Aanpak
yber crime
“Verdeel en heers”
Hoe de overheid het risico van cybercrime kan verminderen
Henk-Jan van der Molen Docent Hogeschool Wageningen
17 maart 2010
Even voorstellen… • 1979 KMA (electro) • 1984 Op de Veluwe (VBDD) • 1990 Scholing Informatica • 1992 DOKL/CIV • 1995 DTO
(IT beleid)
(systeemontwikkeling)
• 1998 IT consultant (Fujitsu) • 2000 Docent bij de Hogeschool Wageningen
2010 (1:52) 2
Malware in het nieuws
Bedrijven hebben veel last van cybercrime (bron: ICT barometer van Ernst & Young jan 2009)
Incidenten afgelopen jaar: 16% Malware op werkstation 8% Computerinbraak
(hack aanval)
5% van de ondervraagde bedrijven last gehad van een computervirus en 1% heeft last gehad van
8% Phishing 5% Denial of Service
De afgelopen maand heeft
(platleggen systeem)
4% Diefstal bedrijfsinformatie
computerinbraak. In beide gevallen gaat het om een grote stijging ten opzichte van vorig jaar.
3
ROI van malware
Veel organisaties blijven dezelfde marktleidende software gebruiken. Het gebruik van deze software maximaliseert de return on investment voor cybercriminelen voor het misbruiken van deze software. Met 5% infectiekans per maand, zal malware dit jaar 46% van alle organisaties infecteren. De infectiekans van malware stijgt als trend.
4
Aanpak
yber crime
Doel & indeling presentatie
“Verdeel en heers” Doel presentatie: bewustwording situatie cybercrime Onderwerpen in de presentatie: ICT ontwikkelingen 5 Goede redenen voor standaardisatie Ontwikkelingen cybercrime Wat kan beter Afsluiting en vragen
5
Ontwikkeling ICT in NL
Snelle acceptatie van ICT
Meer online toepassingen
Meer centralisatie
Meer outsourcing (SSO)
Meer samenwerking
Invoering Basisregisters
Meer dezelfde systemen Grotere ICT afhankelijkheid 6
Goede redenen voor standaardisatie
Schaalvoordeel licenties Dezelfde hoge kwaliteit van ICT ondersteuning Uitwisselbaarheid gegarandeerd (files, macro’s e.d.) Dezelfde ICT kennis, ICT beheerders zijn uitwisselbaar Flexibilisering werkplekken (Rijkspas 2.0)
7
Wat is Malware?
Computer Malware
(verzamelnaam): kwaadaardige / schadelijke software, valt kwetsbaarheden in gebruikte software aan
Software
bijv. MS Internet explorer
Besturingssysteem bijv. MS Windows
Hardware
bijv. printer, HDD, …
8
Wat doen we tegen Malware
Firewalls Actuele virusscanner Software updates Wachtwoorden Intrusion Detection / Prevention systeem, audits Instellingen software (rechten PC gebruikers) Procedures (backup, restore, besmetting, ..) Bewustwording personeel “Dubbele voorzieningen: CPU’s, back-up van software, gegevensopslag …” (BIR 2010)
9
1e stelling over malware
Stelling 1: Professionele cybercriminelen maximaliseren hun return-on-investment van malware ( = P x Q) door te focussen op Q(uantiteit) Maximaliseren op Prijs: hoge opbrengst (met weinig besmette computers), vergt voorkennis Maximaliseren op Quantiteit: veel computers besmetten (met een gemiddeld lage opbrengst) 10
Doel van cybercrime
Rapport “Who wrote Sobig”:
11
Sobig was in 2003 een succesvolle worm
Sobig spamt via besmette PC’s
Testversies, hergebruik van code
Voor Sobig was universitaire kennis nodig
Russische maffia verspreid veel virussen
Sobig levert betaalde diensten aan “leden”
Verdienmodel malware
Hack bedrijfsserver
Steel geheime/ gevoelige info
Verkopen
Hack internet Game server
Hack user account, steel game info, virtuele $
Verkopen
Cyber
crimineel
Grootschalig sites hacken / malware verspreiden
Hack / steel: bankrekening, creditcard, beveiliging account, virtuele $
Inzetten BotNet 12
Geld witwassen
Verkoop spam of software
DOS aanval
Chanteren websites, verkoop DOS aanval
Ontwikkelingen malware
M a lw a re bes m et s teeds s neller In te r n e t s n e lh e id in M B /s e c S y s te m e n c o n tin u a a n In te r n e t V ir u s k its o p in te r n e t (o n e c lic k v ir u s ) M e e r s o o r te n o n lin e p r o g r a m m a tu u r M a lw a r e o p v e r tr o u w d e s ite s R evers e engineering p a tc h e s ?
13
P ro fes s io nele c yberc rim e H o e la ter m a lw a re w ordt ontdek t, ho e m eer ink o m s ten V o lle d ig e s y s te e m c o n tr o le = > v e r w ijd e r e n s p o r e n V e ilig h e id s m a a tr e g e le n : e n c r y p tie , u p d a te s , v ir u s s c a n n e r K e n n is + in v e n tiv ite it + social engineering G e r ic h te m a lw a r e (b e d r ijf X , p e r s o o n Y ) R o u le r e n d e w e b s e r v e r s In te r n a tio n a a l o p e r e r e n d
14
Malware steeds kwaadaardiger
15
Over Conficker Verspreiding sinds 21 nov 2008 (Conficker.A) Worm infecteert MS Windows computers Zeer succesvol: miljoenen pc's besmet Verschillende varianten in omloop Zoekt actief sinds 1 april 2009 naar opdrachten Inzet Conficker triggert detectie… (Trouw.nl 1-04-2009)
16
Malware en overheden
Russia 'launches cyberwar' on Estonia May 17, 2007
Estonia's computer systems are being bombarded by a three-week wave of cyber-attacks, the first assault of its kind on a nation state. Computer hackers have disabled the websites of government ministries, political parties, newspapers and banks, causing chaos in the small Baltic state. Nato has now dispatched its top cyber-terrorism experts to investigate and help the Estonians strengthen their electronic defences.
17
Cyber warfare Kylin: China deploys secure computer operating system Information Warfare Monitor - May 14, 2009 Cyberspionage ‘Betere beveiliging nodig’
WASHINGTON (AFP) — China has installed a secure operating system known as "Kylin" on government and Pers.nl (Camil Driessen) 21 april 2009 military computers designed to be impenetrable to US ‘Het buitenland’, met name China, blijkt naar hartelust te spioneren. military and intelligence agencies, The Washington Times In de VS stalen de Chinezen het ontwerp van de JSF. Ook reported on Tuesday. in Nederland neuzen ze ijverig rond. Nederland heeft in toenemende mate te kampen met spionage van The newspaper said the existence of the secure operating buitenlandse inlichtingendiensten. De Algemene Inlichtingen- en Veiligheidsdienst (AIVD) ontdekte vorig jaar ruim 1.300 ‘heimelijke system was disclosed to Congress during recent hearings activiteiten uit het buitenland’: een toename van bijna 60 which included new details on how China's government is preparing to wage cyberwarfare with the United procent. Vooral Marokko, Rusland en China zijn erg actief. Het gaat daarbij steeds vaker om whizzkids die van de andere kant States. … van de wereld digitaal inbreken op computers. ’Alles digitaliseert, "This action also made our offensive cybercapabilities dus dan groeit de spionage mee’, aldus Bibi van Ginkel van onderzoeksinstituut Clingendael. ineffective against them, given the cyberweapons were Overheid en bedrijven moeten van de AIVD beter letten op spionagedesigned to be used against Linux, UNIX and Windows," uit het buitenland op ‘politiek, militair, economisch en technisch he said, citing three popular computer operating systems. wetenschappelijk terrein.’ Maar daarvoor is een andere houding nodig, zegt xs4all-oprichter en hacker Rop Gonggrijp. ‘Bij The newspaper said US offensive cyberwar capabilities Nederlandse bedrijven en de overheid heerst een mentaliteit van ‘we have been mainly focused on getting into Chinese zijn al lang blij dat de computer werkt.’ Naar beveiliging kijken ze amper.’ Gevolg is dat landen als China toeslaan en de AIVD government and military computers outfitted with less
China neust rond, ook in Nederland
