Cybersecuritybeeld Nederland

Vergelijkbare documenten
Over Vest Pioniers in informatiebeveiliging

CSBN-4. Cybersecuritybeeld Nederland

CSBN-4. Cybersecuritybeeld Nederland

CSBN-4. Cybersecuritybeeld Nederland

IB RAPPORTAGE. Contactcenter Logius

Cybersecuritybeeld Nederland CSBN-3

Cybersecuritybeeld Nederland CSBN-3

Tweede Kamer der Staten-Generaal

Speech Dick Schoof voor KNVRO Voorstel voor opzet en inhoud:

1 Ransomware Preventie Slachtoffer van ransomware?... 8

Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus n EA DEN HAAG

Cybersecuritybeeld Nederland CSBN 2017

etouradres Postbus EA Den Haag Directie Democratie en Burgerschap oorzitter van de Tweede Kamer der Staten-Generaal

Agenda. Over de gevaren van phishing en de urgentie van e- mailbeveiliging

Hoe kan je geld verdienen met Fraude?

Cybersecuritybeeld Nederland

Welkom op dit symposium met de pakkende titel Cybercrime, de digitale vijand voor ons allen.

Wat is de Cyberdreiging in Nederland?

Cybersecuritybeeld Nederland

Informatiebeveiliging En terugblik op informatiebeveiliging 2016

Is er een standaard oplossing voor Cyber Security?

Cybersecuritybeeld Nederland

Nederlandse Cybersecurity Agenda

Publiek-private partnerships voor een sterke cybersecurity

Wet gegevensverwerking. en meldplicht cybersecurity

Ivo Opstelten Minister van Veiligheid en Justitie Postbus EH DEN HAAG

Informatiebeveiliging binnen de gemeente Delft COMMISSIE ECONOMIE, FINANCIËN EN BESTUUR

Cybersecurity awareness en skills in Nederland. Cybersecurity awareness en skills in Nederland (2016)

ESET NEDERLAND SECURITY SERVICES PREDICTION

Leidraad om te komen tot een praktijk van Responsible Disclosure

De Nationaal Coördinator Terrorismebestrijding en Veiligheid

Verkenning naar gescheiden ICT-netwerken en -diensten in Nederland

Offensief cyberprogramma. Een ideaal businessmodel voor staten

Informatieveiligheid Drechtsteden. Bijeenkomst Drechtraad Gemeentehuis Zwijndrecht, 1 maart 2016

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

Position Paper rondetafelgesprek Online Betalingsverkeer - 30 mei 2013

Bewustwording Ransomware Virussen

Cybersecurity in het MKB

Cyber resilience in het jaarverslag?

duizend woorden Een beeld zegt meer dan Cyber security De totstandkoming van het Cyber Security Beeld Nederland

Nationale crisisbeheersing en CIMIC. Prof. dr. Rob de Wijk Directeur HCSS en HSD Hoogleraar IB Leiden

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server

Programma. n 15:00 15:10 u. Introductie Philip Wielenga (WIELTEC)

DE 5 VERBETERPUNTEN VAN UW SECURITY

INFORMATIEBEVEILIGING VOOR WEBWINKELS

Tweede Kamer der Staten-Generaal

Zonder connectiviteit ligt alles stil

INFORMATIEVEILIGHEID. een uitdaging van ons allemaal. ICT Noord, Harro Spanninga

Bijlage 2: Communicatie beveiligingsincidenten

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011

LINKEDIN SOCIAL SELLING

Cybersecurity: hoe wordt het behapbaar?

Sr. Security Specialist bij SecureLabs

Gedragsregels gebruik ICT-voorzieningen Bonhoeffer College. 1.1 Algemeen

Risico s kennen, weerbaarheid. vergroten

ICT en Overheid The Next Generation Internet must be Safe

Expertmeeting uitval telecommunicatie / ICT

Cybercrime-as-a-Service

Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse

In welke landen liggen kansen?

Het Centrum voor Cybersecurity België bouwt verder aan een cyberveilig België

Transcriptie:

Cybersecuritybeeld Nederland CSBN 2015 Pieter Rogaar 12 november 2015

CSBN 2015 in het kort Doel: inzicht bieden in ontwikkelingen, belangen, dreigingen en weerbaarheid op het gebied van cybersecurity Feitelijke beschrijving met duiding o.b.v. inzicht en expertise, geen aanbevelingen en adviezen Doelgroepen: ambtelijke en politieke leiding, Tweede Kamer, publieke en private beslissers en beleidsmakers, andere geïnteresseerden Rapportageperiode: april 2014 tot en met april 2015 2 Cybersecuritybeeld Nederland 2015

Totstandkoming 3 Cybersecuritybeeld Nederland 2015

Cybersecuritybeeld Nederland 4 Cybersecuritybeeld Nederland 2015

5 Cybersecuritybeeld Nederland 2015 Veganbaking.net

Duur van DDoS-aanvallen 6 Cybersecuritybeeld Nederland 2015

Volume van DDoS-aanvallen 7 Cybersecuritybeeld Nederland 2015

Hoe kom je aan een betrouwbaar en volledig beeld van wat er in sectoren speelt? 8 Cybersecuritybeeld Nederland 2015

