SlideShare una empresa de Scribd logo
1 de 63
Descargar para leer sin conexión
Text
dinsdag 2 november 2010
3 november 2010
Infosecurity.nl 2010
Nationale Infrastructuur tegen Cybercrime (NICC)
dinsdag 2 november 2010
3 november 2010
Inhoud presentatie
• Cybercrime
• Dreigingen: waarom is HET een
issue?
• Wat doen WE er in NL aan?
dinsdag 2 november 2010
3 november 2010
Dreigingen:
Waarom is HET een issue?
dinsdag 2 november 2010
3 november 2010
Trendrapport GOVCERT.NL 2009
- Internetveiligheid, een blijvend punt van zorg
- Eindgebruikers blijven kwetsbaar
- Verlies van persoonsgegevens op internet vormt een
structureel probleem
- Zwakheden maken de infrastructuur van het internet
kwetsbaar
- De veroudering van cryptografie wordt onderschat
dinsdag 2 november 2010
3 november 2010
Trendrapport GOVCERT.NL 2009
- Bij verschuiving van toepassingen naar het web, verschuift de
dreiging mee
- Kwetsbare software blijft de achilleshiel van
informatiebeveiliging
- Hacktivisme is een vast onderdeel van ideologische conflicten
geworden
- De security community werkt intensiever samen
- Bestrijding en opsporing boeken belangrijke successen
dinsdag 2 november 2010
3 november 2010
dinsdag 2 november 2010
3 november 2010
McAfee: Verwachte dreigingen 2010
dinsdag 2 november 2010
3 november 2010
Symantec: Cybercrime exposed
dinsdag 2 november 2010
3 november 2010
dinsdag 2 november 2010
3 november 2010
dinsdag 2 november 2010
3 november 2010
dinsdag 2 november 2010
3 november 2010
dinsdag 2 november 2010
3 november 2010
dinsdag 2 november 2010
3 november 2010
Text
Text
Text
Text
Zeer onwaarschijnlijk Onwaarschijnlijk Mogelijk Waarschijnlijk Zeer waarschijnlijk
CatastrofaalAanzienlijkBeperktErnstigZeerernstig
EDO = ergst denkbare overstroming; DR14 = dijkring 14
Scenario’s uitgewerkt in 2007 -2008 zijn cursief gedrukt
Zeer onwaarschijnlijk Onwaarschijnlijk Mogelijk Waarschijnlijk Zeer waarschijnlijk
CatastrofaalAanzienlijkBeperktErnstigZeerernstig
EDO = ergst denkbare overstroming; DR14 = dijkring 14
Scenario’s uitgewerkt in 2007 -2008 zijn cursief gedrukt
Beperkt
Aanzienlijk
Ernstig
Zeer ernstig
Catastrofaal
dinsdag 2 november 2010
3 november 2010
dinsdag 2 november 2010
3 november 2010
Wat doen WE er in NL aan?
dinsdag 2 november 2010
3 november 2010
Nationale RisicoBeoordeling
dinsdag 2 november 2010
3 november 2010
Nationale RisicoBeoordeling
• Nav scenario’s ‘Verstoring IP-netwerken’ en
‘Moedwillige ICT-uitval vitale sector’ en enkele
elektriciteit gebaseerde scenario’s:
• Capaciteitsanalyse Elektriciteit & Telecom: Weerbaarheid alle
vitale sectoren tegen grootschalige uitval van elektriciteit &
telecommunicatie:
• Hoofdprocessen
• Impact
• Maatregelen (genomen en nog te nemen)
dinsdag 2 november 2010
3 november 2010
Veelheid aan trajecten
Nationale Cyber Security Strategie
Platform Veilig Internet (ECP-EPN)
SOVIInformatieknooppunt Cybercrime
NCO-T
ICT Respons Board
o-IRT-o
Ad-hoc samenwerking: bijv. Bredolob-botnetNationale Trendrapportage
dinsdag 2 november 2010
3 november 2010
Nationale CyberSecurity Strategie
Preventie Detectie Correctie Respons
STRATEGISCH Platform Veilig
Internet (ECP-EPN)
SOVI
Nationale
Trendrapportage
TACTISCH NCO-T
Informatieknooppunt
Cybercrime
ICT Respons Board ICT Respons Board
OPERATIONEEL Ad-hoc
samenwerking: bijv.
Bredolob-botnet
o-IRT-o
dinsdag 2 november 2010
3 november 2010
De NICC
dinsdag 2 november 2010
3 november 2010
dinsdag 2 november 2010
3 november 2010
dinsdag 2 november 2010
3 november 2010
Informatieknooppunt
Cybercrime
dinsdag 2 november 2010
3 november 2010
Informatieknooppunt Cybercrime
Situatie • Nederlandse samenleving kwetsbaar voor Cybercrime
• Geldt zeker ook voor de vitale infrastructuur
Complicaties • Sectoren zijn zelf verantwoordelijk, samenwerking op basis van vrijwilligheid
• Weinig informatie-uitwisseling tussen de partijen
• Weinig sprake van gestructureerde publiek-private samenwerking
Hoofdvraag • Hoe kan de weerbaarheid van de vitale sectoren tegen Cybercrime worden verhoogd?
Antwoord • Inrichting van een Informatieknooppunt Cybercrime conform het model van
information exchanges van het CPNI (Engeland)
• Per sector uitwisseling van (vertrouwelijke) informatie met duidelijke spelregels
• Sector bepalend bij te behandelen onderwerpen (levert ook de voorzitter)
dinsdag 2 november 2010
3 november 2010
Succesfactoren:
• Vertrouwen
• Waarde
Informatieknooppunt Cybercrime
dinsdag 2 november 2010
3 november 2010
Informatieknooppunt Cybercrime
• Hét permanente netwerk waar publieke en private
professionals elkaar ontmoeten
• Hét platform voor kennis deling en informatie-
uitwisseling
• Hét makel- en schakelpunt van de Nationale
Infrastructuur tegen Cybercrime
dinsdag 2 november 2010
3 november 2010
Zin van onzin scheiden
dinsdag 2 november 2010
3 november 2010
Zin van onzin scheiden
dinsdag 2 november 2010
3 november 2010
Zin van onzin scheiden
dinsdag 2 november 2010
3 november 2010
Zin van onzin scheiden
dinsdag 2 november 2010
3 november 2010
Informatieknooppunt Cybercrime
Start Sector
Nov 2006 ( vanaf 2003) FI-ISAC (Financial Institutions)
Apr 2007 Water-ISAC (drinkwater)
Sept 2007 Energy-ISAC (Gas en Electriciteit)
Nov 2007 Airport-ISAC (Schiphol)
Febr 2008 Multinationals-ISAC
Maart 2008 Spoor-ISAC
Oktober 2008 Academische Ziekenhuizen
Januari 2009 Telecom-ISAC
Sept 2009 Nucleair-ISAC
Sept 2009 PCS-vendors ISAC
dinsdag 2 november 2010
3 november 2010
FI-ISAC
- Gestart in 2006 (en voorganger zelfs al in 2003)
- Leden:
• ING, Rabobank, ABN AMRO, Fortis, SNS Reaal, Friesland Bank,
Van Lanschot Bankiers, Currence, Equens, BNG, DNB, NVB
• GOVCERT.NL, KLPD, AIVD, NICC
- Issues:
• Internet banking security (Financial related crime)
• Skimming
• IT security in brede zin (waaronder Awareness)
dinsdag 2 november 2010
3 november 2010
Energy-ISAC
- Gestart in 2007
- Leden:
• Gasunie, TenneT, NAM/Shell, Nuon, Essent, Delta, E-on
Benelux, Electrabel, Enexis, Alliander, Stedin
• GOVCERT.NL, KLPD, AIVD, NICC
- Issues:
• IT security in brede zin (waaronder Awareness)
• Process Control Security (o.a. Stuxnet, PCS Beleid, Standaards)
• Smart Meters (Advanced Metering Infrastructure)
dinsdag 2 november 2010
3 november 2010
Multinationals-ISAC
- Gestart in 2008
- Leden:
• Shell, Unilever, AkzoNobel, DSM, Philips, TNT Post, Ahold,
Heineken, Océ, ASML, NXP
• GOVCERT.NL, KLPD, AIVD, NICC
- Issues:
• IT security in brede zin (waaronder Awareness)
• Process Control Security
• Bedrijfsspionage
dinsdag 2 november 2010
3 november 2010
Telecom-ISAC
- Gestart in 2009 (Spin-off van NCO-T)
- Leden:
• KPN, Vodafone, T-Mobile, Ziggo, UPC, COLT, BbNed, Tele2
• GOVCERT.NL, KLPD, AIVD, NICCC
- Issues:
• Resilience, Business Continuïteit
• Afhankelijkheid andere sectoren
• Financieel gerelateerde cybercrime
dinsdag 2 november 2010
3 november 2010
Informatieknooppunt Cybercrime
• Bepalende factoren:
– Vertrouwen
– Waarde
dinsdag 2 november 2010
3 november 2010
Vertrouwen
– Bloeit in kleine groepen, met steeds dezelfde deelnemers.
Is persoonlijk.
– Klein beginnen en groeien. Een groep inkrimpen is lastiger.
– Vertrouwen en waarde groeien gezamenlijk op, maar vergen
blijvend investeren
– Groeit echter langzaam
– Bij beschamen vertrouwen  vertraging en veel moeilijker
om vertrouwen weer op te bouwen
dinsdag 2 november 2010
3 november 2010
Uitwisseling van (vertrouwelijke) informatie
met duidelijke spelregels
• Spelregels zijn belangrijk om vertrouwen op te
bouwen en ook te houden
• Stoplichtenmodel
Vertrouwen opbouwen kost tijd!
dinsdag 2 november 2010
3 november 2010
Waarde – Wat krijg je?
– Hoe hoger het vertrouwen, des te beter het delen (gevoelige
incidenten, actuele kwetsbaarheden en opkomende
kwetsbaarheden)
– Structuur om ‘peers’ te vinden (ook buiten de bijeenkomsten om)
– Horizon scanning en opkomende risico’s
– Hoe groter de toegevoegde waarde, hoe meer individuen zullen
investeren. Moet je ook blijvend bewijzen
– Waarde groeit met investeren en vertrouwen!
dinsdag 2 november 2010
3 november 2010
Waarde – Resultaten
- Publiek Privaat netwerk op het onderwerp Cyber Security in het
domein van de Vitale Infrastructuur in NL (en daar buiten)
- De organisaties kunnen zelf betere Risico Analyses maken
- Onderzoek, bijv.:
- Benchmark PCS Security Drinkwater en Energie sector
- Good Practice Guide Process Control Security Drinkwater
- ICT kwetsbaarheden onderzoek Schiphol Airport and
Rotterdamse Haven
- Information Threat Monitor (FI-ISAC)
dinsdag 2 november 2010
3 november 2010
Waarde – Resultaten
- Gedragscode Notice-and-Take-Down
- Notice-and-Take-Down phishing sites van de banken (samen met
GOVCERT.NL en de banken)
- Brochure Information Exchange (Samen tegen Cybercrime)
- ‘Information Exchange in a box’ (samen met CPNI en ENISA)
- Generieke en specifieke oefenscenario’s Process Control Domain
voor de drinkwatersector (door Water-ISAC en VEWIN)
dinsdag 2 november 2010
3 november 2010
Waarde – Resultaten
- Onderzoek kwalificering (certificering/accreditering) van
informatiebeveiligings professionals (LOOPT)
- Lessons Learned Vitaal (LOOPT)
- Roadmap to secure process control systems (binnen de vitale
infrastructuur - LOOPT)
dinsdag 2 november 2010
3 november 2010
Roadmap voor veilige
procescontrolesystemen
dinsdag 2 november 2010
3 november 2010
dinsdag 2 november 2010
3 november 2010
dinsdag 2 november 2010
3 november 2010
dinsdag 2 november 2010
3 november 2010
dinsdag 2 november 2010
3 november 2010
dinsdag 2 november 2010
3 november 2010
dinsdag 2 november 2010
3 november 2010
dinsdag 2 november 2010
3 november 2010
dinsdag 2 november 2010
3 november 20108 januari 2009
dinsdag 2 november 2010
3 november 2010
National Roadmap to secure PCS
• Fase 1 (2010 - 2014)
– WP1: Awareness en kennisdeling
– WP2: Netwerk bouwen
– WP3: Training & opleiding
– WP4: Kennisontwikkeling
– WP5: Red teaming
– WP6: Internationale vliegwielfunctie
– WP7: Plan voor Fase 2
dinsdag 2 november 2010
3 november 2010
Aandachtspunten
dinsdag 2 november 2010
3 november 2010
“Security is like adding
brakes to cars.
The purpose of brakes is
not to stop you: It’s to
enable you to go
faster.”
• Professor Dr. Eugene Spafford,
Computer Sciences and Electrical & Computer Engineering
at Purdue University
dinsdag 2 november 2010
3 november 2010
“Amateurs hack
systems,
professionals hack
people.”
Bruce Schneider
dinsdag 2 november 2010
3 november 2010
dinsdag 2 november 2010
3 november 2010
Samenwerking loont als je
hetzelfde doel voor ogen hebt!
dinsdag 2 november 2010
3 november 2010
dinsdag 2 november 2010
3 november 2010
Auke Huistra
Projectmanager Informatieknooppunt Cybercrime NICC
M +31 6 21479272
E auke.huistra@ictu.nl
Vragen?
dinsdag 2 november 2010
dinsdag 2 november 2010

