75
VETERIS HACKEN EN FRAUDE IN DE DIGITALE TOETSOMGEVING

Loi keynote (pdf)

Embed Size (px)

Citation preview

Page 1: Loi keynote (pdf)

VETERISHACKEN EN FRAUDE IN DE DIGITALE TOETSOMGEVING

Page 2: Loi keynote (pdf)

JOCHEN DEN OUDEN

ETHICAL HACKER IT SECURITY SPECIALIST EIGENAAR VETERIS IT SERVICES

IT SECURITY TRAININGEN SECURITY AUDITS KEYNOTES

DOCENT INFORMATICA PROGRAMMING ETHICAL HACKING & IT SECURITY

EVEN VOORSTELLEN

Page 3: Loi keynote (pdf)

AGENDAWAT GAAN WE DOEN?

Page 4: Loi keynote (pdf)

AGENDA‣ IT Security in een notendop

‣ Hacken en fraude van examens

‣ Wat te doen?

‣ Wrap up

Page 5: Loi keynote (pdf)

WAT IS EEN HACKER?HACKER?

Page 6: Loi keynote (pdf)

WAT IS EEN HACKER?

HACKER

hac·ken (hackte, heeft gehackt)

1. inbreken in een computer

Bron. Van Dale

Page 7: Loi keynote (pdf)

WAT IS EEN HACKER?

HACKER

hac·ken (hackte, heeft gehackt)

1. iemand die (computer) techniek anders gebruikt dan waar deze eigenlijk voor bedoeld is.

2. ethical hacker; iemand die zaken aantoont die niet zouden mogen kunnen met de bedoelde (computer)techniek. Op contractbasis.

Bron. Jochen den Ouden

Page 8: Loi keynote (pdf)

QUOTE

"Security is, I would say, our top priority because for all the exciting things you will be able to do with computers - organizing your lives, staying in touch with people, being creative - if we don't solve these security problems, then people will hold back.”

- Bill Gates, Microsoft

Page 9: Loi keynote (pdf)

CYBERCRIME KOST NEDERLAND 8,8 MILJARD EURO PER JAAR: 1,5% BNP.Bron - CBS 2015

Page 10: Loi keynote (pdf)

38,8% MKB NOORD NEDERLAND HEEFT TE MAKEN GEHAD MET CYBERCRIMINALITEIT.Bron - CBS 2015

Page 11: Loi keynote (pdf)

HET NIEUWSHIER EN NU

Page 12: Loi keynote (pdf)

ENCRYPTION

BACKDOORS IN TELEFOONS

Page 13: Loi keynote (pdf)

ENCRYPTION

IMESSAGE HACK

Page 14: Loi keynote (pdf)

ACCOUNT HACKING

INSTAGRAM HACK DOOR NEDERLANDSE TIENERS

Page 15: Loi keynote (pdf)

SAMENWERKING PROVIDERS

NETWERKTOEGANG VERGROTEN DOOR SAMENWERKING ISP

Page 16: Loi keynote (pdf)

OVERHEID HACKEN

HACKERS LOPEN MILJOENEN MIS DOOR TYPFOUT

Page 17: Loi keynote (pdf)

OVERHEID HACKEN

HACKERS LOPEN MILJOENEN MIS DOOR TYPEFOUT

Page 18: Loi keynote (pdf)

SOCIAL MEDIA HACK

ONTWERPFOUT FACEBOOK

Page 19: Loi keynote (pdf)

FRAUDE M.B.V. APPARATUUR

TELEFOON SMOKKELEN TIJDENS EXAMEN

Page 20: Loi keynote (pdf)

HOE BEWUST BENT U?STELLINGEN EN TEGENSTELLINGEN

Page 21: Loi keynote (pdf)

STELLINGEN EN TEGENSTELLINGEN

VOOR DIGITAAL EXAMINEREN MOET EEN APARTE RUIMTE WORDEN GEBRUIKT, ANDERS DAN EEN LESLOKAAL

ONEENSEENS

Page 22: Loi keynote (pdf)

STELLINGEN EN TEGENSTELLINGEN

EEN EXAMEN MOET OVERAL AFGENOMEN KUNNEN WORDEN (EXAM EVERYWHERE)

ONEENSEENS

Page 23: Loi keynote (pdf)

STELLINGEN EN TEGENSTELLINGEN

EEN EXAMEN UITPRINTEN MOET KUNNEN

ONEENSEENS

Page 24: Loi keynote (pdf)

STELLINGEN EN TEGENSTELLINGEN

SMARTPHONES MOGEN GEBRUIKT WORDEN TIJDENS EEN EXAMEN

ONEENSEENS

Page 25: Loi keynote (pdf)

