Digitalisering is van groot belang voor de ruim 13.000 mkb-bedrijven in de metaalindustrie in Nederland om internationaal een sterke concurrentiepositie te behouden. Deze digitalisering brengt ook risico's met zich mee. Uit eerder onderzoek van De Haagse Hogeschool is gebleken dat de metaalbranche zeer kwetsbaar is voor cybercriminaliteit. Een manier om de risico's van digitalisering te minimaliseren is het gebruik van een cybersecurity risicomodel. Bestaande risicomodellen voor cybersecurity lijken echter lastig bruikbaar voor mkb-bedrijven. In dit onderzoek staan daarom de volgende vragen centraal: (1) Op we/ke wijze organiseren midden-en kleinbedrijven in de metaa/sector hun cybersecurity risico-management; en (2) hoe kan dit proces warden verbeterd? Doel van dit project is om via onderzoek te komen tot een voor het mkb te hanteren risicomodel dat kan warden gebruikt om het cybersecurity risicomanagement van mkb-metaalbedrijven te verbeteren. Om dit te bereiken zijn drie stappen ondernomen. Ten eerste is een literatuurstudie uitgevoerd. Ten tweede is een theoretisch cybersecurity risicomodel ontwikkeld. Ten derde is het model vervolgens getoetst in de praktijk. LinkedIn: https://www.linkedin.com/in/raoul-nott%C3%A9-290b6661/ https://www.linkedin.com/in/susanne-van-t-hoff-de-goede/ https://www.linkedin.com/in/rutgerleukfeldt/
DOCUMENT
Cybersecurity threat and incident managers in large organizations, especially in the financial sector, are confronted more and more with an increase in volume and complexity of threats and incidents. At the same time, these managers have to deal with many internal processes and criteria, in addition to requirements from external parties, such as regulators that pose an additional challenge to handling threats and incidents. Little research has been carried out to understand to what extent decision support can aid these professionals in managing threats and incidents. The purpose of this research was to develop decision support for cybersecurity threat and incident managers in the financial sector. To this end, we carried out a cognitive task analysis and the first two phases of a cognitive work analysis, based on two rounds of in-depth interviews with ten professionals from three financial institutions. Our results show that decision support should address the problem of balancing the bigger picture with details. That is, being able to simultaneously keep the broader operational context in mind as well as adequately investigating, containing and remediating a cyberattack. In close consultation with the three financial institutions involved, we developed a critical-thinking memory aid that follows typical incident response process steps, but adds big picture elements and critical thinking steps. This should make cybersecurity threat and incident managers more aware of the broader operational implications of threats and incidents while keeping a critical mindset. Although a summative evaluation was beyond the scope of the present research, we conducted iterative formative evaluations of the memory aid that show its potential.
DOCUMENT
Attack surfaces are increasing as products are increasingly more connected. This has been acknowledged by the European Commission in their Europe: fit for the digital age strategy and in recent legislative proposals. Most importantly, the proposed Cyber Resilience Act (CRA) sets minimum cybersecurity requirements for products with digital elements. These requirements range from effective and regular tests to the dissemination of free security updates in case of a cybersecurity breach. This should ensure a base level of cybersecurity throughout the product’s lifetime. Unfortunately, there is a catch: not all products with digital elements fall within the scope of the proposed CRA. For instance, vehicles are not subject to the proposed Act. The exclusion of this category of products with digital elements seems to be based on the premise that ‘the sectoral rules achieve the same level of protection as the one provided for by this Regulation’ (recital 14). This contribution is challenging this premise, as it explores the level of cybersecurity as laid down in the proposed CRA and compares it to the level of cybersecurity ensured by the sectoral rules in vehicle regulation. Could this mean that your smartphone is going to be more cybersecure than your car?
MULTIFILE
Bedrijven bevinden zich tegenwoordig vaak in een keten. Een keten kan worden beschouwd als een verzameling organisaties die een virtueel netwerk delen waar informatie, diensten, goederen of geld doorheen stroomt. Hierbij staan ICT-systemen veelal centraal. Deze afhankelijkheid werkt in de hand dat cyber-gerelateerde risico’s een opmars maken binnen ketens. Niet elke ketenorganisatie beschikt echter over de middelen en kennis om zichzelf te beschermen: om tot sterke ketens te komen is informatiedeling tussen ketenorganisaties over actuele dreigingen en incidenten van belang. Een doel van dit verkennend onderzoek, dat is uitgevoerd in opdracht van het Nationaal Cyber Security Centrum (NCSC), is om inzicht te bieden in de succesfactoren van informatiedeling-initiatieven op het gebied van cyberveiligheid. Met deze kennis kan het NCSC haar accounthouders en adviseurs helpen om de doelgroepen positief te motiveren om actie te nemen ter versterking van ketenweerbaarheid. Tevens wordt met dit onderzoek beoogd om aanknopingspunten voor vervolgonderzoek te identificeren. Het identificeren van succesfactoren vond plaats op basis van een literatuurstudie en gestructureerde interviews met in totaal zes leden uit drie verschillende bestaande informatiedeling-initiatieven rondom cybersecurity: het Managed Service Provider (MSP) Information Sharing and Analysis Centre (ISAC), Energie ISAC en de securitycommissie van de Nederlandse Energie- Data Uitwisseling (NEDU). Alle respondenten zijn informatiebeveiligingsexperts die hun organisatie vertegenwoordigen in de samenwerkingsverbanden. In totaal zijn 20 succesfactoren geïdentificeerd. Deze factoren zijn vervolgens gecategoriseerd tot vier thema’s die bijdragen aan een succesvolle informatiedeling. De thema’s zijn samen te vatten als teamfactoren, individuele factoren, managementfactoren en faciliterende factoren. De vier meest genoemde succesfactoren zijn: ● Expertise: Leden met onderscheidende en gespecialiseerde kennis bevorderen de informatiedeling en zijn ondersteunend aan het individuele leerdoel van de leden. ● Vertrouwen: Vertrouwen is een essentiële voorwaarde voor de bereidheid om samen te werken en informatie te delen. Tijd is hierin een cruciale factor: tijd is nodig voor vertrouwen om te ontstaan. ● Lidmaatschapseisen: Expliciete en impliciete lidmaatschapseisen zorgen voor een selectie op geschikte deelnemers en faciliteren daarmee het onderling vertrouwen. ● Structurele opzet: Een samenwerking dient georganiseerd te zijn volgens een structuur en met een stabiele bezetting van voldoende omvang. Vervolgonderzoek zou zich kunnen richten op het identificeren van strategieën voor het opstarten van samenwerkingsverbanden en het over de tijd behouden van enthousiasme onder de leden in de informatiedeling-initiatieven rondom cybersecurity. Ook onderzoek naar de eigenschappen of kwaliteiten van de voorzitter en hoe deze bijdragen aan het succesvol initiëren en onderhouden van een samenwerkingsverband zijn genoemd. Ook is nog onvoldoende duidelijk hoe gedeelde of juist onderscheidende expertise van de leden bijdraagt aan succes van de informatiedeling-initiatieven. Verder is er behoefte aan kennis over hoe de samenwerking tussen ketenpartners op het gebied van cyberveiligheid buiten bestaande samenwerkingsverbanden is ingericht. Denk hierbij aan een uitbreiding van de huidige studie, maar met een focus op kleinere bedrijven die deel uitmaken van ketens, maar waarbij IT niet de corebusiness is, aangezien die volgens respondenten als risicovol worden gezien voor de keten.
DOCUMENT
In this enlightening episode, Daniel provides an in-depth look into the multifaceted world of cybersecurity, especially for small and medium enterprises. He challenges the common misconception of entirely outsourcing cybersecurity responsibilities and emphasizes the importance of a holistic approach. This approach combines three crucial pillars: business strategy, people, and technology. Using relatable examples, like the implications of digital fortresses and phishing attacks, the video showcases the tangible repercussions of cybersecurity choices. Daniel passionately argues that cybersecurity isn’t merely a standalone task or legal requirement. Instead, it’s integral to ensuring the quality of a company’s products and services, building trust with clients, and safeguarding the brand’s reputation.
VIDEO
Bericht over de openbare les met link van een video-opname daarvan van Raymond Slot. lector Cybersecurity
DOCUMENT
In de afgelopen jaren zijn diverse cyberveiligheid informatiedeling-initiatieven opgericht. Dergelijke samenwerkingsverbanden zijn van groot belang om cyberdreigingen het hoofd te kunnen bieden. Maar welke factoren zorgen ervoor dat die initiatieven succesvol zijn?
DOCUMENT
Human factor in cybersecurity This unique event aims to: -Provide a near zero cost event to reduce barriers to international collaborations between researchers -Promote the exchange of cybersecurity findings and perspectives -Reach out to and engage new audiences curious about cybersecurity
VIDEO
Cybercrime – en daarmee cybersecurity – is een groot maatschappelijk probleem. De criminologische bestudering van cybercrime staat nog in de kinderschoenen. Het is echter niet alleen noodzakelijk om fundamenteel wetenschappelijk onderzoek uit te voeren (‘de lange termijn’), maar ook om met de praktijk de acute problemen en uitdagingen van vandaag en morgen te onderzoeken. Het merendeel van het onderzoek op dit gebied – en dan heb ik het over zowel fundamenteel wetenschappelijk als praktijkgericht onderzoek – komt tot nu toe uit de hoek van de technische wetenschappen. Technologie speelt natuurlijk ook een belangrijke rol bij cyberincidenten, maar we hebben het over mensen die cyberaanvallen uitvoeren, mensen die – wetend of onwetend – meewerken aan die aanvallen, mensen die slachtoffer worden en mensen die zich bezighouden met het tegenhouden van cyberaanvallen. Empirisch onderzoek naar de menselijke factor bij cybercrime en cybersecurity is schaars. De onder mijn redactie recent uitgebrachte onderzoeksagenda ‘The human factor in cybercrime en cybersecurity’ maakt dit helder.1 In die onderzoeksagenda zijn tientallen onderwerpen geïdentificeerd waar de komende jaren onderzoek naar moet worden gedaan omdat basale kennis ontbreekt. Tegelijkertijd zit het werkveld te springen om bruikbare kennis over manieren om zich te beschermen tegen cyberaanvallen. Dat laatste is iets wat we zeker gemerkt hebben het afgelopen jaar. Al voor de officiële start van het lectoraat Cybersecurity in het midden- en kleinbedrijf (mkb) stroomden de verzoeken binnen van gemeenten, brancheorganisaties en bedrijven om gezamenlijk onderzoek te doen. Dit is dan ook de reden dat we, ondanks dat het lectoraat nog geen jaar geleden is ingesteld, al flink wat onderzoeken voor en met de praktijk uitvoeren. De constatering dat onderzoek naar de menselijke factor binnen cybercrime en cybersecurity nog in de kinderschoenen staat terwijl er een grote vraag is naar evidence-based praktisch toepasbare kennis, is de reden dat De Haagse Hogeschool (HHs) en het Nederlands Studiecentrum Criminaliteit en Rechtshandhaving (NSCR) de handen ineengeslagen hebben voor de totstandkoming van dit lectoraat. Zowel De HHs als het NSCR hebben cybersecurity en cybercrime al enkele jaren geleden als prioriteit benoemd en hebben elk afzonderlijk onderzoeksprogramma’s op dit gebied. Voor De HHs geldt dat onderzoeken toepassingsgericht moeten zijn en dat de nieuwste onderzoeksmethoden en -technieken moeten worden toegepast om hoogwaardige producten op te leveren. Voor het NSCR geldt dat onderzoeken ook fundamentele kennis moeten opleveren. Het is echter steeds duidelijker dat bij onderzoek naar cybercrime en cybersecurity het beste van beide werelden nodig is. Het lectoraat heeft dan ook de nadrukkelijke opdracht deze twee onderzoeksprogramma’s te verbinden. Ik zal in deze inleiding een beknopte schets geven van de onderzoeksprogramma’s van deze organisaties en van de toekomstige onderzoeken binnen het lectoraat. LinkedIn: https://www.linkedin.com/in/rutgerleukfeldt/
DOCUMENT
Previous quantitative studies applying Routine Activity Theory (RAT) to cybercrime victimization produced mixed results. Through semi-structured interviews with cybersecurity experts, the current study aims to qualitatively reevaluate the applicability of RAT to cyber-dependent crime, specifically data theft from organizations. An in-depth assessment of environmental factors appearing to affect data thieves’ actions resulted in concrete operationalizations of theoretical concepts. Importantly, we highlight the distinction between target selection and strategic choices made during the attack. Furthermore, RAT appeared to be as relevant, if not more, for explaining offender actions during an attack as for the initial convergence of offenders and digital targets.
DOCUMENT