Upload
dearbytes
View
359
Download
0
Embed Size (px)
Citation preview
8
Waarom FOCUS
§ Strategie van uwsecurity tech provider
§ Netwerken met hele organisatie
§ Content§ CPE credits
§ Ohja en…
15
DearBytes & Intel Security
§ Partner sinds 2001§ ~30% B2B Nederland§ Support Provider:– 20 worldwide– 1 BeNeLux
§ Partner Advisory Council
§ Case Study MSP
16
Malware Experts
§ Managed: 90.000endpoints
§ Supported: 400.000endpoints
§ Trained malware analysts
§ 24/7 SOC Operations in NL
17
Manual Response…1. Aanval2. … 3. Signaal van verdacht gedrag4. Verdacht proces identificeren
(GetSusp)5. Executable (sample) analyseren
a) Submit aan McAfeeLabsb) Check VirusTotalc) Onderzoek in DB Lab
6. Vaststellen IoC / IoA7. Beveiliging updaten
a) VSE Access Protectionb) Firewall? Web GW?
8. EXTRA.DAT uitrollen9. On Demand Scan10. Lessons Learned?
25
Ransomware§ Cryptowall v3
– Rapport Cyber Threat Alliance– 67,3% Phishing
• .exe of .scr in .zip– 30,7% (Angler) EK
• 1x per IP• Check VM / Security • Encrypt payload at download• File-less infection (memory)
– CC tier1: Wordpress sites– $500 miljoen in 2 maanden
§ Linux Ransomware– Linux.Encoder.1– àWebservers– Hardening & Whitelisting
27
Whitepaper 1. Beleidskader2. Assessments3. Bewerkersovereenkomsten4. Beveiligingsbewustzijn5. Toegangsbeveiliging6. Security Monitoring7. Databescherming8. Incidentenbeheer9. Controle op naleving
Download:https://dearbytes.com/wbp
28
6) Monitoring§ Beheer technische
kwetsbaarheden:– Vulnerability scanning
§ Logging & Controle– Activiteiten mbt PG in
logbestanden– En andere geb. zoals
ongeautoriseerd toegang / verstoringen leidend tot verminking/verlies
– Periodieke en actieve controle– Actie igv verdacht gedrag
29
8) Incidentenbeheer§ Aantoonbaar regelen:
1. Risicoinschatting2. Informering betrokkenen
& toezichthouder3. Geleerde lessen4. Igv juridisch vervolg:
verzamelingbewijsmateriaal
§ Meldingen (punt 2):– CBP– Betrokkenen