SlideShare a Scribd company logo
1 of 33
Security & Privacy in 2015

             Kansen en Bedreigingen in het begin van de 21e eeuw




Alf Moens
SURFnet relatiedagen 2012 - 4 oktober
IB&P@SURF: SAFE




                  2
3
FEAR
5
UNCERTAINTY
0-day...




           7
DOUBT
9
FUD
Vanochtend in de Krant
      n
 Gist ere




                         11
Gisteren in de Krant




                       12
13
Kansen




         14
Kansen




Compliance
    &
  Control
             15
Kansen                                   Zwakheden
- BYOD                                   - BYOD
- First Class Services                   - Niet of beperkt “in Control”
- Kennis                                 - Passwords
- Schaalgrootte                          - “Reach” van beveiliginsgbeleid
- Samenwerkende Communities              - Afhankelijkheid van derden




Opportunities                            Threats
- Sandboxing                             - every-day 0-day
- IRMA                                   - verscherpte regelgeving en toezicht
- Krachtenbundeling, samenwerking        - ongelijkheid in technische adoptie
- Compliance Frameworks                  - onwetendheid
- Gebruiker wil wel maar weet niet hoe   - onverschilligheid



                                                                          16
Recente akkefietjes

• Drive-by besmettingen
  – malware op nu.nl
• 0-day exploits
  – gebruik Internet Explorer
• Dorifel-virus
• Een-tweetje’s
  – een hack en direct publicatie buitgemaakte gegevens
  – en het wordt opgepakt door de media

                                                 17
Compliance & Control

• CBP heeft onderzoek gedaan bij 2 Hogescholen

• Eisen van leveranciers worden scherper
  – Referentie naar Normenkader HO in voorwaarden
    SURFconext
• Toenemend aantal CvB’s bewust bezig met
  Compliance
  – Hogescholen bezig met een inhaalslag
  – Ook kleine hogescholen en MBO’s

                                                    18
BYOD

• Ipad is veiliger dan meeste PC werkstations en
  laptops!
  – Sandboxing, remote beheer
• PC-werkstations zijn inherent onveilig
  – als ze het internet hangen, ook al hebben ze
   virusscanners, firewalls etc etc etc. Windows, Mac,
   Linux
• Controle over de communicatie is essentieel
  – Bluetooth, NFC, WiFi vormen risico
                                                   19
In het Hoger Onderwijs




                         20
Hoe doen anderen het?




                        21
Vergelijking


Wetgeving         EU gebaseerd     EU gebaseerd             federal en state

Privacy           EU niveau        zwaarder dan EU          soms lokaal

                                   Afgeleid van privacy
Studentgegevens   uhhhhh..                                  Hipaa, FERPA & PCI
                                   wetten

                                   general auditor &
Controle          via de krant?                             Killing!
                                   Datainspectorate

                                   grote instellingen zelf,
Wie               de instelling                             de instelling
                                   kleine door Uninett

                                   opgelegd,                state universities
Waarom            mix              “universiteiten zijn van opgelegd door state,
                                   het ministerie”          private zijn vrijer.
                                                                       22
Wachtwoorden

• Passwords are broken
• Gebruikers vinden het te moeilijk om
  voor verschillende toepassingen
  verschillende wachtwoorden te
  gebruiken
• 2012: advies aan BiZa: gebruik van
  Facebook ipv Digid


                                         23
Wachtwoorden...
•   When every Web site requires a password, people resort to simple solutions for managing
    the many login details they need to track. These easy answers are hardly the secure,
    unique, and complex passwords security and IT teams hope for. As the top 3 passwords in
    recent account breaches illustrates:
• The top 3 passwords from 32M leaked RockYou.com accounts were: 123456, 12345, and
  123456789. (source)
• The top 3 passwords from 58k leaked Twitter accounts were: 123456, 123456789, and 102030. (
  source)
• The top 3 passwords from 188k leaked Gawker Media accounts were: 123456, password, and
  12345678. (source)
• The top 3 passwords from 40k leaked MySpace accounts were: password1, abc123, and
  myspace1. (source)
• The top 3 passwords from 450k leaked Yahoo! accounts were: 123456, password, and welcome.
  (source)
• The top 3 passwords from 4.6M leaked LinkedIn accounts were: link, 1234, and work. (source)
• The top 3 passwords from 20k leaked Billabong accounts were: billabong, 123456, and 12345. (
  source)
• 2/3 of people with leaked accounts at both Sony and Gawker reused their passwords on both
  sites. (source)


