SlideShare une entreprise Scribd logo
1  sur  41
Cyber Crime

Bij ons valt niets te halen
Dan komen ze wel wat brengen

© 2013 Sebyde BV
© 2013 Sebyde BV
Welkom

© 2013 Sebyde BV
Agenda
Wat heb je te beschermen?
Dreigingen
Risico’s
Informatiebeveiliging

Maatregelen

© 2013 Sebyde BV
Wat heb je te beschermen?
Klantgegevens
Beursgevoelige jaarcijfers, de
winstprognose
(Re)organisatieplannen
Personeelsbestand
Offertes en contracten
Reputatie!

Boekhouding
Telefoon- / e-mailadres lijsten
Smoelenboek

Adding security during coding costs 6.5 times more than
architecting it during software design process.

© 2013 Sebyde BV
Dreigingen
Cybercrime wat is het?
Wie doet het?
Voorbeelden van cybercrime:
Digitale inbraak

Social Engineering
Malware; virusinfecties
Via mail: Spam, Phishing
Watering hole
Social media
© 2013 Sebyde BV
Digitale inbraak

© 2013 Sebyde BV
Focus shift

Naar
Applicaties
Van
Infrastructuur

© 2013 Sebyde BV
Hoeveel kwetsbaarheden in een applicatie?
Gemiddelde aantal
kwetsbaarheden per
industriesector

Whitehat security statistics report
june 2012

© 2013 Sebyde BV
Social engineering Tactieken
Van persoon tot persoon
Wil aardig gevonden worden
Voor wat hoort wat

Netwerkborrel
Bellen namens support afdeling
Proberen angst aan te jagen
Eens een vriend altijd een vriend

Wil onderdeel worden van sociaal netwerk
Refereren naar een belangrijk persoon

© 2013 Sebyde BV
Social Engineering: Phishing

© 2013 Sebyde BV
Malware, virusinfecties
Basis van DDOS aanvallen

© 2013 Sebyde BV
Watering hole

© 2013 Sebyde BV
Watering hole

© 2013 Sebyde BV
Mens: Gebruik van Passwords

© 2013 Sebyde BV
Password feiten (Mark Burnett)
4.7% of users have the password password;
8.5% have the passwords password or 123456;
9.8% have the passwords password, 123456 or 12345678;
14% have a password from the top 10 passwords
40% have a password from the top 100 passwords
79% have a password from the top 500 passwords
91% have a password from the top 1000 passwords
While many people have improved the security and strength of their passwords, there are still a
huge number of people who pick from a very small list of common passwords. In fact, 91% of all
user passwords sampled all appear on the list of just the top 1,000 passwords.
source: http://xato.net/passwords/more-top-worst-passwords/
© 2013 Sebyde BV
Ook op mobiele telefoons:

204.000 passcodes
Top 10 = 29.530 (14,4%)

© 2013 Sebyde BV
Social Media
Facebook
LinkedIn
Twitter
Hyves

Skype
Blogger
… ?????

© 2013 Sebyde BV
Social Media

© 2013 Sebyde BV
© 2013 Sebyde BV
Social Media

© 2013 Sebyde BV
Video

Febelfin Waarzegger:
http://www.youtube.com/watch?v=F7pYHN9iC9I

© 2013 Sebyde BV
Schade
Diefstal
I.P.
Systeemuitval
Herstelkosten

REPUTATIE
Boetes

© 2013 Sebyde BV
Schade Cybercrime: jaarlijks 10 miljard euro

© 2013 Sebyde BV
© 2013 Sebyde BV
Wie zijn het Doelwit
Financiële instellingen

Hosting providers

– Internet bankieren

– Reputatie

– Financiële transacties

– Systeemuitval

Productie industrie

Applicatie bouwers

– Procesbeheersing netwerken

– Aansprakelijkheid

Ondernemingen

– Hoge ontwikkelkosten

– Intellectueel eigendom

Gezondheidszorg

– Fusies en overnames

– Privacy (WBP)

Overheden
– Staatsgeheimen
– Identiteitsfraude

Wij allemaal

IBM’s X-Force Report 2013: 41% van alle security incidenten worden
veroorzaakt door Web applicaties.

