Extra literatuur - NCTV/NCSC: Cybersecuritybeeld Nederland 2023 (CSBN 2023)

27 belangrijke vragen over Extra literatuur - NCTV/NCSC: Cybersecuritybeeld Nederland 2023 (CSBN 2023)

Door wie wordt het CSBN rapport opgesteld?

Nationaal Coordinator Terrorismebestrijding en Veiligheid (NCTV).

Doel rapport Cybersecurity Nederland

Digitale dreigingen en de belangen die daardoor worden geschaad in kaart te brengen voor Nederland. Het gaat ook in op de weerbaarheid tegen de digitale dreiging en de digitale risico's. Het accent ligt op de nationale veiligheid.

Waarom ontbreekt een volledig beeld over de omvang en impact van de aanvallen (Oorlog Rusland en Oekrainë)?

A. Oorlogsgeweld ter plaatse bemoeilijkt de inschatting.
B. Slachtoffers kunnen zaken bewust onbenoemd laten.
  • Hogere cijfers + sneller leren
  • Niets twee keer studeren
  • 100% zeker alles onthouden
Ontdek Study Smart

Voorbeelden cybersabotagepogingen tegen de Oekraïense vitale infrastructuur

Stroomvoorziening, de MVID heeft inlichtingen over nog veel meer aanvalspogingen vitale infrastructuur niet openbaar bekend zijn.

Waaraan is de relatief beperkte impact van Russische cyberaanvallen aan te danken?

Hoge weerbaarheid van Oekraïne.
- Private bedrijven speelden een grote rol in het verhogen van die weerbaarheid, bijvoorbeeld door het aanbieden van diensten aan en het delen van dreigingsinformatie met Oekraïne.
- Significant hulp van westerse inlichtingendiensten.
- Rusland heeft moeite met het synchroniseren met andere militaire operaties, zoals luchtaanvallen.

Veel wipeware-aanvallen op Oekraïne, ook op de vitale infrastructuur, voorbeelden:

A. Aanval op Amerikaans satellietbedrijf Viasat: enkele uren voor de invasie werd de communicatie aan de kant van Oekraïne.
B. Grootste internetproviders waren gehackt voor één dag, waardoor een groot deel van het land geen internet had.

Voorbeelden private bedrijven die Oekraïne ondersteunen voor digitale weerbaarheid

A. Microsoft: patches gecreëerd voor malware die gericht was op Oekraïne, en dreigingsinformatie te delen met Oekraïense autoriteiten.
C. Amazon en microsoft: mogelijkheid om overheidsdata over te zetten naar de cloud en veiligheid te waarborgen.
C. Satellietnetwerk Starlink van SpaceX geactiveerd boven Oekraïne, daardoor weer toegang tot internet in gebieden waar de internetinfrastructuur beschadigd was geraakt door Russische fysieke en digitale aanvallen.

Rusland poogt publieke opinie te beïnvloeden met desinformatie

Informatieconfrontatie, waaronder beïnvloeding door misleiding, desinformatie, en cyberoperaties, speelt een centrale rol in de Russische wijze van optreden. Dit wordt voor een belangrijk deel uitgevoerd via digitale middelen om onder meer psychologische schade te veroorzaken.
- Met als doel: Oekraïense inspanningen ondermijnen, steun van de oorlog binnen Rusland te vergroten en de internationale publieke opinie te vormen.
- Bijvoorbeeld: Oekraïense media overgenomen/saborteren

Nederlandse nationale veiligheid tot dusver niet geraakt als gevolg van cyberaanvallen, maar dat valt niet uit te sluiten, vanwege

- Russische actoren spionageactiviteiten ontplooid
- Deelen van de Nederlandse infrastructuur in kaart worden gebracht

Nederlandse nationale veiligheid tot dusver niet geraakt als gevolg van cyberaanvallen, maar dat valt niet uit te sluiten, oorzaken voor toename cyberaanvallen

- Verslechterde relatie met Rusland
- Geopolitieke isolatie waarin het land zich bevindt

Cyberaanvallen in Oekraïne kunnen gevolgen hebben voor Nederland of andere westerse landen

- Door het keteleffect en digitale ecosystemen
- Ontwrichting
- Indien een hacktivisten die Nederlandse ingezetenen zijn kan Nederland ook betrokken raken bij de oorlog/een conflict. Dit is strafbaar en kan onvoorziene consequenties hebben.

Industrial Automation and Control System (IACS)

Vormen een onderdeel van OT en worden gebruikt voor het aansturen, automatiseren en monitoren van fysieke processen in de industrie, waaronder in veel vitale sectoren. Onder IACS vallen verschillende monitorings- en besturingssystemen, zoals Supervisory Control and Data Acquisition systemen (SCADA) en Programmable Logic Controllers (PLC). Ook worden er binnen IACS verschillende industriële communicatieprotocollen gebruikt.

Industrial Internet of Thing (IIoT)

Toepassing van het Internet of Things (IoT) in industriële omgevingen voor (onder andere) procesoptimalisatie en diagnostiek, waardoor systemen worden geïntegreerd en (in)direct verbonden kunnen worden met het internet.

Waarom word er relatief weinig aandacht bestaat aan de veiligheid van operationele technologie?

Enerzijds doordat in het nieuws vooral aandacht is voor in het oog springende digitale inbreuk op reguliere IT-systemen zoals websites, servers en werkplekken.
Anderzijds hebben er, voor zover bekend, relatief weinig verstorende inbreuken op OT plaatsgevon- den. OT-systemen vormen echter het fundament van belangrijke fysieke processen, zoals de productie en verwerking van grondstoffen, het zuiveren van drinkwater, de bediening van sluizen en distributie van elektriciteit.

Gevolg dat OT-netwerken van oudsher insecure-by-design zijn

Is problematisch, omdat de afgelopen jaren OT steeds meer verweven is geraakt met de IT.

Toenemende integratie, ook wel IT/OT convergentie genoemd, doel

De zichtbaarheid, efficiënte en snelheid van operationele processen te verbeteren, waardoor aanvallers ook meer mogelijkheden hebben om via gecompromitteerde IT-systemen toegang te verkijken tot een OT-netwerk. Dit wordt versterkt door Industrial Internet of Things (IIoT), waardoor het aanvalsoppervlak en biedt aanvallers meer mogelijkheden om operationele systemen te compromitteren.

Twee nieuwe malware-soorten ook relevant voor Nederland, waarom

Statelijke actoren richten zich op andere op voorbereidingshandelingen voor sabotage tegen vitale en andere cruciale infrastructuur. Naast sabotage kan het verkrijgen van inzicht in industriële processen door spionage ook een belangrijk motief zijn van statelijke actoren.

Waarom lijken hacktivisten zich streed meer te interesseren in het compromitteren van OT?

Dat kan gebruikt worden als pressiemiddel om ideologische doelstellingen  te behalen.

Wat bepaald de capaciteit van de hacktivisten?

De mate van verbondenheid met de statelijke actor.

Wat zijn de belangrijkste uitdagingen met betrekking tot de weerbaarheid van OT-systemen?

Historische ontwerpen die geen rekening hielden met digitale bedreigingen, beperkte connectiviteit tussen OT- en IT-systemen, gebrek aan basale beveiligingsmaatregelen zoals authenticatie en encryptie, en onvoldoende detectie en reactie op digitale aanvallen.

Welke maatregelen worden genomen om de weerbaarheid van OT-systemen te versterken?

Preventieve maatregelen om toegang van aanvallers tot het OT-netwerk te voorkomen en maatregelen om de veiligheid van het proces te waarborgen in geval van een calamiteit.

Wat zijn enkele verschillen tussen IT- en OT-omgevingen die uitdagingen kunnen veroorzaken voor de beveiliging?

Verschillende benaderingen, standaarden en prioriteiten met betrekking tot veiligheid en beveiliging, evenals de langere levensduur van OT-systemen in vergelijking met IT-systemen.

Waarom kan de integratie tussen IT en OT-systemen uitdagend zijn?

Door historische scheiding tussen IT- en OT-teams en het gebrek aan adequate aanpassing aan de verschillende benaderingen, standaarden en prioriteiten in veiligheid en beveiliging.

Wat zijn enkele recente ontwikkelingen met betrekking tot de aandacht voor cybersecurity in OT-omgevingen?

Groeiende aandacht vanuit de overheid, prioriteiten gesteld in de Nederlandse Cybersecuritystrategie, aanbieden van gedeelde beveiligingsstandaarden zoals BIACS, ontwikkeling van handvatten en tools zoals 'Security Check Procesautomatisering', en aanvullende eisen in de Cyber Resilience Act voor leveranciers van systemen zoals SCADA en PLC's.

Hoe werken publieke en private organisaties samen om de cybersecurity van OT-omgevingen te verbeteren?

Door samenwerkingsverbanden op te zetten om dreigingen en risico's in kaart te brengen en gezamenlijke best practices te ontwikkelen.

Wat zijn enkele uitdagingen met betrekking tot expertise en focus in OT-cybersecurity?

Gebrek aan erkenning van nut en noodzaak van OT-cybersecurity, werken met beperkte middelen, moeilijke kennisoverdracht tussen OT-specialisten vanwege verschillende omgevingen in sectoren, en tekort aan specialisten met de vereiste expertise.

Waarom wordt de dreiging van verstoringen en het belang van digitale weerbaarheid in OT-omgevingen steeds meer erkend?

Door het groeiende aanvalsoppervlak en de potentieel ontwrichtende gevolgen van digitale aanvallen op OT-systemen.

De vragen op deze pagina komen uit de samenvatting van het volgende studiemateriaal:

  • Een unieke studie- en oefentool
  • Nooit meer iets twee keer studeren
  • Haal de cijfers waar je op hoopt
  • 100% zeker alles onthouden
Onthoud sneller, leer beter. Wetenschappelijk bewezen.
Trustpilot-logo