Más contenido relacionado

Similar a Auke Huistra, Infosecurity.nl, 3 november, Jaarbeurs Utrecht

Introduction GSM Symposium - Ronald Westerlaken
Introduction GSM Symposium - Ronald WesterlakenIntroduction GSM Symposium - Ronald Westerlaken
Introduction GSM Symposium - Ronald Westerlaken
Fox-IT
 
Ernst & Young EuroCloud presenation
Ernst & Young EuroCloud presenationErnst & Young EuroCloud presenation
Ernst & Young EuroCloud presenation
Jan Aleman
 
Het gebruik van de telefoon- en internettap in de opsporing
Het gebruik van de telefoon- en internettap in de opsporingHet gebruik van de telefoon- en internettap in de opsporing
Het gebruik van de telefoon- en internettap in de opsporing
Twittercrisis
 
Afstuderen eindverslag final
Afstuderen eindverslag finalAfstuderen eindverslag final
Afstuderen eindverslag final
hanskanns
 
06. Jan Reitsma, Sensor City Assen
06. Jan Reitsma, Sensor City Assen06. Jan Reitsma, Sensor City Assen
06. Jan Reitsma, Sensor City Assen
Big Fellows
 
Workin progress2015 gemeentebrede_informatiebeveiliging
Workin progress2015 gemeentebrede_informatiebeveiligingWorkin progress2015 gemeentebrede_informatiebeveiliging
Workin progress2015 gemeentebrede_informatiebeveiliging
KING
 

Similar a Auke Huistra, Infosecurity.nl, 3 november, Jaarbeurs Utrecht (20)

Introduction GSM Symposium - Ronald Westerlaken
Introduction GSM Symposium - Ronald WesterlakenIntroduction GSM Symposium - Ronald Westerlaken
Introduction GSM Symposium - Ronald Westerlaken
 
Webinar: De Smart Society: over een slimme, veilige en toekomstbestendige in...
Webinar: De Smart Society: over een  slimme, veilige en toekomstbestendige in...Webinar: De Smart Society: over een  slimme, veilige en toekomstbestendige in...
Webinar: De Smart Society: over een slimme, veilige en toekomstbestendige in...
 
Koen Gijsbers, Infosecurity.nl, 4 november, Jaarbeurs Utrecht
Koen Gijsbers, Infosecurity.nl, 4 november, Jaarbeurs UtrechtKoen Gijsbers, Infosecurity.nl, 4 november, Jaarbeurs Utrecht
Koen Gijsbers, Infosecurity.nl, 4 november, Jaarbeurs Utrecht
 
INFORUM - VEILIGHEIDSPROBLEMEN VOOR BIBLIOTHEEK EN ARCHIEF IN HET DIGITALE TI...
INFORUM - VEILIGHEIDSPROBLEMEN VOOR BIBLIOTHEEK EN ARCHIEF IN HET DIGITALE TI...INFORUM - VEILIGHEIDSPROBLEMEN VOOR BIBLIOTHEEK EN ARCHIEF IN HET DIGITALE TI...
INFORUM - VEILIGHEIDSPROBLEMEN VOOR BIBLIOTHEEK EN ARCHIEF IN HET DIGITALE TI...
 
5 Marco De Niet Den
5 Marco De Niet Den5 Marco De Niet Den
5 Marco De Niet Den
 
Ernst & Young EuroCloud presenation
Ernst & Young EuroCloud presenationErnst & Young EuroCloud presenation
Ernst & Young EuroCloud presenation
 
Informatiegestuurde omgevingsveiligheid
Informatiegestuurde omgevingsveiligheidInformatiegestuurde omgevingsveiligheid
Informatiegestuurde omgevingsveiligheid
 
Cc internet of things LoRa and IoT - Innovation Enablers
Cc internet of things   LoRa and IoT - Innovation Enablers Cc internet of things   LoRa and IoT - Innovation Enablers
Cc internet of things LoRa and IoT - Innovation Enablers
 
Erik Peeters - KPN - Internet of Things
Erik Peeters - KPN - Internet of Things Erik Peeters - KPN - Internet of Things
Erik Peeters - KPN - Internet of Things
 
Internet of Things door Rob van Kranenburg @LECTRIC
Internet of Things door Rob van Kranenburg @LECTRICInternet of Things door Rob van Kranenburg @LECTRIC
Internet of Things door Rob van Kranenburg @LECTRIC
 
Global ICT Education 2.9
Global ICT   Education  2.9Global ICT   Education  2.9
Global ICT Education 2.9
 
Global ICT Education 2.9
Global ICT   Education  2.9Global ICT   Education  2.9
Global ICT Education 2.9
 
Het gebruik van de telefoon- en internettap in de opsporing
Het gebruik van de telefoon- en internettap in de opsporingHet gebruik van de telefoon- en internettap in de opsporing
Het gebruik van de telefoon- en internettap in de opsporing
 
Het beste datacenter is geen datacenter - over Cloudcomputing in Onderwijs
Het beste datacenter is geen datacenter - over Cloudcomputing in OnderwijsHet beste datacenter is geen datacenter - over Cloudcomputing in Onderwijs
Het beste datacenter is geen datacenter - over Cloudcomputing in Onderwijs
 
Presentation Ovs Algemeen
Presentation Ovs AlgemeenPresentation Ovs Algemeen
Presentation Ovs Algemeen
 
Afstuderen eindverslag final
Afstuderen eindverslag finalAfstuderen eindverslag final
Afstuderen eindverslag final
 
The Big Switch
The Big SwitchThe Big Switch
The Big Switch
 
06. Jan Reitsma, Sensor City Assen
06. Jan Reitsma, Sensor City Assen06. Jan Reitsma, Sensor City Assen
06. Jan Reitsma, Sensor City Assen
 
Workin progress2015 gemeentebrede_informatiebeveiliging
Workin progress2015 gemeentebrede_informatiebeveiligingWorkin progress2015 gemeentebrede_informatiebeveiliging
Workin progress2015 gemeentebrede_informatiebeveiliging
 
Cloud en datacenter security (infosecurity 2013)
Cloud en datacenter security (infosecurity 2013)Cloud en datacenter security (infosecurity 2013)
Cloud en datacenter security (infosecurity 2013)
 

Más de Infosecurity2010

Sharon Conheady - Social engineering & social networks (4 novmber Jaarbeurs U...
Sharon Conheady - Social engineering & social networks (4 novmber Jaarbeurs U...Sharon Conheady - Social engineering & social networks (4 novmber Jaarbeurs U...
Sharon Conheady - Social engineering & social networks (4 novmber Jaarbeurs U...
Infosecurity2010
 
Stephan Hendriks Eric IJpelaar - Identity access management in the cloud -
Stephan Hendriks Eric IJpelaar - Identity  access management in the cloud - Stephan Hendriks Eric IJpelaar - Identity  access management in the cloud -
Stephan Hendriks Eric IJpelaar - Identity access management in the cloud -
Infosecurity2010
 
Nick Barcet, Open Source tijdens Infosecurity.nl Storage Expo en Tooling Even...
Nick Barcet, Open Source tijdens Infosecurity.nl Storage Expo en Tooling Even...Nick Barcet, Open Source tijdens Infosecurity.nl Storage Expo en Tooling Even...
Nick Barcet, Open Source tijdens Infosecurity.nl Storage Expo en Tooling Even...
Infosecurity2010
 
Emiel Brok, Open Source tijdens Infosecurity.nl Storage Expo en Tooling Event...
Emiel Brok, Open Source tijdens Infosecurity.nl Storage Expo en Tooling Event...Emiel Brok, Open Source tijdens Infosecurity.nl Storage Expo en Tooling Event...
Emiel Brok, Open Source tijdens Infosecurity.nl Storage Expo en Tooling Event...
Infosecurity2010
 
Ruud Mollema, Infosecurity.nl, 3 november 2010, Jaarbeurs Utrecht
Ruud Mollema, Infosecurity.nl, 3 november 2010, Jaarbeurs UtrechtRuud Mollema, Infosecurity.nl, 3 november 2010, Jaarbeurs Utrecht
Ruud Mollema, Infosecurity.nl, 3 november 2010, Jaarbeurs Utrecht
Infosecurity2010
 
Stefan Eisses, Infosecurity 3 november 2010 jaarbeurs utrecht
Stefan Eisses, Infosecurity 3 november 2010 jaarbeurs utrechtStefan Eisses, Infosecurity 3 november 2010 jaarbeurs utrecht
Stefan Eisses, Infosecurity 3 november 2010 jaarbeurs utrecht
Infosecurity2010
 

Más de Infosecurity2010 (13)

Sharon Conheady - Social engineering & social networks (4 novmber Jaarbeurs U...
Sharon Conheady - Social engineering & social networks (4 novmber Jaarbeurs U...Sharon Conheady - Social engineering & social networks (4 novmber Jaarbeurs U...
Sharon Conheady - Social engineering & social networks (4 novmber Jaarbeurs U...
 
Stephan Hendriks Eric IJpelaar - Identity access management in the cloud -
Stephan Hendriks Eric IJpelaar - Identity  access management in the cloud - Stephan Hendriks Eric IJpelaar - Identity  access management in the cloud -
Stephan Hendriks Eric IJpelaar - Identity access management in the cloud -
 
Nick Barcet, Open Source tijdens Infosecurity.nl Storage Expo en Tooling Even...
Nick Barcet, Open Source tijdens Infosecurity.nl Storage Expo en Tooling Even...Nick Barcet, Open Source tijdens Infosecurity.nl Storage Expo en Tooling Even...
Nick Barcet, Open Source tijdens Infosecurity.nl Storage Expo en Tooling Even...
 
Emiel Brok, Open Source tijdens Infosecurity.nl Storage Expo en Tooling Event...
Emiel Brok, Open Source tijdens Infosecurity.nl Storage Expo en Tooling Event...Emiel Brok, Open Source tijdens Infosecurity.nl Storage Expo en Tooling Event...
Emiel Brok, Open Source tijdens Infosecurity.nl Storage Expo en Tooling Event...
 
Ruud Mollema, Infosecurity.nl, 3 november 2010, Jaarbeurs Utrecht
Ruud Mollema, Infosecurity.nl, 3 november 2010, Jaarbeurs UtrechtRuud Mollema, Infosecurity.nl, 3 november 2010, Jaarbeurs Utrecht
Ruud Mollema, Infosecurity.nl, 3 november 2010, Jaarbeurs Utrecht
 
Stefan Eisses, Infosecurity 3 november 2010 jaarbeurs utrecht
Stefan Eisses, Infosecurity 3 november 2010 jaarbeurs utrechtStefan Eisses, Infosecurity 3 november 2010 jaarbeurs utrecht
Stefan Eisses, Infosecurity 3 november 2010 jaarbeurs utrecht
 
Eric Verheul, Infosecurity.nl, 3 november, Jaarbeurs Utrecht
Eric Verheul, Infosecurity.nl, 3 november, Jaarbeurs UtrechtEric Verheul, Infosecurity.nl, 3 november, Jaarbeurs Utrecht
Eric Verheul, Infosecurity.nl, 3 november, Jaarbeurs Utrecht
 
Peter Kornelisse, Infosecurity.nl, 4 november, Jaarbeurs Utrecht
Peter Kornelisse, Infosecurity.nl, 4 november, Jaarbeurs UtrechtPeter Kornelisse, Infosecurity.nl, 4 november, Jaarbeurs Utrecht
Peter Kornelisse, Infosecurity.nl, 4 november, Jaarbeurs Utrecht
 
Jeroen de Boer, Infosecurity.nl, 3 november, Jaarbeurs Utrecht
Jeroen de Boer, Infosecurity.nl, 3 november, Jaarbeurs UtrechtJeroen de Boer, Infosecurity.nl, 3 november, Jaarbeurs Utrecht
Jeroen de Boer, Infosecurity.nl, 3 november, Jaarbeurs Utrecht
 
