Pieter Burghouwt Marinus Maris Sjaak van Peski 26-11-2015 Cyber Security Simulator Nederlandse Waterschappen.

Slides:



Advertisements
Verwante presentaties
Lesgeven over duurzame ontwikkeling
Advertisements

Onze kernwaarden.
Module B: De ‘Whole School Approach’
Ontwikkeling van het Netwerk Naamkunde
26 november 2013.
Netwerk voor Cultuur en Natuur Masterplan Plan van Aanpak Afdelingen en regio’s Zaterdag 4 mei 2013.
Beveiliging van de PC. 2 december 2004NBC Presentatie2 Waar aan denken?  Beveiliging van data  Beveiliging tegen stroomuitval  Beveiliging tegen ongewenst.
Hoofdstuk 4 - Systems Onderscheid naar systemen en processen Systemen
Inwerktraject operator/docent Skills & Simulatie Lab
Server Management Framework
Spreekbeurt door Maxime Van Poucke 6A
Accreditatierichtlijn beveiliging van bestanden
Modellering ruimtelijke gevolgen van infrastructuur op GrondGebruik met de LandUseScanner.
Auke Hofstra B.V. Production Improvement Competentiemanagement.
Lesgeven over duurzame ontwikkeling
Empowerment via het internet Zelfhulp-portal reïntegratie
Gepersonaliseerd leren
Overzicht initiatieven op het vlak van beveiliging PIVO, 6 juni 2005 Carl Possemiers, Freddy Deprez.
Opleiden van medewerkers
Waarom nieuwe privacy richtlijnen?
Maatschappelijke en sociale impact Historisch perspectief.
Optimale Parkinsonzorg
Minicollege Service Oriented Architecture
Medezeggenschap levert op Ondernemersontbijt TPN West 17 maart 2011 Pieter van der Have.
Welzijn Nieuwe Stijl De Leeuwarder aanpak
1 1 ZO ZEIST Bouwen aan Brieven november Doelen Programma Dienstverlening aansluiten wensen en behoeften klant voldoen aan wettelijke eisen denken.
FWG CONTACTDAGEN 2009 VAN FUNCTIE NAAR MENS.
PLC INTRODUCTIE Foutzoeken
1 CORPORATEi FINANCE.. 2 FINANCE Welkom bij Solar Finance. Solar Finance is een internationaal werkend onafhankelijke adviseur gespecialiseerd in corporate.
Ledenenquête 2013 Uitkomsten. Statistieken 23 vragen 91 leden begonnen 50 volledig ingevuld.
1. 2 ICT update 2013 Wie zijn wij Wensen naar toekomst Tijdplan Heropbouw details 2013.
Docentendag Intelligente Systemen dr.ir. Michael Franssen Faculteit Wiskunde & Informatica Software Engineering & Technology.
ILT Resultaten Inspectie Baanwerken
Hacken Gabriela & Shivam.
Downloaden in de praktijk woensdag 11 februari 2015.
Adaptatie aan overstromingsrisico Bestuurlijke aspecten van risicozonering in de RO Nico Pieterse, Joost Tennekes, Leo Pols en Kersten Nabielek.
Wat is MultiBel? MultiBel is een alarmerings- en communicatiedienst. U bent in staat om met een paar simpele handelingen tot wel duizenden personen tegelijk.
E-Business, M-Commerce & Beyond ? Technische verwonderpunten 30 maart 2001 Erasmus Universiteit Arthur Donkers Le Reseau.
Zinvol automatiseren Menselijke en organisatorische aspecten.
Hoe optimaliseer ik de bereikbaarheid voor mijn organisatie.
Relatie tussen het PI en bedrijven Anne van Opijnen (2015)
VvE Beheer. Wie zijn wij Landelijke organisatie; Platte organisatiestructuur; Uitgebreide technische kennis van zowel installatietechnische, bouwkundige.
Downloaden Met behulp van P2P. Downloaden van muziek en bestanden Direct vanaf een server Via P2P Via een Direct Netwerk – O.a. DC ++, rechtstreeks vanaf.
In het hoger onderwijs Identity Management. partner in IGI Group Peter Jurg.
Valkuilen bij het ontwerpen van competentiegericht onderwijs Jeroen J.G. van Merriënboer Derde 4C/ID Gebruikersconferentie, Studiecentrum OUNL, Utrecht,
Abstract I&I-conferentie Wat maakt een LeerlingVolgSysteem (LVS) tot een succes binnen de organisatie? Natuurlijk moet er worden voldaan aan tal van randvoorwaarden,
 Blogs  Toepassing  Goede/slechte blogs  Kosten  Samenvatting.
Project Kanteling Wmo Dantumadiel/Dongeradeel Raadsbijeenkomst, 9 april 2013 Tom Kamsma.
1 ste jaars E - pupillen Training 7. Aanvallen Thema 1 Aanvallen- positiespel in de opbouw - uitspelen 1 tegen 1 situatie Warming Up (20 minuten) Cock.
HET CENTRALE SECURITY PLATFORM GUARDIAN360 IS EEN ONDERDEEL VAN DE INTERMAX GROEP.
Dienstverlening aan de burger HOE ERVAREN BURGERS MET EEN CHRONISCHE AANDOENING DE OVERHEIDSDIENSTVERLENING?
Malware JORIS LELIEVELD EN RICK VAN DRIEL. Wormen  Verspreiden via Internet  Hebben geen bestuurder nodig  Effect van Wormen is hetzelfde als een virus.
Samenwerken en communicatie Hoofdstuk 4 21e-eeuwse vaardigheden.
Ontwikkelt en produceert o.a. printplaten High-mix, low volume, dus veel engineers in dienst.
Kennisbehoud Strategische personeelsplanning
ViaVia Info-presentatie
CMIITL01 Casus 7 Léon de Groot INF1V
CMIITL01 Casus 7 Léon de Groot INF1V
Kennis delen.
Cyber Security in het MKB
Schoolwebsite, meer dan een visitekaartje?!
Samenwerken en communicatie
Een site voor mijn vereniging.nl
‘Vijf stellingen over ‘cybersecurity’ door een ‘relatieve leek’
Standaardsitevereniging.nl Maikel Bauer.
Introductie computerveiligheid
Cybersecurity, samen staan we sterk!
Zero Accidents Netwerk Nederland Voorjaar 2014
Stap drie bij projecten
Doelen, verlangens, behoeftes en drijfveren
Transcript van de presentatie:

Pieter Burghouwt Marinus Maris Sjaak van Peski Cyber Security Simulator Nederlandse Waterschappen

Inhoud 1. Inleiding 2. Cyber-aanvallen: Is de dreiging reëel? 3. Waarom een Simulator? 4. De Simulator Opbouw Scenario’s Vragen

1. Inleiding: Kerntaak Waterschappen Watersysteembeheer

2. Cyberaanvallen: Is de dreiging reëel? 2012, Één Vandaag: ?

Cyberaanvallen: Is de dreiging reëel? Impact? Aanvaller? Voorbeelden? Kwetsbaarheden?

Cyberaanvallen: Impact? Cyberaanval ≠ Toevallige storing Opzet Intelligente tegenstander Bereiken van maximale schade door: het juiste moment te kiezen optimaal gebruik te maken van kwetsbaarheden meerdere systemen gelijktijdig en intelligent te ontregelen Resultaat afhankelijk van de situatie en de vaardigheden van de aanvaller: Overstroming Beschadiging installaties …

Cyberaanvallen: Aanvaller? Script kiddies Boze (ex)werknemers Statelijke actoren (cyber warfare) Terroristische/Activistische actoren

Cyberaanvallen: Voorbeelden? 2010: Stuxnet

Het wegnemen van kwetsbaarheden is niet eenvoudig. Voorbeelden: 1. Internet-technologie in netwerkverbindingen Eenvoudige koppeling tussen installaties en hoofdvestiging … maar kan leiden tot onbedoelde bereikbaarheid vanaf het Internet (direct of indirect ) Cyberaanvallen: Kwetsbaarheden?

Cyberaanvallen: Kwetsbaarheden en Maatregelen Vervolg voorbeelden: 2. Software in technische systemen niet updaten Updates geven kans op onvoorziene verstoringen … maar resulteert in software met bekende kwetsbaarheden 3. Ongecontroleerde configuratiewijzigingen Soms nodig om een verstoring snel op te lossen of te voorkomen … maar kan leiden tot onzichtbare kwetsbaarheden 4. Beperkte personeelscapaciteit voor storingen en onderhoud Efficiënt … maar langere oplostijd bij gelijktijdige storingen

3. Waarom een Simulator? Cyberaanvallen complexe dreiging met veel onzekerheden. Kennis over cyberaanvallen + maatregelen noodzakelijk! Voor personeel waterschappen … … maar natuurlijk ook voor onze studenten!

Waarom een Simulator? Bijdrage simulator Awareness Door aanval-scenario’s te demonstreren wordt de awareness over cyberaanvallen in de procesbesturing vergroot. Ervaring: Door verschillende soorten cyberaanvallen en (technische) beveiligingsmaatregelen uit te proberen op een geschaald platform wordt de praktische kennis over kwetsbaarheden en maatregelen vergroot.

4. De Simulator PROCES AUTOMATISERING KANTOOR AUTOMATISERING HET PROCES (WATERBAK) AANVALLER

Kantoor-automatisering

Proces-automatisering

Aanvaller

Het Proces

De scenario’s

Voorbeeld van een scenario 1. Hacker publiceert interessante maar besmette pdf-file op webserver 2. Medewerker op kantoor download de file en raakt besmet 3. De besmette computer zoekt contact met de hacker 4. Hacker installeert speciale malware in de besmette computer 5. De malware ontregelt via het interne netwerk een PLC van de procesbesturing 6. PLC schakelt een pomp uit en verzendt tegelijkertijd onjuiste waterniveaus naar de centrale. 7. Waterniveau stijgt ongemerkt!

Toekomstige uitbreidingen van de simulator Uitbreiding aanvallen en maatregelen Vereenvoudiging bediening Aansluiting op andere initiatieven op het gebied van simulatie en security Koppeling met niet-technische beveiligingsaspecten De menselijke factor (bijv. social engineering) Organisatorische maatregelen

Vragen?