Bedrijven maken vaak deel uit van een keten. Ketens worden steeds meer afhankelijk van ICT voor onder meer het aankopen, bezorgen en inventariseren van producten of diensten. Deze afhankelijkheid maakt dat cyber-gerelateerde risico’s een opmars maken binnen ketens. Er is echter nog weinig bekend over deze risico’s en hoe ketens daar weerbaar tegen kunnen worden gemaakt. Dit hindert de uitwerking, uitvoering en bijsturing van beleid door de overheid. De Haagse Hogeschool heeft in opdracht van MKB Nederland en het Ministerie van Justitie en Veiligheid een verkennende studie verricht om meer zicht te krijgen op het fenomeen cyber-ketenweerbaarheid in verschillende economische sectoren. Hierbij stonden centraal cyber-gerelateerde risico’s en geleerde lessen bij het voorkomen en bestrijden van cyberincidenten en -criminaliteit in ketens. Tevens zijn aanknopingspunten voor vervolgonderzoek geïdentificeerd. Voor de dataverzameling is eerst gebruik gemaakt van literatuuronderzoek. Daarna zijn gestructureerde interviews uitgevoerd. De interviews hebben plaatsgevonden bij 12 bedrijven uit drie economische sectoren: vijf bedrijven gerelateerd aan de agrarische sector (vormen twee ketens), vier bedrijven uit de sierteeltsector (vormen één keten) en drie bedrijven uit de sector handel (vormen één keten). Deze bedrijven zijn als afnemer en leverancier geschakeld binnen hun sector en vormen daarmee een keten. Bij elk bedrijf is gesproken met cybersecurityexperts en/of bestuursleden. In elke keten hebben wij dreigingen en kwetsbaarheden op het gebied van cyber-ketenweerbaarheid vastgesteld. Met name ransomware en zogenaamde stepping stone-aanvallen zijn concrete dreigingen voor ketens. Zo is er bij alle door ons beschouwde ketens sprake van technologie die op afstand kan worden bediend via internet door een derde partij, zoals klimaatregelaars en sorteersystemen. Deze afstandsbediening is veelal kwetsbaar voor digitale inbreuken van buitenaf. Dit maakt dergelijke technologie en het securitybeleid van ketenpartners die toegang hebben tot deze technologie een kwetsbaarheid voor de keten. Ook valt het op dat de medewerkers van de bedrijven een belangrijke rol spelen bij het ontstaan van cyberincidenten en -criminaliteit in de keten. Mogelijk wordt dit veroorzaakt door onveilig gedrag, gemakzucht en een gebrek aan kennis bij medewerkers over dreigingen en kwetsbaarheden. Er zijn tevens belangrijke lessen opgehaald bij de bedrijven die wij interviewden. Zo is het in het kader van cyberketenweerbaarheid van belang dat bedrijven hun cyberveiligheid op orde hebben. De onderzochte bedrijven investeren daarin door onder meer technische beveiliging en procedures voor werknemers. Ook zijn investeringen in de cyberveiligheid tussen schakels en de keten als geheel van belang. Bijvoorbeeld door de eigen digitale infrastructuur gescheiden te houden van de infrastructuur van ketenpartners. Over het algemeen worden dergelijke maatregelen slechts sporadisch genomen door de bedrijven die meededen aan dit onderzoek. Zo komt het onderwerp cyberveiligheid vaak niet terug in contracten met leveranciers, blijft (structureel) overleg tussen partners op dit gebied uit en is informatiedeling over cyberrisico’s en geleerde lessen op ketenniveau beperkt. Controle op de risico’s lijkt in de ketens veelal te ontbreken en samenwerking lijkt vooral te berusten op vertrouwen. Verschillen in genoemde dreigingen, kwetsbaarheden en geleerde lessen tussen bedrijven zijn mogelijk te verklaren door het type bedrijf en diens omvang, de volwassenheid van de organisatie op ICT-gebied en de positie van een bedrijf in de keten. Zo lijken met name ICT-dienstverleners en grote bedrijven zicht te hebben en te handelen op keten-gerelateerde dreigingen en kwetsbaarheden. Gezien de verkennende aard van deze studie is nader