David Burg, Infosecurity.nl, 3 november, Jaarbeurs Utrecht
David Burg, Infosecurity.nl, 3 november, Jaarbeurs UtrechtDavid Burg, Infosecurity.nl, 3 november, Jaarbeurs Utrecht
David Burg, Infosecurity.nl, 3 november, Jaarbeurs Utrecht
 
Helmer Wieringa, Infosecurity.nl, 3 november 2010, Jaarbeurs Utrecht
Helmer Wieringa, Infosecurity.nl, 3 november 2010, Jaarbeurs UtrechtHelmer Wieringa, Infosecurity.nl, 3 november 2010, Jaarbeurs Utrecht
Helmer Wieringa, Infosecurity.nl, 3 november 2010, Jaarbeurs Utrecht
 
Paul James Adams, InfoSecurity.nl 2010, 3 november, Jaarbeurs Utrecht
Paul James Adams, InfoSecurity.nl 2010, 3 november, Jaarbeurs UtrechtPaul James Adams, InfoSecurity.nl 2010, 3 november, Jaarbeurs Utrecht
Paul James Adams, InfoSecurity.nl 2010, 3 november, Jaarbeurs Utrecht
 
Andrew Yeomans, Infosecurity.nl, 3 november 2010, Jaarbeurs Utrecht
Andrew Yeomans, Infosecurity.nl, 3 november 2010, Jaarbeurs UtrechtAndrew Yeomans, Infosecurity.nl, 3 november 2010, Jaarbeurs Utrecht
Andrew Yeomans, Infosecurity.nl, 3 november 2010, Jaarbeurs Utrecht
 

Auke Huistra, Infosecurity.nl, 3 november, Jaarbeurs Utrecht

  • 2. 3 november 2010 Infosecurity.nl 2010 Nationale Infrastructuur tegen Cybercrime (NICC) dinsdag 2 november 2010
  • 3. 3 november 2010 Inhoud presentatie • Cybercrime • Dreigingen: waarom is HET een issue? • Wat doen WE er in NL aan? dinsdag 2 november 2010
  • 4. 3 november 2010 Dreigingen: Waarom is HET een issue? dinsdag 2 november 2010
  • 5. 3 november 2010 Trendrapport GOVCERT.NL 2009 - Internetveiligheid, een blijvend punt van zorg - Eindgebruikers blijven kwetsbaar - Verlies van persoonsgegevens op internet vormt een structureel probleem - Zwakheden maken de infrastructuur van het internet kwetsbaar - De veroudering van cryptografie wordt onderschat dinsdag 2 november 2010
  • 6. 3 november 2010 Trendrapport GOVCERT.NL 2009 - Bij verschuiving van toepassingen naar het web, verschuift de dreiging mee - Kwetsbare software blijft de achilleshiel van informatiebeveiliging - Hacktivisme is een vast onderdeel van ideologische conflicten geworden - De security community werkt intensiever samen - Bestrijding en opsporing boeken belangrijke successen dinsdag 2 november 2010
  • 7. 3 november 2010 dinsdag 2 november 2010
  • 8. 3 november 2010 McAfee: Verwachte dreigingen 2010 dinsdag 2 november 2010
  • 9. 3 november 2010 Symantec: Cybercrime exposed dinsdag 2 november 2010
  • 10. 3 november 2010 dinsdag 2 november 2010
  • 11. 3 november 2010 dinsdag 2 november 2010
  • 12. 3 november 2010 dinsdag 2 november 2010
  • 13. 3 november 2010 dinsdag 2 november 2010
  • 14. 3 november 2010 dinsdag 2 november 2010
  • 15. 3 november 2010 Text Text Text Text Zeer onwaarschijnlijk Onwaarschijnlijk Mogelijk Waarschijnlijk Zeer waarschijnlijk CatastrofaalAanzienlijkBeperktErnstigZeerernstig EDO = ergst denkbare overstroming; DR14 = dijkring 14 Scenario’s uitgewerkt in 2007 -2008 zijn cursief gedrukt Zeer onwaarschijnlijk Onwaarschijnlijk Mogelijk Waarschijnlijk Zeer waarschijnlijk CatastrofaalAanzienlijkBeperktErnstigZeerernstig EDO = ergst denkbare overstroming; DR14 = dijkring 14 Scenario’s uitgewerkt in 2007 -2008 zijn cursief gedrukt Beperkt Aanzienlijk Ernstig Zeer ernstig Catastrofaal dinsdag 2 november 2010
  • 16. 3 november 2010 dinsdag 2 november 2010
  • 17. 3 november 2010 Wat doen WE er in NL aan? dinsdag 2 november 2010
  • 18. 3 november 2010 Nationale RisicoBeoordeling dinsdag 2 november 2010
  • 19. 3 november 2010 Nationale RisicoBeoordeling • Nav scenario’s ‘Verstoring IP-netwerken’ en ‘Moedwillige ICT-uitval vitale sector’ en enkele elektriciteit gebaseerde scenario’s: • Capaciteitsanalyse Elektriciteit & Telecom: Weerbaarheid alle vitale sectoren tegen grootschalige uitval van elektriciteit & telecommunicatie: • Hoofdprocessen • Impact • Maatregelen (genomen en nog te nemen) dinsdag 2 november 2010
  • 20. 3 november 2010 Veelheid aan trajecten Nationale Cyber Security Strategie Platform Veilig Internet (ECP-EPN) SOVIInformatieknooppunt Cybercrime NCO-T ICT Respons Board o-IRT-o Ad-hoc samenwerking: bijv. Bredolob-botnetNationale Trendrapportage dinsdag 2 november 2010
  • 21. 3 november 2010 Nationale CyberSecurity Strategie Preventie Detectie Correctie Respons STRATEGISCH Platform Veilig Internet (ECP-EPN) SOVI Nationale Trendrapportage TACTISCH NCO-T Informatieknooppunt Cybercrime ICT Respons Board ICT Respons Board OPERATIONEEL Ad-hoc samenwerking: bijv. Bredolob-botnet o-IRT-o dinsdag 2 november 2010
  • 22. 3 november 2010 De NICC dinsdag 2 november 2010
  • 23. 3 november 2010 dinsdag 2 november 2010
  • 24. 3 november 2010 dinsdag 2 november 2010
  • 26. 3 november 2010 Informatieknooppunt Cybercrime Situatie • Nederlandse samenleving kwetsbaar voor Cybercrime • Geldt zeker ook voor de vitale infrastructuur Complicaties • Sectoren zijn zelf verantwoordelijk, samenwerking op basis van vrijwilligheid • Weinig informatie-uitwisseling tussen de partijen • Weinig sprake van gestructureerde publiek-private samenwerking Hoofdvraag • Hoe kan de weerbaarheid van de vitale sectoren tegen Cybercrime worden verhoogd? Antwoord • Inrichting van een Informatieknooppunt Cybercrime conform het model van information exchanges van het CPNI (Engeland) • Per sector uitwisseling van (vertrouwelijke) informatie met duidelijke spelregels • Sector bepalend bij te behandelen onderwerpen (levert ook de voorzitter) dinsdag 2 november 2010
  • 27. 3 november 2010 Succesfactoren: • Vertrouwen • Waarde Informatieknooppunt Cybercrime dinsdag 2 november 2010
  • 28. 3 november 2010 Informatieknooppunt Cybercrime • Hét permanente netwerk waar publieke en private professionals elkaar ontmoeten • Hét platform voor kennis deling en informatie- uitwisseling • Hét makel- en schakelpunt van de Nationale Infrastructuur tegen Cybercrime dinsdag 2 november 2010
  • 29. 3 november 2010 Zin van onzin scheiden dinsdag 2 november 2010
  • 30. 3 november 2010 Zin van onzin scheiden dinsdag 2 november 2010
  • 31. 3 november 2010 Zin van onzin scheiden dinsdag 2 november 2010
  • 32. 3 november 2010 Zin van onzin scheiden dinsdag 2 november 2010
  • 33. 3 november 2010 Informatieknooppunt Cybercrime Start Sector Nov 2006 ( vanaf 2003) FI-ISAC (Financial Institutions) Apr 2007 Water-ISAC (drinkwater) Sept 2007 Energy-ISAC (Gas en Electriciteit) Nov 2007 Airport-ISAC (Schiphol) Febr 2008 Multinationals-ISAC Maart 2008 Spoor-ISAC Oktober 2008 Academische Ziekenhuizen Januari 2009 Telecom-ISAC Sept 2009 Nucleair-ISAC Sept 2009 PCS-vendors ISAC dinsdag 2 november 2010
  • 34. 3 november 2010 FI-ISAC - Gestart in 2006 (en voorganger zelfs al in 2003) - Leden: • ING, Rabobank, ABN AMRO, Fortis, SNS Reaal, Friesland Bank, Van Lanschot Bankiers, Currence, Equens, BNG, DNB, NVB • GOVCERT.NL, KLPD, AIVD, NICC - Issues: • Internet banking security (Financial related crime) • Skimming • IT security in brede zin (waaronder Awareness) dinsdag 2 november 2010
  • 35. 3 november 2010 Energy-ISAC - Gestart in 2007 - Leden: • Gasunie, TenneT, NAM/Shell, Nuon, Essent, Delta, E-on Benelux, Electrabel, Enexis, Alliander, Stedin • GOVCERT.NL, KLPD, AIVD, NICC - Issues: • IT security in brede zin (waaronder Awareness) • Process Control Security (o.a. Stuxnet, PCS Beleid, Standaards) • Smart Meters (Advanced Metering Infrastructure) dinsdag 2 november 2010
  • 36. 3 november 2010 Multinationals-ISAC - Gestart in 2008 - Leden: • Shell, Unilever, AkzoNobel, DSM, Philips, TNT Post, Ahold, Heineken, Océ, ASML, NXP • GOVCERT.NL, KLPD, AIVD, NICC - Issues: • IT security in brede zin (waaronder Awareness) • Process Control Security • Bedrijfsspionage dinsdag 2 november 2010
  • 37. 3 november 2010 Telecom-ISAC - Gestart in 2009 (Spin-off van NCO-T) - Leden: • KPN, Vodafone, T-Mobile, Ziggo, UPC, COLT, BbNed, Tele2 • GOVCERT.NL, KLPD, AIVD, NICCC - Issues: • Resilience, Business Continuïteit • Afhankelijkheid andere sectoren • Financieel gerelateerde cybercrime dinsdag 2 november 2010
  • 38. 3 november 2010 Informatieknooppunt Cybercrime • Bepalende factoren: – Vertrouwen – Waarde dinsdag 2 november 2010
  • 39. 3 november 2010 Vertrouwen – Bloeit in kleine groepen, met steeds dezelfde deelnemers. Is persoonlijk. – Klein beginnen en groeien. Een groep inkrimpen is lastiger. – Vertrouwen en waarde groeien gezamenlijk op, maar vergen blijvend investeren – Groeit echter langzaam – Bij beschamen vertrouwen  vertraging en veel moeilijker om vertrouwen weer op te bouwen dinsdag 2 november 2010
  • 40. 3 november 2010 Uitwisseling van (vertrouwelijke) informatie met duidelijke spelregels • Spelregels zijn belangrijk om vertrouwen op te bouwen en ook te houden • Stoplichtenmodel Vertrouwen opbouwen kost tijd! dinsdag 2 november 2010
  • 41. 3 november 2010 Waarde – Wat krijg je? – Hoe hoger het vertrouwen, des te beter het delen (gevoelige incidenten, actuele kwetsbaarheden en opkomende kwetsbaarheden) – Structuur om ‘peers’ te vinden (ook buiten de bijeenkomsten om) – Horizon scanning en opkomende risico’s – Hoe groter de toegevoegde waarde, hoe meer individuen zullen investeren. Moet je ook blijvend bewijzen – Waarde groeit met investeren en vertrouwen! dinsdag 2 november 2010
  • 42. 3 november 2010 Waarde – Resultaten - Publiek Privaat netwerk op het onderwerp Cyber Security in het domein van de Vitale Infrastructuur in NL (en daar buiten) - De organisaties kunnen zelf betere Risico Analyses maken - Onderzoek, bijv.: - Benchmark PCS Security Drinkwater en Energie sector - Good Practice Guide Process Control Security Drinkwater - ICT kwetsbaarheden onderzoek Schiphol Airport and Rotterdamse Haven - Information Threat Monitor (FI-ISAC) dinsdag 2 november 2010
  • 43. 3 november 2010 Waarde – Resultaten - Gedragscode Notice-and-Take-Down - Notice-and-Take-Down phishing sites van de banken (samen met GOVCERT.NL en de banken) - Brochure Information Exchange (Samen tegen Cybercrime) - ‘Information Exchange in a box’ (samen met CPNI en ENISA) - Generieke en specifieke oefenscenario’s Process Control Domain voor de drinkwatersector (door Water-ISAC en VEWIN) dinsdag 2 november 2010
  • 44. 3 november 2010 Waarde – Resultaten - Onderzoek kwalificering (certificering/accreditering) van informatiebeveiligings professionals (LOOPT) - Lessons Learned Vitaal (LOOPT) - Roadmap to secure process control systems (binnen de vitale infrastructuur - LOOPT) dinsdag 2 november 2010
  • 45. 3 november 2010 Roadmap voor veilige procescontrolesystemen dinsdag 2 november 2010
  • 46. 3 november 2010 dinsdag 2 november 2010
  • 47. 3 november 2010 dinsdag 2 november 2010
  • 48. 3 november 2010 dinsdag 2 november 2010
  • 49. 3 november 2010 dinsdag 2 november 2010
  • 50. 3 november 2010 dinsdag 2 november 2010
  • 51. 3 november 2010 dinsdag 2 november 2010
  • 52. 3 november 2010 dinsdag 2 november 2010
  • 53. 3 november 2010 dinsdag 2 november 2010
  • 54. 3 november 20108 januari 2009 dinsdag 2 november 2010
  • 55. 3 november 2010 National Roadmap to secure PCS • Fase 1 (2010 - 2014) – WP1: Awareness en kennisdeling – WP2: Netwerk bouwen – WP3: Training & opleiding – WP4: Kennisontwikkeling – WP5: Red teaming – WP6: Internationale vliegwielfunctie – WP7: Plan voor Fase 2 dinsdag 2 november 2010
  • 57. 3 november 2010 “Security is like adding brakes to cars. The purpose of brakes is not to stop you: It’s to enable you to go faster.” • Professor Dr. Eugene Spafford, Computer Sciences and Electrical & Computer Engineering at Purdue University dinsdag 2 november 2010
  • 58. 3 november 2010 “Amateurs hack systems, professionals hack people.” Bruce Schneider dinsdag 2 november 2010
  • 59. 3 november 2010 dinsdag 2 november 2010
  • 60. 3 november 2010 Samenwerking loont als je hetzelfde doel voor ogen hebt! dinsdag 2 november 2010
  • 61. 3 november 2010 dinsdag 2 november 2010
  • 62. 3 november 2010 Auke Huistra Projectmanager Informatieknooppunt Cybercrime NICC M +31 6 21479272 E auke.huistra@ictu.nl Vragen? dinsdag 2 november 2010