Infosecurity Magazine

advertisement
INFO
SECURITY
MAGAZINE
JAARGANG 15 - OKTOBER 2016 - WWW.INFOSECURITYMAGAZINE.NL
UITKOMSTEN
NATIONALE
IT-SECURITY
MONITOR
BEDRIJVEN
ONDERSCHATTEN
MOBIELE GEVAREN
KANS DAT SLORDIGE GEBRUIKERS IN DE
PROBLEMEN KOMEN GROTER DAN OOIT
AANTAL END-POINTS
GEËXPLODEERD
PROGRAMMA
INFOSECURITY.NL,
STORAGE EXPO
EN THE TOOLING
EVENT
EDITORIAL: ROBBERT HOEFFNAGEL
COLOFON
Infosecurity Magazine is het enige onafhankelijke vakblad in de Benelux dat
zich expliciet bezighoudt met informatiebeveiliging. Het blad beweegt zich op
het snijvlak van technologie en beleid.
Vanaf het hekwerk tot in de boardroom.
Toezending van Infosecurity Magazine
vindt plaats op basis van abonnementen en controlled circulation. Vraag uw
abonnement aan via abonnementen@
fenceworks.nl.
Uitgever
Jos Raaphorst
06 - 34 73 54 24
[email protected]
twitter.com/raaphorstjos
nl.linkedin.com/pub/dir/jos/raaphorst
Hoofdredacteur
Robbert Hoeffnagel
06 - 51 28 20 40
[email protected]
twitter.com/rhoeffnagel
nl.linkedin.com/in/robberthoeffnagel
www.facebook.com/robbert.hoeffnagel
Hoeveel dagen per jaar
voelt u zich veilig?
Advertentie-exploitatie
Mike de Jong
06 - 10 82 59 93
[email protected]
Eindredactie/traffic
Ab Muilwijk
Vormgeving
Media Service Uitgeest
Druk
ProFeeling
Infosecurity magazine
is een uitgave van
FenceWorks BV
Beatrixstraat 2
2712 CK Zoetermeer
079 - 500 05 59
[email protected]
© 2016
Kent u dat verhaal van die kalkoen die zich het hele jaar veilig
voelde? De afloop laat zich raden... Ook op het gebied van
IT-security is het verschil tussen veilig voelen en veilig zijn levensgroot. Vandaar onze vraag: hoeveel dagen per jaar voelt u
zich veilig? Heeft uw organisatie alles onder controle of loopt
u het risico verrast te worden? Sogeti helpt u graag met het
identificeren, verminderen en voorkomen van risico’s. Dankzij
onze kennis, ervaring en bewezen aanpak op het gebied
van IT-security is uw informatiebeveiliging 365 dagen per jaar
op orde. Zodat u zich volledig kunt richten op uw strategische
bedrijfsdoelstellingen. Kijk op sogeti.nl/security.
Want zolang u zich veilig voelt, bent u het niet.
Niets uit deze uitgave mag op enigerlei
wijze worden overgenomen zonder uitdrukkelijke toestemming van de uitgever.
Meer informatie:
www.infosecuritymagazine.nl
Security. Uw veiligheid, onze drive.
2 | OKTOBER 2016 | NR. 4 | INFOSECURITY MAGAZINE
Zoals al talloze malen voorspeld, gaat het helemaal mis met het Internet of Things. Die trend
begint op gang te komen en helaas blijkt dat
voor enorme problemen te zorgen. En dan heb
ik het uiteraard over de security-kant van IoT.
Of liever gezegd: het veelal ontbreken van een
fatsoenlijke beveiliging.
Collectieve
verantwoordelijkheid
Volgers van KrebsOnSecurity weten waar
ik het over heb. Deze wereldwijd gelezen
blog over IT-security kreeg onlangs bijna
een week lang een enorme DDoS-aanval te
verduren. Per seconde werd maar liefst 620
Gigabits aan data op de site afgestuurd.
Dankzij een samenwerking met Akamai kon
de site van Brian Krebs nog wel enige tijd
bereikbaar blijven, maar op een gegeven
moment gaf Akamai aan dat zij de strijd
wilde opgeven. Op zich ook niet vreemd,
aangezien KrebsOnSecurity een pro-bono
klant was. *)
Waar kwam alle data die op deze site werd
afgevuurd nu precies vandaan? Precies:
van slecht of niet-beveiligde IoT-apparaten als webcams, digitale videorecorders
en dergelijke. Allemaal apparaten die permanent met internet zijn verbonden en die
bovendien veelal geleverd worden met een
hard-coded (en daardoor vaak makkelijk te
achterhalen) wachtwoord of een simpelweg
default wachtwoord dat niet door de gebruiker veranderd behoeft te worden. Met
duizenden tegelijk worden deze apparaten
door cybercriminelen in botnets opgenomen, heeft Krebs vastgesteld. De ‘firepower’ die hiermee ontstaat, is - zo schrijft hij
- ongekend. De 620 Gbps die hij om zijn
oren kreeg was dan ook meteen een record. De reden voor de aanval lijkt overigens te zijn geweest dat Krebs enkele blog
posts heeft gepubliceerd over de opkomst
en ondergang van vDOS, een DDoS as a
Service van twee inmiddels gearresteerde
Israëliërs. Maar kennelijk zijn zij niet de enigen die over dit soort digitaal wapentuig
beschikken.
Krebs vraagt zich enigszins vertwijfeld af
hoe we de opkomst van dit soort Super
Botnets en Super DDoS-aanvallen kunnen
tegengaan. Hij komt eigenlijk niet veel verder dat de gebruikelijke aanpak: een consortium oprichten. Aanbieders van hardware-producten, ISP-diensten, cloud services
en dergelijke zouden nauw moeten gaan
samenwerken om tot betere afspraken te
komen. Soms zijn die er al - bijvoorbeeld
BCP38 dat echter door veel Internet Service
Providers niet is geïmplementeerd - maar
dient de uitvoering verbeterd te worden.
Ook dienen de fabrikanten van IoT devices
zich bewust te worden van hun verantwoordelijkheid. Natuurlijk, wij als afnemers willen
vooral niet teveel betalen voor een internet-enabled thermostaat of wat voor apparaat dan ook, maar het afdwingen van een
sterk en door de gebruiker zelf te bedenken
wachtwoord maakt in kosten natuurlijk nauwelijks iets uit. Het is een kwestie van willen.
Ook overheden zouden een bijdrage kunnen leveren. Via hun inkoopkracht (koop alleen veilige IoT-producten), maar natuurlijk
ook via wet- en regelgeving.
Iedereen is verantwoordelijk. Ook wij als afnemers. Alleen door samen te werken kunnen we dit probleem oplossen. Maar wie
gaat het voortouw nemen? U wellicht? Of
zal ik beginnen door vanaf nu alleen nog
apparatuur te kopen waarvan ik zeker weet
dat er goed is nagedacht over de beveiliging?
ROBBERT HOEFFNAGEL
is hoofdredacteur van Infosecurity
Magazine (NL/BE)
*) KrebsOnSecurity wordt nu tegen DDoS beschermd door Project Shield, een door Google
in het leven geroepen project om journalisten te
beschermen tegen online censuur.
INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2016 | 3
Inhoud
INFOSECURITY NUMMER 04 - OKTOBER 2016 - JAARGANG 14
10 Uitkomsten Nationale IT-Security Monitor
2016: meer dan ooit regeert de angst voor
nieuwe dreigingen
14 Bedrijven onderschatten mobiele gevaren
16 Hoe u ransomware en cryptolockers te slim
af bent
18 Data recovery: terug van weggeweest
20 Mobiele beveiliging kan - en moet!
22 Cybercrimineel rooft steeds sluwer digitaal
24 Blog Ngi-NGN
26 Nieuwe Industriële Revolutie raakt ook de
beveiligingsbranche
28 Nieuwe Cyber Kill Chain nodig
30 Blog Kaspersky
32 FlowMon helpt organisaties cyberaanvallen
tegen te houden
34 Encryptie trojans en andere ransomware:
zorg dat je je gegevens beschermt
36 Blog Sogeti
38 Trends dwingen bedrijven kritisch na te denken over security
40 Wat je niet ziet, kun je ook niet beschermen
43 Programma Infosecurity.nl, Storage Expo en
The Tooling Event
60 ‘De opvatting dat bedrijven niets met moraliteit te maken hebben, is irrelevant’
62 QSight IT: een sterkere speler voor networking, cloud en security by design
64 Security Fabric: beste beveiliging is de som
der samenwerkende delen
66 Geconsolideerd service processor-management maakt infrastructuren een stuk veiliger
68 Een ge(s)laagde beveiliging heeft oog voor
mensen
70 Keerpunt wint de strijd tegen spam en ongewenste internetcontent
72 Samenwerking houdt top level data security
toegankelijk
74 Blog LogRhythm
78 Informatiebeveiliging in de praktijk: Mission
(Im)Possible?
81 Slimme beveiligingsoplossingen
82 Legal Look
4 | OKTOBER 2016 | NR. 4 | INFOSECURITY MAGAZINE
16
10
AANTAL END-POINTS
GEËXPLODEERD
We zijn inmiddels gewend geraakt aan het
feit dat veel apparaten die zich op het bedrijfsnetwerk willen begeven, zich niet binnen de corporate firewall bevinden. Op zich
niet zo nieuw, want inmiddels is het alweer
zeker twintig jaar gewoon dat medewerkers
met laptops van afstand toegang krijgen tot
het bedrijfsnetwerk en dat medewerkers
thuis zijn gaan werken op privé-Pc’s. Veel
organisaties waren dan ook tevreden met
het gebruik van een VPN verbinding en de
belofte van medewerkers dat ze een goed
antivirusprogramma zouden gebruiken.
Maar omdat het toch ook nogal eens mis
ging, is het concept van endpoint security
ontstaan.
76
22
38
28
78
64
UW BEHEERDERS ZIJN
TOCH TE VERTROUWEN?
WAAROM DAN EEN
EXTRA CONTROLE?
INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2016 | 5
IT-SECURITY
UITKOMSTEN NATIONALE IT-SECURITY MONITOR 2016:
Meer dan ooit regeert de
angst voor nieuwe dreigingen
Met de Nationale IT-Security Monitor houdt Pb7 Research
in samenwerking met Infosecurity Magazine de vinger aan
de pols van de Nederlandse IT-security markt. Net als in de
vorige edities hebben we onderzocht wat de belangrijkste
trends en investeringen zijn op het gebied van IT-beveiliging in de zakelijke markt. In de zomer van 2016 heeft Pb7
Research daarvoor 219 bedrijven met 50 of meer medewerkers ondervraagd met behulp van een web gebaseerde panel survey. Het onderzoek is dit jaar mede mogelijk
gemaakt dankzij de steun van Platinum sponsors Sogeti en
IBM en Gold sponsors TSTC en Sophos.
In de Nationale IT-Security Monitor van vorig jaar
constateerden we dat de inspanningen om IT veilig te houden steeds meer werden ingegeven door
6 | OKTOBER 2016 | NR. 4 | INFOSECURITY MAGAZINE
het gebruik van relatief nieuwe technologieën, met
het gebruik van cloud en mobiele apparaten voorop. Maar ook de aandacht voor compliance in verband met de voorbereidingen op de Algemene Data
Protectie Verordening en de Meldplicht Datalekken,
hield de gemoederen stevig bezig. Langzaam begon het imago van IT-beveiliging te kantelen: IT-security is niet alleen een noodzakelijk kwaad, maar
ook een groot zakelijk belang in de digitaliseringsslag waar veel organisaties zich voor zien staan.
Dreigingsbeeld
Nu, 12 maanden later, blijkt dat er in een jaar veel
kan gebeuren. Het zakelijk belang wordt alsmaar
groter, maar dan vooral doordat meer dan ooit de
angst - wederom - regeert. De dreigingen zijn groter,
de bedreigers beter georganiseerd en de impact is
zichtbaarder dan ooit door de opkomst van ransom-
ware aan de ene kant en de meldplicht
van datalekken aan de andere kant.
Kijken we naar het type veiligheidsincidenten dat plaatsvindt - ook buiten IT,
dan zien we dat malware het vaakst tot
incidenten leidt, maar dat schade veelal
voorkomen wordt. De impact van ‘analoge’ incidenten is meestal nog altijd
groter dan de impact van digitale incidenten.
Toch is het aantal bedrijven dat schade
leidt door IT-security-incidenten aanzienlijk. Vooral het fysieke verlies van
informatiedragers leidde het afgelopen
jaar vaak tot schade. Maar inmiddels
heeft ook ransomware al bijna 1 op de
10 bedrijven benadeeld. Opvallend is
ook dat meer dan 40% van de organisaties zegt te maken te hebben gehad met
DDoS-aanvallen.
Als we naar de incidenten kijken vanuit het oogpunt van dataverlies, valt de
menselijke invloed op. Dataverlies komt
het meest voor doordat medewerkers
informatiedragers verliezen door onhandigheid of diefstal. Gebruikers veroorzaken vaker schadelijke incidenten dan
cybercriminelen. En hoewel de aard van
het dataverlies willekeurig is bij het verlies van informatiedragers, is de impact
groot, vooral sinds de Meldplicht Datalekken en de Algemene Data Protectie
Verordening.
Het ‘goede’ nieuws is dat de bereidheid om te investeren in IT-beveiliging
hierdoor sterk is toegenomen, terwijl
we vorig jaar een duidelijke afvlakking
moesten constateren. Vorig jaar gaven
de securitybeslissers aan dat van elke
IT-euro 8 cent naar IT-beveiliging gaat.
Dit jaar is dat gestegen tot 11 cent en
voor het komend jaar verwacht men dat
de uitgaven nog eens met 19% gaan
stijgen.
Beleid
Op het gebied van beleid zijn enkele
opvallende verschuivingen waarneembaar. De sterkste groei zien we op het
vlak van de Algemene Data Protectie
Verordening, wat logischerwijs voortvloeit uit het naderbij komen van deze
verordening. Een andere opvallende
verschuiving is dat steeds meer organisaties IT-security vast zijn gaan leggen
in de software ontwerpregels en dat
wellicht daardoor iets minder bedrijven
aangeven securitybeleid te hebben
rond het testen van nieuwe oplossingen.
Security wordt vaker ‘meegebakken’.
Figuur 1: Incidenten
Met welke van de volgende incidenten heeft uw organisatie de afgelopen 12 maanden
te maken gehad?
Figuur 3: Geformuleerd Beleid
Op welke gebieden heeft uw organisatie beleid geformuleerd op het gebied van ITbeveiliging?
Om wat meer achtergrond te krijgen
bij het IT-securitybeleid hebben we de
securitybeslissers een aantal stellingen
voorgelegd. En ook daar zien we interessante verschuivingen ten opzichte
van de resultaten van vorig jaar. In 2015
was het aantal organisaties dat IT-beveiliging zag als een noodzakelijk kwaad
aan het afnemen (35% eens). Organisaties begonnen IT-beveiliging te zien als
een kans om processen te optimaliseren
en om succesvol nieuwe producten te
kunnen lanceren. Een jaar later zien we
dat het idee van ‘noodzakelijk kwaad’
een sterke comeback maakt, ten koste
van beide andere gezichtspunten.
Investeringen
We zien een toenemende bereidheid
om in IT-beveiliging te investeren. Organisaties geven aan ook op meer gebieden prioriteit te geven dan vorig jaar
(figuur 5). Net als vorig jaar, geven veel
organisaties vaak prioriteit aan netwerkbeveiliging, gevolgd door databeveiliging. Dit jaar zien we dat netwerkbeveili-
INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2016 | 7
IT-SECURITY
ging opnieuw een flinke impuls krijgt en
dat daarnaast op drie gebieden de aandacht sterk is toegenomen, waaronder
het investeren in medewerkersbewustzijn.
Opvallend is verder dat de investeringen in mobiele security en preventie en
risicobeheer minder aandacht krijgen
dan vorig jaar. Toch, als we naar de verwachte toename in uitgaven kijken, zien
we dat er beduidend meer bedrijven
meer gaan uitgeven aan mobiele beveiliging dan dat er bedrijven zijn die er
minder in gaan investeren. De sterkste
groei kunnen we het komend jaar verwachten in netwerkbeveiliging en vooral
medewerkersbewustzijn.
Figuur 4: Stellingen rond IT-securitybeleid
Ben u het eerder eens of oneens met de volgende stellingen met betrekking
tot de organisatie en beleid van IT-beveiliging?
‘Weten waar je waarde
ligt en waar de markt
het verschil kan
maken, is belangrijker
dan ooit’
plicht datalekken en het opstellen van
een privacy strategie. Toch geldt ook
daar dat minder dan één op de drie organisaties gereed is.
Cloud en Mobiel
Het blijft ook in 2016 voor veel organisaties een uitdaging om grip te krijgen
op veiligheid in de cloud en met mobiele
apparaten. De manier waarop organisaties veilig cloudgebruik proberen te realiseren, is sterk in ontwikkeling. Identiteitsbeheer is inmiddels de belangrijkste
maatregel om grip te krijgen. De snelste
groei komt uit encryptie, waarbij organisaties zelf het sleutelbeheer zeggen te
doen. Vorig jaar was dit nog vrij uitzonderlijk, maar nu maakt één op de vier
organisaties er al gebruik van.
Figuur 6: Gereedheid met betrekking tot Algemene Data Protectie Verordening
In welke mate voldoet uw organisatie aan de volgende eisen van de Europese Dataprotectie Verordening?
Ook op het gebied van mobiele apparaten zien we dat het aantal maatregelen
toeneemt. Het gebruik van antimalware
neemt toe tot 40%, encryptie tot 34%.
Ook richt men zich sterker op gedrag
van gebruikers met betrekking tot bijvoorbeeld wachtwoorden en bij verlies
(30%) en wordt toegang tot bedrijfsdata
vaker beperkt (39%).
Analyse
Datalekken en compliance
In 2018 wordt de Algemene Data Protectie Verordening van kracht. Zoals
verwacht is nog niet iedere organisatie
klaar met de voorbereidingen. Het aantal organisaties dat diverse benodigde
maatregelen heeft genomen, is sterk
toegenomen, maar de realiteit is desondanks dat veel organisaties onvoldoende prioriteit hebben gegeven en
behoorlijk achterlopen.
Figuur 5: Prioriteiten en investeringen
Links: Welke van de volgende investeringen hebben prioriteit in de komende 12
maanden? Rechts: In welke mate verwacht u dat de investeringen op deze gebieden
in de komende 12 maanden toe- dan wel afnemen?
*Percentage bedrijven met toename minus het percentage bedrijven met een afname
8 | OKTOBER 2016 | NR. 4 | INFOSECURITY MAGAZINE
Bijna de helft (45%) geeft aan dat de
directie wel bekend is met het thema,
maar er geen prioriteit aan geeft. Als
men er al prioriteit aan geeft, wordt het
gedelegeerd naar IT. Slechts bij 9% van
de ondervraagde organisaties is de directie actief betrokken bij de aanpak.
Het afgelopen jaar is de meeste vooruitgang geboekt op het vlak van de meld-
Nederlandse organisaties bevinden
zich massaal in een digitaliseringsslag.
IT-onderwerpen als cloud, Big Data en
Internet der Dingen worden door bedrijven omarmd en worden ingezet om
processen te transformeren, nieuwe
producten en diensten in de markt te
zetten en om anders te communiceren
met de klant. Hoe belangrijk het ook is
om boven op deze ontwikkelingen te zitten vanuit een security-perspectief, de
CISO heeft in 2016 andere problemen
aan zijn hoofd.
Zoals 2015 het jaar van compliance met
data wet- en regelgeving had moeten
zijn, maar het toch vaak niet werd, zo is
2016 niet het jaar van de digitalisering
geworden. Meer dan ooit regeert de
angst voor nieuwe dreigingen. CISO’s
moeten grip krijgen op de doorbraak
van ransomware en alsmaar complexere aanvallen van steeds beter georganiseerde cybercriminelen en van meer en
minder bevriende naties. De uitdaging
om alle bedreigingen het hoofd te bieden, is groter dan ooit en groeit veel organisaties ook daadwerkelijk boven het
hoofd.
2016 is niet alleen het jaar van de ‘angst’.
In de Nationale IT-Security Monitor con-
Figuur 7: Veilig cloudgebruik
Welke maatregelen heeft u genomen om veilig cloudgebruik te waarborgen?
stateren we ook dat de aandacht voor
het gedrag van de gebruiker/medewerker sterk is toegenomen. Al jaren weten
we dat gebruikersgedrag de oorzaak
is van veel security incidenten. Maar in
2016 sturen we geen e-mails meer rond
met gedragsregels, maar investeren
organisaties daadwerkelijk in training.
Het besef dat gebruikers fouten zullen
blijven maken, wordt verder aangepakt
door ruimere investeringen in databeveiliging. Vooral encryptie lijkt een stevige doorbraak te hebben gemaakt.
Hoewel de CISO in de ban is van nieuwe en groeiende bedreigingen, zal deze
moeten waken om terug te vallen op een
reactieve houding, waarbij de agenda
bepaald wordt door de dreiging van de
dag. De CISO kan en mag niet voorbij
gaan aan de digitaliseringsslagen die
binnen de eigen organisatie plaatsvinden. Te allen tijde moet voorkomen
worden dat nieuwe toepassingen en
digitale diensten met onvoldoende voorbereiding de wereld worden ingestuurd.
De aandacht van de CISO op deze plek,
is cruciaal en mede bepalend voor het
succes van digitalisering.
Het is dan ook belangrijk dat de CISO
gaat bepalen waar zijn aandacht het
verschil kan maken en waar hij juist over
onvoldoende schaal en kennis beschikt
om de organisatie veilig te houden. Weten waar je waarde ligt en waar de markt
het verschil kan maken, is belangrijker
dan ooit.
PETER VERMEULEN,
directeur Pb7 Research
INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2016 | 9
ENDPOINT SECURITY
KANS DAT SLORDIGE GEBRUIKERS IN DE
PROBLEMEN KOMEN GROTER DAN OOIT
We zijn inmiddels gewend geraakt aan het feit dat
veel apparaten die zich op het bedrijfsnetwerk willen
begeven, zich niet binnen de corporate firewall bevinden. Op zich niet zo nieuw, want inmiddels is het alweer zeker twintig jaar gewoon dat medewerkers met
laptops van afstand toegang krijgen tot het bedrijfsnetwerk en dat medewerkers thuis zijn gaan werken
op privé-Pc’s. Veel organisaties waren dan ook tevreden met het gebruik van een VPN verbinding en de
belofte van medewerkers dat ze een goed antivirusprogramma zouden gebruiken. Maar omdat het toch
ook nogal eens mis ging, is het concept van endpoint
security ontstaan.
De kern van endpoint security is dat
ENDPOINT
SECURITY
een apparaat dat van
afstand toegang probeert te krijgen tot het
bedrijfsnetwerk eerst moet
bewijzen dat het voldoet aan de beveiligingsstandaarden die het bedrijf heeft
geformuleerd voor deze apparaten. Een
end-point security platform kan er vervolgens voor zorgen dat die scan niet
alleen plaatsvindt, maar dat het apparaat ook beschikt over de juiste software
om daar aan te voldoen, zoals personal
firewall, antimalware en andere oplossingen.
Inmiddels is met de komst van slimme
apparaten, vooralsnog met name de
smartphone en de tablet, het aantal
end-points geëxplodeerd. Daarmee is
de kans dat slordige gebruikers in de
problemen komen, groter dan ooit. En
daarmee is het ook aantrekkelijker dan
ooit voor kwaadwillenden om zich op
deze end-points te richten. Iedere organisatie dient dan ook inmiddels over een
end-point security strategie te beschikken. We zien echter dat lang niet iedere
Nederlandse organisatie hiermee even
ver is.
Stijging policies en technologie
Aantal end-points
geëxplodeerd
10 | OKTOBER 2016 | NR. 4 | INFOSECURITY MAGAZINE
De meest voorkomende maatregel om
mobiele apparaten te beveiligen is het
gebruik van antimalware oplossingen.
En hoewel het aantal organisaties dat
daar gebruik van maakt duidelijk is
toegenomen in vergelijking met vorig
jaar, hebben we het dan nog steeds
over slechts 40% van de Nederlandse
organisaties. Toch zien de meeste bedrijven dat het onvoldoende is om alleen
te vertrouwen op inspanningen om het
bewustzijn bij gebruikers te verbeteren.
We zien een duidelijke stijging op het
gebied van policies: organisaties geven steeds vaker een beperkte, veelal
rol-gebaseerde, toegang tot bedrijfsdata en er zijn steeds vaker duidelijke
richtlijnen voor de omgang met security op mobiele apparaten. We zien ook
een duidelijke stijging in het gebruik van
technologie. Niet alleen het gebruik van
antimalware is sterk toegenomen, maar
ook bijvoorbeeld het gebruik van encryptie komt steeds meer voor.
Het is de vraag of Nederlandse organisaties voldoende investeren in endpoint security. Niet meer dan 25% van
de Nederlandse organisaties zegt in de
Nationale IT-Security Monitor 2016 dat
INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2016 | 11
ENDPOINT SECURITY
minder te investeren
in kennis van mobieENDPOINT
SECURITY
le security. Nieuwkomers bieden interessante functionaliteiten
als machine learning algoritmes en cloud sandboxing die vaak
nog niet in meer traditionele platforms
aanwezig zijn. De meeste nieuwkomers
positioneren zich als aanvullend op de
huidige platforms, maar een enkeling
probeert ook al om de bestaande leveranciers frontaal aan te vallen.
Endpoint security wordt steeds
belangrijker
Figuur 1: Welke beveiligingsmaatregelen heeft uw organisatie genomen om bedrijfsdata te beschermen op smartphones en tablets? [Organisaties met 50 of meer medewerkers] Bron: Nationale IT-Security Monitor 2015, 2016, Pb7 Research
ze prioriteit geven aan investeringen in
mobiele beveiliging. Dat is duidelijk lager dan de 28% die we vorig jaar constateerden. Dat ligt overigens niet alleen
aan de gebruiker zelf. In de praktijk blijkt
dat veel gebruikers van end-point security platforms, 44% volgens Gartner, alsnog met end-point security incidenten
te maken krijgen. De volwassenheid van
sommige van deze platforms kan dus
in twijfel worden getrokken, waardoor
sommige IT beveiligers ze voorlopig
liever mijden. Voor een steeds belangrijker deel is de opkomst van Advanced
Persistent Threats (APT) hiervoor verantwoordelijk. Het is hoe dan ook steeds
belangrijker om niet alleen te voorkomen, maar ook om over een goed intrusion detectiesysteem te beschikken,
zodat incidenten sneller kunnen worden
ingeperkt. Maar er zijn ook verwijten dat
de platformleveranciers onvoldoende
investeren in de ontwikkeling van nieuwe functionaliteit.
we vooral terugvinden in oplossingen
voor grote organisaties, waar de noodzaak ook het grootst aanwezig is. Veel
kleine en middelgrote bedrijven zullen
zich eerder tevredenstellen met lichtere platforms, die beter betaalbaar en
beheersbaar zijn, want ook op dat vlak
laten veel platforms te wensen over. Een
ander obstakel van end-point protection
systemen is dat veel oplossingen niet
alle mobiele besturingssystemen ondersteunen, waardoor niet alle mobiele apparaten gebruik kunnen maken van de
oplossing.
Naast de ontwikkelingen bij de traditionele leveranciers, zien we ook nieuwkomers op de markt. Deze nieuwe spelers,
ook steeds meer traditionele leveranciers trouwens, gebruiken veelal een
SaaS-model, waarbij ze het beheer uit
handen nemen en kunnen ontzorgen
op dit gebied. Zo hoeven bedrijven zelf
Hoe de markt voor endpoint security
platforms zich ook ontwikkelt, Nederlandse organisaties zullen moeten erkennen dat endpoint security steeds
belangrijker wordt en dat ze constant
moeten evalueren of ze wel de juiste
maatregelen nemen om dit te garanderen. Het zoeken naar een geschikt
endpoint security platform is daarbij belangrijk, maar biedt nog geen garanties.
Zorg dus voor goede richtlijnen, maak
ook de gebruiker daarvan bewust en
laat zeker niet alle deuren open gaan.
www.qsight.nl
One Company
One Brand
One Culture
PETER VERMEULEN,
directeur Pb7 Research
‘Nederlandse
organisaties zullen
moeten erkennen
dat endpoint security
steeds belangrijker
wordt’
100% Dutch
QSight IT is een 100% Nederlands IT bedrijf met
absolute focus op networking, cloud, security
& risico management. Organisaties uit de sectoren
Cure & Care, Finance, Public, Manufacturing en
Business Services behoren tot de klantenkring
van QSight IT. Het aanbod omvat, naast het
leveren en integreren van IT, ook een compleet
scala aan proactieve consultancy, support- en
beheerdiensten.
QSight IT beschikt over een Security Operations
Center (SOC) en een Network Operations Center
(NOC), strategisch verspreid over meerdere
locaties en 24/7 bemand. Onze teams van
security- en netwerkprofessionals gebruiken
technieken zoals Big Data, Machine Learning
en Artificial Intelligence om cyberdreigingen
vroegtijdig op te merken, af te wenden en IT
kostenefficiënt te managen.
Malware sandboxing zorgt voor
meer veiligheid
Gelukkig zien we ook beweging bij een
aantal end-point security platforms. Zo
zijn steeds meer platforms in staat om
ook te reageren op gevonden bedreigingen, hoewel dat zeker nog geen
gemeengoed is. Ook de opkomst van
malware sandboxing zorgt voor meer
veiligheid, maar ontbreekt nog bij veel
platforms. Deze functionaliteiten kunnen
12 | OKTOBER 2016 | NR. 4 | INFOSECURITY MAGAZINE
INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2016 | 13
MOBILITY
Bedrijven onderschatten
mobiele gevaren
Veel angsten zijn irreëel. Van een kruisspin of een veldmuis
heb je in de regel weinig te vrezen, toch zijn miljoenen
mensen er panisch voor. Andere angsten zijn op een andere
manier irreëel: mensen zijn bang voor een rampscenario
(denk aan terroristische aanslagen of neerstortende vliegtuigen), terwijl het statistisch gezien nagenoeg uitgesloten
is dat deze rampen juist deze individuen zouden overkomen. Hier tegenover staan irreële positieve verwachtingen.
Zo kopen miljoenen Nederlanders jaarlijks een Staatslot en
beginnen vervolgens te dagdromen over hoe zij hun te winnen miljoenen gaan besteden.
Ik heb daadwerkelijk eens een volwassen man, die
verder niet verstandelijk beperkt overkwam, horen
beredeneren dat zijn kans op de hoofdprijs 50%
was, er waren immers twee scenario’s: hij wint de
prijs wel of niet. Dat de kans op de tweede uitkomst
miljoenen keren groter is dan de eerste uitkomst,
maakte hem niets uit. In het verlengde hiervan ligt
14 | OKTOBER 2016 | NR. 4 | INFOSECURITY MAGAZINE
wat wij constateren bij de risico’s die verbonden zijn
aan het zakelijk gebruik van smartphones en tablets. Die worden namelijk - met name in het MKB ernstig onderschat.
De laatste berekening door de analisten van het
G DATA SecurityLab geeft weer dat de gevaren toenemen waar u bij staat (in de eerste helft van 2016
verscheen er elke negen seconden een nieuw stuk
malware voor Android). Een ruwe poll bij mijn maandelijkse lezingen over cybergevaren bij een publiek
voor bedrijven geeft aan dat hoogstens 20% een security app heeft geïnstalleerd op de smartphone die
hij voor zakelijke doeleinden gebruikt. Het lijkt er dus
op dat veel bedrijven nauwelijks bezorgd zijn over
de veiligheid van hun smartphones.
Toenemende mobiliteit nachtmerrie
Toegegeven, de term BYOD en de vage verhalen daaromheen (vaak omschreven in termen van
‘nachtmerrie’ of ‘ramp’ voor de IT-beheerder) doen
al jaren de ronde. En de meeste multinationals hebben hun policies opgesteld en streven goed bevei-
ligde devices na. Maar de meerderheid
van de smartphones die zakelijk worden
gebruikt, zijn in handen van werknemers
van het midden- en kleinbedrijf. In het
beste geval hebben deze bedrijven wel
begrepen dat ‘Toenemende mobiliteit
een nachtmerrie is’ voor de IT-beheerder, maar dat is nog geen reden om te
investeren in meer beveiliging. Jammer
voor de nachtrust van de IT-beheerder,
maar daar wordt hij voor betaald. Maar
het is niet alleen het probleem van de
IT-beheerder, het is het probleem van
de gehele onderneming en van alle
werknemers, klanten en toeleveranciers
waarvan financiële en/of persoonlijke
gegevens opgeslagen staan op of toegankelijk zijn met de mobiele apparaten
die binnen het bedrijf worden gebruikt.
Laten we een zeer simpel voorbeeld nemen, waar zelfs niet eens malware aan
te pas komt. Eén van de werknemers
van een klein bedrijf laat zijn zakelijke
telefoon in de trein liggen. Let op: we
hebben het in dit voorbeeld niet eens
over een smartphone, maar over een
Nokia 1100 (wie heeft hem niet gehad?).
In die telefoon staan nauwelijks data:
geen e-mails en inloggegevens, alleen
wat sms’jes, een oproepenlijst en een
telefoonboek met contactpersonen en
hun telefoonnummers. Oeps: nu hebben
we al direct te maken met een datalek,
want telefoonnummers zijn persoonlijke
gegevens. Dus zelfs het verlies van een
simpele telefoon moet al gemeld worden bij de Autoriteit Persoonsgegevens.
Als we dan terugkeren naar de realiteit
van nu, dan is deze oude generatie ‘Nokia’s’ al lang vervangen door volwaardige pc’s in pocketformaat, onze hedendaagse smartphones. Buiten het gevaar
van verlies of diefstal, zijn die ook blootgesteld aan bijna 10.000 nieuwe soorten malware die dagelijks voor Android
worden ontwikkeld.
Tot voor kort (en daarmee bedoel ik, tot
ongeveer een jaar geleden) gold voor
Android dat malware alleen kon worden
geïnstalleerd met interactie met de gebruiker. Die moest dus een ‘foute’ app
installeren of zelf ergens op ‘akkoord’
klikken om de gevaarlijke code op het
toestel te installeren. Zelfs toen dit het
geval was, was het onverstandig om ervan uit te gaan dat werknemers dat niet
zo maar zouden doen. Per ongeluk op
‘akkoord’ klikken is zo gebeurd. Maar
die interactie met de gebruiker is nu niet
meer altijd nodig. Inmiddels zijn er aanvallen mogelijk via een drive-by-infectie.
'Maar die interactie
met de gebruiker is
nu niet meer altijd
nodig. Inmiddels zijn er
aanvallen mogelijk via
een drive-by-infectie'
Concreet betekent dit dat het bezoeken
van een website waar malware code
aan is toegevoegd voldoende is om geïnfecteerd te raken. En dan hebben we
het niet uitsluitend over vage gok- en
pornosites, maar ook zeer gerespecteerde sites zoals de New York Times
en de BBC die onlangs nog schadelijke
code verspreid hebben.
Oplossingen
Nu zijn er echt wel oplossingen die deze
problemen tackelen. Niet geheel toevallig ken ik de Mobile Device Manager
van G DATA het beste. Deze stelt de
IT-beheerder in staat om een overzicht
te hebben van alle mobiele devices die
zakelijk worden gebruikt. Hij kan bijvoorbeeld zien of de toestellen up-to-date
zijn met patches en - erg belangrijk - de
devices blokkeren of wissen wanneer
deze verloren of gestolen blijken te zijn.
