Cyber terrorisme in Nederland
Sijmen Ruwhof
IT Security Consultant / Ethisch Hacker
5 juli 2016
• Sinds 1997 bezig met hacking (legaal).
• Sinds 2005 professioneel als hacker
IT Security Consultant.
• 600+ beveiligings...
Waar ik zoal voor werk
• Wat is cyber terrorisme?
• Wat het NCSC en AIVD erover publiceren.
• Terroristische doelen.
• Terroristen.
• Kwetsbaarhe...
Wat is cyber terrorisme?
Er zijn heel veel definities. De mijne:
• Politiek gemotiveerde aanval door subnationale
groepering via ICT (internet), zo...
• Digitale aanvallen zijn aantrekkelijk alternatief
voor en aanvulling op conventionele aanvallen.
• Grote impact tegen la...
Sijmen says:
“Niet een kwestie of, maar wanneer een
grootschalige cyber terroristische aanslag in
Nederland gebeurt.”
Nationaal Cyber Security Centrum
Kernbevindingen:
• Beschikbaarheid wordt belangrijker nu
alternatieven voor ICT-systemen verdwijnen.
• Kwetsbaarheden in s...
Dreigingsmatrix (1/2)
NCSC: “Terroristen vormen nog geen grote
dreiging, maar hun capaciteiten groeien wel.”
Dreigingsmatrix (2/2)
• Potentie op cyber vlak groeit.
• Terroristen hebben (nog!) beperkte technische
capaciteiten.
• Geen aanwijzingen voor co...
NCSC:
“Tot nu toe bleven digitale aanvallen met
jihadistische motieven in Nederland beperkt tot
kleinschalige aanvallen wa...
• Geopolitieke ontwikkelingen.
• Intra- en internationale conflicten.
• Aanslagen.
• Incidenten.
Aanleiding voor digitale ...
Algemene Inlichtingen en
Veiligheidsdienst
• Tot 2014 gebruikten jihadistische hackers
eenvoudige digitale aanvalsmethoden met
beperkte impact:
– Verbale intimidatie...
AIVD (2016):
“Digitale aanvallen zijn goedkoop, effectief, efficient
en kunnen vele male vaker en omvattender
uitgevoerd w...
• Sinds juni 2014 is (cyber) kalifaat uitgeroepen:
– Versnelde professionalisering.
– Verhoging kennisniveau.
– Betere org...
• Wapenfeiten:
– Defacements: propaganda.
– Publiceren persoonsgegevens militairen &
ambtenaren: benoeming potentiële doel...
Overige veiligheidsorganisaties
Troels Oerting says (2014):
“Cruciale infrastructuur kan een doelwit zijn.
Hebben we gelukkig nog niet meegemaakt, maar
mo...
Gilles de Kerchove says (2016):
“Binnen korte tijd kunnen terroristen mogelijk
inbreken in kritische infrastructuur. Reger...
Terroristische doelen
• Publieke opinie beïnvloeden en domineren:
– Intimideren en shockeren (shock & awe).
– Manipulatie.
– Propaganda versprei...
• Water gerelateerd (dijken, sluizen, stuwdammen).
• Voedsel.
• Energiecentrales (kernenergie).
• Verkeer (stoplichten, br...
Internet of things
Terroristen
• Cyber kalifaat is de hackerdivisie van IS.
• Capaciteit en kennis ontbreekt, maar willen wel
en doen hun best.
• Inlicht...
• Nog weinig resultaat:
– Gehackte Twitter-accounts.
– Franse TV-zender TV Monde (nav. Charlie Hebdo):
zenders, website, F...
Kwetsbaarheid van ICT
• Digitalisering.
• Centralisering.
• Schaalvergroting & mondialisering.
• Vergroting complexiteit.
• Aansluiting op inter...
Sijmen says:
“Standaard zijn ICT-componenten onveilig, tenzij
*jij* er moeite voor doet.”
Budget is conjunctuur gevoelig
• Spear phishingmails.
• Vergeten infrastructuur.
• Ontbreken van beveiligingsupdates.
• Zeer groot gebrek aan kennis over...
Kans op een aanslag
Vooralsnog laag:
• Cyber terrorisme met grote impact is nog nooit
gebeurd.
• Ontbreken van noodzakelijke vaardigheden:
aan...
In de nabije toekomst hoog:
• Terroristische organisaties zoals IS hebben veel
geld en kunnen professionele black hat hack...
Sijmen says:
“Er hoeft maar één ervaren IT-er zich bij het cyber
kalifaat aan te sluiten om de dreiging acuut te
maken. La...
Weerbaarheid versterken
Sijmen says:
“Traditioneel terrorisme is moeilijk te stoppen.
Tegen cyber terrorisme is veel makkelijker te
beschermen.”
• Wacht niet tot een aanslag/aanval is uitgevoerd!
• Threat intelligence.
• Security monitoring.
• Redundante & gesegmente...
• Medewerkers opleiden.
• Beleid opstellen en laten auditen.
• Verantwoordelijkheden helder beleggen.
• Beveiliging in ont...
Sijmen says:
“Het uitgangspunt inzake cyber security is dat wat
niet benoemd en gevraagd is, ook niet geleverd
wordt.”
Vanuit klantperspectief:
• Stel vragen!
– Vraag naar testrapport.
– Vraag naar procesgang.
• Benoem maatregelen in offerte...
• Momentopname: hoe staat het ervoor?
• Inventarisatie van actuele beveiligingsrisico’s.
– Startpunt om risico’s op te los...
Sijmen says:
“Gelukkig zijn de meeste beveiligingslekken
eenvoudig op te lossen.”
• Initieel voordat software naar productie gaat.
• Periodiek productie testen:
– Jaarlijks handmatige test.
– Per 1 tot 3 ...
Er is een aanslag! Help!
• Escaleer richting management.
• Schakel/huur direct ervaren cyber security
experts in.
• Neem contact op met het NCSC.
•...
• Heel lastig!
• Geeft nooit 100% zekerheid.
• Vaak wordt aanslag opgeëist door groepering.
Attributie
AIVD says (2016):
“Digitale aanvallen kunnen veelal anoniem worden
uitgevoerd, of vrij gemakkelijk aannemelijk de
verantwo...
• Kans op aanslag is nog laag, maar in de nabije
toekomst hoog.
• Impact van goed uitgevoerde aanval is nu al best
heel ho...
Secundity
www.secundity.nl
Sijmen Ruwhof
twitter.com/sruwhof
Cyber terrorisme in Nederland
Cyber terrorisme in Nederland
Cyber terrorisme in Nederland
Cyber terrorisme in Nederland
Cyber terrorisme in Nederland
Upcoming SlideShare
Loading in …5
×

