Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
    • De jury en experts
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

Cyber security gaat verder dan ICT

Aanpakken cybercrime
27 mei 2015 - 09:305 minuten leestijdOpinieSecurity & Awareness
Matthijs Koot
Matthijs Koot

Cyberspace is geen duidelijk afgebakend begrip, maar duidelijk is wel dat cyberspace meer omvat dan routers, servers en desktops. De virtuele wereld en de fysieke wereld smelten langzaamaan samen. Dat geeft nieuwe uitdagingen, ook voor veiligheid en beveiliging.

Het zuiveren van rioolwater, het regelen van verkeer, het raffineren van olie, het produceren en transporteren van elektriciteit en gas, het verrijken van uranium, het aansturen van radarsystemen, het lanceren van raketten: wat ze gemeen hebben, is het gebruik van industriële controlesystemen (ics). Steeds vaker kunnen deze systemen zelf communiceren via tcp/ip, of zijn ze verbonden met systemen die dat kunnen. Daarmee worden deze systemen onderdeel van cyberspace. Ze zijn op afstand via een computernetwerk toegankelijk. Dit netwerk is, bedoeld of onbedoeld, zelf vaak ook weer toegankelijk vanaf andere netwerken. Vergeet daarbij ook niet de beheerder of leverancier die via een inbelvoorziening of een, al dan niet gedocumenteerd, ‘gat in de firewall’ op afstand toegang heeft tot, voorts geïsoleerde, gevoelige systemen.

Reden voor gepaste zorg

In 2013 zei het Europees agentschap voor netwerk- en informatiebeveiliging (Enisa) dat dit type systemen steeds meer lijkt op gewone consumentencomputers met de daarvan bekende onveiligheden. Waar cyberspace de belangrijke infrastructuur in de fysieke, niet-virtuele, wereld raakt, is er reden tot gepaste zorg.

Ook buiten het domein van ics smelten computers en de fysieke wereld samen. Denk aan koel- en ventilatiesystemen (‘Hvac’-systemen) en noodstroomvoorzieningen die op afstand toegankelijk zijn. Maar ook de opkomende concepten van het internet of things (IoT) waarbij ‘alles’ een eigen ip-adres krijgt. Zelfrijdende auto’s werken op basis van netwerken van sensoren en actuatoren, waarbij software een voertuig met meerdere personen op de Nederlandse snelweg 130 km/u kan laten rijden.

De belangrijkste prikkel voor nieuwe technologie en communicatiemogelijkheden is, naast nieuwsgierigheid, vraag en aanbod: er is vraag naar grotere efficiency (filevermindering), meer comfort (de bestuurder hoeft niet de hele rit naar de bumper van de voorligger te turen), meer fysieke veiligheid (computers kunnen sneller uitwijken dan mensen), enzovoorts.

Zes ‘thinking hats’

Nieuwe technologie bedenk je niet door constant in problemen en bezwaren te denken. Neem de zes ’thinking hats’ van Edward de Bono, Brits psycholoog, arts en managementauteur: afhankelijk van de kleur pet die je draagt, word je uitgedaagd dingen vanuit een ander perspectief te bekijken. Zo staat de groene pet voor creativiteit, de gele voor beredeneerd optimisme, en de zwarte voor beredeneerd pessimisme, bezwaren en kritiek. Bij het bedenken van nieuwe technologie wordt niet de zwarte pet, maar worden vooral andere petten gedragen. Uitvinden gaat immers over het denken in scenario’s van wat wél mogelijk is, hoe het volgende uiterste uit techniek kan worden gehaald. Denken aan gebruik met kwade opzet werkt belemmerend.

Maar het is wel belangrijk dat op voldoende momenten in het traject van idee tot product, die zwarte pet toch even wordt opgezet: niet alleen zodra er een eindproduct ligt, maar ook tijdens het bedenken en ontwerpen. Achteraf beveiliging toevoegen is vaak duurder dan beveiliging inbouwen in het ontwerp. En zéker als achteraf blijkt dat de kwetsbaarheid een ontwerpfout betreft, en de producten moeten worden teruggeroepen en aangepast.

Threat modeling

Het is zelden eenvoudig om iets adequaat te beveiligen. Vaak is niet eens duidelijk wat er precies moet worden beschermd, tegen wie, waarom, wat dat dan concreet moet inhouden, en waar de grens moet worden getrokken. Ook beroepsmatige informatiebeveiligers hebben daar geen pasklaar antwoord op. Moet je bij elke nieuwe functie onmiddellijk uitputtend denken aan mogelijk misbruik door een vijandige inlichtingendienst?

