Cybersecurity: signaleren van IT-risico's

Preview:

Citation preview

Cyber security

Michel van LeeuwenHoofd Cyber Security Beleid

Nationaal Coordinator Terrorismebestrijding en

Veiligheid

2

3

2005

4

2013

5 Trend 2. Hyperconnectivity

6

Land, zee, lucht, ruimte...

7

....and cyber!

Yes, terrorists could have hacked Dick Cheney’s heart

“If a product is free, then YOU are the product”

11

––

12

De actuele dreigingen in cybersecurity

Afhankelijkheid/gebruik stijgt

Software/hardware blijft kwetsbaar

Mogelijkheden daders nemen toe

Organisaties nemen meer acties

Impact incidenten nemen toe

16

Burger

Bedrijfsleven

Overheid

Aanspreekbaarheid en

zorgplicht

Faciliteren, richting geven en

sturen

Cyberhygiene en

verantwoordelijkgedrag

Cyberweb als brede aanpak van het probleem

Een paar kengetallen• Iedere minuut 48 uur video geupload op Youtube

• 75% van alle data op dit moment is van de afgelopen twee jaar

2002 - 2010 groei ICT-services en software – 20% per jaar1985 – 2009 groei BPP - 16% door IT

• 95% jongeren gebruiken sociale media• 80% bankiert online (koploper in EU)• NL nr. 4 in internetwinkelen in EU (10 mln. NL-ers)• 94% minimaal 1 pc per huishouden (nr. 2 in wereld)

18

Cyber als dreiging• Hacken als delict net achter fietsendiefstal als

meestvoorkomende criminaliteit• Risico op e-fraude is 3,5% t.o.v. zakkenrollen 1,7%

(bron: politieacademie, 2013)

19

Manifestaties van die dreigingDiginotarSony PSP hackLektoberDorifelPobelka

NCSC – 2011 – ruim 2000 meldingen van infecties

Top 3 incidenten:1. Website kwetsbaarheid2. Malware infectie3. Datalek

20

Schade bij uw clientenImagoschadeDiefstal van intellectueel eigendomOmzetverlies door discontinuïteitDatalekken - gevoelige data van klantenData-integriteit: kloppen de uw aangeleverde cijfers?Aansprakelijkheid: derdenschade, privacyschending

21

Belang van awareness, kennis en vaardigheden

Tips: de basis op orde1. Wachtwoordenbeleid2. Virusscanners en firewalls3. Patchmanagement4. Vulnerability checks5. Beveiligde hard- en software6. Pen – testen7. Intrusion detection8. Hulptroepen beschikbaar?9. Plannen en oefenen10.De keten veilig?

WWW.WAARSCHUWINGSDIENST.NL

24

Wat gaat u morgen anders doen?Adviseren over:1. Redundantie2. Legacy3. Integriteit cijfers

Bij wie kunt u terecht?

CIO’s ondernemingen, MKB-NL, stopcybercrime.nu, ECP.nl, NCSC.nl

25

Recommended