NCSRA in uitvoering Resultaten en vervolgplannen
Holland High Tech Roadmap Event 2015 22 september Jan Piet Barthel (NWO, IIP-VV, kwartiermaker NCSRE-platform) 15-NROI-232
roadmap HTSM security
Topsector HTSM
Topsector Energy
NCSS2
R e s e a r c h in c y b e r s e c u r i t y
Context
KIA ICT
Action Line: ICT one can rely on
Onderzoeksagendering (door het IIP-VV)
2011
2013
Onderzoeksprogrammering
Uitvoering van de NCSRA - twee edities - door NWO en RvO
1e nat. tender: financiering door NWO (EW, STW) en 4 ministeries Opbrengst: 9 lange termijn research projecten, 19 fase 1, 8 fase 2 SBIRs 2e nat. tender: financiering door NWO (EW, STW, MaGW) en 6 ministeries Opbrengst: 11 lange termijn research projecten, 21 fase 1, 6 fase 2 SBIRs US-NL programma: Opbrengst: 3 lange termijn research projecten 39 consortium partners (cash of in kind bijdragend) participeren in 20 NWO-projecten 8 partners hieruit zijn in meerdere NWO-projecten betrokken
SBIR Korte Termijn CS-R&D (applied research) projecttitel Alert Project ‐ Cybersecurity en de menselijke factor Threat Battle / Trans Reality Bridge (TRB) Secure Bring Your Own Device (BYOD) Cybersecurity: door toeval of door design? Secure Information Grid Realtime monitoring and Adaptive Cyber Intelligence Een Extra Zintuig (EEZ) CyberDEW ‐ een Distributed Early Warning system t.b.v. cybersecurity Visuele Clearing Service CyberSCAN Cryptovaluta‐Inlichtingen (CVI) Bring your own security (BYOS), HIS enabled device as a security token Cybercheck Een mobiele app voor identiteitsvaststelling
indiener InfoSecure Sightes B.V. Compumatica secure networks B.V. Software Improvement Group B.V. Coblue Cybersecurity B.V. BusinessForensics Atos Consulting Thales Nederland B.V. Huizen ZiuZ Forensics Digital Intelligence Group Coblue Cybersecurity B.V. Intrinsic‐ID IC3D Media InnoValor B.V.
NWO Lange Termijn CS-research (ronde 1) projectnaam OpenSesame: opening backdoors on embedded devices Visualization and deep protocol analysis to detect cyber espionage and targeted malware Cyber Crime Offender Profiling: The Human Factor Examined The personal information security assistant (PISA) Profiling for Optical Fault Induction using Location‐dependent leakage Privacy Compliance and Enforcement (PriCE) Learning Extended State Machines for Malware Analysis Reputation Metrics Design to Improve Intermediary Incentives for Security Re‐Cover: The Power of Obfuscation
kennisinstelling Radboud Universiteit Nijmegen TU/e NSCR Universiteit Twente Radboud Universiteit Nijmegen TU/e Radboud Universiteit Nijmegen TU Delft VU Amsterdam
NWO Lange Termijn CS-research (ronde 2, 3) Own Your Own Identity Public‐private actions against botnets: establishing the legal boundaries Security Autonomous Response in programmable Networks More secure SCADA networks through self‐awareness Patterns for Privacy (P4P) Secure Our Safety: Building Cyber Security for Flood ESPRESSO Critical Infrastructure Protection through Cryptographic Incident Management Learning from Incidents SEcurity RequIrements for seriOUS apps D3 ‐ Distributed Denial‐of‐Service Defense: protecting schools and other public organizations Malware on smartphones: collection, analysis, and defensive measures Increasing the impact of voluntary action against cybercrime In depth defense of SCADA and ICS
Radboud Universiteit Nijmegen Tilburg University University of Amsterdam Universiteit Twente Radboud Universiteit Nijmegen TU Delft TU/e Universiteit Twente Universiteit Twente Universiteit Twente Universiteit Twente VU Amsterdam TU Delft TU/e
€ 15,4 mln. verdeeld over 4 typen financiers
NCSRA I
Research thema’s (binnenste ring)
Toepassingsdomeinen (buitenste ring)
Academic vs. Industry Research ① Identity, privacy and trust management ② Malware and malicious infrastructures ③ Attack detection, attack prevention and monitoring ④ Forensics and incident management ⑤ Data, Policy and Access Management ⑥ Cybercrime and the underground economy ⑦ Risk Management, Economics and Regulation ⑧ Secure Design and Engineering ⑨ Offensive Cyber Capabilities
Contact: J.P. Barthel, NWO
Vijf willekeurige voorbeelden van cybersecurity research projecten National RvO short term research (SBIR) - Coblue : Secure Information Grid (tender 1) - SIG: Cybersecurity door toeval of design? (tender 1)
National NWO long term research - Bert-Jaap Koops: Public-private actions against botnets: establishing the legal boundaries - Boudewijn Haverkort: More secure SCADA networks through self-awareness
International long term research DHS-NWO - Herbert Bos (NL) - Christopher Kruegel (US): Malware on smartphones: collection, analysis, and defensive measures
Abstracts alle NCSRA projecten
NWO 2014
NWO/DHS 2014 SBIR 2014
https://www.iipvv.nl/nl/content/alle-ncsra-projecten
Eerste conclusies monitoring/effectmeting SBIR • innovatie voor MKB mogelijk zonder onverantwoorde risico’s • dwingt ondernemers tot duidelijkheid over meerwaarde product in markt • aandacht voor technische en Sterke punten van SBIR: commerciële haalbaarheid legt • penvoering door kleine goede basis voor daaropvolgende partijen stimuleert R&D fase samenwerking met grote • nuttig matchmaking evenement organisaties voorafgaand aan de tender • stimuleert samenwerking en • Biedt ruimte voor co‐creatie, toegang voor voortschrijdend inzicht in project. MKB tot gevestigde namen
Zonder SBIR‐opdracht zouden projecten kleiner zou zijn geweest of/en later zijn uitgevoerd.
Visie Wim Hafkamp security information officer Rabobank Positief: • combinatie van lange‐ en korte termijnonderzoek • oplevering van geschikte producten en half‐fabrikaten, leidend tot nieuwe producten en diensten Observatie: partijen die goed zijn in het schrijven van voorstellen (wetenschappers/ spin‐offs), maken meer kans op een SBIR‐ opdracht.
3e tender: • voorstellen met gedrags‐ component aanmoedigen • groter budget • meer commissieleden van buiten de overheid • aandacht voor innovatieve ICT‐voorstellen die hoog scoren op innovatie: vallen nu af vanwege zwakke governance
HCSS-studie
Analyse van de 23 lopende NWO-projecten en toetsing op een aantal kenmerken, zoals betrokken disciplines, toepassingsgebieden en resultatendoelgroepen.
Twee voorbeelden 1. Levels to judge or decide on cybersecurity 2. Academic disciplines involved
Enkele aanbevelingen uit het HCSS-rapport Consideration of including a broader, international orientation might be worthwhile. This could be done in supporting exchange programs, setting up bilateral research programs, and the like. The importance of the mechanism of combining short term and long term research should be emphasized and thus the continuation of this approach is recommended. There is need for a funding scheme that can support the multidisciplinary dimension of the program in order to address the underrepresentation of certain areas of interest. The objectives of the program are currently targeted at developing awareness and research excellence. This prevents big push research as it is not specifically targeted to reaching objectives with bigger societal challenges.
NCSRA-Symposium 2 november 2015 Inschrijvingen op 13 september (n = 205)
Voorstel Programmering 2016-2017 ST
Short Term (SBIR: RvO)
National
Small
Long Term, Monodisciplinair (NWO-EW, STW)
Big
Long Term, Multidisciplinair (NWO-EW, MaGW)
LT
National
Scientist on the job DHS
International
NSF JSPS
NWO-EW, TNO (EZ, V&J) + DHS (NWO-EW, NCSC)
joint research on privacy
+ NSF (NWO-EW, MaGW)
joint research on crit. infra