Ook de F35 ontkomt niet aan de pen-test

Infosecurity.nl, Data & Cloud Expo 2019

De F35

Security by design was een belangrijk onderdeel bij de ontwikkeling van de F35, die morgen voor het eerst onze landbodem betreedt. Nederland is partner bij de ontwikkeling van het toestel en mocht daarom ook eisen stellen en meekijken bij de ontwikkeling. Defensie voerde hierbij zelf pen-testen uit, samen met fabrikant Lockheed Martin.

Dit vertelt Henk Sonius, stafofficier bij de Koninklijke Luchtmacht, tijdens de gecombineerde ict-vakbeurzen Infosecurity.nl, Data & Cloud Expo in Jaarbeurs Utrecht.

Helm vol technologie

""De F35 vliegt niet zonder computers""

‘De F35 is eigenlijk een enorme computer waarbij verschillende systemen samenkomen. Niet alleen de interne communicatie en radiosystemen, maar ook de helm zit boordevol technologie. De Koninklijke Luchtmacht voert daarom voortdurend pen-testen uit om de cyberveiligheid hiervan te waarborgen. De Luchtmacht voert deze testen zelf uit, ook samen met de fabrikant. Voordeel hierbij is dat Nederland partner is bij de ontwikkeling van het toestel en dus eisen mocht stellen tijdens de ontwikkeling en mocht meekijken.’

Fred Streefland, Computable-expert en moderator van de sessie, vraagt Sonius naar de bijzonderheden van dit security-by-designtraject. ‘Het is een lang traject en we merken dat wat vroeger veilig was, nu niet meer veilig is. Het is een doorlopend proces, waarbij ook event-monitoring wordt meegenomen.’

Sonius licht toe dat vanzelfsprekend ook de F35 gehackt kan worden, want het toestel is zelf onderdeel van een netwerk en bevat miljoenen regels code. Kortom, ‘de F35 vliegt niet zonder computers.’ Als voorbeeld van een gehackt toestel noemt de militair de D-30 die Oekraïne inzette in het conflict met Rusland. Een Oekraïense militair had een app gebouwd, zodat deze toestellen nauwkeuriger konden schieten. Deze app werd echter gehackt door de Russische hackersgroep Fancy Bear, die nauwe banden heeft met de Russische overheid. Uiteindelijk resulteerde dit in de uitschakeling door de Russen van 90 procent van alle D-30 toestellen van de Oekraïners. 

Cyberrangers

Sonius geeft ook aan dat er binnen Defensie cyberrangers-trainingen plaatsvinden. Deze trainingen, waarbij verschillende ‘hackscenario’s centraal staan, worden nu vooral gevolgd door netwerkbeheerders. De stafofficier geeft wel aan dat de netwerkbeheerders op dit moment (te)veel verschillende taken hebben, waaronder transmissie, netwerken en crypto. Verzuiling binnen defensie is volgens hem tot slot nodig om de cyberveiligheid nog beter te waarborgen.

x

Om te kunnen beoordelen moet u ingelogd zijn:

Dit artikel delen:

Uw reactie

LET OP: U bent niet ingelogd. U kunt als gast reageren maar dan wordt uw reactie pas zichtbaar na goedkeuring door de redactie. Om uw reactie direct geplaatst te krijgen moet u eerst rechtsboven inloggen of u registreren

Vul uw naam in
Vult u een geldig e-mailadres in
Vult u een reactie in
Jaarbeurs b.v. gaat zorgvuldig en veilig om met uw persoonsgegevens. Meer informatie over hoe we omgaan met je data lees je in het privacybeleid
Als u een reactie wilt plaatsen moet u akkoord gaan met de voorwaarden

Stuur dit artikel door

Uw naam ontbreekt
Uw e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×
article 2019-10-30T15:31:00.000Z Christel Dieleman
Wilt u dagelijks op de hoogte worden gehouden van het laatste ict-nieuws, achtergronden en opinie?
Abonneer uzelf op onze gratis nieuwsbrief.