D3NH4CK: het event dat u niet mag missen

Kennis is misschien wel de beste verdediging tegen de alsmaar groeiende dreiging van cybercriminaliteit en cyberspionage. Daarom organiseert DearBytes in samenwerking met KPN de conferentie D3NH4CK. Hier praten we u bij over nieuwe ontwikkelingen, trends, bedreigingen en oplossingen uit de securitywereld. Wat mag u zoal verwachten?

1. De geheime hackingtools van The Shadow Brokers

Het is de meest besproken hackersgroep van dit moment: The Shadow Brokers. Deze mysterieuze hackers publiceerden in het afgelopen jaar een groot aantal kwetsbaarheden die ze van de Amerikaanse inlichtingendienst NSA hebben gestolen. Een van die ‘exploits’ vormde de basis van de WannaCry-ransomware, waarmee in mei honderdduizenden computers werden besmet.

Waarschijnlijk gaan we nog veel meer horen van The Shadow Brokers. Zo hebben de hackers aangekondigd dat ze de komende maanden - tegen betaling - nog meer exploits willen verspreiden. Maar ook de NSA-tools die nu al op straat liggen, zijn absoluut de moeite van het bestuderen waard. Ze bieden een zeldzame inkijk in de mogelijkheden van de geheime dienst.

Welke tools zijn er gelekt? Wat kunnen hackers ermee? En wat zijn de risico’s voor uw organisatie? Rik van Duijn, ethical hacker bij DearBytes, vertelt u er alles over.

2. Everything is quantum

De eerste functionerende quantumcomputer doet over enkele jaren zijn intrede, zoveel is zeker. Dan breekt een nieuw tijdperk aan van ongekende rekenkracht waarbij de systemen van nu verbleken. Dat klinkt mooi, maar in verkeerde handen is quantumtechnologie een zeer krachtig breekijzer. Quantumcomputers ondermijnen namelijk met het grootste gemak de huidige encryptietechnologie.

Die ‘verkeerde handen’ zijn overigens niet per se enkel van cybercriminelen. Ook bedrijven en overheden kunnen in potentie vanaf de eerste quantumcomputer overal ‘bij’. Een enorme bedreiging voor onze (internet)privacy, vrijheid en democratie. Een nieuwe crypto-oorlog lijkt onvermijdelijk: alleen quantumencryptie lijkt bestand tegen de brute kracht van quantumcomputers.

Jaya Baloo, uitgeroepen tot een van de beste CISO's ter wereld, gaat in op de vraag waarom crypto nodig is voor een eerlijke democratie en goede economie.

3. De anatomie van een ransomware-aanval

Ransomware is veruit de meest gevreesde malwarevariant. Toch is het lang niet altijd een stille sluipmoordenaar. U heeft het voorkomen van infecties grotendeels zelf in de hand. Veel ransomwarevarianten verspreiden zich nadat de nietsvermoedende gebruiker een speciaal programma start. De verspreiding daarvan vindt voornamelijk plaats via phishingmails. Daarin verleiden hackers de gebruiker te klikken op een link of een corrupte bijlage, waarna de ‘dropper’ het systeem infecteert.

In andere gevallen kunnen cybercriminelen geheel zonder tussenkomst van de gebruiker binnenkomen. Ze gebruiken daarvoor zogeheten ‘exploit kits’, waarmee ze systemen op afstand kunnen besmetten. Ondertussen zoeken cybercriminelen steeds naar nieuwe methoden om ransomware te installeren.

DearBytes onderzoekt wekelijks tientallen zero-day malwaresamples. Directeur Erik Remmelzwaal deelt de inzichten die zijn bedrijf daaruit haalt.

4. Accountable onder de AVG, wat is dat eigenlijk?

Vanaf mei 2018 wordt de nieuwe Europese privacywetgeving toegepast, de Algemene Verordening Persoonsgegevens. Een van de grote veranderingen is dat organisaties zelf moeten kunnen aantonen dat ze compliant zijn. De wetgeving spreekt van ‘accountability’. Een belangrijke verplichting, want wie een loopje met de spelregels neemt, riskeert torenhoge boetes.

De AVG vereist een keur aan maatregelen. Denk aan het uitvoeren van Privacy Impact Assessments om risico’s van de verwerking van persoonsgegevens in kaart te brengen, het vastleggen van die verwerkingen en het nalopen van afspraken met bijvoorbeeld cloudproviders. Ook moeten organisaties in veel gevallen een DPO (Data Protection Officer) benoemen die compliance met de AVG in goede banen leidt.

Rachel Marbus, Privacy Officer bij KPN, gaat dieper in op deze materie en vertelt precies waar u op moet letten bij het inrichten van accountability.

5. Smart home: aanvallen op het brein van je huis

Slimme thermostaten, verlichting, koelkasten en andere met internet verbonden apparaten maken ons leven leuker en makkelijker. Toch zorgt de opkomst van het smart home ook voor een nieuwe uitdaging. Al die devices moeten namelijk wel goed beveiligd zijn. Anders is het voor hackers een koud kunstje om de volledige controle te krijgen over het brein van uw huis.

Het klinkt futuristisch, maar DearBytes bewijst dat dit een realistisch scenario is. Het bedrijf heeft onbekende kwetsbaarheden gevonden waarmee een smart home relatief eenvoudig gekaapt kan worden. Maar hoe gaat zo’n aanval precies in zijn werk? Welke trucjes gebruiken hackers zoal om binnen te komen? En wat voor schade kunnen ze aanrichten als dat eenmaal gelukt is?

Wesley Neelen, ethical hacker bij DearBytes, demonstreert tijdens zijn presentatie hoe de zwakke plekken van een smart home uit te buiten zijn.

Gerelateerde artikelen