De ransomware-aanval op de Universiteit Maastricht (2019) en de wiperware-aanval op Maersk (2017) hebben pijnlijk aangetoond dat grote incidenten niet te voorkomen zijn en zelfs kunnen uitmonden in een cybercrisis. De mate waarin organisaties in staat zijn om de impact van cybercrises te beperken, wordt onder andere bepaald door de bedrijfscontinuïteit- en crisismanagement organisatie. Maar hoe richt je deze beheersmaatregelen adequaat in?
The outbreak of the COVID-19 virus in December 2019 and the restrictive measures that were implemented to slow down the spread of the virus have had a significant impact on our way of life. The sudden shift from offline to online activities and work may have resulted in new cybersecurity risks. The present study therefore examined changes in the prevalence, nature and impact of cybercrime among Dutch citizens and SME owners, during the pandemic. Qualitative interviews with ten experts working at various public and private organizations in the Netherlands that have insights into cybercrime victimization and data from victim surveys administrated in 2019 and 2021 were analyzed. The results show that there was only a small, non-statistically significant increase in the prevalence of cybercrime during the pandemic among citizens and SME owners. Nevertheless, the COVID-19 pandemic did have an impact on the modus operandi of cybercriminals: victims indicated that a considerable proportion of the offenses was related to the COVID-19 pandemic, particularly in the case of online fraud. Moreover, the use of new applications and programs for work was associated with an increased risk of cybercrime victimization during the COVID-19 crisis. These results suggest that increases in rates of registered cybercrime that were found in previous studies might be the consequence of a reporting effect and that cybercriminals adapt their modus operandi to current societal developments.
Al jarenlang roepen cybersecurity-experts hetzelfde: het is nodig dat mkb-ondernemers structureel aandacht besteden aan cybersecurity. Ondernemingen zijn in toenemende mate afhankelijk van digitale middelen. Uitval van deze middelen of schade aan digitale informatie zijn daarmee reëlerisico’s die een grote impact kunnen hebben op de bedrijfsvoering. Ook neemt de dreiging toe. Cybercriminelen gaan dusdanig professioneel te werk dat de kans op incidenten met veel impact steeds groter wordt. Bijvoorbeeld door het uitvoeren van aanvallen waarbij ze via een bedrijf diens klanten compromitteren. Ook zien we bijvoorbeeld dat cyberspionnen zich steeds vaker richten op economische belangen en daarmee op het bedrijfsleven. Als mkb-bedrijven toeleverancier zijn van grotere ondernemingen heeft hun cyberweerbaarheid in sommige gevallen direct invloed op de weerbaarheid van die grotere organisaties. Denk aan de recente aanval van een ransomware groepering op het bedrijf Kaseya, die de klanten van Kaseya rechtstreeks raakte . Door misbruik van een kwetsbaarheid in de software van Kaseya raakt een grote groep klanten besmet met ransomware. In toenemende mate maken grotere organisaties zich terecht druk over dit soort afhankelijkheden die zij hebben in de keten van bedrijven waarmee zij samenwerken. Sommige van hen zijn initiatieven gestart onder het motto ‘groot helpt klein’. Daarin worden bijvoorbeeld toeleveranciers opgeleid in basismaatregelen of mogen zij ge1. https://nos.nl/artikel/2387724-zeker-200-bedrijven-getroffen-door-grote-ransomware-aanval2. https://fd.nl/ondernemen/1383893/asml-geeft-zijn-leveranciers-bijles-over-het-weren-van-hackers gebruik maken van de cybersecurityexpertise van de grote partijen. Het is goed te zien dat er aandachtis voor het bieden van hulp en ondersteuning. Aan de andere kant zijn er ook ondernemingen die meer eisen en voorwaarden willen stellen om zekerheid in te bouwen. Het lab boog zich over de vraag op welke wijze een keten van bedrijven versterkt moet worden om de cyberweerbaarheid te verhogen tegen redelijke kosten en kwam tot een belangrijk inzicht. Als we willen dat de weerbaarheid van een keten groter wordt dan houdt dit onder andere in dat de individuele schakels in de keten ieder zelf hun weerbaarheid zullen moeten verhogen. Concreet betekent dit dat zij ervoor moeten zorgen dat ze de digitale infrastructuur die zij gebruiken bij het leveren van hun eigen producten en diensten goed hebben beveiligd. Deze infrastructuur bestaat veelal uit ingekochte producten en diensten, zoals routers, servers, software, enz. Als die als vanzelfsprekend veilig zouden zijn, dan zou de weerbaarheid van elke schakel in de keten enorm toenemen. Echter, deze is nu niet vanzelfsprekend veilig. En dus moeten organisaties die behoefte aan vanzelfsprekende veiligheid expliciet gaan maken. Dit overstijgt dus de ketenspecifieke issues, maar is wel de essentie van waar we in de toekomst naar toe zouden moeten. Daarnaast zijn er ook specifieke acties in de keten mogelijk, waardoor de weerbaarheid van de gehele keten kan worden versterkt.
Ambtenaren openbare orde en veiligheid spelen een centrale rol in de zorg voor maatschappelijke veiligheid. Hun focus ligt van oudsher op de preventie van slachtofferschap van veelvoorkomende criminaliteit (zoals diefstal, vernielingen en vandalisme) en high impact crime (zoals woninginbraak, overvallen en straatroven) binnen hun verzorgingsgebied. Intussen heeft de digitalisering van de samenleving een ongeëvenaarde gelegenheid voor criminaliteit gecreëerd. De totale maatschappelijke schade van cybercrime werd voor 2018 op 10 miljard euro geschat (1% van BNP). Uit cijfers van het CBS blijkt dat tussen 2012 en 2018 het slachtofferschap van hacken zelfs hoger lag dan dat van fietsendiefstal. Nederlandse gemeenten hebben cybercrime in de afgelopen twee jaar dan ook breed als beleidsprioriteit omarmd. Maar in de vertaling van deze beleidsprioriteit naar concrete acties gaat het mis. Duidelijk is dat de ambtenaren openbare orde en veiligheid een taak voor zichzelf zien in de preventie van cybercrime, maar waar te beginnen? In dit project bundelen professionals uit twaalf gemeenten en vier regionale veiligheidsnetwerken hun slagkracht met onderzoekers van twee hogescholen en het NSCR voor de cyberweerbaarheid van de samenleving. De hoofdvraag van dit project luidt: Met welke interventies kunnen ambtenaren openbare orde en veiligheid de cyberweerbaarheid van burgers en bedrijven binnen hun gemeente vergroten? Middels actieonderzoek werken professionals van gemeenten en regio’s samen met onderzoekers aan het verbeteren van bestaande en het ontwikkelen van nieuwe interventies. Daarbij verscherpen zij hun beeld van de omvang en achtergronden van slachtofferschap van cybercrime. Ook onderzoeken zij achtergronden en verklaringen voor het risicobewustzijn en preventief gedrag onder doelgroepen. Deze inzichten worden in verschillende iteraties aangevuld met effectstudies, om tot een set beproefde interventies te komen waarmee de cyberweerbaarheid van burgers en bedrijven zal toenemen.
Today, embedded devices such as banking/transportation cards, car keys, and mobile phones use cryptographic techniques to protect personal information and communication. Such devices are increasingly becoming the targets of attacks trying to capture the underlying secret information, e.g., cryptographic keys. Attacks not targeting the cryptographic algorithm but its implementation are especially devastating and the best-known examples are so-called side-channel and fault injection attacks. Such attacks, often jointly coined as physical (implementation) attacks, are difficult to preclude and if the key (or other data) is recovered the device is useless. To mitigate such attacks, security evaluators use the same techniques as attackers and look for possible weaknesses in order to “fix” them before deployment. Unfortunately, the attackers’ resourcefulness on the one hand and usually a short amount of time the security evaluators have (and human errors factor) on the other hand, makes this not a fair race. Consequently, researchers are looking into possible ways of making security evaluations more reliable and faster. To that end, machine learning techniques showed to be a viable candidate although the challenge is far from solved. Our project aims at the development of automatic frameworks able to assess various potential side-channel and fault injection threats coming from diverse sources. Such systems will enable security evaluators, and above all companies producing chips for security applications, an option to find the potential weaknesses early and to assess the trade-off between making the product more secure versus making the product more implementation-friendly. To this end, we plan to use machine learning techniques coupled with novel techniques not explored before for side-channel and fault analysis. In addition, we will design new techniques specially tailored to improve the performance of this evaluation process. Our research fills the gap between what is known in academia on physical attacks and what is needed in the industry to prevent such attacks. In the end, once our frameworks become operational, they could be also a useful tool for mitigating other types of threats like ransomware or rootkits.