© 2013 Sebyde BV
Resultaat van voorgaande informatie:
Kranten staan vol
Informatie komt op straat terecht
Reputaties worden geschaad
Privacy wordt geschonden

Verlies aan klantvertrouwen

Informatiebeveiliging staat hoog op de agenda in de
bestuurkamers

© 2013 Sebyde BV
Wat is informatiebeveiliging?
Correctief
Repressief
Detectief
Preventief
Vertrouwelijkheid

Continuiteit
waarborgen
Schade
beperken

Security

Integriteit

Beschikbaarheid

© 2013 Sebyde BV
Informatie beveiliging
“Informatiebeveiliging is het geheel van preventieve,
detectieve, repressieve en correctieve maatregelen alsmede
procedures en processen die de beschikbaarheid, exclusiviteit en
integriteit van alle vormen van informatie binnen een organisatie
of een maatschappij garanderen, met als doel de continuïteit van
de informatie en de informatievoorziening te waarborgen en de
eventuele gevolgen van beveiligingsincidenten tot een acceptabel,
vooraf bepaald niveau te beperken.”
Bron: http://nl.wikipedia.org/wiki/Informatiebeveiliging

© 2013 Sebyde BV
OK ... Laten we alles goed beveiligen

© 2013 Sebyde BV
Security is meer dan alleen maar sloten,
kettingen en muren ...
Security
Awareness

Organisatie/
Processen

Mensen

Technologie

Software,
Systemen &
Netwerken

Beleid &
Management

© 2013 Sebyde BV
Security Awareness
Niet de juiste handelingen
doen maar de handelingen
juist doen
Houding
Gedrag

Bewust
Veilig

Management
Medewerkers
Onbewust
Veilig

Ontwikkelaars

Bewust
Onveilig

Training
Onbewust
Onveilig

Educatie
Instructie
Herhaling

© 2013 Sebyde BV
Organisatie / Processen
Wet- & Regel-geving
– Privacy

Beleid, Standaarden & Richtlijnen
Risk management

Kwetsbaarheid analyse
Hiring & Firing
Incident management
Change management

Ontwikkelprocessen

© 2013 Sebyde BV
Technologie
Desktop
Netwerken
Systemen
BYOD

Applicaties

© 2013 Sebyde BV
Nieuwe Ontwikkeling:
EU Privacy verordening
Zware aanscherping van huidige privacy wetgeving
(WBP)
– Algemene documentatieverplichting over verwerkingen
(art. 28)
– Informatieplicht (Art. 14)

– Rechten van betrokkenen
• Toegang, rectificatie, wissen, overdraagbaarheid, bezwaar
• Het recht om vergeten te worden

– Profilering
• Ras, etnische afkomst, politieke
opvatting, religie, gezondheid, seksueel gedrag

– Meldplicht datalekken (aan CBP én alle betrokkenen)
– >250 werknemers: Dedicated FG aanstellen
– “Privacy by Design” en “Privacy by Default”

© 2013 Sebyde BV
EU Privacy verordening; de Consequenties
Hoge sancties: 2% van wereldwijde jaaromzet, tot 1.000.000 Euro!
Privacy beleid opstellen en jaarlijks laten controleren
PIA (Privacy Impact Assessment) afgetekend door RE-Auditor
Het al of niet naleven van de privacy-verordening is bepalend voor het
vaststellen van “goed bestuur”.
Het CBP krijgt een tool in handen

© 2013 Sebyde BV
Wat kan je doen
Beleid
Risico analyse
– Maak de balans op
– Assessment / nulmeting

Security awareness
– Management
– Training
– Werkoverleg

Techniek testen
– Applicaties
– Systemen
– Netwerken

© 2013 Sebyde BV
Praktische handvatten
1. Waar staat uw digitale informatie?
2. Welke waarde heeft de digitale informatie binnen uw bedrijf?
3. Welke dreigingen zijn er?
4. Wie heeft toegang tot de informatie?
5. Welke schade kan uw bedrijf oplopen door misbruik?
6. Hoe wilt u die schade voorkomen?
7. Heeft u securitybeleid?
8. Hoe bewust zijn U en uw medewerkers van ICT beveiliging?
9. Controleer uw ICT provider
10.Onderhoud uw applicaties, systemen en netwerk

