Cybersecurity

Impressie post-academische opleiding Cybersecurity

In mei 2018 is bij het NISI de cursus Cybersecurity & Continuous Intelligence van start gegaan. Inmiddels is de cursus in volle gang en wisselen theorie en praktijk zich elke 20 minuten af. Een korte impressie van de inhoud en aanpak van de opleiding.

Op 1 mei is de opleiding met 14 deelnemers gestart, met de introductie door de hoofddocent dr. Jan Vlietland. Daarna heeft de directeur Wilko Stronks van stichting ZekerOnline, typische hacks en het belang van cybersecurity & PEN-testen uitgelegd.

De tweede sessie ging over het identificeren van gegevens en deze classificeren op gevoeligheid. Gevoeligheid is gebaseerd op beschikbaarheid, integriteit en vertrouwelijkheid van de gegevens. Dit blijkt een goede basis voor het reduceren van risico's. Gastdocent waren Martijn Maatman en Robin van Sambeek van Topicus. Hun voordracht betrof het identificeren van bedreigingen en het gebruik van identity-management (IAM). Topicus heeft hiervoor Keyhub ontwikkeld.

IMG_20180515_182906.jpg

Het derde deel stond in teken van kwetsbaarheden. Belangrijk onderdeel is het herkennen en objectief kwantificeren van die kwetsbaarheden. Hier zijn verschillende methoden voor. Sommige daarvan zijn te combineren met het Agile werken, anderen niet. Afhankelijk van het type organisatie wordt de juiste methode toegepast. Gastdocent bij het derde deel was Mark de Groot, teamleider van het KPN cybersecurity team. Hij liet zien op welke wijze je WPA2 beveiligde wireless systemen hackt. 

IMG_20180522_183208.jpg

Het vierde deel is besteed aan het PEN-testen. Elke deelnemer had een laptop met een branch van Kali Linux met daarop krachtige aanvullingen geïnstalleerd. Op elke laag van het OSI-model voerden de cursisten hacks uit: wireless cracks, sniffing van netwerken, repliceren van netwerkverkeer en het hacken van een speciaal voor de opleiding aangemaakte target. De oefeningen werden afgewisseld met live demo's, wat het begrip enorm verhoogde en onnodige mystiek wegnam.

Gastdocent was (prof) Adrianus Warmenhoven, hacker pur sang. Zijn enorme ervaring wierp een nieuw licht op het PEN-testen. Ook legde hij uit dat je elke stap van het PEN-testen moet vastleggen en slim keuzes moet maken bij het PEN-testen. Je kunt immers niet alles testen.

IMG_20180529_182304.jpg

Komende dinsdag gaat het vijfde deel van start. Daarin belichten we de andere kant - het beveiligen van software-systemen. In de sessie verdiepen we ons op alle aspecten van secure design. Aan bod komt onder andere encryptie, blockchain en secure coding. We laten ook vele voorbeelden zien van veilige en onveilige programmacode.

Vind je het vak van cybersecurity mistig of fuzzy en wil je down-to-earth leren wat digitale veiligheid is? Ben je afhankelijk van externe partijen die kennis en kunde leveren en wil je cybersecurity kennis en kunde in-house opbouwen? Wil je een serie PEN-tests integreren in de Continuous Delivery (3.0) pipeline? Neem dan een kijkje op de pagina van het Cybersecurity kenniscentrum of bekijk direct de cybersecurity opleiding in het najaar.



Kijk voor cursusinformatie op de cursuspagina

NISI op bezoek bij Hague Security Delta

Cybersecurity is iets dat je samen doet. Enkel met een netwerk van specialistische organisaties zijn we in staat het Cybersecurity kenniscentrum verder te ontwikkelen. We doen die ontwikkeling met security-specialisten in Nederland en instituten die het verschil maken.

 
23d57100-87d2-4232-8e84-dc55bde0932d-1-680x380.jpg
 

Komende week zijn we op bezoek bij The Hague Security Delta Campus. Het is het thuis van bedrijven, regering en onderzoeksinstituten op security-gebied.

Samen met het HSD, studenten van Universiteit Utrecht en specialisten bouwen we het kenniscentrum verder op. Inmiddels heeft het NISI een prachtige Cybersecurity cursus ontwikkeld waarin het NISI het abstracte concreet maakt met vele praktijkvoorbeelden.

We danken alle partijen voor hun bijdrage en ondersteuning bij de realisatie van het instituut om Nederland veiliger te maken.



