Issuu on Google+

Eén publiekprivate geïntegreerde aanpak. Eén sluitende nationale infrastructuur ter bestrijding van cybercrime.

Zomerbericht 2009 nicc

Highlights

Programma NICC 2009


samen tegen cybercrime NICC


zomerbericht NICC 2009

Samen verder in het Informatieknooppunt Cybercrime

De meest succesvolle actie van het programma NICC is het Informatieknooppunt Cybercrime. De Nationale Infrastructuur ter bestrijding van Cybercrime heeft de afgelopen drie jaar zijn bestaansrecht bewezen. Buiten de landsgrenzen wordt de werkwijze van het Informatieknooppunt ingezet als good practice. Nederland heeft samen met Groot-BrittanniĂŤ een voorbeeldfunctie verworven als het gaat om publiekprivate samenwerking op het gebied van cybersecurity. De ministeries van Economische Zaken, Justitie, Binnenlandse Zaken en Koninkrijksrelaties hebben besloten het Informatieknooppunt structureel voort te zetten. Dit voorjaar heeft PricewaterhouseCoopers onderzocht hoe het Informatieknooppunt Cybercrime het best kan worden geborgd met behoud van de specifieke kenmerken: flexibiliteit, faciliterend karakter en vertrouwelijkheid. Houd de werkwijze van het Informatieknooppunt in stand! De deelnemers aan de ISACs hebben behoefte aan een klein, flexibel en onpartijdig platform dat vertrouwelijke informatie-uitwisseling over cybersecurity faciliteert. Dat gaat veel verder dan alleen het regelen van een vergaderzaal en de agenda. De organisatie die het Informatieknooppunt Cybercrime zal ondersteunen, moet als makel- en schakelpunt beschikken over een stevig netwerk en toegang hebben tot inhoudelijke expertise.

Waar wordt het Informatieknooppunt straks ondergebracht? Dat blijft nog even de vraag. Er is geen voor de hand liggende organisatie op het terrein van cybercrime en cybersecurity die in aanmerking komt voor de borging van het Informatieknooppunt. Een aparte, zelfstandige organisatie is te klein om bedrijfseconomisch haalbaar te zijn. Daarom wordt nu de mogelijkheid onderzocht om GOVCERT.NL, NAVI en het Informatieknooppunt onder te brengen in een nieuwe organisatie. EĂŠn ding staat vast: behoud van de succesfactoren is een harde randvoorwaarde. De drie betrokken ministeries bepalen in het najaar van 2009 hun keuze voor de definitieve borging van het Informatieknooppunt Cybercrime. Op welke wijze dit gebeurt staat dus nog open, maar feit blijft dat het Informatieknooppunt per 1 januari 2010 in ieder geval door zal gaan met behoud van dezelfde werkwijze. Het hart van de Nationale Infrastructuur klopt ook na 1 januari 2010 vol geestdrift verder. Het Informatieknooppunt Cybercrime is en blijft het vliegwiel voor samenwerking in de bestrijding van cybercrime.

3


Samenwerking is eigenaarschap plus sociale verbinding Nationale samenwerking is een uitdaging. Internationale samenwerking een groot avontuur. Had het NICC in 2006 de ambitie een werkende nationale infrastructuur te realiseren, inmiddels weten we maar al te goed dat cybercrime zich niet beperkt tot Nederland. Dat betekent voor de bestrijding van cybercrime: ook investeren in onze internationale partners. Het Informatieknooppunt is hét permanente netwerk waar publieke en private professionals elkaar ontmoeten, hét platform voor kennisdeling en informatie-uitwisseling en hét makelen schakelpunt van de Nationale Infrastructuur ter bestrijding van Cybercrime. Afgelopen half jaar hebben we niet alleen meer sectoren aangesloten, ook is de banksector als eerste sector opgeschaald naar een Europees overleg. Dit jaar staat de evaluatie van het Informatieknooppunt centraal. Waar en op welke wijze wordt het Informatieknooppunt geborgd? Eén ding is zeker, het Informatieknooppunt zal in een structurele setting in 2010 doorgaan. Dat is een groot compliment aan de publieke en private deelnemers, die met hun inzet, betrokkenheid en fantastische samenwerking het Informatieknooppunt tot een succes hebben gemaakt.


zomerbericht NICC 2009

Op volstrekt natuurlijke wijze zijn wij allemaal gaan begrijpen dat de strijd tegen cybercrime alleen gewonnen kan worden als alle partijen internationaal op alle fronten samenwerken. Steeds duidelijker wordt dat we voor succes ook over de landsgrenzen heen op dezelfde wijze moeten gaan werken. Dat betekent dezelfde spelregels hanteren, bijvoorbeeld de Membership Guidelines en het Traffic Light Protocol. Andere landen nemen inmiddels de good practices van het Nederlandse Informatieknooppunt als voorbeeld. Daar mogen we trots op zijn. Internationale samenwerking gaat niet vanzelf. Het vraagt incasseringsvermogen, doorzettingsvermogen, en boven alles betrokkenheid. Die betrokkenheid stond centraal in het programma van het derde Process Control Security Event (PCSE) met als titel ‘Control IT’.Dit was de eerste keer dat het PCSE een internationaal karakter had. De eerste bijeenkomst stond in het teken van bewustzijn. Bij de tweede bijeenkomst ging het al meer over verantwoordelijkheid. Maar met die twee attitudes gaan we het uiteindelijk niet redden. Echte betrokkenheid ontstaat pas als er sprake is van eigenaarschap. Zeker als je samenwerking gaat bestendigen in verbanden die organisatie- en landoverstijgend zijn. We zijn erg blij dat het onderwerp cybersecurity / information sharing nu ook op de agenda van de Europese Commissie staat. Het European Network and Information Security Agency (ENISA)

wil graag de informatie-uitwisseling voor de diverse sectoren op Europees niveau faciliteren. Echte samenwerking ontstaat pas echt als er naast technische ook sociale verbindingen ontstaan. We hebben elkaar allemaal nodig om tot resultaten te kunnen komen. Iedereen heeft specifieke vragen en behoeften, maar ook antwoorden en oplossingen. Als we die met elkaar in contact kunnen brengen, zijn we heel dicht bij de oplossingen voor ons cybersecurityvraagstuk. Annemarie Zielstra (ICTU) Programmamanager NICC

LinkedIn@samentegencybercrime Op LinkedIn is een speciale groep ‘Samen tegen cybercrime’ opgezet. Via dat netwerk vindt u snel en gemakkelijk andere mensen die zich bezighouden met ICT-security. De groep bestaat uit meer dan tweehonderd leden, voor het overgrote deel mensen die samenwerken in het Informatieknooppunt Cybercrime. Komende tijd wordt verder invulling gegeven aan het lidmaatschap van de LinkedIn-groep.

5


Informatieknooppunt Cybercrime breidt gestaag uit

Het NICC heeft in samenwerking met de federatie van technologiebranches FHI op 25 februari 2009 een overleg met leveranciers van procesautomatiseringssystemen georganiseerd over het onderwerp cybersecurity. Daar zijn ideeën uitgewisseld hoe het niveau van beveiliging in de procesautomatisering kan worden verhoogd. Ook kwam aan bod wat de rol van de leveranciers daarin kan zijn. Het overleg draagt verder bij aan de dialoog tussen de leveranciers, de eindgebruikers en de overheid over cybersecurity bij procesautomatisering.

Terwijl de zoektocht naar een passende organisatie voor die borging in volle gang is, breidt het Informatieknooppunt Cybercrime gestaag verder uit. De telecomsector heeft zich inmiddels aangesloten. Twee nieuwe sectoren bereiden zich voor op aansluiting: de nucleaire sector en de leveranciers van procesautomatiseringssystemen.

Euro p FI-IS ean AC

IE

CS roS

Eu

DA /

PCS

BANK

EN

NA MUL TIO TINA LS

HAVENSECTOR

AIVD KLPD GOVCERT NICC

ENERGIESECTOR SC OL

L/ AI OR S PR N

HI PH E IR IA R CL TO NU SEC

voedsel

leve cier rans PA

SCA

KIN R- N DR ATE JVE W RI D BE

De nucleaire sector in Nederland bestaat uit inrichtingen die een vergunning hebben op basis van de Kernenergiewet: Urenco, Reactor Instituut Delft, de Hoge Flux Reactor en NRG in Petten, Covra Borssele en de kerncentrales Borssele en Dodewaard. Vertegenwoordigers van enkele van deze inrichtingen namen deel aan de Process Control Security Events in 2008. Zo is binnen de sector belangstelling ontstaan om samen een overleg over cybersecurity te starten. Op 6 maart is de intentie bekrachtigd om een Nucleair-ISAC op te richten.

E

CSI

MP

TELEC O SECTO MR

Cybersecurity op de agenda van het Witte Huis? Daarvoor hoef je niet naar de Verenigde Staten. Nederland timmert immers ook flink aan de weg. Daarom koos ook het NICC als locatie voor haar zomerborrel begin juli voor Het Witte Huis – maar dan in Loosdrecht. Daar maakte Hellen van Dongen, plaatsvervangend directeur van de Directie Telecommarkt, aan de bezoekers bekend dat ‘hun’ Informatieknooppunt een succesformule is, die na 2009 goed zal worden geborgd.

HE ISC N DEM IZE ACA KENHU ZIE

6

5 januari

24 februari

24 februari

Start onderzoek ICT-kwetsbaarheden Schiphol

Presentatie projectgroep Inspectie voor Werk en Inkomen (IWI) ‘Beveiliging en privacy in de SUWI-keten’

Kick-off externe evaluatie Informatieknooppunt Cybercrime door het ministerie van Economische Zaken


zomerbericht NICC 2009

Eind vorig jaar vond de kickoff-bijeenkomst plaats van de Telecom-ISAC. Dit overleg is ontstaan vanuit het Nationaal Continuïteitsoverleg Telecom (NCO-T). Het vult de witte plekken in tussen al bestaande beleidsmatige en operationele overleggen. Het eerste officiële ISAC-overleg met de telecomsector vond plaats in mei 2009. Omdat de telecomsector in dezelfde periode ook in overleg was met de Nationaal Coördinator Terrorismebestrijding (NCTb), is er speciaal gekeken naar de samenhang tussen cyberdreigingen en fysieke (terrorisme)dreigingen op de telecomsector. Het toevoegen van ICT-maatregelen aan de alerteringsmatrix van het NCTb staat hoog op de agenda van de Telecom-ISAC.

Vijftien inspectie- en opsporingsdiensten komen voortaan periodiek bijeen onder voorzitterschap van de OPTA en gefaciliteerd door het NICC, met als doel van elkaar te leren. De lidmaatschapsrichtlijnen zijn bij deze bijeenkomsten hetzelfde als in het Informatieknooppunt. Private partijen worden soms bij het overleg uitgenodigd om over specifieke onderwerpen van gedachten te wisselen.

De Spoor-ISAC bestond tot nu toe uit ProRail en NS. Met diverse stads- en streekvervoerders in de grote steden wordt nu overlegd of er interesse is om aan te sluiten. De eerste reacties zijn enthousiast. Op verzoek van de Airport-ISAC heeft het NICC een onderzoek laten uitvoeren naar ict kwetsbaarheden op Schiphol. De vertrouwelijke uitkomsten van dit onderzoek zijn ter beschikking gesteld aan de partijen in de Airport-ISAC. Naar aanleiding van de aanbevelingen uit het rapport hebben zij afspraken gemaakt voor het nemen van maatregelen.

25 februari

25/26 februari

4 maart

Start overleg leveranciers van procesautomatiseringssystemen

Start Stakeholders Advisory Board EU project ESCoRTS in Zürich

Interviews in het kader van het EU-project MS3i bij Schiphol en Prorail

7


8

Anno Keizer, voorzitter van de Nucleaire ISAC: “Mijn doel is breder dan het bespreken van incidenten” Als bij URENCO in Almelo een verdachte auto staat, is dat nog geen reële dreiging. Maar als dezelfde auto ook in Borssele en in Petten gesignaleerd wordt, dan is dat gegeven ineens belangrijk. Security managers van de Nederlandse nucleaire locaties wisselen daarom informatie uit ter verbetering van de fysieke beveiliging. In maart 2009 besloten ze om op het gebied van IT-security samen te gaan werken in het Informatieknooppunt. Voorzitter van de Nucleaire ISAC wordt Anno Keizer, Manager Security van URENCO Nederland BV: “Het Informatieknooppunt heeft veel praktische toegevoegde waarde voor sectoren als de onze, die security al goed geregeld hebben. Ik kijk uit naar samenwerking met het NICC. Op onze kritische vragen over bescherming van informatie hebben ze hele goede antwoorden.”

Nucleaire locaties worden zelden fysiek aangevallen, omdat ze te goed beveiligd zijn. Maar de dreiging dat criminelen SCADA-systemen proberen te verstoren, is groeiende. Keizer: “De connectiviteit wordt steeds groter: onderhoud op afstand, draadloze verbindingen. SCADA-techniek komt steeds meer op Windowsomgevingen, waar veel malware voor is. Kwaadwillenden raken steeds meer bedreven in cybercrime-aanvallen. In de Nucleaire ISAC willen we elkaar helpen om onze systemen samen veilig te houden, nu en in de toekomst. Ik vind het heel belangrijk dat we onze maatregelen toesnijden op de risico’s. Die weet je door incidenten uit het recente verleden te bestuderen. Het NICC kan via de KLPD en AIVD situaties uit andere landen boven water te krijgen. We denken vaak dat de dreiging van buiten komt, maar je kunt ook van binnen aangevallen worden. Als dat in andere landen gebeurt, kan dat ook bij ons. Daar moeten we ons bewust van worden. Niet alleen binnen de security-afdelingen, maar ook in de rest van de organisatie en bij het general management. Maar mijn doel is breder dan het bespreken van incidenten. De Nucleaire ISAC is erop gericht elkaar beter te leren kennen. Zo leer je de weg kennen naar collega’s in de sector als je vragen hebt, of succesverhalen die anderen van nut kunnen zijn.”

6 maart

11/12 maart

19/20 maart

Verkennend gesprek over de oprichting van een Nucleaire ISAC

Presentatie over de analyse van SCADA vendor / manufacturer responses tijdens de EuroSCSIE bijeenkomst in Bonn

Presentatie Gedragscode Notice-and-Take-Down tijdens de 38th CENTR General Assembly in Barcelona


Het Informatieknooppunt op internationale schaal

10

Het Informatieknooppunt Cybercrime was in eerste instantie gericht op het opbouwen van een nationaal netwerk om de strijd tegen cybercrime aan te gaan. Wat bij de oprichting al duidelijk was, werd gaandeweg steeds dringender: een effectieve bestrijding van cybercrime lukt alleen door internationaal samen te werken. Dat gebeurt nu al op vele fronten, bijvoorbeeld in de CERT-community en op het gebied van wetshandhaving. Het loont ook om samenwerkingsverbanden als de ISACs op te schalen naar een internationaal niveau. Vanuit de ISACs zijn al internationale initiatieven ontstaan. Het programma NICC participeert (onder meer sinds 2009 samen met GOVCERT.NL) al een tijd in de European Scada and Control Systems Information Exchange (EuroSCSIE).

European FI-ISAC Samen met collega’s uit Hongarije, Engeland, Zwitserland en ENISA heeft het NICC het initiatief genomen om een European FI-ISAC te formeren. Hierin komen banken, politie en Computer Emergency Response Teams vanuit verschillende landen bij elkaar om informatie uit te wisselen over incidenten, dreigingen en kwetsbaarheden. In 2008 vond de startbijeenkomst plaats in Boedapest. Op 20 en 21 april 2009 was de Nederlandse FI-ISAC gastheer van het Europese overleg. Onder voorzitterschap van Wim Hafkamp (voorzitter van de Nederlandse FI-ISAC) praatten vertegenwoordigers uit zestien landen in Amsterdam twee dagen over het veiliger maken van (internet)bankieren. Het NICC faciliteerde deze bijeenkomst in nauwe samenwerking met de Nederlandse Vereniging van Banken en ENISA. Tijdens de bijeenkomst werd duidelijk dat internationale samenwerking gebaat is bij gelijke werkwijzen en structuren in heel Europa. Het hanteren van dezelfde definities en het gebruik van dezelfde protocollen als het Traffic Light Protocol en de Membership Guideline, vergemakkelijkt de samenwerking enorm.

19 maart

27 maart

3 april

Reflectie-bijeenkomst over cybercrime in het kader van het NICC Actieonderzoek op de Erasmus Universiteit in Rotterdam

Bijeenkomst Meridian Process Control Security Information Exchange (MPCSIE) Dept. of Homeland Security, Washington DC; het NICC neemt het voorzitterschap over

Presentatie resultaten experiment gemeenten in subcommissie VNG


Tweede bijeenkomst Europese FI-ISAC in Amsterdam


Daarom stimuleert het NICC dit soort initiatieven in andere landen. Samen met het Britse Centre for the Protection of National Infrastructure (CPNI) en ENISA heeft het NICC daarvoor het idee van een ‘Information Exchange in a box’ uitgewerkt (zie kader). Medewerkers van het NICC hebben samen met private partijen enkele presentaties over dit onderwerp gegeven, onder meer tijdens een workshop in Brussel over het European Public-Private Partnership Resilience (EP3R, een programma van de Europese Commissie).

12

Overige Europese projecten Het NICC participeert in de Europese projecten MS3i, NEISAS en ESCoRTS als een belangrijke kennispartner en schakel naar het Informatieknooppunt Cybercrime. Het doel van het project Messaging Standard for Sharing Security Information (MS3i) is om vast te stellen wat nodig is om een internationale standaard voor het uitwisselen van securitygerelateerde informatie op te kunnen stellen. Er is onderzoek gedaan naar een aantal good practices in Europa, waaronder het NICC. Op basis van interviews met betrokkenen zijn de functionele eisen opgesteld voor een managementstandaard voor de uitwisseling van security-informatie, vergelijkbaar met de standaards die in de ISO 27000-serie zijn opgenomen. Het NICC heeft tijdens de slotconferentie van het project in Rome een

presentatie gehouden over het Nederlandse model van informatie-uitwisseling. NEISAS staat voor National and European Information Sharing and Alerting System. Het NICC is een van de consortiumpartners in dit project. Doel is het ontwikkelen van een model en een pilotplatform voor het NEISAS. Het project is zowel nationaal als Europees gericht, omdat het Europese model alleen effectief kan zijn als er onderliggende nationale modellen bestaan. ESCoRTS is een European Coordination Action waar de belangrijkste producenten van controlinstrumenten, EU process industries en onderzoeksinstituten bij betrokken zijn. Onder leiding van de Europese Commissie voor standaardisatie CEN stimuleren zij ontwikkelingen op het gebied van cybersecurity in Europese process control systems. Het uiteindelijke doel is om de EU als geheel (overheden, industrie, producenten) te helpen bij het ontwikkelen van standaardisatie van PCS-security. Het NICC participeert in de Stakeholders Advisory Board.

7 april

20/21 april

27/28 april

Kick-off EU-project NEISAS in Londen

Tweede bijeenkomst Europese FI-ISAC in Amsterdam

NICC neemt deel aan PPS-panel tijdens ministeriële conferentie over CIIP-beleid in Tallinn


zomerbericht NICC 2009

SCADA Security Good Practices per il settore delle acque potabili In opdracht van het programma NICC zette TNO 39 SCADA good practices voor de drinkwatersector op papier. De Engelse vertaling werd enthousiaste ontvangen in het buitenland. Andere landen nemen nu het initiatief om deze gids met good practices te vertalen. Binnenkort verschijnt een Italiaanse uitgave. Er is ook belangstelling voor een Franse en Japanse versie.

Het NICC en CPNI hebben de belangrijkste instrumenten voor het vertrouwelijk delen van informatie in de box verwerkt. Het spinnenwebmodel van het CPNI leert bijvoorbeeld in hoe verre u bereid bent om open kaart te spelen met anderen in uw netwerk. In de volgende versie zal ook het rapport van ENISA over information sharing worden toegevoegd. De box is verkrijgbaar bij het NICC en binnenkort te downloaden via de website www.samentegencybercrime.nl.

Information Exchange in a box De veiligheid van essentiële infrastructuren zekerstellen is een nooit aflatende uitdaging. Er zijn veel mensen bij betrokken, die optimaal met elkaar moeten samenwerken. Dat kan alleen als ze hun kennis delen en informatie uitwisselen. De Information Exchange in a box maakt op een speelse manier inzichtelijk in hoeverre mensen daartoe bereid zijn. Het NICC ontwikkelde daarvoor het Cyber Challenge-spel. Vijf teams wedijveren met elkaar in een regatta, waarvoor de teamleden eerst samen hun wedstrijdboot moeten bouwen. Om te winnen moeten ze optimaal samenwerken en kennis delen. Het spel werd voor het eerst gespeeld tijdens het derde Process Control Security Event ‘Control IT!’. Daar bleek heel duidelijk dat informatie uitwisselen geen gemakkelijke basishouding is. De mens is eerder geneigd om dingen achter te houden.

12 mei

25 mei

26 mei

Presentatie over Informatieknooppunt voor de Stakeholders Advisory Board van het EU-project ESCoRTS, Brussel

Bijeenkomst verbreding Spoor-ISAC

Workshop tijdens KLPD-conferentie ‘Informatie (ver)bindt!’ in Papendal

13


Bart de Wijs Global security manager bij ABB BU Power Generation, Water & Infra


zomerbericht NICC 2009

Bart de Wijs, global security manager bij ABB BU Power Generation, Water & Infra

“Het gaat om een goede balans tussen veiligheid en een goed werkend systeem”

Waarom wil ABB actief participeren in een initiatief als het NICC? “Wij nemen security serieus. Bij mijn business unit van ABB ben ik verantwoordelijk voor alles wat te maken heeft met IT-security. Er zijn nog zoveel vraagtekens als het gaat om IT-security. We grijpen de mogelijkheid van de PCS-events aan om meer te leren van en over de eindgebruikers, en onze visie uit te dragen. Feedback van de klant is belangrijk, ook als we niet direct in een verkooptraject zitten. In Europese aanbiedingstrajecten is er vaak weinig mogelijkheid tot dialoog. Bij het NICC is die er wel.” Hoe beviel de eerste kennismaking met het Informatieknooppunt? “In februari van dit jaar hebben de leveranciers van procesautomatiseringssystemen voor het eerst samen met het NICC en GOVCERT.NL om de tafel gezeten. We hebben er nog niet echt een vervolg aan gegeven, maar ik hoop wel dat dat gaat gebeuren. Het is positief dat ook system integrators die niet direct leveranciers zijn, erbij betrokken worden. Zij zijn de link tussen producten en de leveranciers enerzijds, en de klant anderzijds. In de systeemontwerpen kan al veel gedaan worden om robuustheid van process control systemen te vergroten.” Welke meerwaarde brengt de samenwerking met andere partijen jullie? “Het zou verstandig zijn om al onze informatie te delen, zodat we de concurrentiepositie op cybercrime wegnemen. Dat zou het aanbestedingstraject vergemakkelijken. Als we dat kunnen bewerkstelligen, heeft deelname aan het

Informatieknooppunt een meerwaarde voor alle partijen. Dat moeten we nog aftasten, maar ik hoop dat we daarin een stap kunnen maken. Wij vormen nog geen ISAC, dus we profiteren nog niet van de uitwisseling tussen de sectoren. Die blijft beperkt binnen ons eigen overleg. Ook daar zijn we nu nog vaak geneigd om details weg te laten. Iedereen moet zich eerst comfortabel voelen bij geven en nemen van informatie. Ik hoop dat de vrije uitwisseling toeneemt als we een echt onderdeel van het Informatieknooppunt zijn. Daar moeten overigens ook onze klanten het mee eens zijn. Voor hen is ITsecurity vaak een selectiecriterium.” Welke rol speelt de leverancier als het gaat om de IT-security van PCS? “Onze producten moeten van voldoende kwaliteit zijn om aanvallen te weerstaan, en de klant moet op een veilige manier het proces kunnen sturen. Wij zorgen ervoor dat hij bijvoorbeeld kan bijhouden welke gebruiker waarmee bezig is, dat hij de individuele gebruikers elk een eigen toegangsniveau kan geven en dat hij kan zien of er geprobeerd is een paar keer achter elkaar in te loggen met een verkeerd wachtwoord. Van die functies moet de klant dan wel gebruikmaken. Uiteindelijk is hij immers zelf verantwoordelijk voor de security van zijn proces. De klant moet het systeem continu goed beheren, bijvoorbeeld door zijn netwerkverkeer te monitoren zodat zaken die met cybercrime te maken kunnen hebben ook gesignaleerd worden. Soms probeert men toch de bocht af te snijden door beveiligingsmogelijkheden niet te benutten of te omzeilen. Wij kunnen dan weer functionaliteiten

15


16

inbouwen om te zorgen dat die shortcuts afgesloten worden. Het gaat om een goede balans tussen veiligheid en een goed werkend systeem. Daar moet je als leverancier voor zorgen.” Wat zouden vanuit het perspectief van de leveranciers de belangrijkste stappen in de toekomst moeten zijn? “Duidelijkheid in standaardisatie, want die is er helaas nog niet. Dat maakt het lastig voor eindgebruikers om een duidelijke richting te kiezen. We zitten al een hele tijd te wachten op ISA 99, een standaard specifiek gericht op industriële systemen. Er zijn nu initiatieven vanuit gebruikersgroepen om voor de korte termijn een wat simpelere versie te maken, zodat we al aan de slag kunnen. Verder zouden we iets moeten doen aan de verbetering van de vraagstelling in aanbestedingstrajecten. Dat is in het voordeel van leveranciers én eindgebruikers. Klanten zijn zoekende: wat moet je vragen in je aanbesteding, wat is voldoende, wat is goed? Daar heeft NICC al een belangrijke bijdrage aan geleverd door partijen te informeren over het nut en doel van aanbestedingsteksten. In Amerika zijn ze daar al veel verder mee, zoals Séan McGurk toelichtte tijdens het laatste PCS-event.” Welke internationale trajecten zijn cruciaal om te volgen? “ABB is actief betrokken bij het tot stand komen van internationale standaarden. We doen daarin

gedegen onderzoek zodat we kunnen sturen naar goede en implementeerbare standaarden. Dat doen we samen met universiteiten en overheidsinstanties, ook in Europees verband. Een goed voorbeeld is ESCoRTS, dat de toepasbaarheid van standaarden in de praktijk analyseert. Daarvoor doen we onderzoek in de praktijk van eindgebruikers. We kijken ook met interesse naar de EuroSCSIE. Dat is nog niet heel actief op het gebied van de leveranciers, maar het moet wel toe naar een combinatie van eindgebruikers en leveranciers. De kracht zit in de samenwerking tussen alle partijen.” Hoe kijkt u aan tegen de Roadmap voor veilige process control systemen? “Dat is een positieve ontwikkeling, mits alle partijen hem gezamenlijk opstellen. Ik ben bang dat de Roadmap nog wel te abstract is. Hij geeft weliswaar doelen aan, maar er zijn meerdere wegen om die doelen te bereiken. Veel eindgebruikers willen weten welke weg voor hen de beste is. Het zou waardevol zijn als de Roadmap daarmee concreet werd aangevuld. Je zou de onderwerpen uit de Roadmap apart kunnen uitlichten en in de context van de diverse industriesectoren plaatsen. Een koekjesfabrikant heeft immers met hele andere risico’s te maken dan een raffinaderij. We moeten een goede balans vinden in het aantal sectoren en de diepgang van een aansluitende Roadmap.”


zomerbericht NICC 2009

SCADA en Process Control Systems: Control IT!

Het programma NICC sloot de eerste helft van 2009 af met het derde Process Control Security Event (PCSE) onder de titel ‘Control IT!’. Dit was de eerste keer dat het PCSE een internationaal karakter had. Meer dan honderd deelnemers uit verschillende landen luisterden naar de lezingen en namen deel aan workshops over de Roadmap, eigenaarschap van (PCS-security)problemen en de veiligheid van SCADA/PCS-producten en -diensten. Het derde Process Control Security Event ‘Control IT!’ startte met een ongeplande uitval van de vitale infrastructuur in de Regardz Zilveren Toren te Amsterdam. Die werd voortvarend opgelost door de verticale verhuizing van de deelnemers, waarbij het belang van goed werkende procescontrole in de aansturing van liften duidelijk werd. Met enige vertraging hield Séan McGurk van het Department of Homeland Security (DHS) zijn keynote toespraak over het Amerikaanse Process Control Systems Security Programma. In een workshop leidde dat tot een gedetailleerde discussie over de Amerikaanse aanpak van cybercriminaliteit en waar internationale samenwerking leidt tot winst, vooral voor het PCS-domein. Nate Kube van Wurldtech gaf inzicht in de cyberkwetsbaarheden van process control systems aan de hand van de hun Industrial Cyber Security Vulnerability Database.

Veel veiligheid te winnen bij SCADA/PCSfabrikanten en -dienstenleveranciers Vanuit de Europese SCADA and Control Systems Information Exchange (EuroSCSIE) is een korte vragenlijst gestuurd aan SCADA/PCS-fabrikanten en -dienstenleveranciers in een aantal Europese landen. Doel was om inzicht te krijgen hoe deze partijen het onderwerp beveiliging ingebed hebben in hun fabricage en in dienstenpakketten. Uit de globale analyse van de antwoorden die Eric Luiijf van het NICC presenteerde, werd duidelijk dat er nog veel veiligheid te winnen is bij de PCS-fabrikanten en -dienstenleveranciers. Dit vergt ook een veel duidelijkere vraag naar beveiliging en veilig werken van de kant van de eindgebruikers. In EuroSCSIE-verband zullen de resultaten gebruikt worden om te komen tot een dialoog met de leveranciers, een nieuwe vragenlijst en een Europese inbreng in de Cyber Procurement Language. De Hollandse aanpak: neem nu eigenaarschap! Het menselijk gedrag als factor in de beveiliging tegen cybercrime blijft vaak onderbelicht. In een van de PCSE-workshops werd het onderscheid tussen verantwoordelijkheid en eigenaarschap verduidelijkt. Verantwoordelijkheid is enkel het goed uitvoeren van taken; eigenaarschap is essentieel om problemen te voorkomen, en daar is moed en betrokkenheid voor nodig. Een filmpje over een ramp bij BP Texas waarbij vijftien doden vielen, illustreerde het verschil. Iedereen voerde zijn werk goed uit, maar toch

4 juni

5 juni

11 juni

Derde Process Control Security Event ‘Control IT!’ in Amsterdam

Bijeenkomst EuroSCSIE in Amsterdam

Presentatie over publiekprivate samenwerking tijdens MS3i in Rome

17


18

ging het mis omdat het ontbrak aan eigenaarschap van de problemen en een persoonlijke band met de betrokkenen. Ook bij het bestrijden van cybercrime is het nodig dat medewerkers én managers die betrokkenheid voelen. In een tweede workshop werd gefocust op het overtuigen van het management. Op de rationele lijn (visie en organisatie) gaat het meestal wel goed. Maar bij eigenaarschap gaat het om de emotionele lijn: aspecten als betrokkenheid bij en je verbinden met het probleem, en dus met de oplossing. Daar valt nog winst te behalen, omdat veel managers vastzitten in een gevoel van veiligheid dat allang niet meer reëel is. De boodschap was dus: help de managers uit de droom en zorg ervoor dat ze zich minder veilig gaan voelen. De deelnemers wisselden met elkaar hun succesvolle strategieën daarvoor uit.

Roadmap PCS-security In het voorjaar van 2009 hebben vertegenwoordigers van het CIO Platform Nederland en bedrijven in het Informatieknooppunt Cybercrime gestaag gewerkt aan de eerste contouren van de Nederlandse Roadmap Process Control Systems Security. In een bijeenkomst met vertegenwoordigers uit vitale sectoren zijn die contouren aangescherpt. Tijdens ‘Control IT!’ werd daarover gediscussieerd in twee workshops. De uitkomsten daarvan, aangevuld met actuele informatie van DHS over hun roadmap voor de chemische sector, hebben geleid tot

aanscherping van de richting en doelstellingen van de Nederlandse Roadmap. Een aantal vitale infrastructuuroperators, leveranciers en onderzoeksinstellingen heeft aangeboden om dit najaar mee te werken aan de opzet, invulling en uitwerking van een pragmatisch opgestelde nationale Roadmap. Het doel daarvan is dat de onbevoegde beïnvloeding van process control systems niet meer kan leiden tot ernstige verstoring van de vitale infrastructuur.

Incidentenregistratie Vertegenwoordigers van de vitale sectoren hebben afgelopen voorjaar een programma van eisen en de aanpak voor een SCADA/PCSincidentendatabase voor informatiebeveiliging uitgewerkt. Gaandeweg werd steeds duidelijker dat er weinig bekend is over de aard en omvang van incidenten. Daarom is besloten een pragmatische start te maken met een incidentenregistratie en het doorgeven van geanonimiseerde incidentgegevens via e-mails aan de geregistreerde deelnemers uit de sectoren. GOVCERT.NL zal als proef deze registratie- en schakelfunctie tot eind 2009 oppakken. Deelnemers uit de sectoren ontvangen binnenkort informatie over hoe ze incidentinformatie op een gestructureerde manier kunnen aanleveren. Overige PCS-activiteiten De benchmark naar de PCS-informatiebeveiligingsstatus in de drinkwatersector is herhaald in de energiesector. Het NICC heeft

15 -19 juni

24 juni

2 juli

Presentatie over het Informatieknooppunt tijdens NISA international SCADA Security Forum 2009 in Tel Aviv

Workshop tijdens Veiligheidscongres van het ministerie van BZK in Rotterdam

Zomerborrel NICC in Finley Het Witte Huis in Loosdrecht


zomerbericht NICC 2009

begin 2009 de uitkomsten van beide benchmarks vergeleken. Naast een aantal overeenkomsten zijn er op een aantal detailpunten duidelijke afwijkingen geconstateerd tussen beide sectoren. De markante verschillen zijn aan beide sectoren gepresenteerd. In een gezamenlijke bijeenkomst van de sectoren later dit jaar zal worden overlegd over hoe zij op dit beveiligingsgebied van elkaar kunnen leren. De Meridian Process Control Security Information Exchange (MPCSIE) brengt wereldwijd overheidsfunctionarissen bij elkaar die beleid maken over bescherming van essentiële informatiestructuren, in het bijzonder SCADA/PCS. Deelnemers vertegenwoordigen elf landen: Groot-Brittannië, de Verenigde Staten, Japan, Noorwegen, Zweden, Spanje, Israël, Duitsland, Hongarije, Zwitserland en Nederland. Annemarie Zielstra van het NICC heeft het voorzitterschap van de MPCSIE in het voorjaar van 2009 overgenomen. Vicevoorzitter is Séan McGurk van het DHS. De komende periode zal worden gewerkt aan de thema’s: bewustwording en betrokkenheid van de PCSleveranciers.

Het NICC en Process Control Security Process Control Systems besturen en bewaken kritische processen in veel vitale sectoren. Onbevoegde beïnvloeding van die systemen kan leiden tot ernstige verstoring van vitale infrastructuur. Dat kan grote gevolgen hebben voor de economie, het milieu en de bevolking.

Sinds 2008 pakt het NICC process control systems zowel nationaal en internationaal aan als een apart onderwerp. Dat doen wij samen met het bedrijfsleven, de overheid, het onderwijs en onderzoeksinstellingen. Het NICC neemt actief deel aan internationale netwerken op het gebied van PCS-security.

Red team/Blue team-training Tijdens het PCS-Event ‘Control IT!’ werd bekendgemaakt dat het NICC en het United States Department of Homeland Security (DHS) in de eerste week van november samen een vijfdaagse Industrial Control Systems Cyber Security Advanced Training organiseren. De training is bestemd voor control system engineers en operators, IT-medewerkers, network engineers en managers die werken aan of verantwoordelijk zijn voor kritische infrastructuren. In het Analysis Center van DHS in Idaho (VS) krijgen zij een intensieve praktijktraining in het beveiligen van process control systems tegen cybercrimeaanvallen. Onderdeel van de training is een oefening in een echte PCS-omgeving, waarbij het ene team een systeem aanvalt en het andere team dat probeert tegen te gaan. De training geeft ook gelegenheid tot netwerken en samenwerken met collega’s. In augustus start het NICC met de selectie van de 35 deelnemers.