waarschuwt voor ‘Chinese hackactiviteiten bij departementen en hightechbedrijven.’ Van Ginkel ziet China als een land met een enorme, opkomende . economie dat het Westen probeert in te halen. Door geavanceerde technologie uit het buitenland te kopiëren, bespaart China tijd, geld Coleman said Chinese en moeite en maakt het grotere stappen in zijn ontwikkelingsproces. on a wartime footing in
secure operating systems like Microsoft's Windows
state or state-affiliated entities are seeking electronic information from ‘Stelen is voordeliger dan zelf ontwikkelen’, zegt ook dethe US government, contractors and industrial computer AIVD. Dat 18 hebben ze gemerkt in de Verenigde Staten. Dinsdag networks. meldde The Wall Street Journal dat Chinese hackers gevoelige JSF-
Koppeling InfoOps (AJP 3-10)
Hacken bedrijfsserver: defacing, lek informatie
Inzet hacktools, ontwikkel en verspreid malware, misbruik interne informatie (D)DOS aanval via botnet of malware Hack PC: chantage 19
InfoOps / Impact op PsyOps (propaganda) PPP (uitstraling ehd) CIMIC & PA OpSec (IB taken) InfoSy (IB maatregelen) EW (ES, EP, EA) CNO (CNE, CND, CNA) Deception Kinetics KLE (actoren analyse)
Observe
Orient
Decide x
Act
x x
x
x x x x x x x
x x
Cyber warfare & Murphy
Published 3/21/10 by Hana Levi Julian
"It's not a matter of whether America will have an electronic Pearl Harbor...it's a matter of when." Civilian infrastructure, including air traffic control systems, communications networks and computer controlled subways could all be vulnerable from cyberspace. "If I want to wreak havoc on a society that, in some cases, has become complacent, I am going to attack your quality of life…" (Curt Weldon, 20
US congress, 1999)
Cyber spionage: ghostnet
PC’s regering Tibet gehackt in 2009 Moeilijk detecteerbare besmetting via mail met MS Word .doc Bestuurd Botnet van 1300+ besmette pc’s in 103 landen 30% Pc's bevat belangrijke informatie
(1x NL NATO pc@SHAPE)
Via malware volledige controle besmette Pc's Wie er achter zit is onduidelijk - politiek of profit Doorwrochte aanpak: dit lijkt niet het enige spionage netwerk! Onderzoek Information Warfare Monitor + Toronto University, 29 maart 2009
21
Cyber capaciteit China Een grote bevolking met veel ICT kennis Eigen software en hardware industrie Veel cyber aanvallen vanaf Chinees gebied 1998: cyberspace doctrine “active defense” 1999: Red Flag Linux: verplichte migratie voor servers 2005-2008: beslag op M$ 73,- aan “Chinese Cisco” 2009: Ontwikkeling eigen, veilige hardware
Qua cyber acties staan Rusland en Israël voorlopig nog boven China 22
Groei malware probleem
Another record breaking year in the growth of malicious software:
Detection numbers have tripled The silent acceleration of malicious software (malware) continues and 2008 has been another groundbreaking year. The year 2007 doubled our overall detection count and that count has now tripled during the year 2008. An additional one million database signatures were added during the year, bringing our total number of signature based detections to approximately 1.5 million (F-secure)
23
Schattingen cybercrime schade
Top 10 schades door malware www.elab365.com/2009/01/top-10-most-dangerous-computer-virus-of.html
[1998] CIH: 20 - 80 M$ Totaal 1998 – 2004: [1999] Melissa: 300 - 600 M$ [2000] ILoveYou: 10 - 15 G$ [2001] Code Red: 2.6 G$ 20 – 39 miljard $ [2003] SQL Slammer: > 1 G$ [2003] Blaster: 2 - 10 G$, > 100.000 PCs geinfecteerd [2004] Bagle: > 10 M$...and counting [2003] Sobig.F: 5 - 10 G$, > 1000.000 PCs geinfecteerd [2004] MyDoom: Internet performance -/- 10%, Web load times -/- 50% [2004] Sasser: > 10 M$ Schade cybercriminaliteit wereldwijd: [2008] Conficker: ???
10 miljard $ (FBI 2009)
24
2e stelling over malware
Stelling 2: Als organisaties een standaard software product kiezen voor algemeen gebruik, introduceren ze een single-point-of-failure dat misbruikt kan worden door malware De hoogte van het risico hangt af van het marktaandeel van de gebruikte software
25
Kwestbaarheid monoculturen
De landbouw kweekt tegenwoordig vanuit efficiency relatief weinig gewassoorten in grote monoculturen. Moderne gewassen met steeds meer uniforme karakteristieken vervangen traditionele gewassen in de hele wereld en vormen daarmee een bedreiging, omdat de genetische basis smaller wordt.
De gekweekte gewassen worden steeds kwetsbaarder voor ziekten en plagen. (bron: World Resources Institute, 2001)
26
Software marktaandelen
Categorie
Software product
(schatting)
Datum / bron van schatting
Populariteit bij hackers
Office suite
MS Office
80%
July 2009 Forrester
++
Operating system Web client
MS Windows
89%
Dec 2008 Marketshare.com
++
MS IE
64%
July 2009 Statcounter
++
Web server
Apache
47%
June 2009 Netcraft
+
Database server
Oracle
48%
Aug 2008 Gartner
+
Markt %
Elk software monopolie is in essentie een
groot code compartiment; systemen binnen een monocultuur hebben allemaal dezelfde kwetsbaarheden 27
Uniformiteit computersystemen Windows PC’s
met MS Office
met IE en Outlook (express) Apple PC’s
Linux PC’s
Een Microsoft kwetsbaarheid kan veel PC’s besmetten… 28
M a lw a re vo lg t m a rk tleiders
1,0
Varkenscyclus bij beweeglijke markten
Omvang binnen populatie [0..1]
0,9
0,8
0,7
0,6 Marktaandeel
0,5
Aandeel exploits
0,4
0,3
Marktaandelen
0,2
0,1
softwaremarkt al jaren stabiel
0,0
Tijdsduur in maanden 29
Met als gevolg…
% malware exploits
M a lw a re in een s ta tis c he m a rk t
… marktleidende software trekt de meeste malware aan 30
Zero Day exploits
“Microsoft products such as:
Internet Explorer,
Office, and
Windows itself, are common targets of zero-day (and other) attacks, in part because they dominate the software landscape…”
(PC world, 2 april 2007)
31
Zero day exploits
jan 2007 – heden (bron: TippingPoint)
Leveranciers
# zero days
Microsoft
22
IBM RealNetworks Apple Adobe EMC Computer Associates Mozilla Firefox Symantec America Online Hewlett-Packard Novell Oracle Oracle / PeopleSoft Sun Microsystems BMC Software Borland IBM, EMC Legato Sirius
10 9 7 6 5 3 3 3 2 2 2 2 2 2 1 1 1 1
32
Noot: de ernst van 75 kwetsbaarheden zijn “hoog”, 9 “medium” (84 totaal)
…en deze trend stijgt…
D etec tie s c hiet tek o rt Jaarlijks overlijdt slechts 0,01% van de Nederlandse bevolking aan de gevolgen van griep. Daarentegen heeft de mens geen resistentie tegen een H5Nx virus, zoals vogelgriep. Het immuunsysteem herkent zo'n virus niet direct, waardoor het virus zich ongebreideld kan vermenigvuldigen. Het lichaam keert zich pas tegen de besmetting als de besmette persoon, vaak letterlijk, doodziek is. (bron: Wikipedia) 33
Zichtbaarheid malware
I asked security officials whether the laptops and BlackBerry I had used while living in China would have been bugged in some way while I was there. The answers were variations on “Of course,” with the “you idiot” left unsaid. www.theatlantic.com/magazine/archive/2010/03/cyber-warriors/7917/
34
Effectiviteit AntiVirus
Virusscanners laten 60% bots door Virusschrijvers passen zo snel hun malware aan, dat virusscanners vaak tekort schieten. Beveiligingsbedrijf FireEye onderzocht de ontwikkeling van bots en hoe snel anti-virus software hierop reageert. De resultaten zijn niet bemoedigend, want gemiddeld laten de scanners zestig procent van de nieuwe bots door. Hoe meer tijd er verstrijkt, des te beter de detectie van virusscanners. Bots die bijvoorbeeld al maanden oud zijn, worden door 70 tot 80% gedetecteerd. De realiteit is echter dat virusschrijvers hun creaties na een paar dagen al vervangen. (security.nl 21-11-2008)
35
Kwaliteit van software
36
Beveiliging minder effectief
• Onvolwassenheid ICT – Complexe, mobiele, online systemen
A pa tc hed b u ffe r o v e r flo w d o e s n 't ju s t m e a n th a t th e r e 's o n e le s s w a y a tta c k e r s c a n g e t in t o y o u r s y s te m ;
– Meer software in systemen en per systeem
it m e a n s th a t th e d e s ig n p r o c e s s w a s s o lous y th a t – Snellere time-to-market = minder testen it p e r m itte d b u ffe r o v e r flo w s , – Kennis veroudert snel / Information overload a n d t h e r e a r e p r o b a b ly – Gebruiker weet weinig van ICT en beveiliging tho us a nds m o re lu r k in g in your code • Veiligheid ICT moeilijk te onderzoeken (S chneier on S ecurity - August 9, 2007) – Speciale kennis en tools nodig – Regelgeving beperkt dit (DVD encryptie, OV chipkaart)
• Gevolg:
incidenten steeds minder te voorkòmen…
• Gewenst: meer verdediging in de diepte 37
Eisen aan betrouwbaarheid
Kabinet wil grote internetuitval voorkomen Voorkomen grootschalige 'ict-verstoringen' Verbeter respons op incidenten Nationaal responsplan voor ict en telecom 'Landelijke Operationele Staf' voor crisisbeheersing. Grootschalig oefenen met gesimuleerde grote ict-storing Onderzoek aantasting vitale ICT-infrastructuren (webwereld 16-9-2009)
38
Hoe malware impact verminderen?
• Antivirus software moet alle malware elimineren! • ISP-ers moeten alle malware tegenhouden
Probleem:
Wat is malware?
• Softwaremakers: maak betere software! • ICT afdelingen moeten sneller patchen • ICT afdelingen moeten backup systemen hebben
Bezig… En testen dan? tegen malware?
• Gebruikers moeten veiligheidsbewust zijn
Hoelang? Hoeveel?
• Justitie moet cybercriminelen veroordelen
www.FBI.eu?
• Cybercriminelen: stop met malware verspreiding!
39
ROI malware .
Software statistieken
© Sans Institute 2007
(gedeeltelijk) OSS
© Microsoft 2008
… niet altijd betrouwbaar 40
© Secunia 2008
‘n Vaak gehoorde misvatting
Indeling van software producten naar risico veel kwetsbaarheden & exploits Product X ie
i
#exploits
tw
Product Y weinig kwetsbaarheden & exploits #Kwetsbaarheden 41
f So
e ar
m
at r g
Product visie: ”Om exploits te vermijden moeten we een slecht product vervangen door een product met minder kwetsbaarheden.” Dit is een misvatting; het aantal exploits en het aantal kwetsbaarheden zijn nl. niet direct gerelateerd
Wat te doen?
Stelling 3: De impact van malware vermindert door standaardsoftware te kiezen: … met een klein marktaandeel, … waarvoor snel patches beschikbaar komen … waarvan de broncode klein en kwalitatief hoogwaardig is
42
D ivers ific a tie e e n b e p r o e fd e m e th o d e De druifluis is zeer schadelijke voor druivenplanten. In de negentiende eeuw vernietigde deze bladluizensoort veel Europese wijngaarden, in Frankrijk wel zo'n 70% van alle planten. Het bestrijden van de druifluis was vrijwel onmogelijk. Men ontdekte dat de wijnrankfamilies in Noord-Amerika wel resistent waren tegen de druifluis. De oplossing was deze wortelstokken te importeren en Europese varianten hierop te entten.
(Wikipedia)
KNMI, US Dod en RIM (Blackberry) diversificeren nu al 43
Gebruik Open Standaarden
“As a matter of logic alone: If
you care about the security of the commonwealth, then you care about the risk of a computing monoculture. If you care about the risk of a computing monoculture, then you care about barriers to diversification. If you care about barriers to diversification, then you care about user-level lock-in. And if you care about user-level lock-in, then you must break the proprietary format stranglehold on the commonwealth.
Until that is done, the user-level lock-in will preclude diversification and the monoculture bomb keeps ticking” (Daniel Geer: Massachusetts assaults monoculture)
44
D ea ling w ith the la c k o f divers ity The IT industry has tended towards dominant suppliers. As systems become increasingly interconnected, a common vulnerability could trigger cascading failures. Diversity can be a security issue as well as a competitive one. Options to promote logical diversity 1. Promoting open standards to facilitate market entry 2. Promoting diversity in the procurement process and e-Government 3. Advise competition authorities when lack of diversity presents a security issue (E nisa, 2008)
Relaties tussen regelgeving
N a tio na le V eilig heid Pandemieën/plaagorganismen Digitale verlamming convention on biological diversity, importregels
ontbreekt!
bestrijdingsmiddelenwet
wet computercriminaliteit I & II, VIR(-BI), WBP, BevVS 2005
beleid bevorderen gezondheid planten & dieren, EU gezondheidsstrategie
beleid bescherming eigen ICT infrastructuur
EU verordening bestrijding zoönosen
beleid repressie cybercrime
international health regulations (WHO): surveillance & response
regelgeving inperking digitale verlamming, nat. continuïteitsplan, nat. continuïteitsplan telecom (NaCoTel), beleidsplan crisisbeheersing
45
Geen diversificatie
Huidige situatie: alle overheidsorganisaties gebruiken Risico stapeling Ongerichte exploits
dezelfde, marktleidende software;
Uitwisselbaarheid van informatie is daarmee gegarandeerd
(op marktleidende software)
Organisatie A
Gerichte exploit 1
Organisatie B
Gerichte exploit 2
Organisatie C
Gerichte exploit 3
Schade: 6 x 3 = 18 besmettingen 46
Waarom geen diversificatie? 1. “Onze software is veilig genoeg” 2. “Het Beleid schrijft deze software voor” 3. “We standaardiseren IT en centraliseren IT services bij de SSO” 4. “We missen kennis en ervaring, onze medewerkers willen dit niet” 5. “Waarom wij wel en zij niet? 6. “Isoleren we onszelf met andere software?” 7. “Geen tijd / budget; eerst reorganiseren; de migratie duurt te lang, is te complex” 8. “We hebben te veel systemen om van OS te kunnen wisselen” 9. “Biologische diversificatie, OK: maar IT diversificatie…??”
“Faced with the choice between changing one’s mind and proving that there is no need to do so, almost everyone gets busy on the proof.” (J.K. Gailbraith) 47
Waarom wel diversificatie!
1. Software is voorlopig nog erg onveilig 2. Wie accepteert formeel het cybercrime risico? 3. Wie bepaalt het standaardproduct - klant of leverancier? 4. Kies geen marktleidende software bij EOL huidige software. Verbeter kennis met opleiding en ondersteuning. 5. “Waarom zij wel en wij niet?” 6. Gebruik Open Standaarden 7. Hoeveel is vermindering van risico waard? Doen we naast spoedeisende, ook belangrijke dingen? 8. Zo snel mogelijk aanpakken platform / vendor lock-in 9. Diversificatie vermindert kwetsbaarheid
48
Effect diversificatie
Gewenste situatie: overheidsorganisaties gebruiken Risico spreiding Ongerichte exploits
geen marktleidende software;
Open Standaarden garanderen de uitwisselbaarheid van informatie
(op marktleidende software)
Organisatie A
Gerichte exploit 1
Organisatie B
Gerichte exploit 2
Organisatie C
Gerichte exploit 3
Schade: 4 + 2 = 6 besmettingen 49
Berekening effect diversificatie
50
Alternatieve software Office suite
MS Office OpenOffice StarOffice Koffice Wordperfect Office Gnome Office Lotus Symphony Softmaker Office
Database server
Web client
Operating systeem
MS IE Firefox Opera Google Chrome Safari
51
Oracle MS SQL server IBM DB3 MySQL PostgreSQL Sybase ASE SQLite
MS Windows Mac OS X Ubuntu Linux + KDE RedHat Linux + Gnome OpenSuse Linux + Xfce Solaris FreeBSD
O pen S ourc e S o ftw a re onveilig er?
OSS is NIET onveiliger door reverse engineering van CSS OSS volgt Kerkhoff’s principe: “veiligheid moet vertrouwen op een goede sleutel, niet van het geheim blijven van de werking” OSS verbetert het zicht op kwetsbaarheden (zie slide 26) OSS biedt verifieerbare functionaliteit OSS + open standaarden bevordert toegevoegde waarde OSS bevordert concurrentie = betere producten, lagere prijzen “OSS projects can achieve / exceed commercial quality” OSS bevordert de lokale economie Meestal meer keuze, kleiner marktaandeel per product
Maar… OSS heeft last van “FUD” antireclame 52
Wat doen anderen?
Migraties naar Open Source in Europa – Spaanse provincie: 455.000 linux pc’s – Franse gendarmerie:80.000 linux pc’s – Gemeente München:12.000 pc’s met OpenOffice – Antonius ziekenhuis:2.100 linux pc’s
Opgelegde bezuiniging is vaak belangrijke motivator:
OSS bespaart direct op licentiekosten
53
Resultaatketen aanbevelingen
Legenda Resultaatketen
(bronnen: Gartner, US Cyber security Act 2009)
= Activiteit = SMART doelstelling
Kies Open Source software Verbeter Patch management
Minder exploits / incidenten
Lagere ROI malware
Verbeter Incident response
Kortere patch cyclus
Verbeter pakkans cybercrime
Opleiding & Thuisgebruik nieuwe Bewustwording software Ojectieve bewaking marktaandelen
Gebruik Open Standaarden
Vervang marktdominante software 54
Minder 0-days Minder impact incidenten diversificatie software
Meer innovatie, betere producten, toekomstvaster
Vitale Infra minder kwetsbaar
Betere concurrentie
Lagere licentiekosten, betere continuiteit, economische voordelen Kies Open Source software
Lagere ICT kosten
Aanbevelingen in detail
Stel - de ICT organisatie ondersteunt: 1 kritieke online toepassing: 1 niet-kritieke
organisatie:
>1 niet-kritieke 1 kritieke
organisaties:
organisatie:
Software alternatief A
Software alternatief B
Geen marktleidende standaardsoftware voor Office, web browser & mail
2 software alternatieven voor Office, web browser & mail
Geen marktleidend besturingssysteem
Voor elke ICT organisatie geldt: ondersteun en gebruik Open Standaarden! 55
De menselijke factor
Interne medewerkers veroorzaken veel incidenten Onderzoek regelmatig hoe veiligheid te verbeteren Voorlichting / opleiding (o.a. social engineering) Inrichten Incidentenoverleg Regelmatig aandacht voor veiligheidskwesties Veilig telewerken met legale software Oefening met uitval systemen / lekken informatie
56
Aanpak
Afsluiting
yber crime
“Verdeel en heers” Doel presentatie:
bewustwording situatie cybercrime Onderwerpen in de presentatie:
ICT ontwikkelingen 5 Goede redenen voor standaardisatie Ontwikkelingen cybercrime Wat kan beter
Vragen?
[email protected] 57