Slide background 3
Slide background
Slide background
Slide background

Programma

print page

Het dagvullend programma van de Black Hat Sessions Part XIII bestond naast de plenaire sessies uit een technische- en een management-track, zodat de deelnemers ongeacht hun achtergrond een interessant programma konden volgen.


Hands-on Hacking Workshop: van XSS naar domain admin.

Tijdens de workshop "van XSS naar domain admin" leggen security consultants van Madison Gurkha uit hoe een XSS-kwetsbaarheid gebruikt kan worden om domain admin-rechten te krijgen. De deelnemers leren hands-on welke stappen er nodig zijn en krijgen hierbij handige tips en trucs. Download de handouts.

Ook dit jaar is de workshop erg populair gebleken en beoordeeld met een gemiddeld cijfer van een 8. Gezien het grote animo en het beperkte aantal plaatsen, organiseren we de workshop op 8 oktober a.s. nogmaals. Klik hier voor meer informatie of schrijf u direct in voor deelname. Let op: er is weer een beperkt aantal plaatsen beschikbaar!


Uur

Titel

08u30 Ontvangst en registratie
09u25 Opening door de dagvoorzitter
09u30 Keynote: Eric Luiijf, TNO
 

Eric Luiijf is sinds 1976 werkzaam bij het TNO, thans als principal consultant. Eric is een vooraanstaand deskundige op het gebied van veiligheid van vitale infrastructuur (en informatie-infrastructuur), en de militaire en civiele aspecten van cyberactivisme, -terrorisme en -conflicten. Vanuit zijn kennis en brede ervaring op allerlei gebieden heeft Eric Luiijf tijdens de Black Hat Sessions de openingskeynote "Les voor de toekomst" verzorgd.

Download de handouts van deze keynote

10u30 Parallelle track niet-technisch Parallelle track technisch

De rol van IT in terrorisme(bestrijding)
Teun van Dongen, zelfstandig auteur en analist op het gebied van nationale en internationale veiligheid. Download de handouts.


IT is uiteraard niet meer weg te denken uit terrorismebestrijding, maar hoe belangrijk is het nu echt in vergelijking met meer traditionele opsporings- en inlichtingenmethoden? Wat kunnen politie en inlichtingendiensten met digitale opsporings- en inlichtingenmethoden bereiken, en - minstens zo belangrijk - wat niet? Weegt de winst op tegen de inbreuk op de privacy die ermee gepaard gaat? En wat doen terroristen om hun digitale kwetsbaarheid te verminderen? Door antwoord te geven op deze en andere vragen heeft Teun het publiek aangezet tot een kritische reflectie over de manier waarop we in Nederland met nationale veiligheid en terrorismebestrijding omgaan.

De techniek achter de Anti-DDoS Wasstraat
Alex Bik, CTO bij internetprovider BIT
Download de handouts.



Alex Bik is CTO bij internetprovider BIT, en voorzitter van de stichting Nationale Beheersorganisatie Internet Providers(NBIP). De NBIP heeft voor middelgrote en kleine ISPs een Nationale anti-DDoS Wasstraat ontwikkeld, om hen te helpen bij het bestrijden van DDoS-aanvallen. Alex Bik is tijdens een technische presentatie ingegaan op de techniek achter deze dienst.

11u15 Koffiepauze / informatiemarkt
11u45 Parallelle track niet-technisch Parallelle track technisch

Cyber Security in de praktijk (wetgeving, zonering, risico's)

Ed de Myttenaere, Manager IT & Information management + Paul van der Ploeg, ISO bij NRG


NRG (Nuclear Research & consultancy Group) is een internationaal opererende nucleaire dienstverlener. De nucleaire sector valt onder de vitale infrastructuur in Nederland. Vanuit bedrijfsvoering, wet- en regelgeving zijn er maatregelen getroffen. Hoe veilig zijn systemen en hoe zijn de risico's bepaald? In deze presentatie is - zonder sterk op de inhoud in te gaan - aangegeven welke onderwerpen de afgelopen jaren de revue zijn gepasseerd, welke aanpak is gehanteerd en welke lessen NRG uit dit traject heeft getrokken.

Vulnerability Inheritance in Dutch Controllers (Engels gesproken)

K. Reid Wightman, directeur Digital Bond Labs en voormalig specialist bij het Pentagon.
Download de handouts.


One of the major challenges in ICS is that most control systems are "insecure by design". This means that the vendor never considered that a device or piece of software would be networked, in spite of the inclusion of network interfaces. In this talk, we will walk through the discovery of two such vulnerabilities, which encompass hundreds of European ICS vendors. In this presentation Reid discussed challenges associated with remediating the issue, both in terms of vendor response and in terms of end user response.

12u30 Lunch / informatiemarkt + PGP Key Signing Party
13u40 Parallelle track niet-technisch Parallelle track technisch

Reputation metrics for TLDs and hosting providers (Engels gesproken)

Samaneh Tajalizadehkhoob, PhD researcher at the Economics of Cybersecurity Group at Delft University of Technology. Download de handouts.


In this presentation Samaneh described security metrics for Top-Level Domains (TLDs) and measured their operational values using DNS query data and other data sources such as botnet and phishing feeds. They can serve as publicly available signals to different classes intermediaries such as registries or hosting providers and can offer the option to benchmark themselves against their market. Currently there exists very little empirical information about the security performance of TLDs, hosting providers and of the overall DNS ecosystem.


Infiltreren in de vitale infrastructuur van Nederland.
Daniël Dragičević, security consultant Madison Gurkha. Download de handouts.


Stel je bent lid van een terroristische organisatie en het is jouw opdracht om in te breken in een belangrijk onderdeel van de vitale infrastructuur van Nederland? Hoe zou je dat dan aanpakken?

Daniël heeft een concrete aanval uitgewerkt. In een uitgebreide technische demonstratie heeft Daniël laten zien hoe een dergelijk aanval er van A tot Z uit kan zien. Hoe krijg je toegang tot het interne netwerk? Welke social engineering technieken kun je daarvoor gebruiken? Welke malware (Advanced Persistent Threat (APT)) kun je inzetten en hoe zorg je ervoor dat deze malware niet door virusscanners. wordt herkend?

14u40 Parallelle track niet-technisch Parallelle track technisch
  The Latest Changes to SAP Cybersecurity Landscape (Engels gesproken)

Dmitry Chastuhin, Director of security consulting at ERPscan. Download de handouts.

The world of SAP deployments continues to evolve and certainly one of the big additions is the deployment of SAP HANA. Dmitry presented a report on the latest SAP security trends. It covers multiple problems related to encryption algorithms and static keys used by SAP in their products.

Na afloop van de Black Hat Sessions publiceerde ERPscan het volgende persbericht.

Secure Smart Grids (zonering, anomaly detection en SIEM)

Erwin Kooi, security architect bij Alliander - IT Digitale Netten. Download de handouts.


Erwin werkt in zijn huidige rol aan de security van SCADA-systemen en het ontwerpen en bouwen van een secure smart grid. Erwin heeft een introductie gegeven in deze smart grids, de security uitdagingen daarvan en hoe Alliander hiermee omgaat om ook in de toekomst voor een goede stroomvoorziening te kunnen zorgen. De lezing was bij uitstek geschikt voor bezoekers met een technische achtergrond. Er werd dieper ingegaan op onderstations, RTU's en HMI's. Niet over anti-virus en account-lockout, maar wel over zonering, anomaly detection en SIEM.

15u20 Koffiepauze / informatiemarkt
15u45 Keynote: Mr. Hans de Vries, NCSC
 

Hans de Vries is per 1 november 2014 benoemd tot hoofd Nationaal Cyber Security Centrum (NCSC). Het NCSC is onderdeel van de Directie Cyber Security bij de Nationaal Coördinator Terrorismebestrijding en Veiligheid. De Vries heeft het publiek bijgepraat over de actuele dreigingen in het digitale domein. Hij is daarbij ingegaan op de door het NCSC geïnitieerde projecten zoals het Nationaal Respons Netwerk (NRN) en het Nationaal Detectie Netwerk (NDN) om de digitale weerbaarheid verder te verhogen.

Download de handouts van deze keynote.

16u45 Afsluiting door de dagvoorzitter
16u50 Borreluur / informatiemarkt



ORGANISATOR



SPONSORS


Fortinet

Hiscox







cyco


SIG




iSOC24




SEEBURGER






ITSX




Louwers


TSTC






SCOS




Qiict




Atcomputing



NLUUG




MEDIA/KENNIS PARTNERS


Computable



Marqit



WinmagPro



Waterforum




Infosecuritymagazine


PvIB



Ngi






Isaca





Norea



CertifiedSecure