Daarop luidt het antwoord in elk geval nee. Gezond verstand prevaleert. Het hangt in grote mate af van wie de technologie gebruikt en voor welke doeleinden. Niet elke kwetsbaarheid hoeft te worden gedicht in elke omgeving; er kunnen mitigerende maatregelen mogelijk zijn, of de kwetsbaarheid kan als restrisico worden geaccepteerd. Het lastige is natuurlijk dat zich niet altijd laat voorspellen hoe en door wie technologie zal worden gebruikt. Dan kan gaandeweg bescherming nodig zijn tegen bedreigingen die irrelevant waren bij het oorspronkelijke gebruik, zoals ook het geval bij veel internetprotocollen van weleer.

Threat modeling kan helpen om het gezonde verstand in goede banen te leiden, en de kwetsbaarheden die er wél echt toe kunnen doen, op een vroeg moment te ontdekken. In de kern is threat modeling een informeel proces waarbij wordt nagedacht over ‘abuse cases’: waar zitten zwakke plekken in het ontwerp? Waar zitten zwakke plekken in het product? Is misbruik van die zwakke plek plausibel? Die methode wordt nu langzaamaan opgepakt in de wereld van reguliere software. In de wereld van de hierboven genoemde systemen, die gezamenlijk ook wel als ‘cyber-fysieke systemen’ worden aangeduid, loopt het echter nog niet zo’n storm. Dat zou wel mogen.

Matthijs Koot, security consultant bij Madison Gurkha

Black Hat Sessions

Matthijs Koot is betrokken bij de programmacommissie van het jaarlijkse security congres “Black Hat Sessions”. Dit jaar krijgen lezers van Computable en Channelweb een korting van 10 procent op een toegangskaart (standaard 265 euro exclusief btw) voor de Black Hat Sessions, die op 18 juni plaatsvindt in De Reehorst in Ede. Via het inschrijfformulier kan de kortingscode geY4qAfX worden opgeven en de korting wordt direct verrekend.

Meer over

Routers

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Regelgeving en zorgplicht helpen organisaties om succesvol en veilig te zijn

    Hoe helpen regelgeving en zorgplicht organisaties om succesvol en veilig te zijn?

    Computable.nl

    Digitalisering die zorg versterkt

    Hoe is de zorg voorbereid op de toekomst, met een hoofdrol voor cloud en connectiviteit?

    Computable.nl

    Actuele cyberdreigingen in kaart gebracht

    Een uitgebreid threat report (2026) met trends, tactieken en risico’s voor complexe IT-omgevingen

    Eén reactie op “Cyber security gaat verder dan ICT”

    1. Ewoud D. schreef:
      29 mei 2015 om 23:21

      Leuke opinie hoewel ik bij de ‘hats’ erg moest denken aan kanjertraining, de pet past iedereen alleen welke kleur deze heeft als het om ‘awereness’ aangaande beveiliging gaat is nog weleens twijfelachtig;-)

      Login om te reageren

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Awards-inzendingen

    Pijl naar rechts icoon

    Howden Nederland

    Pieter-Jan Lommerse (cio, Howden Nederland)
    Pijl naar rechts icoon

    Rabobank

    Corence Klop (ciso, Rabobank)
    Pijl naar rechts icoon

    Budget Thuis

    Arshia Ghasempour (ciso, Budget Thuis)
    Pijl naar rechts icoon

    CM Payments

    Anjeni Bedi (senior vice president CM Payments)
    Pijl naar rechts icoon

    Prometheus Informatics B.V.

    Duurzamer, veiliger én voordeliger rijden bij Bouw Logistics Services (Bouw Logistics Services en Prometheus Informatics)
    Alle inzendingen
    Pijl naar rechts icoon

    Populaire berichten

    Meer artikelen

    Meer lezen

    Security & Awareness

    Waarom wachtwoorden hun houdbaarheidsdatum voorbij zijn

    Security & Awareness

    Lessen uit de lab-hack

    Carrière

    Kort: Europese tech-ceo’s roepen op tot actie, groei voor Wolters Kluwer (en meer)

    Governance & Privacy

    Ai, gedrag en soe­ve­rei­ni­teit centraal op Cybersec Netherlands 2026

    Security & Awareness

    Ai als snelste penetratietester ter wereld, met opensource als achterpoort

    Data & AI

    Kort: Albert Heijn pakt met ai broodverspilling aan, 5 jaar garantie Brother-printers (en meer)

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs