Samenvatting Informatieveiligheid 2020-2021 (jaar 2) Hogeschool Utrecht geschreven door gabrielleoosterkamp www.stuvia.com Gedownload door: sjo14 | stanleyording@outlook.com Dit document is auteursrechtelijk beschermd, het verspreiden van dit document is strafbaar. Stuvia - Koop en Verkoop de Beste Samenvattingen SAMENVATTING INFORMATIE VEILIGHEID BLOK C Leerdoelen: 1. Je kunt illustreren hoe digitalisering positieve en/of negatieve effecten heeft op de maatschappij in het algemeen en het veiligheidsdomein in het bijzonder. 2. Je kunt voorbeelden geven van gevolgen (gewenst en ongewenst) van het gebruik van big data in het veiligheidsdomein op groepen in de maatschappij. 3. Je kunt het belang van privacy uitleggen, mogelijke knelpunten in praktijksituaties herkennen, en de definities toepassen in niet-complexe situaties. 4. Je kunt belangrijke begrippen uit de Algemene Verordening Gegevensbescherming definiëren of beschrijven en kunt de beginselen van deze wetgeving in eigen woorden weergeven. 5. Je kunt op gestructureerde wijze volgens IS0 27001 de risico’s in een organisatie op het gebied van informatieveiligheid analyseren. 6. Je legt het model van de BIV-driehoek uit en kunt concrete informatieveiligheidsrisico’s in de praktijk aan de hand van dit model onderzoeken en classificeren. 7. Je kent de meest recente uitgave van het Cyber Security Beeld Nederland en kunt voorbeelden geven van de daarin besproken kernproblematieken, dreigingen, belangen en weerbaarheid. Je kent het jargon uit de begrippenlijst van deze publicatie en kan dat toepassen in je beantwoording van contextuele vragen. 8. Je kunt de oorsprong of aanleiding van verschillende typen informatieveiligheidsrisico’s (bijvoorbeeld technisch-organisatorisch-menselijk) herkennen en classificeren in een gegeven situatie en kunt voorbeelden geven sociaal-psychologische factoren die van invloed zijn op informatieveiligheid (human factor). 9. Je kunt de belangrijkste begrippen en concepten van het thema cybercrime uitleggen en toepassen op praktijkvraagstukken. 10. Je kent de laatste ontwikkelingen en knelpunten bij de bestrijding van cybercrime en welke actoren daarbij betrokken zijn. C1 LITERATUUR H3 TERMEN EN DEFINITIES (BASISKENNIS INFORMATIEBEVEILIGING) 3.1 DEFINITIES Aanval: een poging om ongeautoriseerd toegang te krijgen tot bedrijfsinformatie. Die informatie te lezen, te stelen, te wijzigen, onbruikbaar te maken of ongeoorloofd gebruik van die bedrijfsinformatie te maken. Asset: zie bedrijfsmiddel. Authenticeren: het authentiek, rechtsgeldig maken, vaststellen of het echt waar is. In de IT-context, wordt hier vooral mee bedoeld: het vaststellen van de juiste identiteit van een persoon die of systeem dat zich aanmeldt bij een systeem om toegang te krijgen tot informatie in dat systeem. Bedreiging: potentiële oorzaak van een ongewenst incident dat een systeem of organisatie schade kan toebrengen. Bedrijfsmiddel: alles wat waarde heeft voor de organisatie. Dit is een brede definitie, waarbij je kunt denken aan gebouwen, informatie, software, hardware, hardcopies (papier), diensten; maar ook mensen, vaardigheden en ervaring en immateriële vaste activa, zoals de reputatie en het imago van de organisatie. Gedownload door: sjo14 | stanleyording@outlook.com Dit document is auteursrechtelijk beschermd, het verspreiden van dit document is strafbaar. Stuvia - Koop en Verkoop de Beste Samenvattingen Beheersmaatregel (waarborging/tegenmaatregel): een middel om risico’s te beheersen, waaronder beleid, procedures, richtlijnen, werkwijzen of organisatiestructuren, die administratief, technisch, beheersmatig of juridisch van aard kunnen zijn. Beleid: de formeel uitgesproken inrichting van informatiebeveiliging en de intentie van de directie hoe om te gaan met bedrijfsrisico’s en de bescherming van de organisatie tegen informatiebeveiligingsrisico’s. Beschikbaarheid: beschikbaarheid waarborgt de betrouwbare en tijdige toegang tot data of computercapaciteit voor de medewerkers. Met andere woorden, beschikbaarheid garandeert dat de computersystemen beschikbaar zijn op het moment dat ze nodig zijn om de werkprocessen te kunnen uitvoeren. Aanvullend hierop, betekent het voor de beveiligingsverantwoordelijke dat de beveiligingsmaatregelen die op computersystemen genomen zijn, ook daadwerkelijk naar behoren functioneren. Blootstelling: met blootstelling wordt bedoeld dat een bepaald risico werkelijkheid wordt en de organisatie op dat moment schade oploopt. Control (Maatregel): middelen voor het managen van een risico. Meestal wordt een control ingezet als technische of organisatorische beveiligingsmaatregel. Hieronder vallen ook het bedrijfsbeveiligingsbeleid, procedures, richtlijnen en ‘best-practices’. Deze kunnen organisatorische structuren omvatten zoals administratie, technische en managementactiviteiten. Derde partij: iedere persoon, die niet als contractspartij bij een overeenkomst is betrokken, is t.o.v. van betreffende contractspartijen een derde. Faciliteiten voor het gebruik van informatie: iedere vorm van een informatiesysteem, service of infrastructuur die gebruikt wordt om informatie op te slaan, te bewerken en te beheren en de fysieke middelen en locaties dienen daarvoor aanwezig te zijn. Handreiking: onder de handreiking (Engels: guideline) worden richtlijnen bedoeld die niet per se op die manier opgevolgd hoeven te worden. Het zijn hulpmiddelen die richting geven aan een werkwijze. Informatie: informatie is data die betekenis heeft voor de ontvanger van die informatie. Wanner informatie in een computersysteem wordt opgeslagen, wordt daar meestal naar verwezen als data. Nadat de data is verwerkt, zal dit als informatie worden gezien. Informatieanalyse: informatieanalyse geeft een duidelijk beeld van hoe een organisatie met zijn informatie omgaat; hoe de informatie door de organisatie stroomt. In het Engels wordt dit ‘flow’ genoemd. Het Nederlandse woord informatiestroom is de beste benadering van de betekenis van het woord ‘flow’. Informatiebeveiliging: het behouden van de vertrouwelijkheid, integriteit en beschikbaarheid van informatie. Daarbij kunnen ook andere eigenschappen, zoals authenticiteit, verantwoording, onweerlegbaarheid en betrouwbaarheid een rol spelen. Informatiebeveiligingsgebeurtenis: de vastgestelde status van een systeem, dienst of netwerk die duidt op een mogelijke overtreding van het beleid voor informatiebeveiliging of een falen van een beveiligingsvoorziening, of een tot dan onbekende situatie die relevant kan zijn voor beveiliging. Informatiebeveiligingsincident: afzonderlijke gebeurtenis of een serie ongewenste of onverwachte informatiebeveiligingsgebeurtenissen waarvan het waarschijnlijk is dat ze nadelige gevolgen voor de bedrijfsvoering hebben en een bedreiging vormen voor de informatiebeveiliging. Informatiebeveiligingsmanagement: alle gecoördineerde activiteiten die richting geven aan het beleid van een organisatie ten aanzien van risico’s. Risicomanagement omvat normaal gesproken Gedownload door: sjo14 | stanleyording@outlook.com Dit document is auteursrechtelijk beschermd, het verspreiden van dit document is strafbaar. Stuvia - Koop en Verkoop de Beste Samenvattingen risicoanalyses, het nemen van beveiligingsmaatregelen, het accepteren van risico’s tot een bepaald niveau en het communiceren van risico’s binnen de organisatie. Informatiemanagement: informatiemanagement beschrijft de wijze waarop een organisatie haar informatiestromen efficiënt plant, verzamelt, organiseert, gebruikt en controleert. En informatiemanagement gaat ook over hoe de organisatie de informatie verspreidt en uitdraagt en de wijze waarop ze ervoor zorgt dat de waarde die de informatie in zich heeft ook ten volle benut wordt. Informatiesysteem: applicatie, service of IT-onderdeel waarmee informatie verwerkt kan worden. Integriteit: integriteit gaat over de bescherming tegen ongeautoriseerde modificatie van (data in) software en hardware. Dit kan gebeuren door geautoriseerde en ongeautoriseerde medewerkers. Het gaat erom te waarborgen dat data betrouwbaar is. IT-voorzieningen: elk systeem, elke dienst of infrastructuur voor informatieverwerking, of die de fysieke locaties waarin ze zijn ondergebracht. Kwetsbaarheid: zwakte van een bedrijfsmiddel of groep bedrijfsmiddelen die door een of meer bedreigingen kan worden benut. Onweerlegbaarheid (non-repudiation): onweerlegbaarheid (onloochenbaarheid) is de waarborg dat ontvangst en/of verzending van een contract of een bericht niet kan worden ontkend door de beide betrokken partijen, respectievelijke de ontvanger en de verzender. Preventieve actie: maatregel genomen om een incident te voorkomen (denk hierbij aan een firewall en antivirus/antimaleware-maatregelen). Procedure: specifieke beschrijving hoe een bepaald proces uitgevoerd moet worden. Dit in tegenstelling tot de apart genoemde Handreiking die de gebruiker vrij laat in de uitvoering. Proces: een samenhangende set van inter-gerelateerde of interactieve handelingen die samen leiden tot een bepaalde in- of output. Restrisico (residual risk): het risico dat overblijft nadat beveiligingsmaatregelen genomen zijn. Het is vaak onmogelijk om risico’s volledig uit te sluiten, maar het is meestal wel mogelijk om risico’s tot een aanvaardbaar niveau terug te brengen. Het kleine, geaccepteerde risico is het rest risico. Risico: combinatie van de waarschijnlijkheid van een gebeurtenis en het gevolg ervan. Risicoacceptatie (risk appetite): het risico dat een organisatie bereid is te nemen. Vaak wordt dit bepaald op basis van een risicoanalyse en heeft het te maken met de kosten die gepaard gaan met het nemen van bepaalde beveiligingsmaatregelen, die niet in verhouding staan met de kans dat een incident zich voordoet en de mate van kwetsbaarheid die de organisatie dan loopt. Risicobeheer: gecoördineerde activiteiten om een organisatie sturing te geven en te bewaken met betrekking tot risico’s. Risicobeheer omvat doorgaans Risicobeoordeling, Risicobehandeling, Risicoacceptatie en risicocommunicatie. Risicobehandeling: proces keuzes en implementatie van maatregelen om risico’s te verlagen. Risicobehandeling kan inhouden: Het vermijden van het risico door te besluiten niet te starten of verder te gaan met de activiteit die ervoor zorgt dat het risico groter wordt; Het accepteren van een risico, waardoor de kans om een opdracht te winnen, groter wordt; De risicobron verwijderen; Door bepaalde maatregelen te nemen de gevolgen van een incident veranderen; Gedownload door: sjo14 | stanleyording@outlook.com Dit document is auteursrechtelijk beschermd, het verspreiden van dit document is strafbaar. Stuvia - Koop en Verkoop de Beste Samenvattingen Gedownload door: sjo14 | stanleyording@outlook.com Dit document is auteursrechtelijk beschermd, het verspreiden van dit document is strafbaar. Stuvia - Koop en Verkoop de Beste Samenvattingen Het delen van het risico met een andere partij of partijen (met inbegrip van contracten en risicofinanciering).; Het risico weloverwogen accepteren. Risicobehandelingen die handelen over negatieve gevolgen worden soms aangeduid als risicomitigatie, risico-eliminatie, risicopreventie en vermindering van het risico. Risicobehandeling kan nieuwe risico’s creëren of bestaande risico’s wijzigen. Risicobeoordeling: het gehele proces van risicoanalyse en risico-evaluatie. Risico-evaluatie: proces waarin het ingeschatte risico wordt afgewogen tegen vastgestelde risicocriteria om te bepalen in welke mate het risico significant is. Risico-identificatie: het proces van het vinden, beoordelen en beschrijven van risico’s. Risicoidentificatie omvat de identificatie van risicobronnen, incidenten, oorzaken en consequenties. Vertrouwelijkheid: de mate waarin de toegang tot informatie wordt beperkt tot een bepaalde groep gerechtigden, die inzage mag hebben in de data. Dit wordt ook wel exclusiviteit genoemd. Verlies van vertrouwelijkheid kan op veel manieren ontstaan, zoals het bewust verspreiden van gevoelige informatie over een bedrijf, of het onbewust lekken van informatie door fouten in autorisaties in applicaties of netwerkrechten. 3.2 BEVEILIGINGSCONCEPTEN De termen ‘kwetsbaarheid’, ‘dreiging’, ‘risico’ en ‘blootstelling’ worden vaak door elkaar gebruikt maar betekenen niet hetzelfde. Ze hebben wel onderlinge relaties met elkaar. Risicoanalyse: wordt gebruikt om inzicht te krijgen in wat we moeten beveiligen en tegen welke dreigingen we beveiligen. Beveiligingseisen worden vastgesteld op basis van een methodisch onderzoek naar beveiligingsmaatregelen gebaseerd op de risico’s die een organisatie loopt. De resultaten van een risicoanalyse helpen het management bij het stellen van prioriteiten en het nemen van de juiste acties en beslissingen voor het managen van de informatiebeveiligingsrisico’s. Risicobeoordelingen moeten regelmatig herhaald worden om wijzigingen in werkwijze, systemen en ook wijzigingen in externe dreigingen te kunnen vaststellen en daarop indien nodig de beveiligingsmaatregelen aan te passen. Informatiebeveiliging wordt bereikt door het implementeren van een afgewogen set van organisatorische en technische maatregelen. Bijv.: Beleidsdocumenten; Procedures; Organisatorische structuur en inbedding in de organisatie; Softwarefuncties; Hardwarefuncties. Deze maatregelen moeten niet alleen geïmplementeerd worden, maar vooral gecontroleerd en waar nodig worden bijgesteld en verbeterd. Hierbij zijn te allen tijde de businessdoelstellingen van de organisatie leidend. Gedownload door: sjo14 | stanleyording@outlook.com Dit document is auteursrechtelijk beschermd, het verspreiden van dit document is strafbaar. Stuvia - Koop en Verkoop de Beste Samenvattingen De procesmatige aanpak van informatiebeveiliging zoals vastgelegd in de ISO/IEC 27002 ‘Code voor informatiebeveiliging’ benadrukt het belang van: Begrip voor informatiebeveiligingseisen van een organisatie en de noodzaak voor het vaststellen van beleid en doelstellingen voor informatiebeveiliging. Implementeren en uitvoeren van operationele maatregelen om de informatiebeveiligingsrisico’s van een organisatie te beheersen in de context van overkoepelende bedrijfsrisico’s. Bewaken en controleren van de efficiëntie en effectiviteit van het managementsysteem voor informatiebeveiliging. Continue doorvoeren van verbeteringen op basis van objectieve metingen. Informatie en de ondersteunende processen, systemen en netwerken zijn belangrijke bedrijfsmiddelen (assets) voor een organisatie. Een doorslaggevende factor om de bedrijfsdoelstellingen (imago, liquiditeit en winstgevendheid) te kunnen realiseren en behouden is de informatiebeveiliging. Organisaties en hun informatiesystemen en netwerken worden blootgesteld aan beveiligingsdreigingen van zeer uiteenlopende aard. Bijv. computer gerelateerde fraude, spionage, sabotage, vandalisme, brand en overstroming. Informatiebeveiliging is belangrijk voor organisaties in zowel de private als publieke sector en voor de bescherming van vitale infrastructuren. In beide sectoren speelt informatiebeveiliging een rol als enabler. Dit is onder andere van belang bij het realiseren van een betrouwbare e-overheid, betrouwbare e-commerce-oplossingen en bij het terugdringen of vermijden van relevante risico’s. De verwevenheid van publieke en private netwerken en het delen van informatiebronnen verhogen de complexiteit om te komen tot afdoende beveiliging. 3.3 FUNDAMENTELE PRINCIPES BINNEN DE INFORMATIEBEVEILIGING (BEIDRIEHOEK) De belangrijkste principes in een informatiebeveiligingsprogramma zijn te herleiden naar beschikbaarheid, integriteit en exclusiviteit (BEI-driehoek). De beveiligingseisen die op grond van deze basisprincipes gesteld worden, variëren per organisatie. Dit komt doordat elke organisatie haar eigen specifieke eisenpakket opstelt op basis van bedrijfs- en beveiligingsdoelen en eisen. Alle risico’s, dreigingen en kwetsbaarheden worden beoordeeld op hun potentie om één of meerdere van deze BEI-principes schade aan te brengen. Alle beveiligingsmaatregelen, mechanismen en controles geïmplementeerd om één of meerdere principes te beschermen. Exclusiviteit Security Management Integriteit Gedownload door: sjo14 | stanleyording@outlook.com Dit document is auteursrechtelijk beschermd, het verspreiden van dit document is strafbaar. Beschikbaarheid Stuvia - Koop en Verkoop de Beste Samenvattingen 3.4 VERTROUWELIJKHEID (EXCLUSIVITEIT) Refereert naar beperkingen in termen van wie kan bij welke informatie. Voorbeeld 1: iemand die verantwoordelijk is voor strategische plannen kan zich zorgen maken over het vertrouwelijk houden van deze plannen voor de concurrenten. Voorbeeld 2: een individu wil zijn financiële gegevens voor zichzelf houden en wil niet dat anderen hier zicht op hebben. Vertrouwelijkheid is erop gericht dat het noodzakelijke niveau van geheimhouding wordt gerealiseerd voor elk moment dat die data verwerkt wordt en voorkomt het ongeautoriseerd vrijgeven ervan. Dit niveau van vertrouwelijkheid moet gehandhaafd worden tijdens het datatransport via systemen en apparaten in een netwerk, maar ook op de doelbestemming. Vertrouwelijkheid tijdens transport en opslag kan gerealiseerd worden met behulp van vercijfering. Daarnaast zijn strikt uitgevoerde toegangscontroles, dataclassificatie en training van personen om procedures correct uit te voeren, aspecten die de vertrouwelijkheid borgen. Voorbeelden van maatregelen gericht op vertrouwelijkheid: Toegang tot informatie wordt gegeven op basis van 'need to know'. Het is bijvoorbeeld niet noodzakelijk om een werknemer die belast is met de salarisadministratie inzicht te geven in rapporten die inhoudelijke discussies met klanten bevatten. Medewerkers dragen er zorg voor dat data niet onbedoeld terechtkomt bij personen die deze niet nodig hebben. Zij zorgen er bijvoorbeeld voor dat er geen vertrouwelijke documenten onbeheerd op hun bureau liggen. Logisch toegangsmanagement borgt dat ongeautoriseerde personen of processen geen toegang krijgen tot geautomatiseerde systemen, databases en programma's. Zo heeft een gebruiker bijvoorbeeld geen rechten om de systeemsettings op een desktop te veranderen. Scheiding in verantwoordelijkheden wordt gerealiseerd door scheiding aan te brengen in organisatieonderdelen verantwoordelijk voor systeemontwikkelingen, procesontwikkeling en gebruikers. Indien goed geïmplementeerd kan zo voorkomen worden dat een systeemontwikkelaar in staat is om veranderingen door te voeren in de salarissen. In het verwerken en gebruiken van data zijn maatregelen getroffen om de privacyvan personeel en derden te waarborgen. De afdeling Personeelszaken zou bijvoorbeeld een netwerkdeel ter beschikking kunnen krijgen dat niet toegankelijk is voor andere organisatieonderdelen. Gedownload door: sjo14 | stanleyording@outlook.com Dit document is auteursrechtelijk beschermd, het verspreiden van dit document is strafbaar. Stuvia - Koop en Verkoop de Beste Samenvattingen Het gebruik van computers door gebruikers is omgeven door maatregelen die ervoor zorgen dat vertrouwelijkheid van de informatie gegarandeerd kan worden. Voorbeeld: authenticatie van geautoriseerde gebruikers op basis van een combinatie van gebruikersnaam en wachtwoord. Ook wordt in sommige gevallen gebruik gemaakt van een ‘challenge response token’ dat per login-sessie een eenmalig wachtwoord genereert. De netwerklagen kunnen vercijferd worden, waardoor de kans op inhoudelijke analyse van verkeersgegevens sterk afneemt. Het is voor een aanvaller nog steeds mogelijk om in zo’n geval de hoeveelheid verkeer op een netwerk te analyseren. Op deze manier kan de aanvaller bepalen welke systemen een belangrijke rol spelen. Tegenmaatregel: ‘traffic padding’ (opvulling) -> een continue stroom van willekeurig verkeer wordt gegenereerd. Wanneer een boodschap verzonden moet worden, wordt deze vercijferd en ingevoegd in de willekeurige stroom boodschappen. Op deze manier is het voor een aanvaller niet te bepalen hoeveel informatie verzonden wordt. Hij kan immers niet bepalen wat inhoudelijke boodschappen zijn en wat de willekeurig gegenereerde data is. 3.5 INTEGRITEIT Integriteit is de mate waarin de informatie actueel en zonder fouten is. Kenmerken van integriteit zijn de juistheid en de volledigheid van de informatie. Elke ongeautoriseerde verandering van data, hetzij opzettelijk, hetzij per ongeluk, is een inbreuk op de data-integriteit. Voorbeeld: Van applicaties verwachten we dat ze informatie correct verwerken en opslaan, en dat er geen afwijkingen van de waarden worden geïntroduceerd door bijvoorbeeld programmeerfouten. Voorbeeld: Men kan bijvoorbeeld verwachten dat data opgeslagen op een disk stabiel is en dat de data niet verandert doordat er bijvoorbeeld problemen zijn met de hardware controller van de disk. Logische bom: een stuk code (deel van programma) dat opzettelijk wordt ingebracht met het doel om op een specifiek moment, bijvoorbeeld op een bepaalde datum of wanneer er specifieke condities optreden, een kwaadaardige functie uit te voeren. Voorbeeld: zo kan een programmeur een stuk software verbergen dat bestanden gaat verwijderen op het moment dat zijn gegevens, als gevolg van een ontslag, uit de salarisdatabase wordt verwijderd. Achterdeur in een computersysteem: cryptografisch systeem of algoritme, is een methode om reguliere authenticatiemechanismen te omzeilen. Doel is bijvoorbeeld om remote toegang tot onvercijferde data te krijgen zonder dat deze activiteit opgemerkt wordt. De achterdeur kan de vorm hebben van een geïnstalleerd programma of kan bestaan uit aanpassingen van een bestaand stuk hard- of software. Intrusion Detection System (IDS): is een soort security-managementsysteem voor computers en netwerken. Een IDS verzamelt en analyseert data uit verschillende elementen in een computer netwerk om vast te stellen of er zich mogelijke beveiligingsinbreuken hebben voorgedaan. Hieronder vallen zowel intrusions (aanvallen van buiten de organisatiegrenzen) en misbruik (aanvallen van binnen de organisatiegrenzen. Een IDS gebruikt vulnerability assessment (bijvoorbeeld in de vorm van het uitvoeren van een scan). Dit is een technologie die ontwikkeld is om de beveiliging van een systeem te beoordelen door in kaart te brengen welke kwetsbaarheden aanwezig zijn. Gedownload door: sjo14 | stanleyording@outlook.com Dit document is auteursrechtelijk beschermd, het verspreiden van dit document is strafbaar. Stuvia - Koop en Verkoop de Beste Samenvattingen Hashing: het transformeren van een willekeurige reeks karakters in een doorgaans kortere reeks van vaste lengte, ook wel ‘sleutel’ genoemd. Deze sleutel representeert de originele reeks karakters. Hash-functies worden gebruikt voor het indexeren en ophalen van informatie in een database, omdat het doorgaans sneller is om een hash-sleutel te vinden dan de originele waarde. Hash-functies worden ook gebruikt in diverse cryptografisch algoritmes. Gebruikers hebben een negatief effect op data-integriteit door het maken van fouten (hoewel opzettelijke fouten of fraude voorkomen). Voorbeeld 1 onopzettelijke fout: verwijderen van configuratiebestanden van een harddisk, omdat de gebruiker ruimte nodig heeft en zich niet kan herinneren bepaalde bestanden gebruikt te hebben en verwijderen daarvan dus geen probleem is. Voorbeeld 2 opzettelijke fout: een gebruiker voert een incorrecte waarde in een data verwerkende applicatie in, waardoor de factuur naar een klant wordt gestuurd. De incorrecte waarde is €3.000.000 i.p.v. €3.000. Maatregelen om de integriteit te beschermen zijn: Veranderingen in systemen en data worden geautoriseerd. Zo voert een medewerker een nieuwe prijs voor een artikel op de website in en een andere medewerker verifieert of deze prijs correct is voordat deze daadwerkelijk zichtbaar wordt op de website. Waar mogelijk worden mechanismen ingebouwd die afdwingen dat gebruikers een juiste term gebruiken. Een voorbeeld hiervan is dat een 'klant' altijd een 'klant' genoemd wordt, de term 'cliënt' of 'gebruiker' kan niet ingevoerd worden in de database. Gebruikersacties worden vastgelegd (gelogd) zodat later kan worden vastgesteld wie welke veranderingen in informatie heeft doorgevoerd. Vitale systeemfuncties, bijvoorbeeld het installeren van nieuwe software, kan niet uitgevoerd worden door een willekeurige gebruiker. Door het scheiden van taken, in functie en mandaten, wordt het vereiste dat minimaal twee personen nodig zijn om een verandering met potentieel grote consequenties door te voeren. De integriteit van data kan grotendeels worden gegarandeerd door vercijferingstechnieken, welke ingezet kunnen worden om ongeautoriseerde toegng en verandering te voorkomen. De beleidmatige en managementprincipes voor vercijfering hiervoor kunnen vastgelegd worden in een specifieke beleidsdocument. Gedownload door: sjo14 | stanleyording@outlook.com Dit document is auteursrechtelijk beschermd, het verspreiden van dit document is strafbaar. Stuvia - Koop en Verkoop de Beste Samenvattingen 3.6 BESCHIKBAARHEID De karakteristieken van beschikbaarheid zijn: Tijdigheid: de informatie is beschikbaar op het moment dat ze nodig is. Continuïteit: men kan doorwerken ook al treedt er een fout of storing op. Robuustheid: er is voldoende capaciteit, zodat het systeem niet overbelast raakt wanneer alle geautoriseerde gebruikers ermee werken. Voorbeeld beschikbaarheid: het crashen van een disk of een Denial-of-Service (DoS)-aanval inbreuk doen op de beschikbaarheid. Elke vertraging die vooraf vastgesteld niveau voor een systeem overschrijdt, kan omschreven worden als een inbreuk op beschikbaarheid. Beïnvloeding systeembeschikbaarheid Systeembeschikbaarheid kan beïnvloed worden door een storing in de soft- of hardware. Back-up middelen moeten gebruikt worden en beschikbaar zijn, om snel kritische systemen of systeemonderdelen te kunnen vervangen. Medewerkers moeten getraind en beschikbaar zijn om noodzakelijke aanpassingen uit te voeren om na een storing de systemen weer werkend te krijgen. Omgevingsactoren zoals hitte, koude, statische elektriciteit en vervuilingen kunnen ook invloed hebben op de systeembeschikbaarheid. Systemen moeten beschermd worden tegen de negatieve invloeden van deze factoren, deugdelijk geaard zijn en adequaat gemonitord worden. DoS-aanval DoS-aanvallen worden door hackers uitgevoerd om bedrijfssystemen te verstoren met het doel om invloed uit te oefenen op de beschikbaarheid van informatie en de productiviteit. Door de ze aanvallen hebben reguliere gebruikers geen toegang meer tot systeemmiddelen en informatie. Alleen noodzakelijke services en poorten moeten worden toegestaan op systemen om bescherming te bieden tegen dit soort aanvallen. o Hierbij kan gebruik gemaakt worden van Intrusion Detection Systems (IDS) om netwerkverkeer en -activiteiten op systemen in de gaten te houden. Specifieke firewall- en routerconfiguraties kunnen ook bijdragen aan het reduceren van DoSaanvallen. Ze kunnen ervoor zorgen dat deze aanvallen geen invloed meer hebben, of zelfs in het geheel niet meer kunnen voorkomen. Voorbeelden van maatregelen voor beschikbaarheid zijn: Management en opslag van data zijn zodanig geregeld dat het risico op verleis van informatie geminimaliseerd is. Data wordt bijvoorbeeld alleen opgeslagen op een netwerkdisk en niet op een lokale harddisk in een desktopsysteem. Procedures voor back-up. Bij opslag van back-ups wordt rekening gehouden met de eisen zoals wet- en regelgevin die voorschrijven. De locatie van de back-up is fysiek gescheiden van de bedrijfsomgeving, zodat gegevens veilig zijn in geval dat zich een noodgeval (zoals brand) voordoet. Wet- en regelgeving waarin is opgenomen hoe lang data beschikbaar moet zijn, verschilt per land. Het is belangrijk om bij de lokale instanties te informeren welke eisen er aan de Gedownload door: sjo14 | stanleyording@outlook.com beschikbaarheid gesteld worden. Dit document is auteursrechtelijk beschermd, het verspreiden van dit document is strafbaar. Stuvia - Koop en Verkoop de Beste Samenvattingen 3.7 PARKERIAN HEXAD Parkerian hexad is een set van zes elementen voor informatiebeveiliging die is ingebracht door Donn B. Parker. Deze informatieattributen kunnen niet verder onderverdeeld worden. Elk element heeft unieke aspecten m.b.t. informatie. Elke inbreuk op de beveiliging kan beschreven worden in termen waarop de inbreuk invloed heeft op een of meerdere van deze fundamentele informatieattributen. 