Gebruik DNSSEC op domeinnamen 9 Cybersecuritybeeld Nederland 2015

Hoe krijg je een beeld van de maatregelen die organisaties treffen? 10 Cybersecuritybeeld Nederland 2015

Vragen? 11 Cybersecuritybeeld Nederland 2015

Inhoud 12 Cybersecuritybeeld Nederland 2015

Opbouw Samenvatting Inleiding 1. Manifestaties 2. Dreigingen: Actoren 3. Dreigingen: Middelen 4. Weerbaarheid: Kwetsbaarheden 5. Weerbaarheid: Maatregelen 6. Belangen Bijlagen 13 Cybersecuritybeeld Nederland 2015

Kernbevindingen (1) Cryptoware en andere ransomware is het cybercriminele businessmodel bij uitstek Criminelen zetten cryptoware steeds vaker in, ook in geavanceerdere vorm Mensen en organisaties blijken bereid om criminelen te betalen Populariteit ransomware en vooral cryptoware zal komende jaren toenemen 14 Cybersecuritybeeld Nederland 2015

Kernbevindingen (2) Geopolitieke spanningen manifesteren zich steeds vaker in (dreigende) inbreuken op digitale veiligheid Staten maken steeds vaker gebruik van digitale aanvallen en cyberoperaties Doel is belangen te behartigen en geopolitieke verhoudingen of ontwikkelingen te beïnvloeden Digitale aanvallen zijn een aantrekkelijk alternatief voor en aanvulling op conventionele militaire en spionagemiddelen Vaak moeilijk te herleiden wie de actor is die de aanval uitvoert en in hoeverre een statelijke actor een aansturende rol speelt 15 Cybersecuritybeeld Nederland 2015

Kernbevindingen (3) Phishing wordt veel gebruikt in gerichte aanvallen en is dan voor gebruikers nauwelijks te herkennen Phishing speelt sleutelrol bij uitvoeren gerichte digitale aanvallen Phishing e-mails zijn vaak nauwelijks te herkennen Middelen om authentieke e-mail als zodanig herkenbaar te maken worden slechts beperkt toegepast Phishing blijft daardoor een laagdrempelige en effectieve aanvalsmethode 16 Cybersecuritybeeld Nederland 2015

Kernbevindingen (4) Beschikbaarheid wordt belangrijker nu alternatieven voor ICT-systemen verdwijnen Belangrijke maatschappelijke processen vallen stil als ICTsystemen en alternatieven niet beschikbaar zijn Denk aan transport, financieel verkeer of energievoorziening Analoge alternatieven verdwijnen Maatregelen om de beschikbaarheid van ICTsystemen te verhogen worden vaak pas getroffen nadat problemen zijn geconstateerd 17 Cybersecuritybeeld Nederland 2015

Kernbevindingen (5) Kwetsbaarheden in software zijn nog altijd de achilleshiel van digitale veiligheid Software is een cruciaal onderdeel van onze digitale infrastructuur Met de komst van nieuwe toepassingen neemt het belang van veiligheid verder toe Organisaties ervaren belemmeringen bij het installeren van updates en laten die updates daarom soms achterwege Daardoor blijven kwetsbaarheden bestaan 18 Cybersecuritybeeld Nederland 2015

Doelwitten Bron van dreiging Overheden Private organisaties Burgers Beroepscriminelen Diefstal en publicatie of verkoop van informatie Diefstal en publicatie of verkoop van informatie Diefstal en publicatie of verkoop van informatie Manipulatie van informatie Manipulatie van informatie Manipulatie van informatie Verstoring van ICT Verstoring van ICT Verstoring van ICT Overname van ICT Overname van ICT Overname van ICT Staten Digitale spionage Economische spionage Digitale spionage Terroristen Offensieve cybercapaciteiten Verstoring/overname van ICT Offensieve cybercapaciteiten Verstoring/overname van ICT Cybervandalen en scriptkiddies Diefstal van informatie Diefstal van informatie Diefstal van informatie Verstoring van ICT Verstoring van ICT 19 Cybersecuritybeeld Nederland 2015

Doelwitten Bron van dreiging Overheden Private organisaties Burgers Hacktivisten Diefstal en publicatie van verkregen informatie Diefstal en publicatie van verkregen informatie Defacement Defacement Verstoring van ICT Verstoring van ICT Overname van ICT Overname van ICT Interne actoren Diefstal en publicatie of verkoop van verkregen informatie Diefstal en publicatie of verkoop van verkregen informatie Verstoring van ICT Verstoring van ICT Cyberonderzoekers Private organisaties Verkrijging en publicatie van informatie Verkrijging en publicatie van informatie Diefstal van informatie (bedrijfsspionage) Commercieel gebruik, misbruik of doorverkopen van gegevens Geen actor Uitval van ICT Uitval van ICT Uitval van ICT 20 Cybersecuritybeeld Nederland 2015

Vragen? 21 Cybersecuritybeeld Nederland 2015