Upgrade to Pro — share decks privately, control downloads, hide ads and more …

Rootsec

Marketing OGZ
September 15, 2023
110

 Rootsec

Marketing OGZ

September 15, 2023
Tweet

Transcript

  1. Agenda van vandaag • Inleiding tot cybersecurity & big data

    • Huidige trends in cybersecurity • Uitdagingen in big data cybersecurity • Case studies en voorbeelden • Mogelijke oplossingen en ‘best practices’ • Conclusie en Q&A
  2. Sorry! jullie zijn allemaal slachtoffer van Phishing.. "In de wereld

    van big data en cybersecurity is 30 minuten slechts een byte in een databerg." Waarom eigenlijk dan…..
  3. Basic Trends in Cybersecurity 1. 🔒 Encryptie: De geheime code

    van veiligheid. 2. ✌ 2-Factor Authenticatie: Dubbele controle voor dubbele zekerheid. 3. 🔑 Lange Wachtwoorden: Omdat "wachtwoord123" niet langer snijdt. 4. 🩹 Patching: De pleisters van de digitale wereld. 5. 🚫 Firewalls: Onze eerste verdedigingslinie. 6. 🖥 VPN's: Surfen in de schaduw. 7. 🛡 Antivirus: De digitale gezondheidswerkers. 8. 📧 E-mail Filters: Want niet elke e-mail is welkom. 9. 🤖 AI in Security: Beste verdediger en potentieel gevaarlijkste aanvaller. • "We kennen ze, we waarderen ze, maar vandaag zoomen we verder in op het grotere plaatje."
  4. Wat ga ik je dan wel meegeven ? Inzicht in

    ons dagelijks leven Advies
  5. Big Data en Cybersecurity 📊 Jullie: Big Data • Volume:

    Beheer van petabytes aan informatie. • Velocity: Verwerken van gegevensstromen in realtime. • Variety: Analyseren van gestructureerde, semi-gestructureerde en ongestructureerde data. • Veracity: Zorgen voor de betrouwbaarheid en kwaliteit van gegevens. • Value: Het onttrekken van bruikbare inzichten uit enorme datasets. • Complexiteit: Het omgaan met de onderlinge relaties tussen gegevenssets. • Opslag: Het gebruik van moderne opslagoplossingen zoals Hadoop en NoSQL databases.
  6. Big Data en Cybersecurity • 🔒 Wij: Cybersecurity Beschermen jullie

    bedrijf. En dat doen we op vele manieren……
  7. Maar ik ben gekomen voor Cybersecurity? Wat is een C2

    (Command-and-Control) server? • 🕵 Vergelijking: Stel je een inbreker voor die een robot in jouw huis heeft geplaatst. Deze robot stuurt regelmatig updates naar de inbreker over wat hij in jouw huis ziet, en de inbreker kan op afstand opdrachten geven aan de robot over wat hij moet doen. • 🌐 In de digitale wereld: Een C2 server is als de "thuisbasis" van de inbreker. Kwaadwillenden gebruiken het om instructies te sturen naar geïnfecteerde computers en om gestolen gegevens te verzamelen. • 🛡 Waarom het belangrijk is: Net zoals je niet wilt dat een inbreker informatie krijgt over jouw huis, wil je ook niet dat kwaadwillenden toegang hebben tot je computer of bedrijfsnetwerk. Door de C2-server te identificeren en te blokkeren, kunnen we de "robot" uitschakelen en de "inbreker" stoppen.
  8. Maar hoe komt die robot binnen dan? 1. 📧 Misleidende

    E-mails 2. 💽 Onveilige Software 3. 📎 Bad USB 4. 🔌 IoT-apparaten 5. 🔎 Supply Chain-aanval 6. 🖲 Hardware-implantaten 7. ☁ Cloud-interfaces
  9. Door de C2-server te identificeren en te blokkeren Waarom is

    het moeilijk om kwaadaardige "telefoontjes" (C2-servers) te stoppen? • 🌍 Overal en nergens: Net als zoeken naar een naald in een hooiberg, zijn C2-servers overal op het internet verstopt tussen legitieme services. • 🕵 Meester in vermomming: Deze "telefoontjes" doen alsof ze normale gesprekken zijn, waardoor ze moeilijk te onderscheiden zijn van gewoon internetverkeer. • 🔄 Steeds veranderend: Zodra we één "nummer" blokkeren, veranderen ze het en bellen ze opnieuw. • 🔒 We willen niet alles blokkeren: Het is alsof je alle telefoongesprekken in een stad wilt stoppen om één kwaadwillende beller te vangen. We willen legitieme gesprekken niet verstoren.
  10. Wat merken jullie nog meer meer ? 🎉 Tijd voor

    een Snelle Quiz! 🎉 Even een pauze van alle technische zaken. Laten we ons brein op een leuke manier testen! Klaar om te spelen?
  11. Vraag 1: Ik wil een nieuw boek lezen. Waar koop

    ik dat? A) Bloemist B) Boekhandel C) Sportschool
  12. Vraag 2: Ik heb zin in een pizza. Waar bestel

    ik die? A) Kledingwinkel B) Schoenenwinkel C) Pizzeria
  13. Vraag 3: Mijn haar is te lang en ik wil

    het laten knippen. Waar ga ik heen? A) Elektronicazaak B) Kapper C) Dierenwinkel
  14. Wat merken jullie nog meer meer ? Mijn IT-security laat

    ik doen door: A) Cybersecurity bedrijf B) IT leverancier C) Bakker om de hoek