1. Vertrouwelijkheid 2. Bezit of controle 3. Integriteit 4. Authenticiteit 5. Beschikbaarheid 6. Utiliteit 3.8 RISICO’S Risico: de kans dat een dreiging gebruikmaakt van een zwakheid en de bijbehorende impact voor de organisatie. Voorbeeld: als een firewall verschillende poorten open heeft staan, is de kans groter dat een inbreker gebruik zal maken van één van die poorten om ongeautoriseerd op het interne netwerk te komen. Risico bindt de zwakheid, de dreiging en de waarschijnlijkheid samen en bepaalt daarmee de uiteindelijke impact voor de business. 3.9 DREIGINGEN Dreiging: komt voort uit een niet-gewenst incident en kan schade berokken aan een systeem of aan een organisatie. Als een incident optreedt, wordt de dreiging werkelijkheid. De entiteit die gebruikmaakt van een zwakheid wordt vaak aangeduid als de ‘threat agent’ Threat agent: kan een hacker zijn die een netwerk binnenkomt via een poort op een firewall, of een softwareproces dat data benadert op een manier die een beveiligingsbeleid overtreedt. Dreigingen zijn verschillend per land, afhankelijk van de mate van ontwikkeling en internetgebruik. 3.10 KWETSBAARHEID Kwetsbaarheid: er is geen beveiligingsmaatregel genomen voor de zwakheid in een bedrijfsmiddel (asset). Voorbeeld: een lek in een softwarepakket is bekend, maar er is nog geen beveiligingsmaatregel voor genomen. Hiervan kan gebruik worden gemaakt, tot het moment dat het lek gerepareerd is. 3.11 BLOOTSTELLING Blootstelling: een toestand waarin schade geleden wordt door toedoen van een threat agent. Een zwakheid stelt een organisatie bloot aan mogelijke schade. Voorbeeld 1: als er zwak wachtwoordbeleid is en het beleid is niet afgedwongen, dan loopt de organisatie de kans dat ze wordt blootgesteld aan ongeautoriseerd wachtwoordgebruik met alle gevolgen van dien. Voorbeeld 2: als een organisatie haar bekabeling niet af en toe laat testen/controleren en ook nog eens niet proactief aan brandpreventie doet, dan loopt ze de kans om schade te lopen als gevolg van brand. Gedownload door: sjo14 | stanleyording@outlook.com Dit document is auteursrechtelijk beschermd, het verspreiden van dit document is strafbaar. Stuvia - Koop en Verkoop de Beste Samenvattingen 3.12 TEGENMAATREGELEN OF BESCHERMING Tegenmaatregel: wordt ingezet om bescherming te bieden tegen een potentieel risico. Dit kan een software-instelling zijn, hardware, een procedure die een zwakheid minimaliseert of de kans dat een threat agent gebruikmaakt van een zwakheid. Voorbeeld 1: een goed wachtwoordenbeleid. Voorbeeld 2: fysieke bewaking. Voorbeeld 3: access controlemechanismen in een bestuurssysteem. Voorbeeld 4: instellen van BIOS-wachtwoorden en het geven van bewustzijnstrainingen. 3.13 BEOORDELING VAN VEILIGHEIDSRISICO’S ISO/IEC 27005: risicomanagement Risicomanagement: het proces van plannen, organiseren, en het controleren van de activiteiten van een organisatie ten einde de effecten van een risico te minimaliseren en om het kapitaal en de winst van de organisatie te beschermen. Risico’s kunnen ontstaan door de onzekerheid op financiële markten, mislukte projecten of bijv. ongevallen. De gebruikte methoden, de definities en doelen variëren sterk afhankelijk van of het een risicobeheermethode is in de context van projectmanagement, beveiliging, engineering, industriële processen, financiële portefeuilles of de openbare veiligheid en gezondheid. Risicostrategie kan verschillend zijn -> men kan het risico geheel willen vermijden, overdragen aan een andere partij of de negatieve effecten ervan deels of geheel accepteren. Risicomanagement is een continu proces en van toepassing op alle aspecten van de operationele processen. In grote organisaties is er een informatiebeveiligingsspecialist aangesteld die verantwoordelijk is voor het risicomanagement. Eisen ten aanzien van informatiebeveiliging: De risico's die de organisatie loopt. Rekening houdend met de algemene business strategie en doelstellingen. Door middel van een risicobeoordeling worden de bedreigingen voor de activa geïdentificeerd, de kwetsbaarheid voor dreigingen en de waarschijnlijkheid dat een dreiging werkelijkheid wordt, wordt geëvalueerd en potentiële impact van een incident wordt geschat. De wettelijke, statuataire en contractuele eisen waaraan een organisatie, haar handelspartners, aannemers en dienstverleners moeten voldoen en hun sociaal-culturele milieu. De set van principes, doelstellingen en zakelijke vereisten voor informatieverwerking, opslag, communicatie en archivering die een organisatie heeft ontwikkeld om haar activiteiten te ondersteunen. Gedownload door: sjo14 | stanleyording@outlook.com Dit document is auteursrechtelijk beschermd, het verspreiden van dit document is strafbaar. Stuvia - Koop en Verkoop de Beste Samenvattingen Risicobeoordeling Risicobeoordelingen dienen om risico’s te identificeren en te kwantificeren. Vervolgens worden de risico’s geprioriteerd aan de hand van de criteria voor risicoacceptatie die de organisatie hanteert en de doelstelling nastreeft. Uit de resultaten van de risicobeoordeling worden de juiste beheersingsmaatregelen bepaald, prioriteiten gesteld voor het beheer van de informatiebeveiligingsrisico’s en de beveiligingsmaatregelen geselecteerd om de organisatie te beschermen tegen deze risico’s. Risicobeoordeling omvat: Een business impact analyse, een systematische aanpak om de impact van incidenten in te schatten. Een dreigingen en kwetsbaarheden analyse waarbij de verwachte dreigingen en kwetsbaarheden aan de hand van risicocriteria worden beoordeeld om de gevolgen van incidenten te bepalen. Belangrijke zaken bij risicobeoordelingen: Moeten periodiek worden uitgevoerd -> vanwege de verandering in beveiligingseisen en aard van risico. De omvang van de risicobeoordeling kan de gehele organisatie, of delen van de organisatie, een individueel informatiesysteem, specifieke systeemonderdelen, of diensten betreffen. ISO/IEC 27005: risicoanalyseaanpak Risicoanalyse: het proces van definiëren en analyseren van de gevaren voor personen, organisaties en overheidsinstellingen dat uitgaat van potentiële natuurlijke en door de mens veroorzaakte gebeurtenissen. Het doel van het uitvoeren van een risicoanalyse is om de bedreigingen en de bijbehorende risico’s voor de relevante bedrijfsprocessen in beeld te krijgen en om de bijbehorende veiligheidsmaatregelen en een beveiligingsplan op te stellen. Een risicoanalyse heeft vier hoofddoelen: 1. Het identificeren van de waarde van bedrijfsmiddelen (assets); 2. Het vaststellen van kwetsbaarheden en dreigingen; 3. Het vaststellen van het risico dat dreigingen werkelijkheid worden en daarmee het bedrijfsproces verstoren. 4. Het vinden van een evenwicht tussen de kosten van een incident en de kosten van een beveiligingsmaatregel. Kosten-batenverhouding: de jaarlijkse kosten die de beveiligingsmaatregelen met zich mee brengen, worden vergeleken met het potentiële verlies dat optreedt wanneer dreigingen werkelijkheid worden. Kwantitatieve risicoanalyse: probeert op basis van risicowaardering te berekenen hoe groot de kans is dat een dreiging een incident wordt, en wat de financiële gevolgen zijn indien het incident voordoet. Gedownload door: sjo14 | stanleyording@outlook.com Dit document is auteursrechtelijk beschermd, het verspreiden van dit document is strafbaar. Stuvia - Koop en Verkoop de Beste Samenvattingen Kwalitatieve risicoanalyse: gaat uit van scenario’s en verzonnen situaties. Hierbij worden de kansen dat een dreiging uitkomt ‘bekeken’ op gevoel. SLE, ALE, EF en ARO SLE: Single Loss Expectancy -> de verwachting van verlies wanneer een incident eenmaal voorkomt. EF: Exposure Factor -> blootstellingsfactor, geeft het verliespercentage van een gerealiseerde bedreiging op een bepaald bedrijfsmiddel. SLE is een bedrag dat wordt toegewezen aan een enkele gebeurtenis die potentieel verlies van de onderneming vertegenwoordigt als een specifieke bedreiging zou plaatsvinden: SLE = inventarisatiewaarde x blootstellingsfactor (EF) ARO: Annualized Rate Of Occurrence -> de jaarlijkse schade verwachting. ARO is de geschatte frequentie waarmee een specifieke bedreiging plaatsvindt in een tijdsbestek van een jaar. Het bereik ligt tussen 0,0 (gebeurt nooit) tot 1,0 (gebeurt tenminste eenmaal per jaar) tot >1 (meerdere malen per jaar) en overal daar tussen in. ALE: Annualized Loss Expectancy -> de schade op jaarbasis. ALE = SLE x ARO 3.14 ISO/IEC 27001:2013 BEVEILIGINGSRISICO’S BEPERKEN Voorbeeld: Een datawarehouse heeft een vermogenswaarde van € 500.00,-. Stel dat zich een brand voordoet, en we schatten de waarde in het geval dat 25% van de opslagplaats is beschadigd. De kans op herhaling is eenmaal in de 10 jaar. De SLE zou dan € 125.000,- bedragen en de ARO waarde is dan (1/10) 0,10. Deze bedragen vullen we in, in de ALE-vergelijking: ALE = SLE x ARO -> €125.000,- x 0,10 Beveiligingsmaatregelen: technische of administratieve garanties of tegenmaatregelen om incidenten te voorkomen, tegen te gaan of te minimaliseren en het verlies of onbeschikbaarheid van informatie als gevolg van bedreigingen te beperken. Alvorens een organisatie overgaat naar risicobehandeling, dient ze eest de criteria vast te stellen waaronder een risico kan worden aanvaard. Een risico kan worden aanvaard indien, bijvoorbeeld, wordt geoordeeld dat het risico laag is of dat de kosten van de behandeling niet kosteneffectief is voor de organisatie. Dergelijke beslissingen moeten worden geregistreerd. Gedownload door: sjo14 | stanleyording@outlook.com Dit document is auteursrechtelijk beschermd, het verspreiden van dit document is strafbaar. Stuvia - Koop en Verkoop de Beste Samenvattingen Over ieder, tijdens de risicobeoordeling, geïdentificeerde risico moet een beslissing worden genomen over welke maatregelen getroffen gaan worden. Mogelijke maatregelen voor risicobehandeling omvatten: Beveiligingsmaatregelen kunnen worden geselecteerd uit de ISO27002-norm. Een organisatie kan ook haar eigen, bestaande maatregelen toepassen, of nieuwe beveiligingsmaatregelen ontwikkelen om aan haar specifieke beveiligingsbehoeften te voldoen. 3.15 MAATREGELEN OM RISICO’S TE VERMINDEREN De risicoanalyse levert een lijst op met bedreigingen en hun relatieve impact. Volgende stap is om voor elke serieuze dreiging één of meer maatregelen te vinden die het risico verminderen. Dit kan door: kans minimaliseren, gevolgen minimaliseren of een combinatie. Typen beveiligingsmaatregelen Reductieve maatregelen Gericht op het reduceren van bedreigingen. Preventieve maatregelen Gericht op het voorkomen van incidenten. Voorbeeld: gevoelige informatie in een kluis leggen. Detectieve maatregelen Bedoeld om incidenten te detecteren. Voorbeeld: videobewaking met daarbij stickers op het raam (iedereen is geïnformeerd). Repressieve maatregelen Bedoeld om de gevolgen van een incident te stoppen. Voorbeeld: het maken van een back-up. Correctieve maatregelen Gericht op het herstellen van onstane schade. Voorbeeld: hoe langer het geleden is dat een back-up is gemaakt bepaald de grote van de schade. Verzekeren Voor gebeurtenissen die niet zijn uit te sluiten en waarvan de gevolgen onaanvaardbaar zijn, zoeken we methoden om de gevolgen te verzachten, ook wel mitigatie genoemd. Het is mogelijk om ons te verzekeren tegen bepaalde incidenten, bijvoorbeeld omdat het zelf nemen van maatregelen te kostbaar is. Het toepassen van de juiste beveiligingsmaatregelen om de risico's te beperken. Willens en wetens en objectief risico's accepteren, mits ze duidelijk voldoen aan het beleid en de acceptatiecriteria die de organisatie heeft bepaald. Het vermijden van risico's door het verbieden van acties die ertoe zouden kunnen leiden dat er een risico gaat optreden. Overdragen van de risico's naardoor: andere zoals verzekeraars Gedownload sjo14partijen, | stanleyording@outlook.com of leveranciers. Dit document is auteursrechtelijk beschermd, het verspreiden van dit document is strafbaar. Stuvia - Koop en Verkoop de Beste Samenvattingen Accepteren Wanneer alle maatregelen bekend zijn, kunnen we besluiten om bepaalde beveiligingsmaatregelen niet uit te voeren omdat de kosten niet in verhouding staan tot het rendement, of omdat er geen passende maatregelen mogelijk zijn die de risico’s het hoofd bieden. 3.16 SOORTEN DREIGINGEN Menselijke dreigingen Opzettelijk: opzettelijk schade toebrengen aan informatiesystemen. Voorbeeld: een ontslagen medewerker vernietigd uit boosheid data. Onopzettelijk: onopzettelijk schade toebrengen aan informatiesystemen. Voorbeeld 1: iemand drukt op de delete-toets en leg niet goed op de vraag of hij het zeker weet. Voorbeeld 2: iemand steekt een USB-stick besmet door een virus in de pc en brengt op die manier het virus over op een heel netwerk. Social engineering: maakt gebruik van mensen door ze informatie te ontfutselen. Een social engineer gaat systematisch en met kennis van zaken te werk. Voorbeeld 1: voer je in de trein wel eens een gesprek over je werk en weet je zeker dat daar geen gevoelige informatie in voorkomt? Voorbeeld 2: als je een telefoontje krijgt van de helpdesk met de vraag waar een bepaald bestand staat, vraag je dan of het werkelijk de helpdesk is die belt? Niet-menselijke dreigingen Niet-menselijke dreigingen: invloeden van buitenaf zoals blikseminslag, brand, overstroming en stormschade. Binnen de menselijke en niet-menselijke dreigingen kunnen we een onderverdeling maken in storingen in de basisinfrastructuur zoals computerapparatuur, programmatuur of gegevensbestanden en storingen in de fysieke omgeving zoals gebouwen, papieren dossiers, elektrische installaties, watervoorzieningen, verwarming, ventilatie en koeling. 3.17 SOORTEN SCHADE Schades als gevolg van het manifest: Directe schade; o Bijv. diefstal. Indirecte schade; o Bijv. waterschade door bluswerkzaamheden. Jaarlijkse Schade Verwachting (JSV) of Annual Loss Expectancy (ALE); o De hoeveelheid schade, in geld ingedrukt, die door een incident in een jaar kan optreden. Enkelvoudige Schade Verwachting (ESV) of Single Loss Expectancy (SLE). o Schade van een incident treedt eenmalig op. 3.18 SOORTEN RISICOSTRATEGIEËN Gedownload door: sjo14 | stanleyording@outlook.com Dit document is auteursrechtelijk beschermd, het verspreiden van dit document is strafbaar. Stuvia - Koop en Verkoop de Beste Samenvattingen Meest gebruikelijke strategieën om met risico’s om te gaan: Risicodragend o Sommige risico’s accepteren we (bijv. omdat de kosten van de beveiligingsmaatregelen de mogelijke schade overstijgen). Risiconeutraal o Er worden dusdanige beveiligingsmaatregelen genomen dat dreigingen of niet meer manifest worden of, wanneer de dreiging wel manifest wordt, de schade als gevolg hiervan geminimaliseerd is. o De meeste maatregelen die een risiconeutrale organisatie neemt op het gebied van informatiebeveiliging zijn een combinatie van preventieve, detectieve en repressieve maatregelen. Risicomijdend o Er worden zodanig maatregelen genomen dat de dreigingen zo veel mogelijk worden geneutraliseerd, zodat de dreigingen niet meer tot een incident leidt. o Bijv. door nieuwe software in te voeren zodat de fouten in de oude software geen dreigingen meer vormen. H4 CONTEXT VAN DE ORGANISATIE Het informatiebeveiligingsbeleid is het hoofddocument en omvat beleidsdocumenten, procedures en handreikingen die zich richten op bepaalde aspecten van de informatiebeveiliging en die voorzien in gedetailleerde beschrijvingen. Deze documenten zijn een belangrijk van het Information Security Management System (ISMS). 4.1 HET OPZETTEN VAN EEN ISMS Domeinen vormen de basis van een ISMS, een domein is een groep objecten die onderling een relatie met elkaar hebben. Als dit voor een organisatie handig is, dan worden vaak afzonderlijke beleidsdocumenten geschreven voor een domein. Door een afzonderlijk beleidsdocument en werkinstructie te maken voor het domein gebouwbeveiliging, bereik je de juiste groep medewerkers, zonder hen lastig te vallen met voor hen overbodige beveiligingseisen. 4.2 HET BEGRIJPEN VAN DE ORGANISATIE EN DE CONTEXT WAARIN ZE WERKT De organisatie moet kijken naar de externe en interne onderwerpen en invloeden die relevant zijn voor haar bedrijfsdoelstellingen en die invloed hebben op resultaat van haar ISMS. 4.3 INZICHT VERKRIJGEN IN DE BEHOEFTEN EN VERWACHTINGEN VAN BELANGHEBBENDEN Organisaties zijn meer met elkaar verbonden. Informatie wordt tussen verschillende commerciële en niet-commerciële organisaties uitgewisseld. De eisen die externe partijen hebben kunnen op wetgeving gericht zijn, maar ook op de door de externe partijen gehanteerde standaarden. De verplichting om het beveiligingsbeleid van de organisatie waar zaken mee gedaan wordt na te leven, wordt dan ook steeds vaker in contracten vastgelegd. De organisatie zal daarom onderzoeken: Welke partijen relevant zijn voor het ISMS; De eisen die partijen stellen en die relevant zijn voor informatiebeveiliging. 4.4 HET VASTSTELLEN VAN DE SCOPE OP HET ISMS Bij het vaststellen van de scope (begrenzingen) moet de organisatie rekening houden met haar interne belangen, maar ook met de belangen van externe partijen waarmee ze zaken doet of waarmee ze informatie uitwisselt. Het is daarom belangrijk dat de interfaces en afhankelijkheden met betrekking tot Gedownload door: sjo14 | stanleyording@outlook.com Dit document is auteursrechtelijk beschermd, het verspreiden van dit document is strafbaar. Stuvia - Koop en Verkoop de Beste Samenvattingen de activiteiten die door de organisaties uitgevoerd worden, goed beschreven worden. Dan wordt ook duidelijk waar de belangen liggen voor de informatiebeveiliging binnen de eigen organisatie. Deze informatie dient beschikbaar te worden gesteld aan de partners. 4.5 DE PDCA-CYCLUS Veel organisaties hebben een eigen kwaliteitsmethode in gebruik die al dan niet een afgeleide is van de PDCA-methode. Om deze reden heeft de ISO in 2013 versie het verplichte gebruik van de PDCAcyclus vervangen door het gebruik van een zelf te kiezen kwaliteitsmethode. PLAN (ontwerp het ISMS) Het beleid wordt ontworpen en beschreven. De informatiebeveiligingsdoelstellingen en de relevante processen en procedures worden gedefinieerd en hiermee worden de risico’s gemanaged. Deze doelstellingen moeten de bedrijfsprocessen van de organisatie ondersteunen. De beveiligingsmaatregelen kunnen worden gedefinieerd op basis van de risicoanalyse en kostenbatenanalyse. In de planfase wordt niet alleen het algemene beveiligingsbeleid beschreven, maar ook de onderliggende beleidsdocumenten en regelingen. D) (implementeer het ISMS) Het beleid en de onderliggende documenten worden geïmplementeerd. Verantwoordelijkheden worden belegd voor ieder informatiesysteem en/of bedrijfsproces. CHECK (monitor en controleer het ISMS) Er wordt gecontroleerd op basis van zelfcontrole door bijvoorbeeld een interne auditor. Waar mogelijk worden maatregelen genomen om ervoor te zorgen dat het beveiligingsbeleid wordt nageleefd. De controle op de implementatie van de beveiligingsmaatregelen wordt gerapporteerd aan het verantwoordelijke management en de Chief Information Security Office (CISO). ACT (onderhoud het ISMS en stel waar nodig bij) Aanpassingen worden gemaakt en preventieve maatregelen worden genomen op basis van de resultaten van de interne audit uit de checkfase. Het ISMS wordt bijgesteld op basis van de ondervindingen uit de audit. 4.6 BEZIT OF BEHEER Bezit: daadwerkelijke bezit van informatie. Beheer: verlies van controle. 4.7 AUTHENTICITEIT Authenticiteit: de juistheid van de claim van herkomst of naar het eigenaarschap van de informatie. Voorbeeld: een methode om eigenaar (auteur) van een handgeschreven document vast te stellen is door de handschriftkenmerken van het document te vergelijken met een monster van een ander document dat reeds gecontroleerd is. 4.8 BRUIKBAARHEID Bruikbaarheid: het gemak waarmee een applicatie, product of IT-dienst kan worden gebruikt. Voorbeeld 1: de omzetting van salarisgegevens van de ene valuta in een ongepaste valuta. Gedownload door: sjo14 | stanleyording@outlook.com Dit document is auteursrechtelijk beschermd, het verspreiden van dit document is strafbaar. Stuvia - Koop en Verkoop de Beste Samenvattingen Voorbeeld 2: stel dat iemand data op een schijf versleuteld heeft om onbevoegde toegang of onopgemerkte wijzigingen te voorkomen. Die ene persoon verloor de decryptiesleutel waarmee de data weer leesbaar gemaakt kan worden. Dit is een schending van de bruikbaarheid. De gegevens verliezen dan hun vertrouwelijkheid, ze kunnen niet meer op ongewenste wijzigingen gecontroleerd worden. De authenticiteit is niet meer aantoonbaar. 4.9 DUE CARE EN DUE DILIGENCE Due diligence en due care zijn belangrijke zaken geworden bij het (professioneel) gebruik van computersystemen. Wet- en regelgeving moeten ervoor zorgen dat de benodigde beveiligingsmaatregelen worden genomen om de privacy te waarborgen. Due diligence: een organisatie voert actief onderzoek uit naar de risico’s die ze loopt. Due care: laat zien dat een organisatie haar verantwoordelijkheden serieus neemt en dat ze noodzakelijke stappen heeft ondernomen om de medewerkers en de bedrijfsmiddelen te beschermen tegen mogelijke dreigingen (beveiligingsbeleid en beveiligingsprocedures in een organisatie). Een organisatie die niet aantoonbaar aan due diligence en due care ‘doet’ kan vervolgd worden wanneer er serieuze beveiligingsincidenten plaatsvinden. 4.10 INFORMATIE Data: ‘kale opsommingen’, observaties van de werkelijkheid. Informatie: gestructureerde gegevens geanalyseerd voor een bepaalde context. Informatieanalyse :geeft een goed beeld van hoe de organisatie met haar informatie omgaat. Hoe regelt en beheert ze haar informatiestroom? Informatica: het verwerken van data tot informatie. Informatica ontwikkelt nieuwe toepassingen voor de informatietechnologie, is geïnteresseerd in hoe mensen technologie transformeren en hoe technologie mensen transformeert. Waarde van data: de waarde van data wordt primair door de gebruiker en de systeemeigenaar bepaald. Waarde van informatie: de waarde van informatie wordt bepaalde door de waarde die de ontvanger eraan toekent. Informatie als productiefactor De standaard productiefactoren van een organisatie zijn kapitaal, (hand)arbeid en ruwe materialen. In de informatietechnologie valt informatie ook onder productiefactoren. Voorbeeld 1: een magazijn dat zijn klant- en voorraadinformatie verloren heeft, kan in principe niet verder functioneren. Voorbeeld 2: voor sommige beroepen, bijvoorbeeld een advocaat of accountant, is informatie de enige vorm van productie die er gemaakt wordt. Informatiesystemen Het transformeren en verwerken van data tot informatie vindt plaats via een informatie infrastructuur. In brede zin betekent een informatiesysteem: de interactie tussen mensen, processen, data en technologie. De term wordt niet alleen gebruikt om te refereren naar informatie- en Gedownload door: sjo14 | stanleyording@outlook.com Dit document is auteursrechtelijk beschermd, het verspreiden van dit document is strafbaar. Stuvia - Koop en Verkoop de Beste Samenvattingen communicatietechnologie die een organisatie gebruikt, maar ook naar de wijze waarop de medewerkers gebruikmaken van die technologie, om de bedrijfsprocessen uit te voeren. Voorbeelden informatiesystemen: ‘papieren dossiers’ in kasten, bestanden op harde schijven, databases, printers en mobiele telefoons. In de context van informatiebeveiliging is een informatiesysteem de combinatie van betekenis van data, procedures, regels en de mensen die de data gebruiken. 4.11 INFORMATIEMANAGEMENT Informatiemanagement is een vakgebied dat zich bezighoudt met het managen van de wijze waarop organisaties zich in hun informatiebehoefte voorzien. Het combineert: Informatiewetenschap; Informatietechnologie; Databasemanagement; Archiveren en algemeen management. De focus ligt op informatie als bron, onafhankelijk van de fysieke vorm waarmee die beschikbaar komt. Enkele belangrijkste onderwerpen waar de aandacht zich op richt zijn: Classificatie (rubricering) en encryptie; Het indexeren van onderwerpen; Het ontwerpen, bijhouden en gebruiken van thesaurussen en gecontroleerde woordenlijsten; Catalogiseren en indexeren op naam, plaats en gebeurtenissen; Databasedesign en datastructuren; Fysieke opslag van boeken en bestanden in papieren en digitale vorm; Opslag van foto’s en gedigitaliseerde afbeeldingen; Informatie-audits op de informatievoorziening en -bronnen van de organisatie; Documenteren van ‘museumstukken’, zowel voor managementdoeleinden als voor opleidingsdoeleinden. Informatiebeveiligingsmanagement legt het fundament voor een beveiligingsprogramma dat zorg moet dragen voor de beveiliging van de eigendommen van een organisatie. Doordat veel organisaties werken met netwerkkoppelingen aan het interne netwerk of indirect aan internet is het noodzakelijk om de risico’s voor de organisatie te onderzoeken en hoer hier mee om te gaan. Informatiebeveiliging omvat administratieve, technische en fysieke beveiligingsmaatregelen die noodzakelijk zijn om de beschikbaarheid, exclusiviteit en integriteit van informatie te beschermen. De beveiligingsmaatregelen worden uitgevoerd door middel van beleid, procedures en handleidingen en technische maatregelen. Distributed Computing (client/server-model) ICT-componenten bevatten: Werkstations, die bestaan uit een pc met operating system-software en andere software. Datatransport via een netwerk, bekabeld of draadloos. Servers, bestaande uit de server hardware, een operating system en software. Dataopslag (storage), bijvoorbeeld harddisk, e-mail of databases. Mobiele telefoons. Deze ontwikkelen zich steeds meer tot kleine computers met grote hoeveelheden verwisselbare opslagcapaciteit en de mogelijkheid om informatie uit te wisselen via mobiele netwerken en/of bluetooth-verbindingen. Gedownload door: sjo14 | stanleyording@outlook.com Dit document is auteursrechtelijk beschermd, het verspreiden van dit document is strafbaar. Stuvia - Koop en Verkoop de Beste Samenvattingen De trend die distributed computing heet, heeft de effectiviteit van centraal geregelde beveiligingsmaatregelen nadelig beïnvloed. Distributed Computing: computersystemen die verspreid zijn over meerdere locaties, die op afstand benaderbaar zijn en waarbij iedere computer zijn eigen rol in het zo gecreëerde netwerk heeft. In grote bedrijfssystemen wordt distributed computing gebruikt om op een zo efficiënt mogelijke manier met de beschikbare rekenkracht en opslag om te gaan. De gebruiker krijgt op zijn pc een desktop met applicaties beschikbaar. De getoonde informatie in die applicaties kan uit verschillende computers op verschillende locaties opgehaald worden, zonder dat de gebruiker daar iets van merkt. 4.12 OPERATIONELE PROCESSEN EN INFORMATIE Door het management bij elkaar te brengen en samen te laten werken aan de gezamenlijke bedrijfsdoelstellingen wordt eenheid in de organisatie bereikt. Hierdoor kan een krachtige organisatie ontstaan die van strategisch tot operationeel management de zelfde doelen nastreeft. Strategisch management: Concentreert zich op de prestaties van de gehele organisatie. o Focus ligt op het realiseren van de organisatiedoelstellingen, uitgaande van haar interne sterkte en zwakheden, en vanuit externe mogelijkheden en dreigingen. Strategisch management moet balans bereiken tussen de eisen gesteld uit verschillende bedrijfsfuncties en activiteiten. o Het dient zorg te dragen voor de juiste balans tussen risico’s over zowel de korte als de lange termijn. Gebaseerd op deze uitgangspunten moeten het strategisch managent de langetermijnvisie van de organisatie vaststellen en de wijze waarop deze doelstellingen gehaald moeten worden. Tactisch management: Houdt zich bezig met de planning en controle van de individuele organisatiefuncties zoals Marketing, Productie en Personeelszaken, of subfuncties daarbinnen, met als doel het verbeteren van de doelstelling op de korte tot middellange termijn. Businessproces: een verzameling van gerelateerde gestructureerde activiteiten en taken die specifieke service of specifiek product moet opleveren voor een of meer klanten. o Begint met -> de wens van een klant. o Eindigt met -> het uitvoeren van de wens. Een businessproces kan in verschillende subprocessen worden opgesplitst. Subprocessen hebben ieder hun eigen attributen, maar staan toch ten dienste van het uiteindelijke hogere bedrijfsdoel. De analyse van de businessprocessen moeten uitgevoerd worden door ze te vergelijken met de processen en subprocessen tot op het laagste activiteitsniveau. Goed ontworpen werkprocessen leveren een meerwaarde voor de klanten op en minder kosten voor de organisatie. Operationeel management: Houdt zich bezig met de dagelijkse operationele aansturing van de organisatie. Instrueert de medewerker op de werkvloer, houdt toezicht op de tijd benodigd voor de uit te voeren werkzaamheden en stelt materialen en gereedschappen beschikbaar die het mogelijk maken de werkzaamheden uit te voeren. Gedownload door: sjo14 | stanleyording@outlook.com Dit document is auteursrechtelijk beschermd, het verspreiden van dit document is strafbaar. Stuvia - Koop en Verkoop de Beste Samenvattingen 4.13 INFORMATIEARCHITECTUUR Informatiebeveiliging is sterk gerelateerd aan informatiearchitectuur. Wanneer een informatiesysteem wordt ontworpen, is het noodzakelijk om informatiebeveiliging vanaf het allereerst begin mee te nemen. Informatiearchitectuur: het fundamentele ontwerp van een informatiesysteem, zoals dat wordt toegepast in alle componenten, de onderlinge relaties en de relaties met de omgeving, en de principes die het ontwerp en de ontwikkeling daarvan omvatten. De informatiearchitectuur beschrijft de inhoudelijke relaties en samenhang tussen toepassingen en gegevensverzameling onderling. Hiermee worden de relaties met informatie en communicatie als bedrijfsmiddelen/productiefactoren van een organisatie inzichtelijk. De informatiearchitectuur is daarmee onderdeel van de informatievoorziening binnen een organisatie. 4.14 DE EVOLUTIE VAN INFORMATIEARCHITECTUUR Wurman bedacht de term ‘informatiearchitectuur’ en gaf deze de volgende definitie: het structureren van de patronen in losse stukjes data, waardoor het complexe terug gebracht wordt tot een simpel gegeven. 1996: in Information Architecture for the World Wide Web: Designing Large-Scale Web Sites beschrijven Rosenfeld & Morville informatiearchitectuur als volgt: De combinatie van organiseren, herkenbaar maken van informatie en het ontwerpen van navigatiestructuren in een informatiesysteem. Het structureel ontwerpen van een informatiesysteem, met als doel de toegang tot de inhoud en het uitvoeren van de handelingen op de website op intuïtieve manier plaats laten vinden. De kunst van de techniek die nodig is om websites een zodanige structuur te geven dat gebruikers informatie makkelijk kunnen vinden en beheren. Een discipline waarbij een gemeenschap van praktisch ingestelde medewerkers erop gefocust is ontwerp- en architectuurprincipes samen te brengen in een digitaal landschap. C1 HOORCOLLEGE 1-2-2021 Informatie en gegevens moeten: Beschikbaar zijn: het document waar je hard aan hebt gewerkt, moet beschikbaar zijn wanneer je het nodig hebt. Integer zijn: de informatie, de gegevens moeten kloppen (=integer). Het moet correct zijn en intact. Geen fouten bevatten. Bijvoorbeeld je banksaldo of je cijfers in Osiris. Je wilt niet dat een docent daar (per ongeluk of niet) daar wijzigingen in heeft aangebracht die niet oké zijn. Vertrouwelijk zijn: alleen jij zou toegang moeten hebben tot je whatsappberichten (en de geadresseerde). Digitalisering speelt belangrijke rol Hoeveelheid te beschermen gegevens neemt toe: Gedownload door: sjo14 | stanleyording@outlook.com Dit document is auteursrechtelijk beschermd, het verspreiden van dit document is strafbaar. Stuvia - Koop en Verkoop de Beste Samenvattingen Steeds meer processen/ producten gedigitaliseerd Toegenomen verbondenheid door internet/ smartphones Nieuwe risico’s en grotere impact bij bestaande risico’s Informatieveiligheid: het waarborgen van de beschikbaarheid, integriteit en vertrouwelijkheid van informatie. Informatie is ouder dan ICT. o Voorbeeld: geheimschrift in tijden van de Romeinen. o Voorbeeld: het kwijtraken van belangrijke documenten in de trein. Gegevens (data) vs informatie Gegevens: ‘kale opsommingen’, observaties van de werkelijkheid. Informatie: gestructureerde gegevens geanalyseerd voor een bepaalde context. Cybersecurity: het geheel aan maatregelen om schade door verstoring, uitval of misbruik van ICT te voorkomen en, indien er toch schade is ontstaan, het herstellen hiervan. Cybersecurity = digitale gegevens Informatieveiligheid = digitale gegevens + analoge gegevens Cybercrime: alle strafbare gedragingen waarbij ICT-systemen van wezenlijk belang zijn in de uitvoering van een delict. Cybercrime = “sociale veiligheid” -> misbruik van gegevens om delicten te plegen. Informatieveiligheid = “sociale veiligheid” + “fysieke veiligheid” -> hoe voorkom je dat gegevens in de eerste plaats niet in de handen komen van criminelen? En gaat ook over het onopzettelijk handelen/fouten maken met gegevens. Privacy: gaat om het onbespied door de overheid en anderen je leven en je identiteit te kunnen ontwikkelen. Persoonsgegevens: informatie die een individueel persoon kunnen identificeren, informationele privacy). Privacybescherming = beschermen van persoonsgegevens Informatieveiligheid = beschermen van alle gegevens Voorbeeld uit de actualiteit ‘Illegale handel in privégegevens miljoenen Nederlanders uit coronasystemen GGD’ Een datalek als gevolg van opzettelijk handelen zonder dat hier sprake is van een hele technische casus; er was gewoon niet goed nagedacht over het afschermen van gegevens, en wie waar toegang moet hebben. Gevoelige informatie/ zeer kwetsbaar = Burgerservicenummer Medische gegevens = ‘bijzondere persoonsgegevens’ Datalek/diefstal door medewerkers Mogelijke gevolgen: o Stalking, bedreiging (adresgegevens van BN’ers of van je ex) Gedownload door: sjo14 | stanleyording@outlook.com Dit document is auteursrechtelijk beschermd, het verspreiden van dit document is strafbaar. Stuvia - Koop en Verkoop de Beste Samenvattingen o Identiteitsfraude (BSN auto’s kopen, leningen afsluiten) o Doelgerichte phishing (‘hengelen’) Onvoldoende maatregelen: medewerkersscreening, VOG, niet opvolgen meldingen Adequate maatregelen, loggen, toegangscontrole, scheiding, cultuur. Welke maatregelen waren genomen? Medewerkersscreening (niet zo best, korte sollicitatiegesprekken) VOG Misstanden waren gemeld, maar niemand deed er wat mee (veiligheidscultuur). Wat zou je kunnen doen? Loggen: bijhouden wie welke data opvraagt (en waarom) Betere toegangscontrole/autorisatie Beter scheiden: Rode Kruis en ANWB geen toegang nodig? Beter met misstanden omgaan Voorbeeld: ‘informatie is niet integer’ Informatie is niet beschikbaar; informatie is niet integer; informatie is niet vertrouwelijk Criminelen doen ook risicomanagement -> welke organisatie kan het zich niet permitteren om stil te liggen -> welke organisatie is kwetsbaar -> dan gaan we die aanvallen en kunnen we (met de gevolgen voor de organisatie in het achterhoofd) dit bedrag aan losgeld eisen. “Cel voor aanpassen temperatuur koelsysteem Plus-markt” Sprake van boze (ex)werknemer die wraak neemt. Gegevens worden onbevoegd gewijzigd. Voorbeeld: ‘informatie is niet beschikbaar, integer’ “Door een brand, het werk van vandalen, is een groot deel van mijn boekhouding verloren gegaan.” Analoog voorbeeld -> brand is aangestoken (kan in een andere situatie een ongeluk zijn). Informatieveiligheid, waarom belangrijk? Voor jou als individu o Slachtoffer cybercriminaliteit o Identiteitsfraude Voor alle organisaties o MKB, multinationals o Van autodealer om de hoek tot ASML Voor ons als samenleving o Steeds grotere afhankelijkheid van data en de systemen waar ze zijn opgeslagen o Gegevens onmisbaar voor vitale infrastructuren o Toenemend gebruik van big data en algoritmen Informatieveiligheid dus Informatieveiligheid is het treffen van een optimaal samenhangend pakket van maatregelen op procesmatig, organisatorisch en technisch gebied, dat er op is gericht de vertrouwelijkheid, Gedownload door: sjo14 | stanleyording@outlook.com Dit document is auteursrechtelijk beschermd, het verspreiden van dit document is strafbaar. Stuvia - Koop en Verkoop de Beste Samenvattingen integriteit en beschikbaarheid van informatie, en hierdoor de continuïteit van de bedrijfsvoering te waarborgen. Optimaal samenhangend pakket Zorgvuldige gebalanceerde risico-inventarisatie, analyse, evaluatie & beheersing. Teveel maatregelen = niet goed (want dat gaat ten koste van gebruiksgemak, toegankelijkheid, geld) maar te weinig maatregelen is ook niet goed (dan ben je de sjaak) Procesmatig, organisatorisch en technisch gebied Gedrag o Mens is zwakste schakel Organisatie o Wetgeving, procedures, afspraken Techniek o Firewalls, antivirus, cryptografie, etc. Introductie ISO 27001 Managementsystemen bedrijven de werking van een organisatie: heel algemeen, of op specifieke aspecten, zoals informatieveiligheid. ISO 27001: eisen -> kun je een certificaat voor halen ISO 27002: richtlijnen (best practices -> hoe kan ik dat certificaat halen) Risicobeheersingsproces Belangrijk: gebalanceerde aanpak van de risico’s Hierbij houdt je rekening met het type organisatie (wat voor organisatie ben ik, en welke bedreigingen spelen er in mijn geval. Gedownload door: sjo14 | stanleyording@outlook.com Dit document is auteursrechtelijk beschermd, het verspreiden van dit document is strafbaar. Stuvia - Koop en Verkoop de Beste Samenvattingen C5 C2 LITERATUUR H5 INFORMATIEBEVEILIGINGSBELEID 5.1 LEIDERSCHAP EN BETROKKENHEID De directie geeft door middel van het informatiebeveiligingsbeleid ondersteuning en denkrichting aan hoe om te gaan met informatiebeveiliging. Bij dit beleid zijn de bedrijfsprocessen leidend, maar moet ook aansluiten op de wet- en regelgeving. Het informatiebeveiligingsbeleid dient goedgekeurd te worden door het hoogste bestuur van een organisatie (Management Team, Raad van Bestuur). Het beleid wordt gepubliceerd zodat alle medewerkers en alle relevante partijen zoals klanten en leveranciers er kennis van kunnen nemen. Praktijk: meestal wordt er een verkorte versie van het beleid gedistribueerd waarin de meest belangrijke bepalingen zijn opgenomen. Het volledige document wordt via bijvoorbeeld intranet beschikbaar gesteld. Alleen het beschikbaar stellen is niet voldoende. Je mag er niet vanuit gaan dat alle medewerkers het dan lezen. Er zal een bewustwordingscampagne en goede communicatie met de medewerkers nodig zijn om bekendheid aan het beleid te geven en om het belang van de naleving ervan extra onder de aandacht te brengen. Hiërarchie Een beleidsdocument bevat altijd een hiërarchische opbouw. De meeste beveiligingsbeleidsdocumenten worden ontwikkeld met het algemene beveiligingsbeleid als basis. Deze documenten moeten altijd voldoen aan het algemene beveiligingsbeleid van de organisatie en kunnen dan op nadere onderdelen eisen stellen of maatregelen beschrijven. Zo kunnen er regels gesteld worden aan een specifiek onderdeel van de organisatie of aan IT-systemen. Voorbeeld: voorwaarden die gesteld worden aan het gebruik van internet en e-mail, of aan de voorwaarden waaraan een organisatie moet voldoen om een netwerkverbinding met het netwerk van een andere organisatie te mogen maken. De volgende documenten kunnen worden geschreven met het beveiligingsbeleid als basis: Regelingen. Een regeling is gedetailleerder dan een beleidsdocument. Regelingen over het algemeen dwingend van aard en niet opvolgen ervan kan tot sancties leiden. Procedures beschrijven in detail hoe beveiligingsmaatregelen moeten worden genomen en bevatten soms ook werkinstructies. o Bijvoorbeeld: clear desk policy -> hierin legt iemand de verplichting vast om alles Gedownload door: sjo14 | stanleyording@outlook.com wat vertrouwelijk is, bij afwezigheid van het bureau af te halen en goed op te Dit document is auteursrechtelijk beschermd, het verspreiden van ditafsluitbare document iskasten strafbaar. bergen. Na werktijd moet dit soort informatie in goed Stuvia - Koop en Verkoop de Beste Samenvattingen Voorbeeld van een standaard is de NEN-ISO/IEC 27001:2013. Dit is eens standaard over de wijze waarop we informatiebeveiliging in een organisatie vorm kunnen geven. Deel I: de NEN-ISO/IEC 27001, beschrijft het managementsysteem (ISMS). Deel II: de NEN-ISO/IEC 27002:2013, werkt dit managementsysteem uit met praktische handleidingen. Een organisatie kan zich laten certificeren voor de NEN-ISO/IEC 27001:2013 en daarmee aantonen dat ze voldoet aan de kwaliteitscriteria voor informatiebeveiliging. Deze norm is bruikbaar voor alle organisaties, groot & klein, profit of non-profit. Evaluatie van het informatiebeveiligingsbeleid ISO/IEC 27001:2013 zegt dat het beleid op een reguliere basis moet worden gecontroleerd op actualiteit. In vorige versie was de PDCA-cyclus methode verplicht, dit is echter afgeschaft uit praktische redenen. Veel organisaties hebben een eigen kwaliteitsmanagementsysteem die ze hanteren en het is daarom beter om het informatiebeveiligingsbeleid binnen de eigen methode te borgen. Een eis blijft wel dat de controle niet alleen op de standaard intervalbasis plaatsvindt maar ook na belangrijke wijzigingen binnen de organisatie of de IT-omgeving. Ieder beleidsdocument dient een aangewezen eigenaar te hebben die door het management is aangewezen en verantwoordelijk is voor de ontwikkeling, evaluatie en het up-to-date houden van het beleid. De evaluatie moet rekening houden met het verbeteren van het beleid naar aanleiding van wijzigen in de organisatie, veranderende organisatiedoelstelling, wet- en regelgeving en technische wijzigingen. Het management zal wijzigingen in het beleid altijd moeten goedkeuren voordat deze van kracht worden. H6 ORGANISATIE VAN INFORMATIEBEVEILIGING Organisatorische beveiligingsmaatregelen zijn vaak verbonden met technische maatregelen. 6.1 INFORMATIEBEVEILIGING: ROLLEN EN VERANTWOORDELIJKHEDEN Het is noodzakelijk om over gedocumenteerd systeem te beschikken waarbij bedrijfsmiddelen en informatiebeveiligingsprocessen worden geïdentificeerd en beschreven zijn. Elk bedrijfsmiddel of informatieproces moet toegewezen zijn aan een verantwoordelijke. Deze persoon moet in staat zijn om de bijbehorende opdracht uit te voeren en ze moeten voldoende mandaat hebben. Verder moet het toezicht op de informatiebeveiligingsaspecten en de relaties met leveranciers worden geïdentificeerd en gedocumenteerd. De informatiebeveiliger mag niet de algehele verantwoordelijkheid hebben, maar heeft een adviserende rol op het gebied van het algemene informatiebeveiligingsproces binnen de organisatie. Gedownload door: sjo14 | stanleyording@outlook.com Dit document is auteursrechtelijk beschermd, het verspreiden van dit document is strafbaar. Stuvia - Koop en Verkoop de Beste Samenvattingen Afhankelijk van de grootte van de organisatie, kunnen diverse rollen of functies voor de verschillende taken in de informatiebeveiliging aanwezig zijn. Deze rollen kunnen variëren wat betreft de titel die aan ze wordt gegeven, maar komen min of meer op het volgende neer: Chief Information Security Officer (CISO): bevindt zich op het hoogste managementniveau van de organisatie en ontwikkelt de algemene veiligheidsstrategie voor de gehele organisatie. Information Security Officer (ISO): ontwikkelt het informatiebeveiligingsbeleid van een business unit op basis van het organisatiebeleid en zorgt ervoor dat dit beleid wordt nageleefd. Information Security Manager (ISM): ontwikkelt het informatiebeveiligingsbeleid binnen de IT-organisatie en zorgt ervoor dat dit beleid wordt nageleefd. Een organisatie kan een Information Security Policy Officer of een Data Protection Officer (functionarisgegevensbescherming) hebben. Functiescheiding Taken en verantwoordelijkheden moeten worden gescheiden om de kans op onbevoegde of onbedoelde veranderingen of het misbruik van de bedrijfsmiddelen van de organisatie te vermijden. Bij functiescheiding wordt een beoordeling uitgevoerd over de vraag of een persoon besluitvormende, uitvoerende of controlerende taken heeft. Er wordt ook bepaald of de persoon toegang tot informatie nodig heeft. Need-to-know-principe: onnodige toegang vergroot de kans dat informatie opzettelijk gebruikt, veranderd of vernietigd kan worden. Voorbeeld: overdacht van grote hoeveelheden geld. Een personeelslid bereidt de transactie voor en ander machtigt de invoer, en weer een ander controleert of de transactie juist en rechtmatig is uitgevoerd. Contact met de autoriteiten Contacten moeten onderhouden worden met de lokale wetshandhavingsinstanties, hulpverleners en serviceproviders. Organisaties moeten over procedures beschikken die aangeven wie en wanneer autoriteiten gaan benaderen in het geval dat er wetten overtreden zijn. Met betrekking tot de continuïteit van de business is het belangrijk om ook contact te hebben met andere instanties, zoals hulpdiensten, nutsbedrijven en de brandweer. Verder is contact met telecommunicatiebedrijven en internetproviders ook een verstandige optie i.v.m. internet- en telefoniegerelateerde problemen. Contact met belangenorganisaties Van belang is ook om lidmaatschappen te onderhouden met speciale belangengroepen. Je hebt daarmee toegang tot kennis en gespecialiseerde instanties die je van advies kunnen voorzien over bijvoorbeeld beveiligingszaken. Informatiebeveiliging en projectmanagement Informatiebeveiliging dient een integraal onderdeel te zijn van elk project binnen de organisatie en moet worden opgenomen in het projectinitiatiedocument en in alle volgende fasen van het project. 6.2 MOBIELE APPARATEN EN TELENETWERKEN Het gebruik van mobiele apparatuur neemt toe en heeft groeiende mogelijkheden met betrekking tot gebruik. Dit brengt ook vele gevolgen met zich mee en daarom is het belangrijk om een Gedownload door: sjo14 | stanleyording@outlook.com Dit document is auteursrechtelijk beschermd, het verspreiden van dit document is strafbaar. Stuvia - Koop en Verkoop de Beste Samenvattingen veiligheidsbeleid op te stellen. Deze moet technieken bevatten zoals toegangscontrole, beperking van de installatie van de software, encryptie en back-ups. Telewerken Het doel van telenetwerkenbeleid is om ervoor te zorgen dat de voordelen van de telewerken gehandhaafd blijven zonder onnodig risico voor de informatiemiddelen van de organisatie. Veel van de bestaande veiligheidsmaatregelen die onzichtbaar zijn ingebouwd in een kantooromgeving zijn waarschijnlijk niet aanwezig in een locatie voor telewerken, dus moeten ze worden vervangen door passend beleid en procedures. Voorbeeld: de behoefte aan formeel telewerkbeleid kan hoger zijn als een werknemer bij telewerken vanuit huis werkt omdat de verleiding naar informeel gedrag groter is dan het handhaven van een professionele werkhouding. De volgende vier punten moeten worden overwogen bij het ontwikkelen van een telewerkbeleid: 1. Autorisatie; 2. Voorzieningen voor apparatuur; 3. Beveiliging van informatie tijdens het telewerken; 4. Het gebruik van telewerkapparatuur. H7 PERSONEEL EN INFORMATIEBEVEILIGING Personeel kunnen we beschouwen als kostbare bedrijfsmiddelen vanwege de kennis en vaardigheden van deze mensen. Al het personeel is verantwoordelijk voor informatiebeveiliging. Deze verantwoordelijkheid moet duidelijk worden gemaakt in de arbeidsovereenkomst. Het personeelshandboek moet een gedragscode en de sancties op het niet naleven van deze gedragsregels en het veroorzaken van incidenten. De organisatie moet sluitende procedures hebben voor wanneer personeel in dienst en uit dienst treedt en wanneer iemand van functie verandert. Toegangsrechten moeten regelmatig worden gecontroleerd. 7.1 VOORAFGAAND AAN HET DIENSTVERBAND Screening en non-disclosure agreement (NDA) Voor zogenoemde vertrouwensfuncties kan geheimhouding ook gelden na het dienstverband, alle medewerkers met een vertrouwensfunctie moeten een geheimhoudingsverklaring (NDA) tekenen. De manager is verantwoordelijk voor het vaststellen van speciale regels voor specifieke functies. Ook kan het nodig zijn om een screening of veiligheidsonderzoek te doen. Hoe diep de screening gedaan kan worden is afhankelijk van het niveau van vertrouwelijkheid die hoort bij de functie. Screenen is erg kostbaar. De overheid heeft hier eigen organisaties voor. Het bedrijfsleven kan soms gebruikmaken van zo’n organisatie als het opdrachten uitvoert voor de overheid. Er bestaan private organisaties die screeningen uitvoeren. Ingehuurd personeel De veiligheidseisen die gelden voor het personeel gelden ook voor het personeel dat is ingehuurd. Deze afspraken met de leverancier, bijvoorbeeld een uitzendbureau, worden schriftelijk vastgelegd, inclusief de sancties bij overtredingen. Gedownload door: sjo14 | stanleyording@outlook.com Dit document is auteursrechtelijk beschermd, het verspreiden van dit document is strafbaar. Stuvia - Koop en Verkoop de Beste Samenvattingen 7.2 TIJDENS HET DIENSTVERBAND Managementverantwoordelijkheden en bewustwording Het management moet ervoor zorgen dat al het personeel op de hoogte is van het beleid dat de organisatie voert ten aanzien van informatiebeveiliging, en welke richtlijnen en regels gelden voordat medewerkers toegang krijgen tot informatie. Personeel moet een passend bewustzijn bereiken op basis van hun rol en functie. Bewustwordingscursus Een van de meest effectieve maatregelen voor informatiebeveiliging is om de medewerkers een bewustwordingscursus te laten volgen op het moment dat ze in dienst treden. Deze cursus kan deel uit maken van de introductie en de interne opleiding. Besteed in de cursus of campagne met name aandacht aan de bedrijfsregels rondom informatiebeveiliging en de dreigingen die worden gezien. Beveiligingsdocumentatie en -informatie dienen voor iedereen in de organisatie beschikbaar te zijn. Vaak wordt verschillende documentatie gemaakt voor verschillende doelgroepen (gebruikers, beheerders, ontwikkelaars et cetera.). Documentatie dient periodiek te worden herzien; bij wijzigingen, maar ook als er nieuwe dreigingen zijn. Personeel moet zich bewust zijn van het feit dat bedrijfsinformatie niet zomaar publiekelijk beschikbaar mag zijn. Informatie kan gemakkelijk gedeeld worden in een ontspannen atmosfeer, wat ertoe kan leiden dat informatie in verkeerde handen valt. Social engineering maakt gebruik van mensen door ze informatie te ontfutselen, bijvoorbeeld een wachtwoord, de naam van een medewerker of bedrijfsgeheimen. De social engineer maakt gebruik van zwakheden in de mens om zijn doel te bereiken. Vaak zijn we ons hier niet van bewust en we weten dan ook niet dat er een social engineer actief is. 7.3 BEËNDIGING EN VERANDERING VAN DE FUNCTIE Bij een ontslag van een medewerker dienen zijn/haar rechten ingetrokken te worden. Bij een verandering van functie worden in eerste instantie de rechten ook ingetrokken, maar direct daarop worden nieuwe rechten verleend, die passen bij de nieuwe functie van de medewerker. In beide gevallen wordt de medewerker er op gewezen dat kennis opgedaan in de oude functie onder de vertrouwelijkheidseisen van die functie blijven vallen. H8 ASSET MANAGEMENT 8.1 VERANTWOORDELIJKHEID VOOR BEDRIJFSEIGENDOMMEN Bedrijfseigendommen zijn belangrijk voor een organisatie. Ze kosten veel geld en hebben een bepaalde waarde. Bedrijfseigendommen bevatten: Informatie in de vorm van documenten, databases, contracten, systemdocumentatie, procedures, handleidingen, systeem logbestanden, plannen, handboeken. Computerprogramma’s zoals besturingssystemen, gebruikerssoftware en ontwerpsoftware. Hardware zoals servers, pc’s, tablets, smartphones, netwerkcomponenten en bekabeling. Opslagmedia zoals cd-roms, harde schijven, USB-sticks enz. Gebouwen, fabrieken, werkplaatsen en de daarin aanwezige apparatuur. Gedownload door: sjo14 | stanleyording@outlook.com Dit document is auteursrechtelijk beschermd, het verspreiden van dit document is strafbaar. Stuvia - Koop en Verkoop de Beste Samenvattingen Mensen en de kennis die mensen van het bedrijfsproces hebben. Niet-tastbare zaken zoals het imago van het bedrijf. Aan ieder bedrijfseigendom dient een eigenaar toegewezen te worden, en die eigenaar wordt in een centrale database vastgelegd. Een goede en complete registratie van alle bedrijfseigendommen is belangrijk om een risicoanalyse uit te kunnen voeren. Daarnaast is deze registratie ook belangrijk voor de verzekering, de financiële waardebepaling van de organisatie en wettelijke eisen. Het is verstandig tweemaal per jaar te controleren of de database met bedrijfseigendommen nog actueel is en dit te rapporteren aan het management. De vast te leggen informatie omvat: Het type bedrijfseigendom; Eigenaar; Locatie; Classificatie; Huidige waarde; Initiële aanschafkosten; Leeftijd; Verwachte vervangingsdatum; Verwachte vervangingskosten. Deze informatie is tevens belangrijk bij een eventueel herstel na een groot incident zoals een brand, waarbij alle eigendommen vervangen moeten worden door nieuwe. De eigenaar die verantwoordelijk is voor de bedrijfsprocessen, subprocessen en andere bedrijfsactiviteiten, draagt zorg voor alle aspecten met betrekking tot de bedrijfseigendommen. Dit houdt onder meer in dat hij de verantwoordelijkheid draagt voor informatie- en fysieke beveiliging, productie en ontwikkeling. 