Cyber Security: Sluit de achterdeuren! Hoe kwetsbaaris de BV Nederland?



Vergelijkbare documenten
Met dit milieuprogramma willen we in het fiscale jaar de milieu impact van CGI NL beperken op de volgende gebieden:

MILIEUPROGRAMMA CGI NEDERLAND

Business Architectuur vanuit de Business

MILIEUPROGRAMMA F CGI NEDERLAND

Production technology & mechatronics. Bedrijfsgroep Industrial Automation

Smart Mobility. Marije de Vreeze Connekt / ITS

Cyber Security: hoe verder?

Cyber Security Raad. Jos Nijhuis Voormalig covoorzitter CSR.

Digitale Veiligheid 3.0

Incidenten in de Cloud. De visie van een Cloud-Provider

Wonderware overal! Wonderware wordt toegepast in één derde van de 335,000 plants wereldwijd met 20 of meer werknemers software licenties

Windows Server 2003 EoS. GGZ Nederland

Enterprise Architectuur. een duur begrip, maar wat kan het betekenen voor mijn gemeente?

Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM

Crisis overheerst supply chain agenda in 2009

Welkom op dit symposium met de pakkende titel Cybercrime, de digitale vijand voor ons allen.

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006

Wat is Cyber Security Management? 3 oktober ISA / Hudson Cybertec Arjan Meijer Security Consultant

Building effective IT demandsupply

Het speelveld van de Chief Commercial Officer

Business as (un)usual

(Big) Data in het sociaal domein

Building Automation Security The Cyber security landscape, current trends and developments

Hoe start ik een test competence center of excellence? Thomas Veltman

Wat is de Cyberdreiging in Nederland?

Continuous testing in DevOps met Test Automation

Building the next economy met Blockchain en real estate. Lelystad Airport, 2 november 2017 BT Event

Simme netwerken voor safety en security Martijn Neef TNO Defensie en Veiligheid

van Nederlandse CIO s ziet steeds meer onzekerheid

Kwetsbaarheden in BIOS/UEFI

Innovatie door samenwerken - Slim gebruik maken van de aanwezige informatievoorziening - September 2014

ASIS Benelux - VBN Nieuwjaarsbijeenkomst

Welke standaard is het beste? 4 december 2008, Bianca Scholten, bianca.scholten@task24.nl, tel

De impact van automatisering op het Nederlandse onderwijs

Digitale Veiligheid 3.0

INNOVEREN VOOR EEN VEILIGE EN VEERKRACHTIGE CYBERSPACE

IT risk management voor Pensioenfondsen

Klant. Klant - Branche: Industrie - > employees - Vestigingen in > 25 landen. Specifiek - Profitabele, kosten gedreven strategy

Samenwerking met hogescholen

Een andere blik op fraude en integriteit: zicht op geld- en goederenstromen

Hoe fysiek is informatiebeveiliging?

Gebruikersdag Vialis Digitale Veiligheid

Publiek-private partnerships voor een sterke cybersecurity

Italian desk Chi? Lokaal aanspreekpunt is Melissa Allegrezza For information, contact Deloitte Fiduciaire

Elektronisch handtekenen in een handomdraai! Het proces in enkele stappen 2017, Deloitte Accountancy

Van draaideur naar entry service provider. Hans Hopma.

Digitale Veiligheid 3.0

Offshore Outsourcing van Infrastructure Management

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Investment Management. De COO-agenda

Introductie Veilig Samenwerken

De onderwerpen waartoe de raad in de periode verschillende producten en adviezen voor zal ontwikkelen, zijn:

GETTING THE BEST OUT OF YOUR SOURCE CODE MODERNISEREN MET UNIFACE

Het Sebyde aanbod. Secure By Design

ISO/IEC 20000, van standaardkwaliteit naar kwaliteitsstandaard. NGI Limburg 30 mei 2007

CyberEdge. AIG Europe Limited, Netherlands. November 2015 Marnix de Kievit

PSO bij Ericsson. Loet Pessers Head of HR Netherlands

De impact van automatisering op onderwijs en arbeidsmarkt in Rotterdam. Rotterdam, Oktober 2016

ISA SP-99 Manufacturing and Control Systems Security

Digitale Veiligheid 3.0. Wat betekent dit voor het MKB? Boerderij Langerlust Donderdag 27 oktober 2016

Process Mining and audit support within financial services. KPMG IT Advisory 18 June 2014

Cybersecuritybeeld Nederland 2016 Vier opvallende ontwikkelingen uit het CSBN 2016:

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG

Veilig samenwerken met de supply-chain

NS in beweging, Security als business enabler september 2008

Virtuele Gebouwentechniek 27 en 28 september 2016

Horizon MKB instrument & Fast track to Innovation. Martijn Lammers. Nationaal Contactpunt voor het MKB in Horizon 2020.

Het EPD, hoe deal ik ermee? NVFG - Nederlandse Vereniging voor Farmaceutische Geneeskunde. CRA dag 25 april 2013

Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse

Architecten-debat 21 juni 2006 PI GvIB Themamiddag. Renato Kuiper. Principal Consultant Information Security

Verwantschap tussen open data, open standaarden en open source software

EXIN WORKFORCE READINESS professional

ISACA NL C**** in a day Inspiratiesessie CRISC

[ ] OVER ASCOM HARRY WASSENS, SALES DIRECTOR. Over Ascom Harry Wassens Ascom (Nederland) B.V.

Een platformaanpak voor moderne architectuurontwikkeling

Pon Power. Klantgericht innoveren met betrekking van Service Design. Platform voor Klantgericht Ondernemen Michael Boon

Cloudsourcing. Riskmanagement in a cloudy jacket. ISC 2 Chapter Netherlands! Willem Tibosch! BlinkLane Consulting!! 25 april 2013!

CyberEdge MARKETING COMMUNICATION. Bescherm uw bedrijf tegen cyberrisico s

E X P O N E N T I A L T I M E S L E A D TO E X P O N E N T I A L

Enkele klanten. Copyright 2012 IP Bank BV

IFRS 15 Disaggregatie van opbrengsten

Praktische tips voor informatiebescherming PRAKTISCHE TIPS OM U EN UW INWONERS TE BESCHERMEN TEGEN CYBERCRIMINELEN

Energiebedrijven moeten virtuele voordeur vergrendelen, maar wie trekt de buidel?

IO-Link : de industriële communicatiestandaard. IO-Link Group Belgium stelt voor

Defensie Pijpleiding Organisatie

Naar een nieuw Privacy Control Framework (PCF)

Safe production of Marine plants and use of Ocean Space. 2de Nederlands-Belgische Zeewierconferentie: DE MULTIFUNCTIONELE NOORDZEE

Big Data in opsporing

Global leader in education technology innovations & solutions. What s in it for you?

LAAT TECHNIEK VOOR JE WERKEN: NO HANDS ACCOUNTING EN PSD2 ALS OPMAAT VOOR BLOCKCHAIN RONALD DÄHNE & ARJEN NIJDAM. 19 april 2017

Sogeti Netherlands Organization Vianen, September 2017

SOC binnen VU nu. FYSIEKE BEVEILIGING (meldkamer) INFORMATIE BEVEILIGING (vucert)

Buitenlandse investeringen maken de Nederlandse economie sterk

Het gebruik van RFID als ondersteunende technologie voor Track&Trace in een vers supply chain

Is er een standaard oplossing voor Cyber Security?

E-learning maturity model. Hilde Van Laer

Delivery Centre Performance Testing

Onderwijs en cyber security

Transcriptie:

Cyber Security: Sluit de achterdeuren! Hoe kwetsbaaris de BV Nederland? Jaap Schekkerman CGI GLOBAL MARKETING DIRECTOR CYBER SECURITY-CI DOCENT TOPTECH PROGRAMMA TU DELFT 2014, CGI Group Inc. SECURE-ICS Be in Control Securing Industrial Automation & Control Systems This document is part of CGI s SECURE-ICS family of Cyber Security methods, tools, materials, services, etc. to Secure Industrial Automation & Control Systems environments / Critical Infrastructures.

2 Cyber Security: Sluit de Achterdeuren!

Vitale Infrastructuren onder Vuur: Sluit de Achterdeuren! Voeding Industrie Chemische Industrie INSTRUMENTED Olie & Gas Industrie 3 Telecom Netwerken CGI Group Inc., 2014. All rights reserved Manufacturing Industrie Energie Centrales INTERCONNECTED Water Voorziening Banken / Verzekeraars Gezondheidszorg / Ziekenhuizen Energie Netwerken INTELLIGENT Transport / Luchtvaart Overheid / Defensie

Vitale Infrastructuren onder Vuur!? Energie Sector 4 CGI Group Inc., 2014. All rights reserved

Vitale Infrastructuren onder Vuur!? - Olie & Gas Sector 5 CGI Group Inc., 2014. All rights reserved

Waar gaat Cyber Security in Vitale Infrastructuren over? Verlies van Gegevens Verlies van Intellectual Property Verlies van Overzicht Verlies van Controle Verlies op de Uitvoering Verlies van Productie Verlies van Levens Schade aan de Vitale Infrastructuur Schade aan de Omgeving 6 CGI Group Inc., 2014. All rights reserved

Cyber Security hand in hand met Safety in Vitale Infrastructuren Cyber Security Dreigingen gaan veel verder dan: Virus Verspreiding Computer of Gegevens Schade Gegevens Diefstal Ze bereiken een vaardigheid tot het: Verhogen van de druk in pijpleidingen Veranderen van de settings van field parameters Sluiten / Openen van motor gestuurde kleppen / schuiven Het veroorzaken van een Denial of Service (DoS) aanval binnen proces control netwerken Verhogen / Verlagen van motor snelheden Opzetten van valse HMI uitlezingen.etc. 7 CGI Group Inc., 2014. All rights reserved

Vitale Infrastructuren onder Vuur!? - De Aanvallers Peildatum December 2013 en 9 januari 2014 - Bron: http://www.sicherheitstacho.eu/?lang=en 8 CGI Group Inc., 2014. All rights reserved

Vitale Infrastructuren onder Vuur!? - De Slachtoffers 9 CGI Group Inc., 2014. All rights reserved

Vitale Infrastructuren onder Vuur!? - De Incidenten USA - ICS Incidenten gerapporteerd door ICS-CERT 1st Helft 2013 Source: USA ICS Cyber Emergency Response Team June 2013 10 CGI Group Inc., 2014. All rights reserved

Vitale Infrastructuren onder Vuur!? - De Financiële Impact 11 CGI Group Inc., 2014. All rights reserved

12 Hoe Kwetsbaar is de BV Nederland?

Hoe kwetsbaar is de BV Nederland!? Bron: www.aivd.nl 13 CGI Group Inc., 2014. All rights reserved

Hoe kwetsbaar is de BV Nederland!? Belangrijke Dreigingen: Vitale Infrastructuren verbonden met het Internet? http://www.scadacs.org Interactieve "Industriële Risk Assessment Map" (IRAM) visualiseert bij benadering de geografische locaties van ICS/SCADA en Building Management Systemen (BMS) die verbonden zijn met het Internet. Project Shine 14 CGI Group Inc., 2014. All rights reserved Bron: http://www.scadacs.org

Waar komen de Dreigingen vandaan? Verstoring Samenleving (Energie, Water, Telecom, etc.) & Economie Bron: CyberSecurityBeeld Nederland 2012-2013 (CSBN-3); Nationaal Cyber Security Centrum 15 CGI Group Inc., 2014. All rights reserved

Hier zijn de vijf belangrijkste factoren die het Cyber Security landschap de komende tijd in de wereld zal veranderen: 1. Uitschakelen van de nationale vitale infrastructuur: we weten dat cyberaanvallen overheidsnetwerken kunnen verstoren, maar de meest recente gevallen komen nog niet tot het niveau van een bedreiging van de nationale veiligheid. Stuxnet en Irans vermeende vergelding tegen Saudi Aramco heeft het denken over cyber oorlogen dichter bij de werkelijkheid gebracht. 2. Cyber wapens Verdrag: Indien wereldleiders, cyberaanvallen meer zien als hun verantwoordelijkheid dan iets wat hun overkomt, dan kunnen ze toetreden tot een cyber wapens verdrag of kunnen ze een non-agressiepact voor cyberspace ondertekenen. 3. PRISM, vrijheid van meningsuiting en privacy: wij zijn nog steeds aan het begin van het internettijdperk, en de gesprekken hierover zijn nog maar net begonnen. Het omvat de vraagstukken naar buiten gebracht door Daniel Ellsberg, Chelsea Manning, en Edward Snowden, alsmede de verklaring van onafhankelijkheid, Enigma en The Onion Router (TOR). 4. Nieuwe actoren op het cyber toneel: de revolutionaire aard van computers en de versterkende kracht en macht van netwerken zijn niet exclusief voor's werelds grootste Naties. Iran, Syrië, Noord-Korea, en zelfs niet-statelijke actoren zoals Anonymous hebben cyberaanvallen uitgevoerd als een manier om diplomatieke druk uit te oefenen en om oorlog te voeren t.b.v. andere doelen. 5. Sterkere nadruk op ontwijking: zoals we hebben gezien, weten sommige natiestaten om heimelijke cyberaanvallen te lanceren. Maar aangezien de discipline van cyber defensie rijpt, en het publieke bewust zijn m.b.t. het fenomeen van Wereldoorlog C groeit, zullen sommige "luidruchtig" cyber aanvallers zoals China kunnen worden gedwongen om hun spel te veranderen door te proberen om onder de radar te gaan vliegen. 16 CGI Group Inc., 2014. All rights reserved Bron: 2013 Report FireEye, Inc. http://www.fireeye.com/resources/pdfs/fireeye-wwc-report.pdf

Wat is de NL Verdediging Strategie? 17

Wat gaat de NL Overheid nu Doen? Bron: De Nationale Cybersecurity Strategie (NCSS) 2; Ministerie van Veiligheid & Jusititie 18 CGI Group Inc., 2014. All rights reserved

Actieprogramma 2014 2016: Vooral Wat en Weinig Hoe! CONCREET 19 CGI Group Inc., 2014. All rights reserved Bron: De Nationale Cybersecurity Strategie (NCSS) 2; Ministerie van Veiligheid & Jusititie, 2013

Defensie Cyber Strategie - Internationale Samenwerking 20 CGI Group Inc., 2014. All rights reserved Bron: http://www.defensie.nl/taken/cyber/speerpunten_defensie_cyber_strategie/

Internationale Samenwerking in Cyber Defence NATO Operating Domains 21 CGI Group Inc., 2014. All rights reserved

Task Force Cyber Defence Ministerie van Defensie 22 CGI Group Inc., 2014. All rights reserved Bron: http://www.defensie.nl/taken/cyber/

Nationale Cybersecurity Strategie 2 en de rol van Defensie Aanpak vitaal 23 CGI Group Inc., 2014. All rights reserved Bron: Presentatie Cyber Security Raad, Ministerie van Defensie, oktober 2013

Conclusie: Cyber Security in VI vraagt naast Internationale Samenwerking tussen Overheid, Bedrijfsleven en Defensie, Concrete Actie Plannen met te stellen Eisen aan Partijen! CGI is involved in the development of the USA NIST Cyber Security Framework for CI as well as the Public Safety Canada Action Plan and is Securing several Critical Infrastructure & Defense environments. Pentagon 24 CGI Group Inc., 2014. All rights reserved

Questions Jaap Schekkerman Global Marketing Director Cyber Security Thought Leader BTS, EA, Security-ICS/CI Mobile +31 6 13 18 63 70 jaap.schekkerman@cgi.com George Hintzenweg 89 3068 AX Rotterdam The Netherlands Tel. +31 88 564 0000 cgi.com/cyber 25 CGI Group Inc., 2014. All rights reserved

More Information Jaap Schekkerman Global Marketing Director Cyber Security Thought Leader BTS, EA & Security ICS/CI CGI Group Inc. George Hintzenweg 89 I 3068AX I Rotterdam I The Netherlands P: +31 (0) 88 564 0000 M: +31 (0) 613 186 370 Jaap.Schekkerman@cgi.com www.cgi.com/cyber Founded in 1976, CGI is a global IT and business process services provider delivering business consulting, systems integration, cyber security and outsourcing services. With 68,000 professionals operating in 400 offices in 40 countries, CGI fosters local accountability for client success while bringing global delivery capabilities to clients front doors. CGI applies a disciplined and creative approach to achieve an industry-leading track record of on-time, on-budget projects and to help clients leverage current investments while adopting new technology and business strategies.

SECURE-ICS Be in Control Securing Industrial Automation & Control Systems These documents are part of CGI s SECURE-ICS family of Cyber Security methods, tools, materials, services, etc. to Secure Industrial Automation & Control Systems environments / Critical Infrastructures.