SlideShare una empresa de Scribd logo
1 de 77
Descargar para leer sin conexión
Ongeregeldheden in cyber space
Confrontatie van de burger met de virtuele realiteit
Luc Beirens
Federal Computer Crime Unit
Directie economische en financiële criminaliteit
© 2012
Presentatie
• Hoofdcommissaris Luc Beirens
Diensthoofd Federal Computer Crime Unit
• Directie economische en financiële criminaliteit
Federale gerechtelijke politie
• Twitter : @LucBeirens
• Blog : LucBeirens.blogspot.com
Criminaliteit < > laakbaar gedrag
• Criminaliteit
• Activiteiten, handelingen, houdingen
• strafbaar gesteld bij wet (geen wet – geen crim)
 Typisch werkdomein van politie & justitie
• Laakbare gedragingen
• Activiteiten, handelingen, houdingen
• Vervelend, storend, onethisch, schadelijk
• Niet omschreven in strafwetgeving
 Jammer maar helaas ? niet werkdomein politie
tenzij … vormend, preventief
Agenda
• Doelstelling
• Inleiding
• De crimineel & cyber space gebruik / misbruik
• Het slachtoffer & nevenaspecten
• De “bad guys”
• Het gerecht en politie
• Hoe ontdekken
• Aanbevelingen
Hou je PC veilig !
• Installeer en update originele software
• zowel besturingssysteem Windows als andere toepassingen
• Installeer en update antivirussoftware
• Voer regelmatig volledige virusscan uit
• Installeer en update firewallsoftware
• Voorzichtig bij toestaan van “inkomende & uitgaande” toepassingen
• Stel de juiste systeemtijd in : sporen
• Maak regelmatig backups op CD/DVD of externe harddisk
• Test of de backup geslaagd is
• koppel de harddisk los na het nemen van de backup
• Gebruik een ander paswoord voor elke toepassing
Hou je profielen op internet veilig !
• Geef alternatieve contactgegevens op : GSM, e-mail
=> noodzakelijk om snel controle over account te krijgen
• Beperk toegang tot echte vrienden (en niet hun vrienden)
• Gebruik een ander paswoord voor elke internetaccount
Gebruik eventueel toepassingen voor paswoordbeheer
(KeePass, Password Safe, Splash ID,...)
• Gebruik je webmailboxen ?
Maak regelmatig backups van je contactenlijst
Beheers je WIFI netwerk bij je thuis
• Blijf baas over je WIFI netwerk
• Stel een eigen administrator paswoord in op je WIFI toegangspunt
• Beperk toegang & bescherm de gegevensoverdracht
• Voer een lijst in van toegelaten serie-nrs van netwerkkaarten (MAC)
• Gebruik het WPA protocol met paswoord op toegangspunt en PC voor
authenticatie van gebruikers en voor encryptie van transmissie
• Voorkom maar bereid je ook voor op eventueel misbruik
• Laat de naam (SSID) van het WIFI-netwerk niet broadcasten
• Laat je WIFI toegangspunt niet 24 op 24 open staan
• Activeer “loggen” van activiteit op WIFI-netwerkpunt (e-mail de logfiles)
• Detecteer en rapporteer misbruik
• Check log files (=> e-mail them)
• Check het dagelijks verbruikt datavolume van je internetabonnement
Houding op Internet
• Als het te aantrekkelijk is om waar te zijn,
dan is het waarschijnlijk ook niet waar.
• Verifiëer de identiteit van je correspondent !
• Houdt alle digitale en reële sporen (mails) + tijdstippen bij
indien je transacties over internet doet
• Keer terug in de reële wereld om goederen te bezichtigen
• Wees zeer behoedzaam met voorstellen met
• internationale aspecten
• betalingen via Western Union
• terugstortingen op cheques met te hoog geschreven bedragen
• Klik niet op vreemde bijlagen in e-mails !
• Pas op met paswoorden en geheime vragen
Ben ik gehackt ? Aanwijzingen
• Je PC werkt veel trager dan normaal
• Modem toont internetverkeer zonder dat
je zelf of updatesprocessen actief zijn
• Je krijgt “abnormale” schermen in je toepassingen
• Je Windows / antivirus geraakt niet geupdated
• Een vreemde toepassing wil langs de firewall naar
het Internet
• Iemand blijkt toegang te hebben op jouw
internettoepassingen (tijdstip en IP laatste login)
• Een volledige virusscan / adwarescan duidt op een
infectie met een virus / trojaans paard
Tips voor slachtoffers van ICT crime
• Verbreek verbinding Internet
• Noteer info inzake laatste ICT activiteit en exact tijdstip
• Evalueer : schade belangrijker dan herstarten ?
• Herstarten belangrijk : maak full backup vóór herinstallatie
• Schade belangrijker : laat situatie onaangeroerd
• Bewaar alle berichten, loggings in originele toestand
• Leg klacht neer bij politie of parket …
• Wijzig alle paswoorden en liefst ook gebruikersnamen
• Pas opnieuw verbinden indien alle oorzaken verholpen
• Best je PC volledig opnieuw herinstalleren
Inleiding : ICT vandaag ?
• Integratie van computers en telecommunicatie
• Draagbaar klein draadloos – alle toepassingen
• Wereldwijd toegankelijk
• Doorgedreven ICT integratie in productie en diensten
• Niet enkel boekhouding op computer
• ICT sturing van volledige bedrijfsprocessen
• Democratisering (familie PC, scanner, printer, Internet)
• Ontbreken van het opvoedend aspect inzake ICT
• Persberichtgeving inzake cyber crime ?
Gevolg ?
• Soms « ongezonde » belangstelling voor ICT crime
• Stijgend aantal (potentiële) daders
• Stijgend aantal (mogelijke) slachtoffers
• Bedrijven steeds meer afhankelijk van hun ICT
=> kwestbaarheid en impact van ICT crime groter
• Opsporing wordt complexer
ICT : een probleem voor justitie ?
• Identificatie van de hightech criminelen
• Opsporen bewijsmateriaal in berg digitale data
• Zichtbaar en leesbaar maken van gegevens
• Nieuwe criminaliteitsvormen effectief bestrijden
• Rechten van de verdediging blijven respecteren
• Wat met de rechten van Internaut / slachtoffer ?
Agenda
• Doelstelling
• Inleiding
• De crimineel & cyber space gebruik / misbruik
• Het slachtoffer & nevenaspecten
• De “bad guys”
• Het gerecht en politie
• Hoe ontdekken
• Aanbevelingen
• Bericht van Bank Card Company ! Handig weetje!
Gedwongen pinnen ? DAN GOED LEZEN!
EEN TRANSACTIE AAN EEN GELDAUTOMAAT ... ZEER BELANGRIJK!
DEZE KLEINE INFORMATIE KAN VAN GROOT NUT ZIJN ...
Indien U ooit gedwongen wordt om geld af te halen aan een geldautomaat
om daarna te overhandigen aan uw belager, weet dat ALS U UW PINCODE
ACHTERSTEVOREN INBRENGT (b.v. indien uw code 1234 is , dient U 4321
als code in te tikken).
De machine erkent dat U de code met opzet achterstevoren hebt ingevoerd.
U krijgt inderdaad het geld maar tegelijkertijd wordt de politie verwittigd dat U
bedreigd of bestolen wordt.
De politie kan U in dit geval dus te hulp komen.
Deze nuttige informatie werd via de TV vrijgegeven en het blijkt dat slechts
weinig mensen hiervan op de hoogte zijn.
DAAROM IS HET RAADZAAM OM DIT BERICHT DOOR TE STUREN.
Naar iedereen die U kent!!!
HOAX
• BERICHT AFKOMSTIG VAN DE LOKALE POLITIE OOST VLAANDEREN:
WAARSCHUWING VOOR GSM GEBRUIKERS
Momenteel is er een bende actief die u belt op uw GSM en zich voordoet als
iemand van de provider waar u bent aangesloten. Men vraagt u tijdens dit
gesprek om 09# of #09 in te toetsen ter controle van uw toestel.
DOE DIT NIET EN VERBREEK DIRECT DE VERBINDING.
• Deze bende beschikt over apparatuur om via deze ingetoetste code het nummer
van uw SIM kaart te lezen en nieuwe kaarten aan te maken met uw nummer.
Hierdoor kan men op grote schaal fraude plegen op uw kosten. Maak dit
bericht aub bekend aan personen die in het bezit zijn van een GSM toestel.
• Een tweede methode die wordt toegepast is de volgende:
U ontvangt een bericht op uw GSM met verzoek om nummer 014 1455114 terug
te bellen, dit moet u dus NIET doen.
Als u dit namelijk wel doet kan diegene die u dat bericht heeft gestuurd op uw
kosten bellen.
• Deze twee vormen van GSM - FRAUDE zijn officieel bevestigd door
KPN,VODAFONE, MOBISTAR EN PROXIMUS.
PAS OP , deze fraude wordt al op grote schaal toegepast !!
Als u dit bericht ontvangt, stuur dit dan aub aan zoveel mogelijk mensen door !!!
HOAX
Hoax : valse berichten
• Bericht omtrent fraude of criminele dreiging
• van schijnbaar officiële geloofwaardige bron
