Cybersecuritybeeld Nederland CSBN 2015 Pieter Rogaar 12 november 2015
CSBN 2015 in het kort Doel: inzicht bieden in ontwikkelingen, belangen, dreigingen en weerbaarheid op het gebied van cybersecurity Feitelijke beschrijving met duiding o.b.v. inzicht en expertise, geen aanbevelingen en adviezen Doelgroepen: ambtelijke en politieke leiding, Tweede Kamer, publieke en private beslissers en beleidsmakers, andere geïnteresseerden Rapportageperiode: april 2014 tot en met april 2015 2 Cybersecuritybeeld Nederland 2015
Totstandkoming 3 Cybersecuritybeeld Nederland 2015
Cybersecuritybeeld Nederland 4 Cybersecuritybeeld Nederland 2015
5 Cybersecuritybeeld Nederland 2015 Veganbaking.net
Duur van DDoS-aanvallen 6 Cybersecuritybeeld Nederland 2015
Volume van DDoS-aanvallen 7 Cybersecuritybeeld Nederland 2015
Hoe kom je aan een betrouwbaar en volledig beeld van wat er in sectoren speelt? 8 Cybersecuritybeeld Nederland 2015
Gebruik DNSSEC op domeinnamen 9 Cybersecuritybeeld Nederland 2015
Hoe krijg je een beeld van de maatregelen die organisaties treffen? 10 Cybersecuritybeeld Nederland 2015
Vragen? 11 Cybersecuritybeeld Nederland 2015
Inhoud 12 Cybersecuritybeeld Nederland 2015
Opbouw Samenvatting Inleiding 1. Manifestaties 2. Dreigingen: Actoren 3. Dreigingen: Middelen 4. Weerbaarheid: Kwetsbaarheden 5. Weerbaarheid: Maatregelen 6. Belangen Bijlagen 13 Cybersecuritybeeld Nederland 2015
Kernbevindingen (1) Cryptoware en andere ransomware is het cybercriminele businessmodel bij uitstek Criminelen zetten cryptoware steeds vaker in, ook in geavanceerdere vorm Mensen en organisaties blijken bereid om criminelen te betalen Populariteit ransomware en vooral cryptoware zal komende jaren toenemen 14 Cybersecuritybeeld Nederland 2015
Kernbevindingen (2) Geopolitieke spanningen manifesteren zich steeds vaker in (dreigende) inbreuken op digitale veiligheid Staten maken steeds vaker gebruik van digitale aanvallen en cyberoperaties Doel is belangen te behartigen en geopolitieke verhoudingen of ontwikkelingen te beïnvloeden Digitale aanvallen zijn een aantrekkelijk alternatief voor en aanvulling op conventionele militaire en spionagemiddelen Vaak moeilijk te herleiden wie de actor is die de aanval uitvoert en in hoeverre een statelijke actor een aansturende rol speelt 15 Cybersecuritybeeld Nederland 2015
Kernbevindingen (3) Phishing wordt veel gebruikt in gerichte aanvallen en is dan voor gebruikers nauwelijks te herkennen Phishing speelt sleutelrol bij uitvoeren gerichte digitale aanvallen Phishing e-mails zijn vaak nauwelijks te herkennen Middelen om authentieke e-mail als zodanig herkenbaar te maken worden slechts beperkt toegepast Phishing blijft daardoor een laagdrempelige en effectieve aanvalsmethode 16 Cybersecuritybeeld Nederland 2015
Kernbevindingen (4) Beschikbaarheid wordt belangrijker nu alternatieven voor ICT-systemen verdwijnen Belangrijke maatschappelijke processen vallen stil als ICTsystemen en alternatieven niet beschikbaar zijn Denk aan transport, financieel verkeer of energievoorziening Analoge alternatieven verdwijnen Maatregelen om de beschikbaarheid van ICTsystemen te verhogen worden vaak pas getroffen nadat problemen zijn geconstateerd 17 Cybersecuritybeeld Nederland 2015
Kernbevindingen (5) Kwetsbaarheden in software zijn nog altijd de achilleshiel van digitale veiligheid Software is een cruciaal onderdeel van onze digitale infrastructuur Met de komst van nieuwe toepassingen neemt het belang van veiligheid verder toe Organisaties ervaren belemmeringen bij het installeren van updates en laten die updates daarom soms achterwege Daardoor blijven kwetsbaarheden bestaan 18 Cybersecuritybeeld Nederland 2015
Doelwitten Bron van dreiging Overheden Private organisaties Burgers Beroepscriminelen Diefstal en publicatie of verkoop van informatie Diefstal en publicatie of verkoop van informatie Diefstal en publicatie of verkoop van informatie Manipulatie van informatie Manipulatie van informatie Manipulatie van informatie Verstoring van ICT Verstoring van ICT Verstoring van ICT Overname van ICT Overname van ICT Overname van ICT Staten Digitale spionage Economische spionage Digitale spionage Terroristen Offensieve cybercapaciteiten Verstoring/overname van ICT Offensieve cybercapaciteiten Verstoring/overname van ICT Cybervandalen en scriptkiddies Diefstal van informatie Diefstal van informatie Diefstal van informatie Verstoring van ICT Verstoring van ICT 19 Cybersecuritybeeld Nederland 2015
Doelwitten Bron van dreiging Overheden Private organisaties Burgers Hacktivisten Diefstal en publicatie van verkregen informatie Diefstal en publicatie van verkregen informatie Defacement Defacement Verstoring van ICT Verstoring van ICT Overname van ICT Overname van ICT Interne actoren Diefstal en publicatie of verkoop van verkregen informatie Diefstal en publicatie of verkoop van verkregen informatie Verstoring van ICT Verstoring van ICT Cyberonderzoekers Private organisaties Verkrijging en publicatie van informatie Verkrijging en publicatie van informatie Diefstal van informatie (bedrijfsspionage) Commercieel gebruik, misbruik of doorverkopen van gegevens Geen actor Uitval van ICT Uitval van ICT Uitval van ICT 20 Cybersecuritybeeld Nederland 2015
Vragen? 21 Cybersecuritybeeld Nederland 2015