Bovendien beschermt de antimalware-module de apparaten tegen al die
schadelijke code die voor Android is en
wordt ontwikkeld.
Er zijn veel, met name
ENDPOINT
SECURITY
kleine ondernemingen
die voor een andere
‘oplossing’ kiezen: het
niet toestaan van het gebruik
van mobiele apparaten. Deze ondernemers onderschatten de creativiteit van
hun werknemers. Gartner ontdekte dat
één op de twee werknemers zijn smartphone stiekem ook zakelijk gebruikt.
Twee van de drie stiekeme BYOD-gebruikers gaf aan Gartner toe dat zij het
hun werkgever niet zouden melden als
zij dat mobiele apparaat zouden verliezen. Struisvogelpolitiek werkt in dit dossier dus niet.
Ondanks deze feiten, zien wij dat kleinere bedrijven nauwelijks investeren in een
Mobile Device Management-oplossing.
Dat kan een dure gok zijn. Niet alleen
verlies of diefstal van een datadrager is
een datalek: een infectie met malware is
dat volgens de Autoriteit Persoonsgegevens ook. Melding maken van incidenten is dan ook verplicht. Wanneer dit
niet wordt gedaan, kunnen boetes van
maximaal € 820.000 worden uitgeschreven. Maar slecht beveiligen en netjes
melden biedt ook geen soelaas: bij
verwijtbaar ontoereikende beveiliging
van persoonsgegevens kan de AP even
grote boetes uitdelen. Naast het feit dat
je als ondernemer altijd het beste voor je
klanten wilt, is dit toch ook een belangrijk argument om mobile security serieus
te nemen.
EDDY WILLEMS
is security specialist bij G DATA
Eddy Willems
INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2016 | 15
RANSOMWARE
Haaglanden-Bronovo en Dienst Uitvoering Onderwijs (DUO OCW). Wat motiveerde hen en wat levert TRAPS op?
Medisch Centrum Haaglanden Bronovo
Pieter van Gemeren, Enterprise Architect van het Medisch Centrum Haaglanden en het Ziekenhuis Bronovo, deelt
graag zijn ervaringen met TRAPS: “Deze
innovatie kwam in beeld toen we het totale securitygebied van de ziekenhuizen
onder de loep namen, als gevolg van
de fusie. Een nulmeting bracht de stand
van zaken in kaart. Uit de pijnpunten
bleek onder andere dat de endpoints
zoals pc’s, laptops en tablets niet gemonitord werden.”
Hoe
u
ransomware en
cryptolockers te slim af bent
Het is pure chantage: ransomware. Malware die data versleutelt en losgeld eist voor de decryptiesleutel. Cybercriminelen gebruiken de schadelijke software om bestanden te
versleutelen. De boosdoeners zitten verstopt in advertenties, e-mails of geïnfecteerde programma’s en voor je het
weet kun je plotseling niet meer bij je bestanden. Tenzij je
een fiks bedrag betaalt.
De technologie achter ransomware, exploits en malware
Traditionele endpoint beveiligingsmaatregelen zoals
antivirusoplossingen zijn niet bestand tegen deze
geavanceerde cybercrime aanvallen. Die reageren
pas als de aanval al een feit is. Er is nieuwe technologie nodig. Met TRAPS Advanced Endpoint Protection van Palo Alto Networks ben je de cybercrimineel een stap voor. TRAPS grijpt in vóór het te laat is.
Hoe werkt TRAPS?
TRAPS werkt als een stand-alone oplossing binnen
16 | OKTOBER 2016 | NR. 4 | INFOSECURITY MAGAZINE
een platform. Dat betekent dat een Palo Alto Networks firewall niet noodzakelijk is, al heeft dat wel
toegevoegde waarde. Wie namelijk firewall, TRAPS
Endpoint Protection en Wildfire van Palo Alto Networks implementeert, ziet ook de samenhang tussen afzonderlijke dreigingen.
TRAPS richt zich niet op de miljoenen individuele
aanvallen, maar op alle kerntechnieken die een aanvaller kan uitvoeren. Zo bestaan er zo’n 30 technieken, waarvan er drie nodig zijn om een geslaagde
aanval uit te voeren. TRAPS herkent die technieken
en blokkeert deze preventief. Bekende én onbekende bedreigingen. En dat is een groot verschil met
de antivirus producten die reageren als het kwaad
al geschied is.
Specialist
Cybersecurity specialist ON2IT is de belangrijkste
partner van Palo Alto Networks en implementeerde TRAPS onder andere bij het Medisch Centrum
Een conceptueel plan kwam tot stand,
inclusief de wens om deze endpoints te
beschermen. Het plan stond nog los van
eventuele producten. Pieter van Gemeren: “Uit de research van Gartner, onze
IT-partner, blijkt Palo Alto Networks de
beste leverancier. Qua mogelijkheden
en flexibiliteit. Vervolgens kwamen we
bij ON2IT uit. Diamond partner van Palo
Alto Networks, die deze technologie als
managed service aanbiedt. Met de firewall in onze gedachten, kwamen we ondertussen meer te weten over advanced
endpoint protection. En zo kwam TRAPS
in beeld.”
Pieter van Gemeren: “TRAPS is bedoeld
voor endpoint protection. De operating
systems in de zorg zijn echter niet altijd
up-to-date door de monopoliepositie
van veel leveranciers. Systemen beschikken daardoor niet over de meest
recente software. TRAPS reduceert dit
veelvoorkomende securityrisico en is
dus een perfect middel voor het uiteindelijke doel: optimale protectie. TRAPS
is maar één onderdeel van de diensten
die we afnemen. Samen met de andere diensten van ON2IT, blijven we actief
geïnformeerd. Bovendien is voor mij als
Enterprise Architect de correlatie tussen
de firewall en de endpoints interessant:
Wat gebeurt er op een endpoint? En verlaat bepaalde data daarna bijvoorbeeld
ons netwerk? Welke samenhang is er?”
Inmiddels werkt het ziekenhuis ruim een
jaar met TRAPS. Pieter van Gemeren:
“De implementatie verliep bijzonder
soepel. Sinds TRAPS deden zich geen
incidenten meer voor. En is er iets? Dan
licht ON2IT ons onmiddellijk in en gaan
we over tot actie.”
DUO OCW
Ook DUO OCW koos weloverwogen
voor TRAPS, als een van de eerste
gebruikers. Leen Peeman, Specialist
Informatie Voorziening, licht toe: “Na
meerdere aanvallen was het duidelijk:
we moeten iets met endpoints doen.
De policy bij ransomware was het terugzetten van de back-ups maar nooit
het ‘losgeld’ betalen. Dat kostte dagen
werk en geld. Complete bedrijfsprocessen lagen stil. Naar aanleiding van een
demo van TRAPS schreef ik een memo
voor het management. Qua budget lag
het moeilijk en de memo werd terzijde geschoven. Er volgde een nieuwe
uitbraak. Bovendien stond het nieuws
bol van de verschillende aanvallen van
ransomware. Niet de minste organisaties kwamen in de problemen zoals ziekenhuizen en andere grote bedrijven.
We hadden geen keuze. Niet alleen de
schade maar zeker ook de imago schade zou voor DUO OCW niet te overzien
zijn. Een kosten-baten plaatje.”
De virusscanner de deur uit?
Met de implementatie van TRAPS zijn
niet alleen de cryptolockers en de ransomware afgedekt. Leen Peeman: “Ook
spyware en andere vormen van malware worden preventief geblokkeerd.
Omdat TRAPS bij ons in de aanloopfase
werd geïmplementeerd, kregen we te
maken met enkele bugs. We waren aangenaam verrast door de goede service
die Palo Alto Networks en ON2IT boden.
Vakkundig en snel verhielpen zij de opstartproblemen.”
Samengevat beveelt Leen Peeman
TRAPS vooral aan vanwege de zekerheid die het biedt: “TRAPS is een bete-
Pieter van Gemeren, Enterprise Architect van het Medisch Centrum Haaglanden en het Ziekenhuis Bronovo
re protectie dan een
virusscanner. TRAPS
ENDPOINT
SECURITY
beschermt vooraf, terwijl een antivirusscanner achteraf een aanval
constateert. Sterker nog, op
dit moment vereist onze achterhaalde
compliance periodieke scanning, maar
zodra dit niet meer hoeft, kan de virusscanner eruit.”
TRAPS: de nieuwe-generatie
oplossing
Hanswerner Davids, Sales Director van
ON2IT, bevestigt dit: “Vernieuwde antivirusproducten komen neer op oude wijn
in nieuwe zakken. Wil je echt innoveren
en de cybercriminelen voor zijn, moet je
preventief te werk gaan. TRAPS is daar
het antwoord op.”
De rol van ON2IT
ON2IT speelt met haar diensten een
voorname rol bij de implementatie van
TRAPS. Jeramy van Menxel, Regional
Sales Manager van Cyber Security Services Palo Alto Networks: “Als partner
van Palo Alto Networks zorgt ON2IT wereldwijd voor de meeste implementaties
bij klanten. Zo ontvingen zij recent de
award EMEA TRAPS Partner of the Year
2016.” Bovendien roemt Palo Alto Networks ON2IT vanwege de hoogwaardige diensten, innovatie en de focus op
het succes van hun klanten.
Wilt u meer weten over TRAPS en de
mogelijkheden om u te beschermen
tegen zowel bekende als onbekende
dreigingen? Ga naar www.traps.nu en
bezoek één van de roadshows in Nederland. ”
Leen Peeman, Specialist Informatie
Voorziening bij DUO OCW
INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2016 | 17
DATA RECOVERY
DATA RECOVERY:
Terug van weggeweest
Bij data recovery denken we gemakkelijk terug aan het
herstel van gecrashte harde schijven. Foto’s, belangrijke documenten en gevoelige data leek verloren te gaan: alleen
herstel door een specialist kon nog uitkomst bieden.
De opkomst van diverse clouddiensten leek uitkomst te bieden, net als het gebruik van meer betrouwbare SSD-schijven in plaats van de bekende
HDD-drives. Data recovery is echter weer helemaal
terug van weggeweest. Het richt zich tegenwoordig
op het herstel van NAS-systemen en smartphones,
waar we veelal belangrijke documenten en bijvoorbeeld waardevolle foto’s op hebben staan.
Data recovery van alle opslagmedia
Data recovery omvat veel meer dan het herstel van
gecrashte harde schijven, vandaar dat het vandaag
de dag bezig is aan een nieuwe opmars. De technieken zijn vernieuwd en geoptimaliseerd en daarmee weer helemaal terug van weggeweest. Dankzij
18 | OKTOBER 2016 | NR. 4 | INFOSECURITY MAGAZINE
recovery van alle datadragers is het mogelijk om gegevens terug te halen van eenvoudige harde schijven (HDD) in laptops en desktops, van Solid State
Disks (SDD) en bijvoorbeeld van USB-sticks.
Daarnaast biedt data recovery de mogelijkheid om
data te herstellen van smartphones en van meer
complexe storage servers. Het gaat dan bijvoorbeeld om RAID-systemen, een Enterprise Storage
Box, een NAS of SAN. Er bestaan mogelijkheden
voor alle denkbare RAID-configuraties, waarmee
data recovery een belangrijke troef vormt voor zowel
particulieren als bedrijven die te maken dreigen te
krijgen met dataverlies.
De 6 stappen voor data recovery
Data recovery anno 2016 bestaat uit 6 belangrijke
stappen:
• Beoordeling van het opslagmedium
• Gedetailleerd diagnoserapport
• Start van de data recovery
• 24/7 zicht op het data recovery proces
• Voltooiing van data recovery
• Service tijdens of na het data recovery proces
De beoordeling is essentieel om na te
gaan in hoeverre de datadrager nog
leesbaar en stabiel is. Een leesbare,
maar instabiele datadrager vraagt bijvoorbeeld om een kloon naar een stabiel opslagmedium. De kopie vormt de
basis voor de data recovery, om verdere
beschadiging te voorkomen. Indien de
datadrager onleesbaar is zal er onderzoek plaatsvinden in een ISO-gecertificeerd CLASS 100 clean room lab. Precisie-instrumenten moeten dan uitwijzen
welke mogelijkheden voor data recovery
er bestaan.
Na de beoordeling stellen specialisten
een diagnoserapport op. Hieruit blijkt
bijvoorbeeld wat de grootte is van de
gegevens die hersteld kunnen worden.
Verder wordt duidelijk welke bestanden
en mappen zijn aangetroffen en wat de
te verwachten kwaliteit van de herstelde
media zal zijn. Verder meldt het rapport
wat de schade aan het opslagmedium
is en of er mogelijkheden bestaan om
dit nog te herstellen. Ook proberen de
specialisten in te schatten hoeveel tijd er
gaat zitten in het herstel en wat daar de
kosten van zullen zijn.
Na akkoord op de prijsopgave kunnen
specialisten aan de slag met de daadwerkelijke data recovery. Hierbij is het
voor data recovery anno 2016 essentieel om gebruik te maken van de nieuwste technologieën en geavanceerde
instrumenten. Deze zijn toegespitst op
het herstel van data op moderne datadragers, die in veel gevallen verschillen
van de traditionele HDD-schijven waar
we lange tijd gebruik van maakten.
Het is tijdens dataherstel door specialisten wel zo prettig om goed in de
gaten te houden wat er gebeurt, zodat
hierover geen onduidelijkheid bestaat.
Een online platform biedt de mogelijkheid om dit goed in de gaten te houden,
daarnaast zal de hersteller updates verzorgen via de telefoon of e-mail. Op die
manier bent u goed op de hoogte van
wat er gaande is.
Zodra de data recovery van moderne
opslagmedia is voltooid, ontvangt u de
herstelde gegevens op een nieuw opslagmedium. De klantenservice is vervolgens beschikbaar voor eventuele
aanvullende vragen, bijvoorbeeld over
het terugplaatsen van de data in een
systeem of vragen over de hoeveelheid
herstelde data. Aan de hand van deze 6
stappen is het mogelijk om als verloren
gewaande data te herstellen, iets dat de
laatste jaren weer sterk aan populariteit
begint te winnen.
Meer dan 35.000 data recovery
opdrachten per jaar
Stellar Data Recovery merkt aan het
aantal aanvragen dat we ons weer wenden tot data recovery, al is dat niet meer
om traditionele HDD-schijven te herstellen. Het komt uiteraard nog altijd voor,
maar er is daarnaast veel behoefte aan
het herstel van smartphones en NASsystemen. We gebruiken die systemen
om onze persoonlijke foto’s, belangrijke documenten en bedrijfsinformatie
op te slaan. Zodra de techniek hapert
en ons in de steek laat lijkt data verloren te gaan. Dankzij data recovery is het
veelal mogelijk de data te herstellen en
die op een nieuw opslagmedium aan te
leveren.
Stellar krijgt jaarlijks 35.000 aanvragen
voor data recovery. Het gaat, anders
dan in het verleden, steeds vaker om
aanvragen voor het
herstel van smartphoENDPOINT
SECURITY
nes met persoonlijke
foto’s en NAS-systemen met belangrijke
(bedrijfs)data. Die tienduizenden opdrachten per jaar geven goed
aan dat data recovery helemaal terug
van weggeweest is. Opslag in de cloud
helpt ons een deel van de data beter te
beschermen, maar dat geldt nog lang
niet voor alle gegevens die we aanmaken en opslaan.
Bovendien is er vanuit Stellar handige
software beschikbaar die het mogelijk
maakt om zelf verloren gewaande data
te herstellen. De software kent inmiddels meer dan 2 miljoen gebruikers en
daar komen er iedere maand gemiddeld
100.000 bij. Het geeft aan dat er een
enorme ervaring bestaat met dataherstel voor tal van toepassingen, voor een
groeiend aantal mensen dat daar vandaag de dag gebruik van maakt.
De toekomst van data recovery ziet
er dan ook rooskleurig uit. We maken
steeds meer data aan door middel van
de foto’s die we maken, gebruiksgegevens die we verzamelen en logboeken
die we bijhouden. Dat betekent dat we
die data goed dienen te beschermen en
dataherstel uitkomst biedt op het moment dat het technisch misgaat. Data
recovery is anno 2016 helemaal terug
van weggeweest en de kans is groot dat
de rol hiervan de komende jaren alleen
maar verder toe zal nemen. Stellar beschikt over de nieuwste, in-huis ontwikkelde, technologieën voor data recovery
en staat klaar voor een ieder die verloren gewaande data op een willekeurige
datadrager wil herstellen.
PATRICK WESSELS
is tekstschrijver
INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2016 | 19
MOBIELE PLATFORMEN
worden meegenomen. Ieder jaar worden 70 miljoen smartphones verloren of
gestolen. Dat terwijl 58% van de werknemers gevoelige informatie op hun smartphones opslaat en slechts 38% hun apparaat beveiligt met een PIN-code of
wachtwoord. Het risico op datalekken
door onzorgvuldigheid is hierdoor veel
groter dan bij servers en zelfs laptops
die over het algemeen beter beveiligd
zijn. Dit zorgt er ook voor dat er meer
risico wordt gelopen op fikse boetes in
het kader van nieuwe richtlijnen van de
Europese Unie. De directe schade door
dataverlies is dus niet langer de enige
zorg. Enkele landen, waaronder Nederland en Groot-Brittannië, hebben al een
boeteregime ingevoerd.
Mobiele
beveiliging kan en moet!
De populariteit van mobiele platformen onder cybercriminelen groeit al jaren schrikbarend hard. Mobile heeft begin
dit jaar zelfs Windows ingehaald als favoriete malwaredoelwit. Dat is veel eerder dan voorspeld. Tel daar de begrijpelijke (maar vanuit security bezien onwenselijke) neiging om
mobiele apparaten zowel privé als zakelijk te gebruiken, en
het is helder dat mobiele platformen een prioriteit horen te
zijn voor de ICT-security.
Beveiliging van mobiele
apparaten
Het aantal mobiele malwareinfecties is volgens Nokia in de eerste helft van 2016 met maar liefst 96%
gestegen ten opzichte van de tweede helft van
2015. 78% daarvan was gericht op smartphones.
Dat betekent dat 1 op de 120 smartphones besmet is. Driekwart daarvan draait op Android. Hoewel minder dan 1% van alle smartphones besmet
is, slaat dit op het eerste gezicht geruststellende
beeld om wanneer wordt bedacht dat er in totaal
2 miljard smartphones in omloop zijn. En alsof dat
niet genoeg is, heeft Nokia ook nog eens ontdekt
dat mobiele malware steeds geavanceerder wordt.
Sommige malware is bijvoorbeeld in staat om apparaten te ‘rooten’ en zo adminrechten te krijgen voor
het besturingssysteem.
Tegelijkertijd neemt bij bedrijven het gebruik van
mobiele apparaten al jaren explosief toe. Sinds
2014 zijn al meer mobiele apparaten in gebruik dan
desktop PC’s. Smartphones zijn niet meer weg te
denken uit de zakenwereld.
Risico
Bedrijven staan daardoor voor een klassiek securitydilemma. Ze moeten hun steeds complexere omgevingen beveiligen, waarbij multi-platform de norm
is en gebruikers continu nieuwe apparaten toevoegen. Het simpelweg verbieden van eigen apparaten
is daarbij geen optie. Werknemers willen (terecht)
hun taken zo snel en gemakkelijk mogelijk kunnen
uitvoeren, en daarbij apparaten gebruiken waar ze
vertrouwd mee zijn. Dit heeft de behoefte aan Bring
Your Own Device gevoed. Onderzoek van Dimensional Research en Check Point laat zien dat 93%
20 | OKTOBER 2016 | NR. 4 | INFOSECURITY MAGAZINE
van de bedrijven mobiele apparaten op het netwerk
heeft, en dat 65% van de werknemers hun persoonlijke apparaten gebruiken op het bedrijfsnetwerk.
Het risico bestaat niet louter uit malware die mobiele apparaten lamlegt en zich via het netwerk
verspreidt. Steeds meer malware is geschreven om
gebruikersnamen en wachtwoorden buit te maken
die in veel gevallen toegang bieden tot het volledige
netwerk. Ook populair zijn de zogenaamde Mobile
Remote Access Trojans (mRATs). Deze
luisteren telefoongesprekken af, onderscheppen SMS-berichten en bespieden
het browsergebruik. Dat betekent dat
alle bedrijfscommunicatie het doelwit is
van criminelen omdat de grenzen tussen ICT en telecom vervagen.
Maar het meest vanzelfsprekende risico
met mobiele apparaten is dat ze overal
Dat wil niet zeggen dat bedrijven maar
moeten accepteren dat mobiele apparaten onveilig zijn, of dat ze de woede
van hun werknemers op de hals moeten
halen door het gebruik ervan te beperken. Mobiele applicaties kunnen net
als applicaties op desktops en servers
zodanig worden beveiligd dat cybercriminelen moeilijk toegang krijgen tot het
apparaat of het netwerk. Bedrijven die
applicaties ontwikkelen voor hun klanten doen er goed aan deze praktijken
in te voeren. Onveilige applicaties kunnen enorme schade toebrengen aan
het vertrouwen en behoud van klanten.
Oplossingen voor sterke en afdwingbare authenticatie op mobiele apparaten
zijn beschikbaar en reduceren het risico
op een datalek door een menselijke fout
enorm.
Het is cruciaal dat security wordt doorgevoerd op alle lagen van de applicatie.
Een fout in de interface kan zelfs een
perfect beveiligde communicatielaag
om zeep helpen. Communicatie, storage, platform, provisioning, interface en
gebruikerstoegang dienen allemaal te
worden beveiligd, waarbij de complete
beveiliging even sterk is als de zwakste
schakel.
Daarom dienen de communicatiekanalen van het apparaat richting interne
ICT en naar buiten toe over meer beveiliging te beschikken dan HTTPS alleen.
De storage moet zijn voorzien van sterke authenticatie en encryptie zodat het
verlies van het apparaat niet meteen
tot een gegevenslek leidt. Het platform,
het apparaat zelf, moet zijn IP-adres en
GPS-informatie communiceren bij een
toegangspoging van
buiten en mag niet
ENDPOINT
SECURITY
zijn geroot of jailbreaked. Mobiele apparaten dienen ook over malwaredetectie te beschikken.
Provisioning moet streng worden gecontroleerd zodat alleen apparaten met
toestemming tot het netwerk worden
toegelaten. En de interface moet zijn
beveiligd om het lekken van PIN-codes
en wachtwoorden tegen te gaan.
Iedere applicatie dient zijn eigen authenticatiemethode aan te wenden. Daar zijn
veel mogelijkheden voor. Tweetrapsauthenticatie vereist bijvoorbeeld dat de
gebruiker beschikt over een apart apparaat (een token bijvoorbeeld) met zijn
eigen toegangsbescherming. Biometrische authenticatie wordt ook steeds
vaker mogelijk. Security gebaseerd op
gedrag kijkt op zijn beurt naar iedere
transactie en blokkeert in eerste instantie transacties die vreemd of riskant zijn.
Maar het is vooral belangrijk om te bedenken dat de beveiligingstechnologie
voor mobiele apparaten beschikbaar
én volwassen is. Het is echter aan de
organisaties zelf om hun verantwoordelijkheid te nemen en hierin te investeren
en de oplossingen te implementeren.
Hier en daar moet wel een evenwicht
worden gevonden tussen security en
gebruikersgemak. Het kan gebruikers
dwarszitten dat een incidentele transactie wordt geblokkeerd. Maar een echt
valide argument om mobiele apparaten
niet te beveiligen is er niet meer. Integendeel.
JAN VALCKE,
President & COO VASCO Data Security
INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2016 | 21
CYBERCRIMINALITEIT
dekking te voorkomen. De fundering van
cybersecurity rammelt volgens Bocek.
“Een groot deel van alle firewalls en
andere beveiligingsoplossingen waarop organisaties vertrouwen, laten versleuteld verkeer blindelings ongecontroleerd door. Anders verwoord veel
securityoplossingen geven een gevoel
van schijnveiligheid, waarvan cybercriminelen steeds sluwer misbruik weten te
maken. Een belangrijke reden daarvoor
is dat zowel de Internet-ontwikkelingen
als het gebruik van digitale certificaten
en encryptie zo ontzettend snel groeien,
dat veel organisaties door de bomen het
bos niet meer zien. Beheerders hebben
geen idee wie ze waarvoor gebruiken en
wanneer ze verlopen.”
PLOFKRAKEN EN SKIMMEN ACHTERHAALD
Hoewel er nog steeds geldautomaten
via plofkraken worden beroofd, raakt
die gewelddadige vorm van criminaliteit achterhaald. Ook het skimmen
van passen is niet meer van deze
tijd, omdat cybercriminelen banken
tegenwoordig sluw digitaal beroven.
Kevin Bocek, VP Security Strategy &
Threat Intelligence van Venafi waarschuwt voor toenemende aanvallen
op geldautomaten en ‘Point-of-Sale’systemen.
Geldautomaten en Point-Of-Sale
systemen
Cybercrimineel
rooft steeds sluwer digitaal
Cybercriminelen gebruiken succesvol steeds geavanceerdere digitale aanvalsmethoden. Dat blijkt
uit het Cybersecuritybeeld 2016, dat staatssecretaris Dijkhoff onlangs aanbood aan de Tweede Kamer.
“Dijkhoff maakt zich terecht zorgen, omdat digitale
veiligheid de vertrouwensbasis vormt voor al onze
e-commerce en communicatie”, zegt Bocek. “Nederland loopt voorop in het beschermen en informeren van inwoners en bedrijven via het Nationaal
Cyber Security Center (NCSC), de Fraudehelpdesk
en de Nationale anti-DDoS Wasstraat.” Het aantal
cyberincidenten groeit echter explosief en uit een
recent rapport van ons Centraal Planbureau wordt
jaarlijks al zo’n 11 procent van alle Nederlanders
daar slachtoffer van. “De snelle groei van cybercriminaliteit vraagt om meer aandacht voor de beveiligingsfundering van het Internet, zijnde digitale
certificaten en encryptiesleutels”, pleit Bocek.
ze transacties zijn ontdekt. Met als resultaat dat in
plaats van bijna een miljard slechts zo’n 80 miljoen
dollar is weggesluisd. Doordat criminelen de clientsoftware van het internationale SWIFT-betalingssysteem wisten te infecteren met malware, konden
ze een tijdlang onzichtbaar transacties uitvoeren.
“Het SWIFT-systeem is ontworpen voor het hoogste
veiligheidsniveau, waarbij alle software en transacties geauthentiseerd en versleuteld worden met moderne technologie, waaronder digitale certificaten”,
licht Bocek toe. “Om het SWIFT-systeem te kunnen
misleiden, zijn complexe en geavanceerde hacktechnieken nodig, die sluw misbruik maken van de
fundering van online vertrouwen. Oftewel, onzichtbaar inbreken met gekraakte encryptiesleutels en
digitale certificaten. Omdat banken in de hele wereld diezelfde technologie gebruiken, lopen ze een
vergelijkbaar risico.”
Spelfout voorkomt megabankroof
Database van Qatar National Bank gelekt
Een simpele spelfout in de naam van een geldontvanger heeft bij de centrale bank van Bangladesh
een onderzoek in gang gezet waardoor frauduleu-
Bij de Qatar National Bank (QNB) zijn hackers erin
geslaagd om circa 1,4GB aan interne documenten
te stelen. Deze bevatten net als bij de Panama-pa-
22 | OKTOBER 2016 | NR. 4 | INFOSECURITY MAGAZINE
pers honderdduizenden persoon- en
bankgegevens, maar ook enkele mappen met vertrouwelijke documenten
over spionnen en Al-Jazeera journalisten. “Hoewel er weinig bekend is over
hoe de documenten van QNB zijn ontvreemd, lijkt het er ook hier op dat de
aanvallers onzichtbaar zijn binnengekomen”, vervolgt Bocek. “Dat kan door
bepaalde ‘vertrouwde’ digitale certificaten te misbruiken, zoals steeds vaker bij
cyberincidenten gebeurt. Zoals eerder
vermeld gebruiken alle banksystemen
in de wereld dezelfde beveiligingsfundering, gebaseerd op certificaten en
encryptiesleutels. Criminelen die erin
slagen vertrouwde certificaten te misbruiken om toegang te krijgen tot systemen en zich vervolgens verbergen in
versleuteld netwerkverkeer, kunnen een
tijdlang onzichtbaar hun gang gaan.”
Eind augustus werd bekend dat cybercriminelen in Thailand circa € 300.000
hebben gestolen door geldautomaten
van onder andere NCR te infecteren met
Ripper-malware. Voor het pinnen gebruikten ze een speciaal gemaakte pinpas met EMV-chip (Europay Mastercard
Visa) als authenticatiemiddel. “Retailers
en banken signaleren een nieuwe generatie ATM- en POS-aanvallen, die malware gebruiken om detectie te voorkomen”, vertelt Bocek. “Criminelen willen
namelijk niet alleen systemen infecteren,
maar als het lukt zo lang mogelijk de volledige controle ervan proberen over te
nemen. Omdat ATM- en POS-systemen
de voorlopers zijn van het snelgroeiende
Internet of Things (IoT), is het van cruciaal belang te weten hoe cybercriminelen erin slagen hun succesvolle aanval-
len uit te voeren.” In
Thailand kon Ripper
ENDPOINT
SECURITY
de netwerkinterface
van geldautomaten uitschakelen en is het programma sdelete gebruikt om
forensische sporen van de bankroof te
wissen.
Beheer sleutels en certificaten
verbeteren
Uit alle bovenstaande voorbeelden blijkt
dat cybercriminelen steeds sluwer banken digitaal beroven. Op dezelfde wijze
kunnen ze ook inbreken op websites,
infrastructuren, clouds en mobiele apparatuur, of communicatie afluisteren
waarvan mensen denken dat die veilig
is. Vanwege het feit dat alle systemen
al twintig jaar dezelfde beveiligingsfundering gebruiken: encryptiesleutels en
digitale certificaten. “Door het toenemend gebruik van encryptietechnologie
en digitale certificaten, onder andere
via leveranciers van gratis cloudservices, wordt het rookgordijn dat criminelen graag benutten ondoorzichtiger en
groter”, waarschuwt Bocek. “Alleen als
organisaties alle digitale sleutels en certificaten beter gaan beheren en deze bij
incidenten in korte tijd geautomatiseerd
kunnen vervangen, zijn cyberaanvallen en inbraken effectiever tegen te
houden. Certificaten en sleutels blijven
voorlopig namelijk de basis voor online
vertrouwen, waarvan zowel alle mensen
als IP-apparaten merendeels blindelings gebruik maken.”
VAN DE REDACTIE
Malware in versleuteld verkeer
Uit recent onderzoek van A10 Networks
en het Ponemon Institute, blijkt dat 80%
van alle ondervraagde grote organisaties in de VS en Europa het afgelopen
jaar slachtoffer zijn geweest van cyberaanvallen. Bijna de helft daarvan werd
uitgevoerd door malware in versleuteld
verkeer te verstoppen, met als doel ontINFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2016 | 23
WIRESHARK TRAINING
BLOG
De wereld
verandert security,
de securitywereld verandert…
Als professional in dit brede security vakgebied, pleit ik
al jaren voor meer samenwerking tussen informatiebeveiligers, IT-security specialisten en fysieke beveiligingsdeskundigen. We kunnen immers veel van elkaar leren
en de wereld veiliger maken. En elke dag verneem ik
toch weer uit het nieuws dat deze veiliger wereld steeds
harder nodig is.
Nog niet in alle organisaties is er een goede afstemming tussen de diverse security disciplines. En dan
druk ik mij voorzichtig uit. Echt integrale beveiliging
vraagt ook om een integrale visie. Daarbij helpt goede input: het volgen van opleidingen gegeven door
specialisten uit de praktijk. Het bezoeken van evenementen met een sterk inhoudelijk karakter. Lid zijn van
actieve verenigingen…
'Nieuwe beveiligingssystemen
vereisen samenwerking tussen
security professionals en ITspecialisten'
Wat is het dan mooi dat we als vakgroep Informatiebeveiliging en IT Security van de Ngi-NGN (dé
beroepsvereniging voor ICT-professionals) de hand
toegestoken kregen van de VBN (Vereniging Beveiligingsprofessionals Nederland). Samen met de RAI
hebben we de Amsterdam Security Conference 2016
vorm gegeven. Met een thema dat ons verbindt: Secu-
rity 3.0: Hoe het Internet of Things de fysieke security
verandert…
Nieuwe beveiligingssystemen vereisen samenwerking
tussen security professionals en IT-specialisten. Hoe
gaan deze beroepsgroepen dezelfde taal spreken,
zodat security 3.0 het licht ziet? Weet de fysieke beveiliger welke IT-hulpmiddelen zijn werk kunnen verbeteren? Maar onderkennen we ook de nieuwe zwakheden
die dit met zich meebrengt?
Drones en digitale systemen ondersteunen een geavanceerde surveillance en detectie. Maar in de handen van de (cyber-)crimineel zijn het ook gevaarlijke
wapens, die tegen je gebruikt kunnen worden. Een
kennisintensieve strijd.
Als voorzitter van de vakgroep Informatiebeveiliging
en IT Security heb ik gezien hoe de kennis van de
meer organisatorische en beleidsmatige deskundigen, werd versterkt met de expertise van de IT-security deskundigen in het samengaan van de Ngi met de
NGN in de afgelopen jaren. En wat mooi dat we door
de samenwerking met de VBN nu opnieuw kennis
kunnen delen. Kennis die daardoor vermenigvuldigd
wordt. Waardoor we weerbaarder worden. Meer resilient heet dat dan vandaag de dag.
Zou de winnaar van de tweejaarlijkse verkiezing ‘Security Professional van het Jaar’ zich hier ook in herkennen? Ik ben benieuwd. We gaan het hem (of haar)
gewoon vragen op 1 november, tijdens de Amsterdam
Security Conference 2016 in de RAI.
Daar zie ik u toch ook?
EILDERT KARSTENS,
Voorzitter Special Interest Group
Informatiebeveiliging en IT Security Ngi-NGN
[email protected]
Troubleshooting TCP/IP Networks
(Wireshark University) (5 days)
(14 – 18 November 2016 Amsterdam/Hoofddorp)
Scos offers this official Wireshark University course of Laura Chappell in Amsterdam/Hoofddorp.
Until now, IT professionals using the Wireshark open source analyzer had to teach themselves to decipher packets and detect
vulnerabilities on the network. The education and certification programs shorten the learning curve–making networks safer
and more stable in a shorter period of time.
Advanced Analysis with the New Wireshark 2.0 (5 days)
Designed for Networking, and Security engineers that need to further enhance their Network Analysis skills through study of
Advanced Network Analysis using Wireshark and other Open-Source Network / Security Analysis tools. Successful completion
of this course will provide these individuals with a path-way into the field of both Network and Security Analysis.
WiFi and WLAN Network Analysis (5 days)
This course is designed for Wireless Network Engineers, and Ethernet Network engineers desiring to add wireless capabilities
to an existing network that possess a basic to intermediate general networking knowledge.
Voice over IP (VoIP) Analysis (5 days)
Designed for Network Engineers, VoIP and Network Telephony Personnel that possess a basic to intermediate general VoIP/
Telephony and networking knowledge. Successful completion of this course will provide these individuals with a skill-set and
path-way into the field of Network and VoIP Analysis.
CSI: Cyber Security Investigations and Network Forensic Analysis (5 days)
CSI Training is designed for Cyber/Cloud Security and that possess a basic to intermediate general security and networking
knowledge. This course will provide a path-way into the field of Network Forensics Analysis. Personnel that already possess
a working knowledge of Host-based Forensics Analysis should also attend this course as a means of gaining expertise in the
End-to-End Digital Forensics process.
