SlideShare a Scribd company logo
8 oktober 2008 Informatiebeveiliging en Web 2.0 Aanhaken of afremmen? Informatiebewust Beveiligen
Eerst voorstellen N.R.M.J. (Nils) van der Laan RE  is Information Security Specialist bij ASML, wereldmarktleider op het gebied van lithografiesystemen voor de halfgeleiderindustrie. Hij heeft tien jaar ervaring als IT-auditor (onder andere bij Ernst & Young EDP Audit en Audit Rabobank Groep) en is specialist op het gebied van informatiebeveiliging, zowel waar het de organisatorische als technische kant betreft. Ing. M.R. (Mauriche) Kroos RE CISSP  is Information Security Manager bij Ordina BPO en is vanuit die rol mede verantwoordelijk voor informatiebeveiliging vanuit de afdeling Security & Compliance. Hij heeft negen jaar ervaring als IT-auditor (onder andere bij Ernst & Young EDP Audit en Fortis Audit Services).
Agenda Web 2.0 … what’s in name? In een notendop Risico’s en bedreigingen Maatregelen Afsluiting
Web 2.0 … what’s in a name?
Web 2.0 in een notendop AJAX Tags Virals Cloud computing Wiki’s Blogosphere Social Networks Beta Mashups “ The Long Tail” Open API’s Look and feel
Web 2.0 in een notendop AJAX:  A synchronous  J avaScript  A nd  X ML AJAX Tags Virals Cloud computing Wiki’s Blogosphere Social Networks Beta Mashups “ The Long Tail” Open API’s ...
Web 2.0 in een notendop Wiki’s AJAX Tags Virals Cloud computing Wiki’s Blogosphere Social Networks Beta Mashups “ The Long Tail” Open API’s ...
Web 2.0 in een notendop Mashups http://marinetraffic.com/ais/ AJAX Tags Virals Cloud computing Wiki’s Blogosphere Social Networks Beta Mashups “ The Long Tail” Open API’s ...
Web 2.0 in een notendop Tags AJAX Tags Virals Cloud computing Wiki’s Blogosphere Social Networks Beta Mashups “ The Long Tail” Open API’s ...
Web 2.0 in een notendop Blogosphere AJAX Tags Virals Cloud computing Wiki’s Blogosphere Social Networks Beta Mashups “ The Long Tail” Open API’s ...
Web 2.0 in een notendop ‘ The Long Tail’ AJAX Tags Virals Cloud computing Wiki’s Blogosphere Social Networks Beta Mashups “ The Long Tail” Open API’s ...
Web 2.0 in een notendop Virals ‘ Aqua Teen Hunger Force’ viral campagne in Boston AJAX Tags Virals Cloud computing Wiki’s Blogosphere Social Networks Beta Mashups “ The Long Tail” Open API’s ...
Web 2.0 in een notendop Social Networks AJAX Tags Virals Cloud computing Wiki’s Blogosphere Social Networks Beta Mashups “ The Long Tail” Open API’s ...
Web 2.0 in een notendop Open API’s AJAX Tags Virals Cloud computing Wiki’s Blogosphere Social Networks Beta Mashups “ The Long Tail” Open API’s ...
Web 2.0 in een notendop Cloud computing Afbeelding afkomstig van http://infreemation.net AJAX Tags Virals Cloud computing Wiki’s Blogosphere Social Networks Beta Mashups “ The Long Tail” Open API’s ...
Web 2.0 in een notendop Beta Afbeelding afkomstig van http://infreemation.net AJAX Tags Virals Cloud computing Wiki’s Blogosphere Social Networks Beta Mashups “ The Long Tail” Open API’s ...
Web 2.0 in een notendop Look and feel http://www.web20badges.com/ AJAX Tags Virals Cloud computing Wiki’s Blogosphere Social Networks Beta Mashups “ The Long Tail” Open API’s ...
Is het allemaal écht nieuw? Volgens Tim Berners-Lee: “ …  Web 1.0 was all about connecting people. It was an interactive space, and I think Web 2.0 is of course a piece of jargon, nobody even knows what it means. If Web 2.0 for you is blogs and wikis, then that is people to people.  But that was what the Web was supposed to be all along ."
Risico’s en oorzaken Afhankelijkheid Pervasive content Pervasive logic Techniek Kwetsbaarheden in web 2.0 toepassingen * Beveiliging deels afhankelijk van de client Gebruik ‘ Verwende’ gebruikers * Information leakage * B I V B I V B I V
Kwetsbaarheden in web 2.0 toepassingen Cross site scripting AJAX (Bv. Yamanner virus gebruikt xss aanvallen op yahoo ajax calls) XML poisoning (web 2.0 applicaties wisselen informatie uit obv XML bestanden; de (tussen)bestanden kunnen “besmet” worden Malicious AJAX code execution RSS / Atom injection (Client side aanvallen) WDSL scanning en enumeratie (kennisnemen van WDSL bestanden) Clientside validation in AJAX (serverside Webservice routeringsproblemen Parameter manipulatie met SOAP XPATH injectie in SOAP berichten Rich Internet Application binary manipulatie Oorzaken: Techniek Top 10 web 2.0 attack vectors van http://www.net-security.org/
Oorzaken: Gebruik ‘ Verwende’ gebruikers Samenwerken, informatie delen Overal en altijd toegang Sync, sync, sync … Voor alles is een oplossing (of een website) Gevolg Ondermijning van beveiligingsmechanismen Ongewilde en ongemerkte verspreiding van informatie en ‘user credentials’ Onduidelijkheid m.b.t. kwaliteit van informatie (o.a. in Wiki’s)
Oorzaken: Gebruik Information Leakage Ebay/Markplaats hebben een database vol met verkopers en artikelen, die worden gekoppeld aan potentiële kopers Google heeft een database van websites, die door middel van zoekopdrachten worden gekoppeld (inclusief een cache) Schoolbank.nl heeft een database vol met oud-scholieren die elkaar willen vinden Ze hebben allemaal een stukje van de puzzel…
Maatregelen Afhankelijkheid Prefered Suppliers Selectiecriteria TPM, SAS 70, Security Audits Centrale opslag van user credentials (bijvoorbeeld door inzet van SAML) Inventarisatie en ‘reversed’ A&K analyse In kaart brengen behoefte Bij wildgroei: Keuze voor structurele oplssossingen
Maatregelen Techniek Server hardening (security baselines) Bij In-house ontwikkeling Secure Software Development Code reviews Web 2.0 gateway/firewall Web 2.0 security tools (i.e. ratproxy) Black-listing
Maatregelen Gebruik Bewustzijn Specifiek beleid (inclusief het uitdragen daarvan) Gaat over: blogging, sharing, collaboration, … Mate van gedogen sterk afhankelijk van risico’s en de bedijfscultuur! ‘ Policy on use of user credentials’ Concrete richtlijnen Bijvoorbeeld voor Wiki’s (formele / informele informatie, moderatie) Basis: soort informatie
Soorten informatie: ‘Hokjesdenken’ Ongestructureerd Informeel Formeel Gestructureerd Wiki’s  BOM Document Management
Dus … Aanhaken of afremmen?
 
Ter afsluiting: food for thought ‘ When did we start trusting strangers?’ Rapport van ‘Universal McCann’ over de invloed van sociale media, vooral met betrekking tot beïnvloeding van koopgedrag.  (http://www.universalmccann.com) http://www.slideshare.net/mickstravellin/universal-mccanns-when-did-we-start-trusting-strangers-presentation

More Related Content

PPTX
Blockchain
PPTX
E-skills Blockchain
PPTX
Orbid - Cybercrime en de continuiteit van uw onderneming
PDF
Privacy by Design
PPT
Торговые ряды
PDF
CRE-034-創新資訊管理服務平台
PPT
HR-032-資訊系進路圖
PDF
DS-031-超精密位置感測與控制技術簡介
Blockchain
E-skills Blockchain
Orbid - Cybercrime en de continuiteit van uw onderneming
Privacy by Design
Торговые ряды
CRE-034-創新資訊管理服務平台
HR-032-資訊系進路圖
DS-031-超精密位置感測與控制技術簡介

Viewers also liked (20)

PDF
CRE-035-創新管理技術
PDF
HR-024-航空招考訊息
PPT
Torgovye ryadi
PDF
DS-036-工作機械概要
PDF
Ceo 007 成功領導人的10大特質
PDF
Hr 038 談職場競爭力
PDF
DS-006-三次元座標量測儀
PDF
FRM-001-福特汽車供應鍊策略
PDF
IE-032-8D基礎課程
PPT
HR-022-航空公司職涯規劃
PPT
Torgovye Ryadi
PPT
張惠博Curriculum
PDF
CEO-032-平衡計分卡概念與實務簡述(鴻海案例)
PDF
Callendariiio
PDF
Droit SociéTéS Jp Branlard Polycopié Semestre 1 2008 2009
PPT
Layouts Controls
PPT
Irati Infor
PPT
La última Gaceta (2003)
PPT
Primerafase
DOC
Apuntamientos
CRE-035-創新管理技術
HR-024-航空招考訊息
Torgovye ryadi
DS-036-工作機械概要
Ceo 007 成功領導人的10大特質
Hr 038 談職場競爭力
DS-006-三次元座標量測儀
FRM-001-福特汽車供應鍊策略
IE-032-8D基礎課程
HR-022-航空公司職涯規劃
Torgovye Ryadi
張惠博Curriculum
CEO-032-平衡計分卡概念與實務簡述(鴻海案例)
Callendariiio
Droit SociéTéS Jp Branlard Polycopié Semestre 1 2008 2009
Layouts Controls
Irati Infor
La última Gaceta (2003)
Primerafase
Apuntamientos
Ad

Similar to Informatiebeveiliging & Web 2.0 (20)

PDF
Security presentatie
PPT
Web 2.0
PPS
Web2.0 Web3.0
PPT
Third Generation Internet Applications
PPT
Van Hee Strategischweb2.0
PPT
Workshop Digital Radio (03/27/2009)
PPT
Web2.0 en Bibliotheken (Kennisland)
ODP
Structuur in de chaos : de strategische aanpak van Web2.0
PPT
Presentatie Web3 / Interactieve Media Group
PPSX
Web X.0 (evolution from the static web to the intelligent web) in nederlands
PPS
RNICT trends
PPT
RNICT trends
PPT
Webtweepuntnulineducatie 270808
PPTX
Webinar: De Smart Society: over een slimme, veilige en toekomstbestendige in...
PPT
Web3 - Gemeentelijke Dienstverlening
PPT
PPSX
Netwerken 6 4-diensten-op-het-internet
PPTX
Alle voordelen van FlexPod en EMC VSPEX converged infrastructuren op een rij
PDF
Overzicht diensten Sebyde
Security presentatie
Web 2.0
Web2.0 Web3.0
Third Generation Internet Applications
Van Hee Strategischweb2.0
Workshop Digital Radio (03/27/2009)
Web2.0 en Bibliotheken (Kennisland)
Structuur in de chaos : de strategische aanpak van Web2.0
Presentatie Web3 / Interactieve Media Group
Web X.0 (evolution from the static web to the intelligent web) in nederlands
RNICT trends
RNICT trends
Webtweepuntnulineducatie 270808
Webinar: De Smart Society: over een slimme, veilige en toekomstbestendige in...
Web3 - Gemeentelijke Dienstverlening
Netwerken 6 4-diensten-op-het-internet
Alle voordelen van FlexPod en EMC VSPEX converged infrastructuren op een rij
Overzicht diensten Sebyde
Ad

Informatiebeveiliging & Web 2.0

  • 1. 8 oktober 2008 Informatiebeveiliging en Web 2.0 Aanhaken of afremmen? Informatiebewust Beveiligen
  • 2. Eerst voorstellen N.R.M.J. (Nils) van der Laan RE is Information Security Specialist bij ASML, wereldmarktleider op het gebied van lithografiesystemen voor de halfgeleiderindustrie. Hij heeft tien jaar ervaring als IT-auditor (onder andere bij Ernst & Young EDP Audit en Audit Rabobank Groep) en is specialist op het gebied van informatiebeveiliging, zowel waar het de organisatorische als technische kant betreft. Ing. M.R. (Mauriche) Kroos RE CISSP is Information Security Manager bij Ordina BPO en is vanuit die rol mede verantwoordelijk voor informatiebeveiliging vanuit de afdeling Security & Compliance. Hij heeft negen jaar ervaring als IT-auditor (onder andere bij Ernst & Young EDP Audit en Fortis Audit Services).
  • 3. Agenda Web 2.0 … what’s in name? In een notendop Risico’s en bedreigingen Maatregelen Afsluiting
  • 4. Web 2.0 … what’s in a name?
  • 5. Web 2.0 in een notendop AJAX Tags Virals Cloud computing Wiki’s Blogosphere Social Networks Beta Mashups “ The Long Tail” Open API’s Look and feel
  • 6. Web 2.0 in een notendop AJAX: A synchronous J avaScript A nd X ML AJAX Tags Virals Cloud computing Wiki’s Blogosphere Social Networks Beta Mashups “ The Long Tail” Open API’s ...
  • 7. Web 2.0 in een notendop Wiki’s AJAX Tags Virals Cloud computing Wiki’s Blogosphere Social Networks Beta Mashups “ The Long Tail” Open API’s ...
  • 8. Web 2.0 in een notendop Mashups http://marinetraffic.com/ais/ AJAX Tags Virals Cloud computing Wiki’s Blogosphere Social Networks Beta Mashups “ The Long Tail” Open API’s ...
  • 9. Web 2.0 in een notendop Tags AJAX Tags Virals Cloud computing Wiki’s Blogosphere Social Networks Beta Mashups “ The Long Tail” Open API’s ...
  • 10. Web 2.0 in een notendop Blogosphere AJAX Tags Virals Cloud computing Wiki’s Blogosphere Social Networks Beta Mashups “ The Long Tail” Open API’s ...
  • 11. Web 2.0 in een notendop ‘ The Long Tail’ AJAX Tags Virals Cloud computing Wiki’s Blogosphere Social Networks Beta Mashups “ The Long Tail” Open API’s ...
  • 12. Web 2.0 in een notendop Virals ‘ Aqua Teen Hunger Force’ viral campagne in Boston AJAX Tags Virals Cloud computing Wiki’s Blogosphere Social Networks Beta Mashups “ The Long Tail” Open API’s ...
  • 13. Web 2.0 in een notendop Social Networks AJAX Tags Virals Cloud computing Wiki’s Blogosphere Social Networks Beta Mashups “ The Long Tail” Open API’s ...
  • 14. Web 2.0 in een notendop Open API’s AJAX Tags Virals Cloud computing Wiki’s Blogosphere Social Networks Beta Mashups “ The Long Tail” Open API’s ...
  • 15. Web 2.0 in een notendop Cloud computing Afbeelding afkomstig van http://infreemation.net AJAX Tags Virals Cloud computing Wiki’s Blogosphere Social Networks Beta Mashups “ The Long Tail” Open API’s ...
  • 16. Web 2.0 in een notendop Beta Afbeelding afkomstig van http://infreemation.net AJAX Tags Virals Cloud computing Wiki’s Blogosphere Social Networks Beta Mashups “ The Long Tail” Open API’s ...
  • 17. Web 2.0 in een notendop Look and feel http://www.web20badges.com/ AJAX Tags Virals Cloud computing Wiki’s Blogosphere Social Networks Beta Mashups “ The Long Tail” Open API’s ...
