SlideShare a Scribd company logo
Cyber security
Wordt het veiliger of onveiliger?
Sijmen Ruwhof
IT Security Researcher / Ethical Hacker
VNSG Young Professionals Evenement | 8 november 2018
• Gestart met hacking in 1997: 20 jaar
• Sinds 2005 professioneel: 13 jaar
• 650+ beveiligingstesten uitgevoerd voor 100+ bedrijven
Wie ben ik?
Bedrijven waar ik zoal voor werk
In de media
• De snelle opkomst van software
• Datalekken, en de oorzaken
• Cyber crime
• Cyber security
• Cyber warfare
• Hoe ons voorbereiden en verder?
Inleiding
De snelle opkomst
van software
• Projectleider vraagt IT-bedrijf om software te ontwikkelen
• IT-bedrijf levert software op
• Klant voert acceptatietest uit: “Ziet er goed uit!”
Software development
• Discrepantie wens klant en interpretatie IT-bedrijf
– IT-bedrijf haalt planning niet
– Project gaat over budget heen
• Uitgangspunt: IT-bedrijf wil winst maken
– Programmeurs weer snel op volgend project gezet na
oplevering
Software development
• Digitalisering
• Centralisering
• Schaalvergroting en mondialisering
• Vergroting complexiteit
• Aansluiting op internet
• Automatisering en kostenreductie
• Specialisatie en uitbesteding
Trends
• De techniek gaat zeer snel vooruit.
• De markt wil daarvan profiteren, en ook:
wie niet mee gaat, verliest de strijd.
• Automatiseren werkt zeer kostenbesparend.
• Bijna niemand bewust van beveiligingsrisico’s.
• Veel legacy en achterstallig onderhoud.
• Beveiliging is onzichtbaar.
De markt volgt de techniek
Datalekken
Meest gelekte wachtwoorden
Gelekte accounts per instelling
• IT-beveiliging is onzichtbaar, totdat het misgaat.
• Klant kan status beveiliging niet beoordelen.
• Ontwikkelaars focussen op functionaliteit, niet veiligheid.
• Hoger management niet bewust en bekend met
veiligheidsrisico’s.
Oorzaken
• Awareness, kennis en budget.
• Beveiliging kost geld en is niet omzet verhogend.
• Echter, beveiligingsincident is vele malen duurder.
De echte oorzaak
• 2018-05: Algemene Gegevensverordening (AVG/GPDR)
– Strenge nieuwe EU-wetgeving.
– Tot 20 miljoen euro boete, of tot 4% van wereldwijde omzet.
Nieuwe wetgeving
Cybercrime kan zeer lucratief zijn
Botnets
Ransomeware is booming
• Imagoschade
• Veel geld verloren
• Datalek en -verlies
• Verlies aan klanten en omzet, faillissement
• Onbereikbaarheid (DDoS)
• Boetes en rechtzaken, betrokkenheid toezichthouder
• Afpersing
• Bestuurders persoonlijk aansprakelijk
Gevolgen
Cyber security
Security Operations Centers
• Risicoanalyses.
• IT security experts betrekken.
• Architectuur en ontwerp laten reviewen.
• Regelmatig pentesten uitvoeren.
• Gerichte security monitoring.
• Vulnerability management.
Security-by-design
• Niet meer informatie opslaan dan noodzakelijk.
• Verwijder oude informatie en dossiers.
• Encryptie.
Privacy-by-design
Verschillende soorten hackers
Verschillende soorten hackers
• Ruim 30 landen hebben toegegeven een militaire
cyberdivisie te hebben.
• De laatste 10 jaar zijn veel cyberwapens gecreëerd.
• Internet wordt laatste jaren snel gemilitariseerd.
• Krachtige cyberwapens liggen regelmatig op straat.
Cyber leger
• 2014: Start Defensie Cyber Commando
• 2016 en 2017: Energiecentrale uitgezet in Oekraïne
• 2017-03: Vault7 lekt CIA cyberwapens
• 2017-04: Shadow Brokers lekt NSA cyberwapens
• 2017-05: WannaCry worm infecteert 300.000 computers
• 2017-06: NotPetya via M.E.Doc in Oekraïne: 10+ miljard
schade
• 2017: CCleaner (2M users infected)
Recente gebeurtenissen
• Joint Striker Fighter
• Onderzeeërs
• Zeer ervaren in spionage
• Huawei / ZTE
China
Noord Korea
• WannaCry
• Bangladesh bank
• Sony
• Software-ontwikkeling gaat razend snel
• Gevaren worden niet gezien of begrepen
• Weinig aandacht voor cyber security
• Cyber-crime groeit, en is moeilijk aan te pakken
• Financiële instellingen worden aangevallen
• Koude cyber oorlog gaande
• Snelle militarisering van het internet
Samenvattend
• Bewustzijn vergroten van fragiliteit van IT security
• Kennis opdoen van IT security
• Vooruit kijken:
– Welke dreigingen zijn er of komen eraan?
– Welke veiligheidsrisico’s lopen we?
Hoe ons voorbereiden?
• Voorkom lekken:
– Betrek security experts bij software ontwikkeling
– Security- en privacy-by-design
– Laat ethische hackers de software testen
• Goed en strak IT beheer.
• Richt security monitoring in:
– Intrusion detection & prevention
– Tuning! En adequate opvolging
Hoe ons voorbereiden?
• Eindgebruikers blijven de zwakste schakel
• Social engineering kan elke security maatregel omzeilen
• Bijna iedereen trapt in een spear phishing mail
• Security monitoring bijna nooit (goed) ingericht
• Groot tekort aan technische cyber security specialisten
• Managementaandacht voor cyber security verslapt snel
• Weinig budget, tijd en aandacht voor security
Uitdagingen
• Updates altijd snel installeren.
• Unieke en sterke wachtwoorden (wachtwoordmanager).
• Configuratie-opties altijd regelmatig nalopen.
• 2FA instellen.
Cyber security hygiene
The battle is on!
Sijmen Ruwhof
sijmen@ruwhof.net
sijmen.ruwhof.net
twitter.com/sruwhof
Vragen?