Kijk voor cursusinformatie op de cursuspagina

De rol van Artificial Intelligence in Cybersecurity

big-data.jpg

Petabytes aan data gaan elke dag over bedrijfsnetwerken. Het detecteren van cyberaanvallen is dan ook een zeer data-intensief werk. De vraag is hoe je in die enorme hoeveelheid data cybersecurity aanvallen detecteert.

Traditioneel werden de patronen van cyberaanvallen gecodeerd. Het scannen van poorten is een eenvoudig voorbeeld hiervan. Dit is tijdrovend en een rigide vorm van detectie. Rigide want als een aanvaller de detectiesoftware kent dan kan deze een aanval plannen die de software niet herkent.

Met de komst van machine intelligence doen intelligentere detectie mogelijkheden hun intrede. Een AI leert onderscheid maken tussen bonafide en malafide verkeer, terwijl de AI het dataverkeer monitort. Daarbij gebruiken we supervised machine learning en unsupervised machine learning als middel.

Met de open source library Tensorflow en de taal R kan je met enkele regels code een intelligente netwerkmonitor ontwikkelen dat 24x7 leert van dataverkeer.

 
 

Met de tijd neemt de intelligentie toe en worden steeds geavanceerdere vormen van cyberaanvallen herkend. Op dit moment werken we aan zo'n monitor voor de cursus Cybersecurity & Continuous Intelligence.



Kijk voor cursusinformatie op de cursuspagina

Cybersecurity introductie slidedeck staat nu online

Untitled.png

Het NISI instituut heeft een Cybersecurity & Continuous Intelligence (toegepaste Data Analytics & Machine Learning)  onderzoekslijn, met als doel om software en netwerken veiliger en vertrouwder te maken. 

Het NISI biedt op basis daarvan een Cybersecurity & Continuous Intelligence cursus aan. Sinds vandaag staat de nieuwe introductie slidedeck online. De slidedeck geeft een mooie impressie over dit boeiende vakgebied en de bijbehorende toepassingen.



Kijk voor cursusinformatie op de cursuspagina

Penetration testing onderdeel van het Software Development team

COL_Logo_600px_600_1.png

Softwarebedrijven boden vroeger software aan als installatie dat on-premise werd gehost. Tegenwoordig wordt software echter in toenemende mate als service aangeboden. Daarmee verschuift de verantwoordelijkheid voor beveiliging van afnemer naar aanbieder. De GDPR/AVG-wetgeving weerspiegelt deze verantwoordelijkheid duidelijk. In dit artikel geven we handvatten hoe je van Penetration (PEN)-testing core-business maakt.

Een regel code maakt het verschil tussen: data is veilig en data ligt op straat. Softwarebedrijven in Nederland gaan dan ook zeer serieus om met deze verschuiving en maken PEN-testing onderdeel van hun core-business. PEN-testen mag je niet enkel uitbesteden. Het is te zeer verweven met de core van het softwarebedrijf. Zeker als software frequenter wordt gereleased.

Applicatielaag als doelwit
De applicatielaag verdedigen is het moeilijkste omdat deze altijd is verbonden met het web (port 80, 443). De kwetsbaarheden ontstaan door complexe input vanuit het web, waardoor malafide gebruik moeilijk detecteerbaar is. Het testen vraagt diepgaande kennis van de applicatielaag (whitebox testing).

Zero-day attacks
Het onbedoeld introduceren van kwetsbaarheden worden zero-day vulnerabilities genoemd. Verreweg de meeste kwetsbaarheden in proprietary code blijken zero-day kwetsbaarheden. Een ervaren hacker vindt en benut deze kwetsbaarheden in zeer korte tijd, zonder gedetecteerd te worden.

PEN-testen als core-business
Voor het vinden van kwetsbaarheden is Penetration testing noodzakelijk. De PEN-testset wordt beheerd door het software development team en elke release geactualiseerd en waar mogelijk geautomatiseerd. De set test omvat ook third-party components, zoals een webserver.

Cybersecurity activiteiten
Cybersecurity bestaat uit vijf hoofdactiviteiten: (1) Identify, (2) Protect, (3) Detect, (4) Respond en (5) Recover. Het onderstaande overzicht van het NIST geeft verder inzicht:

download.png

Software frameworks
Diverse software frameworks ondersteunen geautomatiseerd PEN-testen, zoals Burp Suite, Metasploit project en Nmap, Owasp ZAP. Kali Linux bevat een basis testsuite om de mogelijkheden te verkennen.

