SlideShare a Scribd company logo
1 of 22
Download to read offline
Accountprivacy en -beveiliging
9 November 2021
Space Shelter-initiatief voor de
non-profitsector.
Stefaan Vander Rasieren
Google Cloud architect - infrastructure
Accountprivacy en -beveiliging
Accountprivacy en -beveiliging
Growing number of successful attacks against
legacy tools
Sources [accessed May 26, 2021]:
Washington Post; Wall Street Journal; CNBC; Security Week; Dark Reading
● SolarWinds supply chain attack impacted 18,000
customers
● WannaCry ransomware attacked Windows devices at
a number of leading energy companies across the
globe
● W&T Offshore hit by Netfilim ransomware that
targeted Microsoft Remote Desktop Services
● Colonial Pipeline shut down completely by hackers
that accessed systems via a VPN and stolen password
● Hafnium attack penetrated Exchange Server and
impacted 60,000 customers
● United Nations data breach targeted Active Directory
via a Sharepoint vulnerability
Introduction
Wat hebben deze aanvallen
gemeen?
De meeste worden uitgevoerd
door de controle over een
account over te nemen en
privileges te gebruiken om
frauduleuze handelingen te
verrichten.
Account Bescherming is een
van de belangrijkste pijlers
van ISO 27001 en vormt de
basis van IT-beveiliging.
GCP Security & Resilience Framework:
5 Functions
Activities to take action
regarding a detected
cybersecurity incident.
Identify
Develop an organizational
understanding for managing
risk to systems, people, assets,
data, & capabilities.
Protect
Outline appropriate safeguards
to ensure delivery of critical
infrastructure service.
Detect
Define the appropriate activities
to identify the occurrence of an
event & enable timely discovery.
Respond Recover
Identify appropriate activities to
maintain plans for resilience & restore
any capabilities or services that were
impaired due to an incident.
Introduction
Hoe kan u uzelf beschermen?
Laten we beginnen met de basis.
Het hoofddoel van informatiebeveiliging is het behoud van :
• Vertrouwelijkheid - is de eigenschap dat informatie niet beschikbaar wordt
gesteld of bekendgemaakt aan onbevoegde personen, entiteiten of
processen.
• Integriteit - het handhaven en waarborgen van de juistheid en volledigheid
van gegevens gedurende hun gehele levenscyclus. Dit betekent dat
gegevens niet op ongeoorloofde of onopgemerkte wijze kunnen worden
gewijzigd.
• Beschikbaarheid - informatie moet beschikbaar zijn wanneer zij nodig is.
Introduction
Wat is privacy?
Dit is een
operationele
definitie.
Introduction
Veiligheid is geen privacy
Introduction
Informatie
troeven
(Hoofdzaak)
De
organisatie
De sites
Hardware
Software
Netwerk
De mensen
11
Information
Technology
De belangrijkste
troef is wat wij
willen
beschermen (UW
DATA).
Ondersteunende troeven
zijn wat we moeten
beschermen
(OP RISICO GEBASEERDE
BESCHERMING).
Introduction
Wat zijn de meest voorkomende
bedreigingen?
En vergeet de bedreigingen van
binnenuit niet.
Bad actors are attacking legacy systems and
exploiting their vulnerabilities
Phishing emails
94%
of malware was installed via
malicious emails &
attachments
Stolen credentials
80%
of hacking breaches involve
brute force or the use of lost
or stolen credentials
Office attachments
45%
of malware is delivered by
email containing common
Microsoft Office documents
Sources: 1. Verizon Data Breach Investigations Report 2019; 2. Verizon Data Breach Investigations Report 2020; 3. Verizon Data Breach Investigations Report 2019
1 2 3
Trust Nothing
Build in security controls and verification everywhere
with a Zero Trust approach
Detect Everything
Build on planet scale security analytics
and insights
Protect Everyone
Make everyone safer online with actionable
ML and threat intelligence
Three key themes
• Uzelf beschermen
• Bescherming van uw netwerk
• Bescherming van uw werkomgeving
• Bescherming van uw identiteit
