Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief

Ook de F35 ontkomt niet aan de pen-test

30 oktober 2019 - 14:32ActueelCloud & Infrastructuur
Christel Dieleman
Christel Dieleman

Security by design was een belangrijk onderdeel bij de ontwikkeling van de F35, die morgen voor het eerst onze landbodem betreedt. Nederland is partner bij de ontwikkeling van het toestel en mocht daarom ook eisen stellen en meekijken bij de ontwikkeling. Defensie voerde hierbij zelf pen-testen uit, samen met fabrikant Lockheed Martin.

Dit vertelt Henk Sonius, stafofficier bij de Koninklijke Luchtmacht, tijdens de gecombineerde ict-vakbeurzen Infosecurity.nl, Data & Cloud Expo in Jaarbeurs Utrecht.

Helm vol technologie

‘De F35 is eigenlijk een enorme computer waarbij verschillende systemen samenkomen. Niet alleen de interne communicatie en radiosystemen, maar ook de helm zit boordevol technologie. De Koninklijke Luchtmacht voert daarom voortdurend pen-testen uit om de cyberveiligheid hiervan te waarborgen. De Luchtmacht voert deze testen zelf uit, ook samen met de fabrikant. Voordeel hierbij is dat Nederland partner is bij de ontwikkeling van het toestel en dus eisen mocht stellen tijdens de ontwikkeling en mocht meekijken.’

Fred Streefland, Computable-expert en moderator van de sessie, vraagt Sonius naar de bijzonderheden van dit security-by-designtraject. ‘Het is een lang traject en we merken dat wat vroeger veilig was, nu niet meer veilig is. Het is een doorlopend proces, waarbij ook event-monitoring wordt meegenomen.’

Sonius licht toe dat vanzelfsprekend ook de F35 gehackt kan worden, want het toestel is zelf onderdeel van een netwerk en bevat miljoenen regels code. Kortom, ‘de F35 vliegt niet zonder computers.’ Als voorbeeld van een gehackt toestel noemt de militair de D-30 die Oekraïne inzette in het conflict met Rusland. Een Oekraïense militair had een app gebouwd, zodat deze toestellen nauwkeuriger konden schieten. Deze app werd echter gehackt door de Russische hackersgroep Fancy Bear, die nauwe banden heeft met de Russische overheid. Uiteindelijk resulteerde dit in de uitschakeling door de Russen van 90 procent van alle D-30 toestellen van de Oekraïners. 

Cyberrangers

Sonius geeft ook aan dat er binnen Defensie cyberrangers-trainingen plaatsvinden. Deze trainingen, waarbij verschillende ‘hackscenario’s centraal staan, worden nu vooral gevolgd door netwerkbeheerders. De stafofficier geeft wel aan dat de netwerkbeheerders op dit moment (te)veel verschillende taken hebben, waaronder transmissie, netwerken en crypto. Verzuiling binnen defensie is volgens hem tot slot nodig om de cyberveiligheid nog beter te waarborgen.

Meer over

Testing

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Slimme connectiviteit: de toekomst van bouwen

    Hoe stoom jij jouw organisatie in de bouw en installatie sector klaar voor de digitale toekomst?

    Computable.nl

    De weg van dataverzameling naar impact

    Iedere organisatie heeft data, maar niet iedereen weet hoe je het goed gebruikt. Hoe zet je waardevolle informatie om in actie?

    Computable.nl

    Well-Architected: slim bouwen en beheren in de cloud

    Een paper met concrete handvatten om cloud-architectuur naar een hoger niveau te tillen.

    Meer lezen

    ActueelCloud & Infrastructuur

    Vernieuwing it-infrastructuur Defensie uitgesteld

    ActueelOverheid

    Kritiek op Defensie om ict-aanpak Kustwacht

    ActueelCloud & Infrastructuur

    HPE-consortium trekt zich terug bij Defensie

    ActueelCarrière

    Defensie werft ict-groentjes

    ActueelInnovatie & Transformatie

    Defensie zet in op meer ai, cyberspace en robotica

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs