1 Cybersecuritybeeld Nederland CSBN 2015 Pieter Rogaar 12 november 20152 CSBN 2015 in het kort Doel: inzicht bieden in ontwikkelingen, belangen, dreig...
CSBN 2015 in het kort • Doel: inzicht bieden in ontwikkelingen, belangen, dreigingen en weerbaarheid op het gebied van cybersecurity • Feitelijke beschrijving met duiding o.b.v. inzicht en expertise, geen aanbevelingen en adviezen • Doelgroepen: ambtelijke en politieke leiding, Tweede Kamer, publieke en private beslissers en beleidsmakers, andere geïnteresseerden • Rapportageperiode: april 2014 tot en met april 2015
2
Cybersecuritybeeld Nederland 2015
Totstandkoming
3
Cybersecuritybeeld Nederland 2015
Cybersecuritybeeld Nederland
4
Cybersecuritybeeld Nederland 2015
Veganbaking.net 5
Cybersecuritybeeld Nederland 2015
Duur van DDoS-aanvallen
6
Cybersecuritybeeld Nederland 2015
Volume van DDoS-aanvallen
7
Cybersecuritybeeld Nederland 2015
Hoe kom je aan een betrouwbaar en volledig beeld van wat er in sectoren speelt?
8
Cybersecuritybeeld Nederland 2015
Gebruik DNSSEC op domeinnamen
9
Cybersecuritybeeld Nederland 2015
Hoe krijg je een beeld van de maatregelen die organisaties treffen?
Cryptoware en andere ransomware is het cybercriminele businessmodel bij uitstek
14
• Criminelen zetten cryptoware steeds vaker in, ook in geavanceerdere vorm • Mensen en organisaties blijken bereid om criminelen te betalen • Populariteit ransomware en vooral cryptoware zal komende jaren toenemen
Cybersecuritybeeld Nederland 2015
Kernbevindingen (2)
Geopolitieke spanningen manifesteren zich steeds vaker in (dreigende) inbreuken op digitale veiligheid
15
• Staten maken steeds vaker gebruik van digitale aanvallen en cyberoperaties • Doel is belangen te behartigen en geopolitieke verhoudingen of ontwikkelingen te beïnvloeden • Digitale aanvallen zijn een aantrekkelijk alternatief voor en aanvulling op conventionele militaire en spionagemiddelen • Vaak moeilijk te herleiden wie de actor is die de aanval uitvoert en in hoeverre een statelijke actor een aansturende rol speelt Cybersecuritybeeld Nederland 2015
Kernbevindingen (3)
Phishing wordt veel gebruikt in gerichte aanvallen en is dan voor gebruikers nauwelijks te herkennen
16
• Phishing speelt sleutelrol bij uitvoeren gerichte digitale aanvallen • Phishing e-mails zijn vaak nauwelijks te herkennen • Middelen om authentieke e-mail als zodanig herkenbaar te maken worden slechts beperkt toegepast • Phishing blijft daardoor een laagdrempelige en effectieve aanvalsmethode
Cybersecuritybeeld Nederland 2015
Kernbevindingen (4)
Beschikbaarheid wordt belangrijker nu alternatieven voor ICT-systemen verdwijnen
17
• Belangrijke maatschappelijke processen vallen stil als ICTsystemen en alternatieven niet beschikbaar zijn • Denk aan transport, financieel verkeer of energievoorziening • Analoge alternatieven verdwijnen • Maatregelen om de beschikbaarheid van ICTsystemen te verhogen worden vaak pas getroffen nadat problemen zijn geconstateerd
Cybersecuritybeeld Nederland 2015
Kernbevindingen (5)
Kwetsbaarheden in software zijn nog altijd de achilleshiel van digitale veiligheid
18
• Software is een cruciaal onderdeel van onze digitale infrastructuur • Met de komst van nieuwe toepassingen neemt het belang van veiligheid verder toe • Organisaties ervaren belemmeringen bij het installeren van updates en laten die updates daarom soms achterwege • Daardoor blijven kwetsbaarheden bestaan
Cybersecuritybeeld Nederland 2015
Doelwitten Bron van dreiging
Overheden
Private organisaties
Burgers
Beroepscriminelen
Diefstal en publicatie of verkoop van informatie
Diefstal en publicatie of verkoop van informatie
Diefstal en publicatie of verkoop van informatie
Manipulatie van informatie
Manipulatie van informatie
Manipulatie van informatie
Verstoring van ICT
Verstoring van ICT
Verstoring van ICT
Overname van ICT
Overname van ICT
Overname van ICT
Digitale spionage
Economische spionage
Digitale spionage
Offensieve cybercapaciteiten
Offensieve cybercapaciteiten
Terroristen
Verstoring/overname van ICT
Verstoring/overname van ICT
Cybervandalen en scriptkiddies
Diefstal van informatie
Diefstal van informatie
Verstoring van ICT
Verstoring van ICT
Staten
19
Cybersecuritybeeld Nederland 2015
Diefstal van informatie
Doelwitten Bron van dreiging
Overheden
Private organisaties
Burgers
Hacktivisten
Diefstal en publicatie van verkregen informatie
Diefstal en publicatie van verkregen informatie
Defacement
Defacement
Verstoring van ICT
Verstoring van ICT
Overname van ICT
Overname van ICT
Diefstal en publicatie of verkoop van verkregen informatie
Diefstal en publicatie of verkoop van verkregen informatie
Verstoring van ICT
Verstoring van ICT
Verkrijging en publicatie van informatie
Verkrijging en publicatie van informatie
Interne actoren
Cyberonderzoekers Private organisaties
Geen actor
20
Uitval van ICT
Diefstal van informatie (bedrijfsspionage)
Commercieel gebruik, misbruik of ‘doorverkopen’ van gegevens