Best Practices
Hoe te beschermen?
Best Practices
#1 Uzelf beschermen
Beperk de informatie die u op sociale mediasites plaatst en gebruik privé
profielen. Informatie kan worden gebruikt door sociale ingenieurs. Informatie
zoals:
• Rol in de organisatie
• Naam werkgever
• E-mail adres
• Telefoon
• Geboortedatum
• Naam van uw partner
• Uw belangen
• Vakantieperiode en plaats
Al deze informatie kan worden gebruikt voor Spear Phishing en om uw
identiteit te vervalsen en de controle over uw accounts over te nemen.
#2 Bescherming van uw netwerk
Thuiswerken stelt ons bloot aan nieuwe bedreigingen als we niet genoeg aandacht besteden aan de
bescherming van ons thuisnetwerk en WiFi-verbindingen.
• Gebruik het sterkste encryptieprotocol dat voor uw router beschikbaar is: WPA2 of WPA3.
• Wijzig het standaard beheerderswachtwoord van de router.
• Wijzig de standaard service set identifier (SSID). De SSID, soms ook "netwerknaam" genoemd, is een
unieke naam die een bepaald draadloos lokaal netwerk (WLAN) identificeert.
• Schakel WiFi Protected Setup (WPS) uit. WPS biedt vereenvoudigde mechanismen waarmee een
draadloos apparaat zich bij een WiFi-netwerk kan aansluiten zonder dat het wachtwoord voor het
draadloze netwerk hoeft te worden ingevoerd.
• Schakel het netwerk uit wanneer het niet wordt gebruikt, vooral voor langere perioden.
• Werk de firmware bij. Controleer de website van de fabrikant van uw router om er zeker van te zijn dat u
de laatste firmwareversie gebruikt.
• Schakel beheer op afstand uit.
• Kijk uit naar verbindingen van onbekende apparaten.
• Gebruik geen openbare WiFi-netwerken, want die kunnen gemakkelijk worden gehackt. Als u
verbinding moet maken met een openbaar WiFi-netwerk, gebruik dan altijd een VPN om uw verkeer te
versleutelen.
Best Practices
#3 Bescherming van uw werkomgeving
De werkplek is het gebruikelijke toegangspunt dat hackers gebruiken om
inloggegevens te stelen en het netwerk van een bedrijf binnen te dringen.
Hier volgen enkele van de beste praktijken om de werkplek te beschermen:
• Gebruik een sterk wachtwoord om uzelf te authenticeren en, indien
mogelijk, gebruik altijd twee of meer authenticatiefactoren.
• Houd al uw software altijd up-to-date door de laatste patches/versies te
installeren, inclusief besturingssysteem, browsers en kantoorsoftware.
• Installeer altijd antivirussoftware en zorg ervoor dat de
handtekeningendatabase altijd wordt bijgewerkt met de meest recente
handtekeningen.
Best Practices
#4 Bescherming van uw identiteit
Identiteitsbeveiliging is een van de meest kritieke gebieden van de informatietechnologie. Nu het
aantal inbreuken op identiteit de pan uit rijst en de impact van deze inbreuken groter wordt dan
ooit, staat de bescherming van de digitale activa van een organisatie bovenaan op de
prioriteitenlijst. Hier volgen enkele van de beste praktijken om de identiteit van gebruikers te
beschermen:
• Gebruik altijd unieke wachtwoorden voor verschillende sites. Met het grote aantal accounts dat
eindgebruikers moeten hebben, zowel zakelijk als privé, wordt het moeilijk om overzicht te
houden en gebruiken gebruikers uiteindelijk hetzelfde wachtwoord voor verschillende van hun
accounts. Een gecompromitteerde persoonlijke account kan gemakkelijk leiden tot de
compromittering van uw organisatie. Een wachtwoordmanager kan worden gebruikt om deze
taak te vereenvoudigen.
• Gebruik lange en complexe wachtwoorden en, indien mogelijk, multi-factor authenticatie (MFA).
• Neem een extra seconde voordat u klikt (Phishing, Smishing), of voordat u een bericht plaatst.
• Vertrouw er nooit op dat een beller is wie hij zegt dat hij is (Vishing, Voice Deep fake).
Best Practices
I don't know why people
are so keen to put the details
of their private life in public;
they forget that
invisibility is a superpower.
Bansky
Q&A session
Bedankt!

More Related Content

What's hot

Overzicht diensten Sebyde
Overzicht diensten SebydeOverzicht diensten Sebyde
Overzicht diensten SebydeSebyde
 
Sebyde security quickscan
Sebyde security quickscanSebyde security quickscan
Sebyde security quickscanSebyde
 
Workinprogress - Presentatie Hackdemo
Workinprogress - Presentatie HackdemoWorkinprogress - Presentatie Hackdemo
Workinprogress - Presentatie HackdemoKING
 
Sebyde Nieuwsbrief #3, februari 2014
Sebyde Nieuwsbrief #3, februari 2014Sebyde Nieuwsbrief #3, februari 2014
Sebyde Nieuwsbrief #3, februari 2014Derk Yntema
 
cybercrime-awareness
cybercrime-awarenesscybercrime-awareness
cybercrime-awarenessJohan Sneek
 
Cloud en datacenter security (infosecurity 2013)
Cloud en datacenter security (infosecurity 2013)Cloud en datacenter security (infosecurity 2013)
Cloud en datacenter security (infosecurity 2013)Motiv
 
Informatiebeveiliging & Web 2.0
Informatiebeveiliging & Web 2.0Informatiebeveiliging & Web 2.0
Informatiebeveiliging & Web 2.0Virtualbits
 
Veiliger door gezond verstand - Presentatie Safe@schools 27 mei 2014
Veiliger door gezond verstand - Presentatie Safe@schools 27 mei 2014Veiliger door gezond verstand - Presentatie Safe@schools 27 mei 2014
Veiliger door gezond verstand - Presentatie Safe@schools 27 mei 2014B.A.
 
De verschillende beveiligingsrisico’s van mobiele toepassingen en Devices
De verschillende beveiligingsrisico’s van mobiele toepassingen en DevicesDe verschillende beveiligingsrisico’s van mobiele toepassingen en Devices
De verschillende beveiligingsrisico’s van mobiele toepassingen en DevicesB.A.
 

What's hot (10)

Overzicht diensten Sebyde
Overzicht diensten SebydeOverzicht diensten Sebyde
Overzicht diensten Sebyde
 
Sebyde security quickscan
Sebyde security quickscanSebyde security quickscan
Sebyde security quickscan
 
Workinprogress - Presentatie Hackdemo
Workinprogress - Presentatie HackdemoWorkinprogress - Presentatie Hackdemo
Workinprogress - Presentatie Hackdemo
 
Sebyde Nieuwsbrief #3, februari 2014
Sebyde Nieuwsbrief #3, februari 2014Sebyde Nieuwsbrief #3, februari 2014
Sebyde Nieuwsbrief #3, februari 2014
 
cybercrime-awareness
cybercrime-awarenesscybercrime-awareness
cybercrime-awareness
 
Cloud en datacenter security (infosecurity 2013)
Cloud en datacenter security (infosecurity 2013)Cloud en datacenter security (infosecurity 2013)
Cloud en datacenter security (infosecurity 2013)
 
Informatiebeveiliging & Web 2.0
Informatiebeveiliging & Web 2.0Informatiebeveiliging & Web 2.0
Informatiebeveiliging & Web 2.0
 
Veiliger door gezond verstand - Presentatie Safe@schools 27 mei 2014
Veiliger door gezond verstand - Presentatie Safe@schools 27 mei 2014Veiliger door gezond verstand - Presentatie Safe@schools 27 mei 2014
Veiliger door gezond verstand - Presentatie Safe@schools 27 mei 2014
 
De verschillende beveiligingsrisico’s van mobiele toepassingen en Devices
De verschillende beveiligingsrisico’s van mobiele toepassingen en DevicesDe verschillende beveiligingsrisico’s van mobiele toepassingen en Devices
De verschillende beveiligingsrisico’s van mobiele toepassingen en Devices
 
Veilig op internet
Veilig op internetVeilig op internet
Veilig op internet
 

Similar to Space Shelter! Webinar training #1 over account privacy en beveiliging

Webinar de balans tussen security en gebruiksvriendelijkheid
Webinar de balans tussen security en gebruiksvriendelijkheidWebinar de balans tussen security en gebruiksvriendelijkheid
Webinar de balans tussen security en gebruiksvriendelijkheidDelta-N
 
Security presentatie
Security presentatieSecurity presentatie
Security presentatieWideXS
 
Een virus in je noodstroomgenerator
Een virus in je noodstroomgeneratorEen virus in je noodstroomgenerator
Een virus in je noodstroomgeneratorJan Wiersma
 
O4S maakt ICT Leuk
O4S maakt ICT LeukO4S maakt ICT Leuk
O4S maakt ICT Leuktontognolli
 
