Geweld toegestaan na cyberaanval

In het geval een digitale aanval leidt tot een aanmerkelijk aantal dodelijke slachtoffers of grootschalige vernietiging van of schade aan vitale infrastructuur, mag de Nederlandse overheid een vergeldingsaanval uitvoeren. Dat staat in een advies dat de Adviesraad voor Internationale Vraagstukken (AIV). (bron)

Klare taal? Of juist helemaal niet? Wat is bijvoorbeeld een aanmerkelijk aantal dodelijke slachtoffers of wat is grootschalige vernietiging van of schade aan vitale infrastructuur? Heel benieuwd wie de scepter zwaait over de grote gevaarlijke rode knop. Wie mag hem indrukken en welke criteria hangen daar dan achter?

Nu moeten we ons natuurlijk ook afvragen wie de aanval heeft ingezet. Is dat een scriptkiddie of is dat een vreemde mogendheid die hele andere belangen heeft? Natuurlijk zouden we moeten stellen dat we toch minimaal beschermd zijn tegen aanvallen van scriptkiddies.

Maar als we het nieuws en de beveiligingsincidenten in de gaten houden dan blijkt veelal dat we daar al niet tegen beveiligd zijn. Een vreemde mogendheid die over veel meer kennis en mogelijkheden beschikt gaat echt niet zomaar sporen na laten. Maar stel nu dat zo’n scriptkiddie inderdaad een flinke aanval inzet maar daarbij geen dodelijke slachtoffers maakt en ook geen grootschalige vernietiging tot gevolg heeft. Mogen we dan wel een vergeldingsaanval inzetten of niet? En als we zo’n aanval niet in mogen zetten, hoe zorgen we er dan voor dat de “kiddie” gewoon weer lekker buiten gaat voetballen?

Wellicht moeten we het hele rapport lezen, maar deze samenvatting van het rapport, roept meer vragen op dan dat het antwoorden geeft. Jammer, het had zo mooi kunnen zijn maar hier schieten we helemaal niets mee op.

Wil jij het hele rapport wel lezen? Ga gerust je gang en laat me daarna even weten wat er nu echt in staat en of we daar nu echt ook mee opgeschoten zijn. Ik ben benieuwd maar heb helaas geen tijd om het volledige advies te lezen. Ik hoor graag van je.

Grootschalige cyberaanval op energiebedrijven

Tal van energiebedrijven zijn de afgelopen jaren het doelwit van cyberaanvallen geworden, afkomstig uit China…Het was de aanvallers te doen om informatie over projectfinancieringen en biedingen voor olie- en gasvelden…De aanvallers gebruikten traditionele aanvalsmethoden, zoals social engineering, spear-phishing, Windows exploits, Active Directory hacks en remote administration tools (RATs) (bron).

Je zou toch zeggen dat dergelijke grote bedrijven de beveiliging wel op orde hebben en dat de echt vertrouwelijke gegevens veilig achter slot en grendel liggen. Blijkbaar verkijken we ons hier op. Het is natuurlijk ook niet makkelijk maar je gaat er toch minimaal vanuit dat er patches worden doorgevoerd zodat er van de bekende exploits geen gebruik meer kan worden gemaakt.

Nu lijkt het of de energiebedrijven alleen met technische middelen van buitenaf worden aangevallen. Maar vergeet ook de zogenaamde “mollen” in de organisatie niet. Hoeveel informatie is er beschikbaar voor personeel en hoeveel van die informatie wordt vrolijk doorverkocht aan het buitenland?

Grote kans dat de energiebedrijven waar we het hier over hebben grote delen van de infrastructuur hebben uitbesteed aan India (of misschien wel China), ja, dan horen dit soort risico’s er bij.

Zo zie je maar, het digitale tijdperk waar we in zitten verandert ook de aanpak voor de informatiebeveiliging, of althans: dat zou moeten. de tijd dat we onze firewall strak in de gaten hielden omdat dat onze enige link met de vieze buitenwereld was, is echt voorbij.

Er zijn inmiddels legio toegangsmogelijkheden voor toegang tot data. Denk alleen maar aan alle smartphones en thuiswerkplekken. Het wordt tijd dat we enerzijds meer gaan denken in de risico’s maar anderzijds moeten we nu ook echt toe naar data security. Doen we dat op de juiste manier dan zijn we voor de toekomst ook nog eens voorbereid op het werken “in the cloud”.

Genoeg werk te doen de komende tijd alleen moeten de bedrijven eerst gaan begrijpen welke risico’s ze nu echt lopen.