SlideShare a Scribd company logo
1 of 18
Download to read offline
Session ID:
Session Classification:
Dave Shackleford
IANS
MBS-W25B
Intermediate
WHY YOUR
ORGANIZATION NEEDS A
TRAVEL SECURITY
PROGRAM AND HOW TO
BUILD ONE
► More and more organizations are sending employees to
countries that are suspected of eavesdropping and
corporate espionage
► Espionage is a fact of life - accept it.
► Giving away your data without a fight? Not so much.
► I travel a lot, to many different countries, and have seen
some of this activity myself - the need is real
► I have helped Fortune 20 companies develop travel
security programs, and here’s a short synopsis of what
you should prepare for.
Introduction
► Absolutely.
► State and commerce officials have reported hacking
efforts (mobile/laptops) for the past 5-6 years
► Many reports of “travel hacking” and illicit device access
in 2011-2012
Does this really happen?
► At one point, I carried a Blackberry.
► It was password-protected.
► I took out the battery regularly in certain countries.
► It still got hacked.
► Monitoring malware was installed…
somehow.
► How did I notice?
► Strange behavior.
► What did I do?
► Bought an iPhone. 
Yes, it’s happened to me, too.
Threat Intelligence
► Everyone thinks “China”…but this type of activity is
pervasive
► Hong Kong, India, Israel, UAE, and of course the US
should be considered risky as well
► There are many others - a significant number of
countries are interested in you and your data
► Monitor news and threat intel sources to keep up with
changing political and economic scenarios, or particular
targeting of you or your organization
Countries of Interest
► Lots of general threat intelligence sources:
► http://scan.ujcfedweb.org/local_includes/downloads/1815
0.pdf
► OSAC.gov
► Dept. of State Travel Warnings:
http://travel.state.gov/travel/cis_pa_tw/tw/tw_1764.html
► US-CERT
► ISACs
Include travel in threat intelligence
Policy
Recommendations
► Encryption:
► File/folder encryption should be mandatory for certain critical file
types, if transported
► Full-disk encryption: yes
► Recovery credentials stored in AD or elsewhere
► All remote connectivity uses VPN
► Strong encryption strength (best possible)
► Some countries forbid/restrict encrypted devices
► Antimalware:
► Update requirements and ensure “no disabling” is explicit
► Email
► Limit what is acceptable and not while abroad
Policy Updates
► Acceptable Use
► Explicitly disallow online banking, social media, access to
specific sensitive internal sites while abroad
► Authentication
► Mandatory multifactor authentication
► Copy/paste credentials from USB, preferably biometric
► Smart card/client-side cert protection
► Mobile Devices
► “Loaner” devices are vastly preferred
► Wireless
► Disable wireless/bluetooth if possible
Policy Updates (2)
Guidelines for
Employees
► Check US Dept. of State at travel.state.gov (or related in
your country)
► Understand what items can and cannot be brought in
► Write down passport number and keep separately
► Get contact information for embassies
► Only carry essential forms of communication
► No employee ID
► No building passes
► Nothing that could be altered or leveraged
Prior to Departure
► Assume hotels have surveillance devices
► Don’t look for them, act normal, report to Embassy and Infosec
► Avoid unnecessary conversations
► Especially personal ones, or with strangers
► Assume personal luggage may be searched
► Report to authorities if it happens
► Be aware of “wrong number” reconnaissance
► Be wary of hotel staff and guides/interpreters
While Abroad (High-risk Countries)
Technology
Recommendations
and Processes
► If possible, use a hardened Linux or non-Windows
platform
► Install:
► File/folder encryption tools
► Full-disk encryption
► Tracking software
► Antivirus, preferably whitelisting
► Host IDS/IPS
► Consider a local Virtual Desktop using VMware View or
Citrix XenClient
► Remote VDI is also a solid option, with better centralized control
► All laptops must be examined and wiped upon return
Laptop Recommendations
► Require 10+ character PINs/passwords for access
► Employ MDM software with remote wipe capabilities
► Encrypted containers are useful, as well
► Disallow personal devices with corporate data or
connectivity
► All mobile devices must be examined and wiped upon
return
► Devices with batteries that can be removed are preferred
► Removal may help prevent tracking/eavesdropping
Tablet/Phone Recommendations
► Check mobile devices and laptops prior to travel
► Encryption and security software
► MDM and remote wipe
► Separate SIM card
► Provision secure USB drives with passwords,
certificates, etc.
► Set up remote or local VDI images if possible
► Set up a separate, temporary user account with strict
multifactor authentication for use while traveling
► Ensure paperwork and emergency contacts are in order
Travel Plan
► Travel, especially to certain countries, is much riskier
today
► Sensitive business and other data is a high-priority target
for attackers
► Organizations need to create and maintain a travel
security program including:
► Policies
► Technology changes for mobile devices
► Threat intelligence and preparedness
► Monitoring and response processes
Conclusion

More Related Content

Viewers also liked

Viewers also liked (15)

Png w25 b
Png w25 bPng w25 b
Png w25 b
 
Grc r31
Grc r31Grc r31
Grc r31
 
Stu r32 b
Stu r32 bStu r32 b
Stu r32 b
 
Spo1 t19
Spo1 t19Spo1 t19
Spo1 t19
 
Приветствие компании SAP.
Приветствие компании SAP.Приветствие компании SAP.
Приветствие компании SAP.
 
Концепция трансляции доверия к идентификации в банковском сообществе
Концепция трансляции доверия к идентификации в банковском сообществеКонцепция трансляции доверия к идентификации в банковском сообществе
Концепция трансляции доверия к идентификации в банковском сообществе
 
Управление доступом к корпоративным данным и контроль привилегированных польз...
Управление доступом к корпоративным данным и контроль привилегированных польз...Управление доступом к корпоративным данным и контроль привилегированных польз...
Управление доступом к корпоративным данным и контроль привилегированных польз...
 
Spo2 w23 b-spo2-w23b
Spo2 w23 b-spo2-w23bSpo2 w23 b-spo2-w23b
Spo2 w23 b-spo2-w23b
 
Grc w22
Grc w22Grc w22
Grc w22
 
Актуальные задачи информационной безопасности больших корпоративных систем.
Актуальные задачи информационной безопасности больших корпоративных систем.Актуальные задачи информационной безопасности больших корпоративных систем.
Актуальные задачи информационной безопасности больших корпоративных систем.
 
Png f41 cybersecurity update
Png f41 cybersecurity updatePng f41 cybersecurity update
Png f41 cybersecurity update
 
Grc r35 a
Grc r35 aGrc r35 a
Grc r35 a
 
Использование средств защиты от APТ атак в финансовом секторе.
Использование средств защиты от APТ атак в финансовом секторе.Использование средств защиты от APТ атак в финансовом секторе.
Использование средств защиты от APТ атак в финансовом секторе.
 
Противодействие мошенничеству в цифровых каналах обслуживания клиентов
Противодействие мошенничеству в цифровых каналах обслуживания клиентовПротиводействие мошенничеству в цифровых каналах обслуживания клиентов
Противодействие мошенничеству в цифровых каналах обслуживания клиентов
 
Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...
 

Similar to Mbs w25 b

Mobile security and what it means to you bb
Mobile security and what it means to you bbMobile security and what it means to you bb
Mobile security and what it means to you bb
technosyah
 
ISACA - The False Sense of Security
ISACA - The False Sense of SecurityISACA - The False Sense of Security
ISACA - The False Sense of Security
Fabian Borg
 

Similar to Mbs w25 b (20)

Traveling with PEDs
Traveling with PEDsTraveling with PEDs
Traveling with PEDs
 
Computer Security
Computer SecurityComputer Security
Computer Security
 
Introduction to information security
Introduction to information securityIntroduction to information security
Introduction to information security
 
Secure End User
Secure End UserSecure End User
Secure End User
 
Digital Security and Hygiene.pptx
Digital Security and Hygiene.pptxDigital Security and Hygiene.pptx
Digital Security and Hygiene.pptx
 
Securing Devices at Home
Securing Devices at HomeSecuring Devices at Home
Securing Devices at Home
 
Security Measures
Security MeasuresSecurity Measures
Security Measures
 
Visual hacking (ec)
Visual hacking (ec)Visual hacking (ec)
Visual hacking (ec)
 
Mbs r33 b
Mbs r33 bMbs r33 b
Mbs r33 b
 
Practical Encryption Tips and Tools
Practical Encryption Tips and ToolsPractical Encryption Tips and Tools
Practical Encryption Tips and Tools
 
An Introduction on Design and Implementation on BYOD and Mobile Security
An Introduction on Design and Implementation on BYOD and Mobile SecurityAn Introduction on Design and Implementation on BYOD and Mobile Security
An Introduction on Design and Implementation on BYOD and Mobile Security
 
Nation-State Attacks On PKI
Nation-State Attacks On PKI Nation-State Attacks On PKI
Nation-State Attacks On PKI
 
Security Unplugged
Security UnpluggedSecurity Unplugged
Security Unplugged
 
Mbs w21
Mbs w21Mbs w21
Mbs w21
 
Most promising cyber forensic solution providers from india forn sec solut...
Most promising cyber forensic solution providers  from india   forn sec solut...Most promising cyber forensic solution providers  from india   forn sec solut...
Most promising cyber forensic solution providers from india forn sec solut...
 
Mobile security and what it means to you bb
Mobile security and what it means to you bbMobile security and what it means to you bb
Mobile security and what it means to you bb
 
ISACA - The False Sense of Security
ISACA - The False Sense of SecurityISACA - The False Sense of Security
ISACA - The False Sense of Security
 
Baking Security into the Company Culture (2017)
Baking Security into the Company Culture (2017) Baking Security into the Company Culture (2017)
Baking Security into the Company Culture (2017)
 
ransome_case solved.pptx
ransome_case solved.pptxransome_case solved.pptx
ransome_case solved.pptx
 
Cyber pledge infoMagnum
Cyber pledge infoMagnumCyber pledge infoMagnum
Cyber pledge infoMagnum
 

More from SelectedPresentations

More from SelectedPresentations (20)

Длительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решенияДлительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решения
 
Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.
 
Варианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройстваВарианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройства
 
Новые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решенийНовые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решений
 
Управление безопасностью мобильных устройств
Управление безопасностью мобильных устройствУправление безопасностью мобильных устройств
Управление безопасностью мобильных устройств
 
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
 
Кадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиКадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасности
 
Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...
 
Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...
 
Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...
 
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
 
Запись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данныхЗапись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данных
 
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИС
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБ
 
Чего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийЧего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложений
 
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
 
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
 
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИОб угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
 