De wereld van cybersecurity & ethisch hacken
De wereld van cybersecurity & ethisch hackenDe wereld van cybersecurity & ethisch hacken
De wereld van cybersecurity & ethisch hackenSijmen Ruwhof
 
Sessie Cybercrime en hackers, dat overkomt ons toch niet?_Handout tips en tri...
Sessie Cybercrime en hackers, dat overkomt ons toch niet?_Handout tips en tri...Sessie Cybercrime en hackers, dat overkomt ons toch niet?_Handout tips en tri...
Sessie Cybercrime en hackers, dat overkomt ons toch niet?_Handout tips en tri...Kennisnet
 
Het begint allemaal bij gezond verstand
Het begint allemaal bij gezond verstandHet begint allemaal bij gezond verstand
Het begint allemaal bij gezond verstandB.A.
 
Netflow bvba
Netflow bvba Netflow bvba
Netflow bvba sylvievh
 
Sebyde Nieuwsbrief #12
Sebyde Nieuwsbrief #12Sebyde Nieuwsbrief #12
Sebyde Nieuwsbrief #12Derk Yntema
 
Overheid 360 - Indringers zijn binnen en dan v01
Overheid 360 - Indringers zijn binnen en dan v01Overheid 360 - Indringers zijn binnen en dan v01
Overheid 360 - Indringers zijn binnen en dan v01Jim Vlaming
 
2006-10-24 - MediaPlaza - Mobile security in a "bring your own device" world
2006-10-24 - MediaPlaza - Mobile security in a "bring your own device" world2006-10-24 - MediaPlaza - Mobile security in a "bring your own device" world
2006-10-24 - MediaPlaza - Mobile security in a "bring your own device" worldJaap van Ekris
 
Cybersecurity.pptx
Cybersecurity.pptxCybersecurity.pptx
Cybersecurity.pptxJoopdeVries5
 
HOE BEDREIGINGEN ZICH ONTWIKKELEN BIJ DATACENTERS
HOE BEDREIGINGEN ZICH ONTWIKKELEN BIJ DATACENTERSHOE BEDREIGINGEN ZICH ONTWIKKELEN BIJ DATACENTERS
HOE BEDREIGINGEN ZICH ONTWIKKELEN BIJ DATACENTERSPaloAltoNetworks
 
05 integratie van cyber ib3_v3
05 integratie van cyber ib3_v305 integratie van cyber ib3_v3
05 integratie van cyber ib3_v3Gilad Bandel
 
Safeshops ? Nadenken over veiligheidsaspecten van E-shops/Commerce
Safeshops ?  Nadenken over veiligheidsaspecten van E-shops/CommerceSafeshops ?  Nadenken over veiligheidsaspecten van E-shops/Commerce
Safeshops ? Nadenken over veiligheidsaspecten van E-shops/CommerceB.A.
 

Similar to Space Shelter! Webinar training #1 over account privacy en beveiliging (20)

Webinar de balans tussen security en gebruiksvriendelijkheid
Webinar de balans tussen security en gebruiksvriendelijkheidWebinar de balans tussen security en gebruiksvriendelijkheid
Webinar de balans tussen security en gebruiksvriendelijkheid
 
20200221 cybersecurity een praktische introductie
20200221 cybersecurity een praktische introductie20200221 cybersecurity een praktische introductie
20200221 cybersecurity een praktische introductie
 
Security presentatie
Security presentatieSecurity presentatie
Security presentatie
 
Een virus in je noodstroomgenerator
Een virus in je noodstroomgeneratorEen virus in je noodstroomgenerator
Een virus in je noodstroomgenerator
 
O4S maakt ICT Leuk
O4S maakt ICT LeukO4S maakt ICT Leuk
O4S maakt ICT Leuk
 
Netwerken 5-netwerkbeveiliging
Netwerken   5-netwerkbeveiligingNetwerken   5-netwerkbeveiliging
Netwerken 5-netwerkbeveiliging
 
De wereld van cybersecurity & ethisch hacken
De wereld van cybersecurity & ethisch hackenDe wereld van cybersecurity & ethisch hacken
De wereld van cybersecurity & ethisch hacken
 
Sessie Cybercrime en hackers, dat overkomt ons toch niet?_Handout tips en tri...
Sessie Cybercrime en hackers, dat overkomt ons toch niet?_Handout tips en tri...Sessie Cybercrime en hackers, dat overkomt ons toch niet?_Handout tips en tri...
Sessie Cybercrime en hackers, dat overkomt ons toch niet?_Handout tips en tri...
 