•   bron: http://www.lukew.com/ff/entry.asp?1590                                   24
Wachtwoorden

• Federatief Identity Management
• 3 IDs waar je zuinig op bent
  – Prive - overheid: DIGID, eID
  – Persoonlijk - zakelijk: tokens, certificaten
  – Persoonlijk - Prive:
• Pass-word-less logon
• Sterke authenticatie, telefoon
• Autorisatie!
  – fine-grain autorisation
  – step-up authentication

                                                   25
IRMA, I Reveal My Attributes

    Wat wil je van me weten?
                               Wat is je geboortedatum?


          Zeg ik niet!
                                   Hoe oud ben je?

           Zeg ik niet!
                                 Ben je ouder dan 16?

               JA!
                                  Kun je dat bewijzen?

      Ja, met mijn IRMA-card




                                                          26
Bottom Line

• Organisatorisch
  – Get in Control! Het HO framework en normenkader is gebaseerd op
    Best Practices en gaat uit van wat tenminste nodig is.
• Technisch
  – Segmenteren! Stel vast wat de belangrijkste assets zijn en bewaak en
    bescherm deze.
  – Klaar staan voor grote en kleine incidenten
  – Controleren, scannen, testen
• Naar bewust en bekwaam
• Samenwerking
  – Expertise delen, incident-respons

                                                               27
SURF Crowd-based Incident Respons
             Team




                             28
Framework Information Security




                             29
Framework Information Security




                        Ric htlijn
                         Veilig
                         Toe  tsen




                                30
Het nieuwe
 werken?
32
Alf Moens
moens@surf.nl

More Related Content

Viewers also liked

Expertmeeting OpenSocial Portals - DLWO programma SURF
Expertmeeting OpenSocial Portals - DLWO programma SURFExpertmeeting OpenSocial Portals - DLWO programma SURF
Expertmeeting OpenSocial Portals - DLWO programma SURFSURFnet
 
Ontketen de keten – Harold Teunissen - SNRD2016
Ontketen de keten – Harold Teunissen - SNRD2016Ontketen de keten – Harold Teunissen - SNRD2016
Ontketen de keten – Harold Teunissen - SNRD2016SURFnet
 
Open everything - makerspaces
Open everything - makerspacesOpen everything - makerspaces
Open everything - makerspacesSURFnet
 
De digitale leeromgeving: who to connect? – Marieke de Wit - SNRD2016
De digitale leeromgeving: who to connect? – Marieke de Wit - SNRD2016De digitale leeromgeving: who to connect? – Marieke de Wit - SNRD2016
De digitale leeromgeving: who to connect? – Marieke de Wit - SNRD2016SURFnet
 
Draadloze campus van de toekomst
Draadloze campus van de toekomstDraadloze campus van de toekomst
Draadloze campus van de toekomstSURFnet
 
De Bakens Verzetten, WTR trendrapport
De Bakens Verzetten, WTR trendrapportDe Bakens Verzetten, WTR trendrapport
De Bakens Verzetten, WTR trendrapportSURFnet
 
Contouren van SURFnet8 – Richa Malhotra - SNRD2016
Contouren van SURFnet8 – Richa Malhotra - SNRD2016Contouren van SURFnet8 – Richa Malhotra - SNRD2016
Contouren van SURFnet8 – Richa Malhotra - SNRD2016SURFnet
 
Educate-it - Jan Haarhuis - SNRD16
Educate-it - Jan Haarhuis - SNRD16Educate-it - Jan Haarhuis - SNRD16
Educate-it - Jan Haarhuis - SNRD16SURFnet
 
Virtual campus hub
Virtual campus hub Virtual campus hub
Virtual campus hub SURFnet
 
Expertmeeting OpenSocial Portals - Edukapp
Expertmeeting OpenSocial Portals - EdukappExpertmeeting OpenSocial Portals - Edukapp
Expertmeeting OpenSocial Portals - EdukappSURFnet
 
Parallelsessie benchmarking
Parallelsessie benchmarkingParallelsessie benchmarking
Parallelsessie benchmarkingSURFnet
 

Viewers also liked (11)

Expertmeeting OpenSocial Portals - DLWO programma SURF
Expertmeeting OpenSocial Portals - DLWO programma SURFExpertmeeting OpenSocial Portals - DLWO programma SURF
Expertmeeting OpenSocial Portals - DLWO programma SURF
 
Ontketen de keten – Harold Teunissen - SNRD2016
Ontketen de keten – Harold Teunissen - SNRD2016Ontketen de keten – Harold Teunissen - SNRD2016
Ontketen de keten – Harold Teunissen - SNRD2016
 
Open everything - makerspaces
Open everything - makerspacesOpen everything - makerspaces
Open everything - makerspaces
 
De digitale leeromgeving: who to connect? – Marieke de Wit - SNRD2016
De digitale leeromgeving: who to connect? – Marieke de Wit - SNRD2016De digitale leeromgeving: who to connect? – Marieke de Wit - SNRD2016
De digitale leeromgeving: who to connect? – Marieke de Wit - SNRD2016
 
Draadloze campus van de toekomst
Draadloze campus van de toekomstDraadloze campus van de toekomst
Draadloze campus van de toekomst
 
De Bakens Verzetten, WTR trendrapport
De Bakens Verzetten, WTR trendrapportDe Bakens Verzetten, WTR trendrapport
De Bakens Verzetten, WTR trendrapport
 
Contouren van SURFnet8 – Richa Malhotra - SNRD2016
Contouren van SURFnet8 – Richa Malhotra - SNRD2016Contouren van SURFnet8 – Richa Malhotra - SNRD2016
Contouren van SURFnet8 – Richa Malhotra - SNRD2016
 
Educate-it - Jan Haarhuis - SNRD16
Educate-it - Jan Haarhuis - SNRD16Educate-it - Jan Haarhuis - SNRD16
Educate-it - Jan Haarhuis - SNRD16
 
Virtual campus hub
Virtual campus hub Virtual campus hub
Virtual campus hub
 
Expertmeeting OpenSocial Portals - Edukapp
Expertmeeting OpenSocial Portals - EdukappExpertmeeting OpenSocial Portals - Edukapp
Expertmeeting OpenSocial Portals - Edukapp
 
Parallelsessie benchmarking
Parallelsessie benchmarkingParallelsessie benchmarking
Parallelsessie benchmarking
 

Similar to Kansen bedreigingen in beveiliging

Overheid 360 - Indringers zijn binnen en dan v01
Overheid 360 - Indringers zijn binnen en dan v01Overheid 360 - Indringers zijn binnen en dan v01
Overheid 360 - Indringers zijn binnen en dan v01Jim Vlaming
 
Security voor realisten
Security voor realistenSecurity voor realisten
Security voor realistenMark Vletter
 
De verschillende beveiligingsrisico’s van mobiele toepassingen en Devices
De verschillende beveiligingsrisico’s van mobiele toepassingen en DevicesDe verschillende beveiligingsrisico’s van mobiele toepassingen en Devices
De verschillende beveiligingsrisico’s van mobiele toepassingen en DevicesB.A.
 
Big data bigger problems
Big data bigger problems Big data bigger problems
Big data bigger problems mediawijsbe
 
7 trends: hypen of begrypen
7 trends: hypen of begrypen7 trends: hypen of begrypen
7 trends: hypen of begrypenLeen Blom
 
AVG in de praktijk - 26 juni 2018
AVG in de praktijk - 26 juni 2018AVG in de praktijk - 26 juni 2018
AVG in de praktijk - 26 juni 2018Andre Cardinaal
 
Cyber security workshop - Proximus
Cyber security workshop - ProximusCyber security workshop - Proximus
Cyber security workshop - ProximusOrbid
 
Sessie Cybercrime en hackers, dat overkomt ons toch niet?_Handout tips en tri...
Sessie Cybercrime en hackers, dat overkomt ons toch niet?_Handout tips en tri...Sessie Cybercrime en hackers, dat overkomt ons toch niet?_Handout tips en tri...
Sessie Cybercrime en hackers, dat overkomt ons toch niet?_Handout tips en tri...Kennisnet
 
Saxion Enschedé College Security 2009
Saxion Enschedé College Security 2009Saxion Enschedé College Security 2009
Saxion Enschedé College Security 2009Jurgen van der Vlugt
 
5 Belangrijke Feiten Over Geavanceerde Bedreigingen
5 Belangrijke Feiten Over Geavanceerde Bedreigingen5 Belangrijke Feiten Over Geavanceerde Bedreigingen
5 Belangrijke Feiten Over Geavanceerde BedreigingenSymantec
 
De wereld van cybersecurity & ethisch hacken
De wereld van cybersecurity & ethisch hackenDe wereld van cybersecurity & ethisch hacken
De wereld van cybersecurity & ethisch hackenSijmen Ruwhof
 
HSB15 - Richard Bosboom - HackerOne
HSB15 - Richard Bosboom - HackerOneHSB15 - Richard Bosboom - HackerOne
HSB15 - Richard Bosboom - HackerOneSplend
 
PIMN presentatie DDMA DQ debat 07 09-2011
PIMN presentatie DDMA DQ debat 07 09-2011PIMN presentatie DDMA DQ debat 07 09-2011
PIMN presentatie DDMA DQ debat 07 09-2011DDMA
 
7 hypes 7 tweets door leen blom, centric
7 hypes 7 tweets door leen blom, centric7 hypes 7 tweets door leen blom, centric
7 hypes 7 tweets door leen blom, centricCentric
 
Ik zie-wat-jij-niet-ziet
Ik zie-wat-jij-niet-zietIk zie-wat-jij-niet-ziet
Ik zie-wat-jij-niet-zietJo Tonuso
 

Similar to Kansen bedreigingen in beveiliging (20)

Veilig op internet
Veilig op internetVeilig op internet
Veilig op internet
 
20200221 cybersecurity een praktische introductie
20200221 cybersecurity een praktische introductie20200221 cybersecurity een praktische introductie
20200221 cybersecurity een praktische introductie
 
Overheid 360 - Indringers zijn binnen en dan v01
Overheid 360 - Indringers zijn binnen en dan v01Overheid 360 - Indringers zijn binnen en dan v01
Overheid 360 - Indringers zijn binnen en dan v01
 
Security voor realisten
Security voor realistenSecurity voor realisten
Security voor realisten
 
De verschillende beveiligingsrisico’s van mobiele toepassingen en Devices
De verschillende beveiligingsrisico’s van mobiele toepassingen en DevicesDe verschillende beveiligingsrisico’s van mobiele toepassingen en Devices
De verschillende beveiligingsrisico’s van mobiele toepassingen en Devices
 
Presentatie Menno Weij op Nationale Accountancydag 2012
Presentatie Menno Weij op Nationale Accountancydag 2012Presentatie Menno Weij op Nationale Accountancydag 2012
Presentatie Menno Weij op Nationale Accountancydag 2012
 
Big data bigger problems
Big data bigger problems Big data bigger problems
Big data bigger problems
 
7 trends: hypen of begrypen
7 trends: hypen of begrypen7 trends: hypen of begrypen
7 trends: hypen of begrypen
 
AVG in de praktijk - 26 juni 2018
AVG in de praktijk - 26 juni 2018AVG in de praktijk - 26 juni 2018
AVG in de praktijk - 26 juni 2018
 
Cyber security workshop - Proximus
Cyber security workshop - ProximusCyber security workshop - Proximus
Cyber security workshop - Proximus
 
Sessie Cybercrime en hackers, dat overkomt ons toch niet?_Handout tips en tri...
Sessie Cybercrime en hackers, dat overkomt ons toch niet?_Handout tips en tri...Sessie Cybercrime en hackers, dat overkomt ons toch niet?_Handout tips en tri...
Sessie Cybercrime en hackers, dat overkomt ons toch niet?_Handout tips en tri...
 
Saxion Enschedé College Security 2009
Saxion Enschedé College Security 2009Saxion Enschedé College Security 2009
Saxion Enschedé College Security 2009
 
5 Belangrijke Feiten Over Geavanceerde Bedreigingen
5 Belangrijke Feiten Over Geavanceerde Bedreigingen5 Belangrijke Feiten Over Geavanceerde Bedreigingen
5 Belangrijke Feiten Over Geavanceerde Bedreigingen
 
De wereld van cybersecurity & ethisch hacken
De wereld van cybersecurity & ethisch hackenDe wereld van cybersecurity & ethisch hacken
De wereld van cybersecurity & ethisch hacken
 
HSB15 - Richard Bosboom - HackerOne
HSB15 - Richard Bosboom - HackerOneHSB15 - Richard Bosboom - HackerOne
HSB15 - Richard Bosboom - HackerOne
 
ICT-trends 2013
ICT-trends 2013ICT-trends 2013
ICT-trends 2013
 
PIMN presentatie DDMA DQ debat 07 09-2011
PIMN presentatie DDMA DQ debat 07 09-2011PIMN presentatie DDMA DQ debat 07 09-2011
PIMN presentatie DDMA DQ debat 07 09-2011
 
20201211 DPIA webinar
20201211 DPIA webinar20201211 DPIA webinar
20201211 DPIA webinar
 
7 hypes 7 tweets door leen blom, centric
7 hypes 7 tweets door leen blom, centric7 hypes 7 tweets door leen blom, centric
7 hypes 7 tweets door leen blom, centric
 
Ik zie-wat-jij-niet-ziet
Ik zie-wat-jij-niet-zietIk zie-wat-jij-niet-ziet
Ik zie-wat-jij-niet-ziet
 

More from SURFnet

7-minute-speeches. Deel 3.
7-minute-speeches. Deel 3.7-minute-speeches. Deel 3.
7-minute-speeches. Deel 3.SURFnet
 
The mobile evolution of the employee and student pass
The mobile evolution of the employee and student passThe mobile evolution of the employee and student pass
The mobile evolution of the employee and student passSURFnet
 
Location-based services: van theorie naar praktijk. Deel 2
Location-based services: van theorie naar praktijk. Deel 2Location-based services: van theorie naar praktijk. Deel 2
Location-based services: van theorie naar praktijk. Deel 2SURFnet
 
Automatisering en orkestratie: update en toekomstplannen
Automatisering en orkestratie: update en toekomstplannenAutomatisering en orkestratie: update en toekomstplannen
Automatisering en orkestratie: update en toekomstplannenSURFnet
 
Welke nieuwe mogelijkheden biedt het SURFnet8-netwerk? Deel 2
Welke nieuwe mogelijkheden biedt het SURFnet8-netwerk? Deel 2Welke nieuwe mogelijkheden biedt het SURFnet8-netwerk? Deel 2
Welke nieuwe mogelijkheden biedt het SURFnet8-netwerk? Deel 2SURFnet
 
Welke nieuwe mogelijkheden biedt het SURFnet8-netwerk? Deel 1
Welke nieuwe mogelijkheden biedt het SURFnet8-netwerk? Deel 1Welke nieuwe mogelijkheden biedt het SURFnet8-netwerk? Deel 1
Welke nieuwe mogelijkheden biedt het SURFnet8-netwerk? Deel 1SURFnet
 
RUGnet, een service oriented internationaal netwerk van Fryslân tot China
RUGnet, een service oriented internationaal netwerk van Fryslân tot ChinaRUGnet, een service oriented internationaal netwerk van Fryslân tot China
RUGnet, een service oriented internationaal netwerk van Fryslân tot ChinaSURFnet
 
Opening en netwerkvisie SURF
Opening en netwerkvisie SURFOpening en netwerkvisie SURF
Opening en netwerkvisie SURFSURFnet
 
Trends in unwired communications
Trends in unwired communicationsTrends in unwired communications
Trends in unwired communicationsSURFnet
 
Netwerkfunctievirtualisatie: proof-of-concept en demo
Netwerkfunctievirtualisatie: proof-of-concept en demoNetwerkfunctievirtualisatie: proof-of-concept en demo
Netwerkfunctievirtualisatie: proof-of-concept en demoSURFnet
 
SURF-dienstenportfolio: draadvrije netwerk. Deel 4
SURF-dienstenportfolio: draadvrije netwerk. Deel 4SURF-dienstenportfolio: draadvrije netwerk. Deel 4
SURF-dienstenportfolio: draadvrije netwerk. Deel 4SURFnet
 
SURF-dienstenportfolio: draadvrije netwerk. Deel 3
SURF-dienstenportfolio: draadvrije netwerk. Deel 3SURF-dienstenportfolio: draadvrije netwerk. Deel 3
SURF-dienstenportfolio: draadvrije netwerk. Deel 3SURFnet
 
SURF-dienstenportfolio: draadvrije netwerk. Deel 2
SURF-dienstenportfolio: draadvrije netwerk. Deel 2SURF-dienstenportfolio: draadvrije netwerk. Deel 2
SURF-dienstenportfolio: draadvrije netwerk. Deel 2SURFnet
 
SURF-dienstenportfolio: draadvrije netwerk. Deel 1
SURF-dienstenportfolio: draadvrije netwerk. Deel 1SURF-dienstenportfolio: draadvrije netwerk. Deel 1
SURF-dienstenportfolio: draadvrije netwerk. Deel 1SURFnet
 
De toekomst van netwerkinfrastructuur op de campus: in gesprek!
De toekomst van netwerkinfrastructuur op de campus: in gesprek!De toekomst van netwerkinfrastructuur op de campus: in gesprek!
De toekomst van netwerkinfrastructuur op de campus: in gesprek!SURFnet
 
Research data zone: veilige en geoptimaliseerde netwerkomgeving voor onderzoe...
Research data zone: veilige en geoptimaliseerde netwerkomgeving voor onderzoe...Research data zone: veilige en geoptimaliseerde netwerkomgeving voor onderzoe...
Research data zone: veilige en geoptimaliseerde netwerkomgeving voor onderzoe...SURFnet
 
7-minute-speeches. Deel 2
7-minute-speeches. Deel 27-minute-speeches. Deel 2
7-minute-speeches. Deel 2SURFnet
 
Nieuwe mogelijkheden van het SURFnet-netwerk Dashboard
Nieuwe mogelijkheden van het SURFnet-netwerk DashboardNieuwe mogelijkheden van het SURFnet-netwerk Dashboard
Nieuwe mogelijkheden van het SURFnet-netwerk DashboardSURFnet
 
7-minute-speeches
7-minute-speeches7-minute-speeches
7-minute-speechesSURFnet
 
Winnende voorstellen location-based services - deel 2
Winnende voorstellen location-based services - deel 2Winnende voorstellen location-based services - deel 2
Winnende voorstellen location-based services - deel 2SURFnet
 

More from SURFnet (20)

7-minute-speeches. Deel 3.
7-minute-speeches. Deel 3.7-minute-speeches. Deel 3.
7-minute-speeches. Deel 3.
 
The mobile evolution of the employee and student pass
The mobile evolution of the employee and student passThe mobile evolution of the employee and student pass
The mobile evolution of the employee and student pass
 
Location-based services: van theorie naar praktijk. Deel 2
Location-based services: van theorie naar praktijk. Deel 2Location-based services: van theorie naar praktijk. Deel 2
Location-based services: van theorie naar praktijk. Deel 2
 
Automatisering en orkestratie: update en toekomstplannen
Automatisering en orkestratie: update en toekomstplannenAutomatisering en orkestratie: update en toekomstplannen
Automatisering en orkestratie: update en toekomstplannen
 
Welke nieuwe mogelijkheden biedt het SURFnet8-netwerk? Deel 2
Welke nieuwe mogelijkheden biedt het SURFnet8-netwerk? Deel 2Welke nieuwe mogelijkheden biedt het SURFnet8-netwerk? Deel 2
Welke nieuwe mogelijkheden biedt het SURFnet8-netwerk? Deel 2
 
Welke nieuwe mogelijkheden biedt het SURFnet8-netwerk? Deel 1
Welke nieuwe mogelijkheden biedt het SURFnet8-netwerk? Deel 1Welke nieuwe mogelijkheden biedt het SURFnet8-netwerk? Deel 1
Welke nieuwe mogelijkheden biedt het SURFnet8-netwerk? Deel 1
 
RUGnet, een service oriented internationaal netwerk van Fryslân tot China
RUGnet, een service oriented internationaal netwerk van Fryslân tot ChinaRUGnet, een service oriented internationaal netwerk van Fryslân tot China
RUGnet, een service oriented internationaal netwerk van Fryslân tot China
 
Opening en netwerkvisie SURF
Opening en netwerkvisie SURFOpening en netwerkvisie SURF
Opening en netwerkvisie SURF
 
Trends in unwired communications
Trends in unwired communicationsTrends in unwired communications
Trends in unwired communications
 
Netwerkfunctievirtualisatie: proof-of-concept en demo
Netwerkfunctievirtualisatie: proof-of-concept en demoNetwerkfunctievirtualisatie: proof-of-concept en demo
Netwerkfunctievirtualisatie: proof-of-concept en demo
 
SURF-dienstenportfolio: draadvrije netwerk. Deel 4
SURF-dienstenportfolio: draadvrije netwerk. Deel 4SURF-dienstenportfolio: draadvrije netwerk. Deel 4
SURF-dienstenportfolio: draadvrije netwerk. Deel 4
 
SURF-dienstenportfolio: draadvrije netwerk. Deel 3
SURF-dienstenportfolio: draadvrije netwerk. Deel 3SURF-dienstenportfolio: draadvrije netwerk. Deel 3
SURF-dienstenportfolio: draadvrije netwerk. Deel 3
 
SURF-dienstenportfolio: draadvrije netwerk. Deel 2
SURF-dienstenportfolio: draadvrije netwerk. Deel 2SURF-dienstenportfolio: draadvrije netwerk. Deel 2
SURF-dienstenportfolio: draadvrije netwerk. Deel 2
 
SURF-dienstenportfolio: draadvrije netwerk. Deel 1
SURF-dienstenportfolio: draadvrije netwerk. Deel 1SURF-dienstenportfolio: draadvrije netwerk. Deel 1
SURF-dienstenportfolio: draadvrije netwerk. Deel 1
 
De toekomst van netwerkinfrastructuur op de campus: in gesprek!
De toekomst van netwerkinfrastructuur op de campus: in gesprek!De toekomst van netwerkinfrastructuur op de campus: in gesprek!
De toekomst van netwerkinfrastructuur op de campus: in gesprek!
 
Research data zone: veilige en geoptimaliseerde netwerkomgeving voor onderzoe...
Research data zone: veilige en geoptimaliseerde netwerkomgeving voor onderzoe...Research data zone: veilige en geoptimaliseerde netwerkomgeving voor onderzoe...
Research data zone: veilige en geoptimaliseerde netwerkomgeving voor onderzoe...
 
7-minute-speeches. Deel 2
7-minute-speeches. Deel 27-minute-speeches. Deel 2
7-minute-speeches. Deel 2
 
Nieuwe mogelijkheden van het SURFnet-netwerk Dashboard
Nieuwe mogelijkheden van het SURFnet-netwerk DashboardNieuwe mogelijkheden van het SURFnet-netwerk Dashboard
Nieuwe mogelijkheden van het SURFnet-netwerk Dashboard
 
7-minute-speeches
7-minute-speeches7-minute-speeches
7-minute-speeches
 
Winnende voorstellen location-based services - deel 2
Winnende voorstellen location-based services - deel 2Winnende voorstellen location-based services - deel 2
Winnende voorstellen location-based services - deel 2
 

