Zomerbericht_2009-NL

36
Zomerbericht 2009 nicc Eén publiekprivate geïntegreerde aanpak. Eén sluitende nationale infrastructuur ter bestrijding van cybercrime. Highlights Programma NICC 2009

description

Eénpubliekprivategeïntegreerdeaanpak. Eénsluitendenationaleinfrastructuurter bestrijdingvancybercrime. ProgrammaNICC2009 Highlights samen tegen cyber- crime NICC

Transcript of Zomerbericht_2009-NL

Page 1: Zomerbericht_2009-NL

Zomerbericht 2009nicc

Eén publiekprivate geïntegreerde aanpak.Eén sluitende nationale infrastructuur terbestrijding van cybercrime.

Highlights

Programma NICC 2009

Page 2: Zomerbericht_2009-NL
Page 3: Zomerbericht_2009-NL

samentegencyber-crimeNICC

Page 4: Zomerbericht_2009-NL
Page 5: Zomerbericht_2009-NL

De meest succesvolle actie van het programmaNICC is het Informatieknooppunt Cybercrime.De Nationale Infrastructuur ter bestrijding vanCybercrime heeft de afgelopen drie jaar zijnbestaansrecht bewezen. Buiten de landsgrenzenwordt de werkwijze van het Informatieknoop-punt ingezet als good practice. Nederland heeftsamen met Groot-Brittannië een voorbeeld-functie verworven als het gaat om publiek-private samenwerking op het gebied vancybersecurity.

De ministeries van Economische Zaken, Justitie,Binnenlandse Zaken en Koninkrijksrelatieshebben besloten het Informatieknooppuntstructureel voort te zetten.Dit voorjaar heeft PricewaterhouseCoopersonderzocht hoe het Informatieknooppunt Cyber-crime het best kan worden geborgd met behoudvan de specifieke kenmerken: flexibiliteit, facili-terend karakter en vertrouwelijkheid.

Houd de werkwijze van het Informatieknoop-punt in stand!De deelnemers aan de ISACs hebben behoefteaan een klein, flexibel en onpartijdig platformdat vertrouwelijke informatie-uitwisseling overcybersecurity faciliteert. Dat gaat veel verderdan alleen het regelen van een vergaderzaalen de agenda. De organisatie die het Informatie-knooppunt Cybercrime zal ondersteunen, moetals makel- en schakelpunt beschikken over eenstevig netwerk en toegang hebben tot inhoude-lijke expertise.

Waar wordt het Informatieknooppunt straksondergebracht?Dat blijft nog even de vraag. Er is geen voor dehand liggende organisatie op het terrein vancybercrime en cybersecurity die in aanmerkingkomt voor de borging van het Informatieknoop-punt. Een aparte, zelfstandige organisatie is teklein om bedrijfseconomisch haalbaar te zijn.Daarom wordt nu de mogelijkheid onderzochtom GOVCERT.NL, NAVI en het Informatie-knooppunt onder te brengen in een nieuweorganisatie.

Eén ding staat vast: behoud van de succes-factoren is een harde randvoorwaarde.De drie betrokken ministeries bepalen in hetnajaar van 2009 hun keuze voor de definitieveborging van het Informatieknooppunt Cyber-crime. Op welke wijze dit gebeurt staat dus nogopen, maar feit blijft dat het Informatieknoop-punt per 1 januari 2010 in ieder geval door zalgaan met behoud van dezelfde werkwijze.

Het hart van de Nationale Infrastructuur kloptook na 1 januari 2010 vol geestdrift verder. HetInformatieknooppunt Cybercrime is en blijft hetvliegwiel voor samenwerking in de bestrijdingvan cybercrime.

zomerbericht NICC 2009

Samen verder in hetInformatieknooppunt Cybercrime

3

Page 6: Zomerbericht_2009-NL

Nationale samenwerking is een uitdaging.Internationale samenwerking een grootavontuur. Had het NICC in 2006 de ambitieeen werkende nationale infrastructuur terealiseren, inmiddels weten we maar al tegoed dat cybercrime zich niet beperkt totNederland. Dat betekent voor de bestrijdingvan cybercrime: ook investeren in onzeinternationale partners.

Het Informatieknooppunt is hét permanentenetwerk waar publieke en private professionalselkaar ontmoeten, hét platform voor kennis-deling en informatie-uitwisseling en hét makel-en schakelpunt van de Nationale Infrastructuurter bestrijding van Cybercrime.Afgelopen half jaar hebben we niet alleen meersectoren aangesloten, ook is de banksector alseerste sector opgeschaald naar een Europeesoverleg. Dit jaar staat de evaluatie van hetInformatieknooppunt centraal. Waar en opwelke wijze wordt het Informatieknooppuntgeborgd? Eén ding is zeker, het Informatie-knooppunt zal in een structurele setting in 2010doorgaan. Dat is een groot compliment aan depublieke en private deelnemers, die met huninzet, betrokkenheid en fantastische samen-werking het Informatieknooppunt tot eensucces hebben gemaakt.

Samenwerking iseigenaarschap plussociale verbinding

Page 7: Zomerbericht_2009-NL

Op volstrekt natuurlijke wijze zijn wij allemaalgaan begrijpen dat de strijd tegen cybercrimealleen gewonnen kan worden als alle partijeninternationaal op alle fronten samenwerken.Steeds duidelijker wordt dat we voor succes ookover de landsgrenzen heen op dezelfde wijzemoeten gaan werken. Dat betekent dezelfdespelregels hanteren, bijvoorbeeld de Member-ship Guidelines en het Traffic Light Protocol.Andere landen nemen inmiddels de good practicesvan het Nederlandse Informatieknooppunt alsvoorbeeld. Daar mogen we trots op zijn.

Internationale samenwerking gaat niet vanzelf.Het vraagt incasseringsvermogen, doorzettings-vermogen, en boven alles betrokkenheid. Diebetrokkenheid stond centraal in het programmavan het derde Process Control Security Event(PCSE) met als titel ‘Control IT’.Dit was deeerste keer dat het PCSE een internationaalkarakter had.De eerste bijeenkomst stond in het teken vanbewustzijn. Bij de tweede bijeenkomst ging hetal meer over verantwoordelijkheid. Maar met dietwee attitudes gaan we het uiteindelijk nietredden. Echte betrokkenheid ontstaat pas alser sprake is van eigenaarschap. Zeker als jesamenwerking gaat bestendigen in verbandendie organisatie- en landoverstijgend zijn.We zijn erg blij dat het onderwerp cybersecurity /information sharing nu ook op de agenda van deEuropese Commissie staat. Het European Net-work and Information Security Agency (ENISA)

wil graag de informatie-uitwisseling voor dediverse sectoren op Europees niveau faciliteren.Echte samenwerking ontstaat pas echt als ernaast technische ook sociale verbindingenontstaan. We hebben elkaar allemaal nodigom tot resultaten te kunnen komen. Iedereenheeft specifieke vragen en behoeften, maar ookantwoorden en oplossingen. Als we die metelkaar in contact kunnen brengen, zijn we heeldicht bij de oplossingen voor ons cybersecurity-vraagstuk.

Annemarie Zielstra (ICTU)Programmamanager NICC

LinkedIn@samentegencybercrimeOp LinkedIn is een speciale groep ‘Samentegen cybercrime’ opgezet. Via dat netwerkvindt u snel en gemakkelijk andere mensen diezich bezighouden met ICT-security. De groepbestaat uit meer dan tweehonderd leden, voorhet overgrote deel mensen die samenwerkenin het Informatieknooppunt Cybercrime.Komende tijd wordt verder invulling gegevenaan het lidmaatschap van de LinkedIn-groep.

zomerbericht NICC 2009

5

Page 8: Zomerbericht_2009-NL

Cybersecurity op de agenda van het WitteHuis? Daarvoor hoef je niet naar de VerenigdeStaten. Nederland timmert immers ook flinkaan de weg. Daarom koos ook het NICC alslocatie voor haar zomerborrel begin juli voorHet Witte Huis – maar dan in Loosdrecht.Daar maakte Hellen van Dongen, plaatsver-vangend directeur van de Directie Telecom-markt, aan de bezoekers bekend dat ‘hun’Informatieknooppunt een succesformule is,die na 2009 goed zal worden geborgd.