Het begint allemaal bij gezond verstand
Het begint allemaal bij gezond verstandHet begint allemaal bij gezond verstand
Het begint allemaal bij gezond verstand
 
DearBytes
DearBytesDearBytes
DearBytes
 
DearBytes
DearBytesDearBytes
DearBytes
 
Netflow bvba
Netflow bvba Netflow bvba
Netflow bvba
 
Sebyde Nieuwsbrief #12
Sebyde Nieuwsbrief #12Sebyde Nieuwsbrief #12
Sebyde Nieuwsbrief #12
 
Overheid 360 - Indringers zijn binnen en dan v01
Overheid 360 - Indringers zijn binnen en dan v01Overheid 360 - Indringers zijn binnen en dan v01
Overheid 360 - Indringers zijn binnen en dan v01
 
2006-10-24 - MediaPlaza - Mobile security in a "bring your own device" world
2006-10-24 - MediaPlaza - Mobile security in a "bring your own device" world2006-10-24 - MediaPlaza - Mobile security in a "bring your own device" world
2006-10-24 - MediaPlaza - Mobile security in a "bring your own device" world
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
Cybersecurity.pptx
Cybersecurity.pptxCybersecurity.pptx
Cybersecurity.pptx
 
HOE BEDREIGINGEN ZICH ONTWIKKELEN BIJ DATACENTERS
HOE BEDREIGINGEN ZICH ONTWIKKELEN BIJ DATACENTERSHOE BEDREIGINGEN ZICH ONTWIKKELEN BIJ DATACENTERS
HOE BEDREIGINGEN ZICH ONTWIKKELEN BIJ DATACENTERS
 
05 integratie van cyber ib3_v3
05 integratie van cyber ib3_v305 integratie van cyber ib3_v3
05 integratie van cyber ib3_v3
 
Safeshops ? Nadenken over veiligheidsaspecten van E-shops/Commerce
Safeshops ?  Nadenken over veiligheidsaspecten van E-shops/CommerceSafeshops ?  Nadenken over veiligheidsaspecten van E-shops/Commerce
Safeshops ? Nadenken over veiligheidsaspecten van E-shops/Commerce
 

More from SOCIALware Benelux

DigitAll. Bewustmakingscampagne tegen de digitale kloof.
DigitAll. Bewustmakingscampagne tegen de digitale kloof.DigitAll. Bewustmakingscampagne tegen de digitale kloof.
DigitAll. Bewustmakingscampagne tegen de digitale kloof.SOCIALware Benelux
 
DigitAll : Campagne de sensibilisation pour lutter contre la fracture numérique.
DigitAll : Campagne de sensibilisation pour lutter contre la fracture numérique.DigitAll : Campagne de sensibilisation pour lutter contre la fracture numérique.
DigitAll : Campagne de sensibilisation pour lutter contre la fracture numérique.SOCIALware Benelux
 
Webinar met Microsoft: Digitale reis naar de cloud voor non-profitorganisatie...
Webinar met Microsoft: Digitale reis naar de cloud voor non-profitorganisatie...Webinar met Microsoft: Digitale reis naar de cloud voor non-profitorganisatie...
Webinar met Microsoft: Digitale reis naar de cloud voor non-profitorganisatie...SOCIALware Benelux
 
Webinar met Microsoft: Non-profitorganisaties naar digitale transformatie - O...
Webinar met Microsoft: Non-profitorganisaties naar digitale transformatie - O...Webinar met Microsoft: Non-profitorganisaties naar digitale transformatie - O...
Webinar met Microsoft: Non-profitorganisaties naar digitale transformatie - O...SOCIALware Benelux
 
La Blockchain : Une technologie pour le secteur associatif ? (14 février 2023)
La Blockchain  : Une technologie pour le secteur associatif ? (14 février 2023)La Blockchain  : Une technologie pour le secteur associatif ? (14 février 2023)
La Blockchain : Une technologie pour le secteur associatif ? (14 février 2023)SOCIALware Benelux
 
L'Intelligence Artificielle : Une technologie pour le secteur associatif ? (1...
L'Intelligence Artificielle : Une technologie pour le secteur associatif ? (1...L'Intelligence Artificielle : Une technologie pour le secteur associatif ? (1...
L'Intelligence Artificielle : Une technologie pour le secteur associatif ? (1...SOCIALware Benelux
 
Webinar Meta | TechSoup Benelux NGO Event
Webinar Meta | TechSoup Benelux NGO EventWebinar Meta | TechSoup Benelux NGO Event
Webinar Meta | TechSoup Benelux NGO EventSOCIALware Benelux
 
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...SOCIALware Benelux
 
#2 Webinar - Space Shelter! with Google, Test-Achats/Aankoop (Euroconsumers) ...
#2 Webinar - Space Shelter! with Google, Test-Achats/Aankoop (Euroconsumers) ...#2 Webinar - Space Shelter! with Google, Test-Achats/Aankoop (Euroconsumers) ...
#2 Webinar - Space Shelter! with Google, Test-Achats/Aankoop (Euroconsumers) ...SOCIALware Benelux
 
Automatisez vos tâches répétitives et gagnez du temps.
Automatisez vos tâches répétitives et gagnez du temps.Automatisez vos tâches répétitives et gagnez du temps.
Automatisez vos tâches répétitives et gagnez du temps.SOCIALware Benelux
 
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...SOCIALware Benelux
 
Space Shelter! with Google, Test-Achats/Aankoop, Euroconsumers and SOCIALware...
Space Shelter! with Google, Test-Achats/Aankoop, Euroconsumers and SOCIALware...Space Shelter! with Google, Test-Achats/Aankoop, Euroconsumers and SOCIALware...
Space Shelter! with Google, Test-Achats/Aankoop, Euroconsumers and SOCIALware...SOCIALware Benelux
 

More from SOCIALware Benelux (13)

DigitAll. Bewustmakingscampagne tegen de digitale kloof.
DigitAll. Bewustmakingscampagne tegen de digitale kloof.DigitAll. Bewustmakingscampagne tegen de digitale kloof.
DigitAll. Bewustmakingscampagne tegen de digitale kloof.
 
DigitAll : Campagne de sensibilisation pour lutter contre la fracture numérique.
DigitAll : Campagne de sensibilisation pour lutter contre la fracture numérique.DigitAll : Campagne de sensibilisation pour lutter contre la fracture numérique.
DigitAll : Campagne de sensibilisation pour lutter contre la fracture numérique.
 
Webinar met Microsoft: Digitale reis naar de cloud voor non-profitorganisatie...
Webinar met Microsoft: Digitale reis naar de cloud voor non-profitorganisatie...Webinar met Microsoft: Digitale reis naar de cloud voor non-profitorganisatie...
Webinar met Microsoft: Digitale reis naar de cloud voor non-profitorganisatie...
 
Webinar met Microsoft: Non-profitorganisaties naar digitale transformatie - O...
Webinar met Microsoft: Non-profitorganisaties naar digitale transformatie - O...Webinar met Microsoft: Non-profitorganisaties naar digitale transformatie - O...
Webinar met Microsoft: Non-profitorganisaties naar digitale transformatie - O...
 
La Blockchain : Une technologie pour le secteur associatif ? (14 février 2023)
La Blockchain  : Une technologie pour le secteur associatif ? (14 février 2023)La Blockchain  : Une technologie pour le secteur associatif ? (14 février 2023)
La Blockchain : Une technologie pour le secteur associatif ? (14 février 2023)
 
L'Intelligence Artificielle : Une technologie pour le secteur associatif ? (1...
L'Intelligence Artificielle : Une technologie pour le secteur associatif ? (1...L'Intelligence Artificielle : Une technologie pour le secteur associatif ? (1...
L'Intelligence Artificielle : Une technologie pour le secteur associatif ? (1...
 
Webinar Meta | TechSoup Benelux NGO Event
Webinar Meta | TechSoup Benelux NGO EventWebinar Meta | TechSoup Benelux NGO Event
Webinar Meta | TechSoup Benelux NGO Event
 
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
 
#2 Webinar - Space Shelter! with Google, Test-Achats/Aankoop (Euroconsumers) ...
#2 Webinar - Space Shelter! with Google, Test-Achats/Aankoop (Euroconsumers) ...#2 Webinar - Space Shelter! with Google, Test-Achats/Aankoop (Euroconsumers) ...
#2 Webinar - Space Shelter! with Google, Test-Achats/Aankoop (Euroconsumers) ...
 
Automatisez vos tâches répétitives et gagnez du temps.
Automatisez vos tâches répétitives et gagnez du temps.Automatisez vos tâches répétitives et gagnez du temps.
Automatisez vos tâches répétitives et gagnez du temps.
 
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
 
Space Shelter! with Google, Test-Achats/Aankoop, Euroconsumers and SOCIALware...
Space Shelter! with Google, Test-Achats/Aankoop, Euroconsumers and SOCIALware...Space Shelter! with Google, Test-Achats/Aankoop, Euroconsumers and SOCIALware...
Space Shelter! with Google, Test-Achats/Aankoop, Euroconsumers and SOCIALware...
 
ESET on cybersecurity.
ESET on cybersecurity.ESET on cybersecurity.
ESET on cybersecurity.
 

Space Shelter! Webinar training #1 over account privacy en beveiliging

  • 1. Accountprivacy en -beveiliging 9 November 2021 Space Shelter-initiatief voor de non-profitsector.
  • 2. Stefaan Vander Rasieren Google Cloud architect - infrastructure
  • 5. Growing number of successful attacks against legacy tools Sources [accessed May 26, 2021]: Washington Post; Wall Street Journal; CNBC; Security Week; Dark Reading ● SolarWinds supply chain attack impacted 18,000 customers ● WannaCry ransomware attacked Windows devices at a number of leading energy companies across the globe ● W&T Offshore hit by Netfilim ransomware that targeted Microsoft Remote Desktop Services ● Colonial Pipeline shut down completely by hackers that accessed systems via a VPN and stolen password ● Hafnium attack penetrated Exchange Server and impacted 60,000 customers ● United Nations data breach targeted Active Directory via a Sharepoint vulnerability
  • 6. Introduction Wat hebben deze aanvallen gemeen? De meeste worden uitgevoerd door de controle over een account over te nemen en privileges te gebruiken om frauduleuze handelingen te verrichten. Account Bescherming is een van de belangrijkste pijlers van ISO 27001 en vormt de basis van IT-beveiliging.
  • 7. GCP Security & Resilience Framework: 5 Functions Activities to take action regarding a detected cybersecurity incident. Identify Develop an organizational understanding for managing risk to systems, people, assets, data, & capabilities. Protect Outline appropriate safeguards to ensure delivery of critical infrastructure service. Detect Define the appropriate activities to identify the occurrence of an event & enable timely discovery. Respond Recover Identify appropriate activities to maintain plans for resilience & restore any capabilities or services that were impaired due to an incident.
  • 8. Introduction Hoe kan u uzelf beschermen? Laten we beginnen met de basis. Het hoofddoel van informatiebeveiliging is het behoud van : • Vertrouwelijkheid - is de eigenschap dat informatie niet beschikbaar wordt gesteld of bekendgemaakt aan onbevoegde personen, entiteiten of processen. • Integriteit - het handhaven en waarborgen van de juistheid en volledigheid van gegevens gedurende hun gehele levenscyclus. Dit betekent dat gegevens niet op ongeoorloofde of onopgemerkte wijze kunnen worden gewijzigd. • Beschikbaarheid - informatie moet beschikbaar zijn wanneer zij nodig is.
  • 9. Introduction Wat is privacy? Dit is een operationele definitie.
  • 11. Introduction Informatie troeven (Hoofdzaak) De organisatie De sites Hardware Software Netwerk De mensen 11 Information Technology De belangrijkste troef is wat wij willen beschermen (UW DATA). Ondersteunende troeven zijn wat we moeten beschermen (OP RISICO GEBASEERDE BESCHERMING).
  • 12. Introduction Wat zijn de meest voorkomende bedreigingen? En vergeet de bedreigingen van binnenuit niet.
  • 13. Bad actors are attacking legacy systems and exploiting their vulnerabilities Phishing emails 94% of malware was installed via malicious emails & attachments Stolen credentials 80% of hacking breaches involve brute force or the use of lost or stolen credentials Office attachments 45% of malware is delivered by email containing common Microsoft Office documents Sources: 1. Verizon Data Breach Investigations Report 2019; 2. Verizon Data Breach Investigations Report 2020; 3. Verizon Data Breach Investigations Report 2019 1 2 3
  • 14. Trust Nothing Build in security controls and verification everywhere with a Zero Trust approach Detect Everything Build on planet scale security analytics and insights Protect Everyone Make everyone safer online with actionable ML and threat intelligence Three key themes
  • 15. • Uzelf beschermen • Bescherming van uw netwerk • Bescherming van uw werkomgeving • Bescherming van uw identiteit Best Practices Hoe te beschermen?
  • 16. Best Practices #1 Uzelf beschermen Beperk de informatie die u op sociale mediasites plaatst en gebruik privé profielen. Informatie kan worden gebruikt door sociale ingenieurs. Informatie zoals: • Rol in de organisatie • Naam werkgever • E-mail adres • Telefoon • Geboortedatum • Naam van uw partner • Uw belangen • Vakantieperiode en plaats Al deze informatie kan worden gebruikt voor Spear Phishing en om uw identiteit te vervalsen en de controle over uw accounts over te nemen.
  • 17. #2 Bescherming van uw netwerk Thuiswerken stelt ons bloot aan nieuwe bedreigingen als we niet genoeg aandacht besteden aan de bescherming van ons thuisnetwerk en WiFi-verbindingen. • Gebruik het sterkste encryptieprotocol dat voor uw router beschikbaar is: WPA2 of WPA3. • Wijzig het standaard beheerderswachtwoord van de router. • Wijzig de standaard service set identifier (SSID). De SSID, soms ook "netwerknaam" genoemd, is een unieke naam die een bepaald draadloos lokaal netwerk (WLAN) identificeert. • Schakel WiFi Protected Setup (WPS) uit. WPS biedt vereenvoudigde mechanismen waarmee een draadloos apparaat zich bij een WiFi-netwerk kan aansluiten zonder dat het wachtwoord voor het draadloze netwerk hoeft te worden ingevoerd. • Schakel het netwerk uit wanneer het niet wordt gebruikt, vooral voor langere perioden. • Werk de firmware bij. Controleer de website van de fabrikant van uw router om er zeker van te zijn dat u de laatste firmwareversie gebruikt. • Schakel beheer op afstand uit. • Kijk uit naar verbindingen van onbekende apparaten. • Gebruik geen openbare WiFi-netwerken, want die kunnen gemakkelijk worden gehackt. Als u verbinding moet maken met een openbaar WiFi-netwerk, gebruik dan altijd een VPN om uw verkeer te versleutelen. Best Practices
  • 18. #3 Bescherming van uw werkomgeving De werkplek is het gebruikelijke toegangspunt dat hackers gebruiken om inloggegevens te stelen en het netwerk van een bedrijf binnen te dringen. Hier volgen enkele van de beste praktijken om de werkplek te beschermen: • Gebruik een sterk wachtwoord om uzelf te authenticeren en, indien mogelijk, gebruik altijd twee of meer authenticatiefactoren. • Houd al uw software altijd up-to-date door de laatste patches/versies te installeren, inclusief besturingssysteem, browsers en kantoorsoftware. • Installeer altijd antivirussoftware en zorg ervoor dat de handtekeningendatabase altijd wordt bijgewerkt met de meest recente handtekeningen. Best Practices
  • 19. #4 Bescherming van uw identiteit Identiteitsbeveiliging is een van de meest kritieke gebieden van de informatietechnologie. Nu het aantal inbreuken op identiteit de pan uit rijst en de impact van deze inbreuken groter wordt dan ooit, staat de bescherming van de digitale activa van een organisatie bovenaan op de prioriteitenlijst. Hier volgen enkele van de beste praktijken om de identiteit van gebruikers te beschermen: • Gebruik altijd unieke wachtwoorden voor verschillende sites. Met het grote aantal accounts dat eindgebruikers moeten hebben, zowel zakelijk als privé, wordt het moeilijk om overzicht te houden en gebruiken gebruikers uiteindelijk hetzelfde wachtwoord voor verschillende van hun accounts. Een gecompromitteerde persoonlijke account kan gemakkelijk leiden tot de compromittering van uw organisatie. Een wachtwoordmanager kan worden gebruikt om deze taak te vereenvoudigen. • Gebruik lange en complexe wachtwoorden en, indien mogelijk, multi-factor authenticatie (MFA). • Neem een extra seconde voordat u klikt (Phishing, Smishing), of voordat u een bericht plaatst. • Vertrouw er nooit op dat een beller is wie hij zegt dat hij is (Vishing, Voice Deep fake). Best Practices
  • 20. I don't know why people are so keen to put the details of their private life in public; they forget that invisibility is a superpower. Bansky