Als je meer wilt weten over Cybersecurity en expert wilt worden om Nederland en je bedrijf veiliger te maken, dan is cursus Cybersecurity & Continuous Intelligence waardevol. Je ontwikkelt in kleine groepen kennis en bouwt een sterk netwerk van gelijkgestemden.



Kijk voor cursusinformatie op de cursuspagina

Top tips & tricks to prepare yourself for GDPR

download.jpeg

General Data Protection Regulation (GDPR) becomes effective in the European Union. Here are the top-8 tips to prepare your software company for GDPR:

  1. Raise Awareness: Make it your responsibility to raise awareness internally within your peer groups, company, and board-level associates.
  2. Identify what data the company retains: Document what personal data is stored. Identify where it came from, the reasons why it is stored, and create a yes/no checklist as to whether it is necessary to store it.
  3. Remove any unused personal data that is no longer required for regulatory or historical reasons, on all software systems and databases.
  4. Create a GDPR-responsibility-framework: Create an organizational chart showing which role, or third party where applicable, is responsible for each element of GDPR.
  5. Update security data policies and procedures: One of the most important aspects of GDPR is that policies and procedures must be easily accessible and must also be easy to understand.
  6. Make sure that GDPR becomes part of way of working of every person: GDPR should be a normal part of the daily working life, just as getting up and going to the office.
  7. Prepare for a data breach: The fines for a data breach are huge—up to 20 million euro or four percent of global turnover of the company.
  8. Know the rights that people have and prepare to be challenged: The company owner and board is responsible for demonstrating why data storage and processing is needed and ensuring its integrity.

Click here for more information.



Kijk voor cursusinformatie op de cursuspagina

Continuous Intelligence: ook zonder Cookies inzicht in het gebruik van je software

Continuous Intelligence is een van de vijf pijlers van Continuous Delivery 3.0. Continuous Intelligence geeft je inzicht in het gebruik van je software. 

Bij Continuous Intelligence doorloop je telkens drie stappen. Stap 1: het verzamelen van gegevens over het gebruik van de software, Stap 2: het uitvoeren van intelligente analyses op de gegevens. Stap 3: het maken van overzichtelijke rapportages voor de Product Owner of Software Product Manager.

 
 

Verzamelen van gegevens
Een van de bekende manieren is het verzamelen van IP-adressen; welke IP-adressen maakt gebruik van de software. Daarnaast worden Cookies nog steeds veel gebruikt. Een Cookie is een klein tekstbestandje dat door de software wordt opgeslagen bij de webcliënt (lees: webbrowser).  Hierdoor ziet de software of een webcliënt terugkeert. En kan de software bij het tweede bezoek andere informatie tonen. Een webcliënt kan ook worden gevraagd om gegevens over de cliënt (lees: device) te sturen. Hiermee kan de software voor dat device de presentatie optimaliseren.

Combineren van gegevensbronnen
Als gegevensverzamelingen gecombineerd worden, dan nemen de mogelijkheden exponentieel toe. Bijvoorbeeld met het combineren van Facebook, nieuwsbrieven en log-files kan je conversie meten over leeftijd en geografie. Zo bouw je een veel nauwkeuriger beeld op van het gebruik van je software.

Selecteren van gegevens
Weet wat je wilt weten en rapporteren. Op basis daarvan kun je de juiste gegevens verzamelen, analyseren en rapporteren. Het kan bijvoorbeeld zinvol zijn om te analyseren hoe gebruikers de frond-end gebruiken. Hiertoe worden met een script muisbewegingen verzameld. Het programma Hotjar geeft zo in een heatmap weer langs welke paden de muis over het scherm beweegt. Hieronder zie je een voorbeeld hiervan:

Samenvattend
Met Continuous Intelligence kan informatie online, verzameld, geanalyseerd en gerapporteerd worden. Product Owners of Software Product Managers houden zo overzicht over waar het Agile team het beste aan kan werken. Als je meer wilt weten over Continuous Intelligence dan is de Continuous Intelligence sessie van de cursus Continuous Delivery 3.0 van het NISI een goede optie. Hier leer je analyse-technieken te integreren in je eigen software, zodat je niet afhankelijk bent van gegevens die bij een derde-partij worden opgeslagen.

Je leest regelmatig meer over Continuous Delivery en Continuous Intelligence op het blog.

 



Kijk voor cursusinformatie op de cursuspagina