Exp r35
Exp r35Exp r35
Exp r35
 

Mbs w25 b

  • 1. Session ID: Session Classification: Dave Shackleford IANS MBS-W25B Intermediate WHY YOUR ORGANIZATION NEEDS A TRAVEL SECURITY PROGRAM AND HOW TO BUILD ONE
  • 2. ► More and more organizations are sending employees to countries that are suspected of eavesdropping and corporate espionage ► Espionage is a fact of life - accept it. ► Giving away your data without a fight? Not so much. ► I travel a lot, to many different countries, and have seen some of this activity myself - the need is real ► I have helped Fortune 20 companies develop travel security programs, and here’s a short synopsis of what you should prepare for. Introduction
  • 3. ► Absolutely. ► State and commerce officials have reported hacking efforts (mobile/laptops) for the past 5-6 years ► Many reports of “travel hacking” and illicit device access in 2011-2012 Does this really happen?
  • 4. ► At one point, I carried a Blackberry. ► It was password-protected. ► I took out the battery regularly in certain countries. ► It still got hacked. ► Monitoring malware was installed… somehow. ► How did I notice? ► Strange behavior. ► What did I do? ► Bought an iPhone.  Yes, it’s happened to me, too.
  • 6. ► Everyone thinks “China”…but this type of activity is pervasive ► Hong Kong, India, Israel, UAE, and of course the US should be considered risky as well ► There are many others - a significant number of countries are interested in you and your data ► Monitor news and threat intel sources to keep up with changing political and economic scenarios, or particular targeting of you or your organization Countries of Interest
  • 7. ► Lots of general threat intelligence sources: ► http://scan.ujcfedweb.org/local_includes/downloads/1815 0.pdf ► OSAC.gov ► Dept. of State Travel Warnings: http://travel.state.gov/travel/cis_pa_tw/tw/tw_1764.html ► US-CERT ► ISACs Include travel in threat intelligence
  • 9. ► Encryption: ► File/folder encryption should be mandatory for certain critical file types, if transported ► Full-disk encryption: yes ► Recovery credentials stored in AD or elsewhere ► All remote connectivity uses VPN ► Strong encryption strength (best possible) ► Some countries forbid/restrict encrypted devices ► Antimalware: ► Update requirements and ensure “no disabling” is explicit ► Email ► Limit what is acceptable and not while abroad Policy Updates
  • 10. ► Acceptable Use ► Explicitly disallow online banking, social media, access to specific sensitive internal sites while abroad ► Authentication ► Mandatory multifactor authentication ► Copy/paste credentials from USB, preferably biometric ► Smart card/client-side cert protection ► Mobile Devices ► “Loaner” devices are vastly preferred ► Wireless ► Disable wireless/bluetooth if possible Policy Updates (2)
  • 12. ► Check US Dept. of State at travel.state.gov (or related in your country) ► Understand what items can and cannot be brought in ► Write down passport number and keep separately ► Get contact information for embassies ► Only carry essential forms of communication ► No employee ID ► No building passes ► Nothing that could be altered or leveraged Prior to Departure
  • 13. ► Assume hotels have surveillance devices ► Don’t look for them, act normal, report to Embassy and Infosec ► Avoid unnecessary conversations ► Especially personal ones, or with strangers ► Assume personal luggage may be searched ► Report to authorities if it happens ► Be aware of “wrong number” reconnaissance ► Be wary of hotel staff and guides/interpreters While Abroad (High-risk Countries)
  • 15. ► If possible, use a hardened Linux or non-Windows platform ► Install: ► File/folder encryption tools ► Full-disk encryption ► Tracking software ► Antivirus, preferably whitelisting ► Host IDS/IPS ► Consider a local Virtual Desktop using VMware View or Citrix XenClient ► Remote VDI is also a solid option, with better centralized control ► All laptops must be examined and wiped upon return Laptop Recommendations
  • 16. ► Require 10+ character PINs/passwords for access ► Employ MDM software with remote wipe capabilities ► Encrypted containers are useful, as well ► Disallow personal devices with corporate data or connectivity ► All mobile devices must be examined and wiped upon return ► Devices with batteries that can be removed are preferred ► Removal may help prevent tracking/eavesdropping Tablet/Phone Recommendations
  • 17. ► Check mobile devices and laptops prior to travel ► Encryption and security software ► MDM and remote wipe ► Separate SIM card ► Provision secure USB drives with passwords, certificates, etc. ► Set up remote or local VDI images if possible ► Set up a separate, temporary user account with strict multifactor authentication for use while traveling ► Ensure paperwork and emergency contacts are in order Travel Plan
  • 18. ► Travel, especially to certain countries, is much riskier today ► Sensitive business and other data is a high-priority target for attackers ► Organizations need to create and maintain a travel security program including: ► Policies ► Technology changes for mobile devices ► Threat intelligence and preparedness ► Monitoring and response processes Conclusion