CIP-post. Weerbaarheid,herstelvermogen en leervermogen. in dit nummer o.a. Peer-to-Peer-botnets Domeingroep Awareness Domeingroep Ketens



Vergelijkbare documenten
Samenwerking in Uitvoering

Jaarverslag Amsterdam, 10 januari 2014 Ad Reuijl

BABVI/U Lbr. 13/057

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus EA Den Haag

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus EA Den Haag

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus EA Den Haag

Anita van Nieuwenborg. Informatiebeveiligingsdienst Het is nu of nooit Assen, 6 Maart 2014

INFORMATIEVEILIGHEID een uitdaging van ons allemaal

Informatiebeveiliging En terugblik op informatiebeveiliging 2016

Ivo Opstelten Minister van Veiligheid en Justitie Postbus EH DEN HAAG

Tweede Kamer der Staten-Generaal

Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus EA Den Haag

2 3 MEI 28H. uw kenmerk. ons kenmerk. Lbr. 14/042

INFORMATIEVEILIGHEID. een uitdaging van ons allemaal. Henk Wesseling

Ivo Opstelten Minister van Veiligheid en Justitie Postbus EH DEN HAAG

De Voorzitter van de Tweede Kamer der Staten-Generaal Postbus EA DEN HAAG. Datum 6 juli 2016 Betreft Kamervragen. Geachte voorzitter,

INFORMATIEVEILIGHEID. een uitdaging van ons allemaal

De Voorzitter van de Tweede Kamer der Staten Generaal Binnenhof AA 's-gravenhage

Ministerie van BZK Kenmerk Uw kenmerk

INFORMATIEVEILIGHEID. een uitdaging van ons allemaal. Douwe & Surfibo

makkelijke en toch veilige toegang

BEVEILIGINGSARCHITECTUUR

Iedereen denkt bij informatieveiligheid dat het alleen over ICT en bedrijfsvoering gaat, maar het is veel meer dan dat. Ook bij provincies.

o n k Ö A fia* V/ \ ^ * f

Tweede Kamer der Staten-Generaal

informatiecentrum tel. uw kenmerk bijlage(n) (070) Lbr. 14/086

INFORMATIEVEILIGHEID. een uitdaging van ons allemaal. Douwe Leguit

Tweede Kamer der Staten-Generaal

BrandID Centrum Informatiebeveiliging en Privacybescherming (CIP)

1. Waarom is het een goed idee om als gemeenten samen op te trekken op het terrein van de uitvoering?

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus EA Den Haag. Datum 22 mei 2013 Beantwoording Kamervragen 2013Z08874

Grip op Secure Software Development

Datum 16 april 2013 Betreft Brief op verzoek van het lid Van Hijum (CDA) over de ICT-problemen bij banken als gevolg van cyberaanvallen

Digital Trust Centre. Van een kwetsbaar naar weerbaar ondernemend Nederland


Informatiebeveiliging voor gemeenten: een helder stappenplan

BABVI/U Lbr. 12/015

Samen werken aan informatieveiligheid & Privacy. 9 november 2017 PvIB

Toespraak bij de lancering van het Defensie Cyber Commando door de Minister van Defensie, J.A. Hennis-Plasschaert op 25 september 2014 te Den Haag.

INFORMATIEBEVEILIGING VOOR VERZEKERAARS. Better safe than sorry. vraag vandaag nog een Assessment aan. Think.Pink.

INFORMATIEVEILIGHEID. een uitdaging van ons allemaal. Learn and Share bijeenkomst Informatieveiligheid, Rheden

ECIB/U Lbr. 15/079

Welkom op dit symposium met de pakkende titel Cybercrime, de digitale vijand voor ons allen.

De Nationaal Coördinator Terrorismebestrijding en Veiligheid

Handleiding uitvoering ICT-beveiligingsassessment

Datalekken (en privacy!)

Cyber Security Raad. Jos Nijhuis Voormalig covoorzitter CSR.

IB RAPPORTAGE. Contactcenter Logius

Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus EA Den Haag

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus EA Den Haag

De app wordt volwassen kansen en valkuilen. Opening en voorstelronde Overzicht CIP CIP en NORA CIP FG-enquête Ontwikkelingen app

INFORMATIEVEILIGHEID. een uitdaging van ons allemaal. ICT Noord, Harro Spanninga

Introductiefilmpje Informatieveiligheid bestuurders

Weerbaarheidsnieuws. Thema: duurzame inzetbaarheid. Nr. 17 NIEUWSBRIEF. Inhoudsopgave: Weerbaarheidsnieuws

Digital agenda Deel V. juli 2015

FS E. FORUM STANDAARDISATIE 13 december Advies. Agendapunt: 3E Betreft: Intake-advies voor Grip op SSD Aan:

ECIB/U Lbr. 17/010

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Belastingdienst MCC Visie op mobiel en interactie met burgers en bedrijven

Datum 12 april 2012 Onderwerp Inspectie Openbare Orde en Veiligheid rapport "Follow the Money"

Centrum Informatiebeveiliging en Privacybescherming Grip op Secure Software Development

Wet beveiliging netwerken informatiesystemen. Algemene informatie. Meer weten?

College Tour Informatieveiligheidbeleid. 11 oktober 2013 DEN HAAG

De onderwerpen waartoe de raad in de periode verschillende producten en adviezen voor zal ontwikkelen, zijn:

Uw tandartspraktijk. Een goudmijn voor internetcriminelen

Gegevenswisseling W&I: Gaat het goed? Waar liggen de uitdagingen? Jasja van Ark Senior beleidsmedewerker Werk en Inkomen VNG

Tweede Kamer der Staten-Generaal

Dit betekent dat u op 25 mei 2018 wettelijk verplicht bent om ten minste aan de volgende zes AVGmaatregelen

Position Paper rondetafelgesprek Online Betalingsverkeer - 30 mei 2013

Business case Digikoppeling

Verantwoordingsrichtlijn

Mastermind groep. Business Development. Leiderschap in het creëren van een sterke business

Security Testing. Omdat elk systeem anderis

Het Centrum voor Cybersecurity België bouwt verder aan een cyberveilig België

Bijlage 2 Beveiligingsplan. Informatiebeveiliging

Het succes van samen werken!

III Stream IT Auditing. UWV / CIP / VU- IT auditing

Presentatie DTC door Michel Verhagen, kwartiermaker DTC, bij Holland Strikes Back, 3 oktober 2017

Toelichting AFM advies streefcijfers klanten met beleggingsverzekeringen

Security is bij uitstek een thema waarmee KPN zich moet onderscheiden?!

Datum 3 juni 2013 Onderwerp Antwoorden kamervragen over de hack op het Groene Hartziekenhuis

Factsheet. Verwerkingsverantwoordelijke of verwerker?

Wie is er bang voor de privacywetgeving? CIP voor NORA 17 januari

Jos Witteveen Wat komt er kijken bij Clouddiensten voor de Zorg? 29 oktober 2013

INVENTARISATIE EN CLASSIFICATIE VAN STANDAARDEN VOOR CYBERSECURITY

Hoe gaat GGZ-instelling Emergis om met informatie beveiliging en de Europese privacy verordening?

Gegevenswisseling W&I: Gaat het goed? Waar liggen de uitdagingen? Jasja van Ark Senior beleidsmedewerker Werk en Inkomen VNG

Algemene Verordening Gegevensbescherming. Alex Commandeur Den Haag 6 juni 2017

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus EA DEN HAAG. Datum 23 januari 2017 Beantwoording Kamervragen

Aan uw raad is het volgende toegezegd: Toezeggingen college van B&W in Commissies en Raad (september 2015) TCM mei 2015

Innovatie in een veranderd risicolandschap

EFFECTIEF INSPELEN OP DE OMGEVINGSWET

ons kenmerk ECIB/U Lbr. 16/046

Een beetje beveiligen kan niet Op weg naar veiliger gemeenten Jaarplan 2015 en toekomst IBD Consulterend Overleg 22 september 2014 Boudien Glashouwer

ESET NEDERLAND SECURITY SERVICES PREDICTION

Hoe veilig voelen uw medewerkers zich in hun werk?

Scholingsaanbod najaar voor actieve vrijwilligers van ANBO

Transcriptie:

juni 2013 nummer 3 CIP-post Weerbaarheid,herstelvermogen en leervermogen. Bij enkele deelnemers binnen het CIP zijn de activiteiten in het kader van weerbaarheid tegen cyberdreigingen gebundeld in een vorm van Computer Emergency Response Team (CERT). In crisissituaties is het van groot belang elkaar snel te kunnen vinden en dat er goede afspraken zijn over verantwoordelijkheden. Zo n CERT is daarvoor een prima oplossing. Dat bleek nog weer eens de afgelopen tijd, waarin veel van onze organisaties werden bestookt met DDOS-aanvallen. Positief daarbij was ook dat er binnen de CIP-samenwerking tussen verschillende organisaties overleg ontstond over de oplossingen. Door gebruik te maken van elkaars kennis, in snelle, persoonlijke contacten kwamen oplossingen soms aanzienlijk sneller tot stand dan wanneer die individueel uitgezocht hadden moeten worden. CIP wil graag de uitdaging aan om langs de as van kennisdeling en krachtenbundeling deze effecten zoveel mogelijk te verbreden naar alle participanten. Daarmee kan een proactief informatieplatform ontstaan voor de uitvoerende overheid, die ook een schakelfunctie vormt met het NCSC, zoals de ISAC s (Information Sharing and Analysis Centers) dat doen binnen de vitale sectoren. In deze CIP-Post worden in meerdere artikelen verschillende aspecten van weerbaarheid en herstelvermogen belicht. in dit nummer o.a. Peer-to-Peer-botnets Domeingroep Awareness Domeingroep Ketens Deel kennis en heers Informatieveiligheid

door Ad Reuijl Voorwoord Op 6 juni mag er één kaarsje op de taart: CIP is voor het eerst jarig. Precies een jaar geleden vond de startconferentie plaats. De meeste eenjarigen zijn vooral blij met met de papiertjes waarin hun cadeautjes verpakt zijn. Ze kunnen er eindeloos mee spelen. Dat geldt niet voor ons CIP. En gelukkig hoeven we niet blij te zijn met slechts de papiertjes, want wat is er veel gebeurd in het afgelopen jaar! We kunnen ons verheugen in een groot aantal goede ontwikkelingen. Zo zijn de domeingroepen enthousiast bezig met het ontwikkelen van instrumenten die uitvoeringsorganisaties kunnen gaan toepassen in hun eigen organisatie. Een voorbeeld daarvan is een e-learningomgeving met basismodules die gebruikt kan gaan worden bij het verhogen van security awareness in de organisatie. Een belangrijke ontwikkeling is er ook op het gebied van een eenduidig begrip over het hanteren van normen en het meten van het volwassenheidsniveau van naleving van die normen. Op het gebied van Ketens slaan we de handen ineen met de Taskforce BID en Kennispartner Novay: in een startworkshop met bestuurders geven we het startschot voor een serie workshops waarin we risico s op alle terreinen van ketensamenwerking gaan verkennen, met de ambitie om daarvoor ook oplossingen in kaart te brengen. Het zijn maar een paar voorbeelden. Deze nieuwsbrief gaat verder in op een aantal ontwikkelingen. Tijdens de conferentie van 6 juni worden ze nog eens nader belicht. Wat mij veel energie geeft, is het enthousiasme en de openheid waarmee deelnemers samenwerken in de domeingroepen en werkgroepen. Een verzoek dat ik deed aan zo n 65 mensen binnen het netwerk om deel te nemen aan een leesgroep werd positief en enthousiast beantwoord door 46 personen uit 20 verschillende organisaties. We hebben daarmee een community die als meedenktank wil helpen met het reviewen, aanscherpen en generiek maken van documenten en praktijkvoorbeelden, die we daarmeegereed kunnen maken voor breed gebruik in het netwerk van Participanten. Bij alle concrete dingen die dit jaar op de rol staan is het ook goed ons te realiseren dat ook in de samenwerking als zodanig al veel meerwaarde zit. We scherpen ons aan elkaar en brengen elkaar op gedachten vanuit verschillende gezichtspunten en bedrijfssituaties. Waar 2012 het jaar was van de vorming en 2013 het jaar van concrete ontwikkelingen is, zal er in 2014 een belangrijk aspect bijkomen: implementatie. Want aan alleen maar producten op de plank heb je niets, er moet iets mee gebeuren! CIP wil zich dan ook gaan richten op warme overdracht van zowel het gedachtegoed als de beschikbare producten. Daarover later in dit jaar meer. Peer-to-peer-botnets Cybercriminelen maken vaak gebruik van botnets: netwerken die bestaan uit computers van eindgebruikers die zonder het te weten kwaadaardige software hebben geïnstalleerd. De beheerders van een botnet zijn in staat om alle (vaak honderdduizenden) geïnfecteerde computers op afstand te besturen, om op die manier bijvoorbeeld bankgegevens te stelen en de computers te misbruiken om websites aan te vallen of spam te versturen. Botnets zijn al jaren een lucratieve business. In 2010 ontdekte de FBI een misdaadnetwerk dat meer dan 70 miljoen dollar had verdiend aan het stelen van bankgegevens met behulp van een botnet. De hiervoor benodigde botnetsoftware was in de onderwereld te koop voor 4000 dollar. Op 15 September 2012 werd in het VARA-programma Kassa duidelijk dat ook Nederlandse burgers duizenden euro s verliezen aan cybercriminelen die dit soort botnets gebruiken. Het komt daarnaast ook regelmatig voor dat botnets worden ingezet om te spioneren in geïnfecteerde bedrijfsnetwerken. Van oorsprong worden botnets meestal bestuurd vanaf een centrale server. Tegenwoordig zien we echter steeds meer peer-to-peer botnets, waarin de geïnfecteerde computers onderling commando s uitwisselen in plaats van hiervoor verbinding te zoeken met een server. Zulke botnets zijn vaak extreem lastig te bestrijden, omdat de meest voor de hand liggende tegenmaatregel, het uitschakelen van de besturingsserver, onmogelijk is. Het onderzoek aan de VU is erop gericht om kwetsbaarheden te vinden die het uitschakelen van peer-to-peer botnets toch mogelijk maken. Vaak blijkt het mogelijk om zelf deel te nemen aan het botnet, om het vervolgens van binnenuit te verstoren. Bij enkele peer-to-peer botnets is dit afdoende gebleken, maar verontrustend genoeg blijken de best beveiligde botnets in staat zich van zo n aanval te herstellen. Om deze botnets te bestrijden is diepgaandere interactie met de besmette computers nodig, bijvoorbeeld door via kwetsbaarheden in het botnet een schoonmaakactie uit te voeren. Zulke acties liggen echter gevoelig binnen de huidige wetten en ethische consensus. Een lichtpunt is de oprichting van een database van geïnfecteerde computers door een aantal Nederlandse internetproviders in samenwerking met SIDN (Stichting Internet Domeinregistratie Nederland), het bedrijf dat de registratie van.nl-domeinnamen verzorgt. De desbetreffende database, die Abuse IX gaat heten, zal gebruikt worden om getroffen bedrijven en eindgebruikers beter te informeren. Tegenover de Abuse IX database zijn peer-to-peer botnets mogelijk juist in het nadeel: door de onderlinge communicatie tussen geïnfecteerde computers zijn de beveiligingsonderzoekers vaak in staat om het netwerk accuraat in kaart te brengen. De Abuse IX zal een mogelijkheid bieden om deze gegevens onderling te delen, zodat ze gebruikt kunnen worden om het botnetprobleem effectief aan te pakken. Dennis Andriesse AIO/onderzoeker aan de Vrije Universiteit Herbert Bos Hoogleraar Cybersecurity aan de Vrije Universiteit

Domeingroep Normen. Het SIVA-model gaat helpen bij audits De CIP-domeingroep Normen ontwikkelt, in samenwerking met de NORA-expertgroep Beveiliging, een model voor een uniforme, gestructureerde opbouw van normenkaders. In de vorige editie van CIP-post noemden we dit model nog normenkapstok om aan te geven dat het geen nieuw normenkader betreft, maar een gestructureerde herschikking van materiaal uit bestaande kaders. Dat model staat nu bekend als het SIVA- model. De afkorting komt van de 4 pijlers waarop het model is gebaseerd: Structuur (macro), Inhoud, Vorm en Analysevolgorde. Een volgens deze methode herschreven normenkader biedt een aantal voordelen: geen vermenging meer van het WAT en het HOE, zoals nu het geval is bij een aantal normenkaders; daardoor betere aansluiting op de risicoanalyse: maatregelen worden bewuster gekozen in samenhang met de risico s die de specifieke organisatie inschat; doordat het model dwingt tot gerichte definitie van maatregelen in samenhang met de bedrijfsrisico s, zal het comply-or-explain (in de praktijk vaak met wel erg veel accent op explain) verschuiven naar tell-and-comply ; op het hoogste niveau van beschrijving (principeniveau) worden bestuurders en managers, veel meer dan nu het geval is, aangesproken. Daarmee worden nut en noodzaak veel dichterbij gebracht dan nu het geval is en worden bestuurders en managers sterker geïnvolveerd bij de risicoanalyse; één taal en een éénduidig begrip door de overheidsketens heen legt een hechte basis voor het single-auditprincipe: in de toekomst veel minder dubbele audits vanuit de optiek van verschillende ketens en daarmee zowel minder kosten als belasting voor onze organisaties. Op 6 juni wordt tijdens de conferentie de vertaling getoond van de NCSC-webrichtlijnen naar het SIVA-model. Dit is de eerste stap die gemaakt is met het model. Auditen met als doel verbeteren Op deze SIVA-Webrichtlijnen ontwikkelt de domeingroep tevens een bijpassende Maturity Assessment, te vergelijken met de CMMI-aanpak (Capability Maturity Model Integration) in de wereld van softwareonwikkeling en -beheer). Als instrument voor controle en verbetering werkt dit krachtiger en met meer respect voor de specifieke situatie van de individuele organisatie dan de huidige assurancerapportage die voor de webrichtlijnen wordt gebruikt. Met Logius en NCSC hebben we dan ook overleg over het vervangen van de huidige aanpak door deze nieuwe ontwikkeling. Bij UWV wordt in het laatste kwartaal van dit jaar een pilot gepland: de uitvoering van het maturity assessment o.b.v. het SIVA/de NCSC-Webrichtlijnen. Verdere plannen voor uitbreiding naar het NORA- Kader (Nederlandse Overheid Referentie Architectuur) en de scope van ISO27001/2 zijn in de maak. Daarover in het najaar meer. Wiekram Tewarie Aanval en verdediging Informatiebeveiliging heeft zich in rap tempo de boardrooms binnen tgedrongen. Vitale maatschappelijke functies worden regelrecht bedreigd. In een recente publicatie in het Financieele Dagblad worden de volgende vitale sectoren daarbij aangestipt: financiële dienstverlening, met name het betalingsverkeer; de energievoorziening; onze waterhuishouding; en last-but-no-least de sociale zekerheid. Cyber security en cyber crime zijn daarbij de meest gebruikte termen en bestrijken het domein van internetveiligheid. Aanval en verdediging volgen elkaar in een steeds hoger tempo op en de toenemende complexiteit heeft een nieuwe marktsector doen ontstaan in het behoud van internetveiligheid. In de Haagse regio is in het najaar van 2012 The Hague Security Delta (HSD) opgericht, dat moet gaan uitgroeien tot de internationale hotspot cyber security. De recente DDOS-aanvallen hebben ertoe geleid dat het NCSC (National Cyber Security Centrum) en de banken hun krachten gaan bundelen ter versterking van de verdediging. Voor het CIP is een belangrijke rol weggelegd in het bundelen van relevante kennis en ervaring, waarmee het weerbaarheidsvermogen, het herstelvermogen en met name het leervermogen aanzienlijk worden versterkt. Dit is primair aan de orde voor de oprichters van het CIP: de 4 Founding Fathers, zijnde UWV, Belastingdienst, SVB en DUO. In het verlengde daarvan geldt dit ook voor overige overheidsorganisaties. In nauwe samenwerking met en aansluiting op de werkzaamheden van het NCSC kan het CIP de gebundelde expertise inzetten voor een veilige, digitale dienstverlening van de overheid, waarop burgers en bedrijfsleven blijvend kunnen vertrouwen. Frans Haverkamp Peter (P.J.M.) van Dijk CISSP, Adviseur Informatiebeveiliging, Ministerie van Infrastructuur en Milieu, DG Rijkswaterstaat, Data-ICT-Dienst De mens is de zwakke beveiligingsschakel

Domeingroep Ketens Arjen Bosch, Ministerie van Financiën, Directoraat generaal Belastingdienst, CIO Office Quote: Ketens in de uitvoering zijn ketens in de samenwerking! De domeingroep Ketens is 2013 begonnen met de voorbereiding van de in het jaarplan CIP 2013 opgenomen activiteiten. In samenwerking met onze kennispartner NOVAY hebben we het initiatief genomen om een aantal workshops te organiseren over het thema Ketenincidentmanagement. Door bij dit initiatief ook de Taskforce BID (Bestuur en Informatieveiligheid Dienstverlening) en NORA (Nederlandse Overheid Referentie Architectuur ) te betrekken is een breed draagvlak ontstaan voor deze workshops. Voorzien zijn workshops voor de verschillende stakeholders in organisaties die te maken hebben met ketenincidentmanagement, zoals bestuurders, architecten, ontwikkelaars, systeembeheerders en toezichthouders. Doelstelling is te komen tot goede afspraken tussen partijen over de wijze waarop organisaties omgaan met incidenten in de ketens waarin zij betrokken zijn. De resultaten van de workshops zullen hun weerslag krijgen in het ketenkatern van NORA. De eerste workshop met bestuurders heeft inmiddels op 26 april jl. plaatsgevonden. Domeingroep Awareness Maar al te vaak worden awarenessprogramma s met veel enthousiasme gestart, vaak geïnitieerd met leuke campagnes naar aanleiding van een incident. Helaas moet ook worden geconcludeerd dat veel van deze initiatieven van tijdelijke aard zijn en niet zijn geborgd binnen de desbetreffende organisatie. Net als bij een reclamecampagne op televisie of het leren voor een examen, is herhaling essentieel om zowel een boodschap over te brengen als kennis en vaardigheden bij te brengen met als einddoel een verandering in gedrag te bewerkstelligen. Dit gedachtegoed heeft geïnspireerd tot het benoemen van enkele thema s in het jaarplan CIP 2013, waarmee de Domeingroep Awareness vervolgens aan de slag is gegaan. Er zijn werkgroepen geformeerd voor de thema s: Naast de activiteiten in de werkgroepen is de Domeingroep ook in gesprek met onder andere de Taskforce Bestuur en Informatieveiligheid Dienstverlening. Deze is opgericht in februari 2013 en heeft tot taak de informatieveiligheid bij bestuurders en topmanagement onder de aandacht te brengen. Het doel van deze activiteiten is af te stemmen waar we elkaar kunnen versterken door het gebruik van elkaars kennis en practices. Onder het motto vele handen maken licht werk is dit een oproep aan alle participanten en kennispartners om deel te nemen aan de werkgroepen van de Domeingroep Awareness. Zowel inhoudelijke kennis als kennis van de verschillende organisaties is essentieel voor het maken van mooie toepasbare producten. Een tweede initiatief is het ontwikkelen van een Nederlandstalige good practice voor Secure Software Development (SSD). De domeingroep hanteert in dit verband de volgende uitgangspunten: kwalitatief goede en veilige software vormt de hoeksteen van een weerbare keten; het achteraf vaststellen of software veilig is door penetratietesten te (laten) uitvoeren is niet effectief er bestaat voor het Nederlandse taalgebied geen beschreven good practice SSD het investeren in het inrichten van een SSD-proces is noodzakelijk om robuuste ketencomponenten te ontwikkelen. In samenwerking met de kennispartner SIG is in april van dit jaar een werkgroep gestart om de bedoelde good practice te ontwikkelen. De domeingroep is verheugd dat er vanuit een groot aantal participanten bereidheid is om deel te nemen in de werkgroep. Het resultaat van de werkgroep moet breed inzetbaar zijn in de publieke sector en daarom zowel bruikbaar zijn voor organisaties die het ontwikkelen van software hebben uitbesteed als voor organisaties die zelf hun software ontwikkelen. De eerste resultaten van de werkgroep worden gepresenteerd op de conferentie van 6 juni as. Een derde initiatief is het definiëren van wat veilige koppelvlakken zijn. De domeingroep heeft inmiddels de opdracht voor deze werkgroep vastgesteld en verwacht de resultaten in de najaarsconferentie te kunnen presenteren. Marcel Koers Samenwerken Optimale kennisdeling met gebruik van e-learning en Borgingsmechanisme awarenessprogramma. Henk Lieftink Het doel van deze werkgroepen is het stimuleren en faciliteren van kennisdeling bij de participanten en het aanreiken van bruikbare practices. meer weten over cip? Als u meer wilt weten over de doelstellingen en activiteiten van CIP bezoek dan de website www.cip-overheid.nl. Voor meer informatie over uw deelname als Participant of Kennispartner neemt u contact op met Ad Reuijl.

Deel kennis en heers Het CIP heeft een simpele, heldere boodschap: kijk bij beveiliging naar de keten van afhankelijkheden en help elkaar verder te komen. Hoe actueel die boodschap is, bleek begin april toen ons land onder vuur kwam te liggen van een reeks DdoS-aanvallen. Val ING aan en ketenpartner ideal kan geen dienstverlening meer bieden, waardoor een webwinkel geen spullen kan verkopen. De keten is onmiddellijk helder. Toen DigiD slachtoffer werd van een reeks aanvallen hadden meteen ook de websites van de Belastingdienst, UWV.nl, werk.nl en een hele rits gemeenten er Brenno de Winter last van. Of een werkzoekende op werk.nl een adequate dienstverlening mag verwachten bepaalt niet alleen UWV, maar wordt ook bepaald door zowel Logius met de kwaliteit van haar infrastructuur als uiteindelijk door de aanvaller. De uitstralende werking van een aanval wordt dan ook opeens heel breed voelbaar in de maatschappij. Mark Kanter, Adviseur R&R, Min. Van EL&I/Dienst Regelingen Intelligence Na aanvallen op onder andere ING, Rabobank, ABN- AMRO, DigiD, KPN, TransIP, KLM's incheckservice, NS, Trans Link Systems (OV-chipkaart) is inmiddels wel duidelijk dat Nederland wordt aangevallen en dus onder vuur ligt. Omdat voor zover bekend en ervan uitgaand dat de overheid de waarheid spreekt er geen dreigement is, geen chantagepoging wordt gedaan en de aanvallen niet worden geclaimd, tasten we voor wat betreft de dader(s) in het duister. Van een goede intelligencepositie, om langs die weg mogelijks iets te vernemen, is ook al lang geen sprake meer. Sinds vorig jaar is duidelijk dat het bijna tot beleid is verheven om de relaties met hackers onder druk te zetten. Mensen die lekken aanbrengen moeten óf door zoveel hoepels springen dat het eigenlijk niet meer mogelijk is nog een lek aan te melden óf voor lief nemen dat het aantonen van lekken leidt tot strafvervolging. Zelfs het schrijven over de problematiek kan tot acties van de overheid leiden, acties die in ieder geval duidelijk maken dat aandacht voor die problematiek niet welkom is. Het voeren van een dergelijk beleid is natuurlijk het goed recht van de overheid, maar dan moet diezelfde overheid vervolgens niet vreemd opkijken als er zowel een weerstand tegen diezelfde overheid wordt opgebouwd als informatie de BV Nederland niet tijdig meer bereikt. Je zou immers als hacker wel goed gek moeten zijn om samenwerking te zoeken als je weet dat jouw boodschap leidt tot mogelijk een boel ellende. De sfeer in Nederland excusé le mot is op dit moment compleet verziekt en dat helpt niet bij het oplossen van de problemen. We hebben zonder twijfel intelligence nodig om de aanvallen proberen voor te zijn. Opsporing Op dit moment rest niets anders dan vol investeren in opsporing en hopen dat de desbetreffende verantwoordelijken worden gepakt. In tegenstelling tot wat minister Opstelten aangeeft, is het niet fair om te blijven stellen dat banken harder moeten werken om de problemen te lijf te gaan. Deze aanvallen hebben zo'n omvang dat verdedigen wel heel erg moeilijk wordt. Feit is dat banken enorm hard werken, de infrastructuur fors hebben uitgebreid en dus eigenlijk doen wat we maatschappelijk van ze verwachten. De bandbreedten die de banken in dit verband bieden, overschaduwt in ruime mate de bandbreedte die beschikbaar is voor DigiD. Als aanvallen dan toch succesvol zijn geweest, rest niets anders dan dat achteraf zowel politie als justitie aan de slag gaan. Dan past dus geen gepiep over wat er allemaal niet kan, want de laatste jaren hebben de burgers veel vrijheden ingeleverd om een effectievere opsporing mogelijk te maken. Thans is de tijd gekomen dat de door de burgers geleverde offers worden omgezet in een effectieve bescherming door de overheid. De aan de orde zijnde ego s moeten dan echt gaan plaatsmaken voor noeste arbeid en oplossingen waaraan de maatschappij écht iets heeft. Ondertussen doet het CIP wat iedereen zou moeten doen: kennis delen en lering trekken. Eigenlijk hadden we dat al veel eerder moeten doen. Wat ik belangrijk aan de samenwerking vind is dat we op deze manier veel kennis bundelen en hiermee het vakgebied binnen het samenwerkingsverband een boost geven. Daarnaast kunnen we elkaar helpen bij het oplossen van dilemma s en is het niet nodig het wiel meerdere keren uit te vinden. Het mooie van CIP vind ik dat de verschillende organisaties betrokken zijn op basis van vrijwilligheid. Iedereen realiseert zich dat je het in deze digitale tijden met zijn onderlinge verbindingen en afhankelijkheden niet meer alleen redt. CIP biedt het platform om op basis van gelijkwaardigheid gezamenlijk op te trekken. Bas Veul, UWV ICT Architect

Het internet en veiligheid: wie draagt welke verantwoordelijkheid? Informatieveiligheid Informatieveiligheid: een uitdaging voor ons allemaal Informatieveiligheid: dat vraagt om samenwerking Het internet is een prachtig medium waar wij veel aan hebben te danken. Het heeft onze kennisontwikkeling versneld en onze kennis verdiept. Gegevensbestanden zijn ontsloten en met elkaar verbonden waardoor ons overzicht wezenlijk is verbeterd en onze analyses beter zijn geworden. En, wij plegen handel at the click of a mouse etc. Voor het functioneren van onze samenleving is toegang tot en het gebruik van het internet essentieel geworden. Ook innovatie is eigenlijk nauwelijks denkbaar zonder het internet. Nadenkend over wat wij moeten doen om dat prachtige medium veilig te kunnen blijven gebruiken en minder kwetsbaar te maken, moet ik vaak aan dat andere voor ons zo belangrijke medium denken: de autoweg. Ook dat medium is voor het functioneren van onze samenleving belangrijk. Als wij met de auto van A naar B willen, denken we er niet aan of wij het ritje wel zullen overleven. Wij hebben dat medium kennelijk zo veilig kunnen maken, dat wij met een gerust hart in de auto stappen. Hoe komt dat zo? Hoe hebben we dat gedaan? Ik denk dat het komt, omdat wij als individuen ons houden aan de verkeersregels, de overheid voor goede wegen zorgt en de autofabrikanten voor veilige auto s zorgen. We hebben kennelijk verduidelijkt wat ieders verantwoordelijkheid is en houden ons aan die verantwoordelijkheden. Het totaal daarvan zorgt ervoor dat we de autoweg veilig genoeg hebben kunnen maken en veilig genoeg kunnen gebruiken. Zo werkt dat kennelijk. Hoe zit dat nu met het dat andere medium? Het internet? Wie zijn daar de actoren en hoe zit het met de verantwoordelijkheden? Globaal kunnen we spreken over de volgende actoren: het individu zoals u en ik, de overheid (lokaal en landelijk), het bedrijfsleven (en daarbinnen de verschillende sectoren), de regionale instanties (zoals EU en NAVO) en zelfs de mondiale actoren zoals VN en WTO.Het probleem met het internet is dat we de verantwoordelijkheden van deze actoren niet scherp hebben. Wie doet wat en hoe zorgen we ervoor dat we er naar gaan leven? Dick Berlijn Is het logisch dat we de overheid de schuld geven van een digitale inbraak als we zelf niet voor een goede virusscanner hebben gezorgd? Is het logisch dat sommige fabrikanten zich vrij voelen om onveilige hard- en software op de markt te brengen? Is het logisch dat cybercriminelen vrij zijn om vanuit land X ongehinderd cyberaanvallen uit te voeren? Wie draagt hierin welke verantwoordelijkheid? Sommigen denken dat de overheid al onze problemen gaat oplossen, anderen weer denken dat de VN dat gaan doen. Mijn veronderstelling is dat onze digitale omgeving pas minder kwetsbaar wordt als wij het eens zijn geworden over die verantwoordelijkheden en er vervolgens naar gaan leven. Zal dit gemakkelijk gaan? Waarschijnlijk niet. Zullen we het snel met elkaar eens worden? Waarschijnlijk evenmin. Maar willen wij het internet ook in de toekomst in haar volle kracht kunnen blijven gebruiken en de unieke capaciteiten van dit medium kunnen blijven benutten dan zullen wij het uiteindelijk over die verantwoordelijkheden eens moeten worden. Nogmaals: niet gemakkelijk, wél noodzakelijk. Onze samenleving digitaliseert in rap tempo. Dat is uiteraard een positieve ontwikkeling met alle gemakken van dien. De andere kant van de medaille is helaas dat deze digitalisering ook nieuwe maatschappelijke, politieke en organisatierisico s met zich meebrengt. Die risico s zien we inmiddels veelvuldig werkelijkheid worden. De recente cyberaanvallen op een gerenommeerde bank als ING, met alle ongemakken en onzekerheden voor klanten als gevolg, zijn hiervan een schrijnend voorbeeld. Dat geldt ook voor de negatieve gevolgen hiervan op het organisatie-imago. Het ontwikkelen van fall back - scenario s in geval van digitaal falen is meer dan cruciaal geworden, 100% veilig bestaat immers niet. Deze nieuwe digitale wereld vraagt dan ook om een nieuwe manier van denken en sturen op organisatie- en stelselniveau. Helaas wordt momenteel nog te vaak vanuit ons oude paradigma naar deze nieuwe wereld gekeken. Informatieveiligheid: zonder plek aan de bestuurstafel een utopie Kortom er zijn genoeg redenen om tot actie over te gaan. Minister Plasterk van het Ministerie van Binnenlandse Zaken en Koninkrijksrelaties heeft dan ook als actieve prikkel op informatieveiligheidsvlak de Taskforce Bestuur en Informatieveiligheid Dienstverlening (Taskforce BID) in het leven geroepen. Het concrete doel hierbij is het onderwerp informatieveiligheid hoog op de agenda te krijgen bij bestuurders en topmanagement van alle overheidslagen. Dit betreft zowel bewustwording als de desbetreffende sturing. Niet voor niets is Verplichtende Zelfregulering per overheidslaag het punt op de horizon. Er is geen tijd te verliezen. Meer weten? Heeft u nog vragen naar aanleiding van dit bericht? De Taskforce Bestuur en Informatieveiligheid Dienstverlening beantwoordt deze graag via De Taskforce BID is sinds het begin van dit jaar voortvarend aan de slag gegaan. Er wordt voorgebouwd op bestaande initiatieven én intensief samengewerkt met koepelorganisaties en betrokken organisaties op informatieveiligheidsvlak. Dat is ook aan de orde voor het Centrum Informatiebeveiliging en Privacybescherming (CIP). Het CIP is medio vorig jaar ontstaan vanuit de vraag bij Zelfstandige Bestuursorganen, specifiek vanuit UWV. Het credo van het CIP, het expertisecentrum voor informatiebeveiliging en privacybescherming van, voor en door overheidsorganisaties, is de Taskforce BID uit het hart gegrepen. Want door aanwezige kennis bij overheidsorganisaties op het vlak van informatiebeveiliging en privacybescherming te verzamelen en weer toegankelijk te maken, worden de overheidskrachten écht gebundeld. Zo ontstaan gezamenlijke oplossingen, wordt geleerd van elkaars ervaringen en gekomen tot gemeenschappelijke afspraken over bijvoorbeeld normering. Op deze wijze wordt de publieke dienstverlening naar burgers en bedrijven en tussen overheidsorganisaties onderling veiliger en betrouwbaarder. Informatieveiligheid: een lonkend perspectief en praktische handvatten Samen met het CIP gaat de Taskforce BID initiatieven ontwikkelen om uiteindelijk te komen tot Verplichtende Zelfregulering als het gaat om informatieveiligheid. In eerste instantie gebeurt dit specifiek voor de overheidslaag Zelfstandige Bestuursorganen. De Taskforce BID en het CIP zullen samen ook diverse opleidingen en verankeringsinstrumenten initiëren. Denk hierbij aan maturity assessments, simulatietesten, confrontatieworkshops en zelfs een systematiek voor risicoanalyse. De gezamenlijke overtuiging is dat er aldus een vruchtbare voedingsbodem ontstaat voor het verankeren van informatieveiligheid in de genen van elke overheidsorganisatie. Sonja Kok en Henk Wesseling info@taskforcebid.nl. Net als het CIP, via info@cip-overheid.nl.