Terwijl de zoektocht naar een passende organi-satie voor die borging in volle gang is, breidthet Informatieknooppunt Cybercrime gestaagverder uit. De telecomsector heeft zich in-middels aangesloten. Twee nieuwe sectorenbereiden zich voor op aansluiting: de nucleairesector en de leveranciers van procesautomati-seringssystemen.

De nucleaire sector in Nederland bestaat uitinrichtingen die een vergunning hebben opbasis van de Kernenergiewet: Urenco, ReactorInstituut Delft, de Hoge Flux Reactor en NRGin Petten, Covra Borssele en de kerncentralesBorssele en Dodewaard. Vertegenwoordigersvan enkele van deze inrichtingen namen deelaan de Process Control Security Events in 2008.Zo is binnen de sector belangstelling ontstaanom samen een overleg over cybersecurity testarten. Op 6 maart is de intentie bekrachtigdom een Nucleair-ISAC op te richten.

Het NICC heeft in samenwerking met defederatie van technologiebranches FHI op25 februari 2009 een overleg met leveranciersvan procesautomatiseringssystemen georgani-seerd over het onderwerp cybersecurity. Daarzijn ideeën uitgewisseld hoe het niveau vanbeveiliging in de procesautomatisering kanworden verhoogd. Ook kwam aan bod wat de rolvan de leveranciers daarin kan zijn. Het overlegdraagt verder bij aan de dialoog tussen deleveranciers, de eindgebruikers en de overheidover cybersecurity bij procesautomatisering.

Informatieknooppunt Cybercrimebreidt gestaag uit

6

5 januari

Start onderzoek ICT-kwetsbaarheden Schiphol

24 februari

Presentatie projectgroep Inspectie voor Werken Inkomen (IWI) ‘Beveiliging en privacy in deSUWI-keten’

24 februari

Kick-off externe evaluatie InformatieknooppuntCybercrime door het ministerie van EconomischeZaken

EuropeanFI-ISAC

MPCSIE

TELECOM- SECTOR

PRORAIL

/

NS

HA

VE

N-

SEC

TOR

MU

LTI-

NAT

ION

ALS

SCADA/PCS BANKEN

DRINK-

WATER-

BEDRIJVEN

EN

ER

GIE

-

SEC

TOR

SCHIPH

OL

ACADEMISCHE

ZIEKENHUIZEN

NUCLIAIRE

SECTOR

EuroSCSIE

lev

era

n-

cie

rs

PA

voedsel

AIVDKLPDGOVCERTNICC

Page 9: Zomerbericht_2009-NL

Eind vorig jaar vond de kickoff-bijeenkomstplaats van de Telecom-ISAC. Dit overleg is ont-staan vanuit het Nationaal ContinuïteitsoverlegTelecom (NCO-T). Het vult de witte plekken intussen al bestaande beleidsmatige en operatio-nele overleggen.Het eerste officiële ISAC-overleg met de tele-comsector vond plaats in mei 2009. Omdat detelecomsector in dezelfde periode ook in overlegwas met de Nationaal Coördinator Terrorisme-bestrijding (NCTb), is er speciaal gekeken naarde samenhang tussen cyberdreigingen enfysieke (terrorisme)dreigingen op de telecom-sector. Het toevoegen van ICT-maatregelen aande alerteringsmatrix van het NCTb staat hoogop de agenda van de Telecom-ISAC.

De Spoor-ISAC bestond tot nu toe uit ProRailen NS. Met diverse stads- en streekvervoerdersin de grote steden wordt nu overlegd of erinteresse is om aan te sluiten. De eerstereacties zijn enthousiast.

Op verzoek van de Airport-ISAC heeft het NICCeen onderzoek laten uitvoeren naar ict kwets-baarheden op Schiphol. De vertrouwelijke uit-komsten van dit onderzoek zijn ter beschikkinggesteld aan de partijen in de Airport-ISAC. Naaraanleiding van de aanbevelingen uit het rapporthebben zij afspraken gemaakt voor het nemenvan maatregelen.

Vijftien inspectie- en opsporingsdiensten komenvoortaan periodiek bijeen onder voorzitterschapvan de OPTA en gefaciliteerd door het NICC, metals doel van elkaar te leren. De lidmaatschaps-richtlijnen zijn bij deze bijeenkomsten hetzelfdeals in het Informatieknooppunt. Private partijenworden soms bij het overleg uitgenodigd omover specifieke onderwerpen van gedachten tewisselen.

zomerbericht NICC 2009

7

25 februari

Start overleg leveranciers vanprocesautomatiseringssystemen

25/26 februari

Start Stakeholders Advisory Board EU projectESCoRTS in Zürich

4 maart

Interviews in het kader van het EU-project MS3ibij Schiphol en Prorail

Page 10: Zomerbericht_2009-NL

Anno Keizer, voorzitter van de NucleaireISAC: “Mijn doel is breder dan het besprekenvan incidenten”

Als bij URENCO in Almelo een verdachte autostaat, is dat nog geen reële dreiging. Maar alsdezelfde auto ook in Borssele en in Pettengesignaleerd wordt, dan is dat gegeven ineensbelangrijk. Security managers van de Neder-landse nucleaire locaties wisselen daarominformatie uit ter verbetering van de fysiekebeveiliging. In maart 2009 besloten ze omop het gebied van IT-security samen te gaanwerken in het Informatieknooppunt.Voorzitter van de Nucleaire ISAC wordt AnnoKeizer, Manager Security van URENCONederland BV: “Het Informatieknooppuntheeft veel praktische toegevoegde waardevoor sectoren als de onze, die security al goedgeregeld hebben. Ik kijk uit naar samenwerkingmet het NICC. Op onze kritische vragen overbescherming van informatie hebben ze helegoede antwoorden.”

Nucleaire locaties worden zelden fysiek aange-vallen, omdat ze te goed beveiligd zijn. Maarde dreiging dat criminelen SCADA-systemenproberen te verstoren, is groeiende. Keizer:“De connectiviteit wordt steeds groter: onder-houd op afstand, draadloze verbindingen.SCADA-techniek komt steeds meer op Windows-omgevingen, waar veel malware voor is. Kwaad-willenden raken steeds meer bedreven in cyber-crime-aanvallen. In de Nucleaire ISAC willen weelkaar helpen om onze systemen samen veilig tehouden, nu en in de toekomst. Ik vind het heelbelangrijk dat we onze maatregelen toesnijdenop de risico’s. Die weet je door incidenten uit hetrecente verleden te bestuderen. Het NICC kanvia de KLPD en AIVD situaties uit andere landenboven water te krijgen. We denken vaak dat dedreiging van buiten komt, maar je kunt ook vanbinnen aangevallen worden. Als dat in anderelanden gebeurt, kan dat ook bij ons. Daar moetenwe ons bewust van worden. Niet alleen binnende security-afdelingen, maar ook in de rest vande organisatie en bij het general management.Maar mijn doel is breder dan het bespreken vanincidenten. De Nucleaire ISAC is erop gerichtelkaar beter te leren kennen. Zo leer je de wegkennen naar collega’s in de sector als je vragenhebt, of succesverhalen die anderen van nutkunnen zijn.”

8

6 maart

Verkennend gesprek over de oprichting van eenNucleaire ISAC

11/12 maart

Presentatie over de analyse van SCADA vendor /manufacturer responses tijdens de EuroSCSIEbijeenkomst in Bonn

19/20 maart

Presentatie Gedragscode Notice-and-Take-Downtijdens de 38th CENTR General Assembly inBarcelona

Page 11: Zomerbericht_2009-NL
Page 12: Zomerbericht_2009-NL

Het Informatieknooppunt Cybercrime wasin eerste instantie gericht op het opbouwenvan een nationaal netwerk om de strijd tegencybercrime aan te gaan. Wat bij de oprichtingal duidelijk was, werd gaandeweg steedsdringender: een effectieve bestrijding vancybercrime lukt alleen door internationaalsamen te werken. Dat gebeurt nu al op velefronten, bijvoorbeeld in de CERT-communityen op het gebied van wetshandhaving. Hetloont ook om samenwerkingsverbandenals de ISACs op te schalen naar een inter-nationaal niveau.

Vanuit de ISACs zijn al internationale initia-tieven ontstaan. Het programma NICC parti-cipeert (onder meer sinds 2009 samen metGOVCERT.NL) al een tijd in de European Scadaand Control Systems Information Exchange(EuroSCSIE).

European FI-ISACSamen met collega’s uit Hongarije, Engeland,Zwitserland en ENISA heeft het NICC hetinitiatief genomen om een European FI-ISACte formeren. Hierin komen banken, politie enComputer Emergency Response Teams vanuitverschillende landen bij elkaar om informatieuit te wisselen over incidenten, dreigingen enkwetsbaarheden. In 2008 vond de startbijeen-komst plaats in Boedapest.

Op 20 en 21 april 2009 was de NederlandseFI-ISAC gastheer van het Europese overleg.Onder voorzitterschap van Wim Hafkamp (voor-zitter van de Nederlandse FI-ISAC) praattenvertegenwoordigers uit zestien landen inAmsterdam twee dagen over het veiliger makenvan (internet)bankieren. Het NICC faciliteerdedeze bijeenkomst in nauwe samenwerking metde Nederlandse Vereniging van Banken en ENISA.

Tijdens de bijeenkomst werd duidelijk dat inter-nationale samenwerking gebaat is bij gelijkewerkwijzen en structuren in heel Europa. Hethanteren van dezelfde definities en het gebruikvan dezelfde protocollen als het Traffic LightProtocol en de Membership Guideline, verge-makkelijkt de samenwerking enorm.

Het Informatieknooppunt opinternationale schaal

10

19 maart

Reflectie-bijeenkomst over cybercrime in het kadervan het NICC Actieonderzoek op de ErasmusUniversiteit in Rotterdam

27 maart

Bijeenkomst Meridian Process Control SecurityInformation Exchange (MPCSIE) Dept. of HomelandSecurity, Washington DC; het NICC neemt hetvoorzitterschap over

3 april

Presentatie resultaten experiment gemeentenin subcommissie VNG

Page 13: Zomerbericht_2009-NL

Tweede bijeenkomst EuropeseFI-ISAC in Amsterdam

Page 14: Zomerbericht_2009-NL

Daarom stimuleert het NICC dit soort initia-tieven in andere landen. Samen met het BritseCentre for the Protection of National Infra-structure (CPNI) en ENISA heeft het NICC daar-voor het idee van een ‘Information Exchange ina box’ uitgewerkt (zie kader). Medewerkers vanhet NICC hebben samen met private partijenenkele presentaties over dit onderwerp gegeven,onder meer tijdens een workshop in Brussel overhet European Public-Private PartnershipResilience (EP3R, een programma van deEuropese Commissie).

Overige Europese projectenHet NICC participeert in de Europese projectenMS3i, NEISAS en ESCoRTS als een belangrijkekennispartner en schakel naar het Informatie-knooppunt Cybercrime.

Het doel van het project Messaging Standard forSharing Security Information (MS3i) is om vastte stellen wat nodig is om een internationalestandaard voor het uitwisselen van security-gerelateerde informatie op te kunnen stellen.Er is onderzoek gedaan naar een aantal goodpractices in Europa, waaronder het NICC.Op basis van interviews met betrokkenenzijn de functionele eisen opgesteld voor eenmanagementstandaard voor de uitwisselingvan security-informatie, vergelijkbaar metde standaards die in de ISO 27000-serie zijnopgenomen. Het NICC heeft tijdens de slot-conferentie van het project in Rome een

presentatie gehouden over het Nederlandsemodel van informatie-uitwisseling.NEISAS staat voor National and EuropeanInformation Sharing and Alerting System. HetNICC is een van de consortiumpartners in ditproject. Doel is het ontwikkelen van een modelen een pilotplatform voor het NEISAS. Hetproject is zowel nationaal als Europees gericht,omdat het Europese model alleen effectief kanzijn als er onderliggende nationale modellenbestaan.

ESCoRTS is een European Coordination Actionwaar de belangrijkste producenten van control-instrumenten, EU process industries en onder-zoeksinstituten bij betrokken zijn. Onder leidingvan de Europese Commissie voor standaardisatieCEN stimuleren zij ontwikkelingen op het gebiedvan cybersecurity in Europese process controlsystems. Het uiteindelijke doel is om de EU alsgeheel (overheden, industrie, producenten) tehelpen bij het ontwikkelen van standaardisatievan PCS-security. Het NICC participeert in deStakeholders Advisory Board.

12

7 april

Kick-off EU-project NEISAS in Londen

20/21 april

Tweede bijeenkomst Europese FI-ISACin Amsterdam

27/28 april

NICC neemt deel aan PPS-panel tijdensministeriële conferentie over CIIP-beleidin Tallinn

Page 15: Zomerbericht_2009-NL

SCADA Security Good Practices per il settoredelle acque potabiliIn opdracht van het programma NICC zetteTNO 39 SCADA good practices voor de drink-watersector op papier. De Engelse vertalingwerd enthousiaste ontvangen in het buitenland.Andere landen nemen nu het initiatief om dezegids met good practices te vertalen. Binnenkortverschijnt een Italiaanse uitgave. Er is ookbelangstelling voor een Franse en Japanse versie.

Information Exchange in a boxDe veiligheid van essentiële infrastructurenzekerstellen is een nooit aflatende uitdaging.Er zijn veel mensen bij betrokken, die optimaalmet elkaar moeten samenwerken. Dat kanalleen als ze hun kennis delen en informatieuitwisselen. De Information Exchange in a boxmaakt op een speelse manier inzichtelijk inhoeverre mensen daartoe bereid zijn. Het NICContwikkelde daarvoor het Cyber Challenge-spel.Vijf teams wedijveren met elkaar in een regatta,waarvoor de teamleden eerst samen hunwedstrijdboot moeten bouwen. Om te winnenmoeten ze optimaal samenwerken en kennisdelen. Het spel werd voor het eerst gespeeldtijdens het derde Process Control Security Event‘Control IT!’. Daar bleek heel duidelijk datinformatie uitwisselen geen gemakkelijkebasishouding is. De mens is eerder geneigd omdingen achter te houden.

Het NICC en CPNI hebben de belangrijksteinstrumenten voor het vertrouwelijk delen vaninformatie in de box verwerkt. Het spinnenweb-model van het CPNI leert bijvoorbeeld in hoeverre u bereid bent om open kaart te spelenmet anderen in uw netwerk. In de volgendeversie zal ook het rapport van ENISA overinformation sharing worden toegevoegd.De box is verkrijgbaar bij het NICC enbinnenkort te downloaden via de websitewww.samentegencybercrime.nl.

zomerbericht NICC 2009

13

12 mei

Presentatie over Informatieknooppunt voor deStakeholders Advisory Board van het EU-projectESCoRTS, Brussel

25 mei

Bijeenkomst verbreding Spoor-ISAC

26 mei

Workshop tijdens KLPD-conferentie ‘Informatie(ver)bindt!’ in Papendal

Page 16: Zomerbericht_2009-NL

Bart de WijsGlobal security manager bij ABBBU Power Generation, Water & Infra

Page 17: Zomerbericht_2009-NL

Waarom wil ABB actief participeren in eeninitiatief als het NICC?“Wij nemen security serieus. Bij mijn businessunit van ABB ben ik verantwoordelijk voor alleswat te maken heeft met IT-security. Er zijn nogzoveel vraagtekens als het gaat om IT-security.We grijpen de mogelijkheid van de PCS-eventsaan om meer te leren van en over de eind-gebruikers, en onze visie uit te dragen. Feedbackvan de klant is belangrijk, ook als we niet directin een verkooptraject zitten. In Europese aan-biedingstrajecten is er vaak weinig mogelijkheidtot dialoog. Bij het NICC is die er wel.”

Hoe beviel de eerste kennismaking met hetInformatieknooppunt?“In februari van dit jaar hebben de leveranciersvan procesautomatiseringssystemen voor heteerst samen met het NICC en GOVCERT.NL omde tafel gezeten. We hebben er nog niet echt eenvervolg aan gegeven, maar ik hoop wel dat datgaat gebeuren. Het is positief dat ook systemintegrators die niet direct leveranciers zijn, erbijbetrokken worden. Zij zijn de link tussen produc-ten en de leveranciers enerzijds, en de klantanderzijds. In de systeemontwerpen kan al veelgedaan worden om robuustheid van processcontrol systemen te vergroten.”

Welke meerwaarde brengt de samenwerking metandere partijen jullie?“Het zou verstandig zijn om al onze informatiete delen, zodat we de concurrentiepositieop cybercrime wegnemen. Dat zou het aanbe-stedingstraject vergemakkelijken. Als we datkunnen bewerkstelligen, heeft deelname aan het

Informatieknooppunt een meerwaarde voor allepartijen. Dat moeten we nog aftasten, maar ikhoop dat we daarin een stap kunnen maken. Wijvormen nog geen ISAC, dus we profiteren nogniet van de uitwisseling tussen de sectoren. Dieblijft beperkt binnen ons eigen overleg. Ook daarzijn we nu nog vaak geneigd om details weg telaten. Iedereen moet zich eerst comfortabelvoelen bij geven en nemen van informatie. Ikhoop dat de vrije uitwisseling toeneemt als weeen echt onderdeel van het Informatieknoop-punt zijn. Daar moeten overigens ook onzeklanten het mee eens zijn. Voor hen is IT-security vaak een selectiecriterium.”

Welke rol speelt de leverancier als het gaat omde IT-security van PCS?“Onze producten moeten van voldoende kwali-teit zijn om aanvallen te weerstaan, en de klantmoet op een veilige manier het proces kunnensturen. Wij zorgen ervoor dat hij bijvoorbeeldkan bijhouden welke gebruiker waarmee bezigis, dat hij de individuele gebruikers elk een eigentoegangsniveau kan geven en dat hij kan zien ofer geprobeerd is een paar keer achter elkaar inte loggen met een verkeerd wachtwoord. Van diefuncties moet de klant dan wel gebruikmaken.Uiteindelijk is hij immers zelf verantwoordelijkvoor de security van zijn proces. De klant moethet systeem continu goed beheren, bijvoorbeelddoor zijn netwerkverkeer te monitoren zodatzaken die met cybercrime te maken kunnenhebben ook gesignaleerd worden. Soms pro-beert men toch de bocht af te snijden doorbeveiligingsmogelijkheden niet te benutten of teomzeilen. Wij kunnen dan weer functionaliteiten

zomerbericht NICC 2009

Bart de Wijs, global security manager bij ABB BU Power Generation, Water & Infra

“Het gaat om een goede balans tussen veiligheiden een goed werkend systeem”

15

Page 18: Zomerbericht_2009-NL

inbouwen om te zorgen dat die shortcuts af-gesloten worden. Het gaat om een goede balanstussen veiligheid en een goed werkend systeem.Daar moet je als leverancier voor zorgen.”

Wat zouden vanuit het perspectief van deleveranciers de belangrijkste stappen in detoekomst moeten zijn?“Duidelijkheid in standaardisatie, want die is erhelaas nog niet. Dat maakt het lastig voor eind-gebruikers om een duidelijke richting te kiezen.We zitten al een hele tijd te wachten op ISA 99,een standaard specifiek gericht op industriëlesystemen. Er zijn nu initiatieven vanuit ge-bruikersgroepen om voor de korte termijn eenwat simpelere versie te maken, zodat we al aande slag kunnen.Verder zouden we iets moeten doen aan de ver-betering van de vraagstelling in aanbestedings-trajecten. Dat is in het voordeel van leveranciersén eindgebruikers. Klanten zijn zoekende: watmoet je vragen in je aanbesteding, wat is vol-doende, wat is goed? Daar heeft NICC al eenbelangrijke bijdrage aan geleverd door partijente informeren over het nut en doel van aan-bestedingsteksten. In Amerika zijn ze daar alveel verder mee, zoals Séan McGurk toelichttetijdens het laatste PCS-event.”

Welke internationale trajecten zijn cruciaal omte volgen?“ABB is actief betrokken bij het tot stand komenvan internationale standaarden. We doen daarin

gedegen onderzoek zodat we kunnen sturennaar goede en implementeerbare standaarden.Dat doen we samen met universiteiten enoverheidsinstanties, ook in Europees verband.Een goed voorbeeld is ESCoRTS, dat de toepas-baarheid van standaarden in de praktijk ana-lyseert. Daarvoor doen we onderzoek in de prak-tijk van eindgebruikers. We kijken ook metinteresse naar de EuroSCSIE. Dat is nog nietheel actief op het gebied van de leveranciers,maar het moet wel toe naar een combinatie vaneindgebruikers en leveranciers. De kracht zit inde samenwerking tussen alle partijen.”

Hoe kijkt u aan tegen de Roadmap voor veiligeprocess control systemen?“Dat is een positieve ontwikkeling, mits allepartijen hem gezamenlijk opstellen. Ik ben bangdat de Roadmap nog wel te abstract is. Hij geeftweliswaar doelen aan, maar er zijn meerderewegen om die doelen te bereiken. Veel eind-gebruikers willen weten welke weg voor hen debeste is. Het zou waardevol zijn als de Roadmapdaarmee concreet werd aangevuld. Je zou deonderwerpen uit de Roadmap apart kunnen uit-lichten en in de context van de diverse industrie-sectoren plaatsen. Een koekjesfabrikant heeftimmers met hele andere risico’s te maken daneen raffinaderij. We moeten een goede balansvinden in het aantal sectoren en de diepgangvan een aansluitende Roadmap.”

16

Page 19: Zomerbericht_2009-NL

Het programma NICC sloot de eerste helftvan 2009 af met het derde Process ControlSecurity Event (PCSE) onder de titel ‘ControlIT!’. Dit was de eerste keer dat het PCSE eeninternationaal karakter had. Meer dan honderddeelnemers uit verschillende landen luister-den naar de lezingen en namen deel aanworkshops over de Roadmap, eigenaarschapvan (PCS-security)problemen en de veiligheidvan SCADA/PCS-producten en -diensten.

Het derde Process Control Security Event‘Control IT!’ startte met een ongeplande uitvalvan de vitale infrastructuur in de RegardzZilveren Toren te Amsterdam. Die werd voort-varend opgelost door de verticale verhuizingvan de deelnemers, waarbij het belang van goedwerkende procescontrole in de aansturing vanliften duidelijk werd. Met enige vertraging hieldSéan McGurk van het Department of HomelandSecurity (DHS) zijn keynote toespraak over hetAmerikaanse Process Control Systems SecurityProgramma. In een workshop leidde dat tot eengedetailleerde discussie over de Amerikaanseaanpak van cybercriminaliteit en waar inter-nationale samenwerking leidt tot winst, vooralvoor het PCS-domein. Nate Kube van Wurldtechgaf inzicht in de cyberkwetsbaarheden vanprocess control systems aan de hand van de hunIndustrial Cyber Security VulnerabilityDatabase.