8.2 MANAGEN VAN BEDRIJFSEIGENDOMMEN De organisatie moet risicobeoordelingen ten aanzien van informatiebeveiliging met geplande tussenpozen uitvoeren, of, als significante veranderingen worden voorgesteld of zich voordoen, rekening houden met de criteria die zijn vastgesteld tijdens de risicoanalyse van de ISO/IEC 27001:2013. De organisatie moet gedocumenteerde informatie van de resultaten van de risicobeoordelingen van informatiebeveiliging bewaren. De management control op de ICT beheersprocessen en de wijze waarop deze beveiligd zijn, kan op verschillende manieren worden uitgevoerd. Er zijn diverse frameworks en standaards beschikbaar die helpen bij het uitoefenen van deze controle, bijvoorbeeld COBIT, ISO/IEC 20000 en ITIL. De basiselementen (die kunnen helpen bij de controle op de beheersprocessen) bij elk van de hierboven genoemde methoden: Afspraken over hoe om te gaan met bedrijfsmiddelen; Afspraken (processen) over hoe veranderingen tot stand komen; Afspraken over wie veranderingen kan initiëren en uitvoeren, en hoe deze veranderingen zullen worden getest. Valkuil bij vaststellen methoden: methoden worden vaak bureaucratisch geïnterpreteerd. De afspraken worden dan verheven tot een doel op zich, i.p.v. zich te concentreren op het echte doel, namelijk het verbeteren/continueren van de informatiebeveiliging. COBIT: Control Objectives for Information and related Technology -> is een methode om een ITomgeving op een gestructureerde manier op te zetten en te beoordelen. Gedownload door: sjo14 | stanleyording@outlook.com Dit document is auteursrechtelijk beschermd, het verspreiden van dit document is strafbaar. Stuvia - Koop en Verkoop de Beste Samenvattingen ITIL: Information Technology Infrastructure Library -> is ontwikkeld als referentiekader voor het opzetten van managementprocessen binnen een IT-organisatie. 8.3 AFSPRAKEN OVER DE OMGANG MET BEDRIJFSMIDDELEN Het doel van het documenteren hoe we moeten omgaan met bedrijfsmiddelen is om fouten te voorkomen die kunnen ontstaan door verkeerd gebruik. Onjuist gebruik kan leiden tot onnodige schade. Voorbeeld: het is niet toegestaan om papier dat metalen voorwerpen bevat (papierclips, nietjes) in een papierversnipperaar te doen. Hierdoor kan onnodige schade ontstaan aan de papierversnipperaar en dat brengt kosten met zich mee. Kosten hebben uiteindelijk invloed op de economische waarde van het bedrijf. Hoe complexer de omgeving, des te belangrijker wordt het om duidelijke instructies en aanwijzingen te geven voor het onderhoud en beheer van de bedrijfseigendommen. 8.4 HET GEBRUIK VAN BEDRIJFSMIDDELEN Het gebruik van bedrijfsmiddelen is onderworpen aan bepaalde regels. Deze regels kunnen in een handleiding worden opgenomen en kunnen, bijvoorbeeld, instructies bevatten over hoe je zowel binnen als buiten de organisatie mobiele apparatuur mag gebruiken. De uitvoering van een dergelijke regeling valt binnen de werkingssfeer van organisatorische maatregelen. 8.5 INFORMATIECLASSIFICATIE Classificeren: het indelen van informatie naar gevoeligheid. Rubricering: de classificatie die aan informatie wordt toegekend, zoals geheim, confidentieel en personeelsvertrouwelijk. Rubricering geeft aan welke vorm van beveiligen noodzakelijk is. Binnen de overheid worden rubriceringen gebruikt die te vinden zijn in het document VIR-BI (Besluit Voorschrift Informatiebeveiliging Rijksdienst Bijzondere Informatie). Deze rubriceringen zijn: Departementaal Vertrouwelijk, Staatsgeheim Confidentieel, Staatsgeheim Geheim, Staatsgeheim Zeer Geheim. We kunnen er voor kiezen om alle niet-geclassificeerde informatie niet te voorzien van een rubricering. Deze informatie is openbaar. Merking: een indeling naar onderwerp of een indeling naar een groep personen met bepaalde bevoegdheden (kring van gerechtigden). Eigenaar: degene die verantwoordelijk is voor een bedrijfsmiddel. De eigenaar stelt vast wie toegang heeft tot welke gekenmerkte bedrijfsmiddelen. De rubricering van een bedrijfsmiddel bepaalt ook hoe deze fysiek opgeslagen mag worden. Hiervoor worden bedrijfspanden soms in compartimenten ingedeeld, met per compartiment verschillende beveiligingseisen en toenemende beveiliging. 8.6 OMGANG MET MEDIA Media verwijst naar iets waarop gegevens kunnen worden opgenomen: papier, cd’s, dvd’s, USBsticks, harde schijven, back-up tapes, tablets, mobiele telefoons etc. Het doel van het hebben van richtlijnen voor het omgaan met media is om te voorkomen dat waardevolle informatie niet in verkeerde handen valt en ook om de volgende gevolgen te voorkomen: Gedownload door: sjo14 | stanleyording@outlook.com Dit document is auteursrechtelijk beschermd, het verspreiden van dit document is strafbaar. Stuvia - Koop en Verkoop de Beste Samenvattingen onbevoegde openbaarmaking, wijziging, vernietiging of vernietiging van activa of een onderbreking van de bedrijfsactiviteiten. De wijze waarop het medium moeten worden behandeld is vaak gekoppeld aan de classificatie van de informatie die erop aanwezig is. Deze wijze wordt dan ook vaak in een procedure vastgelegd. Als de bewaartermijn is verstreken, worden bestanden met gevoelige informatie vaak vernietigd door een gecertificeerd bedrijf. 8.7 BYOD BYOD: Bring Your Own Device Voor een organisatie die werkt met BYOD, om goed na te denken over de consequenties die dit voor de bedrijfsinformatie met zich mee brengt en om een duidelijk beleid op te stellen voer wat wel en niet toegestaan is met bedrijfsinformatie op een privé mediadrager. 8.8 IN DE PRAKTIJK Een aantal belangrijke punten: Media en data moeten op een veilige manier worden verwijderd als het niet langer nodig is. Systeemdocumentatie en handleidingen moeten op een veilige plaats worden bewaard en regelmatig worden bijgewerkt. Het transport van media, dat natuurlijk goed is verpakt, moet geburen door een erkende koerier die zorg kan dragen voor de juiste fysieke condities wat betreft luchtvochtigheid, temperatuur en bescherming tegen elektromagnetische straling. H9 TOEGANGSCONTROLE 9.1 EISEN VANUIT DE BEDRIJFSVOERING VOOR TOEGANGSCONTROLE Het beleid voor toegangscontrole moet opgesteld, gedocumenteerd en beoordeeld worden op basis van eisen uit de bedrijfsvoering en informatiebeveiliging. Dit betekend dat logische toegangscontrole ook gericht is op het voorkomen dat ongeautoriseerde personen logisch toegang krijgen tot zaken die van waarde zijn voor de organisatie. Binnen organisaties met een strik compliance-beleid, worden autorisaties doorgaans toegewezen door de manager die ook verantwoordelijk is voor het desbetreffende bedrijfsmiddel. Het is ook mogelijk dat in bepaalde gevallen individuele gebruikers toegang kunnen verlenen tot bedrijfsmiddelen zoals informatie en toepassingen van andere gebruikers. Een autorisatie omvat een set van permissies. Deze kan zeer eenvoudig zijn, bijvoorbeeld het recht om een bepaald bestand te lezen of een veld in een database te wijzigen. Deze kan zeer complex zijn, bijvoorbeeld de permissies die nodig zijn om betalingen via de bank te maken aan leveranciers gebaseerd op facturen. o Permissie 1: het recht om facturen van leveranciers in te zien. o Permissie 2: het recht om betalingen uit te voeren op basis van die facturen. Voorbeelden van toegangstypen waar rekening mee gehouden moet worden bij het definiëren van toegangscontroles: Toegang tot netwerken en netwerkdiensten; Toegang tot bedrijfsapplicaties; Toegang tot IT-middelen; Toegang tot informatie. Gedownload door: sjo14 | stanleyording@outlook.com Dit document is auteursrechtelijk beschermd, het verspreiden van dit document is strafbaar. Stuvia - Koop en Verkoop de Beste Samenvattingen 9.2 BEHEER VAN GEBRUIKERSTOEGANG Beheer van gebruikerstoegang omvat die activiteiten die nodig zijn om te voorkomen dat bedrijfsmiddelen toegankelijk zijn voor ongeautoriseerde gebruikers om zeker te stellen dat deze toegankelijk zijn voor geautoriseerde gebruikers. Om dit te bereiken, is het nodig om de volgende activiteiten uit te voeren: Registreren en verwijderen van gebruikers; Toekennen van toegang aan gebruikers; Beheer van toegangsrechten met extra privileges; Beheer van vertrouwelijke authenticatie informatie van gebruikers; Verwijderen of aanpassen van toegangsrechten. Het toekennen van toegang aan geautoriseerde gebruikers omvat een aantal stappen, waaronder het identificeren van een gebruiker, het authentiseren van deze gebruiker en het toekennen van gebruikerstoegang tot bedrijfsmiddelen. 1. Identificatie: een persoon biedt een token aan, bijv. een rekeningnummer of gebruikersnaam. 2. Authenticatie: controle of gebruikersnaam bestaat. Indien deze bestaat wordt gevraagd om een wachtwoord. Het systeem controleert of het wachtwoord is geregistreerd bij de opgegeven gebruikersnaam. Wanneer beide controles een positief resultaat opleveren is een gebruiker geauthentiseerd. 9.3 VERANTWOORDELIJKHEDEN VAN GEBRUIKERS Om toegangscontrole te laten werken is het belangrijk dat gebruikers weten welke verantwoordelijkheden zij hebben voor het veilig houden van informatie en middelen. Om dit te bereiken dienen gebruikers op verantwoorde wijze om te gaan met hun authenticatiemiddelen -> betekend bijv. dat van gebruikers geëist wordt dat zij hun wachtwoord niet delen met anderen. In sommige organisaties wordt gebruikgemaakt van fysieke tokens die gebruikt worden om van buiten in te loggen op het bedrijfsnetwerk. Het wordt op deze manier mogelijk gemaakt dat op een gecontroleerde manier buiten het bedrijfspand toegang te krijgen tot bedrijfsapplicaties en informatie. Gebruikers moeten zich dan bewust zijn, dat zij geacht worden zorg te dragen voor zo’n token zodat deze niet verloren wordt. Bij verlies of diefstal van zo’n token moet de gebruiker dit melden aan de verantwoordelijke voor de beveiliging van de organisatie. 9.4 TOEGANG TOT SYSTEMEN EN TOEPASSINGEN Bij het opzetten van een toegangscontrole systeem dient rekening gehouden te worden met wie toegang tot informatie of systemen nodig heeft. Het beperken van toegang heeft altijd een afweging (beide leiden tot ongewenste effecten): Te strikte beperkingen op de toegang, leidt tot hinder voor gebruikers in het uitvoeren van hun werkzaamheden. Te losse beperkingen betekent dat de kans dat ongeautoriseerde personen toegang krijgen tot systemen en informatie die zij niet nodig hebben voor het uitvoeren van hun taken. Het doel van veilige aanmeldprocedures is om gebruikers in te laten loggen zonder dat er voor een aanvaller bruikbare informatie toegankelijk is. Voorbeeld 1: het niet standaard tonen van de gebruikersnaam. Voorbeeld 2: bij een verkeerde invoer niet expliciet melden of de gebruikersnaam of het wachtwoord fout was, maar alleen dat het aanmelden mislukt is. Gedownload door: sjo14 | stanleyording@outlook.com Dit document is auteursrechtelijk beschermd, het verspreiden van dit document is strafbaar. Stuvia - Koop en Verkoop de Beste Samenvattingen Om de gebruikers te helpen verdachte omstandigheden, zoals misbruik van hun account te detecteren kan een bericht getoond worden bij succesvol inloggen wat de laatste keer was dat er ingelogd is. Ook kan getoond worden wanner er pogingen gedaan zijn om in te loggen maar die niet succesvol waren. Om wachtwoorden geheim te houden kan gebruikgemaakt worden van wachtwoordmanagementsystemen. Een goed wachtwoordmanagementsysteem helpt een gebruiker bij echt geheim houden van zijn of haar wachtwoorden. Om toegangscontrolesystemen veilig te houden is het beperken van het gebruik van hulpmiddelen met extra of bijzonder privileges, zoals wachtwoordtesters en hulpmiddelen die allen door beheerders van het systeem gebruikt hoeven te worden om het systeem in bedrijf te houden. Om toepassingen en het systeem te behoeden voor ongeautoriseerde en ongewenste veranderingen is het ook aan te raden om strikte toegangscontrole uit te oefenen op broncode en daaraan gerelateerde informatie, zoals high-level ontwerpen, systeemeisen, specificaties en testplannen. Een andere reden is het beschermen van intellectueel eigendom die ingezet is om de toepassing te ontwikkelen. Vormen van logische toegangscontrole Er zijn verschillende manieren waarop de toegangscontrole in een geautomatiseerd systeem geïmplementeerd kan worden. Het is de verantwoordelijkheid van de eigenaar van het informatiesysteem om te bepalen hoe toegang wordt verleend tot het informatiesysteem. Wanneer het type toegangscontrole is bepaald, wordt deze geïmplementeerd door de systeemontwerper of systeembeheerder. Discretionary Access Control (DAC) De eigenaren en gebruikers van een bedrijfsmiddel kunnen bepalen welke toegang is toegestaan onafhankelijk van het beleid of richtlijnen, naar hun eigen inzicht dus. Voorbeeld 1: toegang geven aan anderen tot de eigen home directory op een server. Voorbeeld 2: het verzenden van informatie aan personen die zelf geen directe toegang hebben tot die informatie. Voordeel van DAC is dat het vanuit een gebruikersperspectief zeer flexibel is. Nadeel van DAC is dat deze vorm van toegangscontrole is niet bruikbaar in omgevingen waar de compliance-eisen zeer strikt zijn. Dit is helemaal het geval wanneer diegene die toegang verleent niet de eigenaar van het bedrijfsmiddel is. Om te voldoen aan de compliance-eisen moet een organisatie in staat zijn om aantoonbaar te maken dat informatie conform een beleid wordt verwerkt. Dit zou zorg moeten zijn van een eigenaar van een bedrijfsmiddel omdat daarmee zeker is dat een geautomatiseerd systeem werkt volgens dit beleid. Om ervoor te zorgen dat alle besluiten in lijn zijn met het organisatiebeleid, moeten alle gebruikers in staat zijn om deze besluiten te toetsen aan het beleid en dit beleid vervolgens goed uitvoeren. Mandatory Access Control (MAC) Permissies worden afgeleid van een policy. Eigenaren en gebruikers kunnen alleen toegang aan anderen toekennen voor zover dat past binnen de grenzen van de statements in de policy. Dit type policy wordt normaal centraal beheerd. Een MAC policy bevat beschrijvingen van subjecten, zoals Gedownload door: sjo14 | stanleyording@outlook.com Dit document is auteursrechtelijk beschermd, het verspreiden van dit document is strafbaar. Stuvia - Koop en Verkoop de Beste Samenvattingen personen, systemen of applicaties en objecten zoals informatie samen met andere applicaties of systemen. Bij het toepassen van de MAC kan ook gebruik gemaakt worden van attributen zoals ‘screening niveau van de medewerker’ of ‘de aanroepende service’ (subject) en ‘classificatie van de informatie in het informatiesysteem’ (object). In een MAC-gebaseerd systeem wordt toegang verleend of geweigerd op basis van het vergelijken van attributen die aan een object zijn toegekend. Een gebruiker waarvan de screening niet hoog genoeg is voor de classificatie die aan de informatie is toegekend, wordt de toegang tot die informatie geweigerd. In een MAC-gebaseerd systeem zijn individuele gebruikers niet in staat om security policies te omzeilen, wat in een DAC-gebaseerd systeem wel kan. Normaliter worden de MAC policies voor een MAC-systeem beheerd door een systeembeheerder. Voorbeeld binnen een bedrijfsomgeving: de toegang tot een server waar gebruikers hun bestanden opslaan. De directories (object) waar een gebruiker (subject) toegang toe kan krijgen wordt centraal bepaald. Een MAC policy kan dan zijn dat een subject alleen toegang krijgt tot die projectdirectories als de gebruiker ook projectmedewerker is. Het is voor de gebruiker niet mogelijk om deze policy zonder de hulp van een systeembeheerder te veranderen. Binnen een MAC-systeem zou een projectmedewerker niet in staat zijn om niet-projectleden toegang te verlenen tot een systeemdirectory. Role Based Access Control (RBAC) RBAC heeft grote overeenkomsten met MAC. Het grote verschil is dat autorisaties niet gebaseerd zijn op het vergelijken van attributen, hier wordt toegang verleend gebaseerd op de rol van een subject, doorgaans de rol(len) van een persoon binnen de organisatie. Een van de redenen om te werken op basis van RBAC en rollen is dat organisaties meer personen dan rollen hebben. Omdat het beheren van alle autorisaties voor alle gebruikers geld kost, is het mogelijk om geld te besparen wanneer het aantal gebruikers of aantal variaties in autorisaties beperkt kan worden. Binnen RBAC wordt binnen een project aan een gebruiker een rol toegekend. Op basis van deze rol worden vervolgens autorisaties toegewezen. Bijvoorbeeld toegang tot bepaalde subdirectory’s van een project. Zoals MAC, wordt RBAC centraal gecontroleerd op informatiesysteemniveau, buiten bereik van reguliere gebruikers. RBAC limiteert het aantal variaties in het aantal verschillende autorisaties in het systeem. Er zijn vaak minder rollen binnen een organisatie dan gebruikers van een informatiesysteem. Claim Based Access Control (CBAC) CBAC is een relatief nieuw en flexibelere vorm van toegangscontrole. Met CBAC bepaalt de eigenaar van de informatie of het systeem een set van claims die gecontroleerd moeten worden voordat toegang verleend kan worden. Voorbeeld 1 claim: de gebruiker werkt voor organisatie X. Voorbeeld 2 claim: de gebruiker heeft rol van projectleider. Gedownload door: sjo14 | stanleyording@outlook.com Dit document is auteursrechtelijk beschermd, het verspreiden van dit document is strafbaar. Stuvia - Koop en Verkoop de Beste Samenvattingen Bij deze 2e claim valt gemakkelijk te zien dat RBAC kan worden geïmplementeerd met CBAC als basis. Het voordeel van CBAC is dat het flexibeler is doordat deze niet is gelimiteerd tot claims die zich beperken tot een rol. Attribute Based Access Control (ABAC) Bij ABAC wordt door middel van een beschrijftaal (XACML) precies beschreven wat is toegestaan en wat niet. Deze toegangsregels worden centraal beheerd. Bewaking op toegangscontroles In aanvulling op toegangscontroles is het belangrijk om te monitoren wie toegang heeft tot wat en of autorisaties worden mislukt. Voorbeeld: de toegang die een logistiek medewerker zou kunnen hebben tot het betalingssysteem van de organisatie. Het bewaken van toegang tot bepaalde logische gebieden kan voor verschillende doeleinden uitgevoerd worden. Bijv. om de risico’s van diefstal van identiteiten of geld te voorkomen Ook het voldoen aan wettelijke kaders zoals privacy regelingen kan een reden zijn. Er kan geëist worden om aan te tonen dat alleen geautoriseerde personen toegang hebben tot bepaalde informatie. Dit onderschrijft dat het toekennen van en toe zien op autorisaties niet alleen een zaak is van de techniek maar ook de bedrijfsbelangen. H10 CRYPTOGRAFIE 10.1 CRYPTOGRAFISCHE BEVEILIGINGSMAATREGELEN De term cryptografie is afkomstig van het Grieks en is een combinatie van de woorden kryptós, dat ‘verborgen betekend’, en gráfo dat ‘schrijven’ betekent. Onderzoek naar cryptografische algoritmen wordt aangeduid met cryptoanalyse en wordt niet alleen gebruikt om nieuwe algoritmen te ontwikkelen maar ook om bestaande algoritmen te kraken. Belangrijkste reden om cryptografie te gebruiken is om informatie vertrouwelijk te houden. Er bestaan verschillende cryptografische systemen. Afhankelijk van de ‘sterkte’ van een cryptografisch systeem kan het worden gebruikt voor andere doeleinden. Voorbeelden waar cryptografie voor gebruikt kan worden: data-integriteit, data-authenticiteit, authenticiteitmechanismen en de onweerlegbaarheid van informatie. Onweerlegbaarheid Doel van onweerlegbaarheid is om bewijs te verkrijgen over het wel of niet voordoen van een gebeurtenis of activiteit. Techniek is noodzakelijk om dit mogelijk te maken, maar de kracht ligt ook in organisatorische aspecten zoals sleutelmanagement. Cryptografiebeleid Cryptografie is een maatregel die een organisatie in kan zetten, wanneer bijvoorbeeld de vertrouwelijkheid van informatie van belang is. Het gebruik van cryptografie moet zorgvuldig overwogen worden en vastgelegd in een beleidsdocument. Zo’n beleidsdocument moet op zijn minst de volgende onderwerpen bevatten: Voor welke doeleinde past een organisatie cryptografie toe? Welke cryptografische systemen gebruikt een organisatie en in welke toepassingen? Controle op en beheer van sleutels. Gedownload door: sjo14 | stanleyording@outlook.com Dit document is auteursrechtelijk beschermd, het verspreiden van dit document is strafbaar. Stuvia - Koop en Verkoop de Beste Samenvattingen Back-up Controle Sleutelmanagement Goed sleutelmanagement is de kern voor het behoud van vertrouwelijkheid. Aangezien het verlies van de sleutel hetzelfde betekent als het verlies van de gegevens zelf, is sleutelmanagement een belangrijk element om de beschikbaarheid van informatie te waarborgen. Wanneer cryptografie wordt toegepast om informatie te beveiligingen die is opgeslagen op apparatuur, is het grootste risico dat dezelfde sleutel voor alle of voor een groot deel van de apparatuur van een organisatie hetzelfde is. 10.2 SOORTEN CRYPTOGRAFISCHE SYSTEMEN Een kenmerk van een goed cryptografisch systeem is dat het algoritme zelf openbaar is. De Nederlander Kerckhoffs stelde dat de veiligheid van een cryptografisch systeem niet afhangt van de vertrouwelijkheid van het coderingsalgortime, maar op het geheim houden van de sleutel. Deze sleutel moet zodanig van kwaliteit zijn, dat je met de kennis van het algoritme niet in staat ben de sleutel te breken. Over het algemeen zijn er drie vormen van cryptografische algoritmen: 1. Symmetrische 2. Asymmetrische 3. Eenrichtingsvercijfering. Symmetrisch cryptografisch systeem In een symmetrisch systeem is het essentieel dat de sleutel beschermd wordt. Dezelfde sleutel wordt door zowel de verzender als ontvanger gebruikt. De sleutel moet worden uitgewisseld tussen de verzender en de ontvanger. Dat maakt dit systeem ook kwetsbaar, vooral wanneer de sleutel niet goed geheim gehouden wordt door de verzender of de ontvanger. Het risico van compromittatie van de sleutel neemt toe met het aantal partijen dat onderling berichten uitwisselt op basis van dezelfde gedeelde sleutel. Asymmetrisch cryptografisch systeem Een asymmetrisch cryptografisch systeem biedt een oplossing voor de kwetsbaarheid die delen van een geheime sleutel met zich meebrengt. De eigenschap van dit systeem is dat verschillende sleutels gebruikt worden voor het vercijferen en ontcijferen van informatie. Het is niet langer nodig dat de verzender en de ontvanger dezelfde sleutel delen. Het algoritme werkt op basis van sleutelparen, namelijk een private en publieke sleutel. Asymmetrische systemen kunnen op twee manieren gebruikt worden. 1. Door het ondertekenen van berichten met de private sleutel. Op basis van de publieke sleutel die voor iedereen beschikbaar is, is vervolgens vast te stellen dat het bericht is getekend door de eigenaar van de private sleutel die behoort bij de corresponderende publieke sleutel. 2. Met behulp van de publieke sleutel een bericht ontcijferen. Dit garandeert dat het bericht alleen te lezen is door diegene die in bezit is van de private sleutel die bij die publieke sleutel hoort. Er is maar één houder van de private sleutel. Gedownload door: sjo14 | stanleyording@outlook.com Dit document is auteursrechtelijk beschermd, het verspreiden van dit document is strafbaar. Stuvia - Koop en Verkoop de Beste Samenvattingen Voorbeeld: digitale handtekeningen worden gemaakt met behulp van asymmetrische cryptografie. Een digitale handtekening bestaat uit twee algoritmes. Een om vast te stellen dat informatie niet veranderd is door anderen nadat deze was ondertekend. Dit is daarmee de methode om de integriteit van een bericht vast te stellen. Het tweede algoritme stelt de identiteit van de zender vast, die de handtekening heeft gezet, en dient om de onweerlegbaarheid te verzekeren. Public Key Infrastructure (PKI) PKI is wel gebaseerd op publieke sleutel cryptografie, maar bevat veel meer elementen dan alleen de cryptografie. Een eigenschap van een PKI is dat door afspraken, procedures en een organisatiestructuur het garanties biedt over de persoon of het systeem waar een bepaalde publieke sleutel aan verbonden is. Een PKI wordt vaak beheerd door een onafhankelijke en vertrouwde autoriteit. De sterkte van de PKI hangt af van niet-technische aspecten. Een PKI waar gebruikers aan een geheime sleutel kunnen komen door deze aan te vragen via e-mail, bijvoorbeeld via Gmail, is uiteraard minder betrouwbaar dan een PKI waar gebruikers zich in persoon moeten identificeren op basis van hun paspoort bij een bureau voordat ze de geheime sleutel krijgen. Onweerlegbaarheid is de zekerheid dat iemand iets niet kan ontkennen gedaan te hebben. Over het algemeen verwijst onweerlegbaarheid naar de mogelijkheid om zeker te stellen dat een partij van een contract of communicatie-uiting de authenticiteit van hun digitale handtekening niet kan ontkennen. Op internet wordt een digitale handtekening niet alleen gebruikt om te garanderen dat een bericht of document elektronisch ondertekend is door een bepaald persoon, maar ook om te voorkomen dat deze persoon later kan ontkennen dat hij degene was die het document getekend heeft. Een PKI is een oplossing die onweerlegbaarheid kan garanderen. One-way encryptie (hash-functie) Een hash-functie is een niet-omkeerbare berekening. Door deze eigenschap wordt dit type algoritme vooral toegepast om vast te stellen of een dataset niet veranderd is. Een bericht wordt omgezet in een numerieke waarde, ‘hash-waarde’ genoemd, op basis van een vast algoritme. Op basis van dit algoritme kan de ontvanger zelf ook de hash-waarde berekenen en deze waarden vergelijken. Wanneer de twee hash-waarden overeenkomen, dan moet het bericht wel onveranderd zijn. Hash-waarden kunnen ook gebruikt worden om vast te stellen dat twee tekstdelen, bijvoorbeeld wachtwoorden, hetzelfde zijn zonder de originele tekst te kennen. Wanneer een gebruiker een wachtwoord invoert, berekent het informatiesysteem de hash-waarde en slaat deze op. Op deze manier kan zelfs een persoon met de hoogste rechten op een informatiesysteem niet het wachtwoord van andere gebruikers achterhalen. Later wanneer een gebruiker zijn wachtwoord aanbiedt voor authenticatie, berekent het systeem opnieuw de hash-waarde en vergelijk deze met de eerder opgeslagen waarde. Wanneer de hash-waarden overeenkomen, dan moet de gebruiker het goede wachtwoord invoeren en krijgt hij toegang. Deze methode wordt gebruikt om de integriteit van stukken tekst vast te stellen, het biedt geen vertrouwelijkheid. Gedownload door: sjo14 | stanleyording@outlook.com Dit document is auteursrechtelijk beschermd, het verspreiden van dit document is strafbaar. Stuvia - Koop en Verkoop de Beste Samenvattingen C2 HOORCOLLEGE 8-2-2021 BIV-principes Beschikbaarheid o Tijdigheid: beschikbaar op moment dat het nodig is. o Continuïteit: informatie voortdurend beschikbaar en dat men kan doorwerken tijdens een fout of storing. o Robuustheid: voldoende capaciteit in systeem, zodat het systeem niet overbelast raakt wanneer alle geautoriseerde gebruikers er gelijktijdig mee werken + bij kleine verstoringen is het systeem goed genoeg om die verstoringen op te vangen. o Maatregelen: Hoe zijn back-ups geregeld? Waar worden de back-ups opgeslagen? Is dit off-sight? Wat is het beleid en is deze gemaakt op wet- en regelgeving? Bestaan er noodprocedures? Wat doen we bij een d-dos aanval? Integriteit o Compleet, correct en ongeschonden. o Verkeert in de gewenste staat. o Vrij van opzettelijke/onopzettelijke gebruikersfouten. o Bestaat zonder geautoriseerde/onbedoelde wijzigingen o Maatregelen: Antivirus Toegangscontrole en autorisatie Versleuteling & hashing (cryptografie) Logging & gegevensvaliditatie Vertrouwelijkheid o Duidelijk wie bij welke informatie mag komen. o Toegang tot informatie wordt beperkt tot een bepaalde groep gerechtigden. o Informatie komt niet vrij op onbewuste/bewust wijze of door fouten in het systeem. o Maatregelen: Encryptie Toegangscontrole Organisatorische maatregelen en beleid; waaronder screening. BIV = CIA Beschikbaarheid: Availability Integriteit: Integrity Vertrouwelijkheid: Confidentiality Aanvullend jargon Authenticatie (authentication) o Proces van verificatie op echtheid o Bijv. paspoort-controle door Marechaussee Autorisatie (authorisation) o Proces van verlenen van rechten/toegang Gedownload door: sjo14 | stanleyording@outlook.com Dit document is auteursrechtelijk beschermd, het verspreiden van dit document is strafbaar. Stuvia - Koop en Verkoop de Beste Samenvattingen Bijv. als paspoort okay is en echtheid persoon is vastgesteld, mag deze door het poortje naar de gate. Onweerlegbaarheid (non-repudiation) o De status dat achteraf niet meer te ontkennen valt dat het zo is. o Bijv. transactie -> je kunt er op rekenen dat als je betaald hebt, je op je bankaccount kunt zien dat je betaald hebt. o Informatiebeveiliging De risico’s waar informatiebeveiliging tegen moet beschermen kent een grote diversiteit in achtergronden, bijv.: o Fraude; o Sabotage; o Brand; o Spionage; o Vandalisme; o Overstroming. ... dus moedwillige en niet-moedwillige ‘oorzaken’. ... maar ook: menselijke en niet-menselijke ‘oorzaken’. Maatregelen – algemeen Dreigingen reduceren Preventieve maatregelen (voorkomen, onmogelijk maken) Detectie Repressieve maatregelen (onderdrukken, tegengaan) Correctieve/herstelmaatregelen Verzekeringen Acceptatie (restrisico’s) ISO 27001 (doelstelling, eisen, beheersmaatregel) ISO 27002 (uitwerking ISO 27001, implementatierichtlijn) Voldoende gedaan voor een bedrijf wanneer je ISO hebt toegepast binnen bedrijf. ISO Risico’s in een organisatie Mobiele apparaten en telewerken Ingehuurd/tijdelijk personeel Omgang met USB-stick Diefstal van laptops BYOD Asset management (bedrijfseigendommen) Informatie (en hun opslagmedia) Software Hardware Apparatuur Mensen en kennis Imago en reputatie Registratie en classificatie Gedownload door: sjo14 | stanleyording@outlook.com Dit document is auteursrechtelijk beschermd, het verspreiden van dit document is strafbaar. Stuvia - Koop en Verkoop de Beste Samenvattingen Voor risicoanalyse Verzekering Wettelijke eisen Eventueel herstel na een incident En: reguliere controle op actualiteit Management Afspraken over hoe om te gaan met assets Afspraken over hoe veranderingen tot stand komen Afspraken over wie veranderingen kan initiëren en uitvoeren Informatieclassificatie ISO: Bewerkstelligen dat informatie een passend beschermingsniveau krijgt dat in overeenstemming is met het belang ervan voor de organisatie. Informatie behoort tot worden geclassificeerd met betrekking tot wettelijke eisen, waarde, belang en gevoeligheid voor onbevoegde bekendmaking (vertrouwelijkheid) of wijziging (integriteit/authenticiteit) Informatieclassificatie Classificeren = indelen van informatie naar gevoeligheid Rubricering = classificatie die aan informatie wordt toegekend (door overheid), bijv. geheim, confidentieel/personeelsvertrouwelijk Merking/labelling Veiligheid vs Kosten Hoe meer veiligheid, extra investeren, hoe hoger de kosten. Levels of Security Requirements Gedownload door: sjo14 | stanleyording@outlook.com Dit document is auteursrechtelijk beschermd, het verspreiden van dit document is strafbaar. Stuvia - Koop en Verkoop de Beste Samenvattingen Security Requirement Profile Security Use Case -> acties die kunnen worden ondernomen ten aanzien van het ‘level’. Classification of Security Use Cases Gedownload door: sjo14 | stanleyording@outlook.com Dit document is auteursrechtelijk beschermd, het verspreiden van dit document is strafbaar. Stuvia - Koop en Verkoop de Beste Samenvattingen Examples: from requirements to measures (maatregelen) Gedownload door: sjo14 | stanleyording@outlook.com Dit document is auteursrechtelijk beschermd, het verspreiden van dit document is strafbaar. Stuvia - Koop en Verkoop de Beste Samenvattingen C3 LITERATUUR: PRIVACY EN DE AVG DIT MOET JE WETEN OVER DE NIEUWE PRIVACYWET Vanaf 2018 kunnen bedrijven en overheden beboet worden als ze zich niet houden aan de privacywet (AVG). Waar staan de afkortingen voor? AVG: Algemene Verordening Gegevensbescherming De AVG legt vast hoe bedrijven en andere organisaties moeten omgaan met de persoonsgegevens van ruim 500 miljoen EU-burgers. In het Engels heet de AVG de GDPR. Dit staat voor General Data Protection Regulation. De AVG vervangt de Richtlijn bescherming persoonsgegevens uit 1995. Zal er veel veranderen? De data die overheden, bedrijven en andere organisaties verwerken komen allang niet meer alleen uit eigen land, maar van over de hele wereld. Daarom is het handig dat de AVG in alle 28 EU-landen geldt. De facto wereldregulering o Instanties die goederen of diensten aanbieden aan inwoners van de EU, krijgen óók te maken met de AVG. Denk aan Amerikaanse of Aziatische bedrijven als Google, Facebook of AliExpress. Om die reden wordt de wet ook wel ‘de facto wereldregulering’ genoemd. Bedrijven leggen voortaan beter vast hoe ze gevoelige data verwerken en geven daar meer openheid over. Burgers krijgen zo meer inzicht in wat er met hun gegevens gebeurt Functionaris gegevensbescherming Deze dient te beschikken over ruime kennis van databescherming en werkt onafhankelijk. Hij of zij houdt nauw contact met de toezichthouder die de privacy van burgers monitort. In Nederland is dat de Autoriteit Persoonsgegevens. Bedrijven moeten in twee gevallen zo’n privacyfunctionaris aanwijzen. 1. Ten eerste als ze de data van hun klanten ‘grootschalig’ en ‘systematisch’ in de gaten houden – Facebook is hier een perfect voorbeeld van. 2. Ten tweede als ze ‘bijzondere categorieën’ persoonsgegevens verwerken. Dit zijn bijvoorbeeld etniciteit, politieke of religieuze overtuiging, seksuele geaardheid en medische gegevens. Boete na overtreding AVG Een organisatie die zich niet houdt aan de AVG kan rekenen op een boete van maximaal 10 miljoen euro of 2 procent van de jaaromzet - het ligt eraan welke optie een hogere boete oplevert. Schaadt een organisatie de rechten van burgers, dan verdubbelt de boete naar 20 miljoen euro, dan wel een inname van 4 procent van de jaaropbrengst. Gedownload door: sjo14 | stanleyording@outlook.com Dit document is auteursrechtelijk beschermd, het verspreiden van dit document is strafbaar. Stuvia - Koop en Verkoop de Beste Samenvattingen Dit kan gebeuren als een gebruiker niet de optie krijgt om zijn gegevens te rectificeren, op te vragen of de toestemming om deze te vergaren in te trekken. ‘Onder de oude privacyregels konden toezichthouders slechts lage boetes opleggen. Daardoor waren er voor organisaties weinig prikkels om de wet na te leven. Nu hebben toezichthouders een stok achter de deur.’ o Is de wet controversieel? De AVG is tot stand gekomen in de ‘trialoog’ tussen de Europese Commissie, het Europees Parlement en de Europese Raad. De verschillende organen waren het niet altijd eens en de uiteindelijke versie kwam er pas na vier jaar onderhandelen. Voorbeeld van onderhandelingen: het onderscheid tussen de ‘verwerkingsverantwoordelijke’ – die het laatste woord heeft over wat er met je persoonlijke gegevens gebeurt – en de ‘dataverwerkers’, die onder diens leiding met jouw gegevens werken. Probleem: de onderscheiding tussen deze twee rollen is ‘geforceerd en sluit niet maar aan bij de realiteit’. De nieuwe wet gaat uit van duidelijke verhoudingen tussen controleurs en verwerkers, maar die rolverdeling is zelden goed te overzien: ‘Organisaties besteden veel dingen uit, zoals dataopslag in de cloud, big-data-analyse en beveiliging.’ Het gaat er vooral om dat in overeenkomsten duidelijk wordt wie wat doet en wie waarvoor verantwoordelijk is. Zijn overheden en bedrijven er klaar voor? Overheden en bedrijven hebben twee jaar de tijd gehad om zich voor te bereiden op de AVG. Uit onderzoek blijkt dat zeven op de tien mkb-bedrijven nog niet de benodigde maatregelen hebben getroffen. Niet alle organisaties die onder de nieuwe wet vallen hebben een privacyfunctionaris in dienst genomen. Daarnaast was er destijds sprake van een groeiende AVG-industrie: ‘Bedrijven en advocatenkantoren die goed geld gaan verdienen met het adviseren van andere bedrijven over de AVG.’ Wat merk jij van de nieuwe wet? Als jouw gegevens bij bedrijven binnen of buiten de EU belanden, krijg je namelijk veel meer rechten. Je hebt recht om een verzoek in te dienen als je er achter wil komen wat een organisatie over mij weet. Dankzij de AVG moet een instantie jou vertellen of ze data van jou verzamelt - en zo ja, waar, hoelang en waarom die worden bewaard. Recht op overdraagbaarheid van gegevens -> ‘Als je op een dag besluit dat je liever een andere dienstaanbieder wilt, is het handig als je je gegevens kunt downloaden of overzetten.’ o Dit recht gaat alleen over de gegevens die consumenten zelf hebben aangeleverd, en dus niet om afgeleide data. Terwijl dat nu juist is waar het doorgaans om gaat - die data vertegenwoordigen de grootste waarde. Gedownload door: sjo14 | stanleyording@outlook.com Dit document is auteursrechtelijk beschermd, het verspreiden van dit document is strafbaar. Stuvia - Koop en Verkoop de Beste Samenvattingen Het recht op vergetelheid treedt in werking op het moment dat je vindt dat jouw persoonsgegevens verouderd of niet meer relevant zijn, of als je je toestemming intrekt om die te mogen verzamelen. Hiervoor kun je een schriftelijk verzoek indienen. De verplichting om het binnen hengelen van data te beperken, en deze zo goed mogelijk te beschermen. Dat laatste wordt ‘privacy by default’ genoemd. Hoe wordt de AVG gehandhaafd? Hoe effectief de wet in Nederland zal zijn, hangt af van de Autoriteit Persoonsgegevens. De toezichthouder heeft beperkte capaciteit, dus zal ze prioriteiten moeten stellen. Voordat de Autoriteit Persoonsgegevens bij de constatering of melding van een overtreding boetes uitdeelt, volgt ze een zogenoemde ‘escalatieladder’. Eerst vraagt de waakhond hoe een organisatie data precies verwerkt. Daarna volgen instructies om dat proces te verbeteren. Gaat het dan nog steeds fout, dan zal de Autoriteit de organisatie berispen. Bij herhaling zet het orgaan de gegevensverwerking bij de betreffende organisatie stil. Pas op het allerlaatste moment volgt een boete. Angst voor boetes heeft instanties binnen én buiten de EU niettemin aan het werk gezet. De meeste bedrijven werken nu met zelf ontwikkelde checklists. De kosten om alleen al op technologisch vlak aan de AVG te voldoen, kunnen voor grote organisaties in de honderdduizenden euro’s lopen. De wet is soepeler voor instanties met minder dan 250 werknemers. Zij hebben niet altijd de middelen om zich snel om te scholen. Maar je kunt een privacyfunctionaris parttime aanstellen of op freelancebasis. Extra administratie en kosten kun je zo beperkt houden. Het grootste voordeel van de AVG dat nu ook midden- en kleinbedrijven zich bewust zijn van privacywetgeving. ‘Kleine internetwinkels of advertentiehandelaars werkten allang met heel veel data, maar de naleving van privacywetgeving was ver ondermaats.’ Geldt de AVG ook voor de geheime diensten? De AVG geldt niet voor de geheime diensten want de wet gaat niet over ‘activiteiten aangaande nationale veiligheid’. De verzameling van data door de geheime diensten wordt door een aparte wet geregeld: de Wiv. Bedrijven waarmee inlichtingendiensten samenwerken, kunnen wél onder de AVG vallen, Zoals telecombedrijven die gegevens verzamelen in het kader van hun dienstverlening, en deze vrijwillig of op bevel doorgeven aan inlichtingen- en veiligheidsdiensten of de politie. Voor het versterken van hun informatiepositie zijn geheime diensten in belangrijke mate afhankelijk van wat private partijen aan hen kunnen leveren. Sommige bedrijven beperken de hoeveelheid persoonsgegevens die ze verzamelen vanwege de AVG. Data die er niet meer zijn, liggen ook niet meer op de plank voor de diensten. Betekent dit dat Facebook en Google aan banden worden gelegd? Het sociale netwerk vraagt gebruikers nu expliciet om toestemming om doelgerichte advertenties en gezichtsherkenning in te mogen zetten. Gedownload door: sjo14 | stanleyording@outlook.com Dit document is auteursrechtelijk beschermd, het verspreiden van dit document is strafbaar. Stuvia - Koop en Verkoop de Beste Samenvattingen Facebook: Het is bekend dat Facebook ook gegevens binnenharkt van internetters die niet aan het platform zijn verbonden. Zuckerberg kondigde begin deze maand aan dat gebruikers voortaan kunnen weigeren dat door Facebook verzamelde data tot hen kunnen worden herleid. Voor internetters die geen account hebben op Facebook - maar van wie wel degelijk gegevens worden verzameld - bestaat deze zogeheten ‘opt-out’ niet. Google: De zoekmachine heeft zijn gebruikers een e-mail gestuurd, waarin ze de veranderingen uitlegt. Het bedrijf heeft de nieuwe voorwaarden geschreven in - voor techbedrijven - opvallend heldere taal en maakte uitlegvideo’s. Al sinds 2011 biedt Google de mogelijkheid om data op te vragen, maar met de AVG in het achterhoofd belooft het bedrijf dat gebruikers in de nabije toekomst gegevens kunnen inwinnen van meer Googlediensten. Aan een optie om deze data om de zoveel tijd automatisch op te vragen, zegt Google nog te werken. Bedrijven die apps maken voor Googles mobiele besturingssysteem Android, zitten wel met een probleem. Veel gratis apps zetten in op advertenties als verdienmodel, maar het is voor hen onzeker of dit nog mag onder de AVG. Google heeft beloofd een nieuwe versie van zijn software uit te brengen die voldoet aan de nieuwe wet, maar deze is nog altijd niet af. Om boetes te omzeilen, overwegen sommige ontwikkelaars voorlopig te stoppen met advertenties. Uitgevers van onder meer krantenwebsites zijn evenmin blij met Googles aanpak. Het bedrijf eist dat zij namens Google toestemming vragen aan hun klanten om gegevens te verzamelen. De zoekgigant wordt zo ‘verwerkingsverantwoordelijk’ voor die data, terwijl uitgevers juist hoopten dat zij dankzij de AVG meer controle zouden krijgen over hun klantprofielen. DEZE BEVOLGEN PROFESSOR HELPT JE DOORGRONDEN WAT PRIVACY IS De theorie van Helen Nissenbaum privacy als contextuele integriteit, biedt handvatten om het gedrag van dataverzamelaars als Google en de National Security Agency te beoordelen. Het is een verfijnd intellectueel instrument waarmee antwoord kan worden gevonden op de vraag waarom wij een bepaalde context als zeer bedreigend voor onze privacy ervaren en een andere juist helemaal niet. Weapons of the weak Samen met hackers en informatici bouwt de hoogleraar technologieën die zij de weapons of the weak noemt. Technologieën die door burgers kunnen worden ingezet als verzetsmiddelen tegen de tyranny van technologiebedrijven die hun data verzamelen en verkopen. Nissenbaum, de filosoof Een dominante denkwijze was – en is – het recht op privacy te zien als een recht op controle over informatie: mijn persoonlijke gegevens zijn van mij en ik bepaal wat ermee gebeurt. En als ik die controle kwijtraak, is mijn privacy geschonden. Gedownload door: sjo14 | stanleyording@outlook.com Dit document is auteursrechtelijk beschermd, het verspreiden van dit document is strafbaar. Stuvia - Koop en Verkoop de Beste Samenvattingen Daarmee hangt een ander idee samen, namelijk dat het recht op privacy ook geheimhouding betekent; ik bepaal wie er toegang heeft tot mijn gegevens. De informatiestroom is niet gepast Privacy wordt op deze manier gereduceerd tot een individuele aangelegenheid. Ik bepaal wat er met mijn gegevens gebeurt. Maar privacy gaat óók over de anderen. Veel informatie die jij deelt heeft ook betrekking op anderen. Voorbeeld: Target, de winkelketen die aan de hand van het koopgedrag van een vrouw kon voorspellen dat zij zwanger is. Dat wist het bedrijf omdat andere vrouwen bereid waren hun aankopen te laten analyseren. Dit sociale karakter vormt de kern van Nissenbaums theorie van de contextafhankelijkheid van privacy, nader uitgewerkt in haar boek Privacy in Context (2010). De centrale stelling is dat mensen een privacyschending kunnen ervaren bij partijen die informatie verzamelen, analyseren of verspreiden omdat die bepaalde normen over de informatiestroom breken, niet omdat mensen het gevoel hebben dat ze de controle kwijtraken of de geheimhouding wordt geschonden. Nissenbaum ontleedt deze ‘gepaste informatiestroom’ als volgt: binnen iedere context stroomt er informatie van een zender naar een ontvanger. Deze stroom heeft een onderwerp, is van een bepaald type en wordt onder bepaalde voorwaarden geuit. Als een van deze ‘normen’ verandert – de ontvanger van de informatie, de soort informatie of de voorwaarden – dan is de informatiestroom niet meer gepast. Dat verklaart waarom de zender (jij) het gedrag van de ontvanger (de arts) als een privacyschending kan ervaren. Belangrijk bij contextuele integriteit is dat het doel van een bepaalde context sociaal geconstrueerd is. Die doelen stellen ons in staat om te evalueren of bepaalde informatiestromen acceptabel zijn. Een nieuwe sociale integriteit Nissenbaums theorie verklaart ook waarom online technologieën als privacybedreigend kunnen worden gezien – van Facebook en Google tot online advertentiebedrijven en trackers. Die technologieën zorgen er namelijk voor dat de normen van contexten veranderen – wie welke informatie ontvangt en onder welke voorwaarden. Informatie die wij afstaan om een product te kopen, wordt doorverkocht aan andere partijen; goede vrienden posten vertrouwelijke foto’s van ons op Facebook; beelden van onze huizen zijn via Google Street View door wildvreemden te bekijken. Dat zet de integriteit van verschillende contexten onder druk. We weten nog niet goed raad met deze nieuwe disruptieve technologieën. Een veelgehoord argument is dat de nieuwe technologie zo anders is dat zij onze verwachtingen van privacy verandert. Dat wij, met andere woorden, minder privacy verwachten. En de uitdaging met online privacy is dus niet, zegt Nissenbaum, dat er een heel nieuwe context ontstaat, maar dat het internet het verzamelen, de analyse en verspreiding van informatie verandert en daardoor de contextuele integriteit van ons sociale leven bedreigt. Nissenbaum, de activist Gedownload door: sjo14 | stanleyording@outlook.com Dit document is auteursrechtelijk beschermd, het verspreiden van dit document is strafbaar. Stuvia - Koop en Verkoop de Beste Samenvattingen Nissenbaum bouwt al een paar jaar samen met informatici en hackers systemen die als doel hebben digitale dataverzamelaars een rad voor de ogen te draaien. Obfuscation: het zaaien van verwarring. TrackMeNot TrackMeNot trekt een rookgordijn op voor zoekmachines als Google en Yahoo. Via de extensie worden er tijdens online zoekacties neppe zoektermen naar de servers van de zoekmachines gestuurd – samen met de wel ingevoerde. De zoeker krijgt alleen het antwoord op zijn vraag, maar de zoekmachine kan de echte zoekterm niet registreren. Ad Nauseam Ad Nauseam is een extensie die simpelweg op iedere advertentie klikt die voorbijkomt, om zo zand in de ogen te strooien van online advertentiebedrijven en de gebruiker te beschermen tegen die bedrijven die profielen van hen opstellen. Nissenbaum benadrukt dat obfuscation niet alleen een vorm van praktisch verzet is, maar ook een manier voor gebruikers om hun onvrede te uiten. Obfuscation is meer een strategie voor de korte termijn. Er is zo’n grote machtsdisbalans. Wij, de gebruikers, hebben nauwelijks onderhandelingsruimte. Toezichthouders zijn niet machtig genoeg, wetgeving komt traag op gang. Door obfuscation kunnen we proberen de balans weer iets te herstellen. C3 HOORCOLLEGE 15-2-2021 Privacy als grondrecht Waarom is privacy belangrijk? Mensenrecht (jezelf vrij kunnen ontwikkelen zonder onnodige bemoeienis) Gedownload door: sjo14 | stanleyording@outlook.com Dit document is auteursrechtelijk beschermd, het verspreiden van dit document is strafbaar. Stuvia - Koop en Verkoop de Beste Samenvattingen Essentieel voor vrije democratie Zowel integriteit lichaam als relationele privacy (brief geheim) als bescherming persoonlijke levenssfeer als informationele privacy. Actueel voorbeeld: “In Myanmar zijn tien duizenden dit weekeinde de straat op gegaan om te demonstreren tegen de militaire coup van vorige week maandag. De generaals hebben het internet platgelegd in de hoop mensen bij protesten weg te houden. De angst is groot dat de militairen alsnog met geweld ingrijpen.” Schenden van de privacy gebeurd door de regering in Myanmar. Artikel 13: briefgeheim 1. Het briefgeheim is onschendbaar, behalve, in de gevallen bij de wet bepaald, op last van de rechter. 2. Het telefoon- en telegraafgeheim is onschendbaar, behalve, in de gevallen bij de wet bepaald, door of met machtiging van hen die daartoe bij de wet zijn aangewezen. Privacy wordt al lang als belangrijk gezien, bijvoorbeeld als het gaat om briefgeheim. Door alle technologische ontwikkelingen neemt het wel grotere proporties aan (denk aan social media en alles wat je deelt met je smartphone). Artikel 8 EVRM (hoef je niet te leren, maar wel snappen!) Recht op eerbiediging van privéleven, familie en gezinsleven. 1. Een ieder heeft recht op respect van zijn privéleven, zijn familie- en gezinsleven, zijn woning en zijn correspondentie. 2. Geen inmenging van enig openbaar gezag is toegestaan in de uitoefening van dit recht, dan zover bij de wet is voorzien en in een democratische samenleving noodzakelijk is in het belang van de nationale veiligheid, de openbare veiligheid of het economische welzijn van het land, het voorkomen van wanordelijkheden en strafbare feiten, de bescherming van de gezondheid of de goede zeden voor de bescherming van de rechten en vrijheden van anderen. Handvest van de Grondrechten van de Europese Unie Artikel 7 Eerbiediging van het privéleven en het familie- en gezinsleven. Een ieder heeft recht op eerbiediging van zijn privéleven, zijn familie- en gezinsleven, zijn woning en zijn communicatie. Artikel 8 bescherming persoonsgegevens 1. Een ieder heeft recht op bescherming van de hem betreffende persoonsgegevens. 2. Deze gegevens moeten eerlijk worden verwerkt, voor bepaalde doeleinden en met toestemming van de betrokkene of op basis van een andere gerechtvaardigde Gedownload door: sjo14 | stanleyording@outlook.com Dit document is auteursrechtelijk beschermd, het verspreiden van dit document is strafbaar. Stuvia - Koop en Verkoop de Beste Samenvattingen grondslag waarin de wet voorziet. Eenieder heeft recht op toegang tot de over hem verzamelde gegevens en op rectificatie daarvan. Persoonsgegevens Belangrijke definities AVG (artikel 4) Persoonsgegevens: alle informatie over een geïdentificeerde of identificeerbare natuurlijke persoon (“de betrokkene”). Als het gaat om persoonsgegevens moet je dus beseffen dat de risico’s waarschijnlijk groter zijn, en zul je dit dus mee moeten nemen in je risicoanalyse. Voorbeelden: collegekaart, telefoon, rekeningnummer, IP-adres, kentekenplaat, afbeelding van iemand, de stem van een docent AVG is niet van toepassing op: Gegevens van overleden personen (overweging 27); o Hebben deze gegevens echt eveneens betrekking op nog levende, natuurlijke personen en kunnen zij mede bepalend zijn voor de wijze waarop deze in het maatschappelijke verkeer worden beoordeeld of behandeld, dan zijn zij mijns inziens wel weer een persoonsgegeven. Gegevens van rechtspersonen (overweging 14) Artikel 9 bijzondere persoonsgegevens Het verwerken van bijzondere persoonsgegevens is verboden, tenzij er een uitzondering op van toepassing is (art. 9 AVG). Bijzondere persoonsgegevens zijn extra gevoelig, omdat de basis van deze gegevens mensen gestigmatiseerd of gediscrimineerd kunnen worden (bijzondere gegevens gaan over fundamentele vrijheden en grondrechten). Bijzondere persoonsgegevens zijn persoonsgegevens over: a) Ras of etnische afkomst; b) Politieke opvattingen; c) Religieuze of levensbeschouwelijke overtuigingen; d) Lidmaatschap van een vakbond; e) Genetische gegevens; f) Biometrische gegevens met het oog op de unieke identificatie van een persoon; g) Gegevens over gezondheid h) Seksueel gedrag of seksuele gerichtheid Artikel 10 persoonsgegevens betreffende strafrechtelijke veroordeling en strafbare feiten Persoonsgegevens betreffende strafrechtelijke veroordelingen en strafbare feiten of daarmee verband houdende veiligheidsmaatregelen mogen op grond van artikel 6, lid 1, alleen worden verwerkt onder toezicht van de overheid of indien de verwerking is toegestaan bij Unierechtelijke of lidstaatrechtelijke bepalingen die passende waarborgen voor de rechten en vrijheden van de betrokkenen bieden. Omvattende registers van strafrechtelijke veroordelingen mogen alleen worden bijgehouden onder toezicht van de overheid. Gedownload door: sjo14 | stanleyording@outlook.com Dit document is auteursrechtelijk beschermd, het verspreiden van dit document is strafbaar. Stuvia - Koop en Verkoop de Beste Samenvattingen Fair information principles 12 Fair information principles 1. Rechtmatig (artikel 6 AVG) 2. Verantwoordelijk 3. Behoorlijk 4. Doelspecificatie 5. Doelbinding 6. Dataminimalisatie 7. Correctheid 8. Up-to-date 9. Opslagbeperking 10. Technologische veiligheid 11. Organisatorische veiligheid 12. Transparantie Rechtmatig 1. Berust de gegevensverwerking op een van de zes grondslagen van de AVG. 2. Wanneer er bijzondere gegevens worden verwerkt, is de verwerking gebaseerd op een van de uitzonderingen van de AVG. 3. Het eventueel verstrekken aan landen buiten de Europese Unie. 4. Voldoet de gegevensverwerking aan andere wetgeving. 5. Gebruik de verantwoordelijke geen gegevens die hij van anderen heeft verkregen en daarvan weet dat zij die onrechtmatig hebben verkregen. 6 Gebruikt de verantwoordelijke geen gegevens die hij heeft gekregen van anderen als zij die weliswaar mochten verzamelen, maar de verantwoordelijke niet (bijv. omdat andere organisaties ruimere wettelijke bevoegdheden hebben). 1. 2. 3. 4. 5. De verwerking van persoonsgegevens is rechtmatig als er voldaan is aan een van de volgende criteria (kern snappen, niet uit het hoofd leren, bij tentamen de goede verwerkingsachtergrond selecteren): Er is toestemming van de betrokkene; De verwerking is noodzakelijk voor de uitvoering van een overeenkomst (bijv. verzekeringsovereenkomst; De verwerking is noodzakelijk om te voldoen aan een wettelijke verplichting (bijv. in het kader van wettelijke schuldhulpverlening of belasting inning); De verwerking is noodzakelijk om de vitale belangen van de betrokkene of andere natuurlijke personen te beschermen (zaak van leven of dood, bijv. bij dringende medische hulp); De verwerking is noodzakelijk ter vervulling va een taak van algemeen belang op openbaar gezag (bijv. de uitvoering van de bijstand door gemeenten in het kader van de Participatiewet); Gedownload door: sjo14 | stanleyording@outlook.com Dit document is auteursrechtelijk beschermd, het verspreiden van dit document is strafbaar. Stuvia - Koop en Verkoop de Beste Samenvattingen 6. De verwerking is noodzakelijk voor de behartiging van de gerechtvaardigde belangen en de verantwoordelijke of van een derde (bijv. voorkomen van fraude en direct marketing). Rechtmatig Art. 9 lid 2 uitzonderingen (niet uit hoofd leren! Wel goed om te beseffen dat er uitzonderingen zijn) a) uitdrukkelijke toestemming b) noodzakelijk voor uitvoering verplichtingen verwerkingsverantwoordelijke c) bescherming vitale belangen betrokkene d) stichting of vereniging zonder winstoogmerk op politiek, vakbond, levensbeschouwelijk en religieus e) kennelijk openbaar gemaakt door betrokkene f) instelling onderbouwing uitoefening rechtsvordering g) redenen van algemeen zwaarwegend belang h) preventieve of arbeidsgeneeskunde i) algemeen belang volksgezondheid j) archivering, statisch historisch of wetenschappelijk onderzoek Verantwoordelijk Verantwoordelijk: als je persoonsgegevens verwerkt moet je goed nadenken over hoe je hier verantwoordelijk mee moet omgaan, en wie dat doet in je organisatie (en dat je in sommige gevallen een Functionaris Gegevensbescherming moet aanstellen). Behoorlijk Behoorlijk: de gegevens moeten behoorlijk (eerlijk) zijn. Doelspecificatie Doelspecificatie: de gegevensverwerking moet een specifiek doel dienen. Voor het beginnen met de verwerking van persoonsgegevens is een doel afgesproken. Het is niet toegestaan om na het verzamelen van persoonsgegevens te bekijken welke gegevens waardevol kunnen zijn en voor welke doeleinden ze zouden kunnen worden gebruikt. Het doel is uitdrukkelijk vastgelegd, zodat achteraf eenvoudig kan worden gecontroleerd of het oorspronkelijke doel inderdaad gerespecteerd is. Gedownload door: sjo14 | stanleyording@outlook.com Dit document is auteursrechtelijk beschermd, het verspreiden van dit document is strafbaar. Stuvia - Koop en Verkoop de Beste Samenvattingen Doelbinding Doelbinding: in principe mogen de gegevens alleen voor een welbepaalde, uitdrukkelijke omschreven en gerechtvaardigde doel verwerkt worden. Al verzamelde gegevens gebruiken voor nieuwe toepassingen ... Dataminimalisatie Dataminimalisatie: uitgangspunt van dit principe is dat je zo min mogelijk persoonsgegevens verzameld door het bereiken van het specifieke doel. Doel specifiek genoeg? o Om de klantbeleving te verbeteren? o Voor wekelijkse mails over aanbiedingen die voor u interessant zouden kunnen zijn? o Voor marketingsdoeleinden? Correctheid Correctheid: de gegevens die worden verzameld moeten correct (juist) zijn en zo nodig worden geactualiseerd. Up-to-date Up-to-date: wanneer gegevens voor een langere tijd worden bewaard, dan moet ervoor worden gezorgd dat de gegevens up-to-date blijven. Opslagbeperking Opslagbeperking: wanneer persoonsgegevens die zijn verzameld niet langer nodig zijn, dan moeten deze in principe verwijderd of volledig ge... Technologische veiligheid Technologische veiligheid: bij het opslaan van gegevens moeten technische maatregelen getroffen worden. Gedownload door: sjo14 | stanleyording@outlook.com Dit document is auteursrechtelijk beschermd, het verspreiden van dit document is strafbaar. Stuvia - Koop en Verkoop de Beste Samenvattingen Organisatorische veiligheid Organisatorische veiligheid: bij het opslaan van gegevens moeten organisatorisch maatregelen getroffen worden. Transparantie Transparantie: de gegevensverwerkingsprocessen moeten transparant zijn. Rechten en plichten Rechten van de betrokkene Transparantie (art. 12); Recht op informatie (art. 13 en 14); Recht van inzage (art. 15); Recht op rectificatie (art. 16); Recht op gegevenswisseling (recht op vergetelheid) (art. 17); Recht op beperking van de verwerking (art. 18); Recht op overdraagbaarheid van gegevens (art. 20); Recht van bezwaar (art. 21); Recht niet te worden onderworpen aan geautomatiseerde individuele besluitvorming (art. 22). AVG datalekken Indien een inbreuk in verband met persoonsgegevens heeft plaatsgevonden, meldt de verwerkingsverantwoordelijke deze zonder onredelijke vertraging en, indien mogelijk, uiterlijk 72 uur nadat hij er kennis van heeft genomen. Wanneer de inbreuk in verband met persoonsgegevens waarschijnlijk een hoog risico inhoudt voor de rechten en vrijheden van natuurlijke personen dan ook aan betrokkenen melden. Boetes onder Wbp (wet bescherming persoonsgegevens) Voordat de AVG er was waren de boetes ‘kinderspel’ maar onder de AVG kunnen ze oplopen tot in de miljoenen! C7 C5 CYBERSECURITY BEELD NEDERLAND & THE HUMAN FACTOR Je kent de meest recente uitgave van het Cyber Security Beeld Nederland en kunt voorbeelden geven van de daarin besproken kernproblematieken, dreigingen, belangen en weerbaarheid. Je kent het jargon uit de begrippenlijst van deze publicatie en kan dat toepassen in je beantwoording van contextuele vragen. Gedownload door: sjo14 | stanleyording@outlook.com Dit document is auteursrechtelijk beschermd, het verspreiden van dit document is strafbaar. Stuvia - Koop en Verkoop de Beste Samenvattingen HET SUCCES VAN SOCIAL ENGINEERING (BULLEE, MONTOYA, JUNGER & HARTEL) Social engineering: aanvalstechniek waarin misleiding en bedrog worden gebruikt om doelwitten actief te laten meewerken aan hun eigen slachtofferschap. Gevaar social engineering-aanvallen -> het lijkt op het eerste oog legitiem en ongevaarlijk, zodat het doelwit zich er niet van bewust is slachtoffer te zijn. Social engineering uitgelegd met een script De Problem Analysis Triangle (PAT), een element uit de RAT, beschouwt drie belangrijke elementen: 1. Aanvallers 2. Doelwitten/slachtoffers 3. Locaties Een misdaad vindt plaats wanneer een gemotiveerde aanvaller en een passend doelwit samenkomen op eenzelfde tijd en plaats met het gebrek aan effectieve controleurs. Vanuit een psychologisch perspectief vier facetten onderscheiden: 1. De aanvaller gebruikt misleiding door imitatie. 2. De aanvaller maakt gebruik van overtuigingsprincipes om het verhaal geloofwaardiger te maken. 3. Er ontstaat een denkfout bij het doelwit. 4. Het doelwit is zich niet bewust van gepaste verdedigingstechnieken. Misleiding door imitatie Misleiding: ontstaat wanneer communicatoren de informatie in hun berichten aanpassen om een betekenis over te brengen die afwijkt van de waarheid zoals zij die kennen. Veel voorkomende doelwitten om te worden geïmiteerd zijn systeemadministrators, helpdeskmedewerkers of CEO’s. Aanvallers kiezen voor deze specifieke rollen, omdat mensen die rol vertrouwen. Dit draagt bij aan de kans dat het doelwit de aanvaller vertrouwt. Overtuigingsprincipes Wanneer een persoon doelwit is, kan de aanvaller sociale beïnvloeding gebruiken om de kansen in haar/zijn voordeel te krijgen. Zes overtuigingsprincipes om de kans op succes van de aanvaller te vergroten: 1. 2. 3. 4. 5. 6. Autoriteit: mensen luisteren naar autoritaire figuren. Conformiteit: groepsdruk, het imiteren van gedrag van anderen Wederkerigheid: de onderlinge bereidheid om een gift te beantwoorden met een tegengift. Vasthoudendheid: blijven vasthouden aan een belofte of overeenkomst Schaarste: ontstaat wanneer een product, dienst of informatie beperkt beschikbaarheid heeft. Sympathie mensen hebben de tendens om anderen met dezelfde interesses, attitudes en overtuigingen aardiger te vinden. Cognitieve fouten en heuristieken De duale systeemtheorie, ook wel bekend als Systeem 1 en Systeem 2, verklaart de denkfout. Systeem 1: automatisch systeem dat snel , onbewust en met weinig moeite redeneert op basis van heuristieken. Gedownload door: sjo14 | stanleyording@outlook.com Dit document is auteursrechtelijk beschermd, het verspreiden van dit document is strafbaar. Stuvia - Koop en Verkoop de Beste Samenvattingen Systeem 2: gecontroleerd systeem dat bewust en relatief langzaam redeneert. Aangezien mensen niet voldoende cognitieve capaciteit hebben om alle sensorische input te verwerken, worden beslissingen vaak gemaakt aan de hand van vuistregels (i.e. heuristieken); dit gebeurt in Systeem 1. Heuristieken werken goed in de meeste situaties, totdat een heuristiek faalt en er een denkfout ontstaat. Verdediging tegen social engineering Maak mensen bewust van het bestaan van social engineering en wat ze moeten doen om zich er tegen te weren. Experimenten 1. Face-to-face (f2f) Medewerkers in hun kantoor zijn door de aanvaller bezocht met de vraag om hun kantoorsleutel te overhandigen. Deel van de proefpersonen ontving een interventie: o Flyer met uitleg over social engineering o Sleutelhanger met de tekst: ‘don’t give me to a stranger’ o Poster met expliciete opmerking om niet je pin, sleutel of wachtwoorden te delen. Onderzoek bevestigd dat het informeren van medewerkers kan leiden tot gedragsverandering. Kennis over social engineering-aanvallen helpt om, via het gedrag van de medewerker, de veiligheid van de organisatie te verhogen. 2. Telefoon Medewerker via de telefoon overtuigen om van een onbetrouwbare bron software te downloaden en installeren. 1/3 van de doelwitten ontving twee weken voor het experiment een interventie en deze bestond uit twee delen: o Flyer met uitleg over telefoonfraude o Pashouder met de tekst ‘Beware of scams. Verify all requests. Report all incidents’ Auditief gepresenteerde stimuli wordt beter herinnerd dan visueel gepresenteerde stimuli. Dit onderzoek suggereert dat een interventie alleen op korte termijn een effect heeft op het reduceren van het aantal slachtoffers. 3. E-mail Phishingmail is naar medewerkers verstuurd met het verzoek om hun gebruikersnaam en wachtwoord te valideren op een onbetrouwbare, externe website. Er waren drie karakteristieken waaraan kon worden herkend dat de e-mail nep was: 1) de URL’s in het bericht verwezen niet naar de organisatie, 2) de afsluiting van de e-mail was van een fictief persoon, die geen medewerker is van de universiteit, 3) ‘IT-Helpdesk’ was genoemd als afdeling in plaats van ‘ICTS’. In het e-mailexperiment is gekeken naar het effect van personalisatie in de aanhef en de demografie van de ontvangers. De resultaten laten zien dat het effect van een phishingmail groter is bij een gepersonaliseerde e-mail. Daarnaast heeft de groep jonge medewerkers die tevens kort in dienst is het meeste baat bij een interventie. Implicaties voor de praktijk: Bewustwording van de gevaren, kenmerken en tegenmaatregelen van social engineering reduceert de kans op slachtofferschap. Gedownload door: sjo14 | stanleyording@outlook.com Dit document is auteursrechtelijk beschermd, het verspreiden van dit document is strafbaar. Stuvia - Koop en Verkoop de Beste Samenvattingen Bewustwordingsinterventie heeft invloed voor een beperkte tijd. Er is een groot verschil gevonden tussen wat mensen zeggen en wat zij daad‐ werkelijk doen. Wees daarom voorzichtig met het uitrollen van bewustwordingscampagnes. Wanneer mensen niet beseffen dat ze gevaar lopen, zullen ze ook moeilijker tegenmaatregelen accepteren. Geef kwetsbare groepen meer aandacht. Een eenvoudige manier om de kwetsbaarheid te verminderen is om deze groep een training te geven. HC C5 – CYBER SECURITY BEELD NEDERLAND (2020) 1-3-2021 NCSC draagt bij aan het gezamenlijk vergroten van de weerbaarheid van de Nederlandse samenleving in het digitale domein, en daarmee aan een veilige, open en stabiele informatiesamenleving door het leveren van inzicht en het bieden van handelingsperspectief. Cyber Security beeld Nederland Opgesteld door NCTC en Nationaal Cyber Security Centrum (NCSC), in samenwerking met verschillende partners. Het document geeft inzicht in het huidige dreigingsbeeld op het beid van Cybersecurity in Nederland en wordt bijgehouden sinds 2011. o Overzicht van dreigingen: wat speelt er mondiaal en wat zien we daarvan in NL? o Is Nederland bestand tegen deze dreigingen? o Welke ontwikkelingen zijn er te duiden? Belangrijk onderdeel is de dreigingsmatrix Cybersecuritybeeld Nederland 2020 Cyberincidenten kunnen onze maatschappij verlammen Cyberincidenten kunnen onze maatschappij in het hart raken en gedurende korte of langere tijd verlammen. Nederland is afhankelijk van digitale diensten, processen en systemen. Deze raken steeds nauwer verweven met fysieke processen, activiteiten en apparaten en ze maken deel uit van een groter geheel, de mondiale digitale ruimte. Digitale ruimte biedt veel kansen maar ook veel gevaren -> kwetsbaar voor menselijk en technisch falen en voor kwaadwillenden. Digitale weerbaarheid niet overal op orde -> vergroten van de digitale weerbaarheid is het belangrijkste instrument om digitale risico’s te beheersen. DIGITALE RISICO’S ONVERMINDERD GROOT Een digitaal risico is de kans dat een cyberincident zich voordoet en de impact daarvan op belangen, beide in relatie tot het actuele niveau van digitale weerbaarheid. De digitale risico’s voor Nederland zijn onverminderd groot en niet fundamenteel veranderd. Risico’s: (voorbereidingen voor) sabotage en spionage door statelijke actoren, (grootschalige) uitval van digitale diensten, processen of systemen, cyberaanvallen & ransomware. DIGITALE DREIGING PERMANENT Met digitale dreiging wordt een cyberincident bedoeld dat zich kan voordoen of een combinatie van gelijktijdige of opeenvolgende cyberincidenten. Cyberaanval door uitval door bijvoorbeeld technisch of menselijk falen. Gedownload door: sjo14 | stanleyording@outlook.com Dit document is auteursrechtelijk beschermd, het verspreiden van dit document is strafbaar. Stuvia - Koop en Verkoop de Beste Samenvattingen DIGITALE VEILIGHEID RANDVOORWAARDE VOOR FUNCTIONEREN MAATSCHAPPIJ Digitale veiligheid gaat om het ongestoord kunnen functioneren van digitale diensten, processen en onderliggende systemen. In het bijzonder: digitale veiligheid van vitale processen en voor de (mondiale) digitale ruimte, hét digitale fundament van onze maatschappij. De digitale ruimte en vitale processen zijn nauw met elkaar verweven. Zo geven enkele vitale processen de digitale ruimte mede vorm, waaronder 'Internet en datadiensten’. De digitale ruimte is de complexe omgeving die het resultaat is van de interactie tussen mensen, software en diensten op het internet, ondersteund door wereldwijd gedistribueerde fysieke informatieen communicatietechnologie (ICT) -apparaten en verbonden netwerken. De digitale ruimte wordt ook wel omschreven als het ‘digitale domein’ of ‘cyberspace’. DIGITALE WEERBAARHEID NOG NIET OVERAL OP ORDE Digitale weerbaarheid: het vermogen om digitale risico’s in voldoende mate te kunnen beheersen. Organisaties blijken dagelijks in staat cyberincidenten te voorkomen of de impact daarvan te verkleinen. Digitale veiligheid nog niet over al op orde Digitale diensten en processen zijn onderling verweven. Systemen bestaan uit vele componenten van hard- en software en zijn verbonden met allerlei andere systemen. Er zijn onveilige producten en diensten in de markt. ‘Gebruikers’ gedragen zich in de digitale ruimte (onbewust) niet veilig -> introduceert potentiële kwetsbaarheden die niet alleen de gelegenheid beiden voor cyberaanvallen, maar ook kunnen leiden tot uitval. De toezichthouders op aanbieders van vitale processen schetsen een divers beeld. Ook blijkt informatiebeveiliging van ministeries en sommige rijksorganisaties nog niet op orde te zijn DIGITALE RISICO’S STAAN NIET LOS VAN ANDERE RISICO’S Digitale risico’s van een land, sector of partij zijn met elkaar en met andersoortige risico’s verbonden. Digitale diensten, processen en systemen maken onderdeel uit van een groter geheel, de mondiale digitale ruimte. Grootschalige digitale uitval zou de maatschappij nu nog meer schade berokkenen dan zonder pandemie. Ook geopolitieke ontwikkelingen, zoals een handelsembargo, beïnvloeden digitale risico’s. VERGROTING WEERBAARHEID BELANGRIJKSTE INSTRUMENT OM DIGITALE RISICO’S TE BEHEERSEN Vergroting van digitale weerbaarheid blijft het belangrijkste instrument om digitale risico’s in voldoende mate te kunnen beheersen. Zowel de kans dat cyberincidenten zich voordoen, als de impact ervan, kunnen zo worden verkleind. Digitale weerbaarheid kan vergroot worden met technische, procedurele of organisatorische maatregelen. Andere manieren zijn bijvoorbeeld wetgeving, subsidieverlening, scholing om gebruikers te bekwamen in veilig gedrag, voorlichtings- en bewustwordingscampagnes, samenwerking tussen partijen en normerende kaders voor digitalisering van diensten en processen en het ontwerp van systemen. Er zijn diverse redenen waardoor veiligheid van de digitale ruimte niet vanzelf tot stand komt: Gedownload door: sjo14 | stanleyording@outlook.com Dit document is auteursrechtelijk beschermd, het verspreiden van dit document is strafbaar. Stuvia - Koop en Verkoop de Beste Samenvattingen Individuele partijen hebben lang niet altijd ‘prikkels’ om bij te dragen aan de veiligheid van het geheel. Zo kunnen kwetsbare plekken ontstaan. De mogelijkheden voor de Nederlandse overheid en Nederlandse partijen om mondiaal digitale veiligheid te bewerkstelligen zijn logischerwijze beperkt. Het vergroten van digitale weerbaarheid is zeker niet alleen een opgave voor technische experts. Het is ook, of wellicht vooral, een vraagstuk van governance en/of risicomanagement voor bestuurders van organisaties en (groepen van) landen. DOEL EN HOOFDVRAGEN Het Cybersecuritybeeld Nederland 2020 biedt inzicht in de digitale dreiging en de belangen die daardoor kunnen worden aangetast. Het gaat ook in over de weerbaarheid tegen de digitale dreiging en op de digitale risico’s. Het accent ligt daarbij op de nationale veiligheid. Hoofdvragen van het CSBN 2020: Wat is in de periode 1 januari 2019 t/m februari 2020 opgevallen over: a) cyberincidenten, b) de weerbaarheid daartegen en c) de belangen die daardoor zijn of kunnen worden aangetast? Welke bredere ontwikkelingen hebben naar verwachting de komende jaren invloed op digitale veiligheid? Welke digitale dreigingen kunnen de nationale veiligheid aantasten, van wie of wat gaan die uit en waartegen zijn die gericht? Welke belangen kunnen worden aangetast wanneer cyberincidenten zich voordoen, wat kan de impact daarvan zijn en in hoeverre houden partijen daar in hun belangenafweging rekening mee? Wat is de mate van weerbaarheid van Nederland tegen die digitale dreigingen? Sleutelbegrippen Dreiging: een cyberincident dat zich kan voordoen of een combinatie van gelijktijdige of opeenvolgende cyberincidenten. In het CSBN gaat het primair om dreigingen die nationale veiligheidsbelangen kunnen aantasten. Belang: waarden, verworvenheden, materiële en immateriële zaken waaraan schade kan ontstaan als een cyberincident zich voordoet en het gewicht dat de maatschappij of een partij aan de verdediging ervan toekent. In het CSBN ligt het accent op nationale veiligheidsbelangen. Weerbaarheid: het vermogen om cyberincidenten te voorkomen en wanneer cyberincidenten zich hebben voorgedaan deze te ontdekken, schade te beperken en herstel eenvoudiger te maken. Digitale risico(‘s): de kans dat een cyberincident zich voordoet en de impact daarvan, beide in relatie tot het niveau van de actuele weerbaarheid. Cyberincident: alle gebeurtenissen of activiteiten die de beschikbaarheid, integriteit of vertrouwelijkheid aantasten van informatie- en procesbesturingssystemen, daardoor verwerkte en opgeslagen informatie en daarvan afhankelijke diensten en processen. Het kan daarbij gaan om zowel een cyberaanval, een moedwillige activiteit van een cyberactor, als uitval door bijvoorbeeld technisch of menselijk falen. Digitale ruimte: de digitale ruimte is de complexe omgeving die het resultaat is van de interactie tussen mensen, software en diensten op het internet, ondersteund door wereldwijd gedistribueerde fysieke informatie- en communicatietechnologie (ICT) -apparaten en verbonden netwerken. De digitale ruimte wordt ook wel omschreven als het ‘digitale domein’ of ‘cyberspace’. Gedownload door: sjo14 | stanleyording@outlook.com Dit document is auteursrechtelijk beschermd, het verspreiden van dit document is strafbaar. Stuvia - Koop en Verkoop de Beste Samenvattingen Cybersecurity: het geheel aan maatregelen om schade door verstoring, uitval of misbruik van ICT te voorkomen en, indien er toch schade is ontstaan, het herstellen hiervan. JAARBEELD De inzet van ransomware door criminele afpersers en het actieve misbruik van kwetsbaarheden door statelijke en criminele actoren op. Actoren zijn nog steeds op zoek naar zwakke schakels in de leveranciersketen als opstap naar interessante doelwitten. Cyberaanvallen door vooral statelijke en criminele actoren Spanningen tussen mogendheden kregen vervolg in de digitale ruimte -> cyberaanval kan grote politieke, militaire en economische schade aanrichten. AIVD en MIVD: digitale spionage onderkend tegen Nederland AIVD en MIVD: digitale sabotage een van de grootste cyberdreigingen Informatie-operaties door statelijke actoren -> hybride conflicten Cyberaanvallen vormen aantrekkelijk verdienmodel voor criminelen Mogelijke nieuwe vormen van samenwerking topsegment cybercriminelen Statelijke actor combineert spionage en cybercrime Modi operandi en ingezette middelen grotendeels gelijk gebleven Inzet van ransomware als middel voor afpersing Generieke malware gebruikt voor de inzet van ransomware-aanvallen Misbruik van legitieme middelen en generieke diensten (e-maildienstverlening) Actoren spelen in op actualiteit Actief misbruik van diverse kwetsbaarheden Actoren spelen in op Covid-19 pandemie Het wijzigen van DNS-instellingen als aanvalstechniek DNS is het netwerkprotocol dat op internet gebruikt wordt om domeinnamen naar IP-adressen te vertalen en omgekeerd. Door DNS-instellingen van organisaties te wijzigen, bijvoorbeeld via het hacken van een registrar, kan inkomend netwerkverkeer tijdelijk omgeleid en onderschept worden. Dit kan onder andere worden gebruikt voor spionagedoeleinden. Cyberaanvallen op DNS kunnen aanzienlijke impact hebben op de integriteit van het internet. Toename van phising via sms Incidenten laten zien dat criminelen ook een nieuwe vorm gebruiken, namelijk phishing via sms (smishing) of via WhatsApp. Ook spelen zij in op een toenemend gebruik van apps voor een betaalverzoek tussen particulieren via een berichtenapp. Niet uit te sluiten valt dat deze techniek breder wordt ingezet dan alleen voor fraude, bijvoorbeeld voor overname van accounts als opstap voor een grotere aanval. Ook andere actoren zouden deze techniek kunnen inzetten. Misbruik Nederlandse ICT-infrastructuur De Nederlandse ICT-infrastructuur wordt ook door statelijke actoren misbruikt bij cyberaanvallen op andere landen. Nederland is hiervoor aantrekkelijk doordat de digitale infrastructuur van hoge kwaliteit is en ICT-capaciteit relatief simpel kan worden gehuurd. Deze vorm van misbruik kan het internationale imago van Nederland schaden en slecht zijn voor bondgenootschappelijke belangen en de integriteit van de Nederlandse ICT-infrastructuur. Gedownload door: sjo14 | stanleyording@outlook.com Dit document is auteursrechtelijk beschermd, het verspreiden van dit document is strafbaar. Stuvia - Koop en Verkoop de Beste Samenvattingen Grotere DDos-aanvallen Het Centraal Plan Bureau (CPB) stelt dat DDoS-aanvallen een risico voor Nederland blijven en dat de potentiële financiële gevolgen aanzienlijk kunnen zijn Uiteenlopende doelwitten van actoren Leveranciersketen misbruikt door gecompromitteerde ICT-producten Uiteenlopende sectoren en organisaties doelwit, waaronder vitale Diverse kwetsbaarheden met potentieel grote gevolgen Kwetsbaarheden hardware met (potentieel) grote gevolgen bekend gemaakt Nederlandse organisaties maandenlang kwetsbaar via VPN-servers Kwetsbaarheden door ketenafhankelijkheid Uitval met doorwerking in digitale en fysieke ketens Onbereikbaarheid 112 illustreert ketenafhankelijkheid Keteneffecten van storingen via of bij grote technologiebedrijven Storingen bij Nederlandse organisaties illustreren afhankelijkheid ICT Diverse aspecten van weerbaarheid Perceptie van drempels door privacywetgeving Kritiek op reactie overheid richting bedrijfsleven (overheid is zelf ook kwetsbaar) Nederland onvoldoende voorbereid op digitale incidenten volgens WRR Opsporingsonderzoeken Preventieve samenwerkingsverbanden Belangenafwegingen en zorgen afhankelijkheid buitenlandse partijen Voorbeelden van afwegingen digitale veiligheid en andere belangen: o Cybersecurity is een ingewikkelde afweging tussen een optimaal dienstverlenende en een veilige overheid. o Onderwijsinstellingen zien een dilemma tussen open toegankelijke onderwijs- en kennisinstellingen aan de ene kant en digitale veiligheid aan de andere kant. Nog steeds zorgen over de afhankelijkheid van buitenlandse partijen VOORUITBLIK Voortschrijdende digitalisering zal zowel de dreiging als de weerbaarheid beïnvloeden en het belang van digitale veiligheid vergroten. Oplopende geopolitieke spanningen zullen de digitale dreiging van statelijke actoren verhogen. Technieken en technologieën waar al langer over geschreven en gesproken wordt, zoals kunstmatige intelligentie, zullen