Download de presentatie
De presentatie wordt gedownload. Even geduld aub
GepubliceerdPepijn Christiaens Laatst gewijzigd meer dan 9 jaar geleden
2
ICT-Office: Digitale Veiligheid in Nederland
Nationale Infrastructuur tegen Cybercrime (NICC) ICT-Office: Digitale Veiligheid in Nederland 7 april 2010
3
8 januari 2009 7 april 2010
4
Filosofie bestrijding Cybercrime
Winst te halen uit voorkomen Alleen mogelijk door samenwerking Hierin zeer belangrijke rol voor private sector Echter ook taak weggelegd voor de overheid Sterke focus op de preventie 7 april 2010
5
Informatieknooppunt Cybercrime
7 april 2010
6
Informatieknooppunt Cybercrime
Situatie Nederlandse samenleving kwetsbaar voor Cybercrime Geldt zeker ook voor de vitale infrastructuur Complicaties Sectoren zijn zelf verantwoordelijk, samenwerking op basis van vrijwilligheid Weinig informatie-uitwisseling tussen de partijen Weinig sprake van gestructureerde publiek-private samenwerking Hoofdvraag Hoe kan de weerbaarheid van de vitale sectoren tegen Cybercrime worden verhoogd? Antwoord Inrichting van een Informatieknooppunt Cybercrime conform het model van information exchanges van het CPNI (Engeland) Per sector uitwisseling van (vertrouwelijke) informatie met duidelijke spelregels Sector bepalend bij te behandelen onderwerpen (levert ook de voorzitter) 7 april 2010
7
Informatieknooppunt Cybercrime
Succesfactoren: Vertrouwen Waarde 7 april 2010
8
Informatieknooppunt Cybercrime
Hét permanente netwerk waar publieke en private professionals elkaar ontmoeten Hét platform voor kennis deling en informatie- uitwisseling Hét makel- en schakelpunt van de Nationale Infrastructuur tegen Cybercrime 7 april 2010
9
Belangrijke succesfactoren
7 april 2010
10
Informatieknooppunt Cybercrime
Start Sector Nov 2006 ( vanaf 2003) FI-ISAC (Financial Institutions) Apr 2007 Water-ISAC (drinkwater) Sept 2007 Energy-ISAC (Gas en Electriciteit) Nov 2007 Airport-ISAC (Schiphol) Febr 2008 Multinationals-ISAC Maart 2008 Spoor-ISAC Mei 2008 PCS-ISAC (Process Control Systems) Oktober 2008 Academische Ziekenhuizen Januari 2009 Haven-ISAC (Rotterdam) Telecom-ISAC 7 april 2010
11
FI-ISAC Gestart in 2006 (en voorganger zelfs al in 2003) Leden:
ING, Rabobank, ABN AMRO, Fortis, SNS Reaal, Friesland Bank, Van Lanschot Bankiers, Currence, Equens, BNG, DNB, NVB GOVCERT.NL, KLPD, AIVD, NICC Issues: Internet banking security (Financial related crime) Skimming IT security in brede zin (waaronder Awareness) 7 april 2010
12
Energy-ISAC Gestart in 2007 Leden: Issues:
Gasunie, TenneT, NAM/Shell, Nuon, Essent, Delta, E-on Benelux, Electrabel, Enexis, Alliander, Stedin GOVCERT.NL, KLPD, AIVD, NICC Issues: IT security in brede zin (waaronder Awareness) Process Control Security Smart Meters (Advanced Metering Infrastructure) 7 april 2010
13
Multinationals-ISAC Gestart in 2008 Leden: Issues:
Shell, Unilever, AkzoNobel, DSM, Philips, TNT Post, Ahold, Heineken, Océ GOVCERT.NL, KLPD, AIVD, NICC Issues: IT security in brede zin (waaronder Awareness) Process Control Security Bedrijfsspionage 7 april 2010
14
Airport-ISAC Gestart in 2008 Leden: Issues:
Schiphol Group, KLM-Air France, Schiphol Telematics, logistieke bedrijven (vracht, brandstof) Douane/Belastingdienst, Marechaussee, GOVCERT.NL, KLPD, AIVD, NICC Issues: Ketenafhankelijkheden = kwetsbaarheid Awareness campagnes 7 april 2010
15
Telecom-ISAC Gestart in 2009 (Spin-off van NCO-T) Leden: Issues:
KPN, Vodafone, T-Mobile, Ziggo, UPC, COLT, BbNed, Tele2 GOVCERT.NL, KLPD, AIVD, NICCC Issues: Resilience, Business Continuïteit Afhankelijkheid andere sectoren Financieel gerelateerde cybercrime 7 april 2010
16
Thematisch: SCADA/PCS
Gezamenlijk thema door ISACs geïnitieerd Analyses en handreikingen Benchmark 2007 SCADA informatiebeveiliging Drinkwatersector, in 2008 Energie SCADA Security Good Practices drinkwater (2007) Benchmark 2010 Process Control sectoren Energie, Drinkwater en Nucleair 7 april 2010
17
Thematisch: SCADA/PCS
PCS Events ‘Are you aware?’/ ‘Are you in control?’ / ‘Control IT!’ / ‘Manage IT!’ Round Table met CIOs / DG Energie en Telecom PCS publicatie voor het management Roadmap to secure Process Control Systems (2010) 7 april 2010
18
Informatieknooppunt Cybercrime
Bepalende factoren: Vertrouwen Waarde 7 april 2010
19
Why would I tell you? 7 april 2010 Bron:
Sharing Culture Assessment Workbook CPNI 7 april 2010
20
Vertrouwen Ben ik de juiste persoon om informatie te delen?:
I know how to get the information to the right people I know that my information is important I know that I am empowered to share I know I can control what happens with what I share I know that what I share will help others I know others will reciprocate I know others will act with my interests at heart I know I am trustworthy Bron: Sharing Culture Assessment Workbook CPNI 7 april 2010
21
Vertrouwen Bloeit in kleine groepen, met steeds dezelfde deelnemers. Is persoonlijk. Klein beginnen en groeien. Een groep inkrimpen is lastiger. Vertrouwen en waarde groeien gezamenlijk op, maar vergen blijvend investeren Groeit echter langzaam Bij beschamen vertrouwen vertraging en veel moeilijker om vertrouwen weer op te bouwen 7 april 2010
22
Uitwisseling van (vertrouwelijke) informatie met duidelijke spelregels
Spelregels zijn belangrijk om vertrouwen op te bouwen en ook te houden Stoplichtenmodel Vertrouwen opbouwen kost tijd! 7 april 2010
23
Waarde – Wat krijg je? Hoe hoger het vertrouwen, des te beter het delen (gevoelige incidenten, actuele kwetsbaarheden en opkomende kwetsbaarheden) Structuur om ‘peers’ te vinden (ook buiten de bijeenkomsten om) Horizon scanning en opkomende risico’s Hoe groter de toegevoegde waarde, hoe meer individuen zullen investeren. Moet je ook blijvend bewijzen Waarde groeit met investeren en vertrouwen! 7 april 2010
24
Waarde – Resultaten Publiek Privaat netwerk op het onderwerp Cyber Security in het domein van de Vitale Infrastructuur in NL (en daar buiten) De organisaties kunnen zelf betere Risico Analyses maken Onderzoek, bijv.: Benchmark PCS Security Drinkwater en Energie sector Good Practice Guide Process Control Security Drinkwater ICT kwetsbaarheden onderzoek Schiphol Airport and Rotterdamse Haven Information Threat Monitor (FI-ISAC) 7 april 2010
25
Waarde – Resultaten Gedragscode Notice-and-Take-Down
Notice-and-Take-Down phishing sites van de banken (samen met GOVCERT.NL en de banken) Brochure Information Exchange (Samen tegen Cybercrime) ‘Information Exchange in a box’ (samen met CPNI en versie 2 met ENISA) Red Blue Team training Process Control Security bij INL (in samenwerking met DHS) Roadmap to secure process control systems (binnen de vitale infrastructuur) - IN PROGRESS 7 april 2010
26
Activiteiten 2010 Informatieknooppunt Cybercrime Internationaal
o.a. gezamenlijk overleg Water-ISAC en Energy-ISAC Internationaal NEISAS, European FI-ISAC, EuroSCSIE, Meridian, MPCSIE Information Exchange in a box ENISA-conferentie op maart in Amsterdam Onderzoek Nationale Security Awareness Maand (als uitvloeisel Meridian) CAET (Capaciteitsanalyse Elekriciteit en Telecom) 7 april 2010
27
Activiteiten 2010 1-meting benchmark PCS Energy-ISAC en Water-ISAC
0-meting benchmark PCS Nucleair-ISAC Generiek Oefendraaiboek Process Control Systemen Water-ISAC (betaald door VEWIN, uitgevoerd door de bedrijven zelf) Roadmap to secure Process Control Systems (met TNO) Activiteiten op thema’s als: Outsourcing/Cloud computing Smart meters/smart grid ?? 7 april 2010
28
Samenwerking loont als je hetzelfde doel voor ogen hebt!
7 april 2010
29
8 januari 2009 7 april 2010
30
Nieuwe organisatie 2010 2 functies: Platform en CERT
Binnen platform verbreding van onderwerpen: Fysiek, Personeel, ICT Geleidelijke overgang Nu bezig met verkenning samen met de vitale sectoren 7 april 2010
31
ICT in Informatieknooppunt
Nog niet bestaande overleggen: Managed Service Providers Security Vendors (producten en diensten) Security Consultants Samenwerking op thema’s: Outsourcing / Cloud Computing Smart grids / smart meters 7 april 2010
32
Vragen? Annemarie Zielstra Programmamanager NICC M +31 6 18307879
E Auke Huistra Project manager Informatieknooppunt Cybercrime M E 7 april 2010
Verwante presentaties
© 2024 SlidePlayer.nl Inc.
All rights reserved.