Bericht uit de Domeingroep Privacy De domeingroep Privacy kent tot nu toe een vaste set van actuele aandachtspunten: de privacyontwikkelingen op Europees niveau, de CBP-richtsnoeren, de Privacy Impact Assessment (PIA) en gegevens uitwisselingen tussen overheidsorganisaties. Deze zaken komen steeds meer met elkaar in verband te staan, met de aankomende EUverordening voor de gegevensbescherming als centraal thema en bindend element. De laatste zijkamergevechten zijn onlangs kennelijk tot bedaren gebracht. Daardoor lijkt de inhoud nu stabiel en kan het moment van goedkeuring behoorlijk trefzeker worden voorspeld. In juni 2014 wordt het voorstel van kracht. Lidstaten hebben dan nog maximaal 2 jaar om zich daaraan te conformeren. Nationale wetgeving - onze Wet Bescherming Persoonsgegevens (WBP) - wordt tegelijkertijd op non-actief gesteld. Op de novemberconferentie van het CIP is de conceptverordening in grote lijnen al besproken en is het punt van de rechtstreekse werking aangestipt. Dit gaat op een aantal punten onherroepelijk een afwijking betekenen van de praktijk, die is geënt op de WBP. De domeingroep gaat aan de slag om de specifieke consequenties in kaart te brengen voor de uitvoerings organisaties. Met de EU- verordening in aantocht was het achteraf niet verbazingwekkend dat de verplichte Privacy Impact Assessment in het regeerakkoord werd opgevoerd. De domeingroep heeft enkele PIA-modellen en aanwijzingen voor de invoering geïnventariseerd; de Belastingdienst heeft een zelf ontwikkelde PIA aangeleverd. Deze praktijkvoorbeelden zijn te vinden op onze samenwerkingsomgeving cip.pleio.nl De ontwikkelingen rond de gegevensleveringenkaart worden op dit moment even aangehouden. Er is een eerste concept aangeleverd, maar de domeingroep is van mening dat een globaal overzicht van gegevensstromen voor professioneel gebruik binnen de organisaties tekort schiet. De reden van dit tekortschieten ligt in het feit dat de desbetreffende gegevensstromen niet zonder meer betrouwbaar hoeven te zijn. Maatwerkcontroles zijn dan een middel om vast te stellen in hoeverre de desbetreffende gegevensstromen al dan niet betrouwbaar zijn. Het CIP speurt niettemin toch nog naar een mogelijkheid om het overzicht uit te geven voor een breder publiek, bijvoorbeeld op de manier waarop ook de Stelselkaart van het ministerie van BZK is gerealiseerd. In december 2012 heeft de domeingroep op verzoek van de Manifestgroep een reactie afgegeven in de reviewronde van de Richtsnoeren van het CBP. Deze reactie is onder de vlag van de Manifestgroep naar het CBP gestuurd. Nu de Richtsnoeren officieel zijn gepubliceerd, gaat de domeingroep er opnieuw naar kijken, nu met het oog op de gevolgen voor de eigen uitvoeringspraktijk. Colofon Dit is CIP-Post, de nieuwsbrief van Centrum Informatiebeveiliging en Privacybescherming kortweg CIP. CIP-Post is van en voor de deelnemers van dit initiatief en bestemd voor onderlinge promotie en informatie over activiteiten. Heeft u suggesties of wilt u direct een bijdrage leveren? Mail dit naar info@cip-overheid.nl. Concept en realisatie: Adrenaline Communicatie BV