© 2013 Sebyde BV
Overzicht Sebyde diensten

Mensen
•Awareness
•Algemeen
•Developers

Sebyde
Secure by
Design

Processen
•Security
assessment
•Secure
Development

Techniek
•Scan Cycle
•Software
services

© 2013 Sebyde BV
Febelfin Malware:
http://www.youtube.com/watch?v=QR5lsjjBDbA
Consumentenbond Malware:
http://www.youtube.com/watch?v=zdJ4qNFrhRs

© 2013 Sebyde BV
Hartelijk dank

Rob Koch (rob.koch@sebyde.nl)
Derk Yntema (derk.yntema@sebyde.nl)
www.sebyde.nl/ZON

© 2013 Sebyde BV

Contenu connexe

En vedette

Landelijke Werkgroep Informatie Beveiliging
Landelijke Werkgroep Informatie BeveiligingLandelijke Werkgroep Informatie Beveiliging
Landelijke Werkgroep Informatie BeveiligingMarga van Rijssel
 
20131203 pv ib_zalmtrijssenaar_auditenvanagilesoftwareontwikkeling
20131203 pv ib_zalmtrijssenaar_auditenvanagilesoftwareontwikkeling20131203 pv ib_zalmtrijssenaar_auditenvanagilesoftwareontwikkeling
20131203 pv ib_zalmtrijssenaar_auditenvanagilesoftwareontwikkelingGGZ Oost Brabant
 
Presentatie Privacy in netwerken
Presentatie Privacy in netwerkenPresentatie Privacy in netwerken
Presentatie Privacy in netwerkenZveB
 
Case Study Diagnostiek voor U
Case Study Diagnostiek voor UCase Study Diagnostiek voor U
Case Study Diagnostiek voor USophos Benelux
 
HELIVIEW DATA PRIVACY 2016
HELIVIEW DATA PRIVACY 2016HELIVIEW DATA PRIVACY 2016
HELIVIEW DATA PRIVACY 2016Anja Dekhuijzen
 

En vedette (6)

Landelijke Werkgroep Informatie Beveiliging
Landelijke Werkgroep Informatie BeveiligingLandelijke Werkgroep Informatie Beveiliging
Landelijke Werkgroep Informatie Beveiliging
 
20131203 pv ib_zalmtrijssenaar_auditenvanagilesoftwareontwikkeling
20131203 pv ib_zalmtrijssenaar_auditenvanagilesoftwareontwikkeling20131203 pv ib_zalmtrijssenaar_auditenvanagilesoftwareontwikkeling
20131203 pv ib_zalmtrijssenaar_auditenvanagilesoftwareontwikkeling
 
Presentatie Privacy in netwerken
Presentatie Privacy in netwerkenPresentatie Privacy in netwerken
Presentatie Privacy in netwerken
 
Case Study Diagnostiek voor U
Case Study Diagnostiek voor UCase Study Diagnostiek voor U
Case Study Diagnostiek voor U
 
HELIVIEW DATA PRIVACY 2016
HELIVIEW DATA PRIVACY 2016HELIVIEW DATA PRIVACY 2016
HELIVIEW DATA PRIVACY 2016
 
delen 2.0
delen 2.0delen 2.0
delen 2.0
 

Similaire à ZON Presentatie 8 oktober

Sebyde Nieuwsbrief #1, december 2013
Sebyde Nieuwsbrief #1, december 2013Sebyde Nieuwsbrief #1, december 2013
Sebyde Nieuwsbrief #1, december 2013Derk Yntema
 
Members magazine q4 2015 HR
Members magazine q4 2015   HRMembers magazine q4 2015   HR
Members magazine q4 2015 HRSebyde
 
Sirius Friday seminarie "1 jaar gdpr"
Sirius Friday seminarie "1 jaar gdpr"Sirius Friday seminarie "1 jaar gdpr"
Sirius Friday seminarie "1 jaar gdpr"Bart Van Den Brande
 
Overzicht workshops sebyde academy
Overzicht workshops sebyde academyOverzicht workshops sebyde academy
Overzicht workshops sebyde academySebyde
 
Drieluik sebyde security 2 pagina's
Drieluik sebyde security   2 pagina'sDrieluik sebyde security   2 pagina's
Drieluik sebyde security 2 pagina'sSebyde
 
Members magazine q1 2016 duurzaam
Members magazine q1 2016   duurzaamMembers magazine q1 2016   duurzaam
Members magazine q1 2016 duurzaamSebyde
 
Introductie Sebyde BV | Security Testing | Security Awareness | Secure Devel...
Introductie Sebyde BV  | Security Testing | Security Awareness | Secure Devel...Introductie Sebyde BV  | Security Testing | Security Awareness | Secure Devel...
Introductie Sebyde BV | Security Testing | Security Awareness | Secure Devel...Derk Yntema
 
Drieluik sebyde academy 2 pagina's
Drieluik sebyde academy   2 pagina'sDrieluik sebyde academy   2 pagina's
Drieluik sebyde academy 2 pagina'sSebyde
 
Members magazine q3 2015 zekerheid
Members magazine q3 2015   zekerheidMembers magazine q3 2015   zekerheid
Members magazine q3 2015 zekerheidSebyde
 
USG Professionals - Data Protection GDPR
USG Professionals - Data Protection GDPRUSG Professionals - Data Protection GDPR
USG Professionals - Data Protection GDPRGuyVanderSande
 
Overheid 360 - Indringers zijn binnen en dan v01
Overheid 360 - Indringers zijn binnen en dan v01Overheid 360 - Indringers zijn binnen en dan v01
Overheid 360 - Indringers zijn binnen en dan v01Jim Vlaming
 
Realisatiedag 5 juni Venlo Beware deel 1
Realisatiedag 5 juni Venlo Beware deel 1Realisatiedag 5 juni Venlo Beware deel 1
Realisatiedag 5 juni Venlo Beware deel 1VNG Realisatie
 
121025 frt - vision meeting - byod dwdd - bron - piet muijtjens - innervate
121025   frt - vision meeting - byod dwdd - bron - piet muijtjens - innervate121025   frt - vision meeting - byod dwdd - bron - piet muijtjens - innervate
121025 frt - vision meeting - byod dwdd - bron - piet muijtjens - innervateFlevum
 
Momice Insight Session: security en privacy
Momice Insight Session: security en privacyMomice Insight Session: security en privacy
Momice Insight Session: security en privacyRutger Bremer
 
ICT in het sociaal domein
ICT in het sociaal domeinICT in het sociaal domein
ICT in het sociaal domeinOdinfo BV
 
Fex 131104 - presentatie innervate - masterclass cloud ict flevum executive
Fex   131104 - presentatie innervate - masterclass cloud ict flevum executiveFex   131104 - presentatie innervate - masterclass cloud ict flevum executive
Fex 131104 - presentatie innervate - masterclass cloud ict flevum executiveFlevum
 
2005-06-06 - MediaPlaza- Mobiele applicaties en security policies
2005-06-06 - MediaPlaza- Mobiele applicaties en security policies2005-06-06 - MediaPlaza- Mobiele applicaties en security policies
2005-06-06 - MediaPlaza- Mobiele applicaties en security policiesJaap van Ekris
 

Similaire à ZON Presentatie 8 oktober (20)

Security by Design by SeByDe
Security by Design by SeByDeSecurity by Design by SeByDe
Security by Design by SeByDe
 
Sebyde Nieuwsbrief #1, december 2013
Sebyde Nieuwsbrief #1, december 2013Sebyde Nieuwsbrief #1, december 2013
Sebyde Nieuwsbrief #1, december 2013
 
Members magazine q4 2015 HR
Members magazine q4 2015   HRMembers magazine q4 2015   HR
Members magazine q4 2015 HR
 
Sirius Friday seminarie "1 jaar gdpr"
Sirius Friday seminarie "1 jaar gdpr"Sirius Friday seminarie "1 jaar gdpr"
Sirius Friday seminarie "1 jaar gdpr"
 
Overzicht workshops sebyde academy
Overzicht workshops sebyde academyOverzicht workshops sebyde academy
Overzicht workshops sebyde academy
 
Drieluik sebyde security 2 pagina's
Drieluik sebyde security   2 pagina'sDrieluik sebyde security   2 pagina's
Drieluik sebyde security 2 pagina's
 
Members magazine q1 2016 duurzaam
Members magazine q1 2016   duurzaamMembers magazine q1 2016   duurzaam
Members magazine q1 2016 duurzaam
 
Introductie Sebyde BV | Security Testing | Security Awareness | Secure Devel...
Introductie Sebyde BV  | Security Testing | Security Awareness | Secure Devel...Introductie Sebyde BV  | Security Testing | Security Awareness | Secure Devel...
Introductie Sebyde BV | Security Testing | Security Awareness | Secure Devel...
 
Drieluik sebyde academy 2 pagina's
Drieluik sebyde academy   2 pagina'sDrieluik sebyde academy   2 pagina's
Drieluik sebyde academy 2 pagina's
 
Members magazine q3 2015 zekerheid
Members magazine q3 2015   zekerheidMembers magazine q3 2015   zekerheid
Members magazine q3 2015 zekerheid
 
USG Professionals - Data Protection GDPR
USG Professionals - Data Protection GDPRUSG Professionals - Data Protection GDPR
USG Professionals - Data Protection GDPR
 
Overheid 360 - Indringers zijn binnen en dan v01
Overheid 360 - Indringers zijn binnen en dan v01Overheid 360 - Indringers zijn binnen en dan v01
Overheid 360 - Indringers zijn binnen en dan v01
 
Realisatiedag 5 juni Venlo Beware deel 1
Realisatiedag 5 juni Venlo Beware deel 1Realisatiedag 5 juni Venlo Beware deel 1
Realisatiedag 5 juni Venlo Beware deel 1
 
121025 frt - vision meeting - byod dwdd - bron - piet muijtjens - innervate
121025   frt - vision meeting - byod dwdd - bron - piet muijtjens - innervate121025   frt - vision meeting - byod dwdd - bron - piet muijtjens - innervate
121025 frt - vision meeting - byod dwdd - bron - piet muijtjens - innervate
 
DearBytes
DearBytesDearBytes
DearBytes
 
DearBytes
DearBytesDearBytes
DearBytes
 
Momice Insight Session: security en privacy
Momice Insight Session: security en privacyMomice Insight Session: security en privacy
Momice Insight Session: security en privacy
 
ICT in het sociaal domein
ICT in het sociaal domeinICT in het sociaal domein
ICT in het sociaal domein
 
Fex 131104 - presentatie innervate - masterclass cloud ict flevum executive
Fex   131104 - presentatie innervate - masterclass cloud ict flevum executiveFex   131104 - presentatie innervate - masterclass cloud ict flevum executive
Fex 131104 - presentatie innervate - masterclass cloud ict flevum executive
 
2005-06-06 - MediaPlaza- Mobiele applicaties en security policies
2005-06-06 - MediaPlaza- Mobiele applicaties en security policies2005-06-06 - MediaPlaza- Mobiele applicaties en security policies
2005-06-06 - MediaPlaza- Mobiele applicaties en security policies
 

Plus de Derk Yntema

Sebyde Nieuwsbrief #12
Sebyde Nieuwsbrief #12Sebyde Nieuwsbrief #12
Sebyde Nieuwsbrief #12Derk Yntema
 
Notariaat magazine juni 2015
Notariaat magazine juni 2015Notariaat magazine juni 2015
Notariaat magazine juni 2015Derk Yntema
 
Members magazine q2 2015
Members magazine q2 2015Members magazine q2 2015
Members magazine q2 2015Derk Yntema
 
Members magazine q1 2015
Members magazine q1 2015Members magazine q1 2015
Members magazine q1 2015Derk Yntema
 
Bent u bestand tegen digitale inbraken
Bent u bestand tegen digitale inbrakenBent u bestand tegen digitale inbraken
Bent u bestand tegen digitale inbrakenDerk Yntema
 
Nieuwsbrief #8 Sebyde Academy: 10 vuistregels voor cybersecurity
Nieuwsbrief #8 Sebyde Academy: 10 vuistregels voor cybersecurityNieuwsbrief #8 Sebyde Academy: 10 vuistregels voor cybersecurity
Nieuwsbrief #8 Sebyde Academy: 10 vuistregels voor cybersecurityDerk Yntema
 
Ponemon institute: 2014 cost of a data breach
Ponemon institute: 2014   cost of a data breachPonemon institute: 2014   cost of a data breach
Ponemon institute: 2014 cost of a data breachDerk Yntema
 
