De afgelopen tijd is er weer veel te doen op het gebied van cyberaanvallen en online beveiliging. Dat zal de komende periode niet veel anders zijn. De aanvallen worden niet alleen geavanceerder, maar nemen ook fors in aantal toe.
De angst voor cyberspionage is de afgelopen maanden flink toegenomen. Steeds meer overheden en bedrijven gaan zich hierdoor om praktische en politieke redenen afzetten tegen de Verenigde Staten. Voor een betere bescherming tegen cyberspionage, worden belangrijke it- en data-infrastructuren gelokaliseerd. De lokalisatie van deze gegevens kan grote gevolgen hebben voor it-, software-, en securitybedrijven. Deze bedrijven worden hierdoor gedwongen om hun business-model tegen aanzienlijke kosten opnieuw in te richten. Neelie Kroes, Europees commissaris voor Digitale Zaken, bevestigde onlangs deze trend: ‘Als Europese klanten de Amerikaanse overheid niet kunnen vertrouwen, dan vertrouwen ze de Amerikaanse cloud-providers misschien ook niet.’
Snowden-ervaring
Krachtige computers en netwerken zijn inmiddels niet meer exclusief voorbehouden aan ’s werelds grootste en rijkste naties. De komende maanden gaan we daarom meer horen van opkomende markten, schurkstaten en groeperingen. Een direct gevolg van deze ontwikkeling is dat ook andere, kleinere regeringen een eigen ‘Snowden’ gaan ervaren.
Een andere ontwikkeling die we gaan zien, is de toename van crimeware die systemen vernietigen. Wereldwijde autoriteiten worden steeds beter in het opsporen van cybercriminelen. Om arrestaties te voorkomen, zullen cybercriminelen, als laatste stap van een aanval, gecompromitteerde systemen met bijbehorend bewijsmateriaal vernietigen.
Eerste grote cyberramp
Bijna alle kritieke infrastructuren van een land – denk hierbij onder andere aan gas, water, elektriciteit en kerncentrales – worden beheerd en beveiligd door computers. Om al deze infrastructuren te moderniseren, zijn ze een voor een aangesloten op het internet. We zien dat de aanvallen niet alleen geavanceerder worden, maar ook dat ze fors in aantal toenemen. Hierdoor lijkt het slechts een kwestie van tijd voordat de wereld haar eerste nationale of internationale humanitaire cybercrisis meemaakt.
De verwachting is dan ook dat cybersecurity de agenda’s en vergaderruimtes van overheden en bedrijven wereldwijd de komende periode zal blijven domineren.
David DeWalt, ceo Fire Eye
Goed artikel, alleen de titel past er geheel niet bij (Verzonnen door een niet-deskundige redacteur? Is het al 1 april?).
Een moraal van het verhaal is, dat (externe) projectleiders die systemen invoeren, meer met de beheerders moeten gaan samenwerken en zich aan beheerstandaarden moeten conformeren.
In waterschapsland is dit bijvoorbeeld misgegaan. De bediening van sluizen werd vaak met standaardinstellingen en -wachtwoorden opgeleverd. Het gevolg was dat men vanaf elke smartphone en pc, tal van sluisjes kon bedienen en daarmee veel ellende kon veroorzaken. Gecoördineerd een paar van dit soort acties uitvoeren en er ontstaat al aardig wat schade en paniek.
Titel sluit totaal niet aan bij de inhoud. Moet er niet ergens een woordje *geen* tussen?
‘De verwachting is dan ook dat cybersecurity de agenda’s en vergaderruimtes van overheden en bedrijven wereldwijd de komende periode zal blijven domineren.’
Informatiebeveiliging (!!!)(cybersecurity is hier onderdeel van) zal NU en in de toekomst een onderdeel moeten zijn van de agenda’s en vergaderingen van overheden en wereldwijd.
Nadruk leggen op alleen cybersecurity is verkeerd, omdat informatiebeveiliging meer bevat. Denk aan fysiek tegengaan social engoneering,security awareness etc.
Nu ben ik geen expert op het gebied van kerncentrales, maar ik kan me zo voorstellen dat er bij dit soort “kritische” apparatuur ook nog wat fysieke beveiligingen tussen zitten, zoals bijv. het moeten indrukken van een knop om omdraaien van een schakelaar om bepaalde handelingen te verrichten.
Bij bijvoorbeelde medische systemen die met röntgenstraling werken, kun je alleen beelden maken als je een fysieke pedaal indrukt met je voet.
Wellicht dat één van de mede lezers hier meer verstand van heeft?
Mocht mijn aanname kloppen, dan kan ik niet anders dan concluderen dat vooral dit artikel bangmakerij is.
@PaVaKe, software voor kerninstallaties is eerder besmet geraakt doordat de ontwikkelomgeving voor deze software bewust werd besmet. Dus, ja….
Eem simpel gegeven,…..Angst verkoopt!
Dat de CEO van FireEye dat schrijft begrijp ik, zou ik ook doen.
Wat ik van mijn klant weet is dat de meeste embedded stuurmodules helemaal niet aan internet hangen. Hij programmeert stuurapparaten voor de industrie.
@Jan van Leeuwen: klopt, maar ik zie daar ook een verandering in ontstaan. Sommige embedded apparaten wil men vandaag de dag graag op één of andere manier aan het internet hangen om op afstand updates van het systeem te kunnen doen.
Vanuit service oogpunt kan dit handig zijn, dan hoef je er immers geen servicemannetje heen te sturen.
Eén van de grootste uitdagingen daarbij is uiteraad … hoe zorg je ervoor dat je systeem daardoor niet kwetsbaar wordt.
@ Pa Va Ke
dat is me bekend, overigens draai(d)en enige modulen ook nog op windows98, of ik nog een oude laptop had met windows 98.
Daar zal inmiddels ook wel wat veranderd zijn.
Firewall en av zullen niet genoeg zijn, misschen het gebruik van exotische ports en token authenticicatie.
Helaas bieden artikelen als deze geen enkele mogelijke oplossing.
Cyberaanvallen worden dus steeds beter en gerichter. Als antwoord heb je dan meer nodig als de vergaderruimtes domineren met het gesprek hierover. Hier mist de opinie mijns inziens net de punchline.