Nota van Inlichtingen 2 e tender SBIR cyber security, 24 januari 2014

Vergelijkbare documenten
ONGERUBRICEERD/ALLEEN VOOR OFFICIEEL GEBRUIK. SBIR-pitch: Defensieverkenningen. cyberspace

Toespraak bij de lancering van het Defensie Cyber Commando door de Minister van Defensie, J.A. Hennis-Plasschaert op 25 september 2014 te Den Haag.

Wat is de Cyberdreiging in Nederland?

CYBER OPERATIONS DS/DOBBP. Kol ir. Hans Folmer Commandant Taskforce Cyber

1 e Nota van Inlichtingen SBIR Artificiële intelligentie 2019

Welkom op dit symposium met de pakkende titel Cybercrime, de digitale vijand voor ons allen.

Ank Bijleveld-Schouten

SBIR voor MOVO. Instrument voor oplossen maatschappelijke vraagstukken

INNOVEREN VOOR EEN VEILIGE EN VEERKRACHTIGE CYBERSPACE

Luitenant-kolonel C. Verdonk, commandant DCEC

Aanpak toenemende digitale dreiging Defensie geeft vorm aan cybercapaciteit

Juridisch risicomanagement in de Cloud

SBIR procedure. Satellietdatagebruik bij inspecties 8 juni Carla Dekker

Technische implementatie De infrastructuur rondom Transit kent de volgende rollen:

Oproep SBIR cyber security Sluitingsdatum: 17 september :00 uur

eisen voor programmatuur die gebruikt wordt bij de berekening van de uitslag van verkiezingen die vallen onder de werking van de Kieswet

GOVERNANCE, RISK & COMPLIANCE WHITEPAPER

Faculteit der Rechtsgeleerdheid Amsterdam Center for International Law Postbus BA Amsterdam

Inleiding. Strekking van de eisen

Factsheet Penetratietest Informatievoorziening

Cybersecuritybeeld Nederland

DEFENSIE CYBER STRATEGIE

We doen zeven aanbevelingen om de aanpak van drukte en de leefbaarheid te

Tweede Kamer der Staten-Generaal

Nota van Inlichtingen SBIR Milieuvriendelijke sportvelden

GETTING THE BEST OUT OF YOUR SOURCE CODE MODERNISEREN MET UNIFACE

Stagiair(e) industrieel ontwerp gezocht. met een passie voor het ontwerpen van gebruiksvriendelijke producten voor de zorg.

Ivo Opstelten Minister van Veiligheid en Justitie Postbus EH DEN HAAG

Opleidingsprogramma DoenDenken

Marktconsultatie Renovatie Douanelab de Knip

Wet gegevensverwerking. en meldplicht cybersecurity


Projectoproep voor de lancering van een Belgisch platform «Digitalisering voor ontwikkeling» (Digital for Development, D4D)

Toegankelijkheid van communicatie: over begrijpen en begrepen worden

Whitepaper Hybride Cloud Met z n allen naar de cloud.

SBIR. Blockchain Energie Rotterdam 14 juli 2017

Verborgen gebreken in de defence in depth theorie

INTRODUCTIE TOOLBOX voor GEBRUIKERS. duurzame plaatsing van werknemers met autisme

Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus EA DEN HAAG

Oproep SBIR cyber security tender III Sluitingsdatum: 31 januari 2017, 17:00 uur

VULNERABILITY ANALYTICS & MANAGEMENT PORTAL

1 Hoe liggen de verhoudingen tussen funder/financier en de overheid?

De Militaire Inlichtingenen

TRAIN SERVICE & SHUNTING PLANNER

Internationaliseringsdesk regio Zwolle

Visiedocument. Educohof Podium voor duurzame leefomgeving. Presentatie versie

Adaptieve Krijgsmacht, samen slimmer en sterker!

Je weet wat je wilt bereiken, maar wie & wat loop je tegen het lijf?

