaat een goede cybersecurity-strategie uit defensieve en preventieve tactieken. Zo worden organisaties ontlast van de eigen vereisten op het gebied van beveiliging, compliance en beheer. Uiteindelijk willen we allemaal de dreigingen op tijd evalueren en kunnen beperken. Het continu verbeteren van de cybersecurity-strategie is hiervoor een absolute voorwaarde. BERT STAM, Sales Director Northern Europe, Rackspace
NIEUWS
Nieuwe 100 Gbps-koppeling tussen Azië en Europa Een internationaal consortium van Research & Education (R&E) netwerken lanceert de Collaboration Asia Europe-1 (CAE-1) tijdens Europa’s grootste R&E-netwerkconferentie TNC19 in Tallinn, Estland. CAE-1 is een nieuwe netwerkverbinding van 100 gigabit per seconde (Gbps) tussen Singapore en Londen, bestemd voor onderzoek en onderwijs.
Het consortium bestaat uit AARNet (Australië), GéANT (Europa), NORDUnet (Scandinavische landen), SingAREN (Singapore), SURF (Nederland) en TEIN*CC (Azië & Stille Oceaan). De nieuwe netwerkverbinding voldoet aan de snelgroeiende bandbreedtebehoefte van intercontinentaal onderwijs en de data-intensieve wetenschappelijke samenwerking tussen Europa en Azië. Het consortium van R&E-netwerken maakt meer mogelijk dan wat een enkel R&E-netwerk kan bieden: de verbinding overbrugt een afstand van circa 13.000 kilometer en 11 tijdzones. “SURF bundelt graag haar krachten met onderzoeks- en onderwijsnetwerken over de hele wereld om de netwerkverbinding met Azië te verbeteren. Samenwerkingen zoals CAE-1 tonen de kracht en impact die we als gemeenschap kunnen hebben. We kijken uit naar technologische prestaties en wetenschappelijke ontdekkingen die mogelijk zullen zijn door deze specifieke verbinding voor onderzoek en onderwijs”, aldus Erwin Bleumink, lid van het bestuur het Nederlandse SURF.
Korter, sneller, goedkoper CAE-1 is een belangrijke stap in het dichten van de kloof in capaciteit tussen Azië en Europa. Het zorgt voor kortere, snellere en goedkopere verbindingen voor onderzoek en onderwijs. De nieuwe 100 Gbps-verbinding wordt gerouteerd via de Rode Zee en de Indische Oceaan. Dit pad tussen de twee continenten is korter dan de weg die veel van het R&E-verkeer tot nu toe heeft afgelegd: via de Noord-Atlantische Oceaan, over Noord-Amerika en de Stille Oceaan. Een directere en kortere route tussen Azië en Europa garandeert een lagere latency en lagere kosten: voorwaarden voor het toenemend R&E-verkeer tussen de twee continenten. Na de eerste tests die op 15 april 2019 begonnen, is de koppeling in mei 2019 in productie gegaan.
samenwerkingsverbanden, te weten de Advanced North Atlantic Collaboration (ANA) en de AsiaPacific Ring (APR). Al deze initiatieven maken deel uit van de Global Network Architecture (GNA). GNA is een internationale inspanning om wereldwijde samenwerkingsprincipes te ontwikkelen, zowel op technisch niveau als met betrekking tot het delen van kosten en afstemmen van investeringen.
GREN De GNA heeft een referentiearchitectuur gedefinieerd en een routekaart gemaakt voor nationale en regionale R&E-netwerken om netwerkcapaciteit voor onderzoek en onderwijs te kunnen bieden. Dit samenwerkingsverband wordt het GREN (Global Research and Education Network) genoemd, het wereldwijde R&E-netwerk.
Wereldwijde netwerkarchitectuur CAE-1 is nauw verbonden met twee andere, recent opgezette intercontinentale R&E-netwerk
VAN DE REDACTIE
INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2019 | 63
INTERVIEW
Brian Schippers van Sophos Benelux:
’Medewerkers zijn vaak de zwakste schakel’ 2019 is bijna ten einde. En ook al is er nog een aantal maanden te gaan, toch kan Sophos reeds de balans opmaken van een security-jaar dat in meerdere opzichten uitdagend is geweest. Hackers blijken wederom vernuftiger te worden en endpoints blijven kwetsbaar. Het zijn beveiligingsuitdagingen waar Sophos en andere security vendors ook in de komende periode mee te maken zullen krijgen.
