Aanpak
yber crime
“Verdeel en heers”
Hoe organisaties het risico van cybercrime kunnen verminderen
Henk-Jan van der Molen Sr ICT adviseur / projectleider
1
Inspectie Verkeer en Waterstaat 28 september 2010
Even voorstellen…
2010 (1:52) 1979 Elektrotechniek studie 1990 Informatica studie 1995 DTO (systeemontwikkeling) 1998 IT consultant 2002 Min SZW (IT beleid / informatiebeveiliging) 2006 Inspectie Verkeer en Waterstaat (sr Projectleider / ICT adviseur)
2
IVW houdt toezicht / handhaaft wetten; Stelt regels: vervoer, vervoersveiligheid, waterbeheer; inspecties, vergunningverlening en kennisoverdracht; Verklein kans ongevallen, milieuvervuiling, verstoorde Inspectie Verkeer en Waterstaat marktverhoudingen
1
Malware in het nieuws
Bedrijven hebben veel last van cybercrime (bron: ICT barometer van Ernst & Young jan 2009)
De afgelopen maand heeft
Incidenten afgelopen jaar:
5% van de ondervraagde
16% Malware op werkstation 8% Computerinbraak
bedrijven last gehad van een
(hack aanval)
computervirus en 1% heeft last gehad van
8% Phishing 5% Denial of Service
(platleggen systeem)
4% Diefstal bedrijfsinformatie
computerinbraak. In beide gevallen gaat het om een grote stijging ten opzichte van vorig jaar.
3
Inspectie Verkeer en Waterstaat
Aanpak
yber crime
Doel & indeling presentatie
“Verdeel en heers” Doel presentatie: bewustwording situatie cybercrime Onderwerpen in de presentatie: ICT ontwikkelingen 5 Goede redenen voor standaardisatie Ontwikkelingen cybercrime Wat kan beter Afsluiting en vragen
4
Inspectie Verkeer en Waterstaat
2
Ontwikkeling ICT in NL
Snelle
acceptatie van ICT
Meer
online toepassingen
Meer
centralisatie
Meer
outsourcing (SSO)
Meer
samenwerking
Invoering
Basisregisters
Meer dezelfde systemen Grotere ICT afhankelijkheid 5
Inspectie Verkeer en Waterstaat
Goede redenen voor standaardisatie Schaalvoordeel licenties Dezelfde hoge kwaliteit van ICT ondersteuning Uitwisselbaarheid gegarandeerd (files, macro’s e.d.) Dezelfde ICT kennis, ICT beheerders zijn uitwisselbaar Flexibilisering werkplekken (Rijkspas 2.0)
6
Inspectie Verkeer en Waterstaat
3
Wat is Malware?
Computer Software
Malware
(verzamelnaam): kwaadaardige / schadelijke software, valt kwetsbaarheden in gebruikte software aan
bijv. MS Internet explorer
Besturingssysteem bijv. MS Windows
Hardware bijv. printer, HDD, …
7
Inspectie Verkeer en Waterstaat
Wat doen we tegen Malware
Firewalls Virusscanner Patchen software Wachtwoorden Intrusion Detection systeem Instellingen software Procedures
(rechten PC gebruikers)
(backup, restore, besmetting, ..)
Bewustwording personeel 8
Inspectie Verkeer en Waterstaat
4
1e stelling over malware
Stelling 1: Professionele cybercriminelen maximaliseren hun return-on-investment van malware ( = P x Q) door te focussen op Q(uantiteit) Maximaliseren op Prijs: hoge opbrengst (met weinig besmette computers), vergt voorkennis Maximaliseren op Quantiteit: veel computers besmetten (met een gemiddeld lage opbrengst) 9
Inspectie Verkeer en Waterstaat
Doel van cybercrime
Rapport “Who wrote Sobig”:
10
Sobig was in 2003 een succesvolle worm
Sobig spamt via besmette PC’s
Testversies, hergebruik van code
Voor Sobig was universitaire kennis nodig
Russische maffia verspreid veel virussen
Sobig levert betaalde diensten aan “leden”
Inspectie Verkeer en Waterstaat
5
Verdienmodel malware
Hack bedrijfsserver
Steel geheime/ gevoelige info
Verkopen
Hack internet Game server
Hack user account, steel game info, virtuele $
Verkopen
Cyber crimineel
Grootschalig sites hacken / malware verspreiden
Hack / steel: bankrekening, creditcard, beveiliging account, virtuele $
Inzetten BotNet
11
Geld witwassen
Verkoop spam of software
DOS aanval
Chanteren websites, verkoop DOS aanval
Inspectie Verkeer en Waterstaat
Ontwikkelingen malware
Malware besmet steeds sneller Internet snelheid in MB/sec Systemen continu online Viruskits op internet (one (one click virus) virus) Meer soorten online programmatuur Malware op vertrouwde sites Reverse engineering patches?
12
Inspectie Verkeer en Waterstaat
6
Professionele cybercrime Hoe later malware wordt ontdekt, ontdekt, hoe meer inkomsten Volledige
systeemcontrole => verwijderen sporen
Veiligheidsmaatregelen: Veiligheidsmaatregelen: encryptie, Kennis
+ inventiviteit + social engineering
Gerichte
malware (bedrijf (bedrijf X, persoon Y)
Roulerende
webservers
Internationaal
13
updates, virusscanner
opererend
Inspectie Verkeer en Waterstaat
Malware steeds kwaadaardiger
14
Inspectie Verkeer en Waterstaat
7
Over Conficker Verspreiding sinds 21 nov 2008 (Conficker.A) Worm infecteert MS Windows computers Zeer succesvol: miljoenen pc's besmet Verschillende varianten in omloop Zoekt actief sinds 1 april 2009 naar opdrachten Inzet Conficker triggert detectie… (Trouw.nl 1-04-2009)
15
Inspectie Verkeer en Waterstaat
Malware en overheden
Russia 'launches cyberwar' on Estonia May 17, 2007
Estonia's computer systems are being bombarded by a three-week wave of cyber-attacks, the first assault of its kind on a nation state. Computer hackers have disabled the websites of government ministries, political parties, newspapers and banks, causing chaos in the small Baltic state. Nato has now dispatched its top cyber-terrorism experts to investigate and help the Estonians strengthen their electronic defences.
16
Inspectie Verkeer en Waterstaat
8
Cyber warfare Kylin: China deploys secure computer operating system Information Warfare Monitor - May 14, 2009 Cyberspionage ‘Betere beveiliging nodig’
WASHINGTON (AFP) — China has installed a secure operating system known as "Kylin" on government and military computers designed to be impenetrable to US ‘Het buitenland’, met name China, blijkt naar hartelust te spioneren. military and intelligence agencies, The Washington Times In de VS stalen de Chinezen het ontwerp van de JSF. Ook reported on Tuesday. in Nederland neuzen ze ijverig rond. Nederland heeft in toenemende mate te kampen met spionage van The newspaper said the existence of the secure operating buitenlandse inlichtingendiensten. De Algemene Inlichtingen- en system was disclosed to Congress during recent hearings Veiligheidsdienst (AIVD) ontdekte vorig jaar ruim 1.300 ‘heimelijke activiteiten uit het buitenland’: een toename van bijna 60 which included new details on how China's government is
China neust rond, ook in Nederland Pers.nl (Camil Driessen) 21 april 2009
preparing to wage cyberwarfare with the United procent. Vooral Marokko, Rusland en China zijn erg actief. Het gaat daarbij steeds vaker om whizzkids die van de andere kant States. … van de wereld digitaal inbreken op computers. ’Alles digitaliseert, "This action also made our offensive cybercapabilities dus dan groeit de spionage mee’, aldus Bibi van Ginkel van onderzoeksinstituut Clingendael. ineffective against them, given the cyberweapons were Overheid en bedrijven moeten van de AIVD beter letten op spionagedesigned to be used against Linux, UNIX and Windows," he uit het buitenland op ‘politiek, militair, economisch en technisch said, citing three popular computer operating systems. wetenschappelijk terrein.’ Maar daarvoor is een andere houding nodig, zegt xs4all-oprichter en hacker Rop Gonggrijp. ‘Bij The newspaper said US offensive cyberwar capabilities Nederlandse bedrijven en de overheid heerst een mentaliteit van ‘we have been mainly focused on getting into Chinese zijn al lang blij dat de computer werkt.’ Naar beveiliging kijken ze amper.’ Gevolg is dat landen als China toeslaan en de AIVD government and military computers outfitted with less waarschuwt voor ‘Chinese hackactiviteiten bij departementen en secure operating systems like Microsoft's hightechbedrijven.’ Van Ginkel ziet China als een land met een enorme, opkomende Windows. economie dat het Westen probeert in te halen. Door geavanceerde technologie uit het buitenland te kopiëren, bespaart China tijd, geld Coleman said Chinese state or state-affiliated entities are en moeite en maakt het grotere stappen in zijn ontwikkelingsproces. on a wartime footing in seeking electronic information from ‘Stelen is voordeliger dan zelf ontwikkelen’, zegt ook dethe US government, contractors and industrial Inspectie Verkeer en Waterstaat AIVD. Dat hebben ze gemerkt in de Verenigde Staten. Dinsdag networks. meldde The Wall Street Journal dat Chinese hackers gevoelige JSFinformatie hebben gestolen van Amerikaanse computernetwerken. The Chinese have also developed a secure
17
computer
Cyber spionage: ghostnet
PC’s regering Tibet gehackt in 2009 Moeilijk detecteerbare besmetting via mail met MS Word .doc Bestuurd Botnet van 1300+ besmette pc’s in 103 landen 30% Pc's bevat belangrijke informatie
(1x NL NATO pc@SHAPE)
Via malware volledige controle besmette Pc's Wie er achter zit is onduidelijk - politiek of profit Doorwrochte aanpak: dit lijkt niet het enige spionage netwerk! Onderzoek Information Warfare Monitor + Toronto University, 29 maart 2009
20
Inspectie Verkeer en Waterstaat
9
Cyber capaciteit China Een grote bevolking met veel ICT kennis Eigen software en hardware industrie Veel cyber aanvallen vanaf Chinees gebied 1998: cyberspace doctrine “active defense” 1999: Red Flag Linux: verplichte migratie voor servers 2005-2008: beslag op M$ 73,- aan “Chinese Cisco” 2009: Ontwikkeling eigen, veilige hardware
Qua cyber acties staan Rusland en Israël voorlopig nog boven China 21
Inspectie Verkeer en Waterstaat
Groei malware probleem
Another record breaking year in the growth of malicious software:
Detection numbers have tripled The silent acceleration of malicious software (malware) continues and 2008 has been another groundbreaking year. The year 2007 doubled our overall detection count and that count has now tripled during the year 2008. An additional one million database signatures were added during the year, bringing our total number of signature based detections to approximately 1.5 million (F-secure)
22
Inspectie Verkeer en Waterstaat
10
Schattingen cybercrime schade
Top 10 schades door malware www.elab365.com/2009/01/top-10-most-dangerous-computer-virus-of.html
[1998] CIH: 20 - 80 M$ Totaal 1998 – 2004: [1999] Melissa: 300 - 600 M$ [2000] ILoveYou: 10 - 15 G$ [2001] Code Red: 2.6 G$ 20 – 39 miljard $ [2003] SQL Slammer: > 1 G$ [2003] Blaster: 2 - 10 G$, > 100.000 PCs geinfecteerd [2004] Bagle: > 10 M$...and counting [2003] Sobig.F: 5 - 10 G$, > 1000.000 PCs geinfecteerd [2004] MyDoom: Internet performance -/- 10%, Web load times -/- 50% [2004] Sasser: > 10 M$ Schade cybercriminaliteit wereldwijd: [2008] Conficker: ???
10 miljard $ (FBI 2009)
23
Inspectie Verkeer en Waterstaat
2e stelling over malware
Stelling 2: Als organisaties een standaard software product kiezen voor algemeen gebruik, introduceren ze een single-point-of-failure dat misbruikt kan worden door malware De hoogte van het risico hangt af van het marktaandeel van de gebruikte software
24
Inspectie Verkeer en Waterstaat
11
Kwestbaarheid monoculturen
De landbouw kweekt tegenwoordig vanuit efficiency relatief weinig gewassoorten in grote monoculturen. Moderne gewassen met steeds meer uniforme karakteristieken vervangen traditionele gewassen in de hele wereld en vormen daarmee een bedreiging, omdat de genetische basis smaller wordt.
De gekweekte gewassen worden steeds kwetsbaarder voor ziekten en plagen. (bron: World Resources Institute, 2001)
25
Inspectie Verkeer en Waterstaat
Software marktaandelen
Categorie
Software product
(schatting)
Datum / bron van schatting
Populariteit bij hackers
Office suite
MS Office
80%
July 2009 Forrester
++
Operating system Web client
MS Windows
89%
Dec 2008 Marketshare.com
++
MS IE
64%
July 2009 Statcounter
++
Web server
Apache
47%
June 2009 Netcraft
+
Database server
Oracle
48%
Aug 2008 Gartner
+
Markt %
Elk software monopolie is in essentie een groot code compartiment; systemen binnen een monocultuur hebben allemaal dezelfde
kwetsbaarheden
26
Inspectie Verkeer en Waterstaat
12
Uniformiteit computersystemen Windows PC’s
met MS Office
met IE en Outlook (express) Linux PC’s
Apple PC’s
Een Microsoft kwetsbaarheid kan veel PC’s besmetten…
27
Inspectie Verkeer en Waterstaat
Malware volgt marktleiders
1,0
Varkenscyclus bij beweeglijke markten
Omvang binnen populatie [0..1]
0,9 0,8 0,7 0,6 Marktaandeel Aandeel exploits
0,5 0,4 0,3 0,2 0,1
Marktaandelen softwaremarkt al jaren stabiel
Met als gevolg…
0,0
Tijdsduur in maanden
28
Inspectie Verkeer en Waterstaat
13
% malware exploits
Malware in een statische markt
… marktleidende software trekt de meeste malware aan Inspectie Verkeer en Waterstaat 29
Zero day exploits jan 2007 – heden (bron: TippingPoint)
31
Leveranciers
# zero days
Microsoft
22
IBM RealNetworks Apple Adobe EMC Computer Associates Mozilla Firefox Symantec America Online Hewlett-Packard Novell Oracle Oracle / PeopleSoft Sun Microsystems BMC Software Borland IBM, EMC Legato Sirius
10 9 7 6 5 3 3 3 2 2 2 2 2 2 1 1 1 1
Noot: de ernst van 75 kwetsbaarheden zijn “hoog”, 9 “medium” (84 totaal) …en deze trend stijgt… stijgt… Inspectie Verkeer en Waterstaat
14
Detectie schiet tekort Jaarlijks overlijdt slechts 0,01% van de Nederlandse bevolking aan de gevolgen van griep.
Daarentegen heeft de mens geen resistentie tegen een H5Nx virus, zoals vogelgriep. Het immuunsysteem herkent zo'n virus niet direct, waardoor het virus zich ongebreideld kan vermenigvuldigen.
Het lichaam keert zich pas tegen de besmetting als de besmette persoon, vaak letterlijk, doodziek is. (bron: Wikipedia)
32
Inspectie Verkeer en Waterstaat
Zichtbaarheid malware
I asked security officials whether the laptops and BlackBerry I had used while living in China would have been bugged in some way while I was there. The answers were variations on “Of course,” with the “you idiot” left unsaid. www.theatlantic.com/magazine/archive/2010/03/cyber-warriors/7917/
33
Inspectie Verkeer en Waterstaat
15
Effectiviteit AntiVirus
Virusscanners laten 60% bots door Virusschrijvers passen zo snel hun malware aan, dat virusscanners vaak tekort schieten. Beveiligingsbedrijf FireEye onderzocht de ontwikkeling van bots en hoe snel anti-virus software hierop reageert. De resultaten zijn niet bemoedigend, want gemiddeld laten de scanners zestig procent van de nieuwe bots door. Hoe meer tijd er verstrijkt, des te beter de detectie van virusscanners. Bots die bijvoorbeeld al maanden oud zijn, worden door 70 tot 80% gedetecteerd. De realiteit is echter dat virusschrijvers hun creaties na een paar dagen al vervangen. (security.nl 21-11-2008)
34
Inspectie Verkeer en Waterstaat
Kwaliteit van software
35
Inspectie Verkeer en Waterstaat
16
Beveiliging minder effectief A patched buffer overflow doesn't just mean that there's one less way attackers can get into your system;
Onvolwassenheid ICT – Complexe, mobiele, online systemen – Meer software in systemen en per systeem
it means that the design process was so lousy that – Kennis veroudert snel / Information overload it permitted buffer overflows, and there are – Gebruiker weet weinig van ICT en beveiliging probably thousands more Veiligheid ICT moeilijk te onderzoeken lurking in your code – Snellere time-to-market = minder testen
(Schneier on Security - August 9, 2007)
– Speciale kennis en tools nodig
– Regelgeving beperkt dit (DVD encryptie, OV chipkaart)
Gevolg:
incidenten steeds minder te voorkòmen…
Gewenst: meer verdediging in de diepte 36
Inspectie Verkeer en Waterstaat
Eisen aan betrouwbaarheid
Kabinet wil grote internetuitval voorkomen Voorkomen grootschalige 'ict-verstoringen' Verbeter respons op incidenten Nationaal responsplan voor ict en telecom 'Landelijke Operationele Staf' voor crisisbeheersing. Grootschalig oefenen met gesimuleerde grote ict-storing Onderzoek aantasting vitale ICT-infrastructuren (webwereld 16-9-2009)
37
Inspectie Verkeer en Waterstaat
17
Hoe malware impact verminderen?
Antivirus software moet alle malware elimineren! ISP-ers moeten alle malware tegenhouden
Probleem:
Wat is malware? Bezig…
Softwaremakers: maak betere software!
En testen dan?
ICT afdelingen moeten sneller patchen
tegen malware?
ICT afdelingen moeten backup systemen hebben Gebruikers moeten veiligheidsbewust zijn
Hoelang? Hoeveel?
Justitie moet cybercriminelen veroordelen
www.FBI.eu?
Cybercriminelen: stop met malware verspreiding!
38
ROI malware .
Inspectie Verkeer en Waterstaat
‘n Vaak gehoorde misvatting
Indeling van software producten naar risico
#exploits
veel kwetsbaarheden & exploits Product X e
Product Y weinig kwetsbaarheden & exploits #Kwetsbaarheden
40
f So
tw
e ar
m
t ra ig
i
Product visie: ”Om exploits te vermijden moeten we een slecht product vervangen door een product met minder kwetsbaarheden.” Dit is een misvatting; het aantal exploits en het aantal kwetsbaarheden Inspectie Verkeer Waterstaatgerelateerd zijn nl. nieten direct
18
Wat te doen?
Stelling 3: De impact van malware vermindert door standaardsoftware te kiezen: … met een klein marktaandeel, … waarvoor snel patches beschikbaar komen … waarvan de broncode klein en kwalitatief hoogwaardig is
41
Inspectie Verkeer en Waterstaat
Diversificatie een beproefde methode
De druifluis is zeer schadelijke voor druivenplanten. In de negentiende eeuw vernietigde deze bladluizensoort veel Europese wijngaarden, in Frankrijk wel zo'n 70% van alle planten. Het bestrijden van de druifluis was vrijwel onmogelijk. Men ontdekte dat de wijnrankfamilies in NoordAmerika wel resistent waren tegen de druifluis. De oplossing was deze wortelstokken te importeren en Europese varianten hierop te entten.
(Wikipedia)
KNMI, US Dod en RIM (Blackberry) diversificeren nu al 42
Inspectie Verkeer en Waterstaat
19
KNMI: diversificatie van meteo sensorsysteem @ Schiphol Back-up systeem in hardware en software Back-up systeem is gebouwd door een andere leverancier Hoofdsysteem draait op windows… …draait op een ander besturingssysteem (linux) Doel is verminderen kans op volledige uitval meteo systeem
Inspectie Verkeer en Waterstaat
Gebruik Open Standaarden
“As a matter of logic alone: If you care about the security of the commonwealth, then you care about the risk of a computing monoculture.
If you care about the risk of a computing monoculture, then you care about barriers to diversification. If you care about barriers to diversification, then you care about user-level lock-in. And if you care about user-level lock-in, then you must break the proprietary format stranglehold on the commonwealth.
Dealing with the lack of diversity The IT industry has tended towards dominant suppliers. As systems become increasingly interconnected, a common vulnerability could trigger cascading failures. Diversity can be a security issue as well as a competitive one. Options to promote logical diversity 1. Promoting open standards to facilitate market entry 2. Promoting diversity in the procurement
Until that is done, the user-level lock- process and e-Government 3. Advise competition authorities when lack of in diversity presents a security issue will preclude diversification and (Enisa, 2008) the monoculture bomb keeps ticking”
44(Daniel Geer: Massachusetts assaults monoculture)
Inspectie Verkeer en Waterstaat
20
Relaties tussen regelgeving
Nationale Veiligheid Pandemieën/plaagorganismen Digitale verlamming convention on biological diversity, importregels
ontbreekt!
bestrijdingsmiddelenwet
wet computercriminaliteit I & II, VIR(-BI), WBP, BevVS 2005
beleid bevorderen gezondheid planten & dieren, EU gezondheidsstrategie
beleid bescherming eigen ICT infrastructuur
EU verordening bestrijding zoönosen
beleid repressie cybercrime
international health regulations (WHO): surveillance & response
regelgeving inperking digitale verlamming, nat. continuïteitsplan, nat. continuïteitsplan telecom (NaCoTel), beleidsplan crisisbeheersing
45
Inspectie Verkeer en Waterstaat
Alternatieve software Office suite
MS Office OpenOffice StarOffice Koffice Wordperfect Office Gnome Office Lotus Symphony Softmaker Office
Web client
46
MS IE Firefox Opera Google Chrome Safari
Database server
Oracle MS SQL server IBM DB3 MySQL PostgreSQL Sybase ASE SQLite
Operating systeem
MS Windows Mac OS X Ubuntu Linux + KDE RedHat Linux + Gnome OpenSuse Linux + Xfce Solaris FreeBSD
Inspectie Verkeer en Waterstaat
21
Open Source Software onveiliger?
OSS is NIET onveiliger door reverse engineering van CSS OSS volgt Kerkhoff’s principe: “veiligheid moet vertrouwen op een goede sleutel, niet van het geheim blijven van de werking” OSS verbetert het zicht op kwetsbaarheden (zie slide 39) OSS + open standaarden bevorderen toegevoegde waarde OSS bevordert concurrentie = betere producten, lagere prijzen “OSS projects can achieve / exceed commercial quality” Meestal meer keuze, kleiner marktaandeel per product
Maar… OSS heeft last van “FUD” antireclame 47
Inspectie Verkeer en Waterstaat
Geen diversificatie
Huidige situatie: alle overheidsorganisaties gebruiken Risico stapeling Ongerichte exploits
dezelfde, marktleidende software; Uitwisselbaarheid van informatie is daarmee gegarandeerd
(op marktleidende software)
Organisatie A
Gerichte exploit 1
Organisatie B
Gerichte exploit 2
Organisatie C
Gerichte exploit 3
Schade: 6 x 3 = 18 besmettingen 49
Inspectie Verkeer en Waterstaat
22
Effect diversificatie
Gewenste situatie: overheidsorganisaties gebruiken Risico spreiding Ongerichte exploits
geen marktleidende software; Open Standaarden garanderen de uitwisselbaarheid van informatie
(op marktleidende software)
Organisatie A
Gerichte exploit 1
Organisatie B
Gerichte exploit 2
Organisatie C
Gerichte exploit 3
Schade: 4 + 2 = 6 besmettingen 50
Inspectie Verkeer en Waterstaat
Model voor diversificatie
Figuur 1 – Besmetting en ontsmetting in het SIS model
Ontsmetting
Geïnfecteerd (I)
γ.i
malware
Totale populatie
β .i.s
Vatbaar (S) Besmetting
Inspectie Verkeer en Waterstaat
23
Berekenen effect diversificatie
Inspectie Verkeer en Waterstaat
Voor wie het thuis nog ff na wil rekenen…
Inspectie Verkeer en Waterstaat
24
Resultaatketen aanbevelingen
Legenda Resultaatketen
(bronnen: Gartner, US Cyber security Act 2009)
= Activiteit = SMART doelstelling
Kies Open Source software Verbeter Patch management
Minder exploits / incidenten
Lagere ROI malware
Verbeter Incident response
Kortere patch cyclus
Verbeter pakkans cybercrime
Opleiding & Thuisgebruik nieuwe Bewustwording software Ojectieve bewaking marktaandelen
Gebruik Open Standaarden
Minder 0-days Minder impact incidenten
Meer innovatie, betere producten, toekomstvaster
diversificatie software
Vervang marktdominante software
Lagere licentiekosten, betere continuiteit, economische voordelen
Vitale Infra minder kwetsbaar
54
Kies Open Source software
Betere concurrentie
Lagere ICT kosten
Inspectie Verkeer en Waterstaat
Aanbevelingen in detail
Stel - de ICT organisatie ondersteunt: 1 kritieke online toepassing: 1 niet-kritieke organisatie: >1 niet-kritieke organisaties: 1 kritieke organisatie:
Software alternatief A
Software alternatief B
Geen marktleidende standaardsoftware voor Office, web browser & mail
2 software alternatieven voor Office, web browser & mail
Geen marktleidend besturingssysteem
Voor elke ICT organisatie geldt: gebruik Open Standaarden! 55
Inspectie Verkeer en Waterstaat
25
Interactief element
Groepsdiscussie tussen Pro’s en de Contra’s
Inhoudelijke en procesmatige argumenten voor en tegen
Tijdsduur: tot 20:45
De zaal is de jury
Inspectie Verkeer en Waterstaat
Waarom geen diversificatie?
1. “Onze software is veilig genoeg” 2. “Het Beleid schrijft deze software voor” 3. “We standaardiseren IT en
centraliseren IT services bij de SSO” 4. “We missen kennis en ervaring,
onze medewerkers willen dit niet” 5. “Waarom wij wel en zij niet? 6. “Isoleren we onszelf met andere software?” 7. “Geen tijd / budget; eerst reorganiseren;
de migratie duurt te lang, is te complex” 8. “We hebben te veel systemen om van OS te kunnen wisselen” 9. “Biologische diversificatie, OK: maar IT diversificatie…??”
57
Inspectie Verkeer en Waterstaat
26
Waarom wel diversificatie
1. Software is voorlopig nog erg onveilig en cybercrime groeit sterk 2. Wie accepteert formeel het hogere cybercrime risico? 3. Wie bepaalt het standaardproduct - klant of leverancier? 4. Kies geen marktleidende software bij EOL huidige software. Verbeter kennis met opleiding en ondersteuning. 5. “Waarom zij wel en wij niet?” 6. Gebruik Open Standaarden 7. Hoeveel is vermindering van risico waard? Doen we naast spoedeisende, ook belangrijke dingen? 8. Zo snel mogelijk aanpakken platform / vendor lock-in 9. Diversificatie vermindert kwetsbaarheid
“Faced with the choice between changing one’s mind and proving that there is no need to do so, almost everyone gets busy on the proof.” (J.K. Gailbraith)
58
Inspectie Verkeer en Waterstaat
Aanpak
Afsluiting
yber crime
“Verdeel en heers” Doel presentatie:
bewustwording situatie cybercrime Onderwerpen in de presentatie:
ICT ontwikkelingen 5 Goede redenen voor standaardisatie Ontwikkelingen cybercrime Wat kan beter
Vragen?
[email protected]
60
Inspectie Verkeer en Waterstaat
27