DX-Solutions was aanwezig op Security 2.2

gray clock

26 mei 16

comments

geen reactie

author

Gilles Demeyer

Security 2.2 is een conferentie gericht op digitale criminaliteit en ging dit jaar door in de Koninklijke bibliotheek van België te Brussel. Van kmo tot zorgcentrum, van multinational tot overheidsinstantie, van festivalorganisatie tot sportvereniging,… allemaal hebben ze te maken met veiligheidsrisico’s en -bedreigingen.

Security 2.2 belicht actuele ontwikkelingen op vlak van digitale criminaliteit, en wijst de weg naar een doeltreffende aanpak van mogelijke bedreigingen. Het tast daarbij de grenzen van de privacy af!

Security

Programma

Het programma bestond uit een plenair gedeelte in de voormiddag en verschillende keuzetrajecten in de namiddag.  Waar we natuurlijk voor het traject “internet & security” kozen.

Plenair gedeelte

  • Inleiding van de dagvoorzitter.
  • Digitale criminaliteit en het potentieel veiligheidsbeleid.
  • Interactief paneldebat: Hoe wordt digitale criminaliteit aangepakt?
  • Cybersecurity en de nood aan corporate sensibility.

Keuzetrajecten

Drones & security

  • Drones & privacy – wettelijk kader en privacy probleem.
  • Drones & threats – Dreigingen en countertechnieken.
  • Drones & possibilities – Toekomst in security.

Internet & security

  • Dark Net – Hoe wordt het gebruikt?
  • Ethical Hacking – Wat, hoe en waarom?
  • Internet of things – Wat is de impact op cybercrime?

Social media & security

  • Social engineering – Hoe werkt digitale afpersing?
  • Social media monitoring.
  • Digitale radicalisering – case study.

Te onthouden

Algemeen

Wat wetgeving betreft lopen we jammer genoeg nog steeds wat achter op de feiten, maar er worden inspanningen gedaan om dit te verhelpen en de overheid beschikt over gespecialiseerde diensten om u verder te helpen wanneer u slachtoffer bent van cybercrime.

De meest voorkomende vormen van cybercrime in België zijn momenteel:

Ransomeware (CryptoLockers)
Dit zijn malware soorten die uw computer vergrendelen/encrypteren en de sleutel doorsturen naar de crimineel.  De computer kan gedeblokkeerd worden na het betalen van een bepaald bedrag. Eens de som betaald is, is er steeds nog geen garantie dat uw data vrijgegeven zal worden.

CEO fraude
Door het nabootsen van bepaalde mailadressen personen erin doen geloven dat ze een opdracht krijgen van een leidinggevende binnen hun bedrijf.  Op deze manier gaat men bijvoorbeeld iemand van de administratieve dienst overtuigen om een som over te schrijven op een rekeningnummer van de crimineel.

Hacking
Binnendringen binnen systemen van bedrijven om bepaalde data te bemachtigen, of om de infrastructuur van het bedrijf/ de persoon te gaan gebruiken.  Men gebruikt namelijk ook bedrijfsservers om illegale data te gaan opslaan of als proxy om illegale zaken te gaan uitvoeren.

Internet banking fraude
Dit gebeurt door het stelen van credit card gegevens, phishing, etc.  maar kan evengoed door het opbellen van personen om de juiste gegevens te bemachtigen.
Zo was er bv. een persoon die meer dan 7 miljoen euro verzamelde door personen op te bellen en zich voor te doen als werknemer van een bank.

De statistieken van m.b.t. cybercrime zijn natuurlijk niet correct.  Dit grotendeels omdat het een “dark number crime” is.

Men is bijvoorbeeld bang voor persaandacht om als bedrijf geen klantenverlies te lijden.  Meestal doet men dan zelf inspanningen om het probleem op te lossen en gaat men pas de geschikte politiediensten gaan inschakelen waar het probleem zelf niet meer op te lossen is.  Als gevolg is dan meestal de digitale “crime scene” gecontamineerd en kan er geen bewijsmateriaal meer gesprokkeld worden.

Belangrijk om weten is dat u als bedrijf ook bepaalde verplichtingen heeft met betrekking van het opslaan van data.  Niet enkel met betrekking tot het respecteren van de privacy wetgeving maar ook bij het detecteren van misdrijven/cybercriminaliteit heeft u meldingsplicht.  U dient echter niet actief op zoek te gaan naar misbruik op uw infrastructuur.  (Wetboek economisch recht Art. XII17 => Art. XII20 en Art. XV118)

De beste bestrijding is natuurlijk de preventie.  Het is dus uiterst belangrijk dat u zich laat bijstaan door de juiste professionals en voldoende maatregelen treft om geen slachtoffer te worden.  U kan u laten bijstaan door it-professionals, ethical hackers en eventueel kan u uw applicaties op verschillende platformen laten testen door hackers.