SBIR Oproep. Satellietdata gebruik bij de dagelijkse schatting van landsdekkende verdampingsinformatie op bewolkte dagen

Inschrijving RBB-AWARD 2017

ESET NEDERLAND SECURITY SERVICES PREDICTION

Van Idee naar Innovatie

Stagiair(e) grafisch- en interactieontwerp gezocht

Cyber Operations DEFENSIE ONTWIKKELT EEN NIEUW WAPEN

Wat is Cyber Security Management? 3 oktober ISA / Hudson Cybertec Arjan Meijer Security Consultant

SMART SOCIETY DESIGN

Sociaal ondernemen: innovatief ondernemen met dubbele winst

Algemene Gedragscode voor Toeleveranciers

Ga in de Businesscase ook in op het bredere economisch/financieel perspectief en denk daarbij aan:

B-140 Green Deal: Groene Gevangenis Veenhuizen: naar een gevangenis voorzien van duurzame energie uit de regio

Tweede Kamer der Staten-Generaal

Tweede Kamer der Staten-Generaal

Notitie toetsingsprocedure Initiële aanvraag EQUAL

Bestuurlijke Netwerkkaarten Crisisbeheersing

Voor verdere vragen kunt u terecht bij het vliegende keep-team op. Succes met de beoordeling!

Innovatiebudget Sociaal Domein regio Arnhem

SAMENVATTING NOTA. Defensie Industrie Strategie

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.

KENNISGEVING VAN AANVULLENDE INFORMATIE

Intern (On-Premise) Co-Location Infrastructure-as-a-Service (IaaS) Platform-as-a-Service (PaaS)

Innovatiebudget Sociaal Domein gemeente Arnhem

Gemeenten voeren Regie op Informatie en Processen

s-hertogenbosch, juni 2013 Samenwerkingsovereenkomst Brabantse Pilot Publieke Laadinfrastructuur Provincie Noord-Brabant en Enexis

Weet u hoeveel artikelen er in Amerika zijn geschreven over het fenomeen cyberterrorisme?

Beveiligingsbeleid Stichting Kennisnet

Opdrachtformulering (pagina 3 van 7)

Ruimte voor Ontwikkeling

Onze gedifferentieerde benadering tot de Intelligent Workload Management markt

Slim. Zakelijk. Dynamisch. Maasterras Drechtsteden. Kansen voor Duurzaamheid

DMO\DB\ Vragen VCD aangaande lucht-grondwaarnemingscapaciteit ISAF III.

subsidy house Villapark 7/ BP Rotterdam +31-(0)

Managementvoorkeuren

Samenwerken aan welzijn

Gebruikt u wel het meest geschikte platform voor uw workloads?

BEGRIJP, VERGELIJK EN VERKLAAR UW DATA MET DATAVISUALISATIE POWERED BY

Leerscenario Kata-App (werktitel) Raymond Stoops Hogeschool Utrecht. Analyse. Inleiding. Doelstellingen

Organiseren van IT. Auteur Datum. Jan Bartling 27 januari 2017

VNG Gemeente Emmen Team DIS

EN WIE NODIGT NU DE GASTEN UIT?

Realisatie. Indienersbrochure DE PILOTSTARTER. Platform voor pilots over de vernieuwing van gemeentelijke informatievoorziening

Uitnodiging seminar Naar 4500 MW offshore wind: de uitrol van een net op zee

Index. 1. Waar komen we vandaan? Waar gaan we naartoe? Beleidsthema s

vanuit de technische en organisatorische omgeving, werk-verdeling, budget, planning, en hergebruik van componenten. Het documenteren van SA dient

» Woningbouwlocaties Centraal Capelle. Gebiedsvisie Centraal Capelle Consultatie makelaars 19 mei 2015

CYBER SECURITY MONITORING

Blockchainpilot Schiedam. Inkoop- en factureringsproces

Aanpak arbeidsmarkt Zuidoost-Nederland Illustratie regionaal arbeidsmarkt dashboard. Inleiding

SBIR-oproep Functionele Barrière (FunBar) Budget: Sluitingsdatum: 18 mei 2016, 17:00 uur

Transcriptie:

Nota van Inlichtingen 2 e tender SBIR cyber security, 24 januari 2014 Behorende bij de pitch en informatiebijeenkomst op 24 januari 2014 in Den Haag. Deze nota bevat de vragen die tijdens de bijeenkomst zijn gesteld en de antwoorden die daarop gegeven of naderhand geformuleerd zijn. Onderaan staan de 2 teksten die voorafgaand aan de pitch gepubliceerd werden bij de uitnodiging. Vraag 1) Het is kort dag om voor de deadline nog samenwerkingspartners te vinden en afspraken te maken, hoe gaan we daarmee om? 2) Kost het Defensie teveel tijd om een verkenning uit te voeren op cyber security gebied, is dat het probleem? Antwoord Indien mogelijk geeft u concrete informatie over uw samenwerkingspartner, inclusief hun expertise en meerwaarde voor het project. Maakt u ook concreet hoe substantieel de samenwerking is en waar die uit bestaat. Mocht dit niet mogelijk zijn, geeft u dan minimaal aan voor welke expertise u samenwerkingspartners zoekt. De beoordelingscommissie krijgt dit als instructie mee. Defensie kan u niets vertellen over de modus operandi, maar soms moet een missiegebied snel worden verkend vanwege een spoedeisend karakter, in andere gevallen is een ruimere periode voorhanden om verkenningen uit te voeren. Dat geldt ook voor verkenningen in cyberspace. N.B. Het is Defensie ook te doen om veranderingen in de tijd te kunnen volgen met behulp van bijvoorbeeld visualisaties. 3) U zoekt expertise voor de ontwikkeling van een modulair opgebouwd systeem op basis van een Linux platform, bij voorkeur geschreven in Python. Waarom richt u zich op Python? 4) Naar welke systemen heeft u al gekeken in verband met kosten en toepasbaarheid? Het Ministerie van Defensie heeft in dezen een lichte voorkeur voor Python omdat ze er goede ervaringen mee heeft. Mocht u een andere taal willen voorstellen, dan is dat in beginsel geen probleem, maar onderbouwt u svp deze keuze. Er is geen vergelijking gemaakt met publiekelijk beschikbare andere systemen die soortgelijke integrale functionaliteit zou kunnen bieden; de onderhavige behoefte is dermate specifiek en uniek dat deze nieuw ontwikkeld zou moeten worden. De SBIR-aanbesteding is geschikt om dit soort zaken te ontwikkelen. SBIR richt zich op alle bedrijven die in de Europese Unie zijn gevestigd om met een op maat gesneden oplossing te komen voor de vraagstukken in de oproep. Een eindgebruiker als Defensie heeft behoefte aan voorstellen voor thema 9 (win-win). Defensie zoekt een op maat gesneden voorstel dat je zou kunnen uitbreiden op termijn. Ook de komende jaren zal het onderwerp (offensieve) cyber security 1

immers relevant zijn. Het gaat Defensie in dezen om verkenningen die nodig zijn om ergens een militaire operatie te kunnen uitvoeren. Vaak moeten cruciale vragen voorafgaand aan optreden al beantwoord zijn en moeten relevante delen van cyberspace in kaart zijn gebracht. 5) Heeft u met de eindgebruiker iedereen op het oog? Defensie zoekt innovatieve, en vooral ook praktisch toepasbare oplossingen in het licht van de effecten die we willen bereiken. Dit alles moet in uw voorstel duidelijk worden. De interface moet gebruiksvriendelijk, eenvoudig en aantrekkelijk zijn omdat gebruikers het systeem intensief moeten gaan gebruiken teneinde het verder te verbeteren. De verdere ontwikkeling van de programmatuur en het systeem zijn het best geborgd bij een intensief gebruik en de daaruit voortkomende suggesties en innovaties. 6) Is nagedacht over digitale camouflage? 7) Is het belangrijk in het voorstel mee te nemen dat verkenningen niet teruggeleid worden naar Defensie? 8) Bent u op zoek naar een totaal nieuw systeem of komen ook systemen in aanmerking die reeds op de markt zijn? Het verzoek aan u is om er iets moois, aantrekkelijks van te maken zodat mensen uw product leuk vinden om ermee te werken (waardoor snelheid en efficiëntie ook een impuls krijgen). Het is belangrijk om de eindgebruiker input te laten geven en mee te laten denken. Daarvoor moet hij met al het product kunnen spelen tijdens de ontwikkeling. Zie vraag 7. Nee, dat is niet belangrijk omdat Defensie daar zelf voor zorgt. Defensie verschaft geen informatie over de modus operandi. Het verzoek aan u is om (bestaande) feeds, datastromen en informatie uit open of commerciële bron te combineren tot een nieuw systeem met een uitstekende visualisatie. Zie ook vraag 4. 9) Is het interessant voor Defensie om te kijken waar een digitale omgeving voor gebruikt wordt, bijvoorbeeld om een kerncentrale aan te sturen? 10) Gaat de interesse van Defensie ook uit naar fysieke kenmerken van aangetroffen ip-adressen of domeinen Ja, dat is zeker interessant en het gaat niet alleen om ICS-systemen of pc s, maar ook om bijvoorbeeld wapensystemen. Denkt u daarbij zo breed u kunt, ook in de zin van correlaties/combinaties aanbrengen: van welke ICS-systemen van een vijandelijke actor staan poorten open met besturingssysteem x versie y? Fysieke kenmerken zijn zeker interessant voor Defensie, zo ook of het een databases betreft of een server (en welke soort). 2

bijvoorbeeld? 11) Is het feit dat er telefooncentrales in verkenningen worden aangetroffen, interessant voor Defensie? 12) Defensie wil zelf gebruik kunnen maken van de broncodes, maar voor een ondernemer is dat een onaantrekkelijk vooruitzicht omdat hij daarmee zijn intellectuele eigendom verliest. Hoe ziet u dat? In beginsel is ieder resultaat van verkenningen van cyberspace dat met dit systeem wordt ingewonnen interessant. Defensie stelt twee voorwaarden met betrekking tot de broncode: 1) er moeten door Defensie nieuwe modules mee geschreven kunnen worden ter uitbreiding, waarvoor de broncode dus benodigd is en 2) Defensie wil voorts zelf over de broncode beschikken om veiligheidsredenen. De broncode wordt niet met derden gedeeld. 13) Wat bedoelt u met bronnen uit open source? 14) Waarom is de deadline zo scherp gesteld? Het gaat om informatie die open source beschikbaar is, Defensie zet niet de broncode op internet. Voor Defensie is het geen vanzelfsprekendheid om naar buiten te treden. Het Ministerie heeft besloten het toch te doen vanwege de kansen die het SBIR-budget biedt. Vanwege allerlei obstakels die er helaas waren, is dit het vroegst mogelijke moment. 15) Is een visualisatie nodig? Visualisatie is van groot belang. Zie ook vraag 5. 16) Heeft u een advies voor ondernemers die in willen dienen? 17) In hoeverre zijn voorstellen gericht op telefoons ook interessant voor Defensie? Dat advies luidt: think different. U kent het doel dat we willen bereiken, er zijn enkele suggesties gedaan voor middelen waarmee we dat zouden kunnen bereiken en de vereisten zijn helder: het gaat er nu om het op een innovatieve, slimme en aantrekkelijke manier bij elkaar te brengen. Het gaat primair om het in kaart brengen van cyberspace. Hieronder volgen de 2 teksten die voorafgaand aan de pitch gepubliceerd werden bij de uitnodiging. 1) Den Haag, 14 januari 2014 Thema 9 Offensieve Cyber Capabilities: Verkenningen in cyberspace Voor Defensie is het digitale domein hetzelfde als de klassieke domeinen land, de lucht, de zee en de ruimte: de krijgsmacht moet er militair in kunnen optreden. Digitale middelen zullen in toenemende mate integraal deel uitmaken van het militaire optreden. 3

Dat doet Defensie niet in zijn eentje. Voor de opbouw van die capaciteiten zoeken we samenwerking met de markt. Wat we willen Aan effectief militair optreden in het digitale domein gaat, net als bij militair optreden in de andere domeinen, een verkennende fase vooraf. Bij de ontplooiing van Nederlandse militairen in het buitenland is het daarom van belang dat voorafgaand (het relevante deel van) het lokale digitale domein in kaart is gebracht. Een goed beeld van de technische inrichting en functionele aard van systemen in het digitale domein van een (toekomstig) missiegebied is daarbij essentieel. Voorts is het van belang dat zowel de technische dreiging als de mogelijkheden en intenties van (potentiële) tegenstanders en aanvallers is geïnventariseerd. Zowel kennis van de digitale infrastructuur (systemen en netwerken) in het algemeen, alsook van relevante actoren danwel mogelijke opponenten in cyberspace in het bijzonder is daarbij noodzakelijk. Kortom, defensie zoekt naar systemen die haar kunnen helpen in de verschillende fasen van offensief cyberoptreden. Wat we zoeken Het doel is bovengeschetste verkennende activiteit te ondersteunen middels programmatuur die binnen strikte juridische kaders informatie binnen cyberspace vergaart. Defensie beoogt een visueel aantrekkelijke interface te laten ontwikkelen op basis van open of commerciële bronnen om digitale actoren in een (potentieel) uitzendgebied te kunnen identificeren, lokaliseren en definiëren. De functie van het systeem is in beginsel verkennend (niet-intrusief), waarbij toepassing vanzelfsprekend binnen de geldende juridische kaders plaatsvindt. Wel dient een modulaire opbouw van het systeem eventuele uitbreidingen in de sfeer van de toepassing van (intrusieve) bijzondere wettelijke bevoegdheden te kunnen faciliteren (binnen het mandaat van een missie), alsmede de mogelijkheid tot het correleren van informatie uit open bronnen met gerubriceerde informatie. De ontwikkelaar van het systeem zal de broncode aan Defensie ter beschikking stellen. Wie we zoeken De pitch is bedoeld voor bedrijven, organisaties en instellingen die expertise in huis hebben voor de ontwikkeling van een modulair opgebouwd systeem op basis van een Linux platform, bij voorkeur geschreven in Python, met een gebruiksvriendelijke interface waarbij afgebakend kan worden gezocht en verkend. 2) Uitwerking van uw projectidee, probleemstelling of onderzoeksvraag: Het Ministerie van Defensie heeft in 2012 bepaald dat zij militaire operaties moet kunnen uitvoeren in het digitale domein. Daartoe moet zij beschikken over specifieke (offensieve) cybercapaciteiten. Deze capaciteiten kunnen als het ware werken als een force multiplier en vergroten en versterken het totale militaire vermogen van de krijgmacht en daarmee de effectiviteit. Het gaat dus om de ontwikkeling van complexe en hoogtechnologische middelen en technieken die er specifiek op zijn gericht het totale militaire vermogen te vergroten. Offensieve cybercapaciteiten die tot doel hebben het handelen van tegenstanders te beïnvloeden of onmogelijk te maken. Capaciteiten, die kunnen worden ingezet tijdens militaire (cyber)operaties, met het primaire doel in of via het digitale domein effecten te realiseren. Zo kunnen offensieve middelen worden ingezet om een cyberaanval te 4

voorkomen of af te slaan en de vrijheid van handelen van het eigen militair optreden te waarborgen: actieve verdediging. Desgewenst dragen deze effecten dus bij aan zowel een effectieve verdediging als ter ondersteuning van militaire operaties. Offensieve cybercapaciteiten worden veelal gekenmerkt door een beperkt doorzettingsvermogen, mogelijkheden en effecten zijn nog onvolledig uitgekristalliseerd en de ontwikkeling ervan is kennisintensief en daarmee kostbaar en tijdsrovend. Desalniettemin heeft Defensie zich gecommitteerd aan deze uitdaging. Daar heeft zij uw hulp, kennis en expertise hard bij nodig! Denk bij een mogelijke oplossing aan de CIA-triad: confidentiality, integrity en availability. Grijp de tegenstander bijvoorbeeld aan in de logische laag2 om indirect effecten te bereiken in de sociale en/of fysieke laag; met zo min mogelijke kans op ongewenste neveneffecten en geringe kans te worden ontdekt. Kansen en mogelijkheden liggen immers in het feit dat eenieder opereert en acteert in hetzelfde digitale domein; wat voor de één geldt, geldt ook voor de ander! Het is vrijwel onmogelijk een verdediging in te richten tegen alle denkbare kwetsbaarheden en dreigingen. We beschikken helaas over onvoldoende vingers om ieder gat te dichten. Het wegen van de risico s dus: waar voel je de pijn het ergst? Waar wordt het primaire proces, het operationele optreden het meest verstoord? Waar is de impact het grootst? Andersom is de redenatie ook van toepassing. Met welke kwetsbaarheden en dreigingen heeft een tegenstander te maken? Welke middelen heeft hij tot zijn beschikking? Hoe snel ontdekt een tegenstander een dreiging of kwetsbaarheid en, is men zich ervan bewust. Beperkt men de mogelijke dreiging om zelf in of via cyberspace te worden aangegrepen. Met andere woorden: inzicht in eigen kwetsbaarheden, in eigen middelen, eigen handelen kan leiden tot datzelfde inzicht bij tegenstanders: zij opereren immers ook in datzelfde domein. 1 Zie ter ondersteuning het artikel van kolonel P.A.L. dr. Ducheine en tweede luitenant mr. J. van Haaster in de Militaire Spectator jaargang 182, nr 9-2013 Cyber-operaties en militair vermogen. http://jellevanhaaster.com/artikel.pdf 2 - Beaudette, P.T. [US CYCOM]. (2013). Legal Framework for Cyber Operations. Retrieved from: cs.brown.edu/courses/cs180/lectures/cyber_law_for_law_students_120207.pdf on 21 October 2013. - United States Cyber Command [CLASSIFIED: UNCLASSIFIED]. (2013). Cyberspace: A Warfighting Domain. Retrieved form: navintpro.net/wp-content/uploads/2011/11/cybercompresentation_21oct-nip-event.pdf on 21 October 2013. 5