BEGIN:VCALENDAR
VERSION:2.0
PRODID:-//hacksw/handcal//NONSGML v1.0//EN
CALSCALE:GREGORIAN
BEGIN:VEVENT
DTEND:20230307T200000Z
UID:69e375f92875f
DTSTAMP:20260418T141553Z
LOCATION:Van der Valk hotel\, Winthontlaan 4\, 3526 KV UtrechtWinthontlaan 4\, 3526 KV Utrecht\, Netherlands
DESCRIPTION:



Onder Attack Surface Reduction (ASR) verstaan we het verkleinen en verminderen van het aanvalsoppervlak van een omgeving\, applicatie of website. Vaak bereiken we dat door het implementeren van best practices of door bepaalde functies aan of uit te zetten. Door het toepassen van Attack Surface Reduction (ASR) verkleinen we de kans op het ongewenst delen of lekken van data en ongewenste toegang tot onze infrastructuur

Attack Surface reduction landscape and role of AI

Het toepassen van kunstmatige intelligentie om cyberdreigingen op tijd te detecteren is niet nieuw. Maar vaak gaat het hier om het herkennen van gedragingen van malafide software in een IT-omgeving. Je loopt dan eigenlijk altijd achter de muziek aan. Het is tijd dat zelflerende AI ingezet gaat worden. Die gaat een stap verder: het bouwt een evoluerend begrip op van ‘normaal gedrag’ van de digitale omgeving van een organisatie: van elke gebruiker en van elk apparaat. En van alle verbindingen daartussen. Daardoor kan zelflerende AI autonoom detecteren én reageren op de meest subtiele signalen van dreiging in realtime.

In deze presentatie neemt Pieter ons mee in hoe zelf-lerende kunstmatige intelligentie werkt en hoe dit toegepast kan worden in attack surface reduction. Met zijn kennis van de markt kan hij een overzicht geven van de beschikbare technieken en hoe deze samen kunnen bijdragen aan het veiliger worden van organisaties. Uiteindelijk zal hij zijn visie op de toekomst geven van dit specifieke onderdeel binnen de bredere context van cybersecurity.

Detecteren van Malafide domeinnamen en websites

SIDN Labs is het onderzoeksteam van SIDN en doet onderzoeken die bijdragen aan het verbeteren van de werking en veiligheid van het internet. Dit omvat onder meer het thema domeinnaam misbruik\, zoals het detecteren van oneigenlijk logogebruik. Bekende en vertrouwde logo's worden op malafide websites gebruikt om de bezoeker een veiliger gevoel te geven\, terwijl ze kijken naar bijvoorbeeld een phishing website of nepwebwinkel.

In 2021 voerden we een grootschalig wetenschappelijk onderzoek uit waarin we logodetectie toepasten op de gehele .nl-zone van 6\,2 miljoen domeinnamen. Het peer-reviewed wetenschappelijk onderzoek publiceerden we vorig jaar bij PAM2022.In pilot studies met de Rijksoverheid en Thuiswinkel Waarborg\, hebben wij aangetoond dat we met logodetectie phishing\, spear phishing\, en merkinbreuk kunnen opsporen.

In deze presentatie delen zij de belangrijkste inzichten uit ons onderzoek en vertellen ze hoe je logodetectie kunt inzetten.

URL;VALUE=URI:
SUMMARY:Attack Surface Reduction
DTSTART:20230307T171500Z
END:VEVENT
END:VCALENDAR