64 | OKTOBER 2019 | NR. 4 | INFOSECURITY MAGAZINE
Het afgelopen jaar kenmerkt zich door een drietal ontwikkelingen. Ten eerste zijn er de phishing-aanvallen waar medewerkers nog steeds massaal intuinen. Brian Schippers, security expert bij Sophos Benelux, licht toe: “Hackers ervaren dat er nog steeds veel geld te halen valt door menselijke fouten. Een mailtje van jouw CEO met de vraag of je 10.000 euro naar hem wilt overmaken… we zien het nog elke dag gebeuren! Hoe eenvoudig is het voor hackers om geld binnen te krijgen zonder de noodzaak om in een systeem binnen te dringen? Eén mailtje zonder bij de bron - in dit geval de CEO - na te vragen of zijn bericht wel klopt. Hackers hoeven praktisch niets te doen, het geld blijft door menselijke fouten binnenstromen.” Daarnaast ervaart Sophos nog steeds een stijging van exploits via kwetsbare applicaties. “Zo sloop de BlueKeepexploit via een RDP-protocol binnen en konden cybercriminelen data bereiken zonder het netwerk binnen te komen. Wanneer een medewerker RDP op het internet open heeft staan zonder een Windows-update, krijgt een exploit zoals BlueKeep vrij spel.”
Terugzetten van bestanden Sophos heeft in Intercept X een antiransomware-oplossing in zijn portfolio. Schippers vervolgt: “In 2017 waren we de enige partij die WannaCry de nek kon omdraaien. Met Intercept X kijken we op verschillende lagen naar het gedrag van ransomware, zelfs tot op de laatste stap. Mocht in een worst case scenario niemand ransomware herken nen en het zou met dataversleuteling beginnen, kunnen we deze actie blokkeren en zelfs de originele bestanden terugzetten. Daarin zijn we uniek. En het mooie is: de gebruiker heeft nooit in de gaten gehad wat er is voorgevallen, alleen de administrator wordt door ons genotificeerd. Intercept X is daarmee zeer belangrijk voor Sophos, maar staat niet op zich. De toegevoegde waarde ligt hem in de bundeling van onze krachten. Zo ‘praat’ Intercept X met onze XG Firewall-oplossing en leren ze van elkaars gedrag en acties. Het feit dat onze eigen firewalls en endpoints met elkaar samenwerken, is ook uniek. Dit hebben we nu ook al uitgebreid met onder meer mobiel en wifi. Zelf noemen we dat ‘synchronized security’.
Sophos EDR & MTR Als laatste ontwikkeling is er ransomware: WannaCry zette in mei 2017 ransomware in één klap op de kaart. “Deze variant, mogelijk ‘de moeder van de ransomware’, zien we nog geregeld voorbijkomen. Cyber criminelen willen met ransomware geld binnenharken, financieel gewin is hun enige doel. Er zijn nog steeds mensen die geld overmaken in de hoop hun onvervangbare data terug te krijgen. Maar wie verzekert jou dat je na de betaling weer kunt beschikken over je documenten? Hackers gaan zelfs nog een stapje verder: ze nemen via de mail contact met je op of je kunt via een chatprogramma onderhandelen over de hoogte van het losgeld. Absurd, maar het gebeurt écht.”
Mede door de sterke vraag naar Intercept X als enige ransomwareoplossing heeft Sophos in de afgelopen periode een grote stap voorwaarts gezet. Maar het bedrijf wil meer, wil verder. “We zijn begonnen met Intercept X maar deze is nu met EDR uitgebreid. Met Endpoint Detection and Response zijn we in staat te herleiden waar ransomware vandaan komt. Is het via mail of pdf binnengekomen, en wat heeft het in gang gezet? Stapsgewijs bekijken wat er is gebeurd en wat de oorzaak is geweest. Onlangs hebben we hier ook MTR aan toegevoegd. Wanneer je als organisatie niet klaar bent om EDR te omarmen, kan Sophos met Managed Threat Response al dit werk uit handen nemen. Wij notificeren een bedrijf
‘De BlueKeep-exploit sloop via een RDPprotocol binnen, waardoor cybercriminelen data konden bereiken zonder het netwerk binnen te komen’
wanneer bepaalde activiteiten op het netwerk zijn gevonden, maar de dienst kan ook zo ver gaan dat het speciale Sophos-team de boel laat opschonen. Er is zelf telefonisch contact met de Sophos MTR-afdeling mogelijk. MTR kun je gemakshalve beschouwen als EDR, maar dan aangeboden als een ‘As a Service’-model.
Geen ‘new bee’ Sophos is in een 24/7 strijd met het digitale kwaad verwikkeld. Hierbij lijken de cybercriminelen steeds één stap voorsprong te hebben maar schijn bedriegt: de security-wereld maakt grote inhaalslagen. Wat verwacht Sophos van de komende jaren? “Als bedrijf hebben we al meer dan drie decennia ervaring. We zijn geen new bee die zich bijvoorbeeld alleen maar op machine learning richt en dat als voldoende bescherming voor endpoint-beveiliging beschouwt. Wij bieden security voor meerdere lagen en dat zal ook in de toekomst belangrijk blijven. Hackers blijven uitermate vernuftig en zullen ook in de komende jaren exploits blijven inzetten. Zolang de Microsofts en Adobes van deze wereld hun software niet goed op orde hebben, zullen we ons daartegen moeten beschermen. En dat kunnen we heel goed met Intercept X, aangevuld met EDR en MTR.”