• met vraag tot verspreiden naar kennissen
• Maar de berichten zijn vals
• Doel ? Mensen bang maken ? Overlast creëren
• Check correctheid van dergelijk bericht
• Google met een specifiek stuk tekst uit het bericht
• www.virusalert.nl / hoaxbuster.com of bij AV firma’s
• Verspreid deze berichten niet verder !
ICT als informatieverspreidings-
middel van de crimineel
• Informatieverspreiding op zich niet (overal)
strafbaar
Wel als schadelijk ervaren – kunnen we optreden ?
• Voorbeelden
• Diefstal : sloten kraken in een wip
• Racisme, Revisionisme : speakerscorner
• Hooliganisme : virtueel tumult maken
• Terrorisme : Terroristische organisaties ; Handboeken
• Drugs : Hoe planten verbouwen, hoe XTC aanmaken
ICT als direct communicatie-
middel voor de criminelen
• Door ruim aanbod van diensten en
door efficiëntie van zoekmachines
• Voorbeelden
• Vinden van « Brothers & Sisters in arms» chat - IRC
• Vinden van slachtoffers
• Uitwisseling van info omtrent criminele activiteiten
Afspraken, bestellingen, …
• Bedreigingen (E-mail, SMS,..)
• Stalking
ICT als middel voor klassieke criminaliteit
• Alle vormen van illegale handel
• Wapenhandel
• Drugshandel
• Mensenhandel
• Verspreiding kinderpornografie
• Namaking documenten
• Illegaal bedrijven van kansspelen
• Schendingen van auteursrechten
• Fraudes en oplichtingen
54
Internetfraude ?
Money money money
• Frauderen :
• Zich door kunstgrepen
• doen overhandigen van
• Gelden
• Goederen
• zonder de beloofde / voorziene tegenprestatie te leveren
• Waar zit de zwakke plek ?
De goedgelovigheid, onvoorzichtigheid
van de internetgebruiker
Welke vormen van oplichting ?
• Verkoop van goederen (die niet worden geleverd)
• “Nigeriaanse” fraudes (bankrekening dictator X)
• Valse NGOs doen beroep op medeleven (tsunami)
• Internet Lotterij (Je deed niet mee maar won toch ?!)
• Valse bank cheques (Betaal het teveel terug)
• Valse “betrouwbare betalingsinstellingen”
• Valse website for password fishing
Conferentie Internetfraude - 18
oktober 2007 - Directie economische
56
57
Een bankrekening leegmaken...
• Zeer grote bedragen op bankrekening van
familielid, regeringsproject, ...
• Ik wil dat geld naar ‘t buitenland krijgen ...
• Nood aan financiële middelen om
bankbediendes om te kopen
• 5 – 20 % voor medewerking
• Typische Nigeriaanse fraude
59
U won maar speelde nooit mee ?
• Mail met mededeling dat u won in
loterij, sweepstake, ... waar u nooit aan meedeed
• Groot bedrag : 1.000.000 € of $
• Eerst notaris betalen vooraleer het geld te kunnen
ontvangen. Kosten ca 1.000 €
• Gebruik identiteit betrouwbare instelling / persoon
(loterijen, banken, notarissen, advocaten)
De koopjes van mijn leven ...
Porsche Carrera 911 zo goed als nieuw
3 jaar – 43.600 km – 8.500 €
Nieuwe laptop – Dual Core processor
4 Gb RAM – 250 Gb Harddisk – 16:9 Tft
Legale versies Windows en Office inclusief
Slechts 299 € - meerdere exemplaren
PDA – allernieuwste model
Integrated GPS – Europe maps toetsenbord -
4Gb RAM – craddle
Slechts 89 € - per 10 : 69 €
62
Bij aankoop door het slachtoffer
• Advertentiewebsites - Online veilingwebsites
• Dure goederen : PC, GSM, PDA, fototoestel, auto,
• Het koopje van je leven : zeer lage prijs
• Betaling maar geen levering
• Varianten :
• eerste beperkte levering – daarna voor groot aantal (bedrag)
• Inleiding tot een rip-deal
Ik verkoop :
• Mini Cooper – ideaal als eerste wagentje
• 15 jaar oud – maar bijna zo goed als nieuw
• 173.000 km – Tech Ctl voor koper
• Vraagprijs : 5600 €
64
Bij verkoop door het slachtoffer
• Betalen bij verkoop ?
• Nog nooit zo vlug een koper gehad ...
binnen enkele uren reactie op uw advertentie voor verkoop
• Geen discussie over prijs, staat van de auto
• Betalingswijze belangrijk :
• Valse / vervalste buitenlandse cheque
• geld komt op rekening “onder voorbehoud van inning bij uitgevende bank”
• Hoger bedrag dan afgesproken => teveel terugbezorgen aub
• Inschakeling van internationale transportmaatschappij
• Transport naar buitenland
• Transportkosten mee voorzien in de cheque
• Schade : auto – transportkosten – terugbetaald “teveel”
• Hoe kan dit ? : vertrouwen in banken, georganiseerd aspect
I love you so very much...
• Via contactwebsites :
de liefde van je leven
• Veel e-mailtjes met foto’s
• Vraag om geld als :
steun voor familie,
omkoping ambtenaar,
paspoort, vliegtuigreis, ...
Steun aan mensen in nood
• Rekenen op medeleven bij rampen
• Rampen : tsunami, aardbevingen
• Zieke kind : geen geld voor operatie
• Valse hulpverleningsorganisaties
Mededeling per e-mail
Jefke
5
Phishing en money mule Slachtoffer
John DOE
Bank Money Mule
Bank John Doe
2
Paswoord
userid
Phishing site
3 Transfert
opdracht Bank site
6
4
1
Contract
Financial manager
Money Mule
Wat is zo typisch aan deze fraudes ?
• Vaak gebaseerd op spammails
• Geldbedragen zijn eerder klein
< 5000 € (nochtans zijn er uitzonderingen)
• Betalingen via Western Union of equivalente organisaties
=> geen bankrekeningen te traceren
• Internationaal over verschillende betrokken landen
• Vaak similaire gevallen in verschillende regios, landen
 Gaat het gerecht een onderzoek verder voeren op
internationaal niveau voor 500, 2000, 5000 € ?
 Internetgebruiker gelooft niet meer in justitie op het net
 Hij verliest vertrouwen in alle e-services ...
 Maar voorzien : sectie Internetfraude in FCCU ?
Sociale netwerken
Cyber Crime
• Ongeoorloofde toegang (hacking)
• Misbruik van middelen
• Voor spamming / verdere hackingactiviteit
• Opslag illegale inhoud : kinderporno / Warez
• Sabotage
• Defacing van websites
• Platleggen van systemen
• Wissen van informatie / programmatuur
• Spionage
• Bedrijfsgegevens
Non authorized access : hacking
Beeldt u even in...
ICT Fraud
Pas op ook buiten internet !
Maar toch niet mijn PC ?
• Waarom zouden ze mijn PC hacken ?
• 24/24 online
• breedband
• slecht beveiligd (?)
• draadloos (?)
IRC Server
Webserver
Hacker
Toegang
geblokkeerd
Server
Crashed
Botnet aanval op een webserver
My IP is x.y.z.z
Info
Cmd
Agenda
• Doelstelling
• Inleiding
• De crimineel & cyber space gebruik / misbruik
• Het slachtoffer & nevenaspecten
• De “bad guys”
• Het gerecht en politie
• Hoe ontdekken
• Aanbevelingen
Slachtoffers ICT fraude
• Van multinationals over KMO tot particulier
• GEEN evaluatie van waarde van gegevens
=> vaak GEEN backups
• Niet voorzien op criminaliteit (directie / gebruikers)
• Geen/slechte beveiliging ICT
• Slechte controle op sleutelfunctie werknemers
• Niet voorzien op incidenten nacht / weekend
• Geen of late ontdekking : klachten van buitenaf
• Gehackte besturingssystemen « aangepast »
Schade om over na te denken
• Een bezoekje van de politie vroeg in de morgen
• Betalen om terug toegang te krijgen tot uw mailbox / server ?
• Uw telecomfactuur volgende maand 200.000 € hoger
• Resultaat van 5 jaar R&D inzake spitstechnologie
met documentatie en broncode in handen van de concurrent
• Uw instelling gedurende enkele dagen plat –
kosten voor diagnose & heropstarten - verliezen
• Uw instelling afgesloten van Internet door ISP wegens
verspreiding spam (door hacker via uw server)
• Uw systeembeheerder aangehouden omwille van gebruik
van uw instellingsserver voor uitwisseling kinderpornografie
• Uw persoonlijke documenten / foto’s / e-mails
te grabbel op Internet
Agenda
• Doelstelling
• Inleiding
• De crimineel & cyber space gebruik / misbruik
• Het slachtoffer & nevenaspecten
• De “bad guys”
• Het gerecht en politie
• Hoe ontdekken
• Aanbevelingen
Dadersprofielen : script kiddies
• Hoofdzakelijk jonge mannen <20 jaar
• Schoolkennis ICT – weinig ervaring
Maken gebruik van Internetdoc en programma’s
• Studenten of eerste broekjes
• Meestal geen relatie met hun slachtoffers.
• Abnormale « werk »tijden (nacht / weekend)
• Niet gerichte acties wegens gebrek aan duidelijk doel :
vervallen in ICT vandalisme.
• Vormen door hun gebrek aan kennis vaak een groot
gevaar voor het aangevallen systeem.
Daderprofielen : de Pro’s
• Hoofdzakelijk jonge mannen <40 jaar
• Goede tot zeer goede ICT kennis en ervaring
• Functies met hoge verloning (Dir, SysAdm,...)
• Werknemers van instelling dat slachtoffer werd.
• Abnormale werktijden (nacht / weekend)
• Abnormaal hoge levensstandaard / schulden
• Soms ondersteuning georganiseerde criminaliteit
• De wereld is klein …
• Gerichte acties met duidelijk oogmerk :
financiëel gewin, wraak, …
• Wissen sporen, houden poort open
Professionalisering van de criminelen
• Organisatie van de cyber onderwereld
• Struktuur (niveaus – leiding)
• Training (tools – kennis)
• Samenwerking met witwascriminelen
• 20% voor hacker - 80 % voor witwasser
• Studie van hun slachtoffers
• Lange periode van voorbereiding
• architectuur & kwetsbaarheden slachtoffer
• testaanvallen over een periode van 1 jaar
Nieuwe dreiging : hacktivisten
• Veel activisten actief onder zelfde naam
• Actie tegen overheid / grote bedrijven
• Freedom of speech / security
• Niet centraal gestuurd, vaak newbies
• Toch grote schade : Sony PSN
Agenda
• Doelstelling
• Inleiding
• De crimineel & cyber space gebruik / misbruik
• Het slachtoffer & nevenaspecten
• De “bad guys”
• Het gerecht en politie
• Hoe ontdekken
• Aanbevelingen
Wie doet ICT crime opsporingen?
• Gespecialiseerde politiediensten
o.l.v. procureurs & onderzoeksrechters
• Gerechtelijk deskundigen
• Probleem : kost, kwaliteit, snelheid (tarief Justitie ?)
• Forensische consultancy teams
• Vzw’s die commerciële belangen verdedigen
• inzake illegale software : BSA
• inzake illegale video, games: BAF
• inzake illegale muziek : IFPI
E-Politie organisatie en taken
Politie
Federale
Politie
Nationaal
niveau
34 personen
1 Federal Computer Crime Unit - 24 / 7 (inter)nationaal contact
Beleid
Training
Materiaal
Juridisch
Operaties
forensisch ICT onderzoek
Strijd ICT crime
Intelligence
Analyse dossiers - Beeldvorming
ePayment & internetfraude
www.ecops.be lnternetmeldpunt
Federale
Politie
Regionaal
niveau
170 personen
25 Regionale Computer Crime Units (1 – 3 Arrondissementen)
Bijstand voor
huiszoekingen, forensic ICT analyse,
verhoor, internet opsporingen
Onderzoek ICT crime dossiers (evt
bijgestaan door FCCU)
Lokaal niveau
Federale
Politie
LokalePolitie
Eerste lijnspolitie
“Bevriezing” van de situatie tot aankomst RCCU of FCCU
Selectie en bewaring van digitale gegevensdragers
Agenda
• Doelstelling
• Inleiding
• De crimineel & cyber space gebruik / misbruik
• Het slachtoffer & nevenaspecten
• De “bad guys”
• Het gerecht en politie
• Hoe ontdekken
• Aanbevelingen
Hoe ICT-fraude ontdekken ?
• Het gevaar van buitenaf : de firewall : uw portier
• Firewall, proxy-servers,
• Activatie en nazicht logfiles (sporen van activiteit)
• Toezicht op gebruik bandbreedte / stockagecapaciteit
• Het gevaar van binnenin : de nachtwaker
• Toezicht op gebruikersgedrag
(Volume, tijdstip, connectiepunt, gelijktijdige aansluiting)
• Vergelijken van gebruikersprofielen (bvb met “normaal”)
• Aandacht voor “kwetsbare” momenten in ICT systeem
(testfases, conversiemomenten, …)
• Audits ICT-ontwikkeling & werking ICT systeem
Waar zijn er sporen in het ICT systeem ?
• Op de PC van de « slachtoffer / verdachte »
• Opgeslagen (gewiste) gebruikersbestanden
• Tijdelijke bestanden (werkbestanden toepassingen)
• Loggingbestanden van toepassingen
• Bestanden Internet activiteit (surf, mail, news,…)
• Binnen het instellingsnetwerk
• Gebruikerslijst / toegangsrechten
• Logfiles (aansluiting op netwerk, internetgebruik)
• Bij andere partijen
• Telefoonmaatschappij (oproep naar Internet toegangsleverancier)
• Internet toegangsleverancier (Internetsessies : dynamisch adres)
• Internet dienstenleverancier (sporen gebruikte Internetdiensten)
Vermoeden van misbruik - en nu ?
• Wettelijk werken – respect wetten & CAO 81
• Finaliteit (misdrijven, econ & fin belang, ICT veiligheid, gebruikersregels)
• Proprotionaliteit (minimale inbreuk op privacy, in fases)
• Transparantie (op basis van duidelijke policy)
• Diagnose stellen / oorzaak & sporen vinden
• Bewijsmateriaal integraal & ongewijzigd bewaren
• Eigen interventie : creëert sporen / wist sporen
• Noodzaak om specialisten in te schakelen
• Zeker van klacht => politie
• Zo niet => forensisch ICT auditor
Waar een klacht neerleggen ?
• Indien u :
• een website zag
• een bericht in een nieuwsgroep downloade
• een e-mail ontving
• waarvan u meent dat de inhoud illegaal is want het is of bevat :
• kinderpornografie
• maar u bent er verder GEEN slachtoffer van,
dan kan u deze informatie overmaken aan
het eCops meldpunt van de FCCU
op website :www.ecops.be
en hoeft u verder geen klacht neer te leggen bij lokale of federale politie
Waar een klacht neerleggen ?
• U werd opgelicht bij een aankoop / verkoop / transactie op
of via Internet ?
• U betaalde maar ontving niets
• U zond materiaal op maar werd niet betaald, …
=> U legt klacht neer bij de lokale politie in uw buurt
Neem alle mogelijke bewijsstukken
(mails, betalingsbewijzen mee)
Voor u klacht neerlegt kan u eventueel de FCCU contacteren
om u goed voor te bereiden op het neerleggen van de klacht
Waar een klacht neerleggen ?
• U is slachtoffer van hacking, sabotage, spionage
op of via uw computersysteem
• U bent particulier of uw systeem is niet kritiek
=> u legt klacht neer bij de regionale Computer Crime Unit
RCCU van de federale gerechtelijke politie
in uw arrondissement
• Gebeurt dit tijdens het weekend of ‘s nachts en/ of
maakt uw bedrijf / systeem deel uit van kritieke infrastructuur ?
=> u belt naar de Federal Computer Crime Unit – FCCU => 24/7 contact
=> u zal telefonisch worden geholpen
(hoe reageren, welke gegevens bewaren)
mogelijks wordt u doorverwezen naar de bevoegde RCCU maar
indien nodig zal de FCCU afstappen om de eerste maatregelen te nemen
Waar een klacht neerleggen ?
• … of onmiddellijk bij een magistraat ?
• bij de Procureur des Konings
=> zal toch opdracht naar politie zenden
=> kan beslissen om niet te vervolgen
• bij de Onderzoeksrechter
=> klacht met burgerlijke partijstelling
=> verplichting om de zaak te onderzoeken
Ons dienstenaanbod
• Doorverwijzen indien aangewezen
• Nemen uw klacht op
• Afstapping op de plaats van het misdrijf
• Vormen een beeld van het slachtoffer systeem
• (Image) backup van systeem (indien mogelijk)
• Analyse van logfiles
• Internet opsporingen (Identificatie, lokalisatie)
• Huiszoekingen
• Verhoor van betrokken partijen
• Forensische analyse van IBN ICT apparatuur
• Opstellen van een « begrijpbaar » rapport
• Onbekendheid van slachtoffers met ICT fraude
• Schrik bij slachtoffers voor hun « imago »
• Laattijdigheid van de klachten
• Herstel van ICT systeem primordiaal
• « vertrappelde sporen »
• Gefilterde sporen & problemen tijdsynchronisatie
• Onbekendheid van politie / magistratuur met ICT
• Kosten van het onderzoek
• Internationaal aspect
• Vluchtigheid van telecom / Internetsporen
Grootste problemen bij ICT opsporingen
Agenda
• Doelstelling
• Inleiding
• De crimineel & cyber space gebruik / misbruik
• Het slachtoffer & nevenaspecten
• De “bad guys”
• Het gerecht en politie
• Hoe ontdekken
• Aanbevelingen
Contact informatie
Federale Politie
Directie economische en financiële criminaliteit
Federal Computer Crime Unit
Notelaarstraat 211 - 1000 Brussel – België
Tel kantoor uren : +32 2 743 74 74
Fax : +32 2 743 74 19
Internet meldpunt : www.ecops.be
Diensthoofd : luc.beirens@fccu.be
Nog meer weten ?
• Tips Federale politie
• http://www.polfed-fedpol.be/crim/crim_fccu_nl.php
• Brochure uitgegeven Departement Onderwijs
• http://www.ond.vlaanderen.be/ict/ondersteuning/veiligICT/Veilig_internet_tips.pdf
• Seniorennet.be
• http://www.seniorennet.be/Pages/Club/veilig_op_het_internet.php
© FCCU 2011

Más contenido relacionado

Similar a 20130227 neos rotselaar dreigingen cyberspace publiek

Digitale voetsporen
Digitale voetsporenDigitale voetsporen
Digitale voetsporenIlse Depré
 
Internetrechercheren marienburg
Internetrechercheren marienburgInternetrechercheren marienburg
Internetrechercheren marienburgSandor Lokenberg
 
Privacy een persoonlijke benadering
Privacy een persoonlijke benaderingPrivacy een persoonlijke benadering
Privacy een persoonlijke benaderingSelf employed
 
IJBM dec 2015 drukpoef laatste voor drukker [v-1b]
IJBM dec 2015 drukpoef laatste voor drukker [v-1b]IJBM dec 2015 drukpoef laatste voor drukker [v-1b]
IJBM dec 2015 drukpoef laatste voor drukker [v-1b]Gert van der Beek
 
Presentatie leerlingen sui
Presentatie leerlingen suiPresentatie leerlingen sui
Presentatie leerlingen suiDavy Nijs
 
Wachtwoordbeheer e.a. authenticatiemethodes (Dries Terryn)
Wachtwoordbeheer e.a. authenticatiemethodes (Dries Terryn)Wachtwoordbeheer e.a. authenticatiemethodes (Dries Terryn)
Wachtwoordbeheer e.a. authenticatiemethodes (Dries Terryn)Avansa Mid- en Zuidwest
 
Digitale werkelijkheid: Feit? Fake? of Filter?
Digitale werkelijkheid: Feit? Fake? of Filter?Digitale werkelijkheid: Feit? Fake? of Filter?
Digitale werkelijkheid: Feit? Fake? of Filter?Jan de Waal
 
Werknemers Strukton Worksphere volgen les Cyber security in Innovatiewerkplaats
Werknemers Strukton Worksphere volgen les Cyber security in InnovatiewerkplaatsWerknemers Strukton Worksphere volgen les Cyber security in Innovatiewerkplaats
Werknemers Strukton Worksphere volgen les Cyber security in Innovatiewerkplaatsduurzame verhalen
 
cybercrime-awareness
cybercrime-awarenesscybercrime-awareness
cybercrime-awarenessJohan Sneek
 
Factsheet social engineering
Factsheet social engineeringFactsheet social engineering
Factsheet social engineeringRob van Hees
 
Presentatie G Data over Cyberaanvallen voor het onderwijs, 26062015
Presentatie G Data over Cyberaanvallen voor het onderwijs, 26062015Presentatie G Data over Cyberaanvallen voor het onderwijs, 26062015
Presentatie G Data over Cyberaanvallen voor het onderwijs, 26062015SLBdiensten
 
Sheetsworkshopveiliginternetten
SheetsworkshopveiliginternettenSheetsworkshopveiliginternetten
SheetsworkshopveiliginternettenBJ@COM
 
Black Cybermarket @ Barcamp Antwerp 2010
Black Cybermarket @ Barcamp Antwerp 2010Black Cybermarket @ Barcamp Antwerp 2010
Black Cybermarket @ Barcamp Antwerp 2010Pieter De Wit
 
Presentatie veilig internetbankieren @ OCMW Zwijndrecht
Presentatie veilig internetbankieren  @ OCMW ZwijndrechtPresentatie veilig internetbankieren  @ OCMW Zwijndrecht
Presentatie veilig internetbankieren @ OCMW ZwijndrechtFebelfin
 
Digitaal jong en alert blijven najaar 2016
Digitaal jong en alert blijven najaar 2016Digitaal jong en alert blijven najaar 2016
Digitaal jong en alert blijven najaar 2016Jan de Waal
 

Similar a 20130227 neos rotselaar dreigingen cyberspace publiek (20)

Digitale voetsporen
Digitale voetsporenDigitale voetsporen
Digitale voetsporen
 
Internetrechercheren marienburg
Internetrechercheren marienburgInternetrechercheren marienburg
Internetrechercheren marienburg
 
Privacy een persoonlijke benadering
Privacy een persoonlijke benaderingPrivacy een persoonlijke benadering
Privacy een persoonlijke benadering
 
IJBM dec 2015 drukpoef laatste voor drukker [v-1b]
IJBM dec 2015 drukpoef laatste voor drukker [v-1b]IJBM dec 2015 drukpoef laatste voor drukker [v-1b]
IJBM dec 2015 drukpoef laatste voor drukker [v-1b]
 
Presentatie leerlingen sui
Presentatie leerlingen suiPresentatie leerlingen sui
Presentatie leerlingen sui
 
Wachtwoordbeheer e.a. authenticatiemethodes (Dries Terryn)
Wachtwoordbeheer e.a. authenticatiemethodes (Dries Terryn)Wachtwoordbeheer e.a. authenticatiemethodes (Dries Terryn)
Wachtwoordbeheer e.a. authenticatiemethodes (Dries Terryn)
 
Quest F-Secure
Quest F-SecureQuest F-Secure
Quest F-Secure
 
Loi keynote (pdf)
Loi keynote (pdf)Loi keynote (pdf)
Loi keynote (pdf)
 
Digitale werkelijkheid: Feit? Fake? of Filter?
Digitale werkelijkheid: Feit? Fake? of Filter?Digitale werkelijkheid: Feit? Fake? of Filter?
Digitale werkelijkheid: Feit? Fake? of Filter?
 
Werknemers Strukton Worksphere volgen les Cyber security in Innovatiewerkplaats
Werknemers Strukton Worksphere volgen les Cyber security in InnovatiewerkplaatsWerknemers Strukton Worksphere volgen les Cyber security in Innovatiewerkplaats
Werknemers Strukton Worksphere volgen les Cyber security in Innovatiewerkplaats
 
cybercrime-awareness
cybercrime-awarenesscybercrime-awareness
cybercrime-awareness
 
Authenticatie
AuthenticatieAuthenticatie
Authenticatie
 
Factsheet social engineering
Factsheet social engineeringFactsheet social engineering
Factsheet social engineering
 
Presentatie G Data over Cyberaanvallen voor het onderwijs, 26062015
Presentatie G Data over Cyberaanvallen voor het onderwijs, 26062015Presentatie G Data over Cyberaanvallen voor het onderwijs, 26062015
Presentatie G Data over Cyberaanvallen voor het onderwijs, 26062015
 
Sheetsworkshopveiliginternetten
SheetsworkshopveiliginternettenSheetsworkshopveiliginternetten
Sheetsworkshopveiliginternetten
 
Laat jij je meeslepen?
Laat jij je meeslepen?Laat jij je meeslepen?
Laat jij je meeslepen?
 
F the smart fridge
F the smart fridgeF the smart fridge
F the smart fridge
 
Black Cybermarket @ Barcamp Antwerp 2010
Black Cybermarket @ Barcamp Antwerp 2010Black Cybermarket @ Barcamp Antwerp 2010
Black Cybermarket @ Barcamp Antwerp 2010
 
Presentatie veilig internetbankieren @ OCMW Zwijndrecht
Presentatie veilig internetbankieren  @ OCMW ZwijndrechtPresentatie veilig internetbankieren  @ OCMW Zwijndrecht
Presentatie veilig internetbankieren @ OCMW Zwijndrecht
 
Digitaal jong en alert blijven najaar 2016
Digitaal jong en alert blijven najaar 2016Digitaal jong en alert blijven najaar 2016
Digitaal jong en alert blijven najaar 2016
 

20130227 neos rotselaar dreigingen cyberspace publiek

  • 1. Ongeregeldheden in cyber space Confrontatie van de burger met de virtuele realiteit Luc Beirens Federal Computer Crime Unit Directie economische en financiële criminaliteit © 2012
  • 2. Presentatie • Hoofdcommissaris Luc Beirens Diensthoofd Federal Computer Crime Unit • Directie economische en financiële criminaliteit Federale gerechtelijke politie • Twitter : @LucBeirens • Blog : LucBeirens.blogspot.com
  • 3. Criminaliteit < > laakbaar gedrag • Criminaliteit • Activiteiten, handelingen, houdingen • strafbaar gesteld bij wet (geen wet – geen crim)  Typisch werkdomein van politie & justitie • Laakbare gedragingen • Activiteiten, handelingen, houdingen • Vervelend, storend, onethisch, schadelijk • Niet omschreven in strafwetgeving  Jammer maar helaas ? niet werkdomein politie tenzij … vormend, preventief
  • 4. Agenda • Doelstelling • Inleiding • De crimineel & cyber space gebruik / misbruik • Het slachtoffer & nevenaspecten • De “bad guys” • Het gerecht en politie • Hoe ontdekken • Aanbevelingen
  • 5. Hou je PC veilig ! • Installeer en update originele software • zowel besturingssysteem Windows als andere toepassingen • Installeer en update antivirussoftware • Voer regelmatig volledige virusscan uit • Installeer en update firewallsoftware • Voorzichtig bij toestaan van “inkomende & uitgaande” toepassingen • Stel de juiste systeemtijd in : sporen • Maak regelmatig backups op CD/DVD of externe harddisk • Test of de backup geslaagd is • koppel de harddisk los na het nemen van de backup • Gebruik een ander paswoord voor elke toepassing
  • 6. Hou je profielen op internet veilig ! • Geef alternatieve contactgegevens op : GSM, e-mail => noodzakelijk om snel controle over account te krijgen • Beperk toegang tot echte vrienden (en niet hun vrienden) • Gebruik een ander paswoord voor elke internetaccount Gebruik eventueel toepassingen voor paswoordbeheer (KeePass, Password Safe, Splash ID,...) • Gebruik je webmailboxen ? Maak regelmatig backups van je contactenlijst
  • 7. Beheers je WIFI netwerk bij je thuis • Blijf baas over je WIFI netwerk • Stel een eigen administrator paswoord in op je WIFI toegangspunt • Beperk toegang & bescherm de gegevensoverdracht • Voer een lijst in van toegelaten serie-nrs van netwerkkaarten (MAC) • Gebruik het WPA protocol met paswoord op toegangspunt en PC voor authenticatie van gebruikers en voor encryptie van transmissie • Voorkom maar bereid je ook voor op eventueel misbruik • Laat de naam (SSID) van het WIFI-netwerk niet broadcasten • Laat je WIFI toegangspunt niet 24 op 24 open staan • Activeer “loggen” van activiteit op WIFI-netwerkpunt (e-mail de logfiles) • Detecteer en rapporteer misbruik • Check log files (=> e-mail them) • Check het dagelijks verbruikt datavolume van je internetabonnement
  • 8. Houding op Internet • Als het te aantrekkelijk is om waar te zijn, dan is het waarschijnlijk ook niet waar. • Verifiëer de identiteit van je correspondent ! • Houdt alle digitale en reële sporen (mails) + tijdstippen bij indien je transacties over internet doet • Keer terug in de reële wereld om goederen te bezichtigen • Wees zeer behoedzaam met voorstellen met • internationale aspecten • betalingen via Western Union • terugstortingen op cheques met te hoog geschreven bedragen • Klik niet op vreemde bijlagen in e-mails ! • Pas op met paswoorden en geheime vragen
  • 9.
  • 10. Ben ik gehackt ? Aanwijzingen • Je PC werkt veel trager dan normaal • Modem toont internetverkeer zonder dat je zelf of updatesprocessen actief zijn • Je krijgt “abnormale” schermen in je toepassingen • Je Windows / antivirus geraakt niet geupdated • Een vreemde toepassing wil langs de firewall naar het Internet • Iemand blijkt toegang te hebben op jouw internettoepassingen (tijdstip en IP laatste login) • Een volledige virusscan / adwarescan duidt op een infectie met een virus / trojaans paard
  • 11. Tips voor slachtoffers van ICT crime • Verbreek verbinding Internet • Noteer info inzake laatste ICT activiteit en exact tijdstip • Evalueer : schade belangrijker dan herstarten ? • Herstarten belangrijk : maak full backup vóór herinstallatie • Schade belangrijker : laat situatie onaangeroerd • Bewaar alle berichten, loggings in originele toestand • Leg klacht neer bij politie of parket … • Wijzig alle paswoorden en liefst ook gebruikersnamen • Pas opnieuw verbinden indien alle oorzaken verholpen • Best je PC volledig opnieuw herinstalleren
  • 12. Inleiding : ICT vandaag ? • Integratie van computers en telecommunicatie • Draagbaar klein draadloos – alle toepassingen • Wereldwijd toegankelijk • Doorgedreven ICT integratie in productie en diensten • Niet enkel boekhouding op computer • ICT sturing van volledige bedrijfsprocessen • Democratisering (familie PC, scanner, printer, Internet) • Ontbreken van het opvoedend aspect inzake ICT • Persberichtgeving inzake cyber crime ?
  • 13. Gevolg ? • Soms « ongezonde » belangstelling voor ICT crime • Stijgend aantal (potentiële) daders • Stijgend aantal (mogelijke) slachtoffers • Bedrijven steeds meer afhankelijk van hun ICT => kwestbaarheid en impact van ICT crime groter • Opsporing wordt complexer
  • 14. ICT : een probleem voor justitie ? • Identificatie van de hightech criminelen • Opsporen bewijsmateriaal in berg digitale data • Zichtbaar en leesbaar maken van gegevens • Nieuwe criminaliteitsvormen effectief bestrijden • Rechten van de verdediging blijven respecteren • Wat met de rechten van Internaut / slachtoffer ?
  • 15. Agenda • Doelstelling • Inleiding • De crimineel & cyber space gebruik / misbruik • Het slachtoffer & nevenaspecten • De “bad guys” • Het gerecht en politie • Hoe ontdekken • Aanbevelingen
  • 16. • Bericht van Bank Card Company ! Handig weetje! Gedwongen pinnen ? DAN GOED LEZEN! EEN TRANSACTIE AAN EEN GELDAUTOMAAT ... ZEER BELANGRIJK! DEZE KLEINE INFORMATIE KAN VAN GROOT NUT ZIJN ... Indien U ooit gedwongen wordt om geld af te halen aan een geldautomaat om daarna te overhandigen aan uw belager, weet dat ALS U UW PINCODE ACHTERSTEVOREN INBRENGT (b.v. indien uw code 1234 is , dient U 4321 als code in te tikken). De machine erkent dat U de code met opzet achterstevoren hebt ingevoerd. U krijgt inderdaad het geld maar tegelijkertijd wordt de politie verwittigd dat U bedreigd of bestolen wordt. De politie kan U in dit geval dus te hulp komen. Deze nuttige informatie werd via de TV vrijgegeven en het blijkt dat slechts weinig mensen hiervan op de hoogte zijn. DAAROM IS HET RAADZAAM OM DIT BERICHT DOOR TE STUREN. Naar iedereen die U kent!!! HOAX
  • 17. • BERICHT AFKOMSTIG VAN DE LOKALE POLITIE OOST VLAANDEREN: WAARSCHUWING VOOR GSM GEBRUIKERS Momenteel is er een bende actief die u belt op uw GSM en zich voordoet als iemand van de provider waar u bent aangesloten. Men vraagt u tijdens dit gesprek om 09# of #09 in te toetsen ter controle van uw toestel. DOE DIT NIET EN VERBREEK DIRECT DE VERBINDING. • Deze bende beschikt over apparatuur om via deze ingetoetste code het nummer van uw SIM kaart te lezen en nieuwe kaarten aan te maken met uw nummer. Hierdoor kan men op grote schaal fraude plegen op uw kosten. Maak dit bericht aub bekend aan personen die in het bezit zijn van een GSM toestel. • Een tweede methode die wordt toegepast is de volgende: U ontvangt een bericht op uw GSM met verzoek om nummer 014 1455114 terug te bellen, dit moet u dus NIET doen. Als u dit namelijk wel doet kan diegene die u dat bericht heeft gestuurd op uw kosten bellen. • Deze twee vormen van GSM - FRAUDE zijn officieel bevestigd door KPN,VODAFONE, MOBISTAR EN PROXIMUS. PAS OP , deze fraude wordt al op grote schaal toegepast !! Als u dit bericht ontvangt, stuur dit dan aub aan zoveel mogelijk mensen door !!! HOAX
  • 18. Hoax : valse berichten • Bericht omtrent fraude of criminele dreiging • van schijnbaar officiële geloofwaardige bron • met vraag tot verspreiden naar kennissen • Maar de berichten zijn vals • Doel ? Mensen bang maken ? Overlast creëren • Check correctheid van dergelijk bericht • Google met een specifiek stuk tekst uit het bericht • www.virusalert.nl / hoaxbuster.com of bij AV firma’s • Verspreid deze berichten niet verder !
  • 19. ICT als informatieverspreidings- middel van de crimineel • Informatieverspreiding op zich niet (overal) strafbaar Wel als schadelijk ervaren – kunnen we optreden ? • Voorbeelden • Diefstal : sloten kraken in een wip • Racisme, Revisionisme : speakerscorner • Hooliganisme : virtueel tumult maken • Terrorisme : Terroristische organisaties ; Handboeken • Drugs : Hoe planten verbouwen, hoe XTC aanmaken
  • 20. ICT als direct communicatie- middel voor de criminelen • Door ruim aanbod van diensten en door efficiëntie van zoekmachines • Voorbeelden • Vinden van « Brothers & Sisters in arms» chat - IRC • Vinden van slachtoffers • Uitwisseling van info omtrent criminele activiteiten Afspraken, bestellingen, … • Bedreigingen (E-mail, SMS,..) • Stalking
  • 21. ICT als middel voor klassieke criminaliteit • Alle vormen van illegale handel • Wapenhandel • Drugshandel • Mensenhandel • Verspreiding kinderpornografie • Namaking documenten • Illegaal bedrijven van kansspelen • Schendingen van auteursrechten • Fraudes en oplichtingen
  • 22. 54 Internetfraude ? Money money money • Frauderen : • Zich door kunstgrepen • doen overhandigen van • Gelden • Goederen • zonder de beloofde / voorziene tegenprestatie te leveren • Waar zit de zwakke plek ? De goedgelovigheid, onvoorzichtigheid van de internetgebruiker
  • 23. Welke vormen van oplichting ? • Verkoop van goederen (die niet worden geleverd) • “Nigeriaanse” fraudes (bankrekening dictator X) • Valse NGOs doen beroep op medeleven (tsunami) • Internet Lotterij (Je deed niet mee maar won toch ?!) • Valse bank cheques (Betaal het teveel terug) • Valse “betrouwbare betalingsinstellingen” • Valse website for password fishing
  • 24. Conferentie Internetfraude - 18 oktober 2007 - Directie economische 56
  • 25. 57 Een bankrekening leegmaken... • Zeer grote bedragen op bankrekening van familielid, regeringsproject, ... • Ik wil dat geld naar ‘t buitenland krijgen ... • Nood aan financiële middelen om bankbediendes om te kopen • 5 – 20 % voor medewerking • Typische Nigeriaanse fraude
  • 26.
  • 27. 59 U won maar speelde nooit mee ? • Mail met mededeling dat u won in loterij, sweepstake, ... waar u nooit aan meedeed • Groot bedrag : 1.000.000 € of $ • Eerst notaris betalen vooraleer het geld te kunnen ontvangen. Kosten ca 1.000 € • Gebruik identiteit betrouwbare instelling / persoon (loterijen, banken, notarissen, advocaten)
  • 28.
  • 29. De koopjes van mijn leven ... Porsche Carrera 911 zo goed als nieuw 3 jaar – 43.600 km – 8.500 € Nieuwe laptop – Dual Core processor 4 Gb RAM – 250 Gb Harddisk – 16:9 Tft Legale versies Windows en Office inclusief Slechts 299 € - meerdere exemplaren PDA – allernieuwste model Integrated GPS – Europe maps toetsenbord - 4Gb RAM – craddle Slechts 89 € - per 10 : 69 €
  • 30. 62 Bij aankoop door het slachtoffer • Advertentiewebsites - Online veilingwebsites • Dure goederen : PC, GSM, PDA, fototoestel, auto, • Het koopje van je leven : zeer lage prijs • Betaling maar geen levering • Varianten : • eerste beperkte levering – daarna voor groot aantal (bedrag) • Inleiding tot een rip-deal
  • 31. Ik verkoop : • Mini Cooper – ideaal als eerste wagentje • 15 jaar oud – maar bijna zo goed als nieuw • 173.000 km – Tech Ctl voor koper • Vraagprijs : 5600 €
  • 32. 64 Bij verkoop door het slachtoffer • Betalen bij verkoop ? • Nog nooit zo vlug een koper gehad ... binnen enkele uren reactie op uw advertentie voor verkoop • Geen discussie over prijs, staat van de auto • Betalingswijze belangrijk : • Valse / vervalste buitenlandse cheque • geld komt op rekening “onder voorbehoud van inning bij uitgevende bank” • Hoger bedrag dan afgesproken => teveel terugbezorgen aub • Inschakeling van internationale transportmaatschappij • Transport naar buitenland • Transportkosten mee voorzien in de cheque • Schade : auto – transportkosten – terugbetaald “teveel” • Hoe kan dit ? : vertrouwen in banken, georganiseerd aspect
  • 33. I love you so very much... • Via contactwebsites : de liefde van je leven • Veel e-mailtjes met foto’s • Vraag om geld als : steun voor familie, omkoping ambtenaar, paspoort, vliegtuigreis, ...
  • 34.
  • 35. Steun aan mensen in nood • Rekenen op medeleven bij rampen • Rampen : tsunami, aardbevingen • Zieke kind : geen geld voor operatie • Valse hulpverleningsorganisaties
  • 37.
  • 38. Jefke 5 Phishing en money mule Slachtoffer John DOE Bank Money Mule Bank John Doe 2 Paswoord userid Phishing site 3 Transfert opdracht Bank site 6 4 1 Contract Financial manager Money Mule
  • 39. Wat is zo typisch aan deze fraudes ? • Vaak gebaseerd op spammails • Geldbedragen zijn eerder klein < 5000 € (nochtans zijn er uitzonderingen) • Betalingen via Western Union of equivalente organisaties => geen bankrekeningen te traceren • Internationaal over verschillende betrokken landen • Vaak similaire gevallen in verschillende regios, landen  Gaat het gerecht een onderzoek verder voeren op internationaal niveau voor 500, 2000, 5000 € ?  Internetgebruiker gelooft niet meer in justitie op het net  Hij verliest vertrouwen in alle e-services ...  Maar voorzien : sectie Internetfraude in FCCU ?
  • 41. Cyber Crime • Ongeoorloofde toegang (hacking) • Misbruik van middelen • Voor spamming / verdere hackingactiviteit • Opslag illegale inhoud : kinderporno / Warez • Sabotage • Defacing van websites • Platleggen van systemen • Wissen van informatie / programmatuur • Spionage • Bedrijfsgegevens
  • 43. Beeldt u even in...
  • 45. Pas op ook buiten internet !
  • 46.
  • 47.
  • 48.
  • 49.
  • 50. Maar toch niet mijn PC ? • Waarom zouden ze mijn PC hacken ? • 24/24 online • breedband • slecht beveiligd (?) • draadloos (?)
  • 52. Agenda • Doelstelling • Inleiding • De crimineel & cyber space gebruik / misbruik • Het slachtoffer & nevenaspecten • De “bad guys” • Het gerecht en politie • Hoe ontdekken • Aanbevelingen
  • 53. Slachtoffers ICT fraude • Van multinationals over KMO tot particulier • GEEN evaluatie van waarde van gegevens => vaak GEEN backups • Niet voorzien op criminaliteit (directie / gebruikers) • Geen/slechte beveiliging ICT • Slechte controle op sleutelfunctie werknemers • Niet voorzien op incidenten nacht / weekend • Geen of late ontdekking : klachten van buitenaf • Gehackte besturingssystemen « aangepast »
  • 54. Schade om over na te denken • Een bezoekje van de politie vroeg in de morgen • Betalen om terug toegang te krijgen tot uw mailbox / server ? • Uw telecomfactuur volgende maand 200.000 € hoger • Resultaat van 5 jaar R&D inzake spitstechnologie met documentatie en broncode in handen van de concurrent • Uw instelling gedurende enkele dagen plat – kosten voor diagnose & heropstarten - verliezen • Uw instelling afgesloten van Internet door ISP wegens verspreiding spam (door hacker via uw server) • Uw systeembeheerder aangehouden omwille van gebruik van uw instellingsserver voor uitwisseling kinderpornografie • Uw persoonlijke documenten / foto’s / e-mails te grabbel op Internet
  • 55. Agenda • Doelstelling • Inleiding • De crimineel & cyber space gebruik / misbruik • Het slachtoffer & nevenaspecten • De “bad guys” • Het gerecht en politie • Hoe ontdekken • Aanbevelingen
  • 56. Dadersprofielen : script kiddies • Hoofdzakelijk jonge mannen <20 jaar • Schoolkennis ICT – weinig ervaring Maken gebruik van Internetdoc en programma’s • Studenten of eerste broekjes • Meestal geen relatie met hun slachtoffers. • Abnormale « werk »tijden (nacht / weekend) • Niet gerichte acties wegens gebrek aan duidelijk doel : vervallen in ICT vandalisme. • Vormen door hun gebrek aan kennis vaak een groot gevaar voor het aangevallen systeem.
  • 57.
  • 58. Daderprofielen : de Pro’s • Hoofdzakelijk jonge mannen <40 jaar • Goede tot zeer goede ICT kennis en ervaring • Functies met hoge verloning (Dir, SysAdm,...) • Werknemers van instelling dat slachtoffer werd. • Abnormale werktijden (nacht / weekend) • Abnormaal hoge levensstandaard / schulden • Soms ondersteuning georganiseerde criminaliteit • De wereld is klein … • Gerichte acties met duidelijk oogmerk : financiëel gewin, wraak, … • Wissen sporen, houden poort open
  • 59. Professionalisering van de criminelen • Organisatie van de cyber onderwereld • Struktuur (niveaus – leiding) • Training (tools – kennis) • Samenwerking met witwascriminelen • 20% voor hacker - 80 % voor witwasser • Studie van hun slachtoffers • Lange periode van voorbereiding • architectuur & kwetsbaarheden slachtoffer • testaanvallen over een periode van 1 jaar
  • 60. Nieuwe dreiging : hacktivisten • Veel activisten actief onder zelfde naam • Actie tegen overheid / grote bedrijven • Freedom of speech / security • Niet centraal gestuurd, vaak newbies • Toch grote schade : Sony PSN
  • 61. Agenda • Doelstelling • Inleiding • De crimineel & cyber space gebruik / misbruik • Het slachtoffer & nevenaspecten • De “bad guys” • Het gerecht en politie • Hoe ontdekken • Aanbevelingen
  • 62. Wie doet ICT crime opsporingen? • Gespecialiseerde politiediensten o.l.v. procureurs & onderzoeksrechters • Gerechtelijk deskundigen • Probleem : kost, kwaliteit, snelheid (tarief Justitie ?) • Forensische consultancy teams • Vzw’s die commerciële belangen verdedigen • inzake illegale software : BSA • inzake illegale video, games: BAF • inzake illegale muziek : IFPI
  • 63. E-Politie organisatie en taken Politie Federale Politie Nationaal niveau 34 personen 1 Federal Computer Crime Unit - 24 / 7 (inter)nationaal contact Beleid Training Materiaal Juridisch Operaties forensisch ICT onderzoek Strijd ICT crime Intelligence Analyse dossiers - Beeldvorming ePayment & internetfraude www.ecops.be lnternetmeldpunt Federale Politie Regionaal niveau 170 personen 25 Regionale Computer Crime Units (1 – 3 Arrondissementen) Bijstand voor huiszoekingen, forensic ICT analyse, verhoor, internet opsporingen Onderzoek ICT crime dossiers (evt bijgestaan door FCCU) Lokaal niveau Federale Politie LokalePolitie Eerste lijnspolitie “Bevriezing” van de situatie tot aankomst RCCU of FCCU Selectie en bewaring van digitale gegevensdragers
  • 64. Agenda • Doelstelling • Inleiding • De crimineel & cyber space gebruik / misbruik • Het slachtoffer & nevenaspecten • De “bad guys” • Het gerecht en politie • Hoe ontdekken • Aanbevelingen
  • 65. Hoe ICT-fraude ontdekken ? • Het gevaar van buitenaf : de firewall : uw portier • Firewall, proxy-servers, • Activatie en nazicht logfiles (sporen van activiteit) • Toezicht op gebruik bandbreedte / stockagecapaciteit • Het gevaar van binnenin : de nachtwaker • Toezicht op gebruikersgedrag (Volume, tijdstip, connectiepunt, gelijktijdige aansluiting) • Vergelijken van gebruikersprofielen (bvb met “normaal”) • Aandacht voor “kwetsbare” momenten in ICT systeem (testfases, conversiemomenten, …) • Audits ICT-ontwikkeling & werking ICT systeem
  • 66. Waar zijn er sporen in het ICT systeem ? • Op de PC van de « slachtoffer / verdachte » • Opgeslagen (gewiste) gebruikersbestanden • Tijdelijke bestanden (werkbestanden toepassingen) • Loggingbestanden van toepassingen • Bestanden Internet activiteit (surf, mail, news,…) • Binnen het instellingsnetwerk • Gebruikerslijst / toegangsrechten • Logfiles (aansluiting op netwerk, internetgebruik) • Bij andere partijen • Telefoonmaatschappij (oproep naar Internet toegangsleverancier) • Internet toegangsleverancier (Internetsessies : dynamisch adres) • Internet dienstenleverancier (sporen gebruikte Internetdiensten)
  • 67. Vermoeden van misbruik - en nu ? • Wettelijk werken – respect wetten & CAO 81 • Finaliteit (misdrijven, econ & fin belang, ICT veiligheid, gebruikersregels) • Proprotionaliteit (minimale inbreuk op privacy, in fases) • Transparantie (op basis van duidelijke policy) • Diagnose stellen / oorzaak & sporen vinden • Bewijsmateriaal integraal & ongewijzigd bewaren • Eigen interventie : creëert sporen / wist sporen • Noodzaak om specialisten in te schakelen • Zeker van klacht => politie • Zo niet => forensisch ICT auditor
  • 68. Waar een klacht neerleggen ? • Indien u : • een website zag • een bericht in een nieuwsgroep downloade • een e-mail ontving • waarvan u meent dat de inhoud illegaal is want het is of bevat : • kinderpornografie • maar u bent er verder GEEN slachtoffer van, dan kan u deze informatie overmaken aan het eCops meldpunt van de FCCU op website :www.ecops.be en hoeft u verder geen klacht neer te leggen bij lokale of federale politie
  • 69. Waar een klacht neerleggen ? • U werd opgelicht bij een aankoop / verkoop / transactie op of via Internet ? • U betaalde maar ontving niets • U zond materiaal op maar werd niet betaald, … => U legt klacht neer bij de lokale politie in uw buurt Neem alle mogelijke bewijsstukken (mails, betalingsbewijzen mee) Voor u klacht neerlegt kan u eventueel de FCCU contacteren om u goed voor te bereiden op het neerleggen van de klacht
  • 70. Waar een klacht neerleggen ? • U is slachtoffer van hacking, sabotage, spionage op of via uw computersysteem • U bent particulier of uw systeem is niet kritiek => u legt klacht neer bij de regionale Computer Crime Unit RCCU van de federale gerechtelijke politie in uw arrondissement • Gebeurt dit tijdens het weekend of ‘s nachts en/ of maakt uw bedrijf / systeem deel uit van kritieke infrastructuur ? => u belt naar de Federal Computer Crime Unit – FCCU => 24/7 contact => u zal telefonisch worden geholpen (hoe reageren, welke gegevens bewaren) mogelijks wordt u doorverwezen naar de bevoegde RCCU maar indien nodig zal de FCCU afstappen om de eerste maatregelen te nemen
  • 71. Waar een klacht neerleggen ? • … of onmiddellijk bij een magistraat ? • bij de Procureur des Konings => zal toch opdracht naar politie zenden => kan beslissen om niet te vervolgen • bij de Onderzoeksrechter => klacht met burgerlijke partijstelling => verplichting om de zaak te onderzoeken
  • 72. Ons dienstenaanbod • Doorverwijzen indien aangewezen • Nemen uw klacht op • Afstapping op de plaats van het misdrijf • Vormen een beeld van het slachtoffer systeem • (Image) backup van systeem (indien mogelijk) • Analyse van logfiles • Internet opsporingen (Identificatie, lokalisatie) • Huiszoekingen • Verhoor van betrokken partijen • Forensische analyse van IBN ICT apparatuur • Opstellen van een « begrijpbaar » rapport
  • 73. • Onbekendheid van slachtoffers met ICT fraude • Schrik bij slachtoffers voor hun « imago » • Laattijdigheid van de klachten • Herstel van ICT systeem primordiaal • « vertrappelde sporen » • Gefilterde sporen & problemen tijdsynchronisatie • Onbekendheid van politie / magistratuur met ICT • Kosten van het onderzoek • Internationaal aspect • Vluchtigheid van telecom / Internetsporen Grootste problemen bij ICT opsporingen
  • 74. Agenda • Doelstelling • Inleiding • De crimineel & cyber space gebruik / misbruik • Het slachtoffer & nevenaspecten • De “bad guys” • Het gerecht en politie • Hoe ontdekken • Aanbevelingen
  • 75. Contact informatie Federale Politie Directie economische en financiële criminaliteit Federal Computer Crime Unit Notelaarstraat 211 - 1000 Brussel – België Tel kantoor uren : +32 2 743 74 74 Fax : +32 2 743 74 19 Internet meldpunt : www.ecops.be Diensthoofd : luc.beirens@fccu.be
  • 76. Nog meer weten ? • Tips Federale politie • http://www.polfed-fedpol.be/crim/crim_fccu_nl.php • Brochure uitgegeven Departement Onderwijs • http://www.ond.vlaanderen.be/ict/ondersteuning/veiligICT/Veilig_internet_tips.pdf • Seniorennet.be • http://www.seniorennet.be/Pages/Club/veilig_op_het_internet.php