Veel veiligheid te winnen bij SCADA/PCS-fabrikanten en -dienstenleveranciersVanuit de Europese SCADA and Control SystemsInformation Exchange (EuroSCSIE) is een kortevragenlijst gestuurd aan SCADA/PCS-fabrikantenen -dienstenleveranciers in een aantal Europeselanden. Doel was om inzicht te krijgen hoe dezepartijen het onderwerp beveiliging ingebedhebben in hun fabricage en in dienstenpakket-ten. Uit de globale analyse van de antwoordendie Eric Luiijf van het NICC presenteerde, werdduidelijk dat er nog veel veiligheid te winnen isbij de PCS-fabrikanten en -dienstenleveranciers.Dit vergt ook een veel duidelijkere vraag naarbeveiliging en veilig werken van de kant van deeindgebruikers. In EuroSCSIE-verband zullen deresultaten gebruikt worden om te komen tot eendialoog met de leveranciers, een nieuwe vragen-lijst en een Europese inbreng in de CyberProcurement Language.

De Hollandse aanpak: neem nu eigenaarschap!Het menselijk gedrag als factor in de beveiligingtegen cybercrime blijft vaak onderbelicht. In eenvan de PCSE-workshops werd het onderscheidtussen verantwoordelijkheid en eigenaarschapverduidelijkt. Verantwoordelijkheid is enkel hetgoed uitvoeren van taken; eigenaarschap isessentieel om problemen te voorkomen, endaar is moed en betrokkenheid voor nodig.Een filmpje over een ramp bij BP Texas waarbijvijftien doden vielen, illustreerde het verschil.Iedereen voerde zijn werk goed uit, maar toch

zomerbericht NICC 2009

SCADA en Process Control Systems:Control IT!

17

4 juni

Derde Process Control Security Event ‘ControlIT!’ in Amsterdam

5 juni

Bijeenkomst EuroSCSIE in Amsterdam

11 juni

Presentatie over publiekprivate samenwerkingtijdens MS3i in Rome

Page 20: Zomerbericht_2009-NL

ging het mis omdat het ontbrak aan eigenaar-schap van de problemen en een persoonlijkeband met de betrokkenen. Ook bij het bestrijdenvan cybercrime is het nodig dat medewerkers énmanagers die betrokkenheid voelen.

In een tweede workshop werd gefocust op hetovertuigen van het management. Op de ratio-nele lijn (visie en organisatie) gaat het meestalwel goed. Maar bij eigenaarschap gaat het omde emotionele lijn: aspecten als betrokkenheidbij en je verbinden met het probleem, en dus metde oplossing. Daar valt nog winst te behalen,omdat veel managers vastzitten in een gevoelvan veiligheid dat allang niet meer reëel is.De boodschap was dus: help de managers uit dedroom en zorg ervoor dat ze zich minder veiliggaan voelen. De deelnemers wisselden metelkaar hun succesvolle strategieën daarvoor uit.

Roadmap PCS-securityIn het voorjaar van 2009 hebben vertegenwoor-digers van het CIO Platform Nederland enbedrijven in het Informatieknooppunt Cyber-crime gestaag gewerkt aan de eerste contourenvan de Nederlandse Roadmap Process ControlSystems Security. In een bijeenkomst metvertegenwoordigers uit vitale sectoren zijn diecontouren aangescherpt. Tijdens ‘Control IT!’werd daarover gediscussieerd in twee work-shops. De uitkomsten daarvan, aangevuld metactuele informatie van DHS over hun roadmapvoor de chemische sector, hebben geleid tot

aanscherping van de richting en doelstellingenvan de Nederlandse Roadmap. Een aantal vitaleinfrastructuuroperators, leveranciers en onder-zoeksinstellingen heeft aangeboden om ditnajaar mee te werken aan de opzet, invullingen uitwerking van een pragmatisch opgesteldenationale Roadmap. Het doel daarvan is dat deonbevoegde beïnvloeding van process controlsystems niet meer kan leiden tot ernstigeverstoring van de vitale infrastructuur.

IncidentenregistratieVertegenwoordigers van de vitale sectorenhebben afgelopen voorjaar een programma vaneisen en de aanpak voor een SCADA/PCS-incidentendatabase voor informatiebeveiliginguitgewerkt. Gaandeweg werd steeds duidelijkerdat er weinig bekend is over de aard en omvangvan incidenten. Daarom is besloten een pragma-tische start te maken met een incidentenregi-stratie en het doorgeven van geanonimiseerdeincidentgegevens via e-mails aan de geregi-streerde deelnemers uit de sectoren. GOVCERT.NLzal als proef deze registratie- en schakelfunctietot eind 2009 oppakken. Deelnemers uit desectoren ontvangen binnenkort informatie overhoe ze incidentinformatie op een gestructureer-de manier kunnen aanleveren.

Overige PCS-activiteitenDe benchmark naar de PCS-informatie-beveiligingsstatus in de drinkwatersector isherhaald in de energiesector. Het NICC heeft

18

15 -19 juni

Presentatie over het Informatieknooppunttijdens NISA international SCADA SecurityForum 2009 in Tel Aviv

24 juni

Workshop tijdens Veiligheidscongres vanhet ministerie van BZK in Rotterdam

2 juli

Zomerborrel NICC in Finley Het Witte Huisin Loosdrecht

Page 21: Zomerbericht_2009-NL

begin 2009 de uitkomsten van beide benchmarksvergeleken. Naast een aantal overeenkomstenzijn er op een aantal detailpunten duidelijke af-wijkingen geconstateerd tussen beide sectoren.De markante verschillen zijn aan beide sectorengepresenteerd. In een gezamenlijke bijeenkomstvan de sectoren later dit jaar zal worden over-legd over hoe zij op dit beveiligingsgebied vanelkaar kunnen leren.

De Meridian Process Control Security InformationExchange (MPCSIE) brengt wereldwijd overheids-functionarissen bij elkaar die beleid maken overbescherming van essentiële informatiestructuren,in het bijzonder SCADA/PCS. Deelnemers ver-tegenwoordigen elf landen: Groot-Brittannië, deVerenigde Staten, Japan, Noorwegen, Zweden,Spanje, Israël, Duitsland, Hongarije, Zwitserlanden Nederland. Annemarie Zielstra van het NICCheeft het voorzitterschap van de MPCSIE in hetvoorjaar van 2009 overgenomen. Vicevoorzitteris Séan McGurk van het DHS. De komendeperiode zal worden gewerkt aan de thema’s:bewustwording en betrokkenheid van de PCS-leveranciers.

Het NICC en Process Control SecurityProcess Control Systems besturen en bewakenkritische processen in veel vitale sectoren.Onbevoegde beïnvloeding van die systemenkan leiden tot ernstige verstoring van vitaleinfrastructuur. Dat kan grote gevolgen hebbenvoor de economie, het milieu en de bevolking.

Sinds 2008 pakt het NICC process controlsystems zowel nationaal en internationaal aanals een apart onderwerp. Dat doen wij samenmet het bedrijfsleven, de overheid, het onder-wijs en onderzoeksinstellingen. Het NICC neemtactief deel aan internationale netwerken op hetgebied van PCS-security.

Red team/Blue team-trainingTijdens het PCS-Event ‘Control IT!’ werdbekendgemaakt dat het NICC en het UnitedStates Department of Homeland Security (DHS)in de eerste week van november samen een vijf-daagse Industrial Control Systems Cyber SecurityAdvanced Training organiseren. De training isbestemd voor control system engineers enoperators, IT-medewerkers, network engineersen managers die werken aan of verantwoordelijkzijn voor kritische infrastructuren. In hetAnalysis Center van DHS in Idaho (VS) krijgen zijeen intensieve praktijktraining in het beveiligenvan process control systems tegen cybercrime-aanvallen. Onderdeel van de training is eenoefening in een echte PCS-omgeving, waarbijhet ene team een systeem aanvalt en het andereteam dat probeert tegen te gaan. De traininggeeft ook gelegenheid tot netwerken en samen-werken met collega’s. In augustus start hetNICC met de selectie van de 35 deelnemers.

zomerbericht NICC 2009

19

Page 22: Zomerbericht_2009-NL

Ferenc SubaChairman of the Boardof CERT-Hungary

Page 23: Zomerbericht_2009-NL

What are the crucial success factors in the fightagainst cybercrime?“First of all we need more awareness. To achievethat, we need to educate everyday users better.To increase the awareness of the top-leveldecision makers, both political and in business,we have to communicate better. Secondly, weneed international collaboration among existingnetwork security centres. And thirdly, we haveto settle a lot of regulatory issues, such as theproduct liability of software producers and thesecondary liability of ISPs.”

How does Public-Private Partnership fit intothis?“Public-Private Partnership fits into thecollaboration part. If you want to achieveanything in the jungle of cyber-security, youneed all the stakeholders. The EuropeanFI-ISAC is a good example of such a jointinitiative in which banks, CERT people, lawenforcement and policy makers from morethan fifteen countries collaborate.”

Why are initiatives like the EuroSCSIE and theEuropean FI-ISAC important in the defenceagainst cybercrime?“Because of the nature of the attacks, whichalways come from abroad. You need goodpartners in other countries who react to apossible or real threat. The only tool againstcybercrime is international collaboration.The European FI-ISAC covers cybercrimeattacks against banks. EuroSCSIE is directedto those sectors that are critical for nationalinfrastructures. EuroSCSIE is a good first stepto involve all the stakeholders.”

What is your view on the role that theNetherlands plays in the European arena?“The NICC and other Dutch initiatives are avery good example of how a small country canachieve a great deal. The Dutch have alwaysbeen good at international cooperation. Whenwe established CERT-Hungary, we copied theDutch GOVCERT.NL. The NICC project and allit has achieved is a good pattern for similarprojects in other countries. Collaboration is atrust issue. The NICC was willing to take us andour Swiss counterparts seriously, and is keen onsharing experiences and disclosing information.Without the Dutch commitment we would nothave been able to achieve so much. Now we tryto make our own Eastern European neighbourscooperate in the same way, using the Dutch asan example.”

zomerbericht NICC 2009

Ferenc Suba, Chairman of the Board of CERT-Hungary, strategy leader of the Government NetworkSecurity Centre and Vice-Chairman of the ENISA management board

“If you want to achieve anything in the jungle ofcyber-security, you need all the stakeholders”

21

Page 24: Zomerbericht_2009-NL

What is the value of initiatives like ‘InformationExchange in a box’?“It is a good tool that every EU memberstate can use, copy and adapt to its nationalframework. The Dutch took the initiative incollaboration with CPNI and ENISA. It is a kindof how-to-do handbook for those people whowant to set up an Information Exchange in theirown country.”

What should international cooperation look likein the coming years? And what should be therole of the European Commission and ENISA?“There should be a stronger operationalcooperation, both bilateral and multilateral, likethe European FI-ISAC. The most effective rolefor ENISA would be to support this, be part ofthe process and give financial support. But itshouldn’t tell the national participants what todo. At the moment, ENISA is repositioningitself in this direction. For instance, we financedthe participation in the European FI-ISACconference. I hope that the EU will issue a callfor new tenders in this respect, and give us morefunding for cooperation at a European level.”

22

Page 25: Zomerbericht_2009-NL
Page 26: Zomerbericht_2009-NL

Naast het Informatieknooppunt heeft hetNICC de afgelopen jaren ook andere activi-teiten ondersteund of gefaciliteerd. Enkeledaarvan zijn afgerond. Andere succesvolleactiviteiten, zoals de Nationale Trendrappor-tage en Notice-and-Take-Down, zijn onder-gebracht bij aanverwante organisaties.

Security Audit GemeentenCapGemini heeft in opdracht van het NICC in2008 een security audit uitgevoerd bij acht ge-meenten in de vorm van een Social EngineeringsAssessment en Ethical Hacking. De onderzochtegemeenten bleken kwetsbaar voor cybercrime.De resultaten zijn op 3 april 2009 gepresenteerdin de Commissie Informatiebeveiliging van deVereniging van Nederlandse Gemeenten.

Gemeenten wordt aanbevolen om zorg tedragen voor een adequaat beveiligingsniveauvan systemen die vanaf het internet benader-baar zijn en de fysieke beveiliging van vooral deserverruimte en de netwerktoegang. De mede-werkers en het management moeten zich meerbewust zijn van de bedreigingen en de kwets-baarheden van diefstal en misbruik van ver-trouwelijke gegevens door (cyber)criminelen.Ook zijn maatregelen nodig om ongemerktemedewerking aan identiteitsfraude tevoorkomen.

Nationale Trendrapportage naar GOVCERT.NLEen adequate bestrijding van cybercrime islastig als er geen duidelijk beeld is van de aarden omvang van de problemen. Daarom heefthet NICC geïnventariseerd welke publieke enprivate partijen cybercrime-trends in kaartbrengen. Het NICC heeft geadviseerd om alleinitiatieven te bundelen tot één gezaghebbendeNationale Trendrapportage Cybercrime. Inopdracht van het ministerie van BinnenlandseZaken en Koninkrijksrelaties heeft GOVCERT.NLdit opgepakt.

Notice-and-Take-Down naar ECP.NLDe samenwerking op het gebied van Notice-and-Take-Down (NTD) breidt zich gestaag uit. Steedsmeer internetproviders onderschrijven de NTD-Gedragscode. Per 1 januari 2009 heeft het NICChet project Notice-and-Take-Down overgedragenaan ECP-EPN. In dit platform werken private enpublieke partijen samen ter stimulering van deinformatiesamenleving. ECP-EPN zal zorgdragen voor verdere ontwikkeling van Notice-and-Take-Down.

Een werkgroep met initiatiefnemers en belang-stellenden buigt zich daar over de verdere in-voering van de gedragscode in het bedrijfsleven.Zij gaan dieper in op de problematiek rond hetuitwisselen van NAW-gegevens. Het ministerievan Justitie buigt zich over de juridischeimplicaties van een NTD-verzoek.

Overige activiteiten

24

Page 27: Zomerbericht_2009-NL

Nederlandse NTD-Gedragscode voorbeeldvoor buitenlandDe NTD-Gedragscode trekt ook veel belang-stelling uit het buitenland. In een toelichtingop het kabinetsstandpunt over een voorgesteldewijziging van de Europese Telecomwetgevingheeft staatssecretaris Frank Heemskerk vanEconomische Zaken de Nederlandse gedrags-code als voorbeeld genoemd.

Op verzoek van het NCTb gaf het NICC in junieen presentatie aan een delegatie TsjechenDuitsers en Britten over de manier waarop inNederland overheidspartijen en ISPs hebbensamengewerkt bij de totstandkoming van degedragscode. Deze landen overwegen op eenvergelijkbare wijze de samenwerking met ISPsop te zoeken. Zij gebruiken de Nederlandsegedragscode als good practice.

Update omgevingsanalyse opwww.samentegencybercrime.nlOp www.samentegencybercrime.nl vindt u deorganisaties die een of meer functies hebben inde Nationale Infrastructuur ter Bestrijding vanCybercrime. Deze omgevingsanalyse wordtregelmatig bijgewerkt. U kunt ook per functieopzoeken welke organisaties daarin een rolvervullen. Zo zijn er zeven organisaties die alsmeldpunt voor cybercrime fungeren. Ieder meld-punt heeft een eigen invalshoek, bijvoorbeeldkinderporno. De meldpunten kennen elkaar enwerken zo mogelijk samen. Aanvullingen ofwijzigingen kunt u aan ons doorgeven [email protected].

zomerbericht NICC 2009

25

Page 28: Zomerbericht_2009-NL

Erik AkerboomNationaal CoördinatorTerrorismebestrijding (NCTb)

Page 29: Zomerbericht_2009-NL

Hoe belangrijk zijn cybercrime en cyber securityals aandachtspunten bij terrorismebestrijding?“Bij de start van de NCTb in 2005 waren het noggeen aparte onderwerpen. Later is een speciaalprogramma over informatietechnologie en inter-net opgezet. In dat kader hebben we studiesgedaan naar hoe terroristen ICT gebruiken: alswapen of als middel. Of zien ze de ICT-infra-structuur wellicht als een doelwit? Wij denkendat het accent moet liggen op de aanpak vaninternet als middel. Jihadisten maken zelf ge-bruik van het internet. Dus als zij daar een aan-slag op zouden plegen, schieten ze zichzelf in devoet. De klassieke terrorist kiest dan ook eerdervoor fysiek terrorisme. Maar altijd is internet inhet spel. Ook terroristen netwerken, leggen snelcontacten en rekruteren via internet. Het is déplek om je ideologische contacten en voeding tevinden.”

Hoe belangrijk is publiekprivate samenwerkingvoor de NCTb en voor de veiligheid in Nederlandin het algemeen?“Publiekprivate samenwerking is voor onsbelangrijk omdat internet niet van de overheidis maar van de markt en de mensen. Als je effec-tieve oplossingen zoekt tegen cybercrime, danmoet je als overheid dus samen met privatepartijen aan de slag. Daar hoort zelfreguleringbij. De Gedragscode Notice-and-Take-Down isdaarom goud waard. De kunst is om het ook telaten werken. Als we een gedragscode afspreken,is het extra belangrijk dat die ook wordt nage-leefd. De signalen zijn tot nu toe positief, maardat moeten we goed blijven bewaken.

De gedragscode is overigens typisch zo’nNederlands product waarmee we ook interna-tionaal indruk maken. Ik was een paar wekengeleden bij mijn counterpart in Engeland. Die isop zoek naar een dergelijke oplossing en zietonze gedragscode als voorbeeld.”

Wat is de waarde van het NICC voor de NCTb?“Wij zoeken altijd coördinatiepunten waarmensen bij elkaar komen die samen iets totstand kunnen brengen. Het NICC is zo’n knoop-punt. We moeten voorkomen dat je terrorismeisoleert van andere fenomenen en een goed ooghouden voor cybercriminelen die terroristen faci-literen. Ik zie terrorisme overigens niet als een‘echte’ vorm van cybercrime. Het gaat om eenander type mensen, dat ideologisch gedreven isen niet door winstbejag. Maar de middelen enaanpak zijn wel hetzelfde. Het NICC kan er aanbijdragen terrorisme aan te pakken door degoede infrastructuur te leveren om vertrouwe-lijke informatie uit te kunnen wisselen met allepartijen die betrokken zijn bij de monitoring ende aanpak van cybercrime en terrorisme.”

Wat zijn de belangrijkste verworvenheden vanhet Informatieknooppunt Cybercrime?“De NCTb wint zelf geen inlichtingen of dader-informatie in, maar kijkt wel naar trends enontwikkelingen. Om onze taak uit te oefenen,willen we wel dat informatie wordt uitgewisselden dat daar dan ook iets mee gebeurt. Daarbijis het Informatieknooppunt heel waardevol.Wij vinden de sectoren die erbij aangeslotenzijn, van cruciaal belang. Informatie delenen vertrouwen zijn cruciaal voor succes.”

zomerbericht NICC 2009

Erik Akerboom, Nationaal Coördinator Terrorismebestrijding (NCTb)

“Het net om cybercriminelen en terroristenkun je alleen internationaal sluiten”

27

Page 30: Zomerbericht_2009-NL

Welke rol wil de NCTb spelen in hetInformatieknooppunt Cybercrime?“Internet is misschien geen primair doelwit ofwapen van terroristen, maar alle bedrijven zijner wel van afhankelijk. We bagatelliseren hetprobleem dus niet, en in het kader van onze taakwillen we graag geïnformeerd worden. Ik sluitook niet uit dat we er in de toekomst aan zullendeelnemen.Met de samenwerkingspartners hebben we alveel onderlinge contacten, op dezelfde basis alshet NICC. Als we informatie kunnen inbrengen,laten we dat niet na. Wij delen onze kennis alsdie consequenties heeft voor de sectoren, ookal doen we dat niet op dagdagelijkse basis.”

Hoe zou volgens u de publiekprivate samen-werking er over een paar jaar uit moeten zien?“Het lijkt mij van belang dat het NICC blijftfocussen en dat het InformatieknooppuntCybercrime in stand blijft en bewaakt wordt,want dat heeft zijn waarde bewezen. Teveelverbreden betekent al snel dat je verdunt.Maak het Informatieknooppunt niet te groot,want die vertrouwelijke setting is belangrijk.Ik ben ook geïnteresseerd in de inhoudelijkedoorontwikkeling van het NICC: wat zijn deambities, wat doe je nou met de problemen dieje signaleert? Hoe maak je de keten sluitend?In de Gedragscode Notice-and-Take-Down gaathet om het offline halen van strafbare en on-rechtmatige content. Wie zorgt ervoor dat diesites uit de lucht worden gehaald, en de dadersstrafrechtelijk vervolgd? Op dat terrein willen webij het NICC betrokken zijn en waar we kunnenook wat bijdragen.

De oplossing is uiteindelijk alleen internationaalgoed te regelen. Daar kunnen wij een steentjeaan bijdragen. Ook de dreiging die uitgaat vanterroristen internationaliseert immers. Het netom cybercriminelen en terroristen kun je dusalleen internationaal sluiten. Het NICC zou hethuidige concept van informatie-uitwisselingkunnen opschalen door een internationale pen-dant van het Informatieknooppunt te initiëren,met als doel om die club zo groot te maken datje steeds meer ‘rogue states’ isoleert.”

28

Page 31: Zomerbericht_2009-NL

zomerbericht NICC 2009

Partners NICC in de (inter)nationaleinfrastructuur

29A • ABB BV

• ABN Amro Bank

• Academisch Medisch Centrum

• Academisch Ziekenhuis

Maastricht

• Achmea

• Applied Control Solutions USA

• Accenture

• Actemium

• AFM

• Agentschap Telecom

• Ahold / Albert Heijn

• AID (Algemene Inspectie

Dienst)

• Air Cargo Nederland (ANC)

• Aircraft Fuel Supply BV

• AkzoNobel

• Alliander

• American Water Works

Association USA

• Amsterdam Airport Schiphol

• Aircraft Fuel Supply BV

• AIVD

• AMS-IX

• APACS UK

• ATOS Consulting

• Australian Government

B • Bank Nederlandse Gemeenten

• Barclays London UK

• BBNed

• Belastingdienst

• Beveiliging en Publieke

Veiligheid Schiphol

• Booz & Compagny

• Bovenregionale Recherche

Noord- en Oost Nederland

• BP Nederland BV

• Brabant Water

• BT Nederland NV

• Bundesamt fur Sicherheit in der

Informationstechnik Germany

• Bundesministerium des Innern

Germany

C • CAIW

• Capgemini

• Cargonaut

• CBP

• Centric IT Solutions

• Cern Switzerland

• CIO Platform Nederland

• City University LondonUK

• Connexion

• Consumentenautoriteit

• Consumentenbond

• CP-ICT

• Centre for Strategic Studies

(HCSS)

• Centre for the Protection of

National Infrastructure (CPNI)

UK

• Currence

• Cyber Security UK

• CyberSecurity Malaysia

• Cycris

D • DAF Truck NV

• David Lacey Consulting UK

• De Kinderconsument

• De Nederlandsche Bank

• Delft TopTech

• DELTA

• DELTA Netwerkbedrijf

• Deltalinqs

• Department of Homeland

Security USA

• Digibewust

• Douane / Belastingdienst

• Dow Benelux BV

• Dow Chemical USA

• DSM

• Duinwaterbedrijf Zuid-Holland

• Dutch Hosting and Provider

Association

• Duthler Associates

E • E.ON Benelux NV

• Ebay / Marktplaats

• ECP.nl

• ECT

• Edridge Fotografie

• Egemin

• Electrabel

• Emerson

• Eneco

• Energiened

• Enexis

• ENISA Greece

• EQUENS

• Erasmus Medisch Centrum

• Erasmus Universiteit

Rotterdam

• Essent

• Evides

F • Faber organisatievernieuwing

• F. van Lanschot Bankiers NV

• Federal Bureau of

Investigation USA

• Federal Department of Finance

USA

• FHI

• FIOD-ECD

• Fleishman

• Fortis Bank

• FOX-IT

• Friesland Bank NV

Page 32: Zomerbericht_2009-NL

G • Gasunie

• GBO. Overheid

• Getronics PinkRoccade

• Google

• GOVCERT.NL

• GVB

H • Haagse Hogeschool

• HBD Total Security

• Heineken

• Het Expertise Centrum (HEC)

• HIMA

• Hogeschool Utrecht

• Holland Casino

• Honeywell

• HTM

• HungaryCERT

I • IBM Nederland BV

• ICT Media BV

• ICT Recht

• ICT Regie

• ICT-Office

• Idaho National Laboratory USA

• Infocomm Development

Authority of Singapore

• Information Security Forum UK

• ING-Postbank

• Inspectie voor de

gezondheidszorg

• Inspectie voor Werk & Inkomen

• Internet Watch Foundation UK

• ISOC

• ISP Connect

• IT-sec

J • Johns Hopkins University

Washington USA

• Joint Research Centre EU – Italy

K • Kaspersky

• KEMA

• Kennisnet/ICT op school

• KLM

• KLPD

• Koninklijke Marechaussee

• KPN

• KTH Electrical Engineering

Sweden

L • Laborelec

• Leaseweb BV

• Liander (voorheen Continuon)

• Lucht Verkeersleiding

Nederland (LVNL)

• LUMC (Leids Universitair

Medisch Centrum)

M • Madison Gurka

• Marcel Rozenberg Photography

Design

• McAfee International BV

• Melani Switzerland

• Meldpunt Kinderporno

• Meldpunt Discriminatie Internet

• Meldpunt Kinderporno

• Metropolitan Water District of

Southern California USA

• Ministerie van Binnenlandse

Zaken en Koninkrijksrelaties

• Ministerie van Economische

Zaken

• Ministerie van Justitie

• Ministerie van Verkeer en

Waterstaat

• Ministerie van VROM

• MKB-Nederland

• Motion Picture Associates

N • NAVI

• National IT and Telecom

Agency Denmark

• NBC Universal

• NCTb

• Nedap

• Nederland BreedbandLand

• Nederland Digitaal in

Verbinding

• Nederlands Politie Instituut

• Nederlandse Thuiswinkel

Organisatie

• Nederlandse Vereniging van

Banken

• NICTIZ

• NISA Israel

• NLKabel

• NLnetLabs

• Noordelijke Hogeschool

Leeuwarden – Lectoraat

Cybersafety

• NS

• Nuon

• NXP

O • Oake Communications

• Oasen

• OBT / TDS printmaildata

• Océ

• Office of Cyber Security and

Critical Infrastructure

Coordination NY USA

• Online

• Openbaar Ministerie

• OPTA

• Osage

P • Philips

• Platform voor

Informatiebeveiliging (PvIB)

30

Page 33: Zomerbericht_2009-NL

zomerbericht NICC 2009

31• Politie

• Politieacademie

• Port of Rotterdam (Gemeente-

lijk Havenbedrijf Rotterdam)

• Programma Aanpak

Cybercrime (Politie)

• Programma Cybercrime (OM)

• Programma Veiligheid begint

bij Voorkomen (Justitie)

• ProRail

• PWC Consulting

• PWN Waterleidingbedrijf

Noord-Holland

R • Rabobank Nederland

• Radboud Universiteit Nijmegen

– Dept. of Computer Science

• RET

• Rijkswaterstaat

S • Santa Clara Valley Water

District USA

• Schiphol Group

• Schiphol Telematics

• School of Computing &

Information Systems

University of Tasmania

• Secretariat general for national

defence France

• SEMA Sweden

• SERN

• Shell

• Shell/NAM

• SIDN

• SOVI (Strategisch Overleg

Vitale Infrastructuur)

• SNBReact

• SNS Bank NV

• SRI International USA

• Stedin

• Stichting BREIN

• Stichting Kennisnet ICT op

school

• Stichting M

• Stichting Magenta

• Stichting Mijn Kind Online

• Stork BV

• Surfnet.nl

• Symantec

• Syntens

T • T-Mobile

• Tappan

• Tekstbureau De Nieuwe

Koekoek

• Tele2

• TenneT

• TNO

• TNT Post

• TU Delft

U • UMC St.Radboud Nijmegen

• Uneto-VNI

• Unilever

• Universitair Medisch Centrum

Utrecht

• Universitair Medisch Centrum

Twente

• Universitair Medisch Centrum

Groningen

• Universiteit Twente – Faculteit

EWI

• Universiteit van Maastricht

• Universiteit van Tilburg –

Faculteit der Rechtsgeleerdheid

• UPC

• Urenco Nederland BV

• US Department of Homeland

Security

V • Vattenfall Sweden

• Vereniging van Nederlandse

Gemeenten (VNG)

• VEWIN

• Veiligheidsmonitor bureau

• Veola Transport

• Verbund Austria

• Verdonck Klooster &

Associates (VKA)

• Verizon Business

• VIAG

• Vitens

• VNO-NCW

• Vodafone

• VU Medisch Centrum (VUmc)

W • Warner Bross

• Water Supply (Network)

Department Singapore

• Waterbedrijf Groningen

• Waterleidingsmaatschappij

Drenthe (WMD)

• Waterleidingsmaatschappij

Limburg (WML)

• Waternet

• Wetenschappelijk Bureau OM

• WIB

• Wintershall Noordzee BV

• Witteveen & Bos

• WODC

X • XS4ALL

Y • Yokogawa

Z • Zeehavenpolitie / Port Security

• Zeelandnet

• Ziggo

Page 34: Zomerbericht_2009-NL
Page 35: Zomerbericht_2009-NL

Peter Hondebrink (Ministerie van EZ)opdrachtgever

Annemarie Zielstra (ICTU)programmamanager

Auke Huistraprojectleider Informatieknooppunt

Wynsen Faberprojectleider NICC-Actieonderzoek

But Klaasen (ICTU)projectmanager

Saskia Kroon (ICTU)programmasecretaris

Manou Ali, Tjarda Hersman, Nicole de Ridderprogrammaondersteuning

Cor Ottenscommunicatieadviseur

Eric Luiijfexpertpool NICC (SCADA/PCS)

NICC-programma

Uitgave: NICC / Redactie: Tekstbureau De Nieuwe Koekoek, Utrecht / Fotografie: Marcel Rozenberg Design & Photography,

Schiedam / Vormgeving: OSAGE, Utrecht / Druk: OBT / TDS printmaildata, Schiedam

september 2009

Het programma NICC is een ICTU-programma. De opdrachtgever is het Ministerie van Economische Zaken. Het motto van

ICTU is: overheden helpen beter te presteren met ICT. ICTU bundelt kennis en kunde op het gebied van ICT en overheid.

Voor en met overheidsorganisaties voert ICTU diverse projecten uit. Zo wordt beleid omgezet in concrete projecten voor de

overheid. Meer informatie? Kijk op www.ictu.nl.

Page 36: Zomerbericht_2009-NL

NICC | ictu

Bezoekadres

Wilhelmina van Pruisenweg 104

2595 AN Den Haag

Postadres

Postbus 84011

2508 AA Den Haag

T 070 888 79 46

[email protected]

www.samentegencybercrime.nl

NICCsamen tegen cybercrime