More Related Content

What's hot

Sebyde Nieuwsbrief #3, februari 2014
Sebyde Nieuwsbrief #3, februari 2014Sebyde Nieuwsbrief #3, februari 2014
Sebyde Nieuwsbrief #3, februari 2014
Derk Yntema
 
10 mogelijke gevolgen van cybercriminaliteit
10 mogelijke gevolgen van cybercriminaliteit10 mogelijke gevolgen van cybercriminaliteit
10 mogelijke gevolgen van cybercriminaliteit
Roger Losekoot RADI®
 
Telenet anti ddos - Security event juni 2016
Telenet anti ddos - Security event juni 2016Telenet anti ddos - Security event juni 2016
Telenet anti ddos - Security event juni 2016
Marketing Team
 
Organisatieslachtofferschap van cybercrime
Organisatieslachtofferschap van cybercrime Organisatieslachtofferschap van cybercrime
Organisatieslachtofferschap van cybercrime
Rick van der Kleij
 
Space Shelter! Webinar training #2 over phishing en cyber scams
Space Shelter! Webinar training #2 over phishing en cyber scamsSpace Shelter! Webinar training #2 over phishing en cyber scams
Space Shelter! Webinar training #2 over phishing en cyber scams
SOCIALware Benelux
 
fiKks Webwinkel Vakdagen
fiKks Webwinkel VakdagenfiKks Webwinkel Vakdagen
fiKks Webwinkel Vakdagen
webwinkelvakdag
 

What's hot (7)

Veilig op internet
Veilig op internetVeilig op internet
Veilig op internet
 
Sebyde Nieuwsbrief #3, februari 2014
Sebyde Nieuwsbrief #3, februari 2014Sebyde Nieuwsbrief #3, februari 2014
Sebyde Nieuwsbrief #3, februari 2014
 
10 mogelijke gevolgen van cybercriminaliteit
10 mogelijke gevolgen van cybercriminaliteit10 mogelijke gevolgen van cybercriminaliteit
10 mogelijke gevolgen van cybercriminaliteit
 
Telenet anti ddos - Security event juni 2016
Telenet anti ddos - Security event juni 2016Telenet anti ddos - Security event juni 2016
Telenet anti ddos - Security event juni 2016
 
Organisatieslachtofferschap van cybercrime
Organisatieslachtofferschap van cybercrime Organisatieslachtofferschap van cybercrime
Organisatieslachtofferschap van cybercrime
 
Space Shelter! Webinar training #2 over phishing en cyber scams
Space Shelter! Webinar training #2 over phishing en cyber scamsSpace Shelter! Webinar training #2 over phishing en cyber scams
Space Shelter! Webinar training #2 over phishing en cyber scams
 
fiKks Webwinkel Vakdagen
fiKks Webwinkel VakdagenfiKks Webwinkel Vakdagen
fiKks Webwinkel Vakdagen
 

Similar to Cyber Security - Wordt het veiliger of onveiliger?

De wereld van cybersecurity & ethisch hacken
De wereld van cybersecurity & ethisch hackenDe wereld van cybersecurity & ethisch hacken
De wereld van cybersecurity & ethisch hacken
Sijmen Ruwhof
 
20200221 cybersecurity een praktische introductie
20200221 cybersecurity een praktische introductie20200221 cybersecurity een praktische introductie
20200221 cybersecurity een praktische introductie
Agentschap Innoveren & Ondernemen
 
Sessie Cybercrime en hackers, dat overkomt ons toch niet?_Handout tips en tri...
Sessie Cybercrime en hackers, dat overkomt ons toch niet?_Handout tips en tri...Sessie Cybercrime en hackers, dat overkomt ons toch niet?_Handout tips en tri...
Sessie Cybercrime en hackers, dat overkomt ons toch niet?_Handout tips en tri...
Kennisnet
 
Digitaal veilig hv h nov 12
Digitaal veilig hv h nov 12Digitaal veilig hv h nov 12
Digitaal veilig hv h nov 12
Henk van Heerde
 
cgi-nl_brochure_cybersecurity[1]
cgi-nl_brochure_cybersecurity[1]cgi-nl_brochure_cybersecurity[1]
cgi-nl_brochure_cybersecurity[1]Ruben Woudsma
 
Introductie Sebyde BV | Security Testing | Security Awareness | Secure Devel...
Introductie Sebyde BV  | Security Testing | Security Awareness | Secure Devel...Introductie Sebyde BV  | Security Testing | Security Awareness | Secure Devel...
Introductie Sebyde BV | Security Testing | Security Awareness | Secure Devel...
Derk Yntema
 
Sebyde security quickscan
Sebyde security quickscanSebyde security quickscan
Sebyde security quickscan
Sebyde
 
Het begint allemaal bij gezond verstand
Het begint allemaal bij gezond verstandHet begint allemaal bij gezond verstand
Het begint allemaal bij gezond verstand
B.A.
 
Endpoint Security- Dwars doormidden - Thijs van Tilborg- NWD23
Endpoint Security- Dwars doormidden - Thijs van Tilborg- NWD23Endpoint Security- Dwars doormidden - Thijs van Tilborg- NWD23
Endpoint Security- Dwars doormidden - Thijs van Tilborg- NWD23
SURFevents
 
Members magazine q3 2015 zekerheid
Members magazine q3 2015   zekerheidMembers magazine q3 2015   zekerheid
Members magazine q3 2015 zekerheid
Sebyde
 
Good practices in pentesting - Bas de Heer
Good practices in pentesting - Bas de HeerGood practices in pentesting - Bas de Heer
Good practices in pentesting - Bas de Heer
Sogeti Nederland B.V.
 