Cyber terrorisme in Nederland

8,283 views

Published on

Cyber terrorisme vormt in toenemende mate een steeds belangrijkere dreiging voor Nederlandse bedrijven en overheidsinstellingen. Wat is cyber terrorisme precies? Hebben we hier al mee te maken in de praktijk? Hoe zou dit Nederland kunnen treffen? Hoe moeten we ons erop voorbereiden en wat te doen als dit gebeurt?

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
8,283
On SlideShare
0
From Embeds
0
Number of Embeds
7,725
Actions
Shares
0
Downloads
11
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Cyber terrorisme in Nederland

  1. 1. Cyber terrorisme in Nederland Sijmen Ruwhof IT Security Consultant / Ethisch Hacker 5 juli 2016
  2. 2. • Sinds 1997 bezig met hacking (legaal). • Sinds 2005 professioneel als hacker IT Security Consultant. • 600+ beveiligingsonderzoeken uitgevoerd. Inbreken bij overheid, banken en bedrijven om ze vervolgens te helpen lekken te dichten. Wie is Sijmen Ruwhof?
  3. 3. Waar ik zoal voor werk
  4. 4. • Wat is cyber terrorisme? • Wat het NCSC en AIVD erover publiceren. • Terroristische doelen. • Terroristen. • Kwetsbaarheid van ICT. • Kans op een aanslag. • Weerbaarheid versterken. • Er is een aanslag! Help! Inleiding
  5. 5. Wat is cyber terrorisme?
  6. 6. Er zijn heel veel definities. De mijne: • Politiek gemotiveerde aanval door subnationale groepering via ICT (internet), zoals grootschalige verstoring of manipulatie van computers en - netwerken. • Een digitale aanslag resulteert in negatieve manifestatie in fysieke wereld. Cyber crime = Financieel gewin door individuen. Cyber warfare = Overheden die elkaar aanvallen. Definitie
  7. 7. • Digitale aanvallen zijn aantrekkelijk alternatief voor en aanvulling op conventionele aanvallen. • Grote impact tegen lage kosten en afbreukrisico’s. • Belangrijke maatschappelijke processen komen tot stilstand als bijbehorende ICT-systemen en analoge alternatieven niet beschikbaar zijn. Cyber terrorisme
  8. 8. Sijmen says: “Niet een kwestie of, maar wanneer een grootschalige cyber terroristische aanslag in Nederland gebeurt.”
  9. 9. Nationaal Cyber Security Centrum
  10. 10. Kernbevindingen: • Beschikbaarheid wordt belangrijker nu alternatieven voor ICT-systemen verdwijnen. • Kwetsbaarheden in software zijn de achilleshiel van digitale veiligheid. • Cyber crime & digitale spionage grootste dreiging: “Geopolitieke ontwikkelingen hebben belangrijke invloed op ontwikkeling van dreiging.” Cyber security beeld 2015
  11. 11. Dreigingsmatrix (1/2) NCSC: “Terroristen vormen nog geen grote dreiging, maar hun capaciteiten groeien wel.”
  12. 12. Dreigingsmatrix (2/2)
  13. 13. • Potentie op cyber vlak groeit. • Terroristen hebben (nog!) beperkte technische capaciteiten. • Geen aanwijzingen voor concrete dreiging met grote impact. • Jihadisme grootste dreiging op dit moment. Terroristische dreiging
  14. 14. NCSC: “Tot nu toe bleven digitale aanvallen met jihadistische motieven in Nederland beperkt tot kleinschalige aanvallen waar weinig kennis en menskracht voor nodig was.” Cyber terrorisme in Nederland
  15. 15. • Geopolitieke ontwikkelingen. • Intra- en internationale conflicten. • Aanslagen. • Incidenten. Aanleiding voor digitale aanval
  16. 16. Algemene Inlichtingen en Veiligheidsdienst
  17. 17. • Tot 2014 gebruikten jihadistische hackers eenvoudige digitale aanvalsmethoden met beperkte impact: – Verbale intimidatie. – Verspreiding propaganda. • Aandacht vooral defensief van aard: encryptie & TOR. Jaarverslag 2015
  18. 18. AIVD (2016): “Digitale aanvallen zijn goedkoop, effectief, efficient en kunnen vele male vaker en omvattender uitgevoerd worden dan fysieke uitvoeringen.”
  19. 19. • Sinds juni 2014 is (cyber) kalifaat uitgeroepen: – Versnelde professionalisering. – Verhoging kennisniveau. – Betere organisatie. – Centrale aansturing van hackersgroeperingen. – Offensiever en gerichter. Jaarverslag 2015
  20. 20. • Wapenfeiten: – Defacements: propaganda. – Publiceren persoonsgegevens militairen & ambtenaren: benoeming potentiële doelwitten. – Groter doel: angst zaaien. Jaarverslag 2015
  21. 21. Overige veiligheidsorganisaties
  22. 22. Troels Oerting says (2014): “Cruciale infrastructuur kan een doelwit zijn. Hebben we gelukkig nog niet meegemaakt, maar moeten we ons wel op voorbereiden.” Europol
  23. 23. Gilles de Kerchove says (2016): “Binnen korte tijd kunnen terroristen mogelijk inbreken in kritische infrastructuur. Regering moet dringend investeren in cyber veiligheid. Anders is aanslag binnen 5 jaar waarschijnlijk een feit.” Belgische antiterreurcoördinator
  24. 24. Terroristische doelen
  25. 25. • Publieke opinie beïnvloeden en domineren: – Intimideren en shockeren (shock & awe). – Manipulatie. – Propaganda verspreiden. – Radicaliseren. • Samenleving ontwrichten. Terroristische doelen
  26. 26. • Water gerelateerd (dijken, sluizen, stuwdammen). • Voedsel. • Energiecentrales (kernenergie). • Verkeer (stoplichten, bruggen, treinen, vliegtuigen). • Financiële infrastructuur (banken). • Internet (just-in-time, auto’s, DNS, etc.). • Medische sector (ziekenhuizen). Kritische infrastructuur
  27. 27. Internet of things
  28. 28. Terroristen
  29. 29. • Cyber kalifaat is de hackerdivisie van IS. • Capaciteit en kennis ontbreekt, maar willen wel en doen hun best. • Inlichtingendienst GCHQ van Verenigd Koningkrijk neemt 1.900 extra mensen aan om tegen het cyber kalifaat te beschermen (11-’15). • Vermeende cyber kalifaatleider Junaid Hussein (21) is 8-’15 omgekomen via drone-aanval. Islamitische staat
  30. 30. • Nog weinig resultaat: – Gehackte Twitter-accounts. – Franse TV-zender TV Monde (nav. Charlie Hebdo): zenders, website, Facebook-pagina gehackt. Cyber kalifaat
  31. 31. Kwetsbaarheid van ICT
  32. 32. • Digitalisering. • Centralisering. • Schaalvergroting & mondialisering. • Vergroting complexiteit. • Aansluiting op internet. • Automatisering & kostenreductie. • Specialisatie & uitbesteding. Trends die doorzetten
  33. 33. Sijmen says: “Standaard zijn ICT-componenten onveilig, tenzij *jij* er moeite voor doet.”
  34. 34. Budget is conjunctuur gevoelig
  35. 35. • Spear phishingmails. • Vergeten infrastructuur. • Ontbreken van beveiligingsupdates. • Zeer groot gebrek aan kennis over cyber security. • Security niet hoog op managementagenda. • Security testing en monitoring ontbreken. Beveiligingsrisico’s
  36. 36. Kans op een aanslag
