Beveiliging in het post-Snowden tijdperk

Hebben we uw aandacht, of bent u al een beetje Snowden-moe? Het feit dat er op grote schaal gespioneerd wordt, houdt de gemoederen nog steeds bezig. Het is ook een enge gedachte dat als je allerlei hard- en software in huis haalt, je eigenlijk niet meer goed kunt zien of het wel te vertrouwen is.

De NSA onderschepte bijvoorbeeld de routers die per post verstuurd werden en bouwde er een achterdeurtje in. Wie had dat verwacht? Als we er eens goed voor gaat zitten, komen we tot de conclusie dat zwakke plekken overal kunnen zitten. Ze kunnen zitten in de corporate webserver, in die vriendelijke receptioniste die gasten ontvangt, in de medewerker die op een link in een mailtje klikt, of in de routers die in het buitenland worden besteld en per post worden afgeleverd. Beveiliging is zo sterk als de zwakste schakel en eigenlijk zou je dus holistisch naar de beveiliging van je kroonjuwelen moeten kijken.

Goed totaalbeeld
Veel van onze klanten hebben zo’n holistische blik. Wij bekijken voor ze hoe het met de beveiliging van bepaalde websites is gesteld, of we via het WiFi-netwerk toegang kunnen krijgen of via ‘social engineering’ – het aanvallen van de mens in plaats van de machine – en we kijken wat we zoal aantreffen als we eenmaal op hun interne netwerk zitten. Dat doen vaak in de vorm van losse opdrachten, waarbij je uiteindelijk een goed totaalbeeld krijgt. Criminelen, industriële spionnen of buitenlandse mogendheden gaan echter doorgaans anders te werk. Ze hebben geen specifiek doel dat ze met hun cyberacties willen bereiken, ze houden zich niet aan een vast testplan en een vastgelegde scope. Ook kondigen ze hun acties niet van tevoren aan. Hoe kwetsbaar of weerbaar is uw organisatie voor dit soort gerichte aanvallen?

Uitdagend vakgebied
Madison Gurkha hanteert in zekere zin eenzelfde aanpak als criminelen dat doen, onder de naam Red Teaming. In overleg met de opdrachtgever stellen we één of meer doelen vast die bereikt moeten worden. Afhankelijk van het doel gebruikt Madison Gurkha een mix van diverse aanvals- en testtechnieken, zoals social engineering, Advanced Persistent Threats (APTs), penetratietests van interne netwerken, aanvallen vanaf het internet enzovoort. Hiermee krijgt u een goed beeld van de belangrijkste zwakheden in de it-beveiliging en kunt u op basis hiervan aanvullende verdedigingsmaatregelen nemen en het informatiebeveiligingsbewustzijn verhogen. Het blijft echter zaak om alle systemen te blijven controleren op beveiliging. Informatiebeveiliging is een uitdagend vakgebied, maar u staat er niet alleen voor. Professionele hulp is dichtbij.

Inbreken in uw eigen huis
Tijdens de aankomende editie van het jaarlijkse congres over IT security van Madison Gurkha, genaamd de Black Hat Sessions (zie elders voor het uitgebreide en spannende programma), geven we deelnemers de gelegenheid om zelf een geavanceerde aanval uit te voeren, zoals een inlichtingendienst die zou kunnen uitvoeren. Medewerkers van Madison Gurkha zullen de deelnemers begeleiden in het programmeren van een ’teensy’. Dat is een USB-apparaat dat zich kan voordoen als een toetsenbord en geheel autonoom, door toetsaanslagen naar de computer door te sturen, een aanval kan uitvoeren. Na het volgen van de workshop heeft u dus een potentieel cyberwapen in handen. Grote kans dat u zich na afloop afvraagt wat het verspreiden van zo’n apparaatje binnen uw instelling voor gevolgen zou hebben. Dat is ook precies wat we willen propageren. Het is zoiets als wanneer u de voordeur in het slot gooit zonder een sleutel op zak te hebben. U gaat dan als inbreker naar uw eigen huis kijken. Het blijkt dan vaak redelijk eenvoudig om ‘in te breken’. Als u met eenzelfde kritische blik naar uw eigen it-landschap kijkt, vindt u wellicht veel zaken waar eenvoudig veel (beveiligings)winst is te halen.


Black Hat Sessions

Op 17 juni 2014 organiseert Madison Gurkha in De Reehorst in Ede alweer de twaalfde editie van de inmiddels befaamde Black Hat Sessions. Het thema van dit jaar luidt: Inlichtingendiensten, Spionage en Privacy. Achter die begrippen gaat een complexe wereld schuil.

In een gevarieerd dagprogramma zal op een aantal deelonderwerpen zowel verbreding als verdieping worden gezocht, waaronder de technische aanpak van de detectie van aanvallen, socio-technologische analyse van aanvalspaden, beweegredenen achter Chinese spionage en het spanningsveld tussen overheid en individu op het gebied van versleuteling en aftapbaarheid in het internet na Snowden. Zowel voor techneuten als niet-techneuten belooft het een interessante conferentie te worden! Uiteraard is het tevens ook een uitgelezen kans om met anderen van gedachten te wisselen over al deze onderwerpen. Met trots presenteren we voor de Black Hat Sessions Part XII prominente sprekers.

 

KEYNOTES

  • Marietje Schaake – Europarlementariër voor D66, in de ‘Alliance of Liberals and Democrats for Europe’ (ALDE)
  • Directeur Cyber Security – Nationaal Coördinator Terrorismebestrijding en Veiligheid

PARALLELLE TRACKS NIET-TECHNISCH

  • Wolter Pieters, wetenschappelijk coördinator van het Europese project – TREsPASS: een navigatiesysteem voor cyber attacks
  • Ot van Daalen, oprichter Digital Defence en oud-directeur Bits of Freedom –De volgende crypto-oorlog – hoe geheime diensten onze veiligheid ondermijnen
  • Arthur Donkers, partner en principal IT security consultant ITSX – Maar ik heb toch niets te verbergen?
  • Frans-Paul van der Putten, Instituut Clingendael – China en cyberveiligheid

PARALLELLE TRACKS TECHNISCH

  • Sandro Etalle, professor aan de TU Eindhoven en Universiteit Twente –The new cyberweapons (Presentatie in ENG)
  • Wouter Lueks, promovendus aan de Radboud Universiteit Nijmegen – IRMA: Attribute-based Credentials (ABC) in de praktijk
  • Sander Degen, Security consultant bij TNO ICT – IPv6: de nieuwe aanvalsvector voor inlichtingendiensten en cybercriminelen?
  • Job de Haas, Principal Security Analyst bij Riscure – Spies and secure boot

Zie voor meer informatie en het volledige programmaoverzicht: www.blackhatsessions.com.

De workshop ‘Hacken met een Teensy’ vindt plaats tijdens de lezingen van 10.30 uur tot 12.30 uur en van 13.30 uur tot 15.15 uur. Via het inschrijfformulier kunt u zich aanmelden. Let op! er is per workshop ruimte voor maximaal twintig deelnemers. Inschrijving op volgorde van aanmelding. Vol = vol!

Schrijf u nu in met de speciale code BHS14-ICTmag en ontvang 10% korting op de toegangsprijs!

Geef een reactie

Gerelateerde berichten...