The weakest link Los van alle beveiligingssoftware die steeds meer met elkaar praat (‘synchronized security’) en steeds krachtiger wordt, ziet Brian Schippers ook een belangrijke rol weggelegd voor eindgebruikers. Zij blijken toch vaak the weakest link en daarmee een makkelijke prooi voor cybercriminelen. “User Awareness zou nóg meer aandacht moeten krijgen in de komende periode. Het ‘click-gedrag’ van medewerkers binnen organisaties zit nog niet op het gewenste niveau en hierdoor vormen zij vaak de zwakste schakel. Phish Threat is een simulatietraining die wij aanbieden en bedrijven en medewerkers wijst op het nog bewuster worden van kwaadaar digheden op het internet. Hoe beter medewerkers worden getraind, hoe lastiger het voor hackers zal worden financieel gewin uit organisaties te slaan.” VAN DE REDACTIE
INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2019 | 65
WIFI
Twintig jaar wifi:
Van 2 naar 3600 Mbit/s en steeds veiliger Wifi bestaat dit jaar twintig jaar. Dat vierde de Duitse infrastructuurproducent LANCOM Systems met een bijeenkomst in Amsterdam. Jan Buis, de Nederlandse vice-president business development van het bedrijf, vertelde dat hij aanvankelijk weinig verwachtte van wifi. “Maar toen besloot ene Steve Jobs computers te gaan verkopen zonder ethernet-poort. Toen ging het ineens heel hard. Apple is een grote aanjager geweest voor wifi.”
Buis liet een aantal historische producten zien. De oudste was de ELSA AirLancer USB-11 uit 2001 - LANCOM ontstond in 2002 als een doorstart van ELSA. Deze LAN-adapter had een datadoorvoer snelheid van 11Mbit/s en was daarmee meer dan vijf keer zo snel als zijn voorloper uit 2000, die 2Mbit/s haalde. In oktober komt LANCOM met een serie Wi-Fi 6 access points die tot 3600 Mbit/s bereiken.
Wi-Fi Alliance Buis zit namens LANCOM in de Wi-Fi Alliance, de wereldwijde brancheorganisatie van wifiproducenten. Daar praatte hij mee over de nieuwe standaard Wi-Fi 6. Een hogere snelheid was niet het enige voor een nieuwe standaard. In vergelijking met de huidige standaard 802.11ac zorgt Wi-Fi 6 bijvoorbeeld ook voor minder ‘ruis op de lijn’ als meerdere apparaten tegelijk het netwerk gebruiken. “Wifi is een belangrijk onderdeel van ons leven geworden”, zegt Buis. “Mijn eigen ouders gaan als ze aankomen op een camping tegenwoordig eerst op zoek naar wifi. We sluiten er meer en meer apparaten op aan. Bij ons op kantoor hebben we eens uitgerekend hoeveel apparaten we zouden aansluiten als we voor een IoT-netwerk zouden kiezen. We kwamen al op 1.500 devices.”
Economische motor De conclusie van het onderzoek is dat de wifitechnologie moet worden erkend als een van de dominante economische motoren van het digitale ecosysteem. “Overheden over de hele wereld moeten de juiste stimulansen ontwikkelen om de sociale en economische voordelen van wifi te stimuleren. Dit omvat het toewijzen van voldoende spectrum om congestie te vermijden, het bevorderen van start-ups die op wifi vertrouwen om nieuwe toepassingen te creëren en vertrouwen op de technologie om de digitale kloof te dichten.” Terwijl de Wi-Fi 6-standaard nog niet eens goedgekeurd is voor gebruik binnen de Europese Unie, wordt in de Wi-Fi Alliance al gesproken over Wi-Fi 7. Jan Buis wil er nog niet al te veel over kwijt. “We kijken altijd eerst wat er in de oude standaard beter kan. Het gaat allang niet meer alleen over hogere snelheden en meer features. Het gaat vooral om slimmere features. Misschien wordt een lager energieverbruik van devices wel het belangrijkste thema. Daar is binnen bedrijven steeds vaker aandacht voor.” VAN DE REDACTIE
Economische waarde In 2018 liet de Wi-Fi Alliance onderzoek doen naar de economische waarde van wifi. “Aanvankelijk had niemand door dat gratis wifi een waarde heeft”, zegt Jan Buis. “Dit onderzoek maakt duidelijk dat wifi een intrinsieke waarde heeft.” Uit het onderzoek blijkt dat de economische waarde van wifi vorig jaar in Duitsland op 94 miljard dollar lag - Nederlandse cijfers zijn niet bekendgemaakt. In 2023 zal dat gestegen zijn naar 132 miljard. Wereldwijd was de waarde van wifi 1,96 biljoen dollar en dat zal in 2023 3,47 biljoen zijn. 66 | OKTOBER 2019 | NR. 4 | INFOSECURITY MAGAZINE
Verbeter uw website security met True