Mkb cyber advies nederland / Presentatie Tineke Netelenbos (ECP)
Mkb cyber advies nederland / Presentatie Tineke Netelenbos (ECP)Mkb cyber advies nederland / Presentatie Tineke Netelenbos (ECP)
Mkb cyber advies nederland / Presentatie Tineke Netelenbos (ECP)
MKBcyberadvies Nederland
 
20131203 pv ib_zalmtrijssenaar_auditenvanagilesoftwareontwikkeling
20131203 pv ib_zalmtrijssenaar_auditenvanagilesoftwareontwikkeling20131203 pv ib_zalmtrijssenaar_auditenvanagilesoftwareontwikkeling
20131203 pv ib_zalmtrijssenaar_auditenvanagilesoftwareontwikkeling
GGZ Oost Brabant
 
SURF Cybersecurity met hoge snelheid - Jasper Hammink - NWD23
SURF Cybersecurity met hoge snelheid - Jasper Hammink - NWD23SURF Cybersecurity met hoge snelheid - Jasper Hammink - NWD23
SURF Cybersecurity met hoge snelheid - Jasper Hammink - NWD23
SURFevents
 
Overzicht diensten Sebyde
Overzicht diensten SebydeOverzicht diensten Sebyde
Overzicht diensten Sebyde
Sebyde
 
ModuleBuilder AVG (GDPR) presentatie (NL)
ModuleBuilder AVG (GDPR) presentatie (NL)ModuleBuilder AVG (GDPR) presentatie (NL)
ModuleBuilder AVG (GDPR) presentatie (NL)
ModuleBuilder bvba
 
VU Information Risk Management Security Management 2010 JvdV
VU Information Risk Management  Security Management 2010 JvdVVU Information Risk Management  Security Management 2010 JvdV
VU Information Risk Management Security Management 2010 JvdVJurgen van der Vlugt
 
Nice to have, need to know computrain
Nice to have, need to know computrainNice to have, need to know computrain
Nice to have, need to know computrain
Computrain
 
Seminar Simplified Security
Seminar Simplified SecuritySeminar Simplified Security

Similar to Cyber Security - Wordt het veiliger of onveiliger? (20)

De wereld van cybersecurity & ethisch hacken
De wereld van cybersecurity & ethisch hackenDe wereld van cybersecurity & ethisch hacken
De wereld van cybersecurity & ethisch hacken
 
20200221 cybersecurity een praktische introductie
20200221 cybersecurity een praktische introductie20200221 cybersecurity een praktische introductie
20200221 cybersecurity een praktische introductie
 
Sessie Cybercrime en hackers, dat overkomt ons toch niet?_Handout tips en tri...
Sessie Cybercrime en hackers, dat overkomt ons toch niet?_Handout tips en tri...Sessie Cybercrime en hackers, dat overkomt ons toch niet?_Handout tips en tri...
Sessie Cybercrime en hackers, dat overkomt ons toch niet?_Handout tips en tri...
 
Digitaal veilig hv h nov 12
Digitaal veilig hv h nov 12Digitaal veilig hv h nov 12
Digitaal veilig hv h nov 12
 
cgi-nl_brochure_cybersecurity[1]
cgi-nl_brochure_cybersecurity[1]cgi-nl_brochure_cybersecurity[1]
cgi-nl_brochure_cybersecurity[1]
 
Introductie Sebyde BV | Security Testing | Security Awareness | Secure Devel...
Introductie Sebyde BV  | Security Testing | Security Awareness | Secure Devel...Introductie Sebyde BV  | Security Testing | Security Awareness | Secure Devel...
Introductie Sebyde BV | Security Testing | Security Awareness | Secure Devel...
 
Sebyde security quickscan
Sebyde security quickscanSebyde security quickscan
Sebyde security quickscan
 
Het begint allemaal bij gezond verstand
Het begint allemaal bij gezond verstandHet begint allemaal bij gezond verstand
Het begint allemaal bij gezond verstand
 
Endpoint Security- Dwars doormidden - Thijs van Tilborg- NWD23
Endpoint Security- Dwars doormidden - Thijs van Tilborg- NWD23Endpoint Security- Dwars doormidden - Thijs van Tilborg- NWD23
Endpoint Security- Dwars doormidden - Thijs van Tilborg- NWD23
 
Presentatie cybercrime
Presentatie cybercrimePresentatie cybercrime
Presentatie cybercrime
 