Kansen bedreigingen in beveiliging

  • 1. Security & Privacy in 2015 Kansen en Bedreigingen in het begin van de 21e eeuw Alf Moens SURFnet relatiedagen 2012 - 4 oktober
  • 3. 3
  • 5. 5
  • 9. 9
  • 10. FUD
  • 11. Vanochtend in de Krant n Gist ere 11
  • 12. Gisteren in de Krant 12
  • 13. 13
  • 14. Kansen 14
  • 15. Kansen Compliance & Control 15
  • 16. Kansen Zwakheden - BYOD - BYOD - First Class Services - Niet of beperkt “in Control” - Kennis - Passwords - Schaalgrootte - “Reach” van beveiliginsgbeleid - Samenwerkende Communities - Afhankelijkheid van derden Opportunities Threats - Sandboxing - every-day 0-day - IRMA - verscherpte regelgeving en toezicht - Krachtenbundeling, samenwerking - ongelijkheid in technische adoptie - Compliance Frameworks - onwetendheid - Gebruiker wil wel maar weet niet hoe - onverschilligheid 16
  • 17. Recente akkefietjes • Drive-by besmettingen – malware op nu.nl • 0-day exploits – gebruik Internet Explorer • Dorifel-virus • Een-tweetje’s – een hack en direct publicatie buitgemaakte gegevens – en het wordt opgepakt door de media 17
  • 18. Compliance & Control • CBP heeft onderzoek gedaan bij 2 Hogescholen • Eisen van leveranciers worden scherper – Referentie naar Normenkader HO in voorwaarden SURFconext • Toenemend aantal CvB’s bewust bezig met Compliance – Hogescholen bezig met een inhaalslag – Ook kleine hogescholen en MBO’s 18
  • 19. BYOD • Ipad is veiliger dan meeste PC werkstations en laptops! – Sandboxing, remote beheer • PC-werkstations zijn inherent onveilig – als ze het internet hangen, ook al hebben ze virusscanners, firewalls etc etc etc. Windows, Mac, Linux • Controle over de communicatie is essentieel – Bluetooth, NFC, WiFi vormen risico 19
  • 20. In het Hoger Onderwijs 20
  • 21. Hoe doen anderen het? 21
  • 22. Vergelijking Wetgeving EU gebaseerd EU gebaseerd federal en state Privacy EU niveau zwaarder dan EU soms lokaal Afgeleid van privacy Studentgegevens uhhhhh.. Hipaa, FERPA & PCI wetten general auditor & Controle via de krant? Killing! Datainspectorate grote instellingen zelf, Wie de instelling de instelling kleine door Uninett opgelegd, state universities Waarom mix “universiteiten zijn van opgelegd door state, het ministerie” private zijn vrijer. 22
  • 23. Wachtwoorden • Passwords are broken • Gebruikers vinden het te moeilijk om voor verschillende toepassingen verschillende wachtwoorden te gebruiken • 2012: advies aan BiZa: gebruik van Facebook ipv Digid 23
  • 24. Wachtwoorden... • When every Web site requires a password, people resort to simple solutions for managing the many login details they need to track. These easy answers are hardly the secure, unique, and complex passwords security and IT teams hope for. As the top 3 passwords in recent account breaches illustrates: • The top 3 passwords from 32M leaked RockYou.com accounts were: 123456, 12345, and 123456789. (source) • The top 3 passwords from 58k leaked Twitter accounts were: 123456, 123456789, and 102030. ( source) • The top 3 passwords from 188k leaked Gawker Media accounts were: 123456, password, and 12345678. (source) • The top 3 passwords from 40k leaked MySpace accounts were: password1, abc123, and myspace1. (source) • The top 3 passwords from 450k leaked Yahoo! accounts were: 123456, password, and welcome. (source) • The top 3 passwords from 4.6M leaked LinkedIn accounts were: link, 1234, and work. (source) • The top 3 passwords from 20k leaked Billabong accounts were: billabong, 123456, and 12345. ( source) • 2/3 of people with leaked accounts at both Sony and Gawker reused their passwords on both sites. (source) • bron: http://www.lukew.com/ff/entry.asp?1590 24
  • 25. Wachtwoorden • Federatief Identity Management • 3 IDs waar je zuinig op bent – Prive - overheid: DIGID, eID – Persoonlijk - zakelijk: tokens, certificaten – Persoonlijk - Prive: • Pass-word-less logon • Sterke authenticatie, telefoon • Autorisatie! – fine-grain autorisation – step-up authentication 25
  • 26. IRMA, I Reveal My Attributes Wat wil je van me weten? Wat is je geboortedatum? Zeg ik niet! Hoe oud ben je? Zeg ik niet! Ben je ouder dan 16? JA! Kun je dat bewijzen? Ja, met mijn IRMA-card 26
  • 27. Bottom Line • Organisatorisch – Get in Control! Het HO framework en normenkader is gebaseerd op Best Practices en gaat uit van wat tenminste nodig is. • Technisch – Segmenteren! Stel vast wat de belangrijkste assets zijn en bewaak en bescherm deze. – Klaar staan voor grote en kleine incidenten – Controleren, scannen, testen • Naar bewust en bekwaam • Samenwerking – Expertise delen, incident-respons 27
  • 28. SURF Crowd-based Incident Respons Team 28
  • 30. Framework Information Security Ric htlijn Veilig Toe tsen 30
  • 32. 32

Editor's Notes

  1. Plaatje vervangen door nieuwste versie (1.3)
  2. Afhankelijkheid van derden: voorbeeld: veel Internet aanvallen (DOS, spam) maken gebruik van vervalste IP-afzender adressen. De meeste IP’s filteren hier niet op.
  3. logo’s TNO, PIlab, Radboud, SURFnet toevoegen
  4. SURF gaat zelf dit framework ook gebruiken Surf Crowd Incident Respons Team
  5. Framework van site
  6. Framework van site