STELLINGEN EN TEGENSTELLINGEN

SMARTWATCHES MOGEN GEDRAGEN WORDEN TIJDENS EEN EXAMEN

ONEENSEENS

Page 26: Loi keynote (pdf)

STELLINGEN EN TEGENSTELLINGEN

EXAMENS MOETEN BEVEILIGD ZIJN TEGEN KOPIËREN

ONEENSEENS

Page 27: Loi keynote (pdf)

STELLINGEN EN TEGENSTELLINGEN

IK GEBRUIK ALTIJD EEN ANDER WACHTWOORD

ONEENSEENS

Page 28: Loi keynote (pdf)

WAT ZEGT DIT?METEN, WETEN EN ONTZORGEN

Page 29: Loi keynote (pdf)

INTERN & EXTERN

DREIGINGEN

Page 30: Loi keynote (pdf)

INTERN & EXTERN

INTERNE DREIGINGEN

▸ De examenruimte

▸ De opstelling

▸ Het soort computer

▸ Besturingssysteem & toetssoftware

▸ Reglementen

Page 31: Loi keynote (pdf)

INTERN & EXTERN

EXTERNE DREIGINGEN

▸ Surveillanten

▸ De afdeling ICT (Facilities)

▸ Stroomstoringen

▸ Hacks

▸ Alles dat de kandidaat doet

Page 32: Loi keynote (pdf)

INTERN & EXTERN

DE TOETSRUIMTE

▸ Scherm tussen computers

▸ Handig! Nooit meer afkijken!

▸ Niet handig! Dit werkt juist fraude in hand.

Page 33: Loi keynote (pdf)

INTERN & EXTERN

DE AFDELING ICT

▸ Faciliterend

▸ Vaak lastig te overtuigen van het waarom

▸ Eiland

Page 34: Loi keynote (pdf)

INTERN & EXTERN

DE SURVEILLANT

▸ Getraind en ongetraind

▸ Hoeveel kilometers kunnen ze maken?

Page 35: Loi keynote (pdf)

INTERN & EXTERN

DE KANDIDAAT

▸ Wat mag de kandidaat op tafel hebben?

▸ Iets te eten of te drinken?

▸ http://www.entblogg.com/2010/04/cheat-in-exam-with-your-coca-cola.html

Page 36: Loi keynote (pdf)

INTERN & EXTERN

DE KANDIDAAT

Page 37: Loi keynote (pdf)

HIGHTECH SPIEKENEEN EXAMEN HACKEN

Page 38: Loi keynote (pdf)

EEN EXAMEN HACKEN

SMARTPHONE EN APPS

Page 39: Loi keynote (pdf)

PHOTOMATHWISKUNDE LEREN?

Page 40: Loi keynote (pdf)

PHOTOMATHWISKUNDE LEREN?

Page 41: Loi keynote (pdf)
Page 42: Loi keynote (pdf)

SOCIAL MEDIAVERSPREIDING VAN EXAMENS VIA

Page 43: Loi keynote (pdf)

TELEFOON MEENEMEN?

Page 44: Loi keynote (pdf)
Page 45: Loi keynote (pdf)

SMARTWATCHES

‣ Wikipedia op postzegelformaat

‣ Perfect communicatiemiddel

‣ Camera functie

Page 46: Loi keynote (pdf)

SMARTWATCHESAF…OF OM?

Page 47: Loi keynote (pdf)

SOCIAL ENGINEERINGSLIM MANIPULEREN

Page 48: Loi keynote (pdf)

SLIM MANIPULEREN

SOCIAL ENGINEERINGHet slim manipuleren van iemand om dat te doen wat iemand normaal gesproken niet zou doen.

Page 49: Loi keynote (pdf)

SLIM MANIPULEREN

SOCIAL ENGINEERING“De docent heeft gezegd dat het boek er wel bij mag.”

“Na de toets wil ik graag mijn uitwerkingen meenemen naar huis op USB”

“Ik gebruik thuis een andere muis/toetsenbord en deze vind ik prettiger werken.”

Page 50: Loi keynote (pdf)

USB RUBBER DUCKY

Page 51: Loi keynote (pdf)

TOETS HACKEN

USB RUBBER DUCKY

‣ Geeft toegang tot een computer voor ongeautoriseerde gebruikers.

‣ Kan bestanden kopiëren die niet gekopieerd mogen worden.

‣ Doet zich voor als een normaal toetsenbord

‣ Kosten: €49,-

Page 52: Loi keynote (pdf)

WIFI PINEAPPLE

Page 53: Loi keynote (pdf)

TOETS HACKEN

WIFI PINEAPPLE

▸ Hackers apparaat dat:

▸ Wachtwoorden kan vinden op Wifi

▸ Gedrag van gebruikers volgt

▸ Wifi netwerken steelt en kopieert

▸ En nog veel, veel meer

Page 54: Loi keynote (pdf)

WIFI PINEAPPLE DEMO

Page 55: Loi keynote (pdf)

DDOSDE TOETSOMGEVING VERSTOREN

Page 56: Loi keynote (pdf)
Page 57: Loi keynote (pdf)

DE TOETSOMGEVING VERSTOREN

DDOS AANVAL

▸ Een aanval die alle toegang tot het systeem plat moet leggen

▸ Geen examens mogelijk

▸ Tijdswinst

Page 58: Loi keynote (pdf)

DE TOETSOMGEVING VERSTOREN

DDOS AANVAL

▸ Toetsen vertragen of zelfs kapot maken

▸ Distributed Denial of Service (DDOS)

▸ Kost tussen de 140 en 200 euro per maand voor 1000 servers

▸ Buitenlandse (“minder” ethische) partijen

Page 59: Loi keynote (pdf)

DE TOETSOMGEVING VERSTOREN

EN ER IS NOG MEER TE KOOP…

▸ Creditcardgegevens $4

▸ 300 ip adressen $6

▸ Persoonlijke informatie $0,16 per mb

▸ Inloggegevens voor e-mailaccounts $160

▸ Reeks mobiele nummer $250

Page 60: Loi keynote (pdf)

IDENTITEITSFRAUDEJEZELF ANDERS VOORDOEN

Page 61: Loi keynote (pdf)

JEZELF ANDERS VOORDOEN

IDENTITEITSFRAUDE▸ Iemand die op je lijkt het examen

laten doen

▸ Tweelingen

▸ Controle op ID is niet voldoende

▸ Wat dan wel?

Page 62: Loi keynote (pdf)

JEZELF ANDERS VOORDOEN

IDENTITEITSFRAUDE▸ Biometrische gegevens afnemen

bij inschrijven

▸ Vingerafdruk

▸ Irisscan

▸ Ethisch of onethisch?

Page 63: Loi keynote (pdf)

TOETSEN OP LOCATIEOVERAL EXAMINEREN

Page 64: Loi keynote (pdf)

OVERAL EXAMINEREN

TOETSEN OP LOCATIE▸ Overal ter wereld

▸ Op elk tijdstip

▸ 360 view

▸ Online

▸ Webcam/phonecam

Page 65: Loi keynote (pdf)

OVERAL EXAMINEREN

TOETSEN OP LOCATIE▸ Zeer fraudegevoelig

▸ Nieuwe uitdaging

▸ Surveillant is niet op de locatie

▸ Biometrische gegevens zouden hier een uitkomst kunnen zijn.

Page 66: Loi keynote (pdf)

CONTROLENA HET TOETSEN

Page 67: Loi keynote (pdf)

NA HET TOETSEN

CONTROLE▸ Is het examen goed verlopen?

▸ Kan de kandidaat zelf bij zijn resultaten?

▸ Wie controleert er? En wie controleert de controleur?

▸ Is het certificaat of diploma te vervalsen?

▸ Digitaal?

Page 68: Loi keynote (pdf)

WAAR MOETEN WE AAN WERKEN?

WAT IS DE OPLOSSING?

Page 69: Loi keynote (pdf)
Page 70: Loi keynote (pdf)

BEWUSTWORDING IS DE SLEUTEL

Page 71: Loi keynote (pdf)

BEWUSTWORDING IS DE SLEUTEL

IT SECURITY AWARENESS

▸ Opleiding en training

▸ Weet wat er mis kan gaan

▸ Wees bewust van ICT gevaren

▸ Denk drie stappen vooruit

▸ Meten, weten, ontzorgen

Page 72: Loi keynote (pdf)

BEWUSTWORDING IS DE SLEUTEL

IT SECURITY AWARENESS

▸ Jij, u, jezelf en je collega

▸ De zwakste schakel ben jij

▸ Software is altijd true or false

▸ Jij niet

Page 73: Loi keynote (pdf)

BEWUSTWORDING IS DE SLEUTEL

IT SECURITY AWARENESS

▸ Weten

▸ Meten

▸ Ontzorgen

Page 74: Loi keynote (pdf)

DANK U WEL.

Page 75: Loi keynote (pdf)

VETERIS IT SERVICES

CONTACT

▸ veteris.nl

▸ twitter.com/veterisIT

[email protected]

▸ twitter.com/jochendenouden