  • 18. Is het allemaal écht nieuw? Volgens Tim Berners-Lee: “ … Web 1.0 was all about connecting people. It was an interactive space, and I think Web 2.0 is of course a piece of jargon, nobody even knows what it means. If Web 2.0 for you is blogs and wikis, then that is people to people. But that was what the Web was supposed to be all along ."
  • 19. Risico’s en oorzaken Afhankelijkheid Pervasive content Pervasive logic Techniek Kwetsbaarheden in web 2.0 toepassingen * Beveiliging deels afhankelijk van de client Gebruik ‘ Verwende’ gebruikers * Information leakage * B I V B I V B I V
  • 20. Kwetsbaarheden in web 2.0 toepassingen Cross site scripting AJAX (Bv. Yamanner virus gebruikt xss aanvallen op yahoo ajax calls) XML poisoning (web 2.0 applicaties wisselen informatie uit obv XML bestanden; de (tussen)bestanden kunnen “besmet” worden Malicious AJAX code execution RSS / Atom injection (Client side aanvallen) WDSL scanning en enumeratie (kennisnemen van WDSL bestanden) Clientside validation in AJAX (serverside Webservice routeringsproblemen Parameter manipulatie met SOAP XPATH injectie in SOAP berichten Rich Internet Application binary manipulatie Oorzaken: Techniek Top 10 web 2.0 attack vectors van http://www.net-security.org/
  • 21. Oorzaken: Gebruik ‘ Verwende’ gebruikers Samenwerken, informatie delen Overal en altijd toegang Sync, sync, sync … Voor alles is een oplossing (of een website) Gevolg Ondermijning van beveiligingsmechanismen Ongewilde en ongemerkte verspreiding van informatie en ‘user credentials’ Onduidelijkheid m.b.t. kwaliteit van informatie (o.a. in Wiki’s)
  • 22. Oorzaken: Gebruik Information Leakage Ebay/Markplaats hebben een database vol met verkopers en artikelen, die worden gekoppeld aan potentiële kopers Google heeft een database van websites, die door middel van zoekopdrachten worden gekoppeld (inclusief een cache) Schoolbank.nl heeft een database vol met oud-scholieren die elkaar willen vinden Ze hebben allemaal een stukje van de puzzel…
  • 23. Maatregelen Afhankelijkheid Prefered Suppliers Selectiecriteria TPM, SAS 70, Security Audits Centrale opslag van user credentials (bijvoorbeeld door inzet van SAML) Inventarisatie en ‘reversed’ A&K analyse In kaart brengen behoefte Bij wildgroei: Keuze voor structurele oplssossingen
  • 24. Maatregelen Techniek Server hardening (security baselines) Bij In-house ontwikkeling Secure Software Development Code reviews Web 2.0 gateway/firewall Web 2.0 security tools (i.e. ratproxy) Black-listing
  • 25. Maatregelen Gebruik Bewustzijn Specifiek beleid (inclusief het uitdragen daarvan) Gaat over: blogging, sharing, collaboration, … Mate van gedogen sterk afhankelijk van risico’s en de bedijfscultuur! ‘ Policy on use of user credentials’ Concrete richtlijnen Bijvoorbeeld voor Wiki’s (formele / informele informatie, moderatie) Basis: soort informatie
  • 26. Soorten informatie: ‘Hokjesdenken’ Ongestructureerd Informeel Formeel Gestructureerd Wiki’s BOM Document Management
  • 27. Dus … Aanhaken of afremmen?
  • 28.  
  • 29. Ter afsluiting: food for thought ‘ When did we start trusting strangers?’ Rapport van ‘Universal McCann’ over de invloed van sociale media, vooral met betrekking tot beïnvloeding van koopgedrag. (http://www.universalmccann.com) http://www.slideshare.net/mickstravellin/universal-mccanns-when-did-we-start-trusting-strangers-presentation