Security

The dark web

Op de dag van vandaag bestaat het internet uit 3 verschillende lagen.

Surface web

Het internet zoals we het allemaal kennen en dat geïndexeerd is door de verschillende zoekmachine’s als google, bing, yahoo, ..

Deep web

Deze data wordt niet geïndexeerd door de courante zoekmachine’s.
Veelal is tor of een alternatief nodig om deze data te gaan raadplegen.

Het diepe web omslaat zo’n 96% van het internet en is volkomen legaal.

Dit wordt vooral gebruikt door:

  • Academici
  • Politie
  • Justitie
  • OSINT

Wanneer we deze plaatsen doorzoeken ga je best op de OSINT (Open Source Intelligence) manier te werk.

De key features van OSINT zijn:

  • Answerable question
  • Time
  • Search strategies
  • Source validation

Dark web

Binnen het deep web zit er dan nog een klein onderdeel, het dark web wat op zich wel illegaal is.  Dit is een verzameling van websites die enkele via tor te benaderen zijn.
Onder andere zijn hier sites te vinden voor het bestellen van wapens, drugs, pedofilie, virussen, hackers en huurmoordenaars. De betalingen gebeuren dan via paypal (kleine bedragen), webmoney en bitcoins. Deze sites worden mondjesmaat geïdentificeerd en verbannen.  Dit vooral door Europol.

Ethical hacking

Ethical hackers zijn professionals die u dan gebruiken om de veiligheid van uw systeem te gaan testen.

Zij gehoorzamen aan onderstaande regels:

  • Toelating: toelating van het bedrijf/persoon waarvan de software getest wordt
  • Privacy: Respect voor de privacy van de data die ze te zien krijgen
  • Security: Een goede beveiliging van de eigen infrastructuur
  • Meldingsplicht: De gevonden zwaktes dienen gemeld te worden

Wettelijk gezien is ethical hacking in België verboden, en momenteel is er een debat om ethical hacking in de wetgeving op te nemen.

Hierdoor dienen er dus goede overeenkomsten gesloten te worden.

Wanneer u als bedrijf overweegt om een ethical hacker in te schakelen, hou dan ook rekening met volgende zaken:

  • Zorg dat de scope zeer zeker goed omschreven is.
  • Hou er rekening mee dat een test nooit compleet is.  Trachten de test compleet te maken, is niet cost-efficient.
    Ga dus goed na welke punten getest dienen te worden, en op welke wijze.
  • Het uitvoeren van deze tests kan geen latere voorvallen uitsluiten.  Het is een snapshot van het moment en dient ook op deze manier geïnterpreteerd te worden.
  • Zorg er voor dat u met een ervaren en moreel verstandig persoon persoon of firma in zee gaat.

Voor het uitvoeren van testen zijn er ook verschillende manieren mogelijk.

  • Holistic (red vs blue): Er worden simulaties gedaan van waarheidsgetrouwe scenario’s
  • Black box: De hacker heeft geen voorgaande informatie over de te testen infrastructuur.
  • White box: De hacker weet van tevoren de volledige opstelling van de infrastructuur.
  • Gray box: De hacker is vooraf niet geïnformeerd, maar krijgt mondjesmaat informatie doorgestuurd.

De manier waarop u uw infrastructuur/applicatie wil testen hangt natuurlijk af van de case en het budget.

Internet of things 

Vandaag de dag gaan we meer en meer zaken gaan connecteren met het web. Voorbeelden hiervan zijn wagens, implantaten, uurwerken, windmolens, huizen, … De trend hiervan kunnen we goed volgen aan de hand van de verkoop van sensoren.

Security

Op vlak van veiligheid en beveiliging brengt dit dan ook heel wat met zich mee.

De targets voor cybercrime voor 2020 zijn dan ook bijvoorbeeld “slimme steden”, zelf rijdende wagens en geneeskunde.

Omdat de data dat door deze systemen gegenereerd wordt veel hoger ligt dan de systemen die we heden ten dage gewoon zijn, liggen er heel wat nieuwe uitdagingen in het vooruitzicht.

De skills van de security expert zullen dus meer gaan naar:

  • Machine learning
  • Data mining
  • Hardware engineering

De infrastructuur zal evolueren naar:

  • Artificial intelligence in de verschillende beveiliging systemen
  • Behavioural security controls i.p.v. authorization based
  • IOT gateway firewalls

Nieuwe concepten zullen zijn:

  • Morality systems
  • Cognitive computing

IOT zal ook kunnen gebruikt worden als security tool:

  • Behavioural identification
  • Context aware security
  • Transaction validation

Wil je hier meer over weten? Neem dan nu contact op met onze experts!

Loading...

Daag ons uit!

Daag ons uit met jouw project, laat het ons weten!