Sebyde Nieuwsbrief #3, februari 2014
Sebyde Nieuwsbrief #3, februari 2014Sebyde Nieuwsbrief #3, februari 2014
Sebyde Nieuwsbrief #3, februari 2014Derk Yntema
 
Infographic web site security testen
Infographic web site security testenInfographic web site security testen
Infographic web site security testenDerk Yntema
 
Introduction Sebyde BV | Security Testing | Security Awareness | Secure Devel...
Introduction Sebyde BV | Security Testing | Security Awareness | Secure Devel...Introduction Sebyde BV | Security Testing | Security Awareness | Secure Devel...
Introduction Sebyde BV | Security Testing | Security Awareness | Secure Devel...Derk Yntema
 
Presentatie php benelux groep
Presentatie php benelux groepPresentatie php benelux groep
Presentatie php benelux groepDerk Yntema
 

Plus de Derk Yntema (12)

Sebyde Nieuwsbrief #12
Sebyde Nieuwsbrief #12Sebyde Nieuwsbrief #12
Sebyde Nieuwsbrief #12
 
Nieuwsbrief #11
Nieuwsbrief #11Nieuwsbrief #11
Nieuwsbrief #11
 
Notariaat magazine juni 2015
Notariaat magazine juni 2015Notariaat magazine juni 2015
Notariaat magazine juni 2015
 
Members magazine q2 2015
Members magazine q2 2015Members magazine q2 2015
Members magazine q2 2015
 
Members magazine q1 2015
Members magazine q1 2015Members magazine q1 2015
Members magazine q1 2015
 
Bent u bestand tegen digitale inbraken
Bent u bestand tegen digitale inbrakenBent u bestand tegen digitale inbraken
Bent u bestand tegen digitale inbraken
 
Nieuwsbrief #8 Sebyde Academy: 10 vuistregels voor cybersecurity
Nieuwsbrief #8 Sebyde Academy: 10 vuistregels voor cybersecurityNieuwsbrief #8 Sebyde Academy: 10 vuistregels voor cybersecurity
Nieuwsbrief #8 Sebyde Academy: 10 vuistregels voor cybersecurity
 
Ponemon institute: 2014 cost of a data breach
Ponemon institute: 2014   cost of a data breachPonemon institute: 2014   cost of a data breach
Ponemon institute: 2014 cost of a data breach
 
Sebyde Nieuwsbrief #3, februari 2014
Sebyde Nieuwsbrief #3, februari 2014Sebyde Nieuwsbrief #3, februari 2014
Sebyde Nieuwsbrief #3, februari 2014
 
Infographic web site security testen
Infographic web site security testenInfographic web site security testen
Infographic web site security testen
 
Introduction Sebyde BV | Security Testing | Security Awareness | Secure Devel...
Introduction Sebyde BV | Security Testing | Security Awareness | Secure Devel...Introduction Sebyde BV | Security Testing | Security Awareness | Secure Devel...
Introduction Sebyde BV | Security Testing | Security Awareness | Secure Devel...
 
Presentatie php benelux groep
Presentatie php benelux groepPresentatie php benelux groep
Presentatie php benelux groep
 

ZON Presentatie 8 oktober

Notes de l'éditeur

  1. DiefstalInformatiePrivacy gevoelige infoGeldSysteemuitvalApplicatie niet beschikbaarVerlies aan businessDDOSHerstelkostenSoftware InformatieReputatieKlantenvertrouwenNieuws / mediaKosten: ????Indirect (ISP)BoetesEU Privacy actCBP
  2. Ik heb de tekst naar NL vertaald, dat is begrijpelijker voor de deelnemers.Informatiebeveiliging is opgebouwd uit 3 pijlers:Vertrouwelijkheid (Confidentiality): Zorg ervoor dat informatie alleen beschikbaar is voor geautoriseerde mensen (voor wie het bedoeld is)Integriteit (Integrity): Zorg voor juistheid en compleetheid van de informatie en de wijze waarop informatie wordt opgeslagenBeschikbaarheid (Availability): Zorg ervoor dat informatie toegankelijk is voor geautoriseerde mensen op elk gewenst moment