de komende jaren verder geïmplementeerd worden. Dit heeft zowel positieve als negatieve consequenties voor digitale veiligheid. Digitale veiligheid zal de komende jaren ook beïnvloed worden door de wisselwerking tussen technologie en andere ontwikkelingen -> verdere transitie naar een datagedreven economie, Gedownload door: sjo14 | stanleyording@outlook.com Dit document is auteursrechtelijk beschermd, het verspreiden van dit document is strafbaar. Stuvia - Koop en Verkoop de Beste Samenvattingen met bijkomende zorgen rond privacy en digitale veiligheid, het belang van digitale veiligheid doen toenemen. Door de COVID-19 pandemie is het gebruik van digitale diensten en de digitale ruimte verder toegenomen. Thema’s CSBN 2019 nog relevant Toepassing kunstmatige intelligentie Dreiging vanuit statelijke actoren vergroot Digitale veiligheid beïnvloed door verdere implementatie technologie Voorbeeld: kunstmatige intelligentie Onze samenleving zal steeds meer worden vormgegeven door het beleid van grote commerciële technologie- en sociale media bedrijven -> positieve als negatieve gevolgen. Verspreiding autonome systemen vergroot digitale kwetsbaarheid (bijv. zelfrijdende auto’s/ internet of things producten) Slimme algoritmes hebben positief en negatief effect op digitale veiligheid Ontstaan van grote, gekoppelde netwerken uitdaging voor weerbaarheid Afhankelijkheid van buitenlandse technologie maakt kwetsbaarheid Digitale veiligheid beïnvloed door ontwikkelingen Geopolitieke spanningen werken door op mondiale ICT-markt o Door oplopende geopolitieke spanningen en het ontstane wantrouwen in hard- en software, producenten en dienstverleners zal het aantal vertrouwde producten en leveranciers per land of regio mogelijk afnemen. Maatschappelijke ontwikkelingen vergroten belang digitale veiligheid o De verdere transformatie naar een datagedreven economie, met alle bijkomende zorgen rond privacy en digitale veiligheid. o COVID-19 pandemie -> dankzij digitalisering kunnen commerciële, educatieve en sociale activiteiten die anders volledig stil zouden vallen, deels toch doorgaan. De keerzijde van de huidige situatie, waarin veel thuis gewerkt wordt, privé-activiteiten zich ook primair thuis afspelen en veel dienstverlening digitaal verloopt, is dat de digitale ruimte zwaarder dan ooit belast wordt. DREIGING Vooral spionage, (voorbereidingen voor) sabotage en uitval van digitale diensten, processen en systemen vormen een dreiging voor de nationale veiligheid. De dreiging is vooral afkomstig van statelijke actoren wat betreft moedwillige kwaadaardige activiteiten (cyberaanvallen). Ook is er dreiging van cybercriminelen, onder meer criminele afpersers. Incidenten die staan beschreven bij het ‘jaarbeeld’ kunnen mogelijk door ontwikkelen naar dreigingen. BELANG Digitale veiligheid randvoorwaarde voor functioneren maatschappij Digitale veiligheid ontstaat niet uit zichzelf Invloed Nederland op (mondiale) digitale veiligheid beperkt Prikkels niet (altijd) toereikend voor bijdrage aan bredere digitale veiligheid Gedownload door: sjo14 | stanleyording@outlook.com Dit document is auteursrechtelijk beschermd, het verspreiden van dit document is strafbaar. Stuvia - Koop en Verkoop de Beste Samenvattingen Wanneer een webhoster bijvoorbeeld relatief weinig aandacht zou besteden aan veiligheid, valt zijn prijs waarschijnlijk lager uit dan concurrenten die wel veel investeren. Cyberincidenten kunnen zich op grote schaal, gelijktijdig of opeenvolgend voordoen. Risico’s voor gehele digitale ruimte en doorwerking lastig te doorgronden Gevolgen al dan niet openbaar maken kwetsbaarheden niet altijd te overzien o Digitale risico’s lijken te worden onderschat De digitale weerbaarheid is nog niet overal op orde, terwijl digitale risico’s al jaren groot zijn. Cyberincidenten: grote gevolgen, maar lastig te agenderen Onvolledig beeld voor investeringen in digitale veiligheid o Een eerste reden voor het onvolledige beeld is dat er meerdere adviezen en richtlijnen circuleren over het optimale niveau van investeringen en over noodzakelijke maatregelen. o Een tweede reden is dat informatie ontbreekt over de omvang van digitale risico’s en de financiële gevolgen doordat organisaties: 1) niet iedere aanval opmerken, 2) niet iedere aanval publiek bekend willen maken en 3) niet altijd kunnen inschatten wat de gevolgen van een aanval op de lange termijn zijn. o Een derde reden is dat een deel van de gevolgen van inadequate cyberveiligheid bij derden kan neerslaan, de eerder genoemde externe effecten. Ook wetenschappelijke – vooral economische – literatuur wijst op een ‘informatieprobleem’ voor het nemen van beslissingen over cybersecurity. WEERBAARHEID Onvoldoende weerbaarheid vanwege ontbreken basismaatregelen Het is complex voor organisaties (en burgers) zich te wapenen tegen phishing, ook de afgelopen rapportageperiode weer de meest gebruikte (eerste stap voor) aanvalsmethodes. Er bestaan basismaatregelen om de schade te beperken: Organisaties voeren campagnes uit onder werknemers om het bewustzijn van de gevaren van phishing te verhogen. De overheid startte een bewustwordingscampagne. De inzet van security keys wordt (nog) niet beschouwd als een basismaatregel, het laat wel zien dat het mogelijk is om de slagingskans van phishing zeer sterk te reduceren. Organisaties beschermen zich niet (altijd) tijdig tegen kwetsbaarheden Organisaties slagen er niet altijd in om beveiligingsupdates tijdig te installeren. Bij veel geslaagde cyberaanvallen is gebruik gemaakt van een kwetsbaarheid die al jaren bekend is en waarvoor ook al jaren een update beschikbaar is Snelle detectie kan gevolgen beperken, maar over het algemeen duurt het lang Het vroegtijdig detecteren van aanvallen is een basismaatregel. Des te eerder, des te beter. Ook wanneer de aanvaller op minder snel succes uit is, bijvoorbeeld voor spionage, kan snelle detectie de schade beperken. Ontbrekende maatregelen maken geslaagde aanvallen mogelijk Criminelen worden steeds geavanceerder in hun aanpak en statelijke actoren zetten geavanceerde aanvalscapaciteiten breder in. Hoewel bescherming hiertegen complexer is Gedownload door: sjo14 | stanleyording@outlook.com Dit document is auteursrechtelijk beschermd, het verspreiden van dit document is strafbaar. Stuvia - Koop en Verkoop de Beste Samenvattingen dan tegen eenvoudige aanvalsmethoden, helpen basismaatregelen ook hier wel degelijk. Omdat die niet altijd worden getroffen, zijn organisaties extra kwetsbaar. Basisniveau weerbaarheid niet gehaald om diverse redenen Wel geven zij aan dat bewustwording in organisaties is toegenomen en dat dit heeft geleid tot een toename van genomen maatregelen. Ook zien zij een verbetering op het gebied van investeringen in cybersecurity door verschillende organisaties Digitale weerbaarheid is weerbarstige opgave Het ingewikkeld om de digitale weerbaarheid van een organisatie te verhogen vanwege het feiten dat digitale diensten, processen en systemen zijn met elkaar en met fysieke processen, activiteiten en apparaten verweven. Negatieve effecten verwevenheid, complexiteit en connectiviteit Aanvallers zijn zich goed bewust van de mogelijkheden van bijvoorbeeld compromittering van de leveranciersketen, generieke diensten en veel gebruikte producten. Onveilige producten en diensten achilleshiel digitale veiligheid Onveiligheid ontstaat door digitale onveilige producten, het niet beschikbaar stellen van beveiligingsupdates door leveranciers, het niet eenvoudig kunnen installeren van updates. Compleet en scherp beeld weerbaarheid vitale processen ontbreekt (nog) Een compleet en scherp beeld van de digitale weerbaarheid van vitale processen en bijbehorende systemen ontbreekt (nog). Het verkrijgen van een compleet inzicht, inclusief de mate waarin maatregelen effectief en efficiënt zijn, is complex Basismaatregelen in relatie tot autorisaties en het doorvoeren van beveiligingsupdates lijken niet bij alle organisaties de aandacht te krijgen die ze verdienen. Informatiebeveiliging ministeries en rijksorganisaties niet op orde DREIGINGSSCENARIO’S Scenario 1a: grootschalige aanval met ransomware via de leveranciersketen Scenario 1b: belang van basismaatregelen om impact van ransomware te beperken Scenario 1c: probleem opgelost! Of toch niet…? DREIGINGSMATRIX CSBN 2019 Gedownload door: sjo14 | stanleyording@outlook.com Dit document is auteursrechtelijk beschermd, het verspreiden van dit document is strafbaar. Stuvia - Koop en Verkoop de Beste Samenvattingen INFORMATIEVEILIGHEID – THE HUMAN FACTOR E-mail blijft een populair middel voor het uitvoeren van digitale aanvallen (phising) Ruim 90% van de malwarebesmetting vindt plaats via de mail Dit vanwege: o Automatische (makkelijke) handelingen o Zwakke wachtwoorden “Spearphishing is een variant van phishing die zich richt op één persoon of beperkte groep mensen, die specifiek wordt uitgekozen op basis van hun toegangspositie, om een zo groot mogelijk effect te sorteren zonder al te veel op te vallen.” Dat die menselijke zwakheden bestaan, is onvermijdelijk. En het uitbuiten ervan is al zo oud als de mensheid, immers, oplichterij is van alle tijden. Het grote verschil met de huidige tijd is vooral dat het Gedownload door: sjo14 | stanleyording@outlook.com Dit document is auteursrechtelijk beschermd, het verspreiden van dit document is strafbaar. Stuvia - Koop en Verkoop de Beste Samenvattingen met zoveel gemak plaats kan vinden en op zo’n grote schaal tegelijk. Dát is wat door de digitale wereld wordt mogelijk gemaakt. Waarom aandacht besteden aan The Human Factor bij informatieveiligheid? 1. Inzicht in mens als faalfactor, waar en waarom gaat het mis in de informatieveiligheid? 2. Hoe zou je mensen/doelgroepen kunnen beïnvloeden om zich veiliger te gedragen? Social Engineering = digitale oplichterij waarbij misbruik wordt gemaakt van de psychologische zwakheden van de mens Outside-in threats: dreigingen die van buitenaf komen die een bedreiging vormen voor de informatieveiligheid Ransomware Phising/spear phising Impersonation/ CEO spoofing Tailgaiting Shoulder surfing Baiting (usb-stick) Top 10 technieken gebruikt bij Social Engineers: 1. Pretexting: vals motief waarbij informatie van het slachtoffer gebruikt wordt om meer informatie te verkrijgen. 2. Phising: d.m.v. het versturen van bulk mails achter wachtwoorden, gebruikersnamen, creditcard informatie te komen. 3. Water-Holing: de crimineel verzameld informatie over een website -> test de kwetsbaarheden van de website -> over tijd raken medewerkers van de website besmet en kan de crimineel in het beveiligingssysteem van website. 4. Quid Pro Quo: ‘iets voor iets’ -> slachtoffer denkt dat hij profiteert van de IT installatie door een ‘crimineel’, terwijl achter het rug om van de slachtoffer malware wordt geïnstalleerd -> wordt gehackt. 5. Honeytrap: een list dat een man online chat met een aantrekkelijke vrouw. 6. Diversion Theft: professionele criminelen die d.m.v. oplichterij -> Het doel is om het bedrijf te misleiden om de levering ergens anders te doen dan de beoogde locatie 7. Spear Phising: een variant van phishing die zich richt op één persoon of beperkte groep mensen, die specifiek wordt uitgekozen op basis van hun toegangspositie, om een zo groot mogelijk effect te sorteren zonder al te veel op te vallen 8. Baiting: een slachtoffer actie laten ondernemen waardoor hij/zij besmet raakt met een virus (bijv. door een USB-stick achter te laten met een interessante label) 9. Tailgating: een tailgater wacht tot een geautoriseerd persoon inlogt en volgt deze persoon direct. 10. Rogue: security software die doet alsof het malware verwijderd maar stiekem wordt juist de computer overgenomen. Red Flags Social Engineering Vreemd e-mail adres Mail is ook verzonden naar andere e-mail adressen die je niet kent Hyperlinks Als er wordt aangegeven op een bepaalde link te drukken Vreemd onderwerp Datum en tijd -> midden in de nacht of ’s avonds is een gekke tijd om mail te ontvangen Was je op de hoogte dat je deze mail zou ontvangen? Gedownload door: sjo14 | stanleyording@outlook.com Dit document is auteursrechtelijk beschermd, het verspreiden van dit document is strafbaar. Stuvia - Koop en Verkoop de Beste Samenvattingen Inside-out threats: dreigingen van binnenuit die een bedreiging vormen voor de informatieveiligheid Computers niet vergrendeld Papieren bij de printer Contracten op bureau Niet aansprekend van onbekenden Bestanden naar prive-email Gesprekken in openbaar Vertrouwelijke papieren in prullenbak (fysiek of digitaal) -> dumpster diving Fasen van social engineering aanval Bewust gedrag: Theory of planned behavior Attitude: wat vind ik er zelf van? Subjectieve norm: hoe is het gedrag van anderen ten aanzien van het onderwerp dat aan de orde is. Perceived behavioral control: ben ik in staat het gedrag te vertonen? Cognitieve dissonantie theorie Gedownload door: sjo14 | stanleyording@outlook.com Dit document is auteursrechtelijk beschermd, het verspreiden van dit document is strafbaar. Stuvia - Koop en Verkoop de Beste Samenvattingen Emoties en attitudes o Angst wordt veel gebruikt – ook in security awareness o Effectiever als opgevolgd door relevante informatie o Teveel angst -> mensen haken af Gedachtengoed van Kahneman Twee routes als wij als mensen informatieprikkels moeten verwerken: o ‘langzame route’: is de bewuste, afgewogen, gemotiveerde wijze van het verwerken van de informatieprikkel, doorgaans leidend tot een bewuste respons (gedrag). Wanneer de aangeboden informatieprikkels betrekking hebben op iets wat geleerd moet worden, of iets waarin de verwerker overtuigd moet worden, dan is bij déze route de kans het grootst dat een blijvende/langdurige gedragsverandering de uitkomst is o ‘snelle route’: Bij de ‘snelle route’ neemt ons brein een aantal ‘shortcuts’ juist om het snel te kunnen verwerken. Het toepassen van de ‘snelle route’ is doorgaans iets wat je ‘automatisch’ doet, het is geen bewuste keuze, je hebt het al gedaan voordat je het door hebt. Wanneer déze route aan de orde is, zal er over het algemeen géén sprake 25 zijn van een blijvende of langdurige gedragsverandering. De verwerking van de informatieprikkel is oppervlakkig, er ‘blijft weinig hangen’. Maar er zijn wel factoren die dat dan toch nog kunnen beïnvloeden. De zogenaamde ‘perifere cues’. Dat zijn factoren die meer contextueel aan de informatieprikkel zijn (dus niet per se de informatieprikkel zélf), en door hun aanwezigheid (of juist afwezigheid), invloed hebben op het verwerkingsproces in ons brein, en de uiteindelijke gedragsverandering. Voorbeelden perifere cue: o Het aantal keren dat een boodschap herhaalt wordt, het medium dat gebruikt wordt om de boodschap te communiceren, de aanwezigheid van zaken die afleiden, of zoals in de sheet te zien is, lengte van de boodschap of expertise van de boodschapper De Pavlov-reactie -> conditioneren/assertief leren Door herhaaldelijke blootstelling aan een boodschap waarin een neutraal object (de ‘conditioned stimulus’) wordt geassocieerd met een stimulus die een emotionele of fysieke respons oplevert (de ‘unconditioned stimulus’), bijvoorbeeld een geur, een geluid, of de afbeelding van iets dierbaars of aaibaars, zal na verloop van tijd het neutrale object geassocieerd worden met de eigenschappen die van de erbij aangeboden stimulus. Nudging Gedownload door: sjo14 | stanleyording@outlook.com Dit document is auteursrechtelijk beschermd, het verspreiden van dit document is strafbaar. Stuvia - Koop en Verkoop de Beste Samenvattingen Nudging: het efficiënt en goedkoop beïnvloeden van het keuzegedrag van mensen, het geven van een duwtje in de ‘goede’ richting Principes van Cialdini 1) 2) 3) 4) 5) 6) 7) C2 Wederkerigheid Commitment en consistentie Sociale bevestiging en bewijskracht Sympathie Autoriteit Schaarste Eenheid C6 BIG DATA EN MAATSCHAPPELIJKE EFFECTEN DIGITALISERING OPWAARDEREN BORGEN VAN PUBLIEKE WAARDEN IN DE DIGITALE SAMENLEVING (H2 DE NIEUWE DIGITALE GOLF) Digitaliseren: informatie omzetten in digitale vorm. Met het omzetten van informatie in digitale vorm krijgt informatie andere eigenschappen. Er zijn nieuwe dingen mogelijk. Door digitalisering valt informatie makkelijker te transporteren, manipuleren en integreren. Objecten van digitalisering Digitalisering dringt door tot ieder aspect van ons leven: technologie nestelt zich in ons (bijvoorbeeld via hersenimplantaten), tussen ons (via sociale media als Facebook), weet steeds meer over ons (via big data en technieken als emotieherkenning), en weet zich steeds beter te gedragen als ons (robots en software vertonen intelligent gedrag en kunnen emoties nabootsen). De verwevenheid van ICT met andere technologieën maakt duidelijk dat allerlei verschillende aspecten uit ons leven digitaliseren. Drie ‘werelden’: 1. de materiële wereld (zoals het productieproces, de openbare ruimte en ons huis); 2. de biologische wereld (zoals het menselijk lichaam, het brein en ons gedrag); 3. de socio-culturele wereld (zoals communicatie, culturele producten en organisaties) Gedownload door: sjo14 | stanleyording@outlook.com Dit document is auteursrechtelijk beschermd, het verspreiden van dit document is strafbaar. Stuvia - Koop en Verkoop de Beste Samenvattingen Materiële wereld Productieproces o Eind jaren zeventig: mechanische robotarmen o Jaren tachtig & negentig: ICT drong door als middel om het productieproces te optimaliseren en verspilling van bijvoorbeeld materiaalgebruik tegen te gaan. Gedownload door: sjo14 | stanleyording@outlook.com Dit document is auteursrechtelijk beschermd, het verspreiden van dit document is strafbaar. Stuvia - Koop en Verkoop de Beste Samenvattingen o o o o o o o Inzet ICT ging gelijk met globalisering van de economie Gehele keten optimaliseren door productietaken in deeltaken op te knippen -> leidde tot specialisering (outsourcing) en verplaatsing (offshoring) Maatwerk mogelijk -> producten zelf ontwerpen en online bestellen (Nike) Sinds 2000 is het productie- en dienstenproces met nieuwe digitale middelen steeds nauwkeuriger te volgen -> dataverzameling en technieken voor monitoring en analyse staat centraal D.m.v. Big Data steeds meer informatie beschikbaar over alle onderdelen van de waardeketen, waardoor die nog efficiënter te organiseren is. De mogelijkheden tot dataverzameling, monitoring en analyse komen samen in toekomstbeelden -> ‘slim’ of Internet of Things. Een Internet of Everything: slimme energienetwerken, smart mobility (onder andere de zelfsturende auto), digitale oliewinning, robotmijnbouw, smart farming en slimme steden. Inzet van nieuwe generatie robots -> capaciteiten nemen toe, dankzij betere zichtsystemen, navigatiesystemen en vorderingen in de kunstmatige intelligentie . Geavanceerde 3D-scanningstechnologieën maken het mogelijk om fysieke objecten om te zetten in eindeloos reproduceerbare digitale 3D-modellen. Leefomgeving en openbare ruimte o Eind van de jaren negentig introduceren gemeenten en bedrijven beveiligingscamera’s in openbare ruimtes en bedrijventerreinen. o In Nederland was Ede in 1997 de eerste gemeente die camera’s plaatste. o In de jaren daarna volgen camera’s ons wegennet, het openbaar vervoer en private ruimtes zoals winkels en bedrijven. Tegelijk met camera’s doet ook andere digitale apparatuur zijn intrede in de openbare ruimte, zoals navigatie-apparaten, de ovchipkaart en digitale stationspoortjes. o Door middel van smartphones, mobiel internet en sociale media raken de fysieke en virtuele wereld steeds nauwer met elkaar verweven. o Deze verwevenheid krijgt een nieuwe dimensie met de introductie van technieken als virtual reality en augmented reality. o Door allerlei sensoren kunnen overheden, bedrijven en bewoners gedetailleerd inzicht krijgen in processen in de stad -> ‘de slimme stad’ Huis o o Via het Internet of Things krijgen allerlei huishoudelijke apparaten een internetadres. Ze worden ‘aan het net’ gehangen en krijgen sensoren, rekenkracht en communicatiemogelijkheden Het begrip Internet of Things stamt uit begin 2000, toen elektronicafabrikant LG een koelkast presenteerde die zijn inhoud zelf inventariseerde en automatisch contact zocht met de supermarkt om nieuwe voorraden te bestellen Let op! Twee centrale technologieën die naar verwachting een belangrijke rol gaan spelen bij het vormgeven van de digitale samenleving de komende jaren: Ontwikkelingen in robotica: robots kunnen steeds complexere taken uitvoeren. Ze krijgen beter zicht (3D-beeld), kunnen beter navigeren en zich bewegen, en slimmer interacteren met mensen. Robots zijn nu te vinden in fabriekshallen, maar de verwachting is dat sociale robots een rol zullen gaan spelen in kantoren, schoolgebouwen, ziekenhuizen, restaurants en de thuisomgeving. Internet of Things / slimme omgevingen: objecten worden in toenemende mate uitgerust met een internetverbinding, sensoren, rekenkracht en communicatiemogelijkheden. Zo Gedownload door: sjo14 | stanleyording@outlook.com Dit document is auteursrechtelijk beschermd, het verspreiden van dit document is strafbaar. Stuvia - Koop en Verkoop de Beste Samenvattingen verzamelt het object gegevens over zijn omgeving, die het kan delen met andere objecten (machine 2 machine communicatie) om processen aan te sturen, of in de cloud analyseert om informatie of diensten ‘op maat’ aan te bieden. Biologische wereld Het menselijk lichaam o Digitalisering van het lichaam begon decennia geleden met de inzet van medische apparatuur die het lichaam ‘digitaal’ kunnen uitlezen (röntgenbeelden, CT-scans). o Human Genome Project: project startte in 1990 en bracht de structuur van het menselijk DNA in kaart. o In de gezondheidszorg wordt bij het vinden van een oorzaak bij een ziektebeeld gebruik gemaakt van Next Generation Sequencing om goedkoop en snel DNA af te lezen. o De huidige generatie smartphones en apps bieden hulp aan mensen om zelf hun bloeddruk, glucose, hartslagvariabiliteit en stressreacties te monitoren. Het brein o Wetenschappers werken met behulp van deep brain stimulation (DBS) aan breinimplantaten om bijvoorbeeld de trillingen van Parkinsonpatiënten te verminderen. o Wetenschappers werken ook aan andere toepassingen van DBS, bijvoorbeeld om depressie te verhelpen. o In het consumentendomein komen brain-computer interfaces op de markt waarmee gebruikers zelf hun hersengolven kunnen analyseren en hun cognitieve vermogens proberen te verbeteren. o Do-it-yourself neuro-enhancers proberen met elektrische golven hun eigen breincapaciteit te vergroten of trainen hun concentratie met feedback over patronen in hun hersengolven. o Gezichts- en emotieherkenning zijn onderdeel van een reeks nieuwe identificatiemogelijkheden op basis van het menselijk lichaam, naast bekende methoden als de vingerafdruk en de irisscan. Het menselijke gedrag o Uit ons digitale surfgedrag valt allerlei informatie af te leiden. Dit komt door de combinatie van grote hoeveelheden digitale, persoonlijke gegevens en slimme software om die gegevens te analyseren. o Na het herkennen en het analyseren van menselijk gedrag, is het beïnvloeden van gedrag een volgende stap -> het onopgemerkt personaliseren van zoekgedrag door zoekmachines als Google is een voorbeeld van subtiele beïnvloeding. o Nudging: technologische gedragsverandering waarbij gebruikers worden aangezet tot gedragsverandering. Let op! Twee centrale technologieën die naar verwachting een belangrijke rol gaan spelen bij het vormgeven van de digitale samenleving de komende jaren: Multimodale biometrie: Biometrie is een manier om mensen uniek te identificeren, met behulp van verschillende identifiers van het menselijk lichaam: vingerafdruk, iris, stemgeluid, gezicht, oorschelpen, hartritme of looppatroon. De toekomstverwachting is dat door het combineren van deze verschillende modaliteiten, het identificeren van mensen makkelijker wordt. De technologie kent ook andere toepassingen, bijvoorbeeld als beveiliging. Persuasieve technologie: heeft als doel om het menselijk gedrag te beïnvloeden en te veranderen. De methoden voor beïnvloeding worden steeds subtieler Gedownload door: sjo14 | stanleyording@outlook.com Dit document is auteursrechtelijk beschermd, het verspreiden van dit document is strafbaar. Stuvia - Koop en Verkoop de Beste Samenvattingen Socio-culturele wereld De digitalisering van communicatie en cultuur o De komst van sociale media en andere online diensten eind de jaren negentig en na de eeuwwisseling hebben grote impact op onze manier van communiceren o We vergroeien met onze smartphone, die dé verbinding vormt tussen het fysieke en virtuele leven - het onderscheid tussen offline en online leven is niet meer te maken; ze zijn één geworden. o Recente ontwikkelingen in virtual reality en augmented reality dragen ook bij aan deze versmelting. Via virtual reality (VR) kunnen gebruikers virtuele ervaringen ‘echter’ of beter voelen. Via augmented reality (AR) kunnen gebruikers real-time extra informatie krijgen. o Ook culturele producten en diensten digitaliseren: muziek, boeken, films en spellen zijn geheel digitaal te maken, te distribueren, te beluisteren, te lezen, te bekijken en te spelen. Slimme aanbevelingstechnologie, gebruikmakend van big data en inzichten uit de kunstmatige intelligentie, helpt mensen bij het maken van een keuze uit het enorme aanbod. De digitalisering van organisatiemodellen o Organisatiemodellen veranderen doordat interactie tussen organisaties en consumenten steeds meer digitaal plaatsvindt. o Ook de overheid hanteert sinds een paar jaar als uitgangspunt ‘digitaal als het kan, persoonlijk als het moet’. o Vanaf de eeuwwisseling ontstonden er digitale organisatiemodellen die een centrale rol speelden in het organiseren en faciliteren van transacties in de economie en maatschappij. Zo ging er een innovatieve impuls uit van appstores doordat softwareontwikkeling via dit platform toegankelijk werd voor kleine onafhankelijke spelers. o Blockchaintechnologie: deze technologie maakt het mogelijk om zogenaamde autonome organisaties te ontwikkelen: organisaties die volledig uit bits en bytes bestaan. De technologie kan een set van afspraken en taken automatiseren en zo de functie van een bepaalde organisatie overnemen. Let op! Twee centrale technologieën die naar verwachting een belangrijke rol gaan spelen bij het vormgeven van de digitale samenleving de komende jaren: De verdere ontwikkeling van sociale media, onder andere via technieken als virtual reality en augmented reality: via sociale media en onze smartphone versmelten het virtuele en fysieke leven. Een volgende stap voor deze versmelting is het toepassen van virtual reality en augmented reality. Digitale platformen incl. blockchaintechnologie: Digitale organisatiemodellen vormen een steeds belangrijkere rol in het organiseren en faciliteren van transacties in de economie en maatschappij. Overal ontstaan nieuwe digitale platformen die verstorend werken voor ‘oude’ organisatiemodellen. Gedownload door: sjo14 | stanleyording@outlook.com Dit document is auteursrechtelijk beschermd, het verspreiden van dit document is strafbaar. Stuvia - Koop en Verkoop de Beste Samenvattingen Digitale wereld Big data en algoritmen o De data zijn bijvoorbeeld afkomstig van camera’s, smartphones, tablets en andere draagbare apparaten, of van browsers en sociale netwerken. o Elke dag uploaden gebruikers bijvoorbeeld meer dan tien miljoen nieuwe foto’s naar Facebook. Andere databronnen zijn clouddiensten, en de toenemende toepassing van sensoren in producten en machines, die non-stop in verbinding staan met het internet. o Die almaar uitdijende digitale wereld betekent ook dat we steeds afhankelijker zijn van slimme algoritmen (software) om informatie te halen uit alle bits en bytes. Dataverzamelingen en data-analyses worden steeds complexer van aard Kunstmatige intelligentie o Dataminingtechnieken (data analytics) en kunstmatige intelligentie (met name technieken als deep learning) profiteren enorm van de grote hoeveelheden gegevens die de afgelopen jaren beschikbaar zijn gekomen. o De data vormen trainingsbestanden voor zelflerende software: hoe meer data de software krijgt, hoe slimmer die wordt. Let op! Twee centrale technologieën die naar verwachting een belangrijke rol gaan spelen bij het vormgeven van de digitale samenleving de komende jaren: Big data en algoritmen: om informatie (verbanden en patronen) te halen uit de groeiende digitale wereld, zijn algoritmen steeds belangrijker. Kunstmatige intelligentie: kunstmatige intelligentie – het geven van een vorm van intelligentie aan een systeem – ondersteunt allerlei technologische toepassingen (bijvoorbeeld in de robotica, taalverwerking of slimme omgevingen), en vindt haar weg in steeds meer softwaretoepassingen. De vier werelden bijeen: een nieuwe fase in de digitale samenleving Er ontstaan door de verknoping van de vier werelden continue feedback-loops tussen de fysieke en digitale wereld die op allerlei terreinen zichtbaar zijn: het productieproces, de omgeving, het lichaam, en ons gedrag. Het is recent steeds makkelijker geworden om op steeds gedetailleerder niveau, real-time in te interveniëren in de fysieke wereld. Daarmee lijken ze een nieuwe fase in de ontwikkeling van de digitale samenleving in te luiden; een fase waarin een cybernetische loop ontstaat tussen de fysieke en de digitale wereld. Dat betekent dat processen in de fysieke wereld worden gemeten, die hieruit voortkomende data wordt geanalyseerd, en er vervolgens real-time op gedetailleerd niveau wordt ingegrepen. Het effect van de interventie kan vervolgens weer worden gemeten, geanalyseerd en worden bijgesteld om weer een volgende cyclus van de cybernetische loop te doorlopen. We zien daarmee een terugkeer van het zogenaamde ‘cybernetische denken’ dat in de jaren ’50 en ’60 in de belangstelling stond. De basisgedachte van de cybernetica is dat biologische, sociale en cognitieve processen begrepen kunnen worden in termen van informatieprocessen en -systemen, en dus ook digitaal zijn te programmeren en aan te sturen. Gedownload door: sjo14 | stanleyording@outlook.com Dit document is auteursrechtelijk beschermd, het verspreiden van dit document is strafbaar. Stuvia - Koop en Verkoop de Beste Samenvattingen Digitale sturing biedt kansen: van goedkoper of duurzamer produceren, tot het vroegtijdig opsporen of voorkomen van ziektes. Maar het leidt ook tot zorgen, bijvoorbeeld over het manipuleren van menselijk gedrag en over wat ons mens maakt. C6 HC BIG DATA EN MAATSCHAPPELIJKE EFFECTEN DIGITALISERING Gedownload door: sjo14 | stanleyording@outlook.com Dit document is auteursrechtelijk beschermd, het verspreiden van dit document is strafbaar. Stuvia - Koop en Verkoop de Beste Samenvattingen Materiële wereld Internet of things: o Brandmelder o Luidspreker o Babyfoon o Beveiligingscamera o Lampen o Tandborstel o Thermostaat Biologisch Digitalisering begon met aflezen van röntgen en CT-scans Emotie herkenning Gezichtsherkenning Persuasieve technology o Simpel voorbeeld: de piep als je je gordel niet om hebt o Technologie past argumenten toe waar de ontvanger gevoelig voor is Sociaal-culturele wereld Sociaal verkeer speelt zich meer online af o Bijkomend voordeel: minder jeugdcriminaliteit VR en augmented reality Organisatie modellen veranderen Gezichtsherkenning Veelplegers bij de rode winkel Vrienden automatisch herkenning op foto’s Voorkomt identiteitsfraude Stuk veiliger dan een pincode Geschiedenis predictive policing Voor het eerst toegepast in Los Angeles Ook eerste onderzoeken zijn daar gedaan Predpol is als commercieel bedrijf verbonden aan meer dan 100 politiekorpsen (maar daar kom je in de VS ook wel snel aan Werkt het? Ja! Sommige onderzoeken uit de VS, GB en Amsterdam zeggen van wel: de systemen redelijk nauwkeurig in staat zijn om criminaliteit te voorspellen en de criminaliteit zou hiermee kunnen dalen. Nee! Sommige studies meten geen significante effecten op trends in criminaliteitscijfers en anderen wijzen erop dat het überhaupt lastig is om een criminaliteitsdaling toe te schrijven aan predictive policing. Criminaliteits Anticipatie Systeem (CAS) Gedownload door: sjo14 | stanleyording@outlook.com Dit document is auteursrechtelijk beschermd, het verspreiden van dit document is strafbaar. Stuvia - Koop en Verkoop de Beste Samenvattingen Deelt kaart op in rastervakken van 125 bij 125 meter. Theorie van “near repeats” een vergelijkbaar misdrijf zal binnen korte tijd in dezelfde buurt plaatsvinden. Cellen worden ingekleurd geel, oranje, rood: Rood zijn gebieden met een hoog risico. Input is o.a.: o Afstand tot woning verdachte o Afstand tot snelwegoprit o Bedrijven, horeca etc. o Sociaal economische gegevens o Historische data m.b.t. criminaliteit o Wat is er in dat raster de afgelopen 2 jaar is gebeurt? Ervaringen met CAS in de praktijk Agenten op straat: o (I) twijfelen over de effectiviteit en betrouwbaarheid; o (II) contextgebonden kennis belangrijker vinden; o (III) politiewerk ruimer zien dan criminaliteitsbestrijding en als gevolg daarvan; o (IV) zelf prioriteiten stellen. Specifiek Nederlands probleem: Agenten geven geen inzicht in hun dagelijkse activiteiten. Conclusie: CAS kan worden ingezet als onderdeel van het proces binnen de politie. Niet alleen de gegevens zijn belangrijk maar vooral ook hetgeen de agenten ermee doen. PREDICTIVE POLICING: POLITIEWERK AAN DE HAND VAN VOORSPELLINGEN De Nederlandse politie heeft dankzij de omvorming tot Nationale Politie toegang tot alle landelijke, regionale en lokale databronnen met betrekking tot criminaliteit en is daarmee een ‘informatieorganisatie’ geworden. Door verbeterende analysetechnieken, visualisatietools en computerkracht kan zij deze ‘Big Data’ inzetten om criminaliteit te voorspellen en op basis daarvan op te treden. Predictive policing: politiewerk doen aan de hand van voorspellingen Reden: Politie beschikt over veel digitale gegevens over misdaden uit het verleden, die met verfijnde algoritmen en diepe analyse een goudmijn vormen voor het voorspellen van criminaliteit. Gevolg: Politie kan aanwezig zijn op plaatsen waar de kans op een volgend incident het grootst is. De hoeveelheid beschikbare data blijft exponentieel groeien als gevolg van databasekoppelingen met veiligheidspartners en ontstaan van het ‘Internet of Things’, waarbij alles en iedereen aan het internet gekoppeld is (‘Big Data’). Criminologie: Routine activity theory: criminelen zullen toeslaan op die locatie waar de virtuele cirkels rond criminelen en geschikte slachtoffers elkaar overlappen. o Steeds dezelfde gebieden worden getroffen, als er geen maatregelen worden genomen. Rational choice theory: criminelen kiezen een locatie waar de afweging tussen risico (pakkans) en buit zo gunstig mogelijk is. Crime pattern theory: criminelen zullen nooit te dichtbij hun eigen huis toeslaan, maar altijd in een buurt die ze kennen, vlakbij huis, werk, sportschool of op de weg daarnaartoe. Gedownload door: sjo14 | stanleyording@outlook.com Dit document is auteursrechtelijk beschermd, het verspreiden van dit document is strafbaar. Stuvia - Koop en Verkoop de Beste Samenvattingen Blended theory: combinatie van de vorige drie, een crimineel zal toeslaan op een locatie langs zijn ‘activiteitenroutes’, maar niet te dicht bij huis en daar waar de afweging tussen buit en pakkans positief is. Predictive policing: theorieën worden vaak niet gebruikt en er wordt vooral uitgegaan van ‘near repeats’. Near repeats: in de buurt van een incident zal vaak nog een incident volgen zolang er niets verandert. De Nationale Politie kan door predictive policing en Big Data met elkaar te combineren een invulling geven aan ‘’meer doen met minder middelen’. Het huidige informatiegestuurd optreden van de politie (intelligence-led policing) professionaliseert en ontwikkelt zich door naar predictive policing, waarbij niet alleen gehandeld en gestuurd wordt op basis van informatie uit het verleden, maar ook gehandeld, gestuurd én geanticipeerd wordt op basis van voorspellingen. Criminaliteits Anticipatie Systeem (CAS) Oorsprong van CAS ligt bij politie Amsterdam. Diverse politiekorpsen gebruiken CAS voor het voorspellen van high impact crimes (woninginbraak, straatroof en overvallen). Een gebied wordt ingedeeld in vakken van 125 bij 125 meter. Resultaat is dat de vakjes op de kaart indicatief worden ingekleurd, een heat map, waarin hoge scores een warme kleur krijgen. Betrouwbaarheid Andere softwarepakketten kijken naar near repeats en naar tijdsaspecten (spatiotemporele analyse) en trends, zoals verplaatsing, seizoenen, weekdagen of weekend en specifieke tijdsstippen. o Ook wordt gekeken naar kenmerken als omgevingsfactoren, weersvoorspellingen, afstanden tot vluchtwegen (aantrekkende werking) en locaties van politiebureaus (afstotende werking). Betrouwbaarheid voorspellingen: afhankelijk van de voorspelbaarheid van de criminelen. o Veelvoorkomende criminaliteit valt goed te voorspellen. o Grote veranderingen in gedrag (de modus operandi) of omgeving (nieuwe ‘markten’) zonder directe aanleiding zijn eerder uitzondering dan regel. Betrouwbaarheid en validiteit is afhankelijk van: 1. De hoeveelheid incidenten binnen een vakje op de kaart. - Het gemiddelde van een groep zegt meer dan van een individu. 2. De hoeveelheid informatie die het herbergt. - Informatie -> databronnen, kennis en expertise over gedrag. - Bijv. modellen die uitgaan van near repeats zullen beter werken dan modellen die dergelijke kennis niet meenemen. - Het gaat met name om de kwaliteit van bronnen en minder van de hoeveelheid bronnen die door data-experts en analisten aan het systeem worden toegevoegd. Voorspelkracht en effectiviteit Voorspellingen geven enkel een kans aan en geen vaststaand feit. Meer gerichter blauw op straat is de theorie achter predictive policing. Politie in Noordrijn-Westfalen kritische over de effecten van predictive policing, omdat de positieve cijfers en gemeten effecten veelal worden geleverd door softwareleveranciers of politiekorpsen die baat hebben bij het presenteren van gunstige cijfers. Gedownload door: sjo14 | stanleyording@outlook.com Dit document is auteursrechtelijk beschermd, het verspreiden van dit document is strafbaar. Stuvia - Koop en Verkoop de Beste Samenvattingen Predictive policing richt zich nu nog vooral op veelvoorkomende delicten waar een klein aantal mensen een rol in speelt. Maar op termijn, als de politie beschikt over meer informatie en betere databronnen, valt te verwachten dat het systeem ook andere delicten kan voorspellen, zoals liquidaties in de onderwereld of een radicaliseringsproces. Risico’s Voordeel predictive policing: politie kan hiermee efficiënter en effectiever op de juiste plaats ingezet worden. Nadelen/risico’s predictive policing: 1.Politie kan te veel focussen op algoritmen en via deze weg (onschuldige) mensen oppakken. 2.Systeem wordt te complex en niet meer door mensen begrepen. Human in the loop by design is de essentie van het principe want de mens is de belangrijkste schakel in de toepassing van predictive policing. Het systeem doet de basiszaken, de mens bepaalt wat er mee gebeurt. 3.Nadeel menselijke factor: de data in systemen geven een fout beeld en algoritmen kunnen dus foute voorspellingen doen. 4.Leveranciers die geven geen transparantie in hoe de systemen en hun algoritmen werken omdat hun concurrentiepositie dan gevaar loopt. 5.Predictive policing-systemen slaan informatie plat tot vakjes en cirkeltjes op een kaart, terwijl academici al honderden jaren onderzoek doen naar waarom mensen crimineel worden en hoe ze zich dan gedragen. 6.Privacy: Enerzijds omdat voorspellend politiewerk inbreuk kan maken op de persoonlijke leefomgeving van mensen. Anderzijds zijn er veel gegevens bekend die ertoe doen en voorspellingen beter maken, maar die niet gebruikt of gekoppeld mogen worden om redenen van privacy. 7.De valkuil om vooral te blijven werken aan technologische ontwikkelingen en betere computervoorspellingen, terwijl het veel belangrijker is om na te denken over de vraag hoe de politie effectief aan de slag kan gaan met enigszins betrouwbare voorspelingen. Prescriptive policing Om inzicht te krijgen in het voorkomen van misdrijven zal de politie het effect van een voorspelling en de daaropvolgende inzet moeten gaan meten. Op deze manier leert de politie welke inzet het beste werkt in welke situatie. Politiewerk verschuift daarmee van predictive policing naar effect-led policing. Als die kennis over de effectiviteit van interventies wordt toegevoegd aan het systeem, verschuift het politiewerk van effect-led policing naar prescriptive policing. Prescriptive policing: het systeem kan dan niet alleen voorspellingen doen, maar op basis van data uit het verleden ook adviseren over welke politie-inzet in de gegeven situatie het meest effectief zal zijn. Prescriptive policing werkt alleen als het is toegespitst op een specifiek gebied. Als het systeem kan bepalen waarom iets op sommige plaatsen wel werkt en op andere plaatsen niet, dan kan dat geëxtrapoleerd worden naar andere gebieden. Human in de loop by design Gedownload door: sjo14 | stanleyording@outlook.com Dit document is auteursrechtelijk beschermd, het verspreiden van dit document is strafbaar. Stuvia - Koop en Verkoop de Beste Samenvattingen Er is een juridisch argument om ‘human in de loop by design’ toe te passen: de Wet bescherming persoonsgegevens stelt in artikel 42 lid 1 dat ‘niemand kan worden onderworpen aan een besluit waaraan voor hem rechtsgevolgen zijn verbonden of dat hem in aanmerkelijke mate treft, indien dat besluit alleen wordt genomen op grond van een geautomatiseerde verwerking van persoonsgegevens bestemd om een beeld te krijgen van bepaalde aspecten van zijn persoonlijkheid’. Implementatie Het doel van predictive en prescriptive policing is misdrijven voorkomen door agenten effectief preventief in te zetten. Dat vergt een cultuuromslag, waarbij het voorkomen van slachtoffers voortaan centraal staat. Het ‘reactief en op heterdaad oppakken’ verandert in ‘proactief voorkomen’. Deze omslag vraagt om sterk intern leiderschap en sturing. De politie wordt niet meer beloond voor haar inzet, maar voor het effect dat zij bereikt. De implementatie gaat niet alleen over de organisatiecultuur, maar ook over politiemensen, hun competenties en hun samenwerking met de voorspellende software. Daarnaast gaat het over processen, taken, besluitvorming en manier van leidinggeven. Tijdens de implementatie zal veel aandacht uitgaan naar de juiste informatiebronnen en integriteit van data. Tot slot speelt techniek een rol in de implementatie, waarbij de ICT-architectuur ingericht moet worden op deze nieuwe werkwijze, de juiste software geselecteerd en aangeschaft moet worden en agenten op straat de juiste tools krijgen aangereikt. Alles hangt met elkaar samen. Daarom vraagt de implementatie om een integrale benadering van doel, mens en organisatie, proces, informatie en techniek. Daarbij onderscheiden we vier implementatieniveaus: intelligence-led policing (informatiegestuurd optreden), predictive policing (voorspellen), effect-led policing (effectmeting) en prescriptive policing (contextgestuurde adviezen). Deze vier niveaus hebben we in dit artikel toegelicht. C6 C7 INFORMATIEVEILIGHEID CYBERCRIME 15-3-2021 Wat is Cybercrime? “Cybercriminaliteit omvat alle strafbare gedragingen waarbij ICT-systemen van wezenlijk belang zijn in de uitvoering van het delict.” Gedownload door: sjo14 | stanleyording@outlook.com Dit document is auteursrechtelijk beschermd, het verspreiden van dit document is strafbaar. Stuvia - Koop en Verkoop de Beste Samenvattingen Strafbaarstelling cybercrime Iets is pas een misdaad zodra dit strafbaar is gesteld (strafrechtelijk). Bij innovatieve vormen van criminaliteit kan er een ‘gap’ zijn tussen de opkomst van daden en hun strafbaarstelling. Veel uitingen van cybercrime passen onder bestaande strafwetten (soms met kleine aanpassingen). Rol wetgevende macht om de ontwikkelingen in de misdaad bij te houden en waar mogelijk voor te zijn. Cybercrime in brede & enge zin In brede zin: o Gedigitaliseerde criminaliteit o Computer-assisted: voorheen analoog, maar nu hoofdzakelijk digitaal. O.a. CEO-fraude o Computer-enabled: kan alleen fysiek bestaan, maar wordt ondersteunt door ICT. O.a. drugshandel In enge zin: o Computer focussed o ICT doelwit, met behulp van ICT O.a. hacking, DDos-aanvallen, ransomware CSBN beperkt zich tot deze vorm Vormen cybercrime: wat is er allemaal? In enge zin: o Hacken o Computervredebreuk o Ethisch hacken o Malware o Ransomeware o Banking walware o Botnets o DDos-aanvallen In brede zin: o Internetoplichting o Online drugshandel o Witwassen en virtuele valuta o Online zedendelicten o Kinderpornografie o Sexting o Grooming o Sextortion o Wraakporno Hacken (computervredebreuk) Het opzettelijk (tegen willens en wetens) en wederrechtelijke (in strijd met de wet) binnendringen in een geautomatiseerd werk. Doel o.a. gegevens overnemen of publiceren. Gedownload door: sjo14 | stanleyording@outlook.com Dit document is auteursrechtelijk beschermd, het verspreiden van dit document is strafbaar. Stuvia - Koop en Verkoop de Beste Samenvattingen Kan op verschillende manieren, namelijk: 1. Door misbruik te maken van kwetsbaarheden in de computersoftware. 2. Via een slimme list (bijv. meekijken bij inloggen). 3. Met op internet aangeboden inloggegevens van een account. 4. D.m.v. computerkracht om een wachtwoord te kraken (brute force attack). Strafbaar gesteld onder 138 ab Wetboek van Strafrechten. Actueel voorbeeld: “100 miljoen dollar aan cryptomunten gestolen van beroemdheden” “Cyberaanval op Uva HvA: ‘Toegang derden tot ICT-systemen’” Ethisch hacken Computersystemen en netwerksystemen testen op hun veiligheid, zonder toestemming van de eigenaar. Doel niet een strafbaar feit te plegen, maar zwakte in de beveiliging aantonen. Kan wel besloten worden tot overgaan tot vervolging. Rechter kijkt of hack proportioneel (er is niet vaker computervredebreuk gepleegd en er zijn niet meer gegevens overgenomen dan nodig was om het doel te bereiken) en subsidiair (waren er minder vergaande manieren voorhanden om hetzelfde doel te bereiken?) was. Malware & Ransomware Kwaadaardige software, o.a. virussen, wormen en Trojaanse paarden. Software die een computer “infecteert” Vereist een handeling van de gebruiker, bijv. het openen van een bijlage in een mail. Ransomware (op afstand versleutelen) meest populair vorm malware onder cybercriminelen volgens Europol (iOCTA, 2017). Alleen tegen betaling worden gegevens weer vrijgegeven Strafbaarstelling onder afpersing, gegevensaantasting en soms ook oplichting. Actueel voorbeeld: “Universiteit Maastricht kampt met ransomware-aanval” DDos-aanvallen Heel veel computers bezoeken tegelijkertijd een andere computer (server of website) met overbelasting als gevolg. Populair onder tieners (gaming en examens) maar ook bij doorgewinterde cybercriminelen voor afpersing. DDos-aanvallen online te koop, met enkele muisklikken grote impact. Strafbaar onder artikel 138b Strafrecht: “het opzettelijk en wederrechtelijk toegang tot het gebruik van een computer belemmeren door daaraan gegevens toe te zenden.” Actueel voorbeeld: “DDos-aanval op website PvdA en Europarlementariër Kati Piri” Internetoplichting CBS in veiligheidsmonitor 2019: ‘koop en verkoopfraude’ bij 5,7 per 100 inwoners (dus bijna 6%) Delict oplichting, art. 326 Sr Gedownload door: sjo14 | stanleyording@outlook.com Dit document is auteursrechtelijk beschermd, het verspreiden van dit document is strafbaar. Stuvia - Koop en Verkoop de Beste Samenvattingen Afrikaanse prins en neppe betaalverzoeken Niet leveren goed of dienst (marktplaats) geen oplichting, maar civielrechtelijk. Witwassen en virtuele valuta Cryptocurrencys worden gebruikt voor misdruiven om 1) illegale goederen en diensten te verkopen 2) geld wit te wassen Cryptocurrency worden door de overheid niet erkend als echt geld. Strikt genomen gebruikt niet anoniem maar identiteit moeilijk achterhaalbaar. Cryptocurrencys worden virtueel opgeslagen. Strafbaarstelling veelal onder ‘opzetwitwassen’ art. 420 bis. Sr. Wraakporno Online plaatsen van seksuele afbeeldingen of video’s met het doel om ‘wraak’ te nemen op een persoon. Motieven zijn o.a. mogelijk vernederen slachtoffer, versterken vriendschappen tussen daders, reguleren van seksueel gedrag onderling, vergroten eigen populariteit/aanzien. Soms worden afbeeldingen ook verkregen door hacking. Ook gefingeerde pornografie, deepfakes. Het Wetboek van Strafrecht stelt misbruik van seksueel beeldmateriaal, zoals wraakporno, strafbaar. Daders kunnen een gevangenisstraf van maximaal twee jaar krijgen. Gaat om: o Zonder toestemming seksueel beeldmateriaal van iemand anders maken; o Het in bezit hebben van die beelden en de verspreiding ervan’ o Seksueel beeldmateriaal van iemand anders openbaar maken in de wetenschap dat dit nadelig voor die persoon kan zijn. De wetgeving over wraakporno is op 1 januari 2020 in werking getreden. Actueel voorbeeld: “Jongen (14) uit Enschede pleegt zelfmoord na naaktfoto op social media” “Pornhub neemt stappen om beelden van verkrachting en kinderporno tegen te gaan” Cybercrime in Nederland Hacken maakte in 2019 de meeste slachtoffers. Ruim 1 op de 20 Nederlanders van 15 jaar of ouder heeft hiermee te maken gehad. En ook cyberpesten en online koop- en verkoopfraude raakten meer dan 4 procent van de bevolking. In totaal rapporteerde 13 procent van de 15-plussers afgelopen jaar slachtoffer te zijn geweest van cybercrime. Bestrijden Cybercrime Nederland, volgens Rijksoverheid Huidige kabinet heeft 26€ miljoen beschikbaar tegen cybercrime, o.a. voor onderzoek cybercrime. Werven nieuw personeel bij politie voor cybercriminaliteit, ook forensische opsporing (sporenonderzoek) in de digitale wereld. Verruimen bevoegdheden politie en justitie, o.a. o Helers van (digitale) gegevens arresteren; o Op afstand onderzoek laten doen in computers van criminelen of hierin binnendringen. Gedownload door: sjo14 | stanleyording@outlook.com Dit document is auteursrechtelijk beschermd, het verspreiden van dit document is strafbaar. Stuvia - Koop en Verkoop de Beste Samenvattingen Gegevens overnemen of ontoegankelijk maken (bijv. kinderporno of e-mailberichten met informatie over misdrijven. Dit staat in de wet Computercriminaliteit III Straffen van Cybercriminelen in Nederland: o Computergegevens vernielen? Gevangenisstraf max. 2 jaar o Computersystemen ontoegankelijk maken? Gevangenisstraf max. 2 jaar o Strafbare feiten plegen met een botnet (overname computer)? Gevangenisstraf max. 3 jaar o Bij ernstige schade of aanval op vitale infrastructuur? Gevangenisstraf van 5 jaar Dit is vastgelegd in de Wet voor de implementatie van een Europese richtlijn over aanvallen op informatiesystemen. Organisaties in vitale sectoren moeten melding maken bij ICT-inbreuken: o Elektriciteit o Gas o Drinkwater o Telecom o Keren en beheren oppervlaktewater o Transport (mainports Rotterdam en Schiphol) o Financiën o (Rijks)overheid Dit staat in de wet beveiliging netwerk- en informatiesystemen Als door ICT-inbreuk de beschikbaarheid of betrouwbaarheid producten of diensten in gevaar brengt, dan melden bij Nationaal Cyber Security Centrum (NCSC) o Dader- en slachtofferschap Cybercrime Wie plegen eigenlijk cybercrimes & wie zijn de beoogde slachtoffers? o Novice (NV): hacker met weinig kennis/skills, gedreven door spanning en ego o Cyber Punks (CP): hacker met relatief veel kennis, gedreven door media aandacht en geld o Internals (IN): ook wel insiders, ex-werknemers gedreven door een verlangen naar wraak op een oud-werkgever o Petty Thief (PT): daders voor wie hacken een nieuw werkterrein is geworden, gedreven door geld, hebzucht en ook door wraak o Old Guards (OG): de oude generatie hackers, deze hebben geen kwade intenties, maar zijn veelal opzoek naar een intellectuele uitdaging (nieuwsgierigheid) o Virus Writers (VW): hackers met een hoge mate van vaardigheid, veelal gemotiveerd door wraakgevoelens o Professional Criminals (PC): de professionele variant op de petty thief, hackers met cybercrime als vak o Information Warriors (IW): voormalige intelligent agents die nog bezig zijn met spionage en zich bezighouden met het stelen van staatgeheimen, veelal bewogen door financele- en wraakmotieven Gedownload door: sjo14 | stanleyording@outlook.com Dit document is auteursrechtelijk beschermd, het verspreiden van dit document is strafbaar. Stuvia - Koop en Verkoop de Beste Samenvattingen Political Activist (PA): hackers die zich inzetten voor een politiek doeleinde, 29 waarschijnlijk gedreven door ideologische motieven en opzoek naar bekendheid/aandacht Vier motieven: 1. Wraak 2. Geld 3. Roem 4. Nieuwsgierigheid o Actoren bij cybercrime De actoren bij cybercrime hebben diverse motieven, maar zijn ook divers. Van de buurjongen op zijn zolderkamer tot staten die zich hierin mengen. Dus niet alleen kleine spelers houden zich bezig met cybercrime, ook echt grote spelers. “In 2019 bleek een staatsgelieerde hackersgroep zich bezig te houden met zowel spionage als financieel gemotiveerde operaties. Criminelen gebruiken vaak dezelfde (openbare) middelen als statelijke actoren en vice versa. In het verleden hebben staatsgelieerde actoren uit een ander land zich ook met financieel gemotiveerde aanvallen bezig gehouden.” – CSB Nederland 2020 Slachtofferschap cybercrime Net zo divers als daderschap en cybercrime zelf Slachtoffers zijn soms zeer kleine spelers maar ook grote organisaties (multinationals) en overheden Schade kan vele vormen aannemen, financieel maar ook bijvoorbeeld emotioneel en zich uitbreiden naar het fysieke domein Gedownload door: sjo14 | stanleyording@outlook.com Dit document is auteursrechtelijk beschermd, het verspreiden van dit document is strafbaar. Powered by TCPDF (www.tcpdf.org)