Members magazine q3 2015 zekerheid
Members magazine q3 2015   zekerheidMembers magazine q3 2015   zekerheid
Members magazine q3 2015 zekerheid
 
Good practices in pentesting - Bas de Heer
Good practices in pentesting - Bas de HeerGood practices in pentesting - Bas de Heer
Good practices in pentesting - Bas de Heer
 
Mkb cyber advies nederland / Presentatie Tineke Netelenbos (ECP)
Mkb cyber advies nederland / Presentatie Tineke Netelenbos (ECP)Mkb cyber advies nederland / Presentatie Tineke Netelenbos (ECP)
Mkb cyber advies nederland / Presentatie Tineke Netelenbos (ECP)
 
20131203 pv ib_zalmtrijssenaar_auditenvanagilesoftwareontwikkeling
20131203 pv ib_zalmtrijssenaar_auditenvanagilesoftwareontwikkeling20131203 pv ib_zalmtrijssenaar_auditenvanagilesoftwareontwikkeling
20131203 pv ib_zalmtrijssenaar_auditenvanagilesoftwareontwikkeling
 
SURF Cybersecurity met hoge snelheid - Jasper Hammink - NWD23
SURF Cybersecurity met hoge snelheid - Jasper Hammink - NWD23SURF Cybersecurity met hoge snelheid - Jasper Hammink - NWD23
SURF Cybersecurity met hoge snelheid - Jasper Hammink - NWD23
 
Overzicht diensten Sebyde
Overzicht diensten SebydeOverzicht diensten Sebyde
Overzicht diensten Sebyde
 
ModuleBuilder AVG (GDPR) presentatie (NL)
ModuleBuilder AVG (GDPR) presentatie (NL)ModuleBuilder AVG (GDPR) presentatie (NL)
ModuleBuilder AVG (GDPR) presentatie (NL)
 
VU Information Risk Management Security Management 2010 JvdV
VU Information Risk Management  Security Management 2010 JvdVVU Information Risk Management  Security Management 2010 JvdV
VU Information Risk Management Security Management 2010 JvdV
 
Nice to have, need to know computrain
Nice to have, need to know computrainNice to have, need to know computrain
Nice to have, need to know computrain
 
Seminar Simplified Security
Seminar Simplified SecuritySeminar Simplified Security
Seminar Simplified Security
 

More from Sijmen Ruwhof

Huidige staat van IoT cyber security: consumenten vs zakelijke IoT
Huidige staat van IoT cyber security: consumenten vs zakelijke IoTHuidige staat van IoT cyber security: consumenten vs zakelijke IoT
Huidige staat van IoT cyber security: consumenten vs zakelijke IoT
Sijmen Ruwhof
 
How you could hack the Dutch elections for the last 26 years
How you could hack the Dutch elections for the last 26 yearsHow you could hack the Dutch elections for the last 26 years
How you could hack the Dutch elections for the last 26 years
Sijmen Ruwhof
 
Hoe de Nederlandse verkiezingen de afgelopen 26 jaar gehackt konden worden
Hoe de Nederlandse verkiezingen de afgelopen 26 jaar gehackt konden wordenHoe de Nederlandse verkiezingen de afgelopen 26 jaar gehackt konden worden
Hoe de Nederlandse verkiezingen de afgelopen 26 jaar gehackt konden worden
Sijmen Ruwhof
 
De wereld van hacking
De wereld van hackingDe wereld van hacking
De wereld van hacking
Sijmen Ruwhof
 
Security audits as integral part of php application development (version 2012...
Security audits as integral part of php application development (version 2012...Security audits as integral part of php application development (version 2012...
Security audits as integral part of php application development (version 2012...
Sijmen Ruwhof
 
Security audits as integral part of php application development (version 2012...
Security audits as integral part of php application development (version 2012...Security audits as integral part of php application development (version 2012...
Security audits as integral part of php application development (version 2012...
Sijmen Ruwhof
 
Next in security
Next in securityNext in security
Next in security
Sijmen Ruwhof
 
Beveiligingsaudits als integraal onderdeel van PHP applicatieontwikkeling
Beveiligingsaudits als integraal onderdeel van PHP applicatieontwikkelingBeveiligingsaudits als integraal onderdeel van PHP applicatieontwikkeling
Beveiligingsaudits als integraal onderdeel van PHP applicatieontwikkeling
Sijmen Ruwhof
 

More from Sijmen Ruwhof (8)

Huidige staat van IoT cyber security: consumenten vs zakelijke IoT
Huidige staat van IoT cyber security: consumenten vs zakelijke IoTHuidige staat van IoT cyber security: consumenten vs zakelijke IoT
Huidige staat van IoT cyber security: consumenten vs zakelijke IoT
 
How you could hack the Dutch elections for the last 26 years
How you could hack the Dutch elections for the last 26 yearsHow you could hack the Dutch elections for the last 26 years
How you could hack the Dutch elections for the last 26 years
 
Hoe de Nederlandse verkiezingen de afgelopen 26 jaar gehackt konden worden
Hoe de Nederlandse verkiezingen de afgelopen 26 jaar gehackt konden wordenHoe de Nederlandse verkiezingen de afgelopen 26 jaar gehackt konden worden
Hoe de Nederlandse verkiezingen de afgelopen 26 jaar gehackt konden worden
 
De wereld van hacking
De wereld van hackingDe wereld van hacking
De wereld van hacking
 
Security audits as integral part of php application development (version 2012...
Security audits as integral part of php application development (version 2012...Security audits as integral part of php application development (version 2012...
Security audits as integral part of php application development (version 2012...
 
Security audits as integral part of php application development (version 2012...
Security audits as integral part of php application development (version 2012...Security audits as integral part of php application development (version 2012...
Security audits as integral part of php application development (version 2012...
 
Next in security
Next in securityNext in security
Next in security
 
Beveiligingsaudits als integraal onderdeel van PHP applicatieontwikkeling
Beveiligingsaudits als integraal onderdeel van PHP applicatieontwikkelingBeveiligingsaudits als integraal onderdeel van PHP applicatieontwikkeling
Beveiligingsaudits als integraal onderdeel van PHP applicatieontwikkeling
 

Cyber Security - Wordt het veiliger of onveiliger?

  • 1. Cyber security Wordt het veiliger of onveiliger? Sijmen Ruwhof IT Security Researcher / Ethical Hacker VNSG Young Professionals Evenement | 8 november 2018
  • 2. • Gestart met hacking in 1997: 20 jaar • Sinds 2005 professioneel: 13 jaar • 650+ beveiligingstesten uitgevoerd voor 100+ bedrijven Wie ben ik?
  • 3. Bedrijven waar ik zoal voor werk
  • 5. • De snelle opkomst van software • Datalekken, en de oorzaken • Cyber crime • Cyber security • Cyber warfare • Hoe ons voorbereiden en verder? Inleiding
  • 7. • Projectleider vraagt IT-bedrijf om software te ontwikkelen • IT-bedrijf levert software op • Klant voert acceptatietest uit: “Ziet er goed uit!” Software development
  • 8. • Discrepantie wens klant en interpretatie IT-bedrijf – IT-bedrijf haalt planning niet – Project gaat over budget heen • Uitgangspunt: IT-bedrijf wil winst maken – Programmeurs weer snel op volgend project gezet na oplevering Software development
  • 9. • Digitalisering • Centralisering • Schaalvergroting en mondialisering • Vergroting complexiteit • Aansluiting op internet • Automatisering en kostenreductie • Specialisatie en uitbesteding Trends
  • 10. • De techniek gaat zeer snel vooruit. • De markt wil daarvan profiteren, en ook: wie niet mee gaat, verliest de strijd. • Automatiseren werkt zeer kostenbesparend. • Bijna niemand bewust van beveiligingsrisico’s. • Veel legacy en achterstallig onderhoud. • Beveiliging is onzichtbaar. De markt volgt de techniek
  • 11.
  • 14. Gelekte accounts per instelling
  • 15.
  • 16. • IT-beveiliging is onzichtbaar, totdat het misgaat. • Klant kan status beveiliging niet beoordelen. • Ontwikkelaars focussen op functionaliteit, niet veiligheid. • Hoger management niet bewust en bekend met veiligheidsrisico’s. Oorzaken
  • 17. • Awareness, kennis en budget. • Beveiliging kost geld en is niet omzet verhogend. • Echter, beveiligingsincident is vele malen duurder. De echte oorzaak
  • 18. • 2018-05: Algemene Gegevensverordening (AVG/GPDR) – Strenge nieuwe EU-wetgeving. – Tot 20 miljoen euro boete, of tot 4% van wereldwijde omzet. Nieuwe wetgeving
  • 19. Cybercrime kan zeer lucratief zijn
  • 21.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28. • Imagoschade • Veel geld verloren • Datalek en -verlies • Verlies aan klanten en omzet, faillissement • Onbereikbaarheid (DDoS) • Boetes en rechtzaken, betrokkenheid toezichthouder • Afpersing • Bestuurders persoonlijk aansprakelijk Gevolgen
  • 31. • Risicoanalyses. • IT security experts betrekken. • Architectuur en ontwerp laten reviewen. • Regelmatig pentesten uitvoeren. • Gerichte security monitoring. • Vulnerability management. Security-by-design
  • 32. • Niet meer informatie opslaan dan noodzakelijk. • Verwijder oude informatie en dossiers. • Encryptie. Privacy-by-design
  • 33.
  • 34.
  • 37.
  • 38. • Ruim 30 landen hebben toegegeven een militaire cyberdivisie te hebben. • De laatste 10 jaar zijn veel cyberwapens gecreëerd. • Internet wordt laatste jaren snel gemilitariseerd. • Krachtige cyberwapens liggen regelmatig op straat. Cyber leger
  • 39. • 2014: Start Defensie Cyber Commando • 2016 en 2017: Energiecentrale uitgezet in Oekraïne • 2017-03: Vault7 lekt CIA cyberwapens • 2017-04: Shadow Brokers lekt NSA cyberwapens • 2017-05: WannaCry worm infecteert 300.000 computers • 2017-06: NotPetya via M.E.Doc in Oekraïne: 10+ miljard schade • 2017: CCleaner (2M users infected) Recente gebeurtenissen
  • 40.
  • 41. • Joint Striker Fighter • Onderzeeërs • Zeer ervaren in spionage • Huawei / ZTE China
  • 42. Noord Korea • WannaCry • Bangladesh bank • Sony
  • 43.
  • 44.
  • 45.
  • 46.
  • 47. • Software-ontwikkeling gaat razend snel • Gevaren worden niet gezien of begrepen • Weinig aandacht voor cyber security • Cyber-crime groeit, en is moeilijk aan te pakken • Financiële instellingen worden aangevallen • Koude cyber oorlog gaande • Snelle militarisering van het internet Samenvattend
  • 48. • Bewustzijn vergroten van fragiliteit van IT security • Kennis opdoen van IT security • Vooruit kijken: – Welke dreigingen zijn er of komen eraan? – Welke veiligheidsrisico’s lopen we? Hoe ons voorbereiden?
  • 49. • Voorkom lekken: – Betrek security experts bij software ontwikkeling – Security- en privacy-by-design – Laat ethische hackers de software testen • Goed en strak IT beheer. • Richt security monitoring in: – Intrusion detection & prevention – Tuning! En adequate opvolging Hoe ons voorbereiden?
  • 50. • Eindgebruikers blijven de zwakste schakel • Social engineering kan elke security maatregel omzeilen • Bijna iedereen trapt in een spear phishing mail • Security monitoring bijna nooit (goed) ingericht • Groot tekort aan technische cyber security specialisten • Managementaandacht voor cyber security verslapt snel • Weinig budget, tijd en aandacht voor security Uitdagingen
  • 51. • Updates altijd snel installeren. • Unieke en sterke wachtwoorden (wachtwoordmanager). • Configuratie-opties altijd regelmatig nalopen. • 2FA instellen. Cyber security hygiene