Windows Digital Forensics Course (5 days)
Forensic Training for Windows administrator/ windows forensic analysts or Law Enforcement personnel with basic knowledge
of the Microsoft Windows architecture- but no knowledge of Windows Digital forensic.
Scos-trainers zijn Certified Wireshark University Trainers, lid van FBI InfraGard, het Computer Security Institute, het IEEE
en het Cyber Warfare Forum Initiative. Ze spreken regelmatig op regionale, nationale en internationale evenementen op het
gebied van netwerken en beveiliging.
More Information:
24 | OKTOBER 2016 | NR. 4 | INFOSECURITY MAGAZINE
WIRESHARK TRAINING
NOVEMBER 2016
HOOFDDORP
www.scos.training
[email protected]
www.scos.training
tel. +31 (0) 23 5689227
INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2016 | 25
AMSTERDAM SECURITY CONFERENCE
sen en machines met elkaar te laten
samenwerken. Natuurlijk zijn wij er als
bank erg in geïnteresseerd welke rol wij
daarbij kunnen vervullen.” De innovatiemanager noemt een logistiek proces als
voorbeeld. “Ergens in de wereld worden
producten gemaakt, die uiteindelijk in
Nederland in de winkel moeten komen
te liggen. Je wilt niet weten hoe vaak die
producten onderweg van eigenaar of
verantwoordelijke instantie verwisselen
en hoeveel mensenwerk daaraan te pas
komt. Met Blockchain-technologie zou
dat te automatiseren en in sterke mate
te vereenvoudigen zijn. Ook zou je een
externe, erkende autoriteit kunnen aankoppelen, die de hele logistieke keten
controleert en die bijvoorbeeld precies
bijhoudt of producten onderweg niet
blootgesteld worden aan nadelige omstandigheden.”
Terughoudendheid
Roel Steenbergen: “Ik besef dat de
beveiligingssector de eerste was die
zei ‘dat gaan we niet doen!’”
Nieuwe
Industriële Revolutie
raakt ook de beveiligingsbranche
Internet of Things. Artificial Intelligence. Blockchain. Het zijn
termen die bij menig traditioneel beveiligingsspecialist de
haren zullen doen rijzen. Maar het zijn ook maatschappelijke ontwikkelingen, die niet zijn tegen te houden en die
grote economische mogelijkheden bieden. Daarom is het
volgens innovatiemanager Roel Steenbergen van de Rabobank belangrijk ze te leren kennen. Beveiligingsspecialisten
kunnen bovendien in belangrijke mate profiteren van deze
nieuwe ontwikkelingen. Tijdens de Amsterdam Security
Conference op 1 november legt hij uit hoe.
Roel Steenbergen is als innovatiemanager bij de
Rabobank gespecialiseerd in het onderzoeken en
uitproberen van de impact van de nieuwste technologische ontwikkelingen op de bank en op de financiële sector in het algemeen. De laatste jaren houdt
hij zich specifiek bezig met Blockchain, Artificial Intelligence en Identiteit/Biometrie. Dat zijn topics die
ook buiten de financiële sector steeds meer invloed
krijgen. “Wij hebben ruim dertigduizend mensen
in dienst, die stuk voor stuk slimme ideeën kunnen
26 | OKTOBER 2016 | NR. 4 | INFOSECURITY MAGAZINE
ontwikkelen, waar niet alleen de bank, maar ook
cliënten van de bank profijt van kunnen hebben.
Onze afdeling stimuleert dat en daagt mensen uit
om die ideeën uit te werken en concreet te maken.
Soms zelfs als een soort ‘start up’, waarbij de medewerker of een team van medewerkers als het ware
een eigen onderneming binnen de bank begint om
een idee marktrijp te maken. En dat is leuk. Je op
onbekend terrein begeven met onvoorspelbare resultaten om uiteindelijk een bepaald doel te bereiken. Het zal uiteraard een keer geld moeten gaan
opleveren en daar worden de teams ook voortdurend op gechallenged maar dat gebeurt niet als je
er niet eerst in hebt geïnvesteerd.”
Slimmer samenwerken
Internet of Things is een groot, maar abstract onderwerp. Het komt er op neer dat alle aangesloten apparaten onderling gegevens uitwisselen om elkaar te helpen beter te functioneren.
“Daar kan je heel slimme dingen mee doen”, zegt
Steenbergen. “Zeker als je dat combineert met bijvoorbeeld de blockchaintechnologie. “Zo ontstaan
er veel slimmere manieren om bedrijven en men-
Wat volgens de innovatiemanager ook
van grote invloed is, is de verschuiving
van betalen voor bezit naar betalen voor
gebruik. Dat is al gebruikelijk bij huurwoningen, leaseauto’s en software, maar
zou zelfs voor wasmachines geïntroduceerd kunnen worden. Men krijgt de
machine gratis geleverd en betaalt vervolgens per wasbeurt. Via het Internet of
Things, gekoppeld aan een zogenaamd
‘smart contract’ waarin alle afspraken
zijn vastgelegd en alle handelingen
worden geregistreerd is dat mogelijk te
maken. Ook voor beveiligingssystemen
biedt het veel nieuwe mogelijkheden.
De gebruikte sensoren zijn veel breder
in te zetten, zodat zij een hoger rendement opleveren. En ze krijgen heel veel
data terug, waardoor hun eigen functioneren versterkt wordt. Maar willen beveiligingsspecialisten dat ook?
Steenbergen begrijpt de terughoudendheid, maar benadrukt ook dat die
niet per definitie terecht is. “Internet of
Things is eigenlijk heel transparant. Iedereen kan zien wat er gebeurt en daarom is er niet ongemerkt mee te manipuleren. In het begin was er ook veel angst
voor de cloud. Maar nu dringt het besef
door dat het veel veiliger is dan eigen
systemen. Ik geloof heilig in decentraal
beheer, maar ik besef ook dat de beveiligingssector de eerste was die zei ‘dat
gaan we niet doen!’”
Iedereen controleert
“We zijn soms ziende blind”, stelt
Steenbergen. “We willen niet in de cloud
en niet meedoen met Internet of Things
omdat we dan niet meer ‘in control’ zijn.
Maar zijn we nu wel ‘in control’? Kunnen
we vertrouwen op de fabrikanten en leveranciers die onze ‘stand alone’-producten hebben geleverd? Zij vormen in
feite een ‘single point of failure’, want er
is nauwelijks een externe partij die hen
controleert. Dat gebeurt wel bij Blockchain. Dan wordt iedereen door iedereen gecontroleerd. Die technologie is
daarom interessant voor oneindig veel
toepassingen. Denk aan contracten. Die
worden niet meer tussen twee partijen
gesloten, maar vastgelegd in een soort
gedistribueerd grootboek, dat door iedereen gecontroleerd kan worden. Dat
maakt het onmogelijk om er ongemerkt
mee te knoeien.” Natuurlijk bedoelt de
innovatiemanager niet dat alles openbaar moet worden. Er zijn zogenoemde private keys nodig om bij de data te
kunnen komen, maar op die wijze kan
wel elke belanghebbende bij het proces
betrokken worden.
Man in the middle
Internet of Things betekent ook dat bron
en doel van data rechtstreeks met elkaar in verbinding komen te staan. De
‘man in the middle’ verdwijnt. “Dat is
wat controversieel”, zegt Steenbergen.
“Want als financieel dienstverlener zijn
wij in feite ook een ‘man in the middle’.
Maar je houdt de ontwikkeling niet tegen
en dan kan je beter kijken naar hoe je
ervan kunt profiteren, dan dat je het gaat
negeren of afkeuren. Op het moment
heeft de ‘man in the middle’ alle macht
binnen het proces. Dat lijkt comfortabel, maar mensen zullen het al snel niet
meer accepteren. Het zal net zo gaan
als met internet. In het begin was daar
veel weerstand tegen en durfde niemand zijn computer er op aan te sluiten
en nu kunnen we niet meer zonder.”
Weer kijkend naar de transparantie van
het Internet of Things ziet de innovatiemanager interessante mogelijkheden op
het gebied van identificatie. Kijk eens bij
hoeveel instanties je je moet legitimeren.
Dat zou veel makkelijker worden als je
gegevens in een digitale kluis worden
opgeslagen. Je bepaalt vervolgens zelf
aan wie je de ‘rechten geeft voor toegang tot delen van die informatie. Voor
bedrijven is het interessant omdat ze
rechtstreeks toegang krijgen tot voor
hen relevante informatie over een klant.
Dat kan ook betrekking hebben op kre-
dietwaardigheid of op beoordelingen
van andere leveranciers of klanten. Zo
kom je tot een steeds groter geheel,
zonder dat daar onnodige schakels tussen zitten.”
Bestaansrecht
De beveiligingsbranche kent ook de nodige ‘men in the middle’. Heeft zij nog
bestaansrecht als het Internet of Things
en Blockchain straks de dagelijkse realiteit zijn? “Natuurlijk”, antwoordt Steenbergen. “Maar soms zal je jezelf opnieuw moeten uitvinden. Wij hebben als
bank een belang. Maar nog meer prioriteit heeft het belang van onze klanten.
Het is de uitdaging om juist dat laatste te
dienen en zo in te spelen op de nieuwe
behoeftes die bij klanten aan het ontstaan zijn. Als beveiligingsbedrijf kan je
bijvoorbeeld op het gebied van kennis
heel veel betekenen. Mensen blijven altijd geïnteresseerd in risico’s en in hoe
zij die beheersbaar kunnen houden. Dat
speelt bij ons als bank natuurlijk ook.
Eigenlijk is bij ons iedereen in zekere
zin een riskmanager. Maar het komt nu
nog veel te veel aan op mensenwerk.
De riskmanager moet op grond van zijn
ervaring beslissen of hij iemand een krediet verstrekt. Dat kan beter. Op internet
is enorm veel informatie te vinden over
de klant zelf, maar ook over de branche
waarin hij opereert en de regio waar hij
zich wil vestigen. Zo kan je ook bestaande relaties monitoren. Je ziet bijvoorbeeld dat een klant een vacature plaatst
voor iemand die goed Duits spreekt. Dat
zou kunnen betekenen dat hij zijn activiteiten naar Duitsland wil uitbreiden en
dat je hem als bank daarbij van dienst
kan zijn. Voor mensen is dat niet bij te
houden, maar met Artificial Intelligence
kan dat wel. Natuurlijk beseffen wij dat
het bijhouden van al deze ontwikkelingen van deze technologie niet altijd is
weggelegd voor bedrijven in het MKB,
maar wij als bank kunnen dat wel. En
omdat wij er alle belang bij hebben dat
het goed gaat met onze klanten, zijn wij
graag bereid onze kennis met hen te
delen.”
Ga voor meer informatie en het complete
programma naar:
www.amsterdamsecurity.com/
conference
VINCENT VREEKEN,
beveiliging.nl
INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2016 | 27
STRATEGIE
van het netwerk is het meest geschikt
om aan te vallen? Anders gezegd: waar
zit de zwakste plek?
Zwakke plekken
Zo’n zwakke plek is het meest aangewezen punt om te proberen een netwerk
binnen te dringen. Is dat eenmaal gelukt, dan gaat de aanvaller stap-voorstap op zoek naar zijn doelsysteem. Of
dit nu een CRM-systeem met klantgegevens is, een database met R&D-gegevens of een financiële applicatie. Stap 2
kan volgens Laliberte bij ‘gewone’ cyberaanvallen dus beter worden geschrapt
terwijl na de command and control-stap
het beste een stap genaamd lateral movement kan worden toegevoegd.
Laliberte heeft daarom een nieuwe versie van de Cyber Kill Chain ontwikkeld
waarbij de weapanization-stap en de
stap rond lateral movement zijn gewisseld.
Iedere aanval is uniek
VOORSTEL WATCHGUARD-ANALIST MARC LALIBERTE:
Nieuwe
Cyber Kill Chain nodig
Weten welke stappen een cybercrimineel zet bij een aanval, is erg belangrijk voor iedere security-specialist. Een
goed hulpmiddel hierbij is de zogeheten ‘Cyber Kill Chain’
zoals deze werd ontwikkeld door Lockheed Martin. Toch
klopt deze aanpak niet helemaal, meent WatchGuard-analist Marc Laliberte. We houden er dan namelijk te weinig
rekening mee dat cybercriminelen zelden rechtstreeks op
hun doel afgaan.
Lockheed Martin is een belangrijke aanbieder van
militaire technologie. Het ontwikkelt daarbij ook tal
van systemen om cybercriminelen en ‘state sponsored’ hackers buiten de deur van netwerken te houden. Om een aanvaller te kunnen tegenhouden, is
28 | OKTOBER 2016 | NR. 4 | INFOSECURITY MAGAZINE
het van groot belang om te weten welke stappen
hij gedurende een attack zal doorlopen. Het defensieconcern heeft daarom een zogeheten ‘cyber kill
chain’ ontwikkeld.
van de aanvaller wordt gebracht (stap
6). Is het doelsysteem eenmaal overgenomen, dan kan de aanvaller zijn aandacht richten op andere systemen in het
netwerk. Zijn hier nog meer systemen te
vinden die kunnen worden overgenomen? In stap 8 tenslotte kan de aanvaller zijn doelstelling realiseren.
Laliberte vindt dit een uitstekend overzicht van de fasen die in een aanval
worden doorlopen. Toch wil hij een
aanpassing doen. Hij is namelijk van
mening dat stap 2 bij een gemiddelde
cyberaanval beter geschrapt kan worden. Daar heeft hij een duidelijke reden
voor. Een cybercrimineel zal namelijk anders dan een spion of door een staat
gesponsorde hacker die precies weet
welke info hij wil stellen - zelden recht
op zijn doel afgaan. Veelal verzamelt hij
in de eerste fase veel informatie over
zijn doelwit. Een van de belangrijkste
conclusies die hij dan hoopt te kunnen
trekken is: welk systeem of welk deel
Overigens waarschuwt Laliberte er voor
om dit soort frameworks als hét model
voor een cyberaanval op een netwerk te
zien. Iedere aanval is uniek, meent hij,
en lang niet iedere aanval wordt op dezelfde wijze aangepakt. Desondanks is
hij van mening dat Kill Chain Models erg
nuttig zijn om de structuur van cyberaanvallen duidelijk te maken. Een dergelijk model kan bijvoorbeeld erg goed
helpen om business managers meer
inzicht te geven in de manier waarop
cybercriminelen te werk gaan en welke
tegenmaatregelen dus nodig zijn. Zowel
als het gaat om organisatorische maatregelen als om investeringen in hard- en
software.
In een blog op Dark Reading gaat Marc
Laliberte dieper in op zijn aangepaste
kill chain-model: http://bit.ly/2ddAztA.
ROBBERT HOEFFNAGEL
Stappenmodel
Dit model of framework is weergegeven in bijgaand
kader en bestaat uit een aantal stappen. Te beginnen bij reconnaissance ofwel het verkennen van het
doelwit. In deze fase verzamelt de aanvaller zoveel
mogelijk informatie over het doel. Hierna ontwikkelt
die aanvaller het wapentuig (zeg maar: de payload)
waarmee hij zijn aanval wil uitvoeren, waarna de
aanval in stap 3 ook daadwerkelijk wordt uitgevoerd
en het doelsysteem in stap 4 wordt binnengedrongen. Zodat in stap 5 de malafide software kan worden geïnstalleerd en het systeem onder de controle
De Cyber Kill Chain van Lockheed Martin versus de variant van Marc Laliberte van WatchGuard
Lockheed Martin
model
WatchGuard
model
Stap 1
Reconnaissance
Stap 1
Reconnaissance
Stap 2
Weaponization
Stap 2
Delivery
Stap 3
Delivery
Stap 3
Exploitation
Stap 4
Exploitation
Stap 4
Installation
Stap 5
Installation
Stap 5
Command and Control
Stap 6
Command and Control
Stap 6
Lateral movement
Stap 7
Action on objectives
Stap 7
Action on objectives
INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2016 | 29
BLOG
De AI-revolutie:
KITT voor ICT-security
“Ik kom eraan, Michael!”, krijg je te horen van je trouwe
AI (artificial intelligence) op vier wielen. Deze beroemde
AI én zelfrijdende auto is natuurlijk KITT, jongensdroom
van veel volwassen mannen nu. Eigenlijk willen we nog
steeds onze eigen KITT, als snelle sportwagen maar ook
als digitale steun voor ICT-security. Dat laatste komt eraan,
sneller dan we denken.
Ook in de echte wereld kunnen we wel hulp van AI’s
gebruiken, bijvoorbeeld voor de missie van ICT-security. Dat is serieuze business, geen lolletje. Wat zou het
mooi en vooral nuttig zijn als we kunnen vertrouwen
op een intelligente schildwacht. Eentje die we kunnen
oproepen met ons walkietalkie horloge maar die ook
paraat staat en zelf proactief de omgeving voor onze
missie verkent.
KITT kan meer zien dan Michael, wat keer op keer zijn
nut heeft bewezen. Hetzelfde geldt voor een goede
security-AI die dan bijvoorbeeld uitvoering van malware voorkomt, wat eigenlijk de aloude belofte is van securitysoftware. Veel critici doen kunstmatige intelligentie af als science fiction. Vergeet echter niet dat KITT
en de oorspronkelijke tv-serie Knight Rider stammen
uit de jaren tachtig en dat we nu echt in de toekomst
leven. En wel in een toekomst waarin AI gestaag realiteit wordt.
Sedol, die aangespoord door de winnende AI zelf voor
een verrassing zorgde. Mensen zoals gewone ICT-gebruikers die in de complexe, gevaarlijke cyberwereld
alle hulp kunnen gebruiken. En ook mensen zoals security-onderzoekers die nu al slimme analysesoftware
benutten om de snelle evolutie van malware en zichzelf verbergende varianten te volgen. Slimme software
en AI zijn namelijk wel te vergelijken met kernenergie:
te benutten voor goed en kwaad. Malwaremakers
hebben ook de beschikking over complexe middelen
om hun ontwikkelwerk te verbeteren, versnellen en
vergemakkelijken.
Goed / kwaad ≠ 1 / 0
Detectie, analyse en bestrijding van moderne malware kan dus niet zonder slimme software nu en AI
straks. Wij gebruiken hiervoor ons cloud-connected
KSN (Kaspersky Security Network), dat de mens echter niet overbodig maakt. Net zoals KITT niet zonder
Michael Knight kan, zo zijn deskundige security-experts nog altijd nodig.
De mens blijft nodig alleen verandert wel de rol van die
mens, in relatie tot de AI. Immers, computers kennen
geen goed en kwaad. Ze kennen alleen instructies,
problemen, patronen. Dat heeft de Knight Rider ook
wel eens in de problemen gebracht: in afleveringen
waar hacken aan de orde was. Hopelijk leert de realiteit van de fictie, want AI belooft revoluties te brengen
op vele gebieden.
Creatieve verrassingen
Files, zorg, kattenplaatjes, security
Zie bijvoorbeeld Google’s slimme software AlphaGo,
die het complexe en creatieve spel Go al doende
heeft leren spelen. Daarbij is een grootmeester in dat
klassieke spel verrast, verslagen en verfrist. De verrassing zit erin dat de AI-software niet alleen slim heeft
gespeeld, maar dat het ook een zet heeft gedaan die
Go-kenners heeft verbijsterd. Een zet die ronduit creatief wordt genoemd.
Vóór dit geruchtmakende toernooi hadden experts
nog verwacht dat een Go-triomf door een computer minstens tien jaar in de toekomst zou liggen.
Tegelijkertijd heeft Google’s zelflerende AI de verslagen kampioen aangezet tot een eigen
verrassende zet. Dáár doemt volgens
vele deskundigen de toekomst op van
AI, niet in het bruut verslaan of domweg vervangen van mensen. Nee, de
grote meerwaarde zit in het helpen,
verbeteren en vooruit helpen van
mensen.
Mensen zoals Go-grootmeester Lee
Denk geïnspireerd door KITT aan zelfrijdende auto’s
en wat die voor impact zullen hebben op verkeersdrukte, productiviteit, vervoersbranches en meer.
Denk ook aan slimme medische diagnoses, waardoor
ernstige aandoeningen eerder geconstateerd kunnen
worden of zelfs voorkomen. En denk ook aan minder
nuttig ogende zaken zoals het herkennen van kattenfoto’s of het verzinnen van culinaire hoogstandjes.
ICT-security is een gebied waarvoor het nut
van AI gelijk duidelijk lijkt. Een slimme bewaker die in flexibele softwarevorm niet slechts
op toegangslijstjes controleert ‘wie’ er
naar binnen mag, en wat er uitgevoerd
mag worden. AI-security kan een intelligente, constante controleur brengen die de digitale dreigingen te slim
af is. Een mooi toekomstbeeld.
Alles wat je moet weten over het
tegenhouden van ransomware.
Deze tips geven we je graag al mee:
• Zorg dat je altijd back-ups op externe schijven maakt
• Zorg dat de schijven alleen tijdens de back-up aan het
apparaat gekoppeld zijn
• Zorg dat je altijd de laatste updates zsm doorvoert
• Vertrouw nooit op een onbekende rijke prins
die je zomaar 10 miljoen euro biedt!
Wil je meer informatie?
www.sophos.com/ikkijkweluit
MARTIJN VAN LOM, General
Manager Kaspersky Lab Benelux
Copyright 2016 Sophos Ltd. All rights reserved.
30 | OKTOBER 2016 | NR. 4 | INFOSECURITY MAGAZINE
INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2016 | 31
PRAKTIJK
get beschikbaar is dan voor cybersecurity. Uiteraard zijn die beide toepassingen nauw verweven. Organisaties
die veel belang hebben bij performancemonitoring zijn financiële dienstverleners, internet serviceproviders, retailers
en ziekenhuizen. In Nederland is Vosko
een actieve partner, die onder andere
het Haga Ziekenhuis en het Amstelland
Ziekenhuis heeft voorzien van Flowmon
oplossingen. Met als doel de performance en continuïteit van zorgapplicaties te monitoren en op basis van apparaat- en gebruikersprofielen afwijkingen
van het normale verkeer te detecteren,
om snel corrigerende acties te kunnen
ondernemen.
NPMD-markt
Flowmon helpt organisaties
cyberaanvallen tegen te houden
Het aantal DDoS-aanvallen en digitale inbraken blijft dit jaar
schrikbarend toenemen. Hoewel Nederland en België niet
in de wereldwijde top 10 staan, is preventie beter dan genezen. Snelle detectie is daarvoor cruciaal. Flowmon Networks levert oplossingen die organisaties helpen cyberaanvallen tegen te houden.
Flowmon Networks levert sinds 2007 oplossingen
voor netwerkmonitoring en -beveiliging. Zo’n tien
jaar later heeft het bedrijf ruim 70 medewerkers
en zowel klanten als partners in vijf continenten. In
2013 is die succesvolle groei onderkend met een
plaatsing in de Deloitte Technology Fast 50 en begin
dit jaar door opname in het Gartner Magic Quadrant
voor Network Performance Monitoring & Diagnostics (NPMD). In de Benelux is Frank Dupker verantwoordelijk voor de dagelijkse operaties, klanten en
partners. “Wij zijn hier vorig jaar begonnen met het
tegenhouden van DDoS-aanvallen via onze nieuwe DDoS Defender oplossing, omdat onze relaties
daar de meeste behoefte aan hebben. Zowel Internet Service Providers, als organisaties met kritische
cloud-/webtoepassingen.”
32 | OKTOBER 2016 | NR. 4 | INFOSECURITY MAGAZINE
Netwerkverkeer inzichtelijk maken en
afwijkingen detecteren
Het hart van Flowmon’s oplossing bestaat uit software en hardware die alle netwerkverkeer van een
organisatie real-time inzichtelijk maakt en afwijkingen detecteert. Met als doel zowel snel en proactief te kunnen reageren op mogelijke cyberaanvallen, als de netwerkperformance te optimaliseren.
“Wij worden door klanten voor verschillende businessvragen benaderd, waarbij het voorkomen van
DDoS-aanvallen nog steeds een actuele is”, vervolgt Dupker. “Maar ook voor afwijkingendetectie in
bredere zin, netwerk-performancemonitoring en het
monitoren van kritische applicaties. Onze focus op
het voorkomen van DDoS-aanvallen heeft tot een
strategische samenwerking geleid met de NaWas
(Nationale anti DDoS-Wasstraat). Verder gebruiken
onder andere de providers Cyso, RoutIT en Uniserver onze oplossingen.”
Op basis van onderzoek naar de
NPMD-markt, schat Gartner de omvang
daarvan op circa $ 1,1 miljard, met een
jaarlijkse groeipotentie van zo’n 10%. Zij
zien het als een segment van de veel
grotere netwerkmanagementmarkt. In
Gartners 2016 Magic Quadrant voor
Network Performance Monitoring &
Diagnostics staat Flowmon Networks
gepositioneerd als ‘niche-player’. Deze
vermelding heeft er mede toe geleid dat
grote ICT-adviesbureaus de oplossing
van het bedrijf aan het evalueren en testen zijn. “In vergelijking met de meeste
andere NPMD-aanbieders zijn wij nog
maar kort op de markt actief”, vervolgt
Dupker. “Uit de feedback van grote
klanten blijkt echter dat wij vergelijkbare functionaliteit bieden als ‘leaders’ in
Gartner’s quadrant, voor slechts een
derde van hun prijsniveau.”
Benelux
Vanwege de beginfocus op cyberaanvallen helpen tegenhouden, is dat in
de Benelux Flowmon’s grootste toepassingsgebied. Gevolgd door netwerkperformancemonitoring en in brede zin
Spin-off technische
universiteit
advanced detection systems. In 2015
zijn Aazoo, Infradata, Quanza en Simac
BMS als nieuwe partners aangesteld en
is de omzet verdubbeld. “Serviceproviders kiezen veelal voor gevirtualiseerde
oplossingen, terwijl andere bedrijven
liever fysieke collectoren in de vorm
van ‘appliances’ implementeren”, licht
Dupker toe. “Er zijn echter ook ISP’s
die zware appliances kopen en deze
op basis van een ‘pay-per-use’ service
richting hun klanten aanbieden. Behalve
providers en ziekenhuizen, gebruiken
onder andere een aantal grote banken
onze netwerkmonitoringoplossing, alleen willen zij daar (nog) niet mee naar
buiten treden.”
Flowmon Networks is voortgekomen uit het bedrijf Invea-Tech, een
spin-off van de Masaryk en Brno
University of Technology in Tsjechië.
Invea-Tech is begin oktober 2015
gesplitst in Flowmon Networks en
Netcope Technologies, om beide
bedrijven vanuit een eigen strategie
en doelstellingen te laten anticiperen
op de snelgroeiende internationale
marktvraag. Netcope Technologies
ontwikkelt en levert programmeerbare hardwareversnellers, zogenaamde FGPA-adapters. Deze worden
net als de nieuwe generatie monitoring- en beveiligingsoplossingen van
Flowmon Networks vooral gebruikt
door Internet serviceproviders,
telecomleveranciers en financiële
dienstverleners. Het hoofdkantoor
van beide bedrijven is gevestigd in
Brno. Meer informatie is te vinden op
www.flowmon.com.
Andere monitoringtoepassingen
Andere toepassingen waarvoor Dupker
door potentiële klanten wordt benaderd,
zijn het beschermen en optimaliseren
van VoIP-diensten bij telecomaanbieders en het monitoren van datacenterverhuizingen. “Vergelijkbaar met ISP’s
hebben ook de traditionele telecomaanbieders te maken met een toenemend
aantal cybercriminelen en hackers die
de continuïteit van hun services willen verstoren. Verder worden data- en
spraakcommunicatie steeds vaker via
dezelfde netwerkinfrastructuur verwerkt
en gemanaged. De monitoring van al
het netwerkverkeer tijdens de verhuizing van een datacenter is voor ons een
vrij nieuw toepassingsgebied. Die vraag
komt eveneens van financiële dienstverleners, omdat zij tijdens de verhuizing
zowel securityrisico’s als performancedips willen voorkomen.”
VAN DE REDACTIE
Performancemonitoring en diagnose
De initiële specialisatie van Flowmon Networks, namelijk performancemonitoring en diagnose, is een
toepassing waarvoor volgens Dupker minder budINFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2016 | 33
RANSOMWARE
De 0 zegt dat je (zeker de belangrijke)
back-upsets getest wilt hebben, en dus
0 niet-werkende back-ups wilt hebben.
Ik zet een aantal mogelijkheden op een
rij.
1. Backup Copy Job naar harde schijf
Dit is het overzetten van data van de ene
locatie naar de andere via Backup Copy
Job. Dit is in feite een extra back-up. In
dit geval wordt een bestand niet alleen
gekopieerd, de individuele herstelpunten binnen de back-up worden ook op
een secundaire harde-schijfbestemming opgeslagen
Het nadeel is, dat als de eerste backup besmet raakt met ransomware, de
Backup Copy Job ook teleurstelt, omdat
de gegevens dan niet kunnen worden
geïnterpreteerd. En in zo’n geval is het
slechts hopen dat de tweede back-up
niet aan de rest van de IT-omgeving is
gekoppeld.
ENCRYPTIE TROJANS EN ANDERE RANSOMWARE:
zorg dat je je gegevens
beschermt
Steeds meer bedrijven kregen in de afgelopen jaren te maken met ransomware en dat leidde tot verlies van zowel
data als geld. Een alarmerende situatie, en de verwachting
is dat het in de toekomst alleen maar erger wordt. Hoe ga
je daar als organisatie mee om? Hoe voorkom je dat je voor
de onmogelijke keuze komt te staan tussen zwichten voor
chantage of voorgoed afscheid nemen van je bedrijfsgevoelige informatie?
zien vaak geen andere keuze dan het overmaken
van het geëiste bedrag. Zeker als het gaat om bedrijfskritieke data. Maar dan nog is het maar de
vraag of ze de controle over hun gegevens weer
netjes terugkrijgen. Veel criminelen vragen hun
slachtoffers vervolgens namelijk gewoon om nóg
een betaling uit te voeren, aangezien het bedrijf al
heeft laten zien dat het geld over heeft voor het weer
kunnen beschikken over gegevens.
Back-upmogelijkheden
Ransomware is een vorm van malware, waarbij aanvallers alle bestanden op een computer of server afschermen voor gebruikers en deze pas vrijgeven als
er losgeld wordt betaald. Trojanmalware als Locky,
TeslaCrypt en CryptoLocker zijn tegenwoordig de
bekendste versies. Deze computervirussen komen
vaak binnen via security loopholes in webbrowsers en hun plug-ins, of via per ongeluk geopende
e-mailbijlagen.
Bedrijven die hun beveiliging niet op orde hebben,
34 | OKTOBER 2016 | NR. 4 | INFOSECURITY MAGAZINE
Gelukkig zijn er dingen die je kunt doen om te voorkomen dat jouw bedrijf al zijn data verliest door
een ransomware-aanval. Doordat je onlinecriminelen nooit met honderd procent zekerheid buiten de
deur kunt houden, is het maken van back-ups een
van de belangrijkste dingen die je als bedrijf kunt
doen. Daarbij geldt de welbekende best practice
3-2-1-(0)-regel: er moeten minstens drie kopieën
van bedrijfsdata worden gemaakt, waarvan twee op
verschillende opslagmedia en één off-site.
2. Externe harde schijven
Je kunt ook een extern opslagmedium
gebruiken als secundair archief, zoals
een USB-stick. De huidige technologie
kan een eerder gebruikte harde schijf
herkennen en vervangt, wanneer deze
wordt aangesloten, automatisch oude
back-upbestanden door een nieuwe
back-upreeks.
Houd er wel rekening mee dat externe
harde schijven regelmatig moeten worden verwisseld en niet continu op het
systeem zijn aangesloten.
3. Tape
Tapes komen met name van pas om encryptietrojans te voorkomen. Ze maken
directe datatoegang onmogelijk en beschermen dus tegen ransomware. Net
als verwisselbare opslagmedia moeten
tapes wel op een veilige locatie worden
opgeslagen om optimale bescherming
te garanderen.
4. Storagesnapshots en
gerepliceerde VM’s
Dankzij storagesnapshots en gerepliceerde VM’s kun je profiteren van meer
beschikbaarheid en manieren om de
3-2-1-(0)-regel te implementeren. Dit
zijn semi-offline data-instances die malwareverspreiding tegengaan, net zoals
de onderstaande Cloud Connect-technologie.
5. Cloud
De beste oplossing is echter complete
out-of-band bescherming in de cloud.
Via deze optie worden back-ups wederom met Backup Copy Job gemaakt en
vervolgens automatisch via het Cloud
Connect-mechanisme naar een serviceprovider verstuurd.
Andere preventieve maatregelen
Ook het op orde hebben van je beveiliging kan bijdragen. Dit kan namelijk
voorkomen dat ransomware überhaupt
je organisatie binnenkomt.
Om te voorkomen dat ransomware al
teveel schade kan aanrichten in een
bedrijfsomgeving, kun je restricties opleggen aan de toegangsrechten van gebruikers. Geef gebruikers bijvoorbeeld
alleen toegang tot data die zij nodig
hebben voor hun eigen werk, zodat bij
een ransomware-aanval niet gelijk het
gehele bedrijf – inclusief back-uparchieven – wordt besmet.
Daarnaast schakelen veel systeembeheerders standaard de Windows-firewall uit zodra de Windows-installatie
compleet is. Dit ingebouwde mechanisme kan echter bescherming bieden
tegen ransomware-aanvallen. Je doet er
beter aan tijd te besteden aan het activeren en aanpassen van de regels voor
binnenkomend en uitgaand verkeer in
de Windows-firewall. Dit document bevat een lijst van de gebruikte poorten.
Tot slot is ook de installatie van een virusscanner met een geactiveerde realtime
zoekfunctie aan te raden. Houd er wel
rekening mee dat virusscanners vaak
uitgebreide toegang tot een systeem
krijgen, waardoor ze services kunnen
blokkeren. Dit artikel uit de kennisbank
biedt informatie over de uitzonderingen
die moeten worden gemaakt.
De vakbeurzen Infosecurity.nl,
Storage Expo en The Tooling Event
vinden gelijktijdig plaats op 2 en
3 november 2016 in Jaarbeurs in
Utrecht. Marktleiders, verenigingen
en ICT-professionals delen er hun
visie op, en ideeën over de meest
actuele ICT-thema’s. Bijvoorbeeld op
het gebied van dataopslag, databeveiliging en servicemanagement.
Het overkoepelende thema van deze
editie is Data Centric World. De deuren van de beurs zijn beide dagen
geopend van 09.30 uur tot 17.00 uur.
Ontmoet ons op stand 01.B093.
wust van de risico’s van ransomware
en nemen zich voor om veiligheidsmaatregelen te treffen. Maar met goede
voornemens alleen kom je er niet. Maak
daarom tijd voor preventieve beveiliging
en back-ups, en zorg er liever nog vandaag dan morgen voor dat je gegevens
veilig zijn – voor het te laat is.
HENK ARTS,
Systems Engineers Manager bij Veeam
Back-up health check
Tegenwoordig zijn moderne availability-oplossingen vaak uitgerust met backup files health check, waardoor ze door
hebben als de back-upset ‘besmet’
is. Zorg er in dat geval voor dat
verlopen retentiepunten niet opgeschoond worden, zodat je nog naar
oudere punten terug kunt.
