際際滷

際際滷Share a Scribd company logo
Cyber terrorisme in Nederland
Sijmen Ruwhof
IT Security Consultant / Ethisch Hacker
5 juli 2016
 Sinds 1997 bezig met hacking (legaal).
 Sinds 2005 professioneel als hacker
IT Security Consultant.
 600+ beveiligingsonderzoeken uitgevoerd.
Inbreken bij overheid, banken en bedrijven om
ze vervolgens te helpen lekken te dichten.
Wie is Sijmen Ruwhof?
Waar ik zoal voor werk
 Wat is cyber terrorisme?
 Wat het NCSC en AIVD erover publiceren.
 Terroristische doelen.
 Terroristen.
 Kwetsbaarheid van ICT.
 Kans op een aanslag.
 Weerbaarheid versterken.
 Er is een aanslag! Help!
Inleiding
Wat is cyber terrorisme?
Er zijn heel veel definities. De mijne:
 Politiek gemotiveerde aanval door subnationale
groepering via ICT (internet), zoals grootschalige
verstoring of manipulatie van computers en -
netwerken.
 Een digitale aanslag resulteert in negatieve
manifestatie in fysieke wereld.
Cyber crime = Financieel gewin door individuen.
Cyber warfare = Overheden die elkaar aanvallen.
Definitie
 Digitale aanvallen zijn aantrekkelijk alternatief
voor en aanvulling op conventionele aanvallen.
 Grote impact tegen lage kosten en
afbreukrisicos.
 Belangrijke maatschappelijke processen komen
tot stilstand als bijbehorende ICT-systemen en
analoge alternatieven niet beschikbaar zijn.
Cyber terrorisme
Sijmen says:
Niet een kwestie of, maar wanneer een
grootschalige cyber terroristische aanslag in
Nederland gebeurt.
Nationaal Cyber Security Centrum
Kernbevindingen:
 Beschikbaarheid wordt belangrijker nu
alternatieven voor ICT-systemen verdwijnen.
 Kwetsbaarheden in software zijn de achilleshiel
van digitale veiligheid.
 Cyber crime & digitale spionage grootste
dreiging:
Geopolitieke ontwikkelingen hebben belangrijke
invloed op ontwikkeling van dreiging.
Cyber security beeld 2015
Cyber terrorisme in Nederland
Dreigingsmatrix (1/2)
NCSC: Terroristen vormen nog geen grote
dreiging, maar hun capaciteiten groeien wel.
Dreigingsmatrix (2/2)
 Potentie op cyber vlak groeit.
 Terroristen hebben (nog!) beperkte technische
capaciteiten.
 Geen aanwijzingen voor concrete dreiging met
grote impact.
 Jihadisme grootste dreiging op dit moment.
Terroristische dreiging
NCSC:
Tot nu toe bleven digitale aanvallen met
jihadistische motieven in Nederland beperkt tot
kleinschalige aanvallen waar weinig kennis en
menskracht voor nodig was.
Cyber terrorisme in Nederland
 Geopolitieke ontwikkelingen.
 Intra- en internationale conflicten.
 Aanslagen.
 Incidenten.
Aanleiding voor digitale aanval
Algemene Inlichtingen en
Veiligheidsdienst
Cyber terrorisme in Nederland
 Tot 2014 gebruikten jihadistische hackers
eenvoudige digitale aanvalsmethoden met
beperkte impact:
 Verbale intimidatie.
 Verspreiding propaganda.
 Aandacht vooral defensief van aard:
encryptie & TOR.
Jaarverslag 2015
AIVD (2016):
Digitale aanvallen zijn goedkoop, effectief, efficient
en kunnen vele male vaker en omvattender
uitgevoerd worden dan fysieke uitvoeringen.
 Sinds juni 2014 is (cyber) kalifaat uitgeroepen:
 Versnelde professionalisering.
 Verhoging kennisniveau.
 Betere organisatie.
 Centrale aansturing van hackersgroeperingen.
 Offensiever en gerichter.
Jaarverslag 2015
 Wapenfeiten:
 Defacements: propaganda.
 Publiceren persoonsgegevens militairen &
ambtenaren: benoeming potenti谷le doelwitten.
 Groter doel: angst zaaien.
Jaarverslag 2015
Overige veiligheidsorganisaties
Troels Oerting says (2014):
Cruciale infrastructuur kan een doelwit zijn.
Hebben we gelukkig nog niet meegemaakt, maar
moeten we ons wel op voorbereiden.
Europol
Gilles de Kerchove says (2016):
Binnen korte tijd kunnen terroristen mogelijk
inbreken in kritische infrastructuur. Regering moet
dringend investeren in cyber veiligheid. Anders is
aanslag binnen 5 jaar waarschijnlijk een feit.
Belgische antiterreurco旦rdinator
Terroristische doelen
 Publieke opinie be誰nvloeden en domineren:
 Intimideren en shockeren (shock & awe).
 Manipulatie.
 Propaganda verspreiden.
 Radicaliseren.
 Samenleving ontwrichten.
Terroristische doelen
 Water gerelateerd (dijken, sluizen, stuwdammen).
 Voedsel.
 Energiecentrales (kernenergie).
 Verkeer (stoplichten, bruggen, treinen, vliegtuigen).
 Financi谷le infrastructuur (banken).
 Internet (just-in-time, autos, DNS, etc.).
 Medische sector (ziekenhuizen).
Kritische infrastructuur
Internet of things
Cyber terrorisme in Nederland
Cyber terrorisme in Nederland
Cyber terrorisme in Nederland
Terroristen
 Cyber kalifaat is de hackerdivisie van IS.
 Capaciteit en kennis ontbreekt, maar willen wel
en doen hun best.
 Inlichtingendienst GCHQ van Verenigd
Koningkrijk neemt 1.900 extra mensen aan om
tegen het cyber kalifaat te beschermen (11-15).
 Vermeende cyber kalifaatleider Junaid Hussein
(21) is 8-15 omgekomen via drone-aanval.
Islamitische staat
 Nog weinig resultaat:
 Gehackte Twitter-accounts.
 Franse TV-zender TV Monde (nav. Charlie Hebdo):
zenders, website, Facebook-pagina gehackt.
Cyber kalifaat
Kwetsbaarheid van ICT
 Digitalisering.
 Centralisering.
 Schaalvergroting & mondialisering.
 Vergroting complexiteit.
 Aansluiting op internet.
 Automatisering & kostenreductie.
 Specialisatie & uitbesteding.
Trends die doorzetten
Sijmen says:
Standaard zijn ICT-componenten onveilig, tenzij
*jij* er moeite voor doet.
Budget is conjunctuur gevoelig
 Spear phishingmails.
 Vergeten infrastructuur.
 Ontbreken van beveiligingsupdates.
 Zeer groot gebrek aan kennis over cyber security.
 Security niet hoog op managementagenda.
 Security testing en monitoring ontbreken.
Beveiligingsrisicos
Kans op een aanslag
Vooralsnog laag:
 Cyber terrorisme met grote impact is nog nooit
gebeurd.
 Ontbreken van noodzakelijke vaardigheden:
aanvallen zijn moeilijk uit te voeren.
 Cyberaanvallen hebben (vooralsnog!) een
beperktere psychologische impact in vergelijking
met fysieke aanvallen.
 Internet nu voornamelijk gebruikt door terroristen
om ideologie te verspreiden.
Kans op een aanslag
In de nabije toekomst hoog:
 Terroristische organisaties zoals IS hebben veel
geld en kunnen professionele black hat hackers
inhuren (via black markets).
 Bijna alles wordt met internet verbonden.
 Potentie is gigantisch:
ons hele leven wordt verdigitaliseerd.
 Staat van cyber security is momenteel z辿辿r
slecht, en wordt nog v辿辿l slechter.
Kans op een aanslag
Sijmen says:
Er hoeft maar 辿辿n ervaren IT-er zich bij het cyber
kalifaat aan te sluiten om de dreiging acuut te
maken. Laat staan een ervaren security expert, dat
zou catastrofaal kunnen zijn.
Weerbaarheid versterken
Sijmen says:
Traditioneel terrorisme is moeilijk te stoppen.
Tegen cyber terrorisme is veel makkelijker te
beschermen.
 Wacht niet tot een aanslag/aanval is uitgevoerd!
 Threat intelligence.
 Security monitoring.
 Redundante & gesegmenteerde
ICT-infrastructuur.
 Anti-DDoS-bescherming.
 Security awareness!
Counter cyber terrorisme
 Medewerkers opleiden.
 Beleid opstellen en laten auditen.
 Verantwoordelijkheden helder beleggen.
 Beveiliging in ontwerp en proces meenemen.
 Risicoanalyses uitvoeren.
 Beveiligingstesten uitvoeren.
Cyber security
Sijmen says:
Het uitgangspunt inzake cyber security is dat wat
niet benoemd en gevraagd is, ook niet geleverd
wordt.
Vanuit klantperspectief:
 Stel vragen!
 Vraag naar testrapport.
 Vraag naar procesgang.
 Benoem maatregelen in offerte en functioneel
ontwerp.
Benoemen en vragen stellen
 Momentopname: hoe staat het ervoor?
 Inventarisatie van actuele beveiligingsrisicos.
 Startpunt om risicos op te lossen.
 Accepteer bewust restrisicos.
 Bij hoge/kritische risicos:
 Indicatie dat processen niet goed lopen.
 Onderbouwing voor budgetaanvraag.
Nut van beveiligingstesten
Sijmen says:
Gelukkig zijn de meeste beveiligingslekken
eenvoudig op te lossen.
 Initieel voordat software naar productie gaat.
 Periodiek productie testen:
 Jaarlijks handmatige test.
 Per 1 tot 3 maanden geautomatiseerde test.
 Scoping:
 Alles wat internet-facing is.
 Op intern netwerk: de belangrijkste assets.
Wanneer beveiligingstesten?
Er is een aanslag! Help!
 Escaleer richting management.
 Schakel/huur direct ervaren cyber security
experts in.
 Neem contact op met het NCSC.
 Formeer security incident response team.
Wat te doen
 Heel lastig!
 Geeft nooit 100% zekerheid.
 Vaak wordt aanslag opge谷ist door groepering.
Attributie
AIVD says (2016):
Digitale aanvallen kunnen veelal anoniem worden
uitgevoerd, of vrij gemakkelijk aannemelijk de
verantwoordelijkheid van worden ontkend.
Attributie
 Kans op aanslag is nog laag, maar in de nabije
toekomst hoog.
 Impact van goed uitgevoerde aanval is nu al best
heel hoog.
 Een organisatie kan zich goed tegen cyber
terrorisme beschermen.
Samenvattend
Secundity
www.secundity.nl
Sijmen Ruwhof
twitter.com/sruwhof

More Related Content

Similar to Cyber terrorisme in Nederland (20)

PPTX
Cyberweerbaarheid mkb (SMEs) regio Den Haag
Rick van der Kleij
PDF
De wereld van cybersecurity & ethisch hacken
Sijmen Ruwhof
PDF
Mkb cyber advies nederland / Presentatie Tineke Netelenbos (ECP)
MKBcyberadvies Nederland
PDF
Leaflet presentatie cybercrime
Sebyde
PDF
20200221 cybersecurity een praktische introductie
Agentschap Innoveren & Ondernemen
PDF
Parallelsessie awareness
SURFnet
PDF
cgi-nl_brochure_cybersecurity[1]
Ruben Woudsma
PDF
It security in een kilobyte 2.0 (pdf)
Jochen den Ouden
PPSX
Overheid 360 - Indringers zijn binnen en dan v01
Jim Vlaming
PPTX
Survey
SLBdiensten
PPTX
Cyber security workshop - Proximus
Orbid
PPTX
Organisatieslachtofferschap van cybercrime
Rick van der Kleij
PDF
Drieluik sebyde security 2 pagina's
Sebyde
PDF
Sebyde security quickscan
Sebyde
PDF
Koen Gijsbers, Infosecurity.nl, 4 november, Jaarbeurs Utrecht
Infosecurity2010
PDF
Presentatie cybercrime
John van Hoften
PDF
Members magazine q3 2015 zekerheid
Sebyde
PDF
Drieluik sebyde academy 2 pagina's
Sebyde
PDF
SURF Cybersecurity met hoge snelheid - Jasper Hammink - NWD23
SURFevents
PDF
Whitepaper cyber risicos
Henri Damen
Cyberweerbaarheid mkb (SMEs) regio Den Haag
Rick van der Kleij
De wereld van cybersecurity & ethisch hacken
Sijmen Ruwhof
Mkb cyber advies nederland / Presentatie Tineke Netelenbos (ECP)
MKBcyberadvies Nederland
Leaflet presentatie cybercrime
Sebyde
20200221 cybersecurity een praktische introductie
Agentschap Innoveren & Ondernemen
Parallelsessie awareness
SURFnet
cgi-nl_brochure_cybersecurity[1]
Ruben Woudsma
It security in een kilobyte 2.0 (pdf)
Jochen den Ouden
Overheid 360 - Indringers zijn binnen en dan v01
Jim Vlaming
Survey
SLBdiensten
Cyber security workshop - Proximus
Orbid
Organisatieslachtofferschap van cybercrime
Rick van der Kleij
Drieluik sebyde security 2 pagina's
Sebyde
Sebyde security quickscan
Sebyde
Koen Gijsbers, Infosecurity.nl, 4 november, Jaarbeurs Utrecht
Infosecurity2010
Presentatie cybercrime
John van Hoften
Members magazine q3 2015 zekerheid
Sebyde
Drieluik sebyde academy 2 pagina's
Sebyde
SURF Cybersecurity met hoge snelheid - Jasper Hammink - NWD23
SURFevents
Whitepaper cyber risicos
Henri Damen

More from Sijmen Ruwhof (8)

PDF
Huidige staat van IoT cyber security: consumenten vs zakelijke IoT
Sijmen Ruwhof
PDF
How you could hack the Dutch elections for the last 26 years
Sijmen Ruwhof
PDF
Hoe de Nederlandse verkiezingen de afgelopen 26 jaar gehackt konden worden
Sijmen Ruwhof
PDF
De wereld van hacking
Sijmen Ruwhof
PDF
Security audits as integral part of php application development (version 2012...
Sijmen Ruwhof
PDF
Security audits as integral part of php application development (version 2012...
Sijmen Ruwhof
PDF
Next in security
Sijmen Ruwhof
PDF
Beveiligingsaudits als integraal onderdeel van PHP applicatieontwikkeling
Sijmen Ruwhof
Huidige staat van IoT cyber security: consumenten vs zakelijke IoT
Sijmen Ruwhof
How you could hack the Dutch elections for the last 26 years
Sijmen Ruwhof
Hoe de Nederlandse verkiezingen de afgelopen 26 jaar gehackt konden worden
Sijmen Ruwhof
De wereld van hacking
Sijmen Ruwhof
Security audits as integral part of php application development (version 2012...
Sijmen Ruwhof
Security audits as integral part of php application development (version 2012...
Sijmen Ruwhof
Next in security
Sijmen Ruwhof
Beveiligingsaudits als integraal onderdeel van PHP applicatieontwikkeling
Sijmen Ruwhof
Ad

Cyber terrorisme in Nederland

  • 1. Cyber terrorisme in Nederland Sijmen Ruwhof IT Security Consultant / Ethisch Hacker 5 juli 2016
  • 2. Sinds 1997 bezig met hacking (legaal). Sinds 2005 professioneel als hacker IT Security Consultant. 600+ beveiligingsonderzoeken uitgevoerd. Inbreken bij overheid, banken en bedrijven om ze vervolgens te helpen lekken te dichten. Wie is Sijmen Ruwhof?
  • 3. Waar ik zoal voor werk
  • 4. Wat is cyber terrorisme? Wat het NCSC en AIVD erover publiceren. Terroristische doelen. Terroristen. Kwetsbaarheid van ICT. Kans op een aanslag. Weerbaarheid versterken. Er is een aanslag! Help! Inleiding
  • 5. Wat is cyber terrorisme?
  • 6. Er zijn heel veel definities. De mijne: Politiek gemotiveerde aanval door subnationale groepering via ICT (internet), zoals grootschalige verstoring of manipulatie van computers en - netwerken. Een digitale aanslag resulteert in negatieve manifestatie in fysieke wereld. Cyber crime = Financieel gewin door individuen. Cyber warfare = Overheden die elkaar aanvallen. Definitie
  • 7. Digitale aanvallen zijn aantrekkelijk alternatief voor en aanvulling op conventionele aanvallen. Grote impact tegen lage kosten en afbreukrisicos. Belangrijke maatschappelijke processen komen tot stilstand als bijbehorende ICT-systemen en analoge alternatieven niet beschikbaar zijn. Cyber terrorisme
  • 8. Sijmen says: Niet een kwestie of, maar wanneer een grootschalige cyber terroristische aanslag in Nederland gebeurt.
  • 10. Kernbevindingen: Beschikbaarheid wordt belangrijker nu alternatieven voor ICT-systemen verdwijnen. Kwetsbaarheden in software zijn de achilleshiel van digitale veiligheid. Cyber crime & digitale spionage grootste dreiging: Geopolitieke ontwikkelingen hebben belangrijke invloed op ontwikkeling van dreiging. Cyber security beeld 2015
  • 12. Dreigingsmatrix (1/2) NCSC: Terroristen vormen nog geen grote dreiging, maar hun capaciteiten groeien wel.
  • 14. Potentie op cyber vlak groeit. Terroristen hebben (nog!) beperkte technische capaciteiten. Geen aanwijzingen voor concrete dreiging met grote impact. Jihadisme grootste dreiging op dit moment. Terroristische dreiging
  • 15. NCSC: Tot nu toe bleven digitale aanvallen met jihadistische motieven in Nederland beperkt tot kleinschalige aanvallen waar weinig kennis en menskracht voor nodig was. Cyber terrorisme in Nederland
  • 16. Geopolitieke ontwikkelingen. Intra- en internationale conflicten. Aanslagen. Incidenten. Aanleiding voor digitale aanval
  • 19. Tot 2014 gebruikten jihadistische hackers eenvoudige digitale aanvalsmethoden met beperkte impact: Verbale intimidatie. Verspreiding propaganda. Aandacht vooral defensief van aard: encryptie & TOR. Jaarverslag 2015
  • 20. AIVD (2016): Digitale aanvallen zijn goedkoop, effectief, efficient en kunnen vele male vaker en omvattender uitgevoerd worden dan fysieke uitvoeringen.
  • 21. Sinds juni 2014 is (cyber) kalifaat uitgeroepen: Versnelde professionalisering. Verhoging kennisniveau. Betere organisatie. Centrale aansturing van hackersgroeperingen. Offensiever en gerichter. Jaarverslag 2015
  • 22. Wapenfeiten: Defacements: propaganda. Publiceren persoonsgegevens militairen & ambtenaren: benoeming potenti谷le doelwitten. Groter doel: angst zaaien. Jaarverslag 2015
  • 24. Troels Oerting says (2014): Cruciale infrastructuur kan een doelwit zijn. Hebben we gelukkig nog niet meegemaakt, maar moeten we ons wel op voorbereiden. Europol
  • 25. Gilles de Kerchove says (2016): Binnen korte tijd kunnen terroristen mogelijk inbreken in kritische infrastructuur. Regering moet dringend investeren in cyber veiligheid. Anders is aanslag binnen 5 jaar waarschijnlijk een feit. Belgische antiterreurco旦rdinator
  • 27. Publieke opinie be誰nvloeden en domineren: Intimideren en shockeren (shock & awe). Manipulatie. Propaganda verspreiden. Radicaliseren. Samenleving ontwrichten. Terroristische doelen
  • 28. Water gerelateerd (dijken, sluizen, stuwdammen). Voedsel. Energiecentrales (kernenergie). Verkeer (stoplichten, bruggen, treinen, vliegtuigen). Financi谷le infrastructuur (banken). Internet (just-in-time, autos, DNS, etc.). Medische sector (ziekenhuizen). Kritische infrastructuur
  • 34. Cyber kalifaat is de hackerdivisie van IS. Capaciteit en kennis ontbreekt, maar willen wel en doen hun best. Inlichtingendienst GCHQ van Verenigd Koningkrijk neemt 1.900 extra mensen aan om tegen het cyber kalifaat te beschermen (11-15). Vermeende cyber kalifaatleider Junaid Hussein (21) is 8-15 omgekomen via drone-aanval. Islamitische staat
  • 35. Nog weinig resultaat: Gehackte Twitter-accounts. Franse TV-zender TV Monde (nav. Charlie Hebdo): zenders, website, Facebook-pagina gehackt. Cyber kalifaat
  • 37. Digitalisering. Centralisering. Schaalvergroting & mondialisering. Vergroting complexiteit. Aansluiting op internet. Automatisering & kostenreductie. Specialisatie & uitbesteding. Trends die doorzetten
  • 38. Sijmen says: Standaard zijn ICT-componenten onveilig, tenzij *jij* er moeite voor doet.
  • 40. Spear phishingmails. Vergeten infrastructuur. Ontbreken van beveiligingsupdates. Zeer groot gebrek aan kennis over cyber security. Security niet hoog op managementagenda. Security testing en monitoring ontbreken. Beveiligingsrisicos
  • 41. Kans op een aanslag
  • 42. Vooralsnog laag: Cyber terrorisme met grote impact is nog nooit gebeurd. Ontbreken van noodzakelijke vaardigheden: aanvallen zijn moeilijk uit te voeren. Cyberaanvallen hebben (vooralsnog!) een beperktere psychologische impact in vergelijking met fysieke aanvallen. Internet nu voornamelijk gebruikt door terroristen om ideologie te verspreiden. Kans op een aanslag
  • 43. In de nabije toekomst hoog: Terroristische organisaties zoals IS hebben veel geld en kunnen professionele black hat hackers inhuren (via black markets). Bijna alles wordt met internet verbonden. Potentie is gigantisch: ons hele leven wordt verdigitaliseerd. Staat van cyber security is momenteel z辿辿r slecht, en wordt nog v辿辿l slechter. Kans op een aanslag
  • 44. Sijmen says: Er hoeft maar 辿辿n ervaren IT-er zich bij het cyber kalifaat aan te sluiten om de dreiging acuut te maken. Laat staan een ervaren security expert, dat zou catastrofaal kunnen zijn.
  • 46. Sijmen says: Traditioneel terrorisme is moeilijk te stoppen. Tegen cyber terrorisme is veel makkelijker te beschermen.
  • 47. Wacht niet tot een aanslag/aanval is uitgevoerd! Threat intelligence. Security monitoring. Redundante & gesegmenteerde ICT-infrastructuur. Anti-DDoS-bescherming. Security awareness! Counter cyber terrorisme
  • 48. Medewerkers opleiden. Beleid opstellen en laten auditen. Verantwoordelijkheden helder beleggen. Beveiliging in ontwerp en proces meenemen. Risicoanalyses uitvoeren. Beveiligingstesten uitvoeren. Cyber security
  • 49. Sijmen says: Het uitgangspunt inzake cyber security is dat wat niet benoemd en gevraagd is, ook niet geleverd wordt.
  • 50. Vanuit klantperspectief: Stel vragen! Vraag naar testrapport. Vraag naar procesgang. Benoem maatregelen in offerte en functioneel ontwerp. Benoemen en vragen stellen
  • 51. Momentopname: hoe staat het ervoor? Inventarisatie van actuele beveiligingsrisicos. Startpunt om risicos op te lossen. Accepteer bewust restrisicos. Bij hoge/kritische risicos: Indicatie dat processen niet goed lopen. Onderbouwing voor budgetaanvraag. Nut van beveiligingstesten
  • 52. Sijmen says: Gelukkig zijn de meeste beveiligingslekken eenvoudig op te lossen.
  • 53. Initieel voordat software naar productie gaat. Periodiek productie testen: Jaarlijks handmatige test. Per 1 tot 3 maanden geautomatiseerde test. Scoping: Alles wat internet-facing is. Op intern netwerk: de belangrijkste assets. Wanneer beveiligingstesten?
  • 54. Er is een aanslag! Help!
  • 55. Escaleer richting management. Schakel/huur direct ervaren cyber security experts in. Neem contact op met het NCSC. Formeer security incident response team. Wat te doen
  • 56. Heel lastig! Geeft nooit 100% zekerheid. Vaak wordt aanslag opge谷ist door groepering. Attributie
  • 57. AIVD says (2016): Digitale aanvallen kunnen veelal anoniem worden uitgevoerd, of vrij gemakkelijk aannemelijk de verantwoordelijkheid van worden ontkend. Attributie
  • 58. Kans op aanslag is nog laag, maar in de nabije toekomst hoog. Impact van goed uitgevoerde aanval is nu al best heel hoog. Een organisatie kan zich goed tegen cyber terrorisme beschermen. Samenvattend