19


Ferenc Suba Chairman of the Board of CERT-Hungary


zomerbericht NICC 2009

Ferenc Suba, Chairman of the Board of CERT-Hungary, strategy leader of the Government Network Security Centre and Vice-Chairman of the ENISA management board

“If you want to achieve anything in the jungle of cyber-security, you need all the stakeholders”

What are the crucial success factors in the fight against cybercrime? “First of all we need more awareness. To achieve that, we need to educate everyday users better. To increase the awareness of the top-level decision makers, both political and in business, we have to communicate better. Secondly, we need international collaboration among existing network security centres. And thirdly, we have to settle a lot of regulatory issues, such as the product liability of software producers and the secondary liability of ISPs.” How does Public-Private Partnership fit into this? “Public-Private Partnership fits into the collaboration part. If you want to achieve anything in the jungle of cyber-security, you need all the stakeholders. The European FI-ISAC is a good example of such a joint initiative in which banks, CERT people, law enforcement and policy makers from more than fifteen countries collaborate.”

Why are initiatives like the EuroSCSIE and the European FI-ISAC important in the defence against cybercrime? “Because of the nature of the attacks, which always come from abroad. You need good partners in other countries who react to a possible or real threat. The only tool against cybercrime is international collaboration. The European FI-ISAC covers cybercrime attacks against banks. EuroSCSIE is directed to those sectors that are critical for national infrastructures. EuroSCSIE is a good first step to involve all the stakeholders.” What is your view on the role that the Netherlands plays in the European arena? “The NICC and other Dutch initiatives are a very good example of how a small country can achieve a great deal. The Dutch have always been good at international cooperation. When we established CERT-Hungary, we copied the Dutch GOVCERT.NL. The NICC project and all it has achieved is a good pattern for similar projects in other countries. Collaboration is a trust issue. The NICC was willing to take us and our Swiss counterparts seriously, and is keen on sharing experiences and disclosing information. Without the Dutch commitment we would not have been able to achieve so much. Now we try to make our own Eastern European neighbours cooperate in the same way, using the Dutch as an example.”

21


22

What is the value of initiatives like ‘Information Exchange in a box’? “It is a good tool that every EU member state can use, copy and adapt to its national framework. The Dutch took the initiative in collaboration with CPNI and ENISA. It is a kind of how-to-do handbook for those people who want to set up an Information Exchange in their own country.” What should international cooperation look like in the coming years? And what should be the role of the European Commission and ENISA? “There should be a stronger operational cooperation, both bilateral and multilateral, like the European FI-ISAC. The most effective role for ENISA would be to support this, be part of the process and give financial support. But it shouldn’t tell the national participants what to do. At the moment, ENISA is repositioning itself in this direction. For instance, we financed the participation in the European FI-ISAC conference. I hope that the EU will issue a call for new tenders in this respect, and give us more funding for cooperation at a European level.”


Overige activiteiten

24

Naast het Informatieknooppunt heeft het NICC de afgelopen jaren ook andere activiteiten ondersteund of gefaciliteerd. Enkele daarvan zijn afgerond. Andere succesvolle activiteiten, zoals de Nationale Trendrapportage en Notice-and-Take-Down, zijn ondergebracht bij aanverwante organisaties. Security Audit Gemeenten CapGemini heeft in opdracht van het NICC in 2008 een security audit uitgevoerd bij acht gemeenten in de vorm van een Social Engineerings Assessment en Ethical Hacking. De onderzochte gemeenten bleken kwetsbaar voor cybercrime. De resultaten zijn op 3 april 2009 gepresenteerd in de Commissie Informatiebeveiliging van de Vereniging van Nederlandse Gemeenten. Gemeenten wordt aanbevolen om zorg te dragen voor een adequaat beveiligingsniveau van systemen die vanaf het internet benaderbaar zijn en de fysieke beveiliging van vooral de serverruimte en de netwerktoegang. De medewerkers en het management moeten zich meer bewust zijn van de bedreigingen en de kwetsbaarheden van diefstal en misbruik van vertrouwelijke gegevens door (cyber)criminelen. Ook zijn maatregelen nodig om ongemerkte medewerking aan identiteitsfraude te voorkomen.

Nationale Trendrapportage naar GOVCERT.NL Een adequate bestrijding van cybercrime is lastig als er geen duidelijk beeld is van de aard en omvang van de problemen. Daarom heeft het NICC geïnventariseerd welke publieke en private partijen cybercrime-trends in kaart brengen. Het NICC heeft geadviseerd om alle initiatieven te bundelen tot één gezaghebbende Nationale Trendrapportage Cybercrime. In opdracht van het ministerie van Binnenlandse Zaken en Koninkrijksrelaties heeft GOVCERT.NL dit opgepakt. Notice-and-Take-Down naar ECP.NL De samenwerking op het gebied van Notice-andTake-Down (NTD) breidt zich gestaag uit. Steeds meer internetproviders onderschrijven de NTDGedragscode. Per 1 januari 2009 heeft het NICC het project Notice-and-Take-Down overgedragen aan ECP-EPN. In dit platform werken private en publieke partijen samen ter stimulering van de informatiesamenleving. ECP-EPN zal zorg dragen voor verdere ontwikkeling van Noticeand-Take-Down. Een werkgroep met initiatiefnemers en belangstellenden buigt zich daar over de verdere invoering van de gedragscode in het bedrijfsleven. Zij gaan dieper in op de problematiek rond het uitwisselen van NAW-gegevens. Het ministerie van Justitie buigt zich over de juridische implicaties van een NTD-verzoek.


zomerbericht NICC 2009

Nederlandse NTD-Gedragscode voorbeeld voor buitenland De NTD-Gedragscode trekt ook veel belangstelling uit het buitenland. In een toelichting op het kabinetsstandpunt over een voorgestelde wijziging van de Europese Telecomwetgeving heeft staatssecretaris Frank Heemskerk van Economische Zaken de Nederlandse gedragscode als voorbeeld genoemd. Op verzoek van het NCTb gaf het NICC in juni een presentatie aan een delegatie Tsjechen Duitsers en Britten over de manier waarop in Nederland overheidspartijen en ISPs hebben samengewerkt bij de totstandkoming van de gedragscode. Deze landen overwegen op een vergelijkbare wijze de samenwerking met ISPs op te zoeken. Zij gebruiken de Nederlandse gedragscode als good practice.

Update omgevingsanalyse op www.samentegencybercrime.nl Op www.samentegencybercrime.nl vindt u de organisaties die een of meer functies hebben in de Nationale Infrastructuur ter Bestrijding van Cybercrime. Deze omgevingsanalyse wordt regelmatig bijgewerkt. U kunt ook per functie opzoeken welke organisaties daarin een rol vervullen. Zo zijn er zeven organisaties die als meldpunt voor cybercrime fungeren. Ieder meldpunt heeft een eigen invalshoek, bijvoorbeeld kinderporno. De meldpunten kennen elkaar en werken zo mogelijk samen. Aanvullingen of wijzigingen kunt u aan ons doorgeven via nicc@ictu.nl.

25


Erik Akerboom Nationaal Coรถrdinator Terrorismebestrijding (NCTb)


zomerbericht NICC 2009

Erik Akerboom, Nationaal Coördinator Terrorismebestrijding (NCTb)

“Het net om cybercriminelen en terroristen kun je alleen internationaal sluiten”

Hoe belangrijk zijn cybercrime en cyber security als aandachtspunten bij terrorismebestrijding? “Bij de start van de NCTb in 2005 waren het nog geen aparte onderwerpen. Later is een speciaal programma over informatietechnologie en internet opgezet. In dat kader hebben we studies gedaan naar hoe terroristen ICT gebruiken: als wapen of als middel. Of zien ze de ICT-infrastructuur wellicht als een doelwit? Wij denken dat het accent moet liggen op de aanpak van internet als middel. Jihadisten maken zelf gebruik van het internet. Dus als zij daar een aanslag op zouden plegen, schieten ze zichzelf in de voet. De klassieke terrorist kiest dan ook eerder voor fysiek terrorisme. Maar altijd is internet in het spel. Ook terroristen netwerken, leggen snel contacten en rekruteren via internet. Het is dé plek om je ideologische contacten en voeding te vinden.” Hoe belangrijk is publiekprivate samenwerking voor de NCTb en voor de veiligheid in Nederland in het algemeen? “Publiekprivate samenwerking is voor ons belangrijk omdat internet niet van de overheid is maar van de markt en de mensen. Als je effectieve oplossingen zoekt tegen cybercrime, dan moet je als overheid dus samen met private partijen aan de slag. Daar hoort zelfregulering bij. De Gedragscode Notice-and-Take-Down is daarom goud waard. De kunst is om het ook te laten werken. Als we een gedragscode afspreken, is het extra belangrijk dat die ook wordt nageleefd. De signalen zijn tot nu toe positief, maar dat moeten we goed blijven bewaken.

De gedragscode is overigens typisch zo’n Nederlands product waarmee we ook internationaal indruk maken. Ik was een paar weken geleden bij mijn counterpart in Engeland. Die is op zoek naar een dergelijke oplossing en ziet onze gedragscode als voorbeeld.” Wat is de waarde van het NICC voor de NCTb? “Wij zoeken altijd coördinatiepunten waar mensen bij elkaar komen die samen iets tot stand kunnen brengen. Het NICC is zo’n knooppunt. We moeten voorkomen dat je terrorisme isoleert van andere fenomenen en een goed oog houden voor cybercriminelen die terroristen faciliteren. Ik zie terrorisme overigens niet als een ‘echte’ vorm van cybercrime. Het gaat om een ander type mensen, dat ideologisch gedreven is en niet door winstbejag. Maar de middelen en aanpak zijn wel hetzelfde. Het NICC kan er aan bijdragen terrorisme aan te pakken door de goede infrastructuur te leveren om vertrouwelijke informatie uit te kunnen wisselen met alle partijen die betrokken zijn bij de monitoring en de aanpak van cybercrime en terrorisme.” Wat zijn de belangrijkste verworvenheden van het Informatieknooppunt Cybercrime? “De NCTb wint zelf geen inlichtingen of daderinformatie in, maar kijkt wel naar trends en ontwikkelingen. Om onze taak uit te oefenen, willen we wel dat informatie wordt uitgewisseld en dat daar dan ook iets mee gebeurt. Daarbij is het Informatieknooppunt heel waardevol. Wij vinden de sectoren die erbij aangesloten zijn, van cruciaal belang. Informatie delen en vertrouwen zijn cruciaal voor succes.”

27


28

Welke rol wil de NCTb spelen in het Informatieknooppunt Cybercrime? “Internet is misschien geen primair doelwit of wapen van terroristen, maar alle bedrijven zijn er wel van afhankelijk. We bagatelliseren het probleem dus niet, en in het kader van onze taak willen we graag geïnformeerd worden. Ik sluit ook niet uit dat we er in de toekomst aan zullen deelnemen. Met de samenwerkingspartners hebben we al veel onderlinge contacten, op dezelfde basis als het NICC. Als we informatie kunnen inbrengen, laten we dat niet na. Wij delen onze kennis als die consequenties heeft voor de sectoren, ook al doen we dat niet op dagdagelijkse basis.” Hoe zou volgens u de publiekprivate samenwerking er over een paar jaar uit moeten zien? “Het lijkt mij van belang dat het NICC blijft focussen en dat het Informatieknooppunt Cybercrime in stand blijft en bewaakt wordt, want dat heeft zijn waarde bewezen. Teveel verbreden betekent al snel dat je verdunt. Maak het Informatieknooppunt niet te groot, want die vertrouwelijke setting is belangrijk. Ik ben ook geïnteresseerd in de inhoudelijke doorontwikkeling van het NICC: wat zijn de ambities, wat doe je nou met de problemen die je signaleert? Hoe maak je de keten sluitend? In de Gedragscode Notice-and-Take-Down gaat het om het offline halen van strafbare en onrechtmatige content. Wie zorgt ervoor dat die sites uit de lucht worden gehaald, en de daders strafrechtelijk vervolgd? Op dat terrein willen we bij het NICC betrokken zijn en waar we kunnen ook wat bijdragen.

De oplossing is uiteindelijk alleen internationaal goed te regelen. Daar kunnen wij een steentje aan bijdragen. Ook de dreiging die uitgaat van terroristen internationaliseert immers. Het net om cybercriminelen en terroristen kun je dus alleen internationaal sluiten. Het NICC zou het huidige concept van informatie-uitwisseling kunnen opschalen door een internationale pendant van het Informatieknooppunt te initiëren, met als doel om die club zo groot te maken dat je steeds meer ‘rogue states’ isoleert.”


zomerbericht NICC 2009

Partners NICC in de (inter)nationale infrastructuur

A • ABB BV • ABN Amro Bank • Academisch Medisch Centrum • Academisch Ziekenhuis

• Bundesamt fur Sicherheit in der Informationstechnik Germany • Bundesministerium des Innern Germany

Maastricht • Achmea

• Dow Chemical USA • DSM • Duinwaterbedrijf Zuid-Holland • Dutch Hosting and Provider Association

C • CAIW

• Duthler Associates

• Applied Control Solutions USA

• Capgemini

• Accenture

• Cargonaut

• Actemium

• CBP

• Ebay / Marktplaats

• AFM

• Centric IT Solutions

• ECP.nl

• Agentschap Telecom

• Cern Switzerland

• ECT

• Ahold / Albert Heijn

• CIO Platform Nederland

• Edridge Fotografie

• AID (Algemene Inspectie

• City University LondonUK

• Egemin

• Connexion

• Electrabel

• Air Cargo Nederland (ANC)

• Consumentenautoriteit

• Emerson

• Aircraft Fuel Supply BV

• Consumentenbond

• Eneco

• AkzoNobel

• CP-ICT

• Energiened

• Alliander

• Centre for Strategic Studies

• Enexis

Dienst)

• American Water Works Association USA

(HCSS) • Centre for the Protection of

E • E.ON Benelux NV

• ENISA Greece • EQUENS

• Amsterdam Airport Schiphol

National Infrastructure (CPNI)

• Erasmus Medisch Centrum

• Aircraft Fuel Supply BV

UK

• Erasmus Universiteit

• AIVD

• Currence

• AMS-IX

• Cyber Security UK

• Essent

• APACS UK

• CyberSecurity Malaysia

• Evides

• ATOS Consulting

• Cycris F • Faber organisatievernieuwing

• Australian Government D • DAF Truck NV B • Bank Nederlandse Gemeenten

Rotterdam

• David Lacey Consulting UK

• F. van Lanschot Bankiers NV • Federal Bureau of

• Barclays London UK

• De Kinderconsument

• BBNed

• De Nederlandsche Bank

• Belastingdienst

• Delft TopTech

• Beveiliging en Publieke

• DELTA

• FHI

• DELTA Netwerkbedrijf

• FIOD-ECD

• Booz & Compagny

• Deltalinqs

• Fleishman

• Bovenregionale Recherche

• Department of Homeland

• Fortis Bank

Veiligheid Schiphol

Noord- en Oost Nederland

Security USA

• BP Nederland BV

• Digibewust

• Brabant Water

• Douane / Belastingdienst

• BT Nederland NV

• Dow Benelux BV

Investigation USA • Federal Department of Finance USA

• FOX-IT • Friesland Bank NV

29


30

G • Gasunie

K • Kaspersky

N • NAVI

• GBO. Overheid

• KEMA

• Getronics PinkRoccade

• Kennisnet/ICT op school

• Google

• KLM

• NBC Universal

• GOVCERT.NL

• KLPD

• NCTb

• GVB

• Koninklijke Marechaussee

• Nedap

• KPN

• Nederland BreedbandLand

• KTH Electrical Engineering

• Nederland Digitaal in

H • Haagse Hogeschool • HBD Total Security

Sweden

• Heineken • Het Expertise Centrum (HEC)

L • Laborelec • Leaseweb BV

• Hogeschool Utrecht

• Liander (voorheen Continuon)

• Holland Casino

• Lucht Verkeersleiding

• HTM • HungaryCERT

Agency Denmark

Verbinding • Nederlands Politie Instituut

• HIMA

• Honeywell

• National IT and Telecom

Nederland (LVNL) • LUMC (Leids Universitair Medisch Centrum)

• Nederlandse Thuiswinkel Organisatie • Nederlandse Vereniging van Banken • NICTIZ • NISA Israel • NLKabel • NLnetLabs

I • IBM Nederland BV • ICT Media BV • ICT Recht

M • Madison Gurka • Marcel Rozenberg Photography Design

• Noordelijke Hogeschool Leeuwarden – Lectoraat Cybersafety

• ICT Regie

• McAfee International BV

• NS

• ICT-Office

• Melani Switzerland

• Nuon

• Idaho National Laboratory USA

• Meldpunt Kinderporno

• NXP

• Infocomm Development

• Meldpunt Discriminatie Internet

Authority of Singapore • Information Security Forum UK • ING-Postbank

• Meldpunt Kinderporno • Metropolitan Water District of Southern California USA

• Inspectie voor de

• Ministerie van Binnenlandse

gezondheidszorg

Zaken en Koninkrijksrelaties

• Inspectie voor Werk & Inkomen • Internet Watch Foundation UK

• Ministerie van Economische Zaken

O • Oake Communications • Oasen • OBT / TDS printmaildata • Océ • Office of Cyber Security and Critical Infrastructure Coordination NY USA

• ISOC

• Ministerie van Justitie

• Online

• ISP Connect

• Ministerie van Verkeer en

• Openbaar Ministerie

• IT-sec

Waterstaat • Ministerie van VROM

J • Johns Hopkins University Washington USA • Joint Research Centre EU – Italy

• OPTA • Osage

• MKB-Nederland • Motion Picture Associates

P • Philips • Platform voor Informatiebeveiliging (PvIB)


zomerbericht NICC 2009

• Politie

• Stichting BREIN

• Politieacademie

• Stichting Kennisnet ICT op

• Port of Rotterdam (Gemeentelijk Havenbedrijf Rotterdam)

school

V • Vattenfall Sweden • Vereniging van Nederlandse Gemeenten (VNG)

• Stichting M

• VEWIN

• Stichting Magenta

• Veiligheidsmonitor bureau

• Stichting Mijn Kind Online

• Veola Transport

• Programma Cybercrime (OM)

• Stork BV

• Verbund Austria

• Programma Veiligheid begint

• Surfnet.nl

• Verdonck Klooster &

• Programma Aanpak Cybercrime (Politie)

bij Voorkomen (Justitie) • ProRail

• Symantec • Syntens

• PWC Consulting • PWN Waterleidingbedrijf Noord-Holland R • Rabobank Nederland • Radboud Universiteit Nijmegen – Dept. of Computer Science

• VIAG T • T-Mobile

• VNO-NCW

• Tekstbureau De Nieuwe

• Vodafone

Koekoek • TenneT

• Rijkswaterstaat

• TNT Post • TU Delft

S • Santa Clara Valley Water • Uneto-VNI

• Schiphol Telematics

• Unilever

• School of Computing &

• Universitair Medisch Centrum

University of Tasmania defence France • SEMA Sweden • SERN • Shell

Utrecht • Universitair Medisch Centrum Twente • Universitair Medisch Centrum Groningen EWI • Universiteit van Maastricht

• SIDN

• Universiteit van Tilburg –

Vitale Infrastructuur)

• Water Supply (Network) Department Singapore • Waterbedrijf Groningen Drenthe (WMD) • Waterleidingsmaatschappij Limburg (WML) • Waternet • Wetenschappelijk Bureau OM • WIB • Wintershall Noordzee BV • Witteveen & Bos • WODC

• Universiteit Twente – Faculteit

• Shell/NAM • SOVI (Strategisch Overleg

W • Warner Bross

• Waterleidingsmaatschappij U • UMC St.Radboud Nijmegen

• Schiphol Group

• Secretariat general for national

• VU Medisch Centrum (VUmc)

• Tele2 • TNO

Information Systems

• Vitens

• Tappan

• RET

District USA

Associates (VKA) • Verizon Business

X • XS4ALL Y • Yokogawa

Faculteit der Rechtsgeleerdheid • UPC

Z • Zeehavenpolitie / Port Security

• SNBReact

• Urenco Nederland BV

• Zeelandnet

• SNS Bank NV

• US Department of Homeland

• Ziggo

• SRI International USA • Stedin

Security

31


NICC-programma

Peter Hondebrink (Ministerie van EZ) opdrachtgever Annemarie Zielstra (ICTU) programmamanager Auke Huistra projectleider Informatieknooppunt Wynsen Faber projectleider NICC-Actieonderzoek But Klaasen (ICTU) projectmanager Saskia Kroon (ICTU) programmasecretaris Manou Ali, Tjarda Hersman, Nicole de Ridder programmaondersteuning Cor Ottens communicatieadviseur Eric Luiijf expertpool NICC (SCADA/PCS)

Het programma NICC is een ICTU-programma. De opdrachtgever is het Ministerie van Economische Zaken. Het motto van ICTU is: overheden helpen beter te presteren met ICT. ICTU bundelt kennis en kunde op het gebied van ICT en overheid. Voor en met overheidsorganisaties voert ICTU diverse projecten uit. Zo wordt beleid omgezet in concrete projecten voor de overheid. Meer informatie? Kijk op www.ictu.nl. Uitgave: NICC / Redactie: Tekstbureau De Nieuwe Koekoek, Utrecht / Fotografie: Marcel Rozenberg Design & Photography, Schiedam / Vormgeving: OSAGE, Utrecht / Druk: OBT / TDS printmaildata, Schiedam september 2009


NICC | ictu Bezoekadres Wilhelmina van Pruisenweg 104 2595 AN Den Haag Postadres Postbus 84011 2508 AA Den Haag T 070 888 79 46 nicc@ictu.nl www.samentegencybercrime.nl

samen tegen cybercrime

NICC


Zomerbericht_2009-NL