Als de software hier niet over beschikt, zorg er (indien mogelijk)
dan voor om de back-up target niet
mounted te houden, zodat het lastiger is om even snel bij deze data te
kunnen…
Begin vandaag nog
De meeste bedrijven zijn zich wel beINFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2016 | 35
BLOG
Een lange weg
te gaan naar veilige kritieke infrastructuur
Inmiddels zijn er nog nauwelijks organisaties te vinden die
zich niet bewust zijn van de kwetsbaarheid van hun technologienetwerken. Dagelijks worden we geconfronteerd
met nieuws over weer een nieuwe cyberaanval, verloren
of gesloten gegevens en eigenlijk alles dat te hacken valt.
Je zou bijna terug verlangen naar fysieke oude systemen
die bijvoorbeeld nog handmatig aangestuurd worden.
Denk aan de metro in New York. Een meer dan 100
jaar geleden ontworpen systeem waarbij een hendel
nodig is om de metro te starten of te stoppen. Cybertechnologie is niet aan de orde. Dat wil niet zeggen
dat deze systemen per definitie veiliger zijn. Mensenwerk betekent ook meer fouten. Bovendien zijn fysieke oude systemen vaak minder beschermd. En daar
ligt de volgende uitdaging; hoe zorgen we ervoor, dat
onze kritieke infrastructuren ook beter beveiligd worden? De wereld van IT en industriële automatisering,
ofwel het Process Control Domein (PCD) lijken nog
mijlen ver uit elkaar te liggen. Daar moet snel verandering in komen.
Industriële systemen buiten scope veiligheidsbeleid
Nog niet zolang geleden gaf ons Nationaal Cyber Security Centrum (NCSC) weer een nieuwe waarschuwing af waarbij werd gesteld dat “kwaadwillende en
securityonderzoekers interesse tonen in de (on)veiligheid van industriële controlesystemen zoals ICS/SCADA-systemen, maar ook gebouwbeheerssystemen.
Deze systemen blijken vaak direct vanaf internet bereikbaar te zijn. Het grootste probleem is de zorg dat
deze industriële controlesystemen geen deel uitmaken van het securitybeleid van menige organisatie.”
ICS/SCADA staat voor Industrial Control Systems/Supervisory Control And Data Acquisition. Dat voorziet in
het verzamelen, doorsturen, verwerken en visualiseren van meet- en regelsignalen van machines en grote
industriële systemen. In de basis zijn dit industriële
computers (PLC’s : Programmable Logic Controllers)
die binnen de industriële wereld alles regelen via een
SCADA applicatie. Bovenop deze systemen draait
meestal een Manufacturing Execution System (MES).
Dat is een informatiesysteem dat een productieproces
aanstuurt of monitort. Deze systemen komen vooral
voor in de energiesector, chemie, utiliteitsbouw- of
productie-industrie. Maar ook in transport en logistiek.
Dus eigenlijk van trein, waterschap, warehousing, verkeersinstallatie, raffinaderij tot klimaatsbeheersings-
36 | OKTOBER 2016 | NR. 4 | INFOSECURITY MAGAZINE
ICT en Security Trainingen
installaties. Elk systeem is voorzien van een enorme
database of heeft een koppeling met ERP-software en
bevat daarmee tevens een enorme bron van informatie. Die gegevens kunnen interessant zijn voor spionagedoeleinden.
Industrie en IT liggen mijlen ver uit elkaar
Bij deze kritieke infrastructuren gaat traditioneel alle
aandacht uit naar voortdurende beschikbaarheid en
functionaliteit. Het moet nu eenmaal altijd en goed blijven draaien. Deze netwerk ontsloten systemen kennen ontelbare afhankelijkheden of koppelingen. Als
een vitaal onderdeel niet werkt, gaat vaak het gehele
proces in de remmen. Kortom, de eigenaren van deze
industriële systemen in het Proces Control Domein
worden vooral afgerekend op non-stop beschikbaarheid. Bij de meeste kritieke infrastructuren is inmiddels
een gezonde aandacht voor dit probleem, maar het
PCD domein is zoveel groter. Bij de risicoanalyses
voor uptime komen de gevaren voor cyberaanvallen
nog nauwelijks voor. Verder hebben veel organisaties
geen inzage in het aantal systemen dat verbonden is
met het internet, door onder andere de grote hoeveelheid zogenaamde ‘derde partijen’ die gekoppeld zijn.
Het PCD-domein wordt bovendien vaak nog gedreven
door flink oude legacysystemen die nauwelijks nog
ondersteund worden door bijvoorbeeld Microsoft. En
dus blijven draaien op oude besturingsystemen van
15 tot 20 jaar oud. Maar nog altijd moeiteloos door blijven draaien.
En last but not least, de IT-afdeling praat niet of nauwelijks met de collega’s van de industriële systemen.
Een ander vak en een andere wereld, is vandaag de
dag nog het idee.
Daar moet zo snel mogelijk verandering in komen. Organisaties moeten hard aan de slag met de convergentie tussen IT en industriële engineering. Dat vraagt
ook om nieuwe werkafspraken, vaardigheden en afrekenmodellen waarbij techniek, processen en mensen
op een lijn komen. Dat is niet van vandaag op morgen
geregeld maar moet wel snel gebeuren. Het platleggen van gas, water en licht, vlieg- en treinverkeer of
legio andere systemen binnen het PCD willen we allemaal voorkomen. Niemand zit te wachten op het stilleggen van onze samenleving door (cyber)criminelen.
ROGIER VAN AGT,
Director Cybersecurity bij IT-dienstverlener Sogeti
TSTC is een gerenommeerd IT opleidingsinstituut en erkend specialist in informatiebeveiliging- en cybersecurity trainingen.
Security professionals kunnen bij TSTC
terecht voor bijna vijftig security trainingen
op zowel technisch als tactisch- strategisch
gebied. Naast alle bekende internationaal
erkende titels is het ook mogelijk diepgang
te zoeken in actuele security thema’s.
www.tstc.nl
Top 10 Security trainingen
CEH • OSCP • CCSP • CCFP • CISSP • CJCISO • CRISC
Privacy CIPP/E-CIPM • CISM • ISO 27001/27005/3100
Recognition for Best
ATC’s and CEI’s
of t h e Ye a
ATC
r
Instructor
ident’s Achievemen
Pres
Award
t
2016
2016
2016
TSTC
Accredited Training
Center of the Year 2016
Circle of Excellence
Instructor 2016
Want security start bij mensen!!
INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2016 | 37
SECURITY
NOVÁCCENT HELPT BEDRIJVEN IN TE SPELEN OP TRENDS
Trends
dwingen bedrijven
kritisch na te denken over security
Bedrijven hebben vandaag de dag te maken met allerlei
trends op het gebied van security. IT-beveiliging is doorgaans echter niet de specialisatie van organisaties, wat het
voor hen een uitdaging maakt op deze trends in te spelen.
“Allerlei trends dwingen bedrijven kritisch na te denken
over hun huidige beveiligingsaanpak en -strategie”, aldus
Stef Liethoff, Managing Partner & CTO. “Nováccent neemt
bedrijven bij de hand en helpt hen de juiste oplossingen en
technologieën te selecteren.”
“Zo zien we een duidelijke toename in het aantal
geavanceerde cyberaanvallen. Aanvallen worden in
het algemeen steeds geavanceerder en moeilijker
te detecteren. Om deze aanvallen succesvol op te
sporen is specialistische kennis nodig, die helaas
moeilijk te vinden is”, legt Liethoff uit.
Data buiten de eigen infrastructuur
opslaan
“Daarnaast zien we dat de cloud steeds populairder wordt, wat wordt aangedreven door partijen als
Salesforce en Microsoft. Steeds vaker kiezen bedrijven ervoor IT- en business processen te outsourcen naar derde partijen die hierin gespecialiseerd
zijn, waarbij data buiten de grenzen van de eigen
on-premise IT-infrastructuur wordt opgeslagen. Dit
betekent niet alleen dat bedrijven steeds afhankelij38 | OKTOBER 2016 | NR. 4 | INFOSECURITY MAGAZINE
ker worden van deze partijen, maar ook dat bedrijven derde partijen toegang geven tot hun data. Dit
brengt uiteraard beveiligingsrisico’s met zich mee.”
Liethoff: “Een andere belangrijke trend is de toenemende aandacht die bedrijven besteden aan IT-beveiliging en privacy, wat wordt aangedreven door
nieuwe wetgeving op dit gebied. Denk hierbij aan
de meldplicht datalekken en de aanpassing van
de Wet bescherming persoonsgegevens, maar ook
aan de nieuwe Europese General Data Protection
Regulation (GDPR). Deze wetten verplichten bedrijven hun IT-beveiliging aantoonbaar op orde te hebben, inclusief alle maatregelen die genomen zijn,
wat hen stimuleert te investeren in security.”
‘Security draait niet alleen om slimme
technologie’
Hans de Vries, Directeur ICT Solutions, vult aan:
“Tegelijkertijd neemt het bewustzijn over de impact
van menselijk handelen op de digitale veiligheid van
organisaties toe. Bedrijven en medewerkers zijn gelukkig steeds bewuster dat security niet alleen draait
om de inzet van slimme technologie, maar ook dat
het gedrag van medewerkers van grote invloed is.
Medewerkers die het beveiligingsbeleid overtreden of er niet in slagen een phishingmail tijdig te
herkennen, kunnen de veiligheid ernstig in gevaar
brengen.”
“Binnen ons eigen Security Operating Center (SOC)
zien wij een toename van het aantal
klanten dat die specifieke activiteiten en
de bijbehorende kennisbehoefte bij ons
neerleggen”, aldus De Vries. “Weerbaar
zijn en het daarbij behorende kennis- en
expertiseniveau hebben en houden zal
zeker voor veel organisaties een flinke
uitdaging blijven vormen.”
Internet of Things
“Ook het Internet of Things heeft een flinke impact op security. Allerlei apparaten
worden hierbij verbonden met internet
en delen data via cloud diensten. Denk
hierbij aan koelkasten en waterkokers,
maar ook aan pacemakers en zelfs auto’s. Dit is niet zonder risico. Indien een
cybercrimineel bijvoorbeeld de controle
over een met internet verbonden auto
op afstand weet over te nemen kunnen
de gevolgen enorm zijn. Security by design is dan ook van groot belang. We
zien helaas dat de aandacht voor security bij veel ontwikkelaars van Internet
of Things toepassingen nog beperkt is”,
aldus Liethoff.
fysiek opgeslagen en heeft Microsoft
de beveiliging van Office 365 wel op
orde?”, legt Stef Liethoff uit. “Wij wijzen
klanten primair op het belang hun eigen
beveiliging op orde te hebben. Een cybercrimineel die toegang wil tot data
van een bedrijf valt immers niet zo snel
rechtstreeks een Office 365 omgeving
zelf aan. Hij zal eerder proberen via een
spearphishing mail of mobiel apparaat
toegang te krijgen tot de werkplek van
een medewerker. Vanuit deze locaties
kan hij vervolgens als een geoorloofde
gebruiker toegang proberen te krijgen
tot Office 365 om toegang te krijgen tot
de gewenste data.”
Innovaties en gespecialiseerde
focus
Vanuit haar Innovation Center heeft
Nováccent een Vulnerability Analytics
Management Portal (VAMP) ontwikkeld waarmee de complexiteit van het
Hij vult aan: “Bij al deze trends staat
centraal dat het niet langer draait om
het beveiligen van de eigen infrastructuur, maar juist om het beschermen van
identiteiten, devices en data. Zo zal ieder device over de juiste instrumenten
moeten beschikken om zichzelf adequaat te kunnen beschermen, ongeacht
of het nu gaat om een iPhone, een hardloopmeter, een pacemaker, een horloge
of een auto.”
Microsoft EMS-implementatie
Risicoscenario’s in kaart
brengen
Nováccent helpt klanten zich voor te
bereiden op en in te spelen op deze
trends. “Wij brengen de risicoscenario’s
zo goed en compleet mogelijk in kaart
en helpen klanten zich hier tegen te wapenen”, aldus De Vries. “Hierbij nemen
we klanten bij de hand. Zo voeren we
voor de klant een analyse uit van de
huidige situatie, waarbij gekeken wordt
naar compliancy, de mogelijke impact
van cyberaanvallen en de huidige stand
van zaken op het gebied van security.
Op basis hiervan leveren we advies aan
de klant en helpen bij de uiteindelijke
implementatie van oplossingen.”
“Wil een klant bijvoorbeeld Office 365
omarmen? Dan brengen wij voor deze
klant in kaart waar de risico’s liggen en
beantwoorden vragen waar zij tegen
aanlopen. Waar wordt data bijvoorbeeld
bedrijfsbreed onder controle krijgen
van kwetsbaarheden in systemen en
applicaties sterk gereduceerd wordt.
Een tweede ontwikkeling binnen het
Innovation Center betreft een platform
voor het delen van branchespecifieke
Threat Intelligence tussen organisaties
om samenwerking binnen specifieke
marktsegmenten te bevorderen. Beide
ontwikkelingen worden gedreven door
praktijkervaring van Nováccent Security
Consultants en experts bij diverse klantrelaties.
“Nováccent onderscheidt zich door haar
gespecialiseerde focus en klantgerichtheid”, zegt De Vries. “Dus in plaats van
direct allerlei oplossingen aan te bieden
zullen we allereerst samen met de klant
dieper ingaan op de probleemstelling
en aangeven op welke onderdelen de
klant de meeste winst kan behalen tegen de minste kosten. Hierbij is het altijd
van groot belang of de klant de beschikking heeft over afdoende kennis en de
vereiste processen heeft ingeregeld
om de uiteindelijke oplossing te kunnen
beheren. Voor de levering van de uiteindelijke oplossing schakelen we de juiste
partners in om deze te leveren en zullen
wij de klant helpen om de oplossing effectief in te zetten en te beheren.”
Hans de Vries
“Daarnaast zijn we bezig met verkennende gesprekken met Microsoft, dat
de naam van zijn Enterprise Mobility
oplossing onlangs heeft gewijzigd in
Enterprise Mobility & Security (EMS).
We zullen in Nederland voor Microsoft
EMS-implementaties gaan uitvoeren bij
klanten. De focus ligt hierbij op zowel
mobility als toegang tot data in Office
365 en met name het beschermen van
data die gedeeld wordt met derde partijen of in de cloud wordt opgeslagen.”
“Nováccent is een onafhankelijke partij. Dit wil zeggen dat wij ondanks onze
diverse partnerships bij het adviseren
van klanten naar alle oplossingen op de
markt kijken, en niet alleen naar producten van onze partners”, aldus Hans de
Vries. “Het gaat de klant immers niet om
de tooling die zij inzetten, maar om het
eindresultaat. Zij willen alle identiteiten,
devices en data binnen hun organisatie
adequaat beschermen. Wij helpen hen
hierbij.”
WOUTER HOEFFNAGEL
is freelance journalist
Stef Liethoff
INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2016 | 39
STRATEGIE
Stealthwatch ontwikkeld. Dit is analytics-software die is bedoeld om inzicht
in een netwerk te verschaffen op basis
van NetFlow. De software is namelijk in
staat grote hoeveelheden metadata snel
te analyseren en de resultaten daarvan
te presenteren.
Actionable intelligence
Nadat NetFlow-metadata is verzameld,
wordt deze door Stealthwatch verwerkt
en geanalyseerd met als doel signalen te vinden dat ‘malicious behavior’
plaatsvindt. Dit gebeurt aan de hand
van een techniek die ‘behavioral analysis’ wordt genoemd. Stealthwatch ontdekt threats dus aan de hand van hun
gedrag en niet zozeer op basis van signatures. Hierdoor kunnen ook bedreigingen die gebruik maken van nieuwe methoden worden vastgesteld. Belangrijk
hierbij is dat dit verdachte gedrag wordt
geconstateerd voordat een cybercrimineel in staat is data uit het netwerk te
exporteren.
Wat je niet ziet,
kun je ook niet beschermen
Moderne cybercriminelen gebruiken zeer geavanceerde
technologie, weten hun activiteiten beter dan ooit verborgen te houden en beschikken bovendien over zeer ruime
budgetten. Geen wonder dus dat steeds meer organisaties
grote moeite hebben om hun bedrijfskritische data afdoende te beschermen. Een belangrijke handicap hierbij is een
gebrek aan inzicht in de netwerkinfrastructuur van de organisatie. Want één ding is in de wereld van IT-security heel
duidelijk: wat je niet ziet, kun je ook niet beschermen.
Een van de beste manieren om een goed inzicht te
krijgen in het netwerk is het verzamelen van NetFlow
en andere vormen van metadata die met netwerkverkeer te maken heeft. NetFlow legt attributen vast
als zender en ontvanger, IP-adressen, datum en tijdstip, het aantal bytes dat is verstuurd en dergelijke.
Hierdoor is een netwerkbeheerder in staat om een
goede administratie op te bouwen waarmee hij of zij
40 | OKTOBER 2016 | NR. 4 | INFOSECURITY MAGAZINE
Stealthwatch maakt gebruik van twee
vormen van gedragsanalyse. De eerste
methode is het detecteren van gedrag
waarvan bekend is dat het bij een bepaalde threat hoort. Dit geldt bijvoorbeeld voor de verspreiding van malware, DDoS-aanvallen en command &
control-activiteit. Dit soort threats kennen een duidelijk herkenbaar gedragspatroon dat Stealthwatch snel kan herkennen.
een goed inzicht krijgt in het gedrag en de prestaties van het netwerk. Bovendien zijn hiervoor geen
forse investeringen nodig in systemen en software
voor het opslaan van gegevens, terwijl het vastleggen van deze metadata ook geen merkbare impact
op de prestaties van het netwerk heeft.
Daarnaast kunnen organisaties eigen
policies definiëren. Denk aan peer-topeer file sharing of het beperken van
toegang tot bepaalde netwerksegmenten waar veel gevoelige data wordt vastgelegd. Stealthwatch geeft automatisch
een waarschuwing als apparaten die
hier niet toe gerechtigd zijn toch proberen deze segmenten te benaderen.
Vastleggen en analyseren
Alarm slaan
Daarnaast is het niet nodig om netwerk probes te
installeren, aangezien de metadata wordt gegenereerd door alle in het netwerk opgenomen systemen
en componenten. In feite gebruiken we hiermee het
netwerk dus tevens als een krachtige en overal in
het netwerk aanwezige security-sensor.
De tweede methode voor het constateren van threats is een aanpak die ‘anomaly detection’ wordt genoemd. Doordat Stealthwatch grote hoeveelheden
metadata verzamelt, ontwikkelt het als
het ware een ‘baseline’ die een beeld
schetst van het normale verkeer in het
netwerk. Het weet hierdoor dus welke
patronen het in het dataverkeer mag
verwachten bij iedere host, host-groep
en het netwerk als geheel. Wanneer het
waargenomen verkeer afwijkt van de
Netwerk-telemetrie is echter niet voldoende om
een netwerk veilig te houden. De grote hoeveelheid
(meta)data die hiermee wordt verzameld, zal ook
geanalyseerd moeten worden. Het gaat om teveel
data om dit handmatig te doen. Daarom heeft Cisco
patronen die Stealthwatch verwacht,
wordt alarm geslagen.
Een goed inzicht in het verkeer in een
netwerk is ook van groot belang bij forensisch onderzoek. Hetzelfde geldt
voor situaties waarin gereageerd moet
worden op een incident. Stealthwatch
maakt daarom gebruik van NetFlow-data om gegevens vast te leggen van alle
netwerktransacties. Hierdoor ontstaat
een ‘audit trail’. Deze informatie kan
gemakkelijk worden bewerkt en geanalyseerd zodat onderzoekers relevante informatie uit de grote hoeveelheid
metadata kunnen halen.
Identity Services Engine
Stealthwatch kan bovendien geïntegreerd worden met Cisco’s Identity Services Engine (ISE). Deze engine biedt
toegang tot informatie over gebruikers
en identiteiten. Aangezien IP-adressen
vaak handmatig aan een specifieke
machine worden toegewezen, kost het
binnen een grotere organisatie veel tijd
om aan de hand van een IP-adres een
gebruiker te achterhalen. Via een koppeling met ISE kan deze gebruikersinfo
direct in de Stealthwatch Management
Console worden weergegeven.
ISE biedt ook mogelijkheden om gebruikersauthenticatie snel en efficiënt af te
handelen. Wanneer een nieuw apparaat
zich in het netwerk meldt, zal ISE reageren met het opstarten van een registratie- en verificatieprocedure. Via dit
proces wordt vastgesteld om wat voor
apparaat het gaat, wat de verantwoordelijkheid van de gebruiker is, van waar-
Marco Weeber
uit de connectie wordt gelegd en wordt
vastgesteld in hoeverre het device voldoet aan de netwerk-policies.
Remediation
Op deze manier wordt een profiel van
het betreffende apparaat gemaakt. ISE
gebruikt deze informatie om vast te stellen welke mate van toegang aan het device mag worden verleend. Eenvoudig
voorbeeld: een apparaat dat de status
van ‘guest’ heeft gekregen, krijgt volledig automatisch toegang tot de internetverbinding, maar niet tot het interne
netwerk van de organisatie. Een apparaat dat niet voldoet aan de eisen die de
organisatie stelt om toegang tot het netwerk te krijgen, zal deze omgeving niet
mogen benaderen maar zal in plaats
daarvan naar een speciale webpagina
worden geleid waar de gebruiker aanpassingen kan doen aan zijn apparaat
zodat hij of zij wel aan de eisen voldoet.
Interessant is dat ISE tevens voorzieningen kent voor zogeheten ‘threat
remediation’. Via de koppeling met
Stealthwatch kunnen netwerkbeheerders hierdoor - bijvoorbeeld - een verdachte host direct in quarantaine plaatsen. Dit gebeurt dan rechtstreeks vanuit
de management-console.
Network as a Sensor
Samen vormen Stealthwatch en ISE
Cisco’s Network as a Sensor-oplossing. Dit is een aanpak die het netwerk
zelf omvormt tot een security-tool. Niet
langer wordt het netwerk dan dus beschermd via firewalls aan de randen,
maar wordt in feite iedere component
waaruit het netwerk is opgebouwd zelf
een security tool. Alleen op die manier
kunnen de almaar geavanceerder wordende aanvallen van cybercriminelen
worden tegengehouden. Dit is mogelijk
doordat de Network as a Sensor de netwerkbeheerder volledig zicht geeft op
het verkeer in het netwerk, waarbij alle
NetFlow-data bovendien snel en gemakkelijk kan worden geanalyseerd om
afwijkend netwerkverkeer op te sporen.
Zodat cybercriminelen die proberen het
netwerk binnen te dringen zo snel mogelijk kunnen worden ontdekt.
MARCO WEEBER,
Product Sales Specialist for Network
Visibility & Enforcement Cisco Global
Security Sales Organization
INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2016 | 41
2 & 3 NOV 2016 JAARBEURS, UTRECHT
VAKBEURZEN, SEMINARS EN ONLINE MATCHMAKING VOOR IT-MANAGERS EN IT-PROFESSIONALS
IT SECURITY
STORAGE
IT MANAGEMENT
SOLUTIONS
THEMA 2016: DATA CENTRIC WORLD
Cloud Computing
Cyber Security
Data Center &
Infrastructure
Optimisation
Data Growth &
Storage Capacity
Enterprise
Mobility
ITSM & Control
Universal
Privacy,
Communications
Governance &
Risk Management
REGISTREER NU VOOR GRATIS TOEGANG:
WWW.INFOSECURITY.NL | WWW.STORAGE-EXPO.NL | WWW.THETOOLINGEVENT.NL
KEYNOTES | SEMINARS | CASE STUDIES | RUIM 150 EXPOSANTEN
NIEUW: DATACENTER & CLOUD PAVILJOEN
Mede mogelijk gemaakt door:
Hoofdmediapartner:
INFOSECURITY MAGAZINE | NR. 1 | MAART 2016 | 85
g
Seminaroverzicht Woensdag 2 en donderdag 3 november
JAARBEURS UTRECHT
THEATER 01: PRIVACY GOVERNANCE & RISK MANAGEMENT
THEATER 02: DATAGROWTH & STORAGE CAPACITY
WOENSDAG 2 NOVEMBER
WOENSDAG 2 NOVEMBER
11:00 - 11:30 - CompLions B.V.
Privacy risico’s onder controle met
het Privacy Management System van
GRCcontrol
Mike de Bruijn, Product Owner GRCcontrol
Een integrale oplossing voor het beheersen
van privacy risico’s op basis van een
Privacy Impact Assessment (PIA), dat
volledig geïntegreerd is met de GRCcontrol
risicomanagement en Governance
methodiek op basis van de Plan-Do-CheckAct. Met (privacy) maatregelen kan de
compliance aangetoond worden ten aanzien
van het beheersen van privacy dreigingen en
de mate waarin voldaan wordt aan de AVG/
GDPR privacy wetgeving van de EU.
11:45 - 12:15 - Flowmon Networks a.s.
Network Traffic? Not a Black Hole
Anymore!
Tomas Sarocky, Area Manager
The rise of unknown malware compromising
internal systems, devastating DDoS attacks,
APTs and threats bypassing traditional
security have changed the IT security
landscape. Building perimeter walls and
relying on signature based solutions is
not enough anymore. How to face this
challenge? The answer to this challenge is
a proactive detection of network anomalies
and undesirable behaviour. In other words,
it is essential to know what is really going on
in your network. In the world where threats
have more opportunities than ever to bypass
traditional solutions and sneak in, where 70%
of attacks come from an internal network,
perimeter and endpoint protection are simply
not enough anymore. How do you secure
your systems and data from sophisticated,
ever changing threats that are undetectable
by traditional solutions?
12:30 - 13:00 - Netskope UK Ltd
Ensuring data security in the cloud
under the new EU General Data
Protection Regulation
Thomas Kramps, Regional Director Benelux
The GDPR is now law and, from May 2018,
will carry higher penalties than ever before.
Organisations are looking at what is needed
in addition to compliance with current Dutch
44
legislation. And what about working in the
cloud? Organisations will be required to
know what services are processing personal
data, and protect those data, wherever
they are processed. Many organisations
underestimate their ‘shadow IT’ - unknown
cloud apps where data is being processed.
But you can’t protect what you can’t see.
13:15 - 13:45 - Varonis France SAS
How to Detect & Prevent Insider Threats
Alwin Veen, Business Development
(GDPR) Explained
Jan Smets, Pre-Sales Manager BeNeLux / Data
Protection Officer
The 2016 buzzword within the information
security sector is GDPR. In this session Jan
will explain the fundamental principles, how
it will impact your organisation and what
solutions are available to address the GDPR
regulation.
DONDERDAG 3 NOVEMBER
Nearly every major security breach starts
with an insider, or an attacker using an
insider’s credentials. They’re becoming
ever more costly and the regulations
associated with them, such as EU GDPR,
are becoming more punitive and stringent.
Add to this the explosion of ransomware
variants now circulating and you can
imagine why the insider threat is top of
mind for most organisations. This session
will demonstrate how to detect and prevent
Insider Threats, like ransomware, using a
User Behaviour Analytics methodology that
connects disparate sets of data to detect
signs of suspicious activity, a data breach or
ransomware, arrest the actions, and recover
from the incident. Attend this session to learn:
What is User Behaviour Analytics and why
your business should be using it
Understand the different stages of an insider
threat incident
What are the data sets and indicators
to look out for that elevate otherwise
indistinguishable user behaviour to indicate a
serious threat in progress
How to be secure and compliant, and
eliminate vulnerabilities you never knew you
had
Best practices to reduce potential exposure
11:00 - 11:30 - CompLions B.V.
Privacy risico’s onder controle met
het Privacy Management System van
GRCcontrol
Mike de Bruijn, Product Owner GRCcontrol
11:45 - 12:15 - Flowmon Networks a.s.
Network Traffic? Not a Black Hole
Anymore!
Tomas Sarocky, Area Manager
12:30 - 13:00 - Netskope UK Ltd
Ensuring data security in the cloud
under the new EU General Data
Protection Regulation
Thomas Kramps, Regional Director Benelux
13:15 - 13:45 - Varonis France SAS
How to Detect & Prevent Insider Threats
Alwin Veen, Business Development
10:15 - 10:45 - Nutanix Netherlands B.V.
Building a true enterprise cloud: how
Nutanix drives IT innovation
Raymond Epping, Product Manager
In this session, you will learn how a growing
number of succesful IT departments in the
Netherlands and abroad have succesfully
transformed and modernized their
datacenter infrastructure with the Nutanix
Enterprise Cloud Platform. When it comes to
simple,scalable,efficient and easy to deploy
datacenter technology, Nutanix is considered
the leader by making IT infrastructure truly
invisible. Come see this action packed
session, which will provide actual use cases,
best practices and results. You will walk away
with useful tips and tricks for your own use,
and learn how they could benefit your own IT
projects and strategy.
11:00 - 11:30 - Dell EMC
Datacenter Optimized: Build or Buy
Patrick Wolfs, Principal CSE and Blueprints
Solutions Manager
Veel bedrijven bouwen IT infrastructuren op
met standaard componenten, en zullen alles
moeten testen, afstemmen en installeren. Dit
kost tijd, vertraagd en verhoogd zeker niet
de beschikbaarheid. Om de vergelijking
te maken bouwen we auto’s waar we alle
componenten los aankopen en willen we
zo snel mogelijk wegrijden. Waarom niet IT
aanschaffen en gebruiken zoals de aanschaf
van een auto zoals we hedendaags doen.
Hoe kan Dell EMC wel deze kant en klare IT
systemen leveren.
14:00 - 14:30 - NIXU B.V.
RBAC = EOL
André Koot, IAM Consultant
Na een jaar of 15 komen we er achter dat
RBAC eigenlijk wel complex is en niet meer
goed functioneert in cloudomgevingen. We
gaan over op federatieve verbindingen met
nieuwe protocollen. Autorisaties worden
verstrekt op basis van attributen. Leuk
allemaal, maar hoe migreer je de huidige
RBAC structuur naar het nieuwe ABAC. André
toont een praktijkgerichte aanpak.
14:00 - 14:30 - NIXU B.V.
RBAC = EOL
André Koot, IAM Consultant
11:45 - 12:15 - Tintri (UK) Ltd.
How Cyso Sees Storage Differently with
Tintri
Tjebbe de Winter, Technical Director and
Owner at Cyso Managed Hosting
12:30 - 13:00 - Hewlett-Packard Nederland B.V.
Datacenter Infrastructure. Beyond.
Sander de Jong & Remko Westrik, Pre-Sales
Consultants
Memory Based Computing heeft de
toekomst... Composable Infrastructure is de
opmaat naar The Machine, een baanbrekend
HPE-concept dat rond 2020 marktrijp is.
De onderliggende fotonics- en memristortechnologie heeft geen energie nodig om
data vast te houden. De beloftes zijn enorm
en inmiddels is HPE open source-projecten
gestart om de ontwikkeling van The Machine
te versnellen. Maar dat is 2020; waar staan
we nu? In deze presentatie vertellen we u
hoe we de belofte waarmaken langs het
‘Path to Composable’ dat voert langs huidige
technologieën als HyperConverged, flash,
edge en application program interfaces naar
de ‘30 billion connected devices where the
future of technology begins’.
13:15 - 13:45 - SanDisk
Exascale Architectures. Revolution versus
Evolution: Disaggregated Storage &
Compute - Reference
Designs
Axel Rosenberg, EMEA Director ISV & Partner
Sales
Overall increases in CPU and DRAM
processing power are falling behind the
massive acceleration in available storage and
network bandwidth. Storage management
services are emerging as a serious
bottleneck. What does this imply for the
datacenter of the future? How will it affect the
physical network and storage topologies?
And how will storage software need to
change to meet these new realities?
14:45 - 15:15 - Nutanix Netherlands B.V.
Modernizing the datacenter with SDDC
and Nutanix
Herman Rutten, Solution Architect & Senior
Datacenter Consultant, PQR, i.o.v.
No longer just a marketing buzzword,
Software Defined rapidly finds its way into
today’s datacenters to overcome a number of
important Business and IT challenges. In this
session Herman Rutten will explain the value
of the Software Defined Datacenter (SDDC)
as well as highlight some real-life customer
cases where the Nutanix platform played a
vital role.
15:30 - 16:00 - Fujitsu Technology Solutions B.V.
Challenges in the Software Defined Data
Center
Udo Würtz
Many organizations are now looking to
extend virtualization to further IT resources
by adopting a strategy aimed at establishing
the Software Defined Data Center (SDDC).
To mitigate the risks in deploying the core
virtual infrastructure foundation for a SDDC
environment, Fujitsu and it’s Alliance Partners
have been working together to provide
integrated systems for setting up a hyperconverged IT infrastructure delivering a
next-generation virtualization platform that
includes software-defined compute, storage
and networking resources. The talk will cover
planning, implementation, the integration
of cloud services and back-up of your
environment in a safe, easy and consistent
way.
THEMA’S
14:45 - 15:15 - Gemalto
General Data Protection Regulation
(GDPR) Explained
Jan Smets, Pre-Sales Manager BeNeLux / Data
Protection Officer
14:45 - 15:15 - Gemalto
General Data Protection Regulation
BEURSSPECIAL | WWW.INFOSECURITY.NL | WWW.STORAGE-EXPO.NL | WWW.THETOOLINGEVENT.NL
Cloud
Computing
Cyber
Security
Data Center &
Infrastructure
Optimisation
Data Growth
& Storage
Capacity
Enterprise
Mobility
IT Service
Management
& Control
Privacy,
Governance
& Risk
Management
Universal
Communications
INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2016 | 45
g
Seminaroverzicht Woensdag 2 en donderdag 3 november
JAARBEURS UTRECHT
THEATER 02: DATAGROWTH & STORAGE CAPACITY
DONDERDAG 3 NOVEMBER
10:15 - 10:45 - Nutanix Netherlands B.V.
Building a true enterprise cloud: how
Nutanix drives IT innovation
Raymond Epping, Product Manager
11:00 - 11:30 - Dell EMC
Datacenter Optimized: Build or Buy
Patrick Wolfs, Principal CSE and Blueprints
Solutions Manager
Tintri offers a lot of advantages from the
Software side as well, mainly simplification of
management and performance analysis.
12:30 - 13:00 - Hewlett-Packard Nederland B.V.
Datacenter Infrastructure. Beyond.
Sander de Jong & Remko Westrik, Pre-Sales
Consultants
13:15 - 13:45 - SanDisk
Exascale Architectures. Revolution
versus Evolution: Disaggregated Storage
& Compute - Reference Designs
Axel Rosenberg, EMEA Director ISV & Partner
Sales
11:45 - 12:15 - Tintri (UK) Ltd.
What difference can VM-awareness
make in your datacenter?
Verron Martina, Senior Systems Engineer
By referring to specific case studies, Verron
will show how real SPs in the Netherlands
have used Tintri Hybrid Storage solution
to introduce a lot more performance and
stability in their infrastructure. Visibility,
trending, faster root cause analysis and
simplicity, among other things, were key in
their choice to go for Tintri. Their new Tintri
storage is extremely fast. In addition to that,
15:30 - 16:00 - Fujitsu Technology Solutions B.V.
Digitaal onvoltooid verleden tijd
Ewout Dekkinga
Nu we de papierstroom steeds verder
digitaliseren neemt niet alleen de
hoeveelheid data toe maar moeten we
deze ook steeds langer bewaren. Helaas
blijken veel organisaties het Information
Lifecycle Management nog niet op orde te
hebben omdat de waarde van data bepalen
een moeizaam en tijdrovend proces is
waardoor het goedkoper lijkt om alsmaar
de capaciteit aan opslag uit te breiden. Dit
zorgt echter voor steeds hogere compliance
kosten doordat in al die datasets steeds
vaker informatie zit die voor de organisatie
mogelijk geen waarde meer heeft maar voor
anderen juist wel.