  37. 37. Vooralsnog laag: • Cyber terrorisme met grote impact is nog nooit gebeurd. • Ontbreken van noodzakelijke vaardigheden: aanvallen zijn moeilijk uit te voeren. • Cyberaanvallen hebben (vooralsnog!) een beperktere psychologische impact in vergelijking met fysieke aanvallen. • Internet nu voornamelijk gebruikt door terroristen om ideologie te verspreiden. Kans op een aanslag
  38. 38. In de nabije toekomst hoog: • Terroristische organisaties zoals IS hebben veel geld en kunnen professionele black hat hackers inhuren (via black markets). • Bijna alles wordt met internet verbonden. • Potentie is gigantisch: ons hele leven wordt verdigitaliseerd. • Staat van cyber security is momenteel zéér slecht, en wordt nog véél slechter. Kans op een aanslag
  39. 39. Sijmen says: “Er hoeft maar één ervaren IT-er zich bij het cyber kalifaat aan te sluiten om de dreiging acuut te maken. Laat staan een ervaren security expert, dat zou catastrofaal kunnen zijn.”
  40. 40. Weerbaarheid versterken
  41. 41. Sijmen says: “Traditioneel terrorisme is moeilijk te stoppen. Tegen cyber terrorisme is veel makkelijker te beschermen.”
  42. 42. • Wacht niet tot een aanslag/aanval is uitgevoerd! • Threat intelligence. • Security monitoring. • Redundante & gesegmenteerde ICT-infrastructuur. • Anti-DDoS-bescherming. • Security awareness! Counter cyber terrorisme
  43. 43. • Medewerkers opleiden. • Beleid opstellen en laten auditen. • Verantwoordelijkheden helder beleggen. • Beveiliging in ontwerp en proces meenemen. • Risicoanalyses uitvoeren. • Beveiligingstesten uitvoeren. Cyber security
  44. 44. Sijmen says: “Het uitgangspunt inzake cyber security is dat wat niet benoemd en gevraagd is, ook niet geleverd wordt.”
  45. 45. Vanuit klantperspectief: • Stel vragen! – Vraag naar testrapport. – Vraag naar procesgang. • Benoem maatregelen in offerte en functioneel ontwerp. Benoemen en vragen stellen
  46. 46. • Momentopname: hoe staat het ervoor? • Inventarisatie van actuele beveiligingsrisico’s. – Startpunt om risico’s op te lossen. – Accepteer bewust restrisico’s. • Bij hoge/kritische risico’s: – Indicatie dat processen niet goed lopen. – Onderbouwing voor budgetaanvraag. Nut van beveiligingstesten
  47. 47. Sijmen says: “Gelukkig zijn de meeste beveiligingslekken eenvoudig op te lossen.”
  48. 48. • Initieel voordat software naar productie gaat. • Periodiek productie testen: – Jaarlijks handmatige test. – Per 1 tot 3 maanden geautomatiseerde test. • Scoping: – Alles wat internet-facing is. – Op intern netwerk: de belangrijkste assets. Wanneer beveiligingstesten?
  49. 49. Er is een aanslag! Help!
  50. 50. • Escaleer richting management. • Schakel/huur direct ervaren cyber security experts in. • Neem contact op met het NCSC. • Formeer security incident response team. Wat te doen
  51. 51. • Heel lastig! • Geeft nooit 100% zekerheid. • Vaak wordt aanslag opgeëist door groepering. Attributie
  52. 52. AIVD says (2016): “Digitale aanvallen kunnen veelal anoniem worden uitgevoerd, of vrij gemakkelijk aannemelijk de verantwoordelijkheid van worden ontkend.” Attributie
  53. 53. • Kans op aanslag is nog laag, maar in de nabije toekomst hoog. • Impact van goed uitgevoerde aanval is nu al best heel hoog. • Een organisatie kan zich goed tegen cyber terrorisme beschermen. Samenvattend
  54. 54. Secundity www.secundity.nl Sijmen Ruwhof twitter.com/sruwhof

×