Industry Wire

Geplaatst door SANS

Purple Teams zijn beter in het verslaan van doorgewinterde cybercriminelen

Amsterdam, 17 juli – Tijdens SANS Amsterdam September 2018 leren deelnemers aan de nieuwe cursus Defeating Advanced Adversaries – Purple Team Tactics & Kill Chain Defenses hoe Purple teams effectievere cyberbeveiliging bieden dan traditioneel gescheiden red en blue teams.

Er komen steeds meer cyberdreigingen en ze richten enorme schade aan. Het maakt cybercriminelen daarbij niet uit wie hun doelwit is. Elk bedrijf, groot of klein loopt het gevaar dat hun data wordt gekaapt en losgeld wordt geëist. Tegelijkertijd proberen staatshackers om uiterst gevoelige informatie buit te maken. Een strategie die louter op preventie is gericht, is niet toereikend. Dit blijkt wel uit recente datalekken bij Ticketmaster, Adidas, de Belastingdienst, Blendle en de Persgroep.

De nieuwe SANS-cursus ‘Defeating Advanced Adversaries’ komt precies op het juiste moment, omdat de cursus ingaat op het combineren van red en blue teams om maximaal effect te sorteren. Deelnemers leren hoe gevorderde aanvalstechnieken in elkaar steken en hoe ze die op effectieve wijze kunnen detecteren en neutraliseren op basis van een kill chain-structuur. De cursus onder leiding van docent en medeauteur Erik van Buggenhout maakt deel uit van acht cursussen die van 3 t/m 8 september worden gegeven tijdens SANS Amsterdam September 2018.

Leren van ervaringen uit de praktijk

De september 2018-editie van het trainingsevenement brengt beveiligingsprofessionals bijeen met het doel om ervaringen uit te wisselen en nieuwe vaardigheden op te doen aan de hand van met zorg ontwikkelde, voortdurend geactualiseerde praktijkgerichte cursussen. SEC599 – ‘Defeating Advanced Adversaries – Purple Team Tactics & Kill Chain Defenses’ werd geschreven door de vakexperts Erik van Buggenhout en Stephen Sims. Zij beschikken dankzij hun jarenlange ervaring met penetratietests en incident respons over diepgaand inzicht in de manier waarop cyberaanvallen in elkaar steken. Medeauteur en docent Erik van Buggenhout: “Deelnemers aan onze pentest- cursussen vroegen ons vaak hoe ze dit soort aanvallen voorkomen. Naar aanleiding hiervan hebben we deze cursus ontwikkeld. Deze omvat meer dan 20 practica en een dagvullende ‘Defend the flag’-oefening waarbij cursisten de taak krijgen om onze virtuele organisatie te verdedigen tegen uiteenlopende aanvallen. De cursus laat hen vanuit de praktijk zien hoe zij aanvallen kunnen voorkomen.”

Het analyseren van motieven en mogelijkheden om schade aan te richten

Hoewel beveiligingsprofessionals zich vaak beveiligingsanalisten noemen, hebben veel van hen geen gestructureerde training in analytische vaardigheden gevolgd. Tijdens FOR578: Cyber Threat Intelligence maakt docent Rebekah Brown deelnemers vertrouwd met nieuwe denkwijzen, methodieken en technieken ter aanvulling op hun bestaande kennis. Daarnaast reikt zij nieuwe best practices voor beveiligingsteams aan. Rebekah Brown, die momenteel actief is als threat intelligence lead bij Rapid7, heeft meegewerkt aan de ontwikkeling van threat intelligence-programma’s op de hoogste niveaus binnen de Amerikaanse overheid. Brown was eerder actief als network warfare analyst bij de National Security Agency en als training & exercise lead bij het US Cyber Command.

Internetapplicaties beschermen

Traditionele mechanismen voor netwerkbeveiliging, zoals firewalls, kunnen internetapplicaties niet afdoende beveiligen. Desondanks worden er steeds meer gevoelige data aan deze applicaties toevertrouwd. De cursus DEV522: Defending Web Applications Security Essentials, die wordt verzorgd door docent Dr. Johannes Ullrich, gaat in op de tien belangrijkste beveiligingsrisico’s, zoals deze door het OWASP (Open Web Application Security Project) zijn gedefinieerd. De cursus is bestemd voor iedereen die verantwoordelijk is voor de implementatie, het beheer en de bescherming van internetapplicaties. Dat geldt onder meer voor beveiligingsanalisten, programmeurs, applicatie-architecten, penetratietesters, auditors en professionals die zich bezighouden met infrastructuurbeveiliging die hun internetapplicaties beter willen beschermen. Dr. Johannes Ullrich is als senior instructor bij SANS verantwoordelijk voor het SANS Internet Storm Center (ISC)- en het GIAC Gold-programma. In 2000 richtte hij DShield.org op, de data-motor onder het Internet Storm Center (ISC). Ullrich werd al bekroond voor zijn werk bij het ISC in 2004 en is opgenomen in de top 50 van belangrijkste influencers in de netwerksector. Hij deelt nog steeds zijn kennis via zijn dagelijkse ‘Stormcast’-podcast, waarin het laatste beveiligingsnieuws in hapklare brokken wordt opgediend.

Meer praktische ervaring opdoen tijdens SANS Amsterdam September 2018

SANS Amsterdam vindt van 3 t/m 8 september plaats in het Mövenpick Hotel in Amsterdam. Het vijfdaagse evenement stoomt deelnemers klaar voor GSEC-, GCIA-, GCWN-, GCCC-, GCFA-, GCTI- of GWEB-certificering. Zij kunnen daarnaast hun vaardigheden testen in een veilige omgeving tijdens het Core NetWars Tournament. Het volledige programma en meer informatie over SANS Amsterdam September 2018, is te vinden op https://www.sans.org/event/amsterdam-septembers-2018.

Over het SANS Institute

Het SANS Institute werd in 1989 opgericht als samenwerkingsverband voor onderzoek en onderwijs. SANS is de meest vertrouwde en veruit de grootste leverancier van training en certificering op het gebied van cyber security aan professionals in de publieke en private sector. De gerenommeerde SANS-instructeurs verzorgen ruim 60 cursussen tijdens meer dan 200 live cybersecurity-trainingevenementen en via het internet.

SANS runt daarnaast het Internet Storm Center, een vroegtijdig waarschuwingssysteem voor het internet. De informatiebeveiligings-professionals vormen het kloppende hart van SANS. Zij vertegenwoordigen wereldwijde organisaties variërend van ondernemingen tot universiteiten die samen een bijdrage leveren aan de gemeenschap voor informatiebeveiliging. Raadpleeg voor meer informatie http://www.sans.org.

Dit artikel is een ingezonden bericht en valt buiten de verantwoordelijkheid van de redactie.

Deel dit bericht