14:45 - 15:15 - Nutanix Netherlands B.V.
Modernizing the datacenter with SDDC
and Nutanix
Herman Rutten, Solution Architect & Senior
Datacenter Consultant, PQR, i.o.v.
10:15 - 10:45 - Motiv
Ransomware, betalen na infectie of
zeroday protectie
Niels den Otter, SE Team Leader, Check Point
Vandaag de dag is Ransomware een groot
probleem voor consumenten en organisaties.
Dagelijks is in het nieuws te lezen dat
data van ondernemingen gegijzeld wordt
door criminelen. Door gebruik te maken
van geautomatiseerde tooling en social
enginering worden beveiligingsmaatregelen
omzeild en gebruikers overgehaald om
geïnfecteerde links en documenten te
openen. Na bijvoorbeeld het betalen van
Bitcoins is er weer kans om toegang te
krijgen tot de versleutelde data. In deze
lezing bespreekt Check Point hoe infecties
plaatsvinden en wat de te volgen strategie en
technische mogelijkheden zijn om te komen
tot het beschermen tegen deze malware.
46
11:00 - 11:30 - TSTC B.V.
Cloud Security and OSI layer 2 - the
layer oft forgotten
Duane Anderson, Consultant & Instructor,
President and CEO RAZR Technologies
The Cloud risks are fairly well known and
include a long list of mitigation controls to
help alleviate those risks. However, most
seem to ignore the significate concerns that
lie just below the surface. If the Cloud layer
is our 3rd layer what about the potential
issues at Layer2? We will spend our time
investigating some of the most widely
used cloud products to better understand
what they actually mean when they tell us
everything is encrypted along with other
well written SLA statements. We will also take
a look at a few known hacks at the virtual
layer which will deepen our understanding
and need for some significant controls at the
cloud layer which will include better written
Service Level Agreements.
The evolving enterprise network and its
transition to a digital business model is one
of the most challenging aspects of network
security today. Organizations are looking for
innovative network security solutions to help
them embrace those changes. The Fortinet
Security Fabric can provide the scalability,
security, awareness, actionable intelligence,
and open API strategy your organisation
needs, enabling the security, flexibility,
scalability, collaboration, adaptability, and
manageability you demand across your
physical, virtual, and cloud environments,
from end to end.
13:15 - 13:45 - Qualys technologies
Overwhelmed by Vulnerabilities? Keep
Calm and Prioritize with Qualys.
Joash Herbrink CISSP, Security solution
architect
THEATER 03: CYBERSECURITY
WOENSDAG 2 NOVEMBER
12:30 - 13:00 - Fortinet B.V.
Fortinet Security Fabric - Security
without compromise
Nico Roosenboom, Systems Engineer, Fortinet
11:45 - 12:15 - Sophos B.V.
Intercept X - the next step in Next-Gen
endpoint protection
Mark Loman, Director of Engineering, Sophos
Sophos Intercept X is an advanced nextgeneration endpoint detection and response
platform offering anti-exploit, stopping
malicious threats and exploits including
zero-day and ransomware. It delivers
advanced remediation, removing malware
that other vendors miss, and provides an
end-to-end forensic level view of an attack
in a straightforward way that doesn’t require
a security expert to understand. Come
see this exciting new technology in action
and let us introduce you to behavior-based
signatureless anti-hacking solutions that
promise to bring the ransomware rise
(amongst other things) to a screeching halt.
BEURSSPECIAL | WWW.INFOSECURITY.NL | WWW.STORAGE-EXPO.NL | WWW.THETOOLINGEVENT.NL
New vulnerabilities are uncovered every
day. But, attempting to eradicate 100%
of vulnerabilities can be overwhelming,
impractical and dangerous. Fortunately, not
all vulnerabilities are exploited the same.
Accordingly, security professionals should
focus their efforts to reduce risks rather
than just remediating the highest number of
vulnerabilities in this changing landscape. By
prioritizing your remediation efforts, you can
remove the guesswork of what to patch first.
This session will share with you examples of
how Qualys’ AssetView and ThreatPROTECT
services can further simplify processes to
achieve this.
14:00 - 14:30 - F5 Networks
Is uw Firewall de zwakke schakel in een
SSL Wereld?
Dennis de Leest, Systems Engineer
SSL is de laatste verdedigingslinie om
mensen te beschermen bij (internationale)
communicatie en handel. Het is dan ook
hoog tijd dat bedrijven SSL-beveiliging
ook als zodanig gaan beschouwen.
Wanneer SSL-verkeer ongecontroleerd
wordt doorgestuurd, hebben verborgen
bedreigingen als malware vrij baan. Gartner
voorspelt dat in 2017 meer dan 50% van
alle netwerkaanvallen SSL zullen gebruiken.
Kunnen traditionele firewalls dergelijke
hoeveelheden aan?
14:45 - 15:15 - CyberArk Software (uk) LTD
Meer informatie volgt.
15:30 - 16:00 - Infoblox Netherlands B.V.
A Tale of Two Ecosystems
Claudia Johnson, Senior Security Consultant
Across the cyber kill chain organizations
need to ensure optimal security, network and
service in order to minimize and manage risk
for the business. The number and complexity
of non-integrated Security systems is
increasing while qualified security personnel
are scarce. Hear how security and network
operational efficiencies can be improved
and how to drive more collaboration. False
positives and meaningless alerts can be
replaced with distilled Threat and network
Intelligence, machine learning, and more.
Learn how actionable network intelligence
provides visibility across the entire cyber
kill chain and beyond to protect against
threats like DDoS attacks, advanced malware,
lateral movement of malicious actors, and
data exfiltration. This will unlock meaningful
insights to transform your network into a
competitive advantage.
12:30 - 13:00 - Fortinet B.V.
Fortinet Security Fabric - Security
without compromise
Nico Roosenboom, Systems Engineer, Fortinet
13:15 - 13:45 - Qualys technologies
Overwhelmed by Vulnerabilities? Keep
Calm and Prioritize with Qualys
Joash Herbrink CISSP, Security solution
architect
14:00 - 14:30 - F5 Networks
Is uw Firewall de zwakke schakel in een
SSL Wereld?
Dennis de Leest, Systems Engineer
14:45 - 15:15 - CyberArk Software (uk) LTD
Meer informatie volgt.
15:30 - 16:00 - Infoblox Netherlands B.V.
A Tale of Two Ecosystems
Claudia Johnson, Senior Security Consultant
DONDERDAG 3 NOVEMBER
10:15 - 10:45 - Motiv
Ransomware, betalen na infectie of
zeroday protectie
Niels den Otter, SE Team Leader, Check Point
11:00 - 11:30 - TSTC B.V.
Cloud Security and OSI layer 2 - the
layer oft forgotten
Duane Anderson, Consultant & Instructor,
President and CEO RAZR Technologies
11:45 - 12:15 - Sophos B.V.
Intercept X - the next step in Next-Gen
endpoint protection
Mark Loman, Director of Engineering, Sophos
INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2016 | 47
g
Seminaroverzicht Woensdag 2 en donderdag 3 november
JAARBEURS UTRECHT
THEATER 04: CYBERSECURITY
WOENSDAG 2 NOVEMBER
10:15 - 10:45 - Trend Micro Benelux
The good versus the bad. De keiharde
feiten!
Ronald Pool, Cyber Security Specialist
Wie is er momenteel aan de winnende hand
in de digitale wereld? De cybercriminelen
of juist de ‘good guys’? Op C-level-niveau
denkt met vaak dat de security goed op orde
is. Security professionals weten wel beter en
geloven in de regel dat ze achter de feiten
aanlopen en cybercriminelen hen regelmatig
te slim af zijn. Deze sessie gaat in op deze
tegenstelling en de professionaliteit van
de digitale onderwereld. We geven inzicht
in de methodieken die cybercriminelen
gebruiken en vertellen over de onderlinge
dienstverlening in de digitale onderwereld
op het Deep Web. Ransomware (en hoe je
daarmee om moet gaan!), gerichte aanvallen,
software vulnerabilities en ons onderzoek
naar cyberspionagegroep Pawn Storm
komen aan bod. We delen best practises van
hoe organisaties uit het bedrijfsleven en de
overheid zich succesvol hebben bewapend,
met praktische tips.
11:00 - 11:30 - Madison Gurkha
All the things you always wanted to
know about IT security testing, but were
afraid to ask
Hans van de Looy, Partner en Prinicpal Security
Consultant
Met de meldplicht datalekken en de nieuwe
Europese wetgeving (AVG) op komst, is het
van groot belang uw IT-beveiliging op orde te
hebben. Organisaties geven veel geld uit aan
het uitvoeren van IT-beveiligingsonderzoeken
en kostbare security awareness
programma’s. Hoe haalt u het maximale
rendement eruit? Wat komt er allemaal
kijken bij het uitvoeren van een security-test
en welke valkuilen zijn er? In deze lezing
gaat Madison Gurkha in op deze en andere
vragen. Wij delen tijdens deze sessie met u
onze kennis die we in 15 jaar en duizenden
IT-beveiligingsonderzoeken hebben
opgedaan. Meld u nu aan en neem voortaan
de juiste maatregelen om incidenten in de
toekomst te voorkomen.
48
11:45 - 12:15 - Dimension Data Nederland B.V.
Tekort aan cybersecurity-personeel?
Handvatten om met deze permanente
uitdaging om te gaan
Strengere wet- en regelgeving rondom
compliancy versnelt de trend. (ISC)², het
internationale security certificeringsorgaan
voorspelt dat in 2019 wereldwijd 6 miljoen
security professionals nodig zijn, maar dat
er dan slechts 4,5 miljoen beschikbaar
zijn met de juiste kwalificaties. Deze trend
ziet Dimension Data ook in Nederland.
De gemiddelde zoekperiode naar een
security professional is gestegen van 3
naar 18 maanden. Hoe gaat u om met deze
permanente schaarste? Een deel van de
oplossing ligt in een aanpassing in wat u
zelf kunt blijven doen en wat u uitbesteed,
bijvoorbeeld via een Managed Security
Service. Deze presentatie biedt u handvatten
om met deze schaarste om te gaan.
12:30 - 13:00 - Sectra Communications AB
Valuating cyber risk
Lauri Haapamäki, Critical Infrastructure
Division lead
The presentation discusses how to mitigate
cyber risk through financial components,
the valuation of the risk and what are the
implications for CI operators. Financial
penalties and regulations on cyber risk
management are increasing and companies
are strongly encouraged by legislation
to increase their capability in the whole
area. Sectra is a high end security services
company with decades in classified
information management. Sectra CI provides
cyber security services for high criticality
industrial operators.
13:15 - 13:45 - Fox-IT
Tussen bangmakerij en apathie: wat
als we cybersecurity realistisch zouden
behandelen?
Erik de Jong, Chief Research Officer
Securitybedrijven zijn bangmakers: ze
geven alleen aandacht aan alles dat fout kan
gaan, in de hoop zoveel mogelijk uren en
producten te kunnen verkopen. De rest van
de mensheid is apathisch: niet in beweging
te krijgen totdat het te laat is en de gegevens
al op straat liggen of het geld veilig op een
rekening in Rusland staat. De rest van de
mensheid gaan we niet veranderen, dus laten
we beginnen bij securitybedrijven. Welke
vragen stelt u ze, hoe houdt u ze scherp en
vooral: wat zou u niet moeten accepteren?
Wij van WC eend vertellen het u.
15:30 - 16:00 - GFI Software
14:00 - 14:30 - Akamai Technologies
Netherlands BV
Dreigingen en preventie - Tips voor
meerlaagse internetbeveiliging
Arno Slabbekoorn, Senior Solutions Engineer
DONDERDAG 3 NOVEMBER
Recent onderzoek toont aan dat er een grote
kloof bestaat tussen de zorgen van bedrijven
over mogelijke DDoS-aanvallen en aanvallen
op de applicatielaag, en de mate waarin ze
op een dergelijke aanval zijn voorbereid.
Zorgen om downtime, winstverlies en
imagoschade zijn groter dan het vertrouwen
dat ze goed op cybercrime zijn voorbereid.
Wat weerhoudt bedrijven ervan zich hier
beter op voor te bereiden? En ben je zelf wel
goed voorbereid? Tijdens deze workshop
komt het volgende aan bod:
Het definiëren van moderne
internetdreigingen (DDoS, aanvallen op de
applicatie laag, DNS-aanvallen, etc.)
Je opties bekijken en metrics definiëren om
een oplossing te kiezen
Het tonen van voorbeeldcases van een
meerlaagse aanpak om websites en
webapplicaties te beveiligen
14:45 - 15:15 - ESET Nederland
Now we know what we didn’t know
Dave Maasland, Managing director
Een klant met een beveiligingsincident
die vertrouwd op jou is een nachtmerrie
voor elke IT-security leverancier. Maar wat
nou als juist deze incidenten een patroon
blootleggen die duizenden organisaties
verder zou kunnen helpen? Dit is een
verhaal over échte cybersecurity incidenten
die gebruikt kunnen worden om uw
verdediging aan te sterken. Ook wordt er
een beeld geschetst van de huidige staat van
volwassenheid van organisatie op het gebied
van digitale weerbaarheid. Gaat wet- en
regelgeving zorgen voor meer aandacht en
de juiste investeringen bij het Nederlandse
bedrijfsleven? Een verhelderende blik op
deze cases geven tips en inzichten waarmee
je direct aan de slag kunt. Talking points:
We can’t handle the truth
Party like it’s 1999
Van weerbaar naar in-control
BEURSSPECIAL | WWW.INFOSECURITY.NL | WWW.STORAGE-EXPO.NL | WWW.THETOOLINGEVENT.NL
11:45 - 12:15 - Dimension Data Nederland B.V.
Tekort aan cybersecurity-personeel?
Handvatten om met deze permanente
uitdaging om te gaan
10:15 - 10:45 - Trend Micro Benelux
The good versus the bad. De keiharde
feiten!
Ronald Pool, Cyber Security Specialist
12:30 - 13:00 - Sectra Communications AB
Valuating cyber risk
Lauri Haapamäki, Critical Infrastructure
Division lead
11:00 - 11:30 - Madison Gurkha
All the things you always wanted to
know about IT security testing, but were
afraid to ask
Hans van de Looy, Partner en Prinicpal Security
Consultant
13:15 - 13:45 - Fox-IT
Tussen bangmakerij en apathie: wat
als we cybersecurity realistisch zouden
behandelen?
Erik de Jong, Chief Research Officer
14:00 - 14:30 - Akamai Technologies
Netherlands BV
Dreigingen en preventie - Tips voor
meerlaagse internetbeveiliging
Arno Slabbekoorn, Senior Solutions Engineer
14:45 - 15:15 - ESET Nederland
Now we know what we didn’t know
Dave Maasland, Managing director
15:30 - 16:00 - GFI Software
THEATER 05: CLOUD COMPUTING
WOENSDAG 2 NOVEMBER
11:00 - 11:30 - Dimension Data Nederland B.V.
Orchestrating the digital experience
Solve your challenges: how to operate your
cloud(s) globally, automated from a single
login location. Control your assets in single
steps, not several. Stretch your cloud usage
over multiple clouds from a single point of
control to achieve a drastic improvement of
your cloud experience, gain better visibility
in your cloud estate and automate tasks that
are menial and repetitive. Through the use of
open source tooling we are able to give you
full access to an entire range of Dimension
Data’s ITaaS cloud based solutions, discover
how to automate your cloud experience. We
have spent last year reinventing our cloud
user experience. Come to our presentation
to listen how we can help you with improving
your Cloud User Experience.
11:45 - 12:15 - Dell EMC
Entering the Era of the Third Platform:
Technology Trends and Implications
Bill Dawkins, Fellow/Executive Director
The modern data center is entering the
era of the Third Platform. IDC created the
term Third Platform to characterize IT
environments designed to address mobile,
social, cloud computing, Internet of Things,
big data and analytics. The needs of Third
Platform applications and base platform
technology trends are leading to changes
in the way compute and storage systems
are architected. In this session, we will
explore several technology trends and their
implications on the Third Platform data center
of the future.
12:30 - 13:00 - Zerto Ltd. UK
Herstel van een ransomware-aanval in
minuten
Egon van Dongen, Solutions Engineer, Benelux
& Nordics
Ransomware is tegenwoordig een serieuze
bedreiging voor de continuïteit van uw
bedrijf. Elke tien dagen maakt een gemeente,
ministerie of een bedrijf melding van een
poging tot ‘gijzelen’ van digitale documenten.
Wat zou u doen wanneer uw data gegijzeld
wordt? Zou u de gevraagde afkoopsom
betalen, of zou u de impact van dataverlies
en downtime als gevolg van de gijzeling
of herstel vanuit een back-up accepteren?
Tijdens onze sessie zullen wij u vertellen:
•
Hoe u uw organisatie kunt beschermen
tegen ransomware
•
Hoe u een ransomware infectie kunt
voorkomen
•
Hoe u met Zerto kan terugspoelen in de
tijd en herstellen van een ransomwareaanval, alsof de besmetting nooit heeft
plaatsgevonden
13:15 - 13:45 - Nexenta Systems
Software Defined Storage, Flexibility
in design and finance. Why you should
care.
Rob Bloemendal, Regional Sales Manager
Datacenter storage has exploded over recent
years and expanded from legacy scaleup monoliths dominating the landscape
to include new options for scale-up and
scale-out storage. Each solution provides
benefits and limitations for performance
and flexibility. That being said, the single
greatest advancement in storage is the drive
towards software-defined - a solution flexible
enough to support you regardless of your
architecture preference. In this presentation,
we will discuss the pros and cons of scaleup and scale-out while highlighting the
advantages that software-defined provides
over the legacy storage market. These
advantages range from cost savings to
hardware flexibility to performance options.
Most notably, they all provide a platform to
design for today’s solutions and enable you
to migrate to the new paradigms of tomorrow
whether that is OpenStack, Docker, or the
latest next-generation application.
INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2016 | 49
g
Seminaroverzicht Woensdag 2 en donderdag 3 november
JAARBEURS UTRECHT
THEATER 05: CLOUD COMPUTING
14:00 - 14:30 - Trend Micro Benelux
Virtueel veilig vanaf de start
Chris Van den Abbeele, Global Solution
Architect Datacenter and Cloud Security
14:45 - 15:15 - Telindus
Cloud is een middel en geen doel op
zich: de 5 randvoorwaarden
Eric Otten, Cloud / ITaaS Architect
Virtualisatie is prachtige technologie
die veel mogelijkheden biedt om uw
workflow te optimaliseren en sneller te
maken. Maar is het ook veilig? In deze
sessie gaan we dieper in op de zeer
geavanceerde bedreigingen, het huidige
dreigingslandschap, aanvalstechnieken
en kwetsbaarheden. Wanneer u weet hoe
cybercriminelen te werk gaan, bent u in staat
uw IT hiertegen te beschermen. We delen
security best practices en geven tips over
de manieren waarop u zich kunt wapenen.
Neem deel aan deze sessie om erachter te
komen hoe de juiste beveiligingsoplossing
security kan automatiseren als onderdeel van
het provisioning-proces, de beheerlast kan
verminderen en tegelijkertijd voor een veilig,
hybride datacenter zorgt. Zorg dat uw VM’s
vanaf dag één veilig zijn, zowel on premise
als in de cloud.
Hoe word je als IT-afdeling een
dienstverlener met de tijd en de ruimte
om de doelstellingen van de organisatie in
te vullen of zelfs te verbeteren? Hier zijn 5
randvoorwaarden voor, die de IT-afdeling
moet realiseren. In deze sessie gaan we
kijken hoe deze 5 randvoorwaarden van
invloed zijn op zowel de mens, het proces
als de technologie. Wat is er mogelijk en
hoe pak je dit aan? Benieuwd welke 5
randvoorwaarden u dient in te regelen?
Bezoek deze sessie.
12:30 - 13:00 - Zerto Ltd. UK
Herstel van een ransomware-aanval in
minuten
Egon van Dongen, Solutions Engineer, Benelux
& Nordics
13:15 - 13:45 - Nexenta Systems
Software Defined Storage, Flexibility
in design and finance. Why you should
care.
Rob Bloemendal, Regional Sales Manager
14:00 - 14:30 - Trend Micro Benelux
Virtueel veilig vanaf de start
Chris Van den Abbeele, Global Solution
Architect Datacenter and Cloud Security
DONDERDAG 3 NOVEMBER
11:00 - 11:30 - Dimension Data Nederland B.V.
Orchestrating the digital experience
14:45 - 15:15 - Telindus
Cloud is een middel en geen doel op
zich: de 5 randvoorwaarden
Eric Otten, Cloud / ITaaS Architect
11:45 - 12:15 - Dell EMC
Entering the Era of the Third Platform:
Technology Trends and Implications
Bill Dawkins, Fellow/Executive Director
THEATER 06: DATACENTER & INFRASTRUCTURE
WOENSDAG 2 NOVEMBER
11:00 – 11:30
Stroomdistributie: een vraagstuk dat
roept om intelligentie & inzicht
Paul Bekema, Datacenter Power Specialist,
Nimble Storage
Gezien stroomkosten goed zijn voor bijna
1/5e van de jaarlijkse datacenteruitgaven,
is het niet verwonderlijk dat organisaties
blijven zoeken naar methodes om
stroomconsumptie terug te dringen. Nieuwe
ontwikkelingen op het gebied van IoT en
big data geven daarbij extra complexiteit
aan een goede capaciteitsplanning. Maar
hoe bepaal je nu de maximale belasting
in een live ICT-omgeving? Hoeveel stroom
gebruikt mijn apparatuur nu eigenlijk
daadwerkelijk? Hoe beperk ik kosten terwijl
ik mijn compute power uitbreid? Welke
preventieve maatregelen kan ik nemen om
50
uptime te garanderen. Dit en diverse andere
vraagstukken komen aan bod in een lezing
van Raritan’s datacenter power expert.
11:45 - 12:15 - Dell EMC
Pre-engineered Hybrid Cloud
oplossingen voor tweede en derde
platform omgevingen
Erik Zandboer, Advisory vSpecialist EMEA
De termen tweede en derde platform zijn
door IDC geïntroduceerd in 2007. Op het
tweede platform draaien klassieke clientserver applicaties (ongeveer 95% van de
applicaties in Nederland), terwijl op het
derde platform moderne Cloud-Native
Applicaties draaien. Automatisering bij het
derde platform is in vergelijk met het tweede
platform een stuk eenvoudiger, maar ook
bij het derde platform zien we steeds meer
uitdagingen. Tools als OpenStack, containers
e.d. zijn relatief eenvoudig te gebruiken in
ontwikkel omgevingen, maar voor productie
omgevingen blijkt dit vaak een relatief
complex verhaal. Erik Zandboer zal in zijn
presentatie nader ingaan op pre-engineered
Hybrid Cloud oplossingen specifiek
ontwikkeld voor tweede en derde platform
omgevingen.
12:30 - 13:00 - SimpliVity B.V.
IT Infrastructuur TCO met factor 3
reduceren? Go Hyperconverged met
SimpliVity!
Arif Goelammohamed, Solution Architect
In deze sessie leert u hoe u een TCO
reductie tot factor 3 kunt realiseren,
middels real-life voorbeelden en case
studies. Als pionier in de hyperconverged
infrastructuurmarkt helpt SimpliVity bij
het vereenvoudigen van het beheer van
complexe en logge legacy IT-systemen.
SimpliVity’s hyperconverged IT-platform
BEURSSPECIAL | WWW.INFOSECURITY.NL | WWW.STORAGE-EXPO.NL | WWW.THETOOLINGEVENT.NL
levert enterprise-class prestaties en
geeft IT-managers de beschikbaarheid
die zij vandaag de dag nodig hebben.
Simplivity heeft alle IT-elementen onder de
hypervisor (8-12 ongelijksoortige functies)
in een eenvoudige 2U building block
samengebracht, om IT te vereenvoudigen,
operationele efficiëntie, en 3x TCO op te
kunnen leveren. De unieke data virtualisatiearchitectuur verbetert prestaties, beveiliging
en data-efficiëntie.
14:45 - 15:15 - Veeam Software
Performance enhancements in Veeam
Backup & Replication 9.5
Henk Arts, System Engineer Manager Benelux
13:15 - 13:45 - The Backbone
IT Performance en Business
Performance, een (on)logische
combinatie?
Hylke Peek, Data Solution Consultant
15:30 - 16:00 - Bitdefender GmbH
Through a host of new enterprise
enhancements, Veeam is now capable of
helping enterprises scale more efficiently
and effectively
13:15 - 13:45 - The Backbone
IT Performance en Business
Performance, een (on)logische
combinatie?
Hylke Peek, Data Solution Consultant
14:00 - 14:30 - Tintri (UK) Ltd.
Scale-out with Tintri VM-aware Storage
Niels Roetert, Senior Systems Engineer
DONDERDAG 3 NOVEMBER
We zijn tegenwoordig druk met Datafication:
we zetten alles om in data. We hebben data
uit monitoringtools waarbij beschikbaarheid
en performance van IT en eindgebruikers
wordt gemeten, functionele data uit
businessapplicaties (zoals CRM / EPD’s) en
zelfs data uit persoonlijke activiteiten, locaties
of gedachten; we slaan het tegenwoordig
allemaal op. Uit deze data kan veel waarde
worden gehaald door bedrijven. Het gebeurt
alleen nog te weinig. Data krijgt dus een
steeds belangrijkere rol in organisaties.
De zogenoemde Data Driven organisaties
– bedrijven die keuzes maken op basis
van data - blijft groeien. Deze bedrijven
kijken naast resultaten uit het verleden ook
naar voorspellingen voor de toekomst. Dus
niet alleen beslissingen nemen op gevoel,
maar op feiten. De vraag is natuurlijk: Hoe
kan data “uit jouw” organisatie leiden naar
succes “voor jouw” organisatie? In deze
sessie kijken we naar de ontwikkeling
en verschuiving van monitoring en de
daaruit voortgekomen data. Wat kunnen
we naar de toekomst toe verwachten? Hoe
correleren we data en (bedrijfs)processen?
Welke correlaties zijn er tussen business
performance en IT performance?
12:30 - 13:00 - SimpliVity B.V.
IT Infrastructuur TCO met factor 3
reduceren? Go Hyperconverged met
SimpliVity!
Arif Goelammohamed, Solution Architect
11:00 – 11:30
Stroomdistributie: een vraagstuk dat
roept om intelligentie & inzicht
Paul Bekema, Datacenter Power Specialist,
Nimble Storage
11:45 - 12:15 - Dell EMC
Pre-engineered Hybrid Cloud
oplossingen voor tweede en derde
platform omgevingen
Erik Zandboer, Advisory vSpecialist EMEA
14:45 - 15:15 - Veeam Software
How to protect yourself better from
ransomware
Henk Arts, System Engineer Manager Benelux
Get concrete implementation tips and stay
safe of the new epidemy before it reaches
you
15:30 - 16:00 - Bitdefender GmbH
14:00 - 14:30 - Tintri (UK) Ltd.
Scale-out with Tintri VM-aware Storage
Niels Roetert, Senior Systems Engineer
Tintri is the only storage specifically built for
virtualisation and cloud. Analytics provides
the power to model your future capacity and
performance needs based on up to three
years of historical application data. And Tintri
simplifies scale-out, so you can grow from
a single 17 TB device to more than 10 PB of
storage - all managed by one employee.
INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2016 | 51
g
Seminaroverzicht Woensdag 2 en donderdag 3 november
JAARBEURS UTRECHT
THEATER 07: ENTERPRISE MOBILITY
WOENSDAG 2 NOVEMBER
11:00 - 11:30 - Aerohive Networks Europe Ltd.
Wi-Fi: Value Beyond Connectivity
Stephen Hoy, Business Development Manager
Wi-Fi has smashed through the Gigabit speed
barrier and become the primary access
medium of choice, but are speeds and feeds
the real measure of infrastructure value today?
Staff, customers, patients, students, visitors,
they all expect network connectivity. And
while we provide access for their billions
of bandwidth hungry mobile devices, are
we missing an opportunity? An opportunity
to start getting ROI from our Wi-Fi? Hear
how leading organizations such as Clarks,
are making every access point a starting
point, by leveraging their Wi-Fi to transform
their customer experience, and to fuel new
business intelligence.
11:45 - 12:15 - Matrix42 AG
How to manage the future Workspace in
the era of Living Services
Oliver Bendig, CTO
The internet of things, mobility and cloud
- digital technologies change the way we
work! Living services, that are personalized
and contextually aware, will be the next wave
in workspace management, predicting and
reacting to changing business needs. How
will new technologies impact our future
workspace and how can IT efficiently manage
it? Oliver Bendig, CTO of Matrix42 will give
you an outlook.
12:30 - 13:00 - VMware AirWatch
Business Mobility nu en in de toekomst;
VMware Workspace ONE
Ton Hermes, Specialist SE End User Computing
Mobiele technologie heeft de manier waarop
mensen werken ingrijpend veranderd.
VMware introduceert een nieuw platform
voor het leveren van veilige digitale
workspaces die geschikt zijn voor flexibele
werkstijlen en bring your own device
(BYOD). Door gebruik te maken van de
principes ‘consumer simple’ en ‘enterprise
secure’ komt de VMware digitale werkplek
tegemoet aan de business mobility-eisen
van eindgebruikers en van IT-afdelingen.
Dat komt doordat alle devices, applicaties en
diensten samen zijn gebracht en veilig zijn
te beheren via een unified toegangspunt en
één identiteit. Tijdens deze sessie bespreken
we de grootste uitdagingen en kansen op het
gebied van business mobility en vertellen en
demonstreren we meer over de technologie
achter VMware AirWatch en Workspace ONE.
13:15 - 13:45 - SonicWALL
NGFW: What they don’t tell you or want
you to know...
Jort Kollerie, Enterprise Security Specialist,
SonicWALL
Todays threats / attacks are more serious
than ever as they become much faster,
intelligent and very aggressive. Compliancy,
law & regulations also forces organizations to
enhance their network security infrastructure.
But how do you obtain the right information
(the truth) to choose the right Next
Generation Firewall from all these vendors
today without being misguided?
14:00 - 14:30 - Entrust Datacard
Ensuring a Trusted Internet of Things
Jason Soroko, Manager Security Technologies
While the Internet of Things provides
abundant opportunities, it also opens doors
to new threats that could have a significant
impact on how we utilize and interact with
technology. A secure ecosystem is possible
when people, devices, and systems are
able to trust each other. Effective security
for the Internet of Things means enforcing,
monitoring and maintaining consistent
security policies across a large-scale
heterogeneous ecosystem in a harsh
operating environment. This talk focuses
on role of Identity and Data Security in
connected world and will explore how Entrust
Datacard can help in ‘Ensuring A Trusted
Internet of Things’.
DONDERDAG 3 NOVEMBER
Grote bedrijven worden door de complexiteit
van veiligheid en toegangsbeheer steeds
vaker geconfronteerd met grote volumes
van identiteiten. Deze identiteiten bestaan
zowel in de vorm van mensen (medewerkers
en klanten), alsook apparaten of dingen
- dewelke samen deel uit maken van het
Internet of Everything. Na de identificatie
van deze veelvoorkomende uitdagingen
zullen we bespreken hoe deze mogelijks met
de IAMen PKI-oplossingen van GlobalSign
aangepakt kunnen. We zullen nagaan hoe
geautomatiseerd certificatenbeheer en
lifecycle management de uitdagingen die
gepaard gaan met mobiele toestellen in
bedrijven eenvoudig kunnen ondersteunen.
11:45 - 12:15 - Matrix42 AG
How to manage the future Workspace in
the era of Living Services
Oliver Bendig, CTO
Rather than calling for a return to the “good
old days” of wired only access, this session
will logically explore the issues of wireless
security, identify the weak links and make
objective suggestions as to how organisations
can take advantage of wireless connectivity
without compromise.
BEURSSPECIAL | WWW.INFOSECURITY.NL | WWW.STORAGE-EXPO.NL | WWW.THETOOLINGEVENT.NL
11:00 - 11:30 - Aerohive Networks Europe Ltd.
Wi-Fi: Value Beyond Connectivity
Stephen Hoy, Business Development Manager
12:30 - 13:00 - VMware AirWatch
Business Mobility nu en in de toekomst;
VMware Workspace ONE
Ton Hermes, Specialist SE End User
Computing
14:00 - 14:30 - Entrust Datacard
Ensuring a Trusted Internet of Things
Jason Soroko, Manager Security Technologies
14:45 - 15:15 - Fortinet
Fortinet Security Fabric - Security
without compromise
Nico Roosenboom, Systems Engineer
15:30 - 16:00 - GlobalSign
Identity for Everything - Identiteiten en
beveiliging voor mobiele bedrijven
Ronald De Temmerman, VP Strategic Sales –
EMEA
13:15 - 13:45 - SonicWALL
NGFW: What they don’t tell you or want
you to know...
Jort Kollerie, Enterprise Security Specialist,
SonicWALL
,
THEATER 08: IT SERVICE MANAGEMENT & CONTROL
WOENSDAG 2 NOVEMBER
14:45 - 15:15 Fortinet
Wireless - Convenient, Ubiquitous and
Fast. All it Lacks is Secure!
Nico Roosenboom, Systems Engineer
There’s no doubt that wireless technology
has met its promise in providing ubiquitous
connectivity without limits. Unfortunately that
connectivity also comes without any real
security. As enterprises of all sizes continue to
embrace wireless and the number of wireless
devices continues to expand exponentially think IoT - it’s only a matter of time before it’s
too late to put the genie back in the bottle.
52
15:30 - 16:00 - GlobalSign
Identity for Everything - Identiteiten en
beveiliging voor mobiele bedrijven
Ronald De Temmerman, VP Strategic Sales –
EMEA
11:00 - 11:30 - OMNINET Nederland
Automation as the future of Service
Management
Jim Helsen, Account Manager
Are you looking for ways to increase
efficiency in your service organization?
Automation of these processes which require
a lot of time and manual actions, is the key to
unlock the door to this efficiency increase.
This can be done on different levels. Think
about automation in Operations, DevOps,
Social communication, Process management,
etc. Introducing automation will significantly
improve service quality, overall efficiency and
will reduce the amount of required manual
interventions. This pragmatic and handson presentation will give you tips & tricks,
which you can use to let your own service
management environment benefit from this
automation trend.
11:45 - 12:15 - Wacom Europe GmbH
Efficient Paperless Workflow in Point of
Sales
Jan van Buren, Managing Director, Lucom
Benelux & Thomas Kaeb, Senior Sales Manager
12:30 - 13:00 - TOPdesk
Kennisbeheer en meldingenbeheer,
de perfecte tandem naar service
excellence!
Joost Wapenaar, Consultant
Wacom in cooperation with Lucom presents
their handwritten electronic signature
solutions that make signing contracts and
other business processes much easier. For
example, the phone contracts of telecom
stores in the Netherlands are drawn up,
digitally signed using a Wacom pad, emailed
and archived with Lucom software. This has
resulted in direct cost savings and efficiency,
improved the legal validity of contract
information and finally satisfied customers
and staff. In this session we will show you
the completely digital execution of such a
process and will also tell about the numerous
possibilities to make processes paperless in
various industries.
Wilt u weten hoe u ervoor kunt zorgen
dat uw behandelaren altijd over de juiste
kennis beschikken? Hoe uw klanten
daarnaast zelfredzamer worden? En hoe u
hiermee de kwaliteit van dienstverlening
verhoogd? Tijdens deze presentatie neemt
Joost Wapenaar u mee naar een wereld
met antwoorden op deze vragen. Een
wereld waarbij het proces kennisbeheer
geïntegreerd wordt in het proces
meldingenbeheer. TOPdesk heeft een dienst
ontwikkeld om deze integratie mogelijk te
maken, die tevens geïmplementeerd is bij
diverse klanten. Tijdens deze presentatie
toont Joost Wapenaar u ook enkele resultaten
van deze projecten en deze implementaties
uitgevoerd.
INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2016 | 53
g
Seminaroverzicht Woensdag 2 en donderdag 3 november
JAARBEURS UTRECHT
THEATER 08: IT SERVICE MANAGEMENT & CONTROL
THEATER 10: STRATEGIE SEMINARS POWERED BY COMPUTABLE
13:15 - 13:45 - CBA Holland
Active Directory: Real-time Monitoring
and Alerting of Privileged Access
Derek Melber, AD Evangelist
WOENSDAG 2 NOVEMBER
Microsoft provides the ability to track
changes that occur in Active Directory.
However, there are significant limitations
with log size, reporting, and alerting of
these changes. By using the logs that
Microsoft creates, a complete solution can
be implemented that gives in-depth reports
and real-time alerts for nearly any security
related change made in Active Directory. This
session will give you the solutions you need
to get this level of detail and insight.
14:45 - 15:15 - TOPdesk
De klant centraal stellen: waarom zou
u?
Gökhan Tuna, Consultant
‘Customer centric’ is een term waar
voornamelijk consumentenorganisaties
invulling aan geven. Zij richten zich dan met
name op klantenbinding, met als uiteindelijke
doel om hun omzet te verhogen. Interne
dienstverleners hebben geen klantenbinding
nodig, dus waarom zou de klant (oftewel de
medewerker) dan centraal gesteld moeten
worden? In deze presentatie toont Gökhan
Tuna met praktijkvoorbeelden waarom en
hoe enkele interne dienstverleners dit toch
hebben gedaan.
DONDERDAG 3 NOVEMBER
11:00 - 11:30 - OMNINET Nederland
Automation as the future of Service
Management
Jim Helsen, Account Manager
11:45 - 12:15 - Wacom Europe GmbH
Efficient Paperless Workflow in Point of
Sales
Jan van Buren, Managing Director, Lucom
Benelux & Thomas Kaeb, Senior Sales Manager
12:30 - 13:00 - TOPdesk
Soepel samenwerken over
organisatiegrenzen heen
Renske van der Heide, Managing
Director Worcade
We hoeven niet meer alles te bezitten.
We kunnen niet meer alles weten. En we
willen niet alles zelf meer beheren. Daarom
werken we steeds vaker samen met
serviceprofessionals uit andere organisaties.
Op het snijvlak tussen organisaties verliezen
we dagelijks veel informatie en tijd.
Renske maakt deze verspilling inzichtelijk
en introduceert de oplossingsrichting
die zij met haar team gekozen heeft
om de samenwerking met andere
serviceprofessionals efficiënter te maken.
13:15 - 13:45 - CBA Holland
Active Directory: Using Automation to
de-provision and secure user accounts
Derek Melber, AD Evangelist
Often employees leave the organization
without their user account being disabled
and removed from Active Directory. This
leaves a large security hole for attackers. To
ensure that these user accounts are secured,
an automated solution is the key. Automated
solutions should be able to query with
multiple parameters, to ensure that only the
correct user accounts are disabled/deleted.
In this session, Derek Melber will go over
the configurations and options available to
implement this solution.
14:45 - 15:15 - TOPdesk
De klant centraal stellen: waarom zou
u?
Gökhan Tuna, Consultant
11:00 - 11:45 - Jaarbeurs IFS
Keynote: Wat is echt? Wat is waar?
En maakt dat uit in de datagedreven
wereld?
Frank Buytendijk, VP & Fellow, Gartner
Research
De data-gedreven business is
haast een religie geworden, met
haar eigen dogma’s, en het wordt
nauwelijks ter discussie gesteld.
Frank kijkt kritisch naar het
onderwerp en stelt vast dat data,
waarheid en realiteit zich maar moeilijk
verhouden. Om uiteindelijk toch wat
handvatten aan te reiken hoe om te gaan met
de complexiteit en chaos van de
buitenwereld
12:00 - 12:45 - Jaarbeurs IFS
Cyber Security voor droge voeten
Sandor de Coninck, CTO & CISO,
Rijkswaterstaat
Hoe belangrijk is cyber security
voor Rijkswaterstaat? Hoe
organiseert RWS zich op cyber
dreigingen en zorgt voor schoon
water, vlotte doorstroming van
verkeer en houdt Nederland droog
13:00 - 13:45 - Jaarbeurs IFS
Ancilla Tilia over privacy en veiligheid
Ancilla van de Leest, privacy-activiste, politica,
ex-model, producer en presentatrice
Volgens Ancilla moeten we er
samen voor zorgen dat
burgerrechten gewaarborgd
blijven in een steeds meer
gedigitaliseerde maatschappij.
Privacy ís een
veiligheidsmaatregel. Zonder dit grondrecht
als maatschappelijke waarde, leeft de
volgende generatie niet langer in een
democratie. In deze sessie zal zij verder
ingaan over privacy issues en veiligheid.
54
BEURSSPECIAL | WWW.INFOSECURITY.NL | WWW.STORAGE-EXPO.NL | WWW.THETOOLINGEVENT.NL
14:00 - 14:45 - Jaarbeurs IFS
Cyber operations bij Defensie
Hans Folmer, Commandant Defensie Cyber
Commando, Ministerie van Defensie
De toenemende afhankelijkheid
van digitale systemen en
informatie maakt de wereld
kwetsbaar. Dat geldt voor de
defensie organisatie maar ook
voor potentiele tegenstanders. In
2012 is de Defensie Cyber Strategie
gelanceerd en werd de ontwikkeling van
defensieve, inlichtingen en offensieve cyber
capaciteiten aangekondigd. Brigadegeneraal Folmer zal antwoorde geven op drie
vragen: Hoe staat het met de realisatie van de
strategie? Wat zijn cyber operaties? Wat
betekent de cyber dreiging voor
(toekomstige) militaire conflicten?
15:00 - 15:45 - Jaarbeurs IFS
Onder de motorkap bij
Dropbox security
Mark Crosbie, Trust and Security
Manager EMEA, Dropbox
13:00 - 13:45 - Jaarbeurs IFS
Een datalek: hoe meld je dat? Proces en
Praktijk @ NS
Joseph Mager, Information Security Officer,
Nederlandse Spoorwegen
Begin dit jaar werd de meldplicht
datalekken van kracht. Om te
voldoen aan deze meldplicht
heeft NS een proces voor het
melden van datalekken
ingevoerd. Dit proces maakt
zoveel mogelijk gebruik van reeds
bestaande processen en werkwijzen. Het is
opgezet in nauwe samenspraak met alle
betrokkenen, waaronder de privacy officer,
contract management en enkele
medewerkers van de verschillende service
desks. In deze presentatie wordt
achtereenvolgens ingegaan op het ontwerp
van het proces, de invoering ervan en de
ervaring opgedaan tot nu toe. Daarbij komen
enkele opvallende praktijkcases aan bod
inclusief hoogte- en dieptepunten.
14:00 - 14:45 - Jaarbeurs IFS
Incident Reponse - Eindelijk volwassen?
Kevin Jonkers, Manager Forensics & Incident
Response, Fox-IT
DONDERDAG 3 NOVEMBER
11:00 - 11:45 - Jaarbeurs IFS
Succesvol einde van de
security specialist
Marco Rijkschroeff, Security
manager CISSP, Rijkswaterstaat
12:00 - 12:45 - Jaarbeurs IFS
Bent u in control met de
meldplicht datalekken?
Jan de Heer, Projectmanager
Kwaliteit en Vaktechnische Communicatie,
Norea
Is uw organisatie voldoende voorbereid op
meldplicht datalekken?
Het is tegenwoordig dagelijkse
kost: bedrijven worden gehackt,
gegevens belanden op straat en
systemen worden met
ransomware platgelegd. Daar
tegenover staan gespecialiseerde
teams die direct moeten reageren om deze
digitale branden effectief te blussen. Hun vak
is ‘incident response’, een vakgebied dat zich
in rap tempo ontwikkelt om de aanvallers
voor te blijven. In deze sessie neemt Kevin
Jonkers, die bij Fox-IT verantwoordelijk is
voor het team dat klanten helpt bij
cyberincidenten (FoxCERT), u mee in de
wereld van incident response. Hij vertelt over
de laatste trends en ontwikkelingen en laat
aan de hand van sprekende voorbeelden
zien hoe de digitale brandweer vandaag de
dag te werk gaat.
INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2016 | 55
g
Seminaroverzicht Woensdag 2 en donderdag 3 november
JAARBEURS UTRECHT
THEATER 11: STRATEGIE SEMINARS POWERED BY COMPUTABLE
WOENSDAG 2 NOVEMBER
12:00 - 12:45 - Jaarbeurs TOL
Digitale disruptie: oude wijn in nieuwe
zakken?
Harm de Haan, IT Trendwatcher / Manager
Consultancy, Telindus
Digitalisatie, het buzzword van
nu. Als je het mag geloven moet
iedereen een tweede Uber
worden. Maar wat is nu eigenlijk
digitalisatie? Waarom moeten
organisaties transformeren en
wat komt er eigenlijk bij kijken? Of valt het
allemaal wel mee en gaan we wederom een
verandering door die we al eerder hebben
gemaakt. Wat betekent digitalisatie voor de
organisatie en de medewerker van vandaag
en vooral morgen!
13:00 - 13:45 - Jaarbeurs IFS
Is uw onderneming cybersafe?
Robert van der Vossen, Vennoot, CYCO
Cybercrime Cover
“Dat overkomt ons niet, hoor ik
veel als reactie op de vraag of
een bedrijf voldoende
beschermd is tegen
cyberaanvallen. Bestuurders en
directieleden van organisaties
zijn vaak van mening dat de ICT-beveiliging
afdoende is. Er is immers flink geïnvesteerd
in technische middelen. Echter, de virtuele
risico’s worden door ondernemers nog zwaar
onderschat en er is veelal geen duidelijk
beeld van de gevolgschade.
Cybercriminelen zijn steeds beter
georganiseerd. In veel opkomende
economieën worden de best geoutilleerde
hackers gefinancierd door criminele bendes.
De wereldwijde schade wordt in 2016
geschat op US$ 600 miljard en voor
Nederland EURO 10 mln. “En we staan nog
maar aan het begin.” Deze sessie geeft
inleiding tot beheersing en verzekering van
cyberrisico’s. De bezoeker krijgt inzicht in de
evolutie van de modus operandi van hackers,
waarom criminelen geïnteresseerd zijn in
welke data. Verder een uitleg over hoe de
onderneming zich kan beschermen tegen de
belangrijkste kwetsbaarheden aan de hand
van een multidisciplinaire aanpak:
organisatie, mens en techniek. Hoe kom je
van een risico-analyse tot een
risicobeheersingsaanpak. En hoe kan de
onderneming (rest)risico’s outsourcen
middels cyberverzekeringen. Wat dekt
precies zo’n verzekering, is het zinvol en wat
zijn overlappingen met bestaande
verzekeringen.
14:00 - 14:45 - Jaarbeurs IFS
IoT and security
Sandro Etalle, Full Professor Eindhoven
Technical University
Securing IoT is going to be much more
difficult than securing standard computer
systems, which are already no match for
professional attackers. To cope with the
security and privacy challenges of the IoT
we need to completely rethink our way to
address security issues. In this presentation I
will illustrate my personal view this.
15:00 - 15:45 - Jaarbeurs IFS
Cyber risico management en
verzekeren: van abstracte dreiging naar
afgewogen aanpak
Sjaak Schouteren, Manager Cyber Risk
Solutions, Aon Risk Solutions
In deze presentatie wordt
gekeken naar de impact van
cyber risico’s op de organisatie.
De financiële consequenties en
hoe de risico’s in kaart te
brengen. Daarnaast wordt
gekeken naar verzekeringsoplossingen.
Waarom zijn ze nodig naast de bestaande
verzekeringen? Hoe werken ze, wat dekken
ze en wat zijn de kosten?
DONDERDAG 3 NOVEMBER
11:00 - 11:45 - Jaarbeurs TOL
Een pragmatische CISO-aanpak die
ECHT werkt!
Fred Streefland
De presentatie gaat over de
methodiek en aanpak, die Fred
Streefland, zelf CISO van
LeaseWeb, gebruikt om de
organisatie te beveiligen en veilig
te houden. De methodiek
combineert het ISO 27001 Framework en het
DoE Cyber Security Maturity Model
(DoECSM2) op een pragmatische en
simplistische manier, waardoor het mogelijk
is om de Board/het management ‘niettechnische’ te informeren over de status en
voortgang van security. Tegelijkertijd
verschaft deze methodiek veel inzicht over
de security maturity van de organisatie zelf
alsook het faciliteren van een ISO27001
certificering. Kortom, meerdere ‘vliegen in
één klap’!
12:00 - 12:45 - Jaarbeurs IFS
Elke gebruikersorganisatie krijgt de
tool die hij verdient.
Jan Bon, Directeur, Inform-IT kenniscentrum
voor servicemanagement
Oftewel: ga je voor je nieuwe
‘Enterprise Service Management’
tool weer de hoofdprijs betalen?
Wat in de 90’er jaren gebeurde
dreigt zich nu weer te herhalen.
Met de opkomst van ITIL waren
alle tools ineens ITIL-tools. Wie de meeste
PinkVerify-certificaten scoorde moest wel
de beste tool hebben... De geschiedenis
herhaalt zich nu met de opkomst van
Shared Service Centers, die steeds vaker
multidisciplinair worden samengesteld. Hoe
verhoudt de economy of scale zich tot de
economy of scope, en welke gevolgen heeft
dat voor de eisen die je aan de tooling stelt?
Op welk moment moet je een beslissing
over die tooling gemaakt hebben om een
efficiënte SSC te kunnen worden?
13:00 - 13:45 - Jaarbeurs STO
De datacentermarkt en de keuze voor
een datacenter
Stijn Grove, Directeur, Dutch Datacenter
Association
Datacenters zijn het
fundament van de
economie. Alles wat online
gebeurd staat in een
datacenter. Voor steeds
meer bedrijven wordt hun
IT zo belangrijk dat het outsourcen naar een
BEURSSPECIAL | WWW.INFOSECURITY.NL | WWW.STORAGE-EXPO.NL | WWW.THETOOLINGEVENT.NL
14:00 - 14:45 - Jaarbeurs IFS
Wat zijn de gevolgen van Blockchain
voor dataopslag en beveiliging?
Paul Bessems, CEO, Weconet Technologies
Blockchain organiseren gaat echter verder
dan alleen de techniek. Daarbij kijken we
vooral naar blockchain als middel om bijna
frictieloos transacties te organiseren tussen
vraag en aanbod. Hierbij speelt beveiliging
en dataopslag een belangrijke rol, maar wel
vanuit een heel ander perspectief en
organisatieontwerp. Op basis hiervan zal ook
de IT-architectuur aangepast worden.
Blockchain-expert Paul Bessems neemt je
mee in deze nieuwe ontwikkeling. Wat is het
nu precies en hoe helpt het transacties
veiliger en efficiënter te organiseren?
Blockchain wordt ook wel gezien
als de grootste innovatie sinds het
internet. Bij blockchain denken
we vaak aan Bitcoin of
(blockchain) technologie.
THEATER 12 TECHNISCHE SEMINARS POWERED BY COMPUTABLE
WOENSDAG 2 NOVEMBER
12:00 - 12:45 - Jaarbeurs IFS
PowerShell, het Zwitsers zakmes voor
Windows, Linux en Mac!
Jeff Wouters ‘the scripting Dutchman’, CTO,
Methos
PowerShell... in de wereld van
Windows is dit al niet meer weg
te denken. Maar nu is het ook
beschikbaar op zowel Linux als
Mac! Gedurende deze sessie zal
Jeff een praktische insteek geven
in wat dit voor u, uw bedrijf en uw collegae
kan betekenen. Denk je eens in... één tool om
zowel Windows, Linux en Mac te beheren!
Waarbij de enige limitatie je fantasie is...
13:00 - 13:45 - Jaarbeurs STO
De verschillende gezichten van
converged infrastructuur
Jurjen Oskam, Solution Engineer, Rabobank
Converged infrastructuur: een
term die je steeds meer
tegenkomt, en die steeds meer
lijkt te omvatten. Maar wat is
converged infrastructuur
precies, en waarom zou je
eraan willen beginnen? Daarnaast is
gebleken dat er meerdere soorten
56
datacenter een meer dan logische beslissing
is. Maar wat is de Nederlandse
datacentermarkt, wie zijn de spelers en waar
liggen de verschillen. Wat komt er bij
datacenter outsourcing bij kijken, waar op te
letten, wat zijn handige guidelines en tools. In
45 minuten een presentatie krijgt de
bezoeker alle informatie hoe te starten en
wat er nodig is om een goede beslissing te
nemen en de migratie een succes te maken.
converged infrastructuren zijn, elk met hun
eigen eigenschappen en elk geeft een
antwoord op een andere vraag. Deze
presentatie gaat in op de verschillende
vormen van converged infrastructuur, en hoe
deze verschillende vormen ingezet kunnen
worden.
14:00 - 14:45 - Jaarbeurs IFS
Evolutions in APT Tactics
Lee Lawson, member Counter Threat Unit,
Secure Works
The SecureWorks CTU Special
Operations team respond to
and investigates cyber-attacks
by Nation State Actors;
providing an unparalleled view
into the latest tactics being
used by them. Lee will now share with you
some of the key evolutions, some of these
new tactics completely bypass traditional
countermeasures making them incredibly
effective in staying under the radar.
•
Explain that the Cyber Threat
Landscape is a moving battlefield
•
Describe key evolutions in APT attacker
TTP
•
Defensive Evasion
•
Living off the land
•
Use of pre-built virtual machines
•
Provide an analysis of recent tactic
evolutions
•
Discuss some approaches for detection
15:00 - 15:45 - Jaarbeurs TOL
Inzichten en discussiethema’s over
Workspace 2020
Login VSI
In deze presentatie geeft Login VSI hun
inzichten en onpartijdig advies over de
Workspace in 2020. We leggen uit wat
de recente ontwikkelingen betekenen
voor uw organisatie, gebruikers en uw
werkplekstrategie. Meer dan dertig
verschillende (en soms controversiële)
onderwerpen zullen worden geëvalueerd.
Deze sessie geeft creatieve stof tot nadenken
over de werkplek van morgen, met onder
andere:
De roadmap naar de werkplek van de
toekomst
Inzichten en discussiethema’s over
Workspace 2020
DONDERDAG 3 NOVEMBER
11:00 - 11:45 - Jaarbeurs TOL
Microsoft Software Defined Storage in
de Praktijk
Jur Faber, CEO, DataCenter Technology
Met Windows Server 2012 R2 heeft
Microsoft Software Defined Storage
geïntroduceerd, de logische keuze
voor Azure Pack vandaag. Met de
INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2016 | 57
g
Seminaroverzicht Woensdag 2 en donderdag 3 november
JAARBEURS UTRECHT
THEATER 12 TECHNISCHE SEMINARS POWERED BY COMPUTABLE
aankondiging van Server 2016 is Software
Defined Storage een vereiste voor Azure
Stack in de nabije toekomst en zijn klassieke
storage controllers overbodig. In deze
technologisch gerichte praktijksessie wordt
de migratie naar Microsoft Storage Spaces
toegelicht, een traditionele VMware
omgeving inclusief SAN is vervangen door
een Hyper-V Hyperconverged Infrastructuur.
Microsoft Defined DataCenter bestaat uit
Hyperconverged gecertificeerde building
blocks, via RDMA, Remote Direct Memory
Access, low latency voor Hyper-V servers.
Een groot voordeel voor bijvoorbeeld VDI,
SQL, Dynamics, Exchange, Share Point.
Instant Satisfaction, simplificatie van uw
datacenter levert grote voordelen op in de
praktijk. In deze sessie zullen ook andere
Software Defined Storage Oplossingen aan
de orde worden gesteld.
13:00 - 13:45 - Jaarbeurs IFS
Kijk mee met een pentexter
John Sinteur, Co-Founder, Radically Open
Security
Bij Radically Open Security
kijkt de klant mee bij het
uitvoeren van de penetratietest, en de combinatie van dit
meekijken en het gebruik van
ChatOps - waarbij geografisch
gedistribueerde teams het OWASP PenText
XML documentatie project gebruiken om
gemakkelijk IT security documenten zoals
pentest-rapporten te genereren, is een
revolutionaire nieuwe manier om te
beveiliging van systemen te testen en
verbeteren.
14:00 - 14:45 - Jaarbeurs IFS
Suits and Hoodies: over Big Data, AI en
Robots
Tom Louwrier en Kurt de Koning,
medeoprichter en partner, Ratio Consultants
Inzicht krijgen in een
praktijksituatie waarbij de
combinatie van Big Data, AI
en Robots leidt tot nieuwe
inzichten in besturing van
grootschalig IT omgevingen.
Aansluitend laten we zien wat de impact
hiervan is buiten het vakgebied IT en
uiteindelijk op de maatschappij. Een demo is
onderdeel van de presentatie. Kortom
kennismaken met bewezen gecombineerde
praktijktoepassing van Big Data, AI en Robots.
THEATER 13 TECHNISCHE SEMINARS POWERED BY COMPUTABLE
WOENSDAG 2 NOVEMBER
12:00 - 12:45 - Jaarbeurs IFS
Deloitte Hacking Challenge
Deloitte Ethical Hacking experts
Hacken is het doorbreken van de beveiliging
van een applicatie of infrastructuur en wordt
vaak met enig mysterie omgeven. In deze
sessie tonen wij u hoe hackers echt werken.
Tijdens InfoSecurity 2012, 2013, 2014 en
2015 hebben eerdere Hacking Challenges
plaatsgevonden met zeer enthousiaste
reacties. Dit jaar hebben we onze challenge
wederom vernieuwd, met voor de
deelnemende hackers nog meer diepgang waarbij u live kan meekijken. De sessie wordt
begeleidt door Deloitte Ethical Hacking
experts, die tevens live toelichting geven over
de acties van de hackers.
13:00 - 13:45 - Jaarbeurs IFS
How to recover from ransomware
without paying...
Paul Ducklin, Senior Security Expert, Sophos
Ransomware is one of the most in-your-face
internet crimes: it scrambles your data and
makes you pay to get it back. But what has
made it such a successful “business” for
cybercriminals? In this talk, Paul Ducklin of
Sophos will take you through the history of
ransomware, show you the latest threats, and
tell you how to stay ahead of some of the
58
cyberunderworld’s most lucrative bad boys.
To pay or not to pay? Your best defense is
never to be faced with that question!
14:00 - 14:45 - Jaarbeurs IFS
Dit moet je als IT-er weten van de
nieuwe Europese privacy-wetgeving
Anita Vocht, IT en privacy expert, Oelan
De presentatie is gebaseerd op
de inhoud van de white paper
‘The new EU General Data
Protection Regulation and its
consequences for IT operations
and governance’, die deze
maand zal verschijnen in de bundel SQS
Thought Leadership 2016. De nieuwe
Europese privacy wetgeving wordt in 2018
effectief en zal vergaande consequenties
hebben voor organisaties en bedrijven die
persoonsgegevens (personal data) van
Europese burgers gebruiken en verwerken.
De gevolgen zijn met name merkbaar voor
IT, in relatie tot:
1. Data transparency: toegang tot personal
data (op verzoek)
2. Data management: praktische beperkingen
t.a.v. het verwerken en opslaan van personal
data, voorkomen van datalekken
3. Data governance: inrichten en beheren
van personal data conform wettelijke regels
(compliance)
15:00 - 15:45 - Jaarbeurs IFS
Hoe Big Data het zakelijke gebruik van
smartphones en tablets veilig maakt
Jeroen Wijdogen, Mobile Security Engineer,
Lookout
Vandaag de dag werken we
meer en meer mobiel en wordt
bescherming op een PC
beschouwd als gemeengoed.
Antivirus op een Mobile
devices daarentegen komt
nauwelijks voor of er wordt vaak verouderde
technologie gebruikt die veel valse
meldingen geeft. Eerder dit jaar werd er
door Lookout 3 zero day aanvallen gevonden
in iOS - Pegasus/Trident. Dankzij big data kon
er veel informatie worden achterhaald over
deze spyware die het mogelijk maakt de
gehele smartphone van een persoon
ongemerkt over te nemen. In deze sessie
zullen wij u meenemen naar het verhaal
achter de 3 gevonden ‘zero day lekken’ en
hoe big data ons nu en in de toekomst tegen
zulke aanvallen kan beschermen alsook helpt
tegen false alerts / false positives.
DONDERDAG 3 NOVEMBER
11:00 - 11:45 - Jaarbeurs IFS
Deloitte Hacking Challenge
Deloitte Ethical Hacking experts
BEURSSPECIAL | WWW.INFOSECURITY.NL | WWW.STORAGE-EXPO.NL | WWW.THETOOLINGEVENT.NL
12:00 - 12:45 - Jaarbeurs IFS
The Evolution Of Cyber Security
Andy Patel, Cyber Gandalf & Security
Research and Technologies, F-Secure
In this presentation, I’ll discuss
how the ways we protect
people from malware and
online threats have evolved
over the past few decades,
delve into a few neat tricks
we’ve been using to protect systems from
attacks and conclude with some advice on
how to keep your organization safe from
current threats.
13:00 - 13:45 - Jaarbeurs IFS
Verborgen verhalen binnen de MH17
onderzoeksraad
Rickey Gevers, Chief Intelligence Officer,
RedSocks
Tijdens het onderzoek naar de
MH17 crash hebben hackers
geprobeerd de opgestelde
onderzoeksraad aan te vallen.
Deze presentatie zal dieper in
gaan op deze aanval en enkele details
hiervan onthullen.
14:00 - 14:45 - Jaarbeurs IFS
Building a serverless data pipeline with
AWS
Julien Simon, Principal Technical Evangelist at
Amazon Web Services
streams, Kinesis and S3. And of course, we’re
going to test it! Serverless architectures allow
technical teams to build elegant, scalable and
cost-efficient solutions to complex problems.
Some might think that it’s just another
buzzword, but this hands-on session will try
to convince them otherwise :)
Collecting web data for both
real-time and batch processing
is a common problem. Of
course, there are many ways to
solve it, but they often require a
lot of complex IT plumbing
which creates even more issues around
scalability, reliability, performance and
monitoring. Wouldn’t you rather spend time
working on your business projects, creating
value for your company and your customers ?
The purpose of this presentation is to show
you how you can quickly build such a
pipeline, using a serverless architecture
based on highly available, highly scalable
AWS managed services... and VERY little
code. After a brief introduction to AWS
Lambda, we’ll build the pipeline step by step,
using only managed services: Amazon API
Gateway, Lambda, DynamoDB, DynamoDB
THEATER 14: ISC2 SEMINARS
WOENSDAG 2 NOVEMBER
10:00 - 11:30 - (ISC)2 UK Ltd.
(ISC)² CCSP® CERTIFIED CLOUD
SECURITY PROFESSIONAL REVIEW
SEMINAR - Domain 1: Architectural
Concepts and Security Requirements
Fabio Cerullo, Managing Director, Cycubix
LTD.
(ISC)² CCSP® Certified Cloud
Security Professional Review
Seminar is for anyone who is
interested in understanding the
fundamentals of cloud
computing, both from a
strategic business perspective as well as a
technical overview. During this fast-paced
seminar we will cover part of one domain
from the (ISC)² CCSP CBK (“Common Body
of Knowledge”):
Introduction to the (ISC)² CCSP® Certified
Cloud Security Professional
Domain 1: Architectural Concepts and
Security Requirements
Understand Cloud Computing Concepts
Describe Cloud Reference Architecture
Understand Security Concepts Relevant to
Cloud Computing
Whether you are a college student, IT
professional, or business executive you
will leave this seminar with a better
understanding of cloud computing and cloud
security by covering some of the CBK topics.
13:30 - 15:00 - (ISC)2 UK Ltd.
(ISC)² CCSP® CERTIFIED CLOUD
SECURITY PROFESSIONAL REVIEW
SEMINAR - Domain 4: Cloud Application
Security
Fabio Cerullo, Managing Director, Cycubix
LTD
from the (ISC)² CCSP CBK (“Common Body
of Knowledge”):
Introduction to the (ISC)² CCSP® Certified
Cloud Security Professional
Domain 4: Cloud Application Security
Recognize the need for Training and
Awareness in Application Security
Apply the Secure Software Development LifeCycle (SDLC) Process
Comprehend the Specifics of Cloud
Application Architecture
Whether you are a college student, IT
professional, or business executive you
will leave this seminar with a better
understanding of cloud computing and cloud
security by covering some of the CBK topics.
(ISC)² CCSP® Certified Cloud Security
Professional Review Seminar is for anyone
who is interested in understanding the
fundamentals of cloud computing, both from
a strategic business perspective as well as
a technical overview. During this fast-paced
seminar we will cover part of one domain
INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2016 | 59
BEURS
‘DE OPVATTING DAT
BEDRIJVEN NIETS MET
MORALITEIT TE MAKEN
HEBBEN, IS IRRELEVANT’
Nu steeds meer bedrijven data verzamelen en daar op vertrouwen voor het nemen van beslissingen, neemt het belang van veiligheid met de dag toe. Maar bij het beveiligen van informatie
houden organisaties nog te weinig rekening met menselijk gedrag, vindt Frank Buytendijk van
Gartner. Hij stelt bovendien dat het geloof in data dogmatische vormen begint aan te nemen.
Een ontwikkeling waar hij voor waarschuwt in zijn sessie op de vakbeurzen Infosecurity.nl,
Storage Expo en The Tooling Event, die 2 en 3 november 2016 plaatsvinden in Jaarbeurs in
Utrecht. “Veel bedrijven denken dat ze losstaan van ethiek, maar daar denkt de maatschappij
anders over.”
Buytendijk werkt bij onderzoeksbureau
Gartner als Research Fellow en houdt
zich bezig met digitale ethiek, en met
data en analytics. In die rol adviseert hij
bedrijven op het gebied van technologie
en moraal, en helpt hij ze bij het opstellen van een data- en analytics-strategie.
Ook richt hij zich op scenarioplanning en
de impact die technologie heeft op onze
maatschappij. “Een interessante ont-
wikkeling die je nu ziet, is dat sommige
ziektekostenverzekeraars klanten gaan
voorzien van smartwatches”, zegt hij.
“Die houden dan bij hoeveel je op een
dag beweegt, hoeveel groenten je koopt
Frank Buytendijk: “Veel bedrijven zien data als de olie van de 21e eeuw en duiken er bovenop zonder na te denken over wat er fout kan
gaan.”
60
BEURSSPECIAL | WWW.INFOSECURITY.NL | WWW.STORAGE-EXPO.NL | WWW.THETOOLINGEVENT.NL
– hoe gezond je leeft, dus. Op basis van
die informatie kunnen verzekeraars hun
klanten voorzien van beloningen of van
een korting op de premie. De verzekeraar dekt zo geen risico meer af, maar
voorkomt het.”
GEVOELIG PUNT
Dat dit een onderwerp is dat gevoelig
ligt, blijkt volgens Buytendijk wel uit de
commotie die is ontstaan nu de Tweede
Kamer zorgverzekeraars toestaat om bij
fraudeonderzoek de medische gegevens
van patiënten in te zien. “Uit al die ophef
wordt duidelijk hoe gevoelig het punt ligt,
ook vanuit ethisch standpunt. En nu data
steeds belangrijker worden voor bedrijven, is digitale ethiek een onderwerp
waar ze steeds vaker mee te maken gaan
krijgen. Hoe zorg je ervoor dat er met al
die informatie geen gekke dingen gebeuren?”
Om daarvoor te zorgen, moeten bedrijven allereerst zelf de juiste morele keuzes maken, vindt Buytendijk. “Dat zal
bij sommige bedrijven dan wel om een
aanpassing vragen van hun manier van
denken. In de Angelsaksische zakelijke cultuur is het een veelvoorkomende
mening dat bedrijven amoreel zijn en
losstaan van ethiek. Dat kun je misschien
wel vinden, maar klanten – en de maatschappij – denken daar anders over. Die
beoordelen een bedrijf wel met een morele lens. De opvatting dat je als bedrijf
niets met moraliteit te maken hebt, is dus
irrelevant.”
REKENING HOUDEN MET
MENSELIJK GEDRAG
Daarnaast is het belangrijk dat bedrijven hun veiligheid op orde hebben. “Wat
daar vaak misgaat, is dat bedrijven te
weinig rekening houden met menselijk
gedrag”, stelt Buytendijk. “Stel dat een
bankmedewerker voor het afhandelen
van transacties van meer dan 2.500 euro
toestemming van een leidinggevende
nodig heeft als vangnet om fraude met
hoge bedragen te voorkomen. Als je te
veel vertrouwt op de werking van zo’n
protocol en te weinig let op ongebruikelijk gedrag, merk je het dus niet als die
medewerker elke dag 2.499 euro naar
zijn eigen rekening overmaakt. Want alles
gaat dan toch volgens de regels!”
Beter is het volgens Buytendijk dan ook
om te werk te gaan als het Amerikaanse
Amazon. “De zoon van een vriend van
me kwam er bij het retourneren van een
Frank Buytendijk: “Nu data steeds belangrijker worden voor bedrijven, is digitale ethiek
een onderwerp waar ze steeds vaker mee te maken gaan krijgen.”
gekocht artikel achter dat je, als je een
klacht indient, niet alleen je geld terugkrijgt – maar als goedmakertje ook een
tegoedbon krijgt. Die dacht dus heel handig een stuk of acht keer iets te bestellen en weer terug te sturen, zodat hij met
al die tegoedbonnen vervolgens gratis
spullen kon bestellen. Amazon heeft echter algoritmes die aanslaan op dit soort
ongebruikelijk gedrag, en die ingrepen
door niet alleen zijn account te blokkeren, maar ook leveringen naar zijn adres.”
KRITISCH BLIJVEN DENKEN
Als een ander voorbeeld van het belang
om beveiliging vooral te baseren op gedrag, noemt Buytendijk een ziekenhuis.
“Daar staan veel gevoelige patiëntgegevens opgeslagen. Daar moet je niet zomaar bij kunnen. Behalve wanneer een
arts op de spoedafdeling snel gegevens
moet kunnen opvragen, zonder daarbij
eerst allemaal protocollen te doorlopen.
Beter is het dan om iedereen op zo’n
afdeling vrije toegang te geven tot alle
patiëntinformatie, maar wel in de gaten
te houden welke informatie ze opvragen.
Op het moment dat je ziet dat iemand
twaalf dossiers opvraagt terwijl er geen
spoedoperaties waren, kun je daarop
aanslaan, omdat het ongebruikelijk gedrag is.”
Maar ook met deze manier van werken
moeten bedrijven kritisch blijven, waarschuwt Buytendijk. Daarbij wijst hij op
een voorval dat onlangs plaatsvond in
Amerika. “Daar was een man met twee
hobby’s: wandelen en koken. Dan is het
niet heel gek dat in je Google-geschiedenis zoekopdrachten naar zowel een
rugzak als een snelkookpan voorkomen.
Maar in een tijd waarin die twee voorwerpen werden gebruikt bij aanslagen, is het
ook een combinatie die alarmbellen doet
rinkelen. Die man kreeg dus de FBI op
bezoek, omdat een IT’er op het werk ze
had ingelicht. Dat is wat in de wetenschap
een ‘false positive’ wordt genoemd. En
een voorbeeld van hoe het blind afgaan
op gebeurtenissen die aan een patroon
voldoen, verkeerd kan uitpakken.”
DATA EN DE WAARHEID
Volgens Buytendijk is het dan ook vooral
belangrijk dat bedrijven zich realiseren
dat data en de waarheid niet altijd hetzelfde zijn. “Data zijn nooit objectief. Je
kunt ze altijd op verschillende manieren
meten, interpreteren en aan een ander
uitleggen. Veel bedrijven zien data als de
olie van de 21e eeuw en duiken er bovenop zonder na te denken over wat er fout
kan gaan. Niemand stelt het geloof in data
meer ter discussie, het begint bijna dogmatische vormen aan te nemen. Dat kan
volledig verkeerd uitpakken.”
INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2016 | 61
SAMENWERKING
'QSight is een fusie
tussen twee Nederlandse
partijen waardoor data
van klanten nooit in
het buitenland wordt
verwerkt en dus nooit de
Nederlandse landsgrenzen
overschrijdt'
QI ICT EN ONSIGHT SOLUTIONS
BUNDELEN HUN KRACHTEN IN
QSIGHT IT
Qi ict uit Delft en Onsight Solutions uit Arnhem bundelen hun krachten en gaan gezamenlijk verder onder de
naam QSight IT. “Door onze krachten te bundelen kunnen
we aan de toenemende vraag van klanten voldoen om
hen te ondersteunen bij zowel security, networking als
cloudvraagstukken”, legt Albert Klene, directeur Integratie QSight IT, uit.
voor de cloud. Door in zee te gaan met
QSight IT beschikken klanten over een
lokaal aanspreekpunt waar zij terecht
kunnen met hun vragen en problemen
rond de cloud. Dat is wel zo prettig.”
QSight IT:
Maak security inzichtelijk en
begrijpelijk voor klanten
een sterkere speler
voor networking,
cloud en security
by design
Martijn Hakstege, algemeen directeur QSight IT (l) en
Albert Klene, directeur Integratie QSight IT
“Er zijn drie gebieden die steeds meer naar elkaar toe groeien: security, networking en de behoefte om steeds meer in de cloud te doen”, zegt
Martijn Hakstege, algemeen directeur van het door
de bundeling ontstane QSight IT. “Daarom is voor
ons bedrijf de breedte van technologische kennis
net zo belangrijk als een ruime ervaring in as-a-Service dienstverlening. Dit zorgt dat we kunnen blijven
innoveren voor onze klanten. Klanten willen niet met
verschillende partijen in zee hoeven gaan om op
deze ontwikkelingen in te spelen en zoeken één leverancier die hen op deze vlakken kan ontzorgen.”
Klanten willen één partner
“Netwerkapparatuur bevat steeds meer functies van
security apparatuur en vice versa. Klanten zien dit
en zoeken daarom een partner die hen op beide onderdelen kan ondersteunen. Het vroegere Qi ict is
sterk in networking en het vroegere Onsight is een
specialist op security vlak. Deze complementariteit
levert meerwaarde op voor onze bestaande en nieuwe klanten: een one-stop shop voor integrale net62 | OKTOBER 2016 | NR. 4 | INFOSECURITY MAGAZINE
werk- en security oplossingen.”
“Klanten die zowel security als networking bij ons
wilden afnemen konden voorheen niet optimaal worden bediend”, aldus Klene. “Dit terwijl we merken
dat security vraagstukken van klanten steeds complexer worden en zij IT-beveiliging steeds vaker willen uitbesteden om volledig ontzorgd te worden. De
nieuwe combinatie kan die ontzorging nu beter en
op een breder terrein vormgeven.”
Ontwikkeling van SOC-as-a-Service diensten versnellen
“Onsight brengt in de fusie een grote expertise mee
door jarenlange investeringen in zijn security operations platform. Dit platform wordt bij verschillende klanten succesvol ingezet als een as-a-Service
dienst voor security monitoring en SOC-as-a-Service. Ook de beheerorganisatie voor security infrastructuren is een voordeel voor nieuwe klanten:
hierdoor ontstaan nieuwe mogelijkheden voor gecombineerde netwerk- en security diensten”, legt
Hakstege uit.
“Binnen het IT-landschap is een duidelijke verschuiving gaande naar de
cloud. Steeds meer bedrijven kiezen
ervoor hun IT-omgeving, applicaties en
data onder te brengen in de cloud. Ook
hier is security uiteraard onmisbaar. Dit
is dan ook iets waar wij actief op inspelen. Met behulp van onze R&D-afdeling
maken wij onze propositie geschikt voor
de toenemende hoeveelheid as-a-Service diensten”, aldus Hakstege. “Maar
ook on-premise oplossingen zullen de
komende jaren voor een aantal klanten
nodig blijven.”
100% Nederlandse fusie
“De fusie tussen Onsight Solutions en Qi
ict is overigens een 100% Nederlandse
fusie. Dit wil zeggen dat er geen buitenlandse partijen bij de fusie betrokken
zijn en de zeggenschap over QSight IT
dus volledig in Nederlandse handen is.
Dat is van belang voor klanten die security diensten zoeken. Immers: wie krijgt
gevoelige bedrijfsinformatie in handen
als er beheerd of gemonitord wordt, al
dan niet gedwongen door buitenlandse wetgeving? Daar heeft de nieuwe
bedrijfscombinatie een voorsprong ten
opzichte van concullega’s met buitenlandse aandeelhouders”, legt Hakstege
uit. Klene vult aan: “QSight is een fusie
tussen twee Nederlandse partijen waardoor data van klanten nooit in het buitenland wordt verwerkt en dus nooit de
Nederlandse landsgrenzen overschrijdt.
Alle data blijft dus te allen tijde in Nederland.”
“Daarnaast willen wij voor Nederlandse
ondernemers het lokale gezicht zijn van
de cloud. Veel populaire cloud providers zijn grote buitenlandse bedrijven,
zoals Amazon Web Services, Microsoft of Google. Gaat er iets mis in zo’n
cloud? Dan kan je de directeur van een
dergelijk bedrijf niet rechtstreeks opbellen om uitleg te vragen. Dit willen wij oplossen door het lokale gezicht te vormen
“Communicatie gaat een cruciale rol
spelen in beveiliging. Hier gaat op dit
moment nog veel mis. Zo is het voor
klanten lang niet altijd duidelijk met
welke cyberdreigingen zij te maken
hebben, met welke oplossingen zij zich
hier tegen kunnen wapenen, hoe deze
technologieën werken en wat deze de
business in de praktijk opleveren. De
partij die duidelijk en begrijpelijk weet te
communiceren over de complexe technologie die achter security oplossingen
schuilgaat, gaat naar onze verwachting
de komende jaren als de winnaar uit de
bus komen”, legt Hakstege uit.“QSight
IT is goed gepositioneerd om op dit vlak
de leiding te nemen. Wij investeren al
jaren in rapportages die security inzichtelijk maken voor de business en in begrijpelijke termen uitleggen welke winst
onze oplossingen opleveren. Hiermee
kan QSight IT de komende jaren het verschil gaan maken.”
“We hebben er bewust voor gekozen
niet langer de naam Qi ict of Onsight
Solutions te hanteren, maar de nieuwe
naam QSight IT te omarmen. Deze nieuwe naam markeert een nieuwe start voor
onze organisatie, met nieuwe producten, dienstverlening en mogelijkheden
voor onze bestaande en nieuwe klanten”, zegt Albert Klene. “QSight IT is één
merk, één bedrijf, één cultuur en 100%
Nederlands.”
WOUTER HOEFFNAGEL
is freelance journalist
INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2016 | 63
BEDRIJFSNETWERK
Vincent Zeebregts, Country Manager Nederland van Fortinet
SECURITY FABRIC:
Beste beveiliging
is de som der
samenwerkende delen
Een bedrijfsnetwerk is al lang geen afgeperkte omgeving
meer, die je beheert met een aantal mooie apparaten in
een gekoelde ruimte. Het netwerk is verspreid over meerdere locaties en apparaten en staan soms zelfs ontastbaar
in virtuele machines en de cloud. De beveiliging van een
dergelijk verbonden netwerk is vaak complex, omslachtig
en duur. Dat is niet langer het geval dankzij de Security Fabric van Fortinet, stelt Vincent Zeebregts, country manager
Nederland van Fortinet.
De huidige netwerkarchitectuur moet meer verbindingen bieden voor meer apparaten met meer
gegevens en dat allemaal ook nog op hogere snelheden dan ooit tevoren. Tegelijkertijd zijn de netwerkgrenzen dynamisch door cloud computing en
softwarematige netwerken, waardoor het meeste
netwerkverkeer tegenwoordig intern is. Netwerkbeveiliging kan niet meer alleen aan de buitenrand, maar vraagt om een gelaagde opbouw met
firewalls, IPS, sandboxes, end-pointbeveiliging, etc.
“Die aanpak is echter zo sterk als de som der delen,” zegt Zeebregts. “De beste beveiliging vraagt
erom dat al deze oplossingen met elkaar samenwerken om informatie over dreigingen te delen.”
Rücksichtslos plaatsen van firewalls
Traditionele firewalls, die alleen beveiliging bij de
deur bieden, werken volgens Zeebregts niet meer.
“Dat was een uitstekende oplossing toen het netwerkverkeer hoofdzakelijk van noord naar zuid ging:
van buiten naar binnen en andersom. Tegenwoordig
stroomt het netwerkverkeer veel meer van oost naar
west, tussen applicaties, netwerksegmenten en de
cloud. Dat interne netwerkverkeer controleer je niet
met een firewall bij de buitendeur, dat vraagt om
oplossingen zoals internal segmentation firewalls
die bepaalde zones in het netwerk beschermen.
Het rücksichtslos plaatsen van meer firewalls is ook
niet effectief. Hoe meer je er implementeert, hoe
omslachtiger het wordt om alle verkeersregels door
te zetten en de hele omgeving te beheren. Het ver64 | OKTOBER 2016 | NR. 4 | INFOSECURITY MAGAZINE
zamelen, opslaan, analyseren en op basis daarvan
acties ondernemen, wordt dan nagenoeg onmogelijk. De oplossing voor complexiteit is niet nog meer
complexiteit, maar eenvoud.”
Volgens Zeebregts brengt de Security Fabric van
Fortinet die eenvoud. “Security Fabric is een intelligente architectuur die zich als een deken uitspreidt
over het hele netwerk heen. Security Fabric verbindt
verschillende beveiligingssensoren en -oplossingen
om verdacht, afwijkend of kwaadaardig gedrag in
het netwerkverkeer te verzamelen en te analyseren
en op basis daarvan adequaat te reageren, hetzij
automatisch, hetzij met één druk op een knop. Dat
kan al terwijl dit gedrag plaatsvindt, maar ook als
het al heeft plaatsgevonden. Security Fabric kan
namelijk alle gegevens van de logbestanden van
alle afzonderlijke beveiligingsoplossingen snel analyseren. Zo kan je terugleiden bij welke host een cyberaanval oorspronkelijk binnenkwam. Dat helpt bij
forensisch onderzoek, bij audits en bij het naleven
van wet- en regelgeving.”
één enkele beheerder die snel verdacht,
afwijkend of kwaadaardig netwerkverkeer identificeert en indien nodig automatisch, of met één druk op de knop, de
juiste maatregelen neemt.”
Oorsprong van de Security Fabric
Geen concept of slogan, maar
een visie
Binnen de Security Fabric-architectuur kunnen alle
beveiligingsapparaten in alle beveiligingslagen elkaar vinden en onderling informatie uitwisselen. Als
er een afwijking voorkomt in het netwerk- of applicatieverkeer ergens in het netwerk, wordt dat doorgegeven naar andere beveiligingsapparaten binnen
het netwerk. Die aanpak komt voort uit het feit dat
de FortiGate firewalls van Fortinet elkaar automatisch herkennen binnen hetzelfde netwerk en een
vertrouwde relatie met elkaar opzetten. “Hierdoor
kunnen de FortiGates samenwerken door kritische
informatie te delen”, vertelt Zeebregts. “Die functionaliteit breiden we steeds verder uit naar ons volledige portfolio, meest recentelijk naar onze FortiAP-U
draadloze toegangspunten. Deze zijn nu volledig
geïntegreerd met de Security Fabric en beschikken
daarom niet alleen over ingebouwde beveiligingsfuncties en mechanismen voor applicatiebeheer,
maar kunnen het toegangsnetwerk ook segmenteren. Zo creëren we veilige toegangslagen die extra
inzicht geven, zodat de FortiGate op kan treden als
De beveiligingsdeken van Security Fabric breidt zich zelfs uit tot de apparaten
waarmee mensen toegang zoeken tot
het bedrijfsnetwerk. Zeebregts: “Deze
end-pointbeveiliging voerden we al uit
met FortiClient en deze communiceert
nu ook met de FortiGate via de Security
Fabric. Als het end point voldoet aan de
beleidsregels kan het verbinden met het
netwerk, zo niet, dan weigert de FortiGate de toegang of laat het end point eerst
updaten of opschonen. Verdachte bestanden en applicaties die de FortiClient
ontdekt, gaan direct naar FortiSandbox
voor verder onderzoek en analyse.”
“Het portfolio voor de Security Fabric
is dus heel breed”, vervolgt Zeebregts.
“Naast firewalls hebben we oplossingen
voor IDS, end point, desktop, sandboxing,
mail en webfiltering. Die werken allemaal samen binnen de Security Fabric.
De Security Fabric is dus niet alleen een
concept of een slogan; er zit een gedegen visie achter.”
De visie is overigens niet dat Security
Fabric uitsluitend werkt als de hele netwerkomgeving bestaat uit oplossingen
van Fortinet, benadrukt Zeebregts. “Security Fabric kan de beveiligingsgegevens analyseren uit de oplossingen van
uiteenlopende leveranciers. Het verzamelt en correleert de analyseresultaten
en combineert deze met informatie over
wereldwijde bedreigingen van FortiGuard Labs en andere partijen.”
FortiSIEM maakt de cirkel rond
De nieuwste toevoeging aan de Security Fabric is Next Generation Security
Information and Event Management
(Next Gen SIEM), FortiSIEM genaamd.
FortiSIEM breidt de beveiligingsdeken
van de Security Fabric nog verder uit
naar omgevingen van uiteenlopende leveranciers. Het biedt hiervoor een centraal Security and Network Operations
Center. Zeebregts: “Zo wordt Security
Fabric een open en samenwerkend ecosysteem van oplossingen van partners
en andere leveranciers. Dat voorkomt
‘De oplossing voor
complexiteit is niet
nog meer complexiteit,
maar eenvoud’
de noodzaak van ingrijpende vervangingen van bestaande infrastructuurcomponenten en draagt bij aan de integratie
en vereenvoudiging van de beveiliging.
FortiSIEM maakt bovendien de cirkel
van detecteren, vastleggen, analyseren en actie nemen rond. De actie die
je kunt nemen kan namelijk ook bestaan
uit het aanpassen van de beleidsregels,
om zodoende het detecteren, vastleggen, analyseren, etc. te verbeteren. Zo
zorgt de Security Fabric voor geautomatiseerde preventie van bedreigingen
en gelaagde beveiliging binnen de verspreide netwerkomgeving. Dat is de
sleutel voor de beveiligingsarchitectuur
van de toekomst.”
INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2016 | 65
BEHEER
Security-aspect
Het is duidelijk dat het effectief beheren
van service processors van belang is
voor hoge beschikbaarheid van servers.
Zodra er zich een issue voordoet, zal
een beheerder snel toegang willen tot
de betreffende server zodat hij het probleem zo mogelijk direct kan oplossen.
Maar wellicht nog belangrijker is het beveiligingsaspect van de service processor. Wie de controle heeft over de service processor heeft feitelijk de controle
over de server zelf. Toch is de service
processor in veel organisaties nog een
latente technologie. Dat betekent dat
organisaties weliswaar de functionaliteit
en mogelijkheden gebruiken, maar vaak
niet heel goed weten welke mogelijkheden de processors bieden. Met andere
woorden: ze halen er niet uit wat erin zit
op het gebied van zowel beschikbaarheid als security.
Geconsolideerd
service processor-management
maakt infrastructuren een stuk veiliger
De service processor is in de afgelopen jaren een populair
middel geworden om de basisfuncties van een server te
beheren. Alle grote hardwareleveranciers voorzien hun systemen van een speciale processor die inmiddels veel meer
kan monitoren dan temperatuur en voeding. Een nadeel is
dat iedere leverancier zijn eigen proprietary processors en
commando sets meelevert. Dat vergroot de complexiteit
van het beheer en zorgt ook voor potentiële security-issues.
Met een geconsolideerde aanpak van het processorbeheer
is dit probleem op te lossen.
De ingebouwde service processor begon ooit als
modemkaartje om beheerders toegang te geven
tot een server om bijvoorbeeld een reboot te doen
als het processorgeheugen vol was gelopen. Verder controleerde de processor basisfuncties als
temperatuur en voeding. De processors gebruiken
IPMI (Intelligent Platform Management Interface) als
industrie-standaard protocol voor de communicatie.
De grote hardwareleveranciers bieden anno 2016
een eigen uitgebreide super-set van IPMI.
Zo levert HP zijn Integrated Lights-Out (ILO) en is
DRAC de implementatie van Dell. IBM levert nu
66 | OKTOBER 2016 | NR. 4 | INFOSECURITY MAGAZINE
IMM, Cisco is bekend door UCS en Fujitsu-Siemens
noemt zijn oplossing iRMC. Deze implementaties
zijn niet alleen van toepassing op de serverplatforms, maar ook op vele blade-chassis van deze
bovenstaande vendors.
Meer complexiteit
Doordat de hardwareleveranciers hun eigen implementaties zijn gaan ontwikkelen en deze aanvulden
met verschillende functionaliteiten, is het voor datacenterbeheerders lastiger geworden om al hun service processors te beheren. Zij kregen te maken met
steeds meer verschillende commandosets en firmwareversies die ze alle effectief moeten beheren om
de security te kunnen bewaken. In grote datacenters is het niet ongewoon dat beheerders overzicht
moeten houden over honderden service processors
van een breed scala van leveranciers. Elke leverancier biedt zoals gezegd zijn eigen service processor
met unieke configuratie- en beheereigenschappen,
waaronder een aparte set van authenticatiegegevens of een unieke configuratie voor integratie met
Active Directory (AD). Hoe heterogener de omgeving, hoe complexer dus het beheer.
Meer efficiëntie en minder
kwetsbaarheid
De twee belangrijkste rollen van de service processor zijn het bevorderen van
de efficiency binnen de IT-afdeling, zodat de beheerkosten niet onnodig hoog
zijn en het bevorderen van de datasecurity. Met een traditionele aanpak van service processor-beheer is het nodig dat
beheerders zich kennis eigen maken
van de diverse interfaces, versies, firmwareversies en naam en IP-adres van
de diverse servers. Daarnaast vereist dit
een zeer zorgvuldig (en ook omslachtig)
wachtwoordbeheer. Nogmaals: met toegang tot de processor heb je toegang
tot de server zelf en kun je als kwaadwillende dus enorme schade aanrichten.
Dat brengt ons op de tweede rol: het
verminderen van de kwetsbaarheden in
IT-infrastructuren. Zo moet de firmware
van service processors regelmatig geüpdatet worden om hackers geen kansen te bieden.
Geconsolideerd beheer
Om organisaties te helpen bij het beheren van hun fysieke hybride omgevingen
zijn er appliances op de markt gekomen
die voorzien in geconsolideerd en convergent beheer van service processors.
De Avocent Universal Management
Gateway (UMG) van Emerson Network
Power is zo’n appliance. Met de inzet
ervan zijn om te beginnen de risico’s
te verkleinen doordat een beheerder
slechts één keer alle authenticatie- en
autorisatie-gegevens hoeft in te stellen.
Het is dus niet langer nodig om dat per
iedere individuele service processor te
doen. Dat scheelt tijd en voorkomt ook
dat een beheerder voor de gemakkelijke
weg kiest en de (in brede kring bekende) standaard wachtwoorden van de
specifieke leverancier hanteert. Verder
is het een voordeel dat de appliance
buiten het productienetwerk is onder te
brengen en daar als een centrale gateway functioneert voor toegang tot iedere service processor. Zo verhoog je de
beveiliging, doordat de processors niet
langer via het productienetwerk te benaderen zijn en ook alleen toegankelijk zijn
voor geautoriseerde beheerders.
Automatische discovery
Een ander belangrijk voordeel vanuit
beheeroogpunt is dat de appliance service processors automatisch herkent op
basis van ingebouwde profielen. Dat
zorgt voor aanmerkelijk meer en beter inzicht in alle hardware. Daarnaast
is het onderhoud efficiënter te maken
doordat patches en updates gecentraliseerd zijn door te voeren. Dat scheelt
tijd en geld. Verder kan een beheerder
met de appliance niet alleen service
processors beheren, maar biedt de processor ook digitale KVM- en seriële consolefunctionaliteit waardoor het mogelijk
wordt om duizenden systemen via één
scherm te beheren en monitoren. Doordat de appliance tot 1024 service processors via IP of in een fysiek gelaagde
switchinfrastructuur ondersteunt, is het
mogelijk om verschillende legacy-managementconsoles te consolideren naar
één scherm, wat niet alleen rackruimte
bespaart maar ook het werk van de beheerder vereenvoudigt.
Geconsolideerd beheer voor
meer veiligheid
Door het beheer van service processors
vergaand te consolideren, verhogen bedrijven hun securityniveau. Zij vergroten
het inzicht in alle service processors,
maar vereenvoudigen ook het beheer
rondom wachtwoorden en het patchen
en updaten van de service processors.
Op die manier zijn niet alleen de beschikbaarheid en betrouwbaarheid van
systemen verder te verbeteren, maar is
ook de bedrijfsdata - vandaag de dag
het belangrijkste bedrijfsmiddel voor iedere organisatie - beter en efficiënter te
beschermen. De Avocent UMG-appliance van Emerson Network Power maakt in
dit verband gebruik van de laatste industrie-standaarden waaronder FIPS140-2
Level 1 en de SHA-256 Web-certificaten
om de serveromgeving te blijven beschermen tegen security-breaches van
zowel intern als van buiten af. Daarnaast
is Emerson Network Power overgestapt
van Java naar HTML 5 om ook daar de
kwetsbaarheden te dichten. Zo is een
geconsolideerde aanpak niet alleen efficiënter, maar ook veiliger.
GUIDO NEIJMEIJER, Country Manager
Benelux bij Emerson Network Power
INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2016 | 67
IT-BEVEILIGING
naged IT-security van BlackIP. “Cybercriminelen worden steeds slimmer en
kunnen door social engineering en spear phishing op de persoon gerichte aanvallen uitvoeren. De menselijke factor
is dus heel kwetsbaar en daardoor de
grootste bedreiging voor de beveiliging
van bedrijfssystemen en -gegevens.
Er zijn dus extra lagen nodig in de bescherming tegen cybercriminelen. Door
Multi Factor Authentication te integreren in het firewallplatform en daarnaast
ook een uitgebreide Identity en Access
Managementoplossing te bieden, kan
Clavister deze extra beveiligingslagen
bieden.”
Multi-Factor Authentication en
Identity & Access Management
ge(s)laagde
beveiliging
Een
heeft oog voor mensen
De beveiligingsoplossingen van Clavister houden niet alleen het netwerverkeer in de gaten. De gebruikers zijn in
de optiek van Clavister zelf ook een belangrijke schakel in
de beveiligingsketen, maar ook de zwakste. Daarom biedt
de Zweedse leverancier nu ook Multi-Factor Authentication (MFA) en een Identity en Access Management platform
(IDAM). Dat is een van de grote krachten van Clavister, stelt
Peter Ruijters, Managing Partner van IT-distributeur BlackIP.
Clavister timmert stevig aan de weg met haar IT-beveiligingsoplossingen. Het bedrijf realiseert een
flinke groei in heel Europa en begint ook in de rest
van de wereld aandacht te krijgen. Volgens Ruijters
verdient Clavister het succes dat het boekt in de beveiligingsmarkt. “Ze hebben mooie firewall oplossingen, met een uitstekende prijs-kwaliteitverhouding.
Clavister heeft bovendien een uitgebreid productportfolio waarmee we elke klantbehoefte kunnen invullen, van klein tot groot.”
68 | OKTOBER 2016 | NR. 4 | INFOSECURITY MAGAZINE
Inzicht in toegang en gebruik
Techniek is echter niet de enige reden waarom
Clavister zulke hoge ogen gooit binnen en buiten
Europa. “Onze Next Generation firewalls bieden
vanzelfsprekend diensten zoals Intrusion Prevention Detection, Webcontentfiltering en Stream based
Anti Virus”, vertelt Niels Pluijmen, Regional Director
North region van Clavister. “Ze beschikken echter
ook over functies zoals Application Control en User
Identity Awareness. Hierdoor krijgt de beheerder
een gedetailleerd inzicht in de toegang en het gebruik van applicaties via diverse netwerken. Dit
stelt organisaties in staat om de toegang en het gebruik van applicaties en netwerk op een effectieve
en doelgerichte manier te beveiligen. Het stelt hen
daarnaast in staat om op gebruikersniveau deze applicaties op een veilige manier te ontsluiten.”
Hiervoor biedt de Zweedse leverancier nu ook
geïntegreerde Multi-Factor Authentication (MFA) en
Identity en Access Management (IAM). “Dat is heel
belangrijk”, zegt Allard van Gelderen, partner in ma-
Multi-Factor Authentication bestaat bij
Clavister uit een MFA Server, de Clavister Authenticator, een App voor smartphones, en de sms-dienst One Time
Password (OTP). Ruijters: “Clavister
koppelt MFA bovendien aan hun Identity
Management platform, zodat de IT-afdeling zeker weet dat degene die inlogt is
wie hij of zij zegt te zijn, maar ook dat zij
alleen kunnen inloggen op applicaties
of in omgevingen waarvoor zij rechten
hebben.”
Nieuwe netwerkwereld kent
geen grenzen
veel te vertellen over wie er met welke
apparaten en applicaties kon werken en
de perimeter was bekend. Dat maakte
beveiliging nog enigszins overzichtelijk
en de techniek wist de meeste cybercriminelen wel buiten de bedrijfssystemen
te houden.”
“Bring Your Own Device en de cloud
hebben dat helemaal op zijn kop gezet”,
vervolgt Ruijters. “Opeens werkten mensen buiten de kantoorlocaties en vaak
met allerlei verschillende onbeveiligde
apparaten, waarop ook onbekende of
ongeoorloofde applicaties staan. Deze
applicaties zijn potentiële gevaren en
kunnen ook een datalek van bedrijfsgegevens veroorzaken. Dat maakt de
mens een belangrijke laag in de verdediging en roept om verdedigingsmiddelen zoals MFA en IAM. De firewall is
daarbij natuurlijk de basis, want zonder
een muur heeft een deur geen zin. Maar
als de muren versterkt zijn, zul je ook je
deuren moeten beveiligen.”
Van Gelderen: “Naast de deuren moet je
ook het dak beveiligen. De cloud biedt
mensen overal toegang tot de bedrijfsapplicaties, maar vaak hebben werknemers ook persoonlijke cloud omgevingen. Ze slaan gemakkelijk gevoelige en
vertrouwelijke gegevens op in hun eigen
Dropbox of Google Drive account. Dat is
gevaarlijk als de cloud buiten het controlegebied valt. Je moet weten wie er
binnenkomt door welke deur en hoever
diegene toegelaten mag worden in de
bedrijfsomgeving, tot en met de cloud.”
volgens hebben gebruikers een app
op hun mobiele telefoon die een code
genereert als extra authenticatiemiddel
bij de inloggegevens.” De MFA server
communiceert met de Next Generation
Firewalls en User Directories en genereert ad random wachtwoorden. In de
Clavister MFA server zijn diverse risicogebaseerde authenticatiemogelijkheden ingebouwd die scenario’s worden
genoemd. IT-managers kunnen aan de
hand van deze scenario’s het juiste authenticatieniveau toewijzen op basis van
de identiteit van de gebruiker, het type
dienst dat nodig is, de bronnen waarnaar toegang wordt gezocht en zelfs het
IP-adres of netwerk van de gebruiker in
kwestie.
“Multi Factor Authentication is onderdeel
van een gelaagde beveiliging”, weet
Ruijters. “De gerenommeerde IT-beveiligingsexpert en auteur Bruce Schneier
zegt het heel simpel: je moet het cybercriminelen zo moeilijk maken dat zij een
inbraak op jouw systemen niet meer de
moeite waard vinden. Daarom is de som
van de delen van een goede netwerkbeveiliging, sterke user authenticatie en
sterke identity access management veel
sterker dan elke component op zich.
Het gaat erom dat apparaten applicaties herkennen en deze kunnen koppelen aan personen. Maar ook om content
control: het classificeren van bestanden
als veilig of openbaar. Dat allemaal verbinden aan rechten voor identiteiten
of rollen. Alleen op die manier zal een
cybercrimineel jouw bedrijf en mensen
links laten liggen.”
Waarom die plotse aandacht voor de
eindgebruiker? Er zijn toch al langer
MFA-oplossingen beschikbaar, zoals tokens, pasjes, etc.? Ruijters: “Die maatregelen werkten vooral op kantoor, waar
mensen op vaste plekken werkten met
apparaten die de IT-afdeling toewees en
met bedrijfsapplicaties die de IT-afdeling
ter beschikking stelde. IT had dus nog
Som der delen
Clavister verbindt toegang daarom aan
identiteiten en rollen met rechten voor
applicaties. “Dat kan gewoon vanuit
Active Directory”, zegt Pluijmen. “Ver-
www.clavister.com /
www.blackip.nl/clavister
Peter Ruijters, Managing Partner van
IT-distributeur BlackIP
Allard van Gelderen, partner in
managed IT-security van BlackIP
Niels Pluijmen, Regional Director North
region van Clavister
INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2016 | 69
CASE
Keerpunt
Overzicht
•
'Het duurde hooguit
twee uur om
de nieuwe appliance in
de lucht te krijgen'
wint de strijd
tegen spam en
ongewenste
internetcontent
Vanwege zijn positieve ervaringen met
de eerdere versie van Barracuda Email
Security Gateway besloot Wanjon om
de nieuwe web security gateway bij dezelfde leverancier aan te schaffen. De
installatie van het nieuwe webfilter was
kinderspel. “De Web Security Gateway
van Barracuda was bijzonder eenvoudig
om te installeren. Hij biedt standaardinstellingen, dus het was een kwestie van
‘plug & play’. Het was werkelijk het eenvoudigste installatieproces ooit”, aldus
Vleeshakker.
De user interface en klantenondersteuning maken indruk
Keerpunt verwerkt jaarlijks 12.000 tot 15.000 dossiers. Deze bevatten alle persoonsgegevens van
werknemers, met inbegrip van hun Burgerservicenummer. Om deze informatie veilig te houden en te
voldoen aan de eisen van de wetgeving, zoekt het
ICT-team van Keerpunt voortdurend naar de beste
manier om gegevens te beschermen. Het informeert
werknemers over best practices rond informatiebeheer om menselijke fouten tot een minimum te beperken en zorgt ervoor dat de ICT-infrastructuur altijd up-to-date is.
Het ICT-team van Keerpunt merkt dat
beide oplossingen bijzonder gebruiksvriendelijk zijn en sterke verbeteringen
bieden ten opzichte van eerdere versies. De Barracuda Email Security Gateway biedt superieure prestaties en blijft
up-to-date dankzij regelmatige firmware-updates.
Verouderde appliances en een complexe
interface
Naast de webfilter van Microsoft maakte Keerpunt
gebruik van een vroege versie van de Barracuda
Email Security Gateway. Dit model functioneerde
naar behoren, maar was aan vernieuwing toe. Manager Gaby Wanjon: “We hadden een opgewaardeerde
versie nodig. Het bestaande model sloot simpelweg
niet langer aan op de huidige beveiligingseisen.”
70 | OKTOBER 2016 | NR. 4 | INFOSECURITY MAGAZINE
•
•
Keerpunt is een snel groeiend re-integratiebureau dat bemiddelt tussen werkgevers, werknemers en verzekeraars.
De organisatie helpt bedrijven met het re-integratieproces
voor zieke werknemers. De focus ligt daarbij op het realiseren van een zo duurzaam mogelijk resultaat. De ICT-afdeling van Keerpunt is zeven man sterk en wordt geleid door
ICT-manager Gaby Wanjon.
De ICT-afdeling van Keerpunt maakte sinds 2006
gebruik van een webfilter van Microsoft. Het ging
om een hardware voorziening met een bijzonder
complexe gebruikersinterface. Daniel Vleeshakker,
systeem engineer bij Keerpunt: “Ons oude webfilter
bood relatief weinig beheeropties en ging gebukt
onder trage prestaties. De appliance vereiste uiterst specifieke technische kennis, en het kostte ons
steeds meer moeite om hem naar behoren te laten
functioneren.”
•
Daniel Vleeshakker (links) en Gaby Wanjon
Gebruikseenvoud was een eerste vereiste
De zoektocht naar vervangende oplossingen verliep eenvoudig. Wanjon had zulke goede ervaringen
met de Barracuda Email Security Gateway dat hij
niet verder keek voor een vervangende oplossing.
Voor de nieuwe implementatie koos zijn team voor
de Email Security Gateway Vx van Barracuda, met
één installatie op locatie en één installatie in het datacenter van Keerpunt in
Amsterdam. De implementatie verliep
snel. “We ontvingen een downloadlink
en voerden wat informatie in om een virtuele machine aan te maken. Dat was
alles. Het duurde hooguit twee uur om
de nieuwe appliance in de lucht te krijgen”, aldus Vleeshakker.
Waar het oude internetfilter slechts als
omgekeerde proxy diende, scant de
nieuwe oplossing van Barracuda ook de
inhoud van internetpagina’s. Als werknemers nu een ongewenste website bezoeken, worden ze omgeleid naar een
waarschuwingspagina die aangeeft dat
het bezoek van de website niet is toegestaan. Een ander belangrijk verschil ten
opzichte van de vorige web security gateway is de user interface. Vleeshakker:
“De user interface van de Barracuda
Web Security Gateway is zo simpel dat
het net lijkt alsof ik een Facebook-pagi-
180 werknemers, 130 workstations en de mogelijkheid om
van huis uit te werken op basis
van VDI
Eén ICT-afdeling met zeven
medewerkers
Verwerking van 7.000 uitgaande e-mailberichten en 3.500
inkomende e-mailberichten per
week
Verwerking van 12.000-15.000
dossiers per jaar
Uitdagingen
•
•
•
De bestaande oplossingen
waren verouderd en hadden
een ingewikkelde user interface
Beperkte ICT-middelen
Voldoen aan de wetgeving inzake databescherming
Oplossingen
•
•
2x Barracuda Email Security
Gateway v300
1x Barracuda Web Security
Gateway 310Vx
Resultaten
•
•
•
Integrale bescherming tegen
spam, virussen, phishing en
malware
Voortdurende contentfiltering
Uiterst eenvoudig qua installatie
en beheer
na beheer. Er is weinig technische kennis nodig om het product te gebruiken.”
Wanjon en Vleeshakker zijn niet alleen
tevreden met de producten, maar ook
onder de indruk van de klantenondersteuning van Barracuda. Vleeshakker
moest een paar maal contact opnemen
met de helpdesk en verbaasde zich
over de snelle reactietijd. “Toen ik een
probleem rapporteerde, werd ik binnen
30 minuten teruggebeld. Mijn probleem
werd meteen opgelost. Barracuda biedt
de beste ondersteuning ooit.”
INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2016 | 71
BEVEILIGINGSMODEL
die cybercriminelen aantreffen in elk
geval onbruikbaar is. Vervolgens is de
kern van de dienstverlening van zowel
RedSocks Security als Thales Cybersecurity dat we zo’n aanval zo snel mogelijk willen ontdekken en neutraliseren. In
hooguit uren, in plaats van dagen, weken, maanden of zelfs jaren later.”
Flexibel en toegankelijk
Samenwerking
maakt top level data security
toegankelijk
Betrouwbaarheid is cruciaal voor de Nederlandse dienstenmaatschappij. Dat vereist de best denkbare data security
- maar hoe zorgen we dat onze ondernemingen daar ook
in de toekomst over kunnen beschikken? In ieder geval niet
door alles zelf te willen doen, betogen Martin Bergonje en
Richard Verschuren. Tijd voor een toegankelijk beveiligingsmodel.
Een economie die draait om data, eist betrouwbaarheid en een optimale bescherming van gegevens.
Volgens het ministerie van Buitenlandse Zaken is de
dienstensector in 2030 verantwoordelijk voor 78%
van de Nederlandse economie (Ecorys, The Netherlands in 2030). Om op dit vlak voorop te lopen en
competitief te blijven is een veilig gebruik van digitale middelen essentieel.
De groeiende dreiging die met name op het gebied
van cybercrime op ons af komt, biedt bedrijven de
72 | OKTOBER 2016 | NR. 4 | INFOSECURITY MAGAZINE
kans zich te onderscheiden met een degelijk pakket
aan beveiligingsmaatregelen. Cybersecurity is niet
alleen een kwestie van voldoen aan de meldplicht
datalekken of de aanstaande Europese algemene
verordening gegevensbescherming (AVG). Een
securitybeleid dat voldoet aan de hoogste standaarden wordt bepalend voor de merkreputatie en
marktpositie van iedere dienstverlener.
Probeer niet alles zelf te doen
Om daar te komen, dient nog wel een en ander te
veranderen in het denken over cybersecurity, denkt
Richard Verschuren, Commercieel Directeur bij
Thales Nederland. “Het aantal goed geschoolde
cybersecurity specialisten in Nederland is beperkt,
en de meeste van die mensen werken in de security-branche. Het idee dat iedere organisatie op het
gewenste niveau zijn eigen beveiliging kan voeren
is niet vol te houden.”
“Cybersecurity vraagt tijd en aandacht”,
meent Martin Bergonje, VP Business
Development bij RedSocks Security.
“Het wordt voor organisaties steeds
moeilijker mensen in huis te halen die
die tijd en aandacht op het juiste niveau
kunnen geven.”
Gelukkig zijn er ook oplossingen. Thales
Cybersecurity en RedSocks Security
bieden sinds enige maanden samen
een geïntegreerde service aan waarmee vrijwel iedere organisatie, van
middelgrote onderneming tot de enterprise, op alle niveaus dreigingen kan
detecteren en neutraliseren. “Thales
Cybersecurity is de best gecertificeerde
security provider in Europa met een wereldwijd erkende reputatie”, zegt Richard
Verschuren. “RedSocks Security levert
de meeste geavanceerde geautomatiseerde netwerk security oplossing
in Europa. Samen leveren wij de best
denkbare beveiliging voor iedere organisatie. En deze is nu voor iedereen toegankelijk.”
Twee richtingen
De samenwerking is opmerkelijk omdat
beide bedrijven vanuit tegenovergestelde hoeken de markt benaderen. Waar
RedSocks Security het zoekt in geauto-
matiseerde security middels hun Malicious Threat Detection (MTD) oplossing,
is Thales van oudsher gespecialiseerd
in robuuste beveiligingsoplossingen
voor overheden, de zorg en andere organisaties die de hoogste eisen stellen
aan de beveiliging van hun gegevens.
Waar RedSocks Security spreekt over
’50.000 nieuwe threat-indicatoren per
uur’ waarmee hun MTD wordt gevoed,
heeft Thales het over hun hightech Security Operation Centers (SOCs) waar
streng gescreend en hoog geschoold
personeel dag en nacht de wacht houdt
over de data van hun klanten.
De overeenkomst tussen beide bedrijven is dat beide zich met name richten
op detectie. “De realiteit is dat er vroeger of later iemand bij je binnenkomt”,
stelt Verschuren. Er zijn voorbeelden te
over (Yahoo, TalkTalk, LinkedIn, Sony,
Dropbox) van grote bedrijven die dachten veilig te zijn, maar toch moesten
constateren dat er, soms al maanden of
zelfs jaren geleden, grote hoeveelheden
data in verkeerde handen waren gekomen. “De vraag is wat er dan gebeurt.”
“Het eerste waar we voor zorgen is dat
er op zo’n moment niets fout kan gaan.
Daarvoor biedt Thales een encryptie-oplossing aan (Vormetric), zodat de data
Waar de twee elkaar vinden is in een
flexibel en toegankelijk aanbod. “Thales
biedt een van de beste security-oplossingen ter wereld, maar dat heeft alleen
zin als je organisatie in staat is effectief
actie te ondernemen op de uitdagingen
die wij detecteren”, meent Verschuren.
“De diensten die wij vanuit onze SOC
en met onze 1.500 cybersecurity specialisten wereldwijd kunnen bieden zijn
uitermate geavanceerd. Niet iedere organisatie heeft altijd behoefte aan dat
allerhoogste niveau van beveiliging, of
kan zich dat veroorloven.”
RedSocks Security heeft voor organisaties vanaf pakweg 300 medewerkers
een oplossing die een belangrijk deel
van het werk dat Thales in haar SOCs
doet, automatiseert. “Dat betekent niet
alleen dat onze oplossing substantieel
goedkoper is”, zegt Bergonje, “maar
ook veel sneller te activeren.”
“Het mooie van deze samenwerking
is dat we samen een veel flexibelere oplossing kunnen bieden”, meent
Verschuren. “De oplossing van RedSocks Security is in maximaal enkele
uren te activeren, zodat je bij vermoeden van onraad snel kunt schakelen.
Natuurlijk heb je dan nog niet de meest
uitgebreide oplossing, maar je hebt wel
een solide basis die je op termijn en
naar behoefte stapsgewijs kunt uitbouwen tot het volledige Thales Security
Monitoring Model.”
“Bedrijven en organisaties kunnen de
cyberdreiging onmogelijk alleen het
hoofd bieden”, meent Verschuren.
“Maar de cybersecurity-branche beschikt wel degelijk over de juiste kennis
en middelen. Het enige wat wij moeten
doen is die beschikbaar stellen in een
toegankelijk model. Daarvoor zullen ook
wij, als beveiligingsexperts, meer moeten samenwerken. Thales Cybersecurity en RedSocks Security bieden deze
oplossing aan omdat wij geloven alleen
door samenwerking ook op langere termijn een veilige toekomst bestaat voor
onze dienstenmaatschappij.”
INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2016 | 73
BLOG
Energiesector:
steek (méér) energie in je
cybersecurity!
Dat de beveiliging van de energiesector te wensen overlaat, bleek onlangs toen de gegevens van twee miljoen
huishoudens werden ontvreemd van een Nederlandse
energieleverancier. In dit geval ging het om gegevens als
jaarverbruik, type aansluiting en de datum waarop contracten ten einde lopen. Voor zover bekend gaat het niet
om gevoelige informatie als adressen of rekeningnummers, maar desalniettemin zijn het persoonlijke gegevens
die niet op straat horen.
De gestolen energiegegevens stonden opgeslagen in
een centraal register dat normaal gesproken gebruikt
wordt om gegevens van huishoudens onderling uit te
wisselen, bijvoorbeeld wanneer zij overstappen naar
een andere energieleverancier. Gezien alle Nederlandse huishoudens met een gas- of energieaansluiting in de database staan en er ‘slechts’ twee miljoen
huishoudens getroffen zijn door het datalek, had de
impact nog groter kunnen zijn. Desondanks mag zo’n
lek zich uiteraard niet vaker voordoen.
De energiesector wordt voor hackers een steeds populairder doelwit. Dat wetende is het nogal verontrustend dat maar liefst 69 procent van alle energiebedrijven er ‘weinig vertrouwen’ in heeft dat ze in staat zijn
dit soort aanvallen te detecteren. Ook bij de Autoriteit
Persoonsgegevens, waar de huidige datadiefstal is
gemeld, leefden er zorgen over de beveiliging van
de data die in het centrale register waren opgeslagen. Daarom was er al een onderzoek gestart naar
de beveiliging van de energiegegevens. Op die manier is dit datalek ook aan het licht gekomen, aldus de
woordvoerster van de privacywaakhond.
dreigingen. En al helemaal niet met de mogelijkheid
dat centrale infrastructuren in de toekomst wel eens
steeds meer met elkaar verbonden zouden worden.
Daardoor hebben hackers nu min of meer vrij spel. En
dat is voor bedrijven die enerzijds een enorm scala
aan klantgegevens hebben en anderzijds van nationaal belang zijn, zoals energiebedrijven, simpelweg
onacceptabel.
Maar hoe voorkom je dit soort beveiligingslekken als
de gegevens – zoals in dit geval – ongeoorloofd uit
het systeem zijn ontvreemd, en het lek dus te wijten
is aan een (oud-)medewerker? Nou, niet. Bedrijven in
de energiesector moeten zich realiseren dat dit soort
aanvallen zich te allen tijde voor kunnen doen, zowel
van buitenaf als van binnenuit. Het is daarom extra belangrijk om aanvallen zo snel mogelijk te detecteren
en er vanaf dat moment direct naar te handelen. De
cybersecurity van energiebedrijven zou daarom tweeledig moeten zijn. Ten eerste moeten zij systemen in
gebruik hebben (of nemen) die eventuele aanvallen
direct opmerken. Ten tweede moeten zij een strategie hebben (of ontwikkelen) waarmee zij doelgericht
kunnen handelen en de aanval op die manier zo snel
mogelijk de kop indrukken. Voorkomen is beter dan
genezen, maar als voorkomen niet mogelijk is, zorg
dan in ieder geval dat je altijd een eerste-hulp-kit bij
de hand hebt.
ROB PRONK,
Regional Director Northern Europe van LogRhythm
Dat de beveiliging bij energiebedrijven niet op orde
is, komt doordat de securitysystemen stammen uit
het pre-internettijdperk. Bij de ontwikkeling van de
security is rekening gehouden met het beveiligen van
fysieke systemen, maar in mindere mate met cyber-
74 | OKTOBER 2016 | NR. 4 | INFOSECURITY MAGAZINE
INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2016 | 75
VISIE
HET HOE EN WAAROM VAN PRIVILEGED ACCESS MANAGEMENT
Uw beheerders
zijn toch te vertrouwen?
Waarom dan een extra controle?
Uw beheerders zijn niet het probleem, het zijn hun gewilde inlogaccounts die een gevaar zijn. Cyberaanvallen zijn
aan de orde van de dag, bedrijfskritische data staat op de
tocht en bedragen die gemoeid zijn met deze aanvallen
zijn enorm. Steeds vaker zijn de privileged gebruikers zoals
systeembeheerders doelwit van een cyber aanval. Zonder
tegenmaatregelen zal het niet lang meer duren voordat
aanvallers een mogelijkheid vinden uw privileged gebruikersaccount te misbruiken. Of is dat misschien al gebeurd
zonder dat u het doorhad?
Diefstal van privileged logingegevens is een groot
gevaar voor elk organisatie. Uw bedrijfskritische
data inclusief persoonsgegevens wilt u tenslotte niet
op straat hebben. Aanvallers gebruiken state-of-theart technieken zoals Pass-the-hash, pass-the-ticket,
spear phising and Kerberos compromises. In mei
2018 wordt de Europese wetgeving (de General
Data Protection Regulation) doorgevoerd, vanaf
dan bent u verplicht uw organisatie afdoende te beveiligen. Een ontoereikend beveiligingsbeleid kan u
zomaar 4% van de totale internationale jaaromzet
kosten. Veel bedrijven zullen dat niet overleven.
Wat valt er aan te doen?
Tijd voor actie dus! Maar hoe? Een goede beveiliging is opgebouwd uit meerdere lagen en componenten. Privileged Access Management (PAM)
beschermt uw privileged logingegevens en verdient
een prioriteit. Geïntegreerd met Identity & Access
Management (IAM) biedt het een solide uitgangspunt voor uw beveiliging. Het helpt u bevoorrechte
toegangen binnen uw bestaande Active Directory
Domain Server (ADDS) te beperken. Dit kunnen zo-
Figuur 1
wel interne als externe gebruikers zijn,
denk maar eens aan de remote IT-support die uw organisatie wellicht inschakelt (zoals 92% van alle organisaties
doet).
PAM beveiligt logingegevens door het
introduceren van een extra beveiligd
bastion domein en het inzetten van Justin-time (JTA) en Just-Enough-Administration (JEA). Het doel van JTA is om
de tijd waarin logingegevens werkelijk
privileged zijn te minimaliseren. Het doel
van JEA is om de verleende privileges te
minimaliseren.
PAM monitort en logt het gebruik van
privileged logingegevens en levert
gedetailleerd inzicht in wie van uw beheerders wat en wanneer doet. Er wordt
Figuur 2
dus meer controle door monitoring en
logging toegevoegd en u krijgt gedetailleerde rapportagemogelijkheden. Aanvallen zijn hierdoor vele malen sneller op
te sporen. Bovendien kan u zo ook beter
aan de meldplicht datalekken voldoen.
Er zijn meerdere technieken mogelijk
voor PAM. Zo is PAM geïntegreerd in de
nieuwste versie van de Microsoft Identity Manager technologie. Een voorbeeld
van de geschiedenispagina met aanvragen is in de figuur 1 te zien.
PAM is gebouwd in een nieuw ongerept
bastion domein. Hierdoor is het bastion
voor 100% te vertrouwen. Het bastion
heeft een eenzijdige vertrouwensrelatie
met uw bestaande domein. Het bastion
isoleert het gebruik van privileged logingegevens en verhindert dat gestolen
logingegevens gebruikt worden. Het
gebruik van PAM geeft uw organisatie
meer controle en inzicht. Zo geeft het
inzicht welke persoon privileged kan
zijn en hoe hij zich moet verifiëren. Het
heeft een default connector naar Windows Active Directory Domain services
(ADDS) en kan uitgebreid worden om
elk andere systeem te beveiligen.
In de voorbeeld figuur 2 van de Microsoft PAM technologie ziet u hoe gebruiksvriendelijk de gewenste privileges
aangevraagd en gestopt kunnen worden.
Top 5 redenen om PAM in te
zetten
Nog niet overtuigd van het inzetten van
PAM? Of moet u de businessmanager
overtuigen? Onze top 5 redenen om
PAM in te zetten:
1. Security. PAM zorgt voor een flinke
verhoging van de bedrijfssecurity.
2. Kostenbesparing. Uw data is veiliger, de kans op een datalek kleiner.
Met de invoering van zowel Nederlandse als Europese wetgeving
wordt daarmee de kans op hoge
boetes verkleind.
3. Controle. Zorg dat alleen de gebruikers die de privileged rechten nodig hebben deze ook daadwerkelijk
krijgen en niet met hun nog vele
anderen.
4. Betere auditmogelijkheden. Door
gedetailleerde rapportage mogelijkheden komt u zorgeloos door
een audit en bespaart u hierdoor
kosten.
5. Hogere productiviteit. Gebruikers
krijgen direct op aanvraag de privileges die ze nodig hebben. Geen
lange onnodige procedures meer.
Gaat u nu al actie ondernemen of
wacht u totdat de eerste schade is
geleden? U kunt ons tegen die tijd natuurlijk gerust bellen voor advies op
+31 (0)70 8887276. Al is vandaag misschien beter?
Guy Horn is Enterprise Architect bij
IonIT. IonIT is gespecialiseerd in Identity
& Access Management, Cloud Enablement en Enterprise Mobility. Als
technologie onafhankelijke dienstverlener automatiseert zij IT-processen zodat
gebruikers op tijd de juiste en veilige
toegang krijgen tot de toepassingen en
diensten die zij nodig hebben en bedrijven het inzicht en controle hierover
krijgen.
76 | OKTOBER 2016 | NR. 4 | INFOSECURITY MAGAZINE
INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2016 | 77
INFORMATIEBEVEILIGING
periode op een bepaald ‘rest-risico’ te
belanden? Tevens kan de CISO bepalen
wat de kosten zijn om de risico’s op die
bepaalde waarde te mitigeren.
De vervolgstap is dat wordt bepaald
welke risico’s in welke mate en met welke
prioriteit moeten worden gemitigeerde.
Deze eerste stappen zijn op zich standaard werk voor een CISO en tot zover
niets nieuws.
Om de risico’s te mitigeren, wordt gebruik gemaakt van de ISO 27001. Ieder risico valt namelijk binnen één of
meerdere ISO domeinen en is met ISO
controls in zijn geheel of gedeeltelijk te
mitigeren. De hamvraag is nu: hoe kan
ik de ISO standaard inzetten tot een
pragmatische tool i.p.v. een ‘papieren tijger’ bedoeld voor audits? Deze
vraag heb ik beantwoord door de koppeling te maken met het Department of
Energy Cyber Security Maturity Model
(DoECSM2), waarin ik een volwassenheidsniveau/maturity level koppel aan
ieder control van de ISO standaard. In
het DoECSM2 zijn niveaus ingedeeld
van Maturity Indicator Level (MIL) 0 t/m
MIL 3. Zie onderstaand overzicht.
INFORMATIEBEVEILIGING IN DE PRAKTIJK:
Mission (Im)Possible?
Hoe ga ik alle securityrisico’s van de organisatie in kaart
brengen en deze mitigeren? Hoe ga ik het hoofd bieden
aan de steeds complexere externe en interne dreigingen?
Hoe kan ik tegelijkertijd meewerken aan business groei van
de organisatie?
Essentiële en herkenbare vragen voor iedere Corporate Information Security Officer (CISO) van een
willekeurige organisatie. Is Informatiebeveiliging
inderdaad een ‘Mission Impossible’ of kan informatiebeveiliging wel degelijk goed functioneren? In dit
artikel zal ik bovenstaande vragen beantwoorden en
tegelijkertijd toelichten wat mijn aanpak is waardoor
een ogenschijnlijke ‘Mission Impossible’ kan worden
gewijzigd in een ‘Best Mission Possible’.
Ondanks het feit dat er vele boeken zijn verschenen over informatiebeveiliging, heb ik (als CISO
van LeaseWeb) nog geen enkel boek gevonden
met een pragmatische aanpak die ik één-op-één
kan toepassen. Aangezien ik ook dezelfde vragen
tegenkwam in mijn functie, heb ik besloten om op
basis van mijn eigen ervaringen/‘best practices’ en
gebruik makend van bewezen frameworks een simpele ‘CISO methodiek’ te ontwikkelen.
Deze methodiek begint met een gedegen risico assessment over de gehele breedte van de organisatie. Al het personeel wordt uitgenodigd voor deelname aan risk workshops, waarin het personeel in
teams/afdelingen en d.m.v. brainstorm & discussie
sessies de risico’s benoemt. Vervolgens wordt er per
risico bepaald wat de waarschijnlijkheid (probablity)
en het gevolg (impact) kunnen zijn. Per risico wordt
er dus een ‘risicowaarde’ gegeven. Zie tabel 1.
De tweede stap in de methodiek is het
bepalen van de ‘risk appetite’ van de
Board of Directors (hierna: management). Van belang is dat het management van een organisatie aangeeft, hoeveel risico zij bereid is te lopen. Deze
‘risk appetite’ vormt namelijk één van de
fundamenten voor de security aanpak.
Op basis van deze ‘risk appetite’ kan
de CISO zijn gewenste eindstadium van
de security bepalen. Wat moet er worden opgelost om na een afgesproken
Figuur 1
Level: MIL0
Characteristics:
Practices are not performed.
Level: MIL1
Characteristics:
Initial practices are performed but may
be ad hoc .
Level: MIL2
Characteristics:
Practices are documented Stakeholders
are identified and involved. Adequate
resources are provided to support the
process. Standards or guidelines are
used to guide practice implementation.
Level: MIL3
Characteristics:
Activities are guided by policy (or other
directives) and governance. Policies include compliance requirements for specified standards or guidelines. Activities
are periodically reviewed for conformance to policy. Responsibility and authority
for practices are assigned to personnel.
Personnel performing the practice have
adequate skills and knowledge.
Zoals aangegeven hebben wij nu een
overzicht van alle risico’s (afkomstig van
de risk assessment workshops) en gecategoriseerd per ISO 27001 domein.
Vervolgens gaan wij ieder risico mitigeren met één of meerdere ISO 27001
controls, waarbij ieder control een bepaald maturity niveau (MIL) heeft. Met
andere woorden: aan de hand van de
verschillende maturity niveaus kan dus
worden bepaald in hoeverre een control
daadwerkelijk ‘werkt’. Heeft een control
een MIL 0, dan betekent dit dat dit control niet aanwezig is en dus geen invloed
heeft op het risico. Heeft een control een
MIL 3, dan betekent dit dat deze control
is gedocumenteerd, regelmatig wordt
gecheckt en daadwerkelijk ‘werkt’. Een
control met een MIL 3 zal dus het risico
aanzienlijk beperken. Op deze manier
kunnen alle risico’s en hun controls in
kaart worden gebracht en wordt de algemene security posture van de organisatie in één keer duidelijk.
Nadat de maturity van de individuele
controls bekend zijn, kan het maturity niveau per ISO domein worden bepaald.
Figuur 2
Tabel 1
78 | OKTOBER 2016 | NR. 4 | INFOSECURITY MAGAZINE
INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2016 | 79
INFORMATIEBEVEILIGING
67% van de bedrijven
heeft mobiele data niet
beveiligt, hoort u daar
ook bij?
Krijg de controle over gebruikers,
devices en toegangen.
Voorkom identiteitsfraude,
ongewenste toegang tot data en
applicaties, inefficiëntie en hoge
kosten.
Begin goed bij de basis met hybride
Identity & Access Management.
IonIT adviseert, ondersteunt en
begeleidt u graag!
WWW.IONIT.NL
80 | OKTOBER 2016 | NR. 4 | INFOSECURITY MAGAZINE
NIEUWS
Hierdoor kan dus een overkoepelend overzicht worden gegeven van alle 14 ISO 27001 domeinen en hun maturity niveau.
Dit overzicht is nodig om te kunnen bepalen wat de huidige en
toekomstige/gewenste security posture van de organisatie als
geheel is. Nu is het zaak om alle gegevens te combineren en
een security plan van aanpak te maken. Dit plan van aanpak zal
dus bestaan uit een huidige maturity situatie en de gewenste
maturity situatie, op basis van de ‘risk appetite’ van de Board.
Vanzelfsprekend zal hier een tijdslijn aan moeten worden gekoppeld. In onderstaande figuren staan voorbeelden van een
beginsituatie en van een gewenste eindsituatie (bijvoorbeeld
december 2017). Zie figuur 1 en 2.
Zoals te zien is in bovenstaande figuren, variëren de verschillende domeinen qua security maturity enorm, terwijl bij de gewenste eindsituatie alle domeinen op minimaal MIL 2 staan. Het
voordeel van dergelijke figuren is dat dit zeer begrijpelijke taal is
voor de Board en ook meetbaar is.
Natuurlijk wil iedere CISO binnen een korte periode een eindsituatie bereiken van de Security Maturity die zo hoog mogelijk is
(MIL 3), maar dit is niet altijd realistisch. Vandaar dat de CISO
deze methodiek stapsgewijs dient in te zetten voor het maximale
resultaat. Vanuit mijn eigen ervaring gebruik ik deze methodiek
voor een periode van 3 jaar, waarbij ik aan het eind van ieder
jaar op een bepaald gemiddelde zit qua security. Het hangt natuurlijk af van de beginsituatie, maar als de beginsituatie op een
MIL 1 ligt (oftewel security is vooral ‘ad hoc’ en er staat weinig
gedocumenteerd), dan is het streven naar MIL 2 binnen een
jaar wel haalbaar. Na twee jaar zou een gemiddelde van MIL 2,5
realistisch zijn en na drie jaar zou ieder domein minimaal op MIL
2,5 moeten staan. Vanzelfsprekend is het streven MIL 3, maar
dat is bijna onmogelijk voor alle domeinen.
Tot slot van deze uitleg, wil ik dan de ‘hamvraag’ beantwoorden:
hoe kom ik - als CISO - dan aan die hogere Security Maturity?
Het antwoord is vrij simpel: door ‘gewoon’ security projecten te
doen en deze te koppelen aan de verschillende domeinen. Hierdoor worden de verschillende controls rechtstreeks uitgevoerd,
waardoor de risico’s naar beneden gaan en de security maturity van dat desbetreffende domein omhoog gaat. Enkele voorbeelden zijn: nieuwe security policies ontwikkelen en uitvoeren
(Policies domein), endpoint encryptie toepassen op alle laptops
(Cryptography domein), 2-factor authenticatie invoeren (Access
Management domein), Log management en/of SIEM implemteren op het corporate network (Operations Security domein), et
cetera. Het is van belang dat ieder risico dus gekoppeld wordt
aan één of meerdere controls, die vervolgens worden verbeterd
door één of meerdere security projecten. Ieder project dat een
CISO en zijn/haar team uitvoert moet direct een gevolg hebben
voor de maturity van een domein. Als dit niet het geval is, dan
is het security project waarschijnlijk niet het juiste project dat
bijdraagt aan de mitigatie van de organisatie risico’s.
Door gebruik te maken van deze (eenvoudige) methodiek kan
iedere CISO succesvol worden en is security geen Mission Impossible. Vanzelfsprekend is support van het management wel
noodzakelijk en zal de verwachting goed moeten worden gemanaged, want de stappen omhoog in de security maturity zullen
niet ‘over één nacht ijs’ plaatsvinden, maar geleidelijk verlopen.
Het is dus ook essentieel dat er een duidelijke tijdslijn en roadmap moeten worden afgesproken, want dan pas is het een MISSION POSSIBLE!
Slimme
beveiligingsoplossingen
MOBOTIX heeft nieuwe producten en oplossingen toegevoegd aan het IP-video aanbod. Deze waren op de beurs
Security Essen voor het eerst te zien in verticale oplossingen voor de retail, industrie, logistiek en transport.
Waaronder een samen met Konica Minolta ontwikkelde
oplossing voor efficiëntere buitenterreinbeveiliging en
alarmmanagement. Verder toonde het bedrijf ‘plug & play’
systemen, integraties die in samenwerking met partners
zijn ontwikkeld en de nieuwe videomanagementsoftware
MxManagementCenter 1.3.
MOBOTIX heeft in samenwerking met Konica Minolta
een nieuw concept voor betere terreinbeveiliging
ontwikkeld. Gebaseerd op de eigen hoge resolutie
video en thermische technologie en de 3D laserscanner (3D LiDAR) van Konica Minolta. Deze combinatie
maakt het mogelijk alle data van een incident beter
automatisch te analyseren. Door informatie driedimensionaal te presenteren, op basis van bewegingen
in de opnameframes, afstanden tussen objecten te
meten en de afmeting en temperatuur. Voor retailers
demonstreerde MOBOTIX een Point-of-Sale oplossing
met geïntegreerde data- en beeldanalyses, voor toevoeging van informatie aan kassatransacties. Verder
liet het bedrijf zien hoe thermische radiometrie en
eventlogica betrouwbare temperatuurmonitoring mogelijk maken. Met als doel tijdig potentieel gevaarlijke
situaties te voorkomen in kritische industriële processen en infrastructuren. De securityoplossingen van
MOBOTIX zijn uitermate geschikt voor mobiele implementaties, dankzij het robuuste ontwerp, bewezen hemisferische cameratechnologie, gedecentraliseerde
opslag en eventlogica.
MxMC 1.3 versie met geoptimaliseerde
interface
MOBOTIX heeft MxMC versie 1.3 uitgebreid met een
nieuwe menubalk voor alle apparatuur, gebaseerd op
een boomstructuur, die gebruikers een beter gestructureerd overzicht biedt. Maar ook betere navigatie
tussen camera’s en views. Een andere toegevoegde
functie is de mogelijkheid camera’s of groepen als
favoriet te markeren. Tenslotte presteert deze nieuwe
versie aanzienlijk sneller op zowel Windows als Mac
OS X-apparatuur.
Integratieoplossingen met partners
De nieuwe MxDigitizer-oplossing maakt het mogelijk
analoge camera’s te integreren in een MOBOTIX-systeem. Door analoge signalen te converteren naar
digitale opnamen en ondersteuning van andere decentrale functies, waaronder de MxActivitySensor, opslag in de camera en eventlogica. Dr. Tristan Haage,
Chief Sales Officer van MOBOTIX AG licht toe: “Onze
marktpositie is zowel het gevolg van steeds krachtigere producten leveren, als het verbeteren van de integratiemogelijkheden met onze camerasystemen. Door
MxPEG succesvol te integreren in het videomanagementplatform Security Center van Genetec, benutten
wij de combinatie van onze eigen kracht en die van
technologiepartners. Dat biedt kleine, middelgrote en
grote bedrijven in verschillende markten de kans hun
securityprojecten te implementeren op een uniform
platform met een open architectuur.”
Plug & play oplossingen
MOBOTIX heeft tevens twee plug & play oplossingen ontwikkeld die de implementatie van een
MOBOTIX-systeem vereenvoudigen. De eerste is een
camera/NAS-combinatie en de tweede een compleet
IP-videodeursysteem, die beide al vooraf geconfigureerd worden geleverd. Die basisconfiguratie ondersteunt standaardapplicaties voor videosurveillance.
MOBOTIX vertrouwt voor deze oplossingen op de
hoge kwaliteit netwerkopslagsystemen van de technologiepartner Overland/Tandberg.
FRED STREEFLAND, IT Security Manager LeaseWeb Global
INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2016 | 81
LEGAL LOOK DOOR MR. V.A. DE POUS
Booming computercriminaliteit
Tijdens de werkzaamheden van de Commissie Computercriminaliteit in 1986 werd er in kleine kring druk
gediscussieerd over de strafbaarstelling van hacking
(computervredebreuk). Nemen we wel of niet het
doorbreken van beveiliging in de delictsomschrijving
op? Dertig jaar later staan strafrecht en strafvordering met het wetsvoorstel Computercriminaliteit III
voor de derde grote uitbouw. Dat is hard nodig.
Computercriminaliteit veranderde van een schaarse exotische
misdaadcategorie, beoefent door uiterst gekwalificeerde professionals, in een alledaagse vorm van digitale criminaliteit,
waarvoor de middelen op Internet worden gekocht of zelfs op
afroep besteld. Grootschaligheid en laagdrempeligheid troef.
Een kind kan de was doen. Sterker nog, met computercriminaliteit gaat het zelfs dusdanig goed dat het openbaar ministerie
binnen afzienbare tijd een trendbreuk verwacht. ‘Over vijf jaar
heeft vijftig procent van onze criminaliteit te maken met computers’, aldus procureur-generaal Gerrit van der Burg.
Met het wetsvoorstel Computercriminaliteit III, dat op 22 december 2015 bij de Tweede Kamer is ingediend, wil de regering opsporing en vervolging van computercriminaliteit
versterken wegens technologische ontwikkelingen op Internet
en het gebruik van computers voor communicatie en de verwerking en opslag van gegevens. Ook moeten burgers beter
worden beschermd tegen bijvoorbeeld ‘grooming’ - kort gezegd: kinderlokken via Internet - of de verspreiding van kinderpornografie en tegen ernstige criminaliteit waarbij computers worden gebruikt.
Tevens worden de formele bevoegdheden verbreed. Zo mogen politie en justitie straks heimelijk en op afstand (online)
onderzoek doen in computers. Dat kan een personal computer zijn, een mobiele telefoon of een server. Dit wordt in de
volksmond soms ‘terug-hacken’ genoemd. In het wetsvoorstel
wordt het ontoegankelijk maken of kopiëren van gegevens
toegestaan bij een zeer ernstig misdrijf, waarop in beginsel
een gevangenisstraf staat van acht jaar of meer. Denk aan
mensenhandel of deelname aan een terroristische organisatie. In beginsel, want in een beperkt aantal gevallen kan dat
ook bij misdrijven met een vrijheidsstraf lager dan acht jaar,
wanneer er sprake is van een duidelijk maatschappelijk belang om een einde te maken aan de strafbare situatie, zoals
grooming, kinderpornografie of een DDoS-aanval. Dat blijft -
82 | OKTOBER 2016 | NR. 4 | INFOSECURITY MAGAZINE
ondanks de interventie van de Raad van State inzake strengere privacyvoorwaarden - een omstreden bevoegdheid, in het
bijzonder wanneer de informatiesystemen zich in het buitenland bevinden.
Digitale technologie verandert de wereld telkens onomkeerbaar en blijft dat waarschijnlijk doen; zowel positief als negatief bezien. Dat laat het recht niet onberoerd. De strafrechtelijke strijd tegen allerlei vormen van misbruik in relatie tot ICT
toont tegelijkertijd de beperking van het recht aan. De praktijk
laat namelijk zien dat materiële en formele strafrechtnormen
computercriminaliteit geen halt toeroepen. Een meersporenbeleid is dus vereist, overigens inclusief voldoende budget,
mankracht en expertise van politie, justitie en veiligheidsdiensten. Andere maatregelen vinden we vooral in de kwaliteitsverbetering van digitale producten en diensten (en de
wettelijke borging daarvan), terwijl ICT-gebruikers niet aan de
gedragsverandering kunnen ontkomen om zorgzamer te handelen. Geconsolideerd gaat het om de versterking van onze
digitale veiligheid.
Maar dat is gemakkelijker gezegd dan gedaan. Wellicht vormt
het grootste probleem dat bij voorkoming, opsporing en vervolging van ernstige criminaliteit, zoals terrorisme en georganiseerde misdaad, overheidsinstanties worstelen met anonimiteit op Internet en encryptie. We zien in toenemende mate
autonome wetgevers - per land (verschillend) - verregaande
bevoegdheden voor politie en justitie en veiligheidsdiensten
inzetten. De Nederlandse regering wil in ieder geval het gebruik van encryptietechnieken niet verbieden en de digitale
sector krijgt geen verplichting achterdeuren in beveiligde producten of diensten in te bouwen. Daarentegen pleiten Duitsland en Frankrijk wel voor encryptiewetgeving om berichten
van bijvoorbeeld Whatsapp en Telegram te kunnen ontsluiten.
Dat pleidooi is ondertussen bij het openbaar ministerie en de
AIVD in goede aarde gevallen. Zelfs binnen Nederland sluiten
de rijen zich dus niet. De toekomst is ronduit onzeker.
creating
new insights for
a secure world
Security 3.0:
hoe het Internet
of Things de fysieke
Security verandert
De samenwerking tussen security professionals & IT-specialisten wordt steeds belangrijker als het gaat om Security 3.0.
Welke invloed heeft het? En hoe gaan deze beroepsgroepen
dezelfde taal spreken? Doe kennis en inspiratie op tijdens
de Amsterdam Security Conference op 1 november 2016!
Meld u aan via
amsterdamsecurity.com/conference
INFOSECURITY MAGAZINE | NR. 4 | OKTOBER 2016 | 83
Remove Network Blind Spots
Illuminate your network with total visibility.
If you can’t see what’s happening in every corner of your network, you’re suffering
from blind spots that pose a massive security risk. WatchGuard gives IT professionals
complete visibility across the entire network by integrating world class visualization
services into all Firebox appliances.
For complete network visibility contact us at +31 (0) 70 711 2085
www.watchguard.com/visibility.
© 2016 WatchGuard Technologies, Inc. All rights reserved. 052316
Download