onderzoek echter nodig om bevindingen te verstevigen. Ons advies is om meer gericht onderzoek te doen naar de risico’s zoals in deze studie zijn geïdentificeerd en dit tevens te doen in andere ketens of binnen andere economische sectoren. De onderzochte ketens zijn slechts beperkt representatief voor de gehele economie, waardoor het onduidelijk is in hoeverre de huidige resultaten gelden voor andere ketens binnen en buiten de door ons onderzochte economische sectoren. Een onderwerp waar wij denken dat meer kennis op nodig is, is het fenomeen stepping stone-aanval. Ondanks dat dit een belangrijk fenomeen lijkt, komt uit onderhavig onderzoek onvoldoende naar voren op welke manier een ketenaanval via kleine ketenpartners plaatsvindt, in welke mate een keten daar schade van ondervindt en hoe een dergelijke aanval kan worden voorkomen. Wij adviseren bovendien om te onderzoeken hoe ketens cyberveiligheid contractueel kunnen bewerkstelligen in de samenwerking met ketenpartners. Zo is het de vraag welke eisen er in het contract met partners gesteld moeten worden om risico’s voldoende af te dekken. Wij adviseren bovendien om actuele informatie over cyberrisico’s toegankelijk te maken voor ketenbedrijven, met name bij kleine bedrijven die beperkte middelen hebben om zichzelf te beschermen en informatie in te winnen. Help ketens waar nodig met het op orde brengen van hun interne cyberveiligheid, de cyberveiligheid tussen schakels en de cyberveiligheid van keten als geheel. Hierbij kan worden gedacht aan het beschikbaar stellen van voorbeeldcontracten met leveranciers, het faciliteren van (structureel) overleg tussen partners en ondersteuning van de informatiedeling op ketenniveau.
DOCUMENT
Elke periode kent zijn eigen revolutie en elke revolutie brengt zijn eigen organisatorische model met zich mee. We bevinden ons nu in de 4e industri¨ele revolutie, waar het internet van dingen ons verbindt met autonome embedded systemen. Deze systemen zijn actief in de virtuele ’cyber’ wereld, alsook in de echte ’fysieke’ wereld om ons heen. Deze zogenoemde ’Cyber-Fysieke’ Systemen volgen daarmee een modern organisatorisch model, namelijk zelfmanagement, en zijn dan ook in staat zelf proactieve acties te ondernemen. Dit proefschrift belicht productiesystemen vanuit het Cyber-Fysieke perspectief. De productiesystemen zijn hier herconfigureerbaar, autonoom en zeer flexibel. Dit kan enkel worden bereikt door het ontwikkelen van nieuwe methodes en het toepassen van nieuwe technologie¨en die flexibiliteit verder bevorderen. Echter, effici¨entie is ook van belang, bijvoorbeeld door productassemblage zo flexibel te maken dat het daardoor kosteneffici¨ent is om de productie van diverse producten met een lage oplage, zogenaamde high-mix, low volume producten, te automatiseren. De mogelijkheid om zo flexibel te kunnen produceren moet bereikt worden door de creatie van nieuwe methoden en middelen, waarbij nieuwe technologie¨en worden gecombineerd; een belangrijk aspect hierbij is dat dit toepasbaar getest moet worden door gebruik van simulatoren en speciaal hiervoor ontwikkelde productiesystemen. Dit onderzoek zal beginnen met het introduceren van het concept achter de bijbehorende productiemethodologie, welke Grid Manufacturing is genoemd. Grid Manufacturing wordt uitgevoerd door autonome entiteiten (agenten) die zowel de productiesystemen zelf, als de producten representeren. Producten leven dan al in de virtuele cyber wereld voordat zij daadwerkelijk zijn gebouwd, en zijn zich bewust uit welke onderdelen zij gemaakt moeten worden. De producten communiceren en overleggen met de autonome herconfigureerbare productiesystemen, de zogenaamde equiplets. Deze equiplets leveren generieke diensten aan een grote diversiteit aan producten, die hierdoor op elk moment geproduceerd kunnen worden. Het onderzoek focust hierbij specifiek op de equiplets en de technische uitdagingen om dynamisch geautomatiseerde productie mogelijk te maken. Om Grid Manufacturing mogelijk te maken is er een set van technologische uitdagingen onderzocht. De achtergrond, onderzoeksaanpak en concepten zijn dan ook de eerste drie inleidende hoofdstukken. Daarna begint het onderzoek met Hoofdstuk 4 Object Awareness. Dit hoofdstuk beschrijft een dynamische manier waarop informatie uit verschillende autonome systemen gecombineerd wordt om objecten te herkennen, lokaliseren en daarmee te kunnen manipuleren. Hoofdstuk 5 Herconfiguratie beschrijft hoe producten communiceren met de equiplets en welke achterliggende systemen ervoor zorgen dat, ondanks | Dutch Summary 232 dat het product niet bekend is met de hardware van de equiplet, deze toch in staat is acties uit te voeren. Tevens beschrijft het hoofdstuk hoe de equiplets omgaan met verschillende hardwareconfiguraties en ondanks de aanpassingen zichzelf toch kunnen besturen. De equiplet kan dan ook aangepast worden zonder dat deze opnieuw geprogrammeerd hoeft te worden. In Hoofdstuk 6 Architectuur wordt vervolgens dieper ingegaan op de bovenliggende architectuur van de equiplets. Hier worden prestaties gecombineerd met flexibiliteit, waarvoor een hybride architectuur is ontwikkeld die het grid van equiplets controleert door het gebruik van twee platformen: Multi-Agent System (MAS) en Robot Operating System (ROS). Nadat de architectuur is vastgesteld, wordt er in Hoofdstuk 7 onderzocht hoe deze veilig ingezet kan worden. Hierbij wordt een controlesysteem ingevoerd dat het systeemgedrag bepaalt, waarmee het gedrag van de equiplets transparant wordt gemaakt. Tevens zal een simulatie met input van de sensoren uit de fysieke wereld ’live’ controleren of alle bewegingen veilig uitgevoerd kunnen worden. Nadat de basisfunctionaliteit van het Grid nu compleet is, wordt in Hoofdstuk 8 Validatie en Utilisatie gekeken naar hoe Grid Manufacturing gebruikt kan worden en welke nieuwe mogelijkheden deze kan opleveren. Zo wordt er besproken hoe zowel een hi¨erarchische als een heterarchische aanpak, waar alle systemen gelijk zijn, gebruikt kan worden. Daarnaast laat het hoofdstuk o.a. aan de hand van enkele voorbeelden en simulaties zien welke effecten herconfiguratie kan hebben, en welke voordelen deze aanpak zoal kan bieden.. Het proefschrift laat zien hoe met technische middelen geautomatiseerde flexibiliteit mogelijk wordt gemaakt. Hoewel het gehele concept nog volwassen zal moeten worden, worden er enkele aspecten getoond die op de korte termijn toepasbaar zijn in de industrie. Enkele voorbeelden hiervan zijn: (1) het combineren van gegevens uit diverse (autonome) bronnen voor 6D-lokalisatie; (2) een data-gedreven systeem, de zogeheten hardware-abstractielaag, die herconfigureerbare systemen controleert en de mogelijkheid biedt om deze productiesystemen aan te passen zonder deze te hoeven herprogrammeren; en (3) het gebruik van Cyber-Fysieke systemen om de veiligheid te verhogen.
MULTIFILE
Cybercriminaliteit is een veelvoorkomend probleem geworden in Nederland (CBS, 2022). Nederlandse gemeenten hebben cybercrime dan ook breed als beleidsprioriteit opgepakt. Gemeenten geven daarbij aan behoefte te hebben aan handvaten om hun inwoners en ondernemers weerbaarder te maken tegen cybercriminaliteit. In het project “Cyberweerbaarheid: Een gemeentelijk offensief ter preventie van slachtofferschap van cybercrime” werken professionals uit twaalf4 gemeenten en vier5 regionale veiligheidsnetwerken samen met onderzoekers van de Haagse Hogeschool, Hogeschool Saxion en het Nederlands Studiecentrum Criminaliteit en Rechtshandhaving (NSCR) aan wetenschappelijk onderbouwde interventies waaromee ambtenaren openbare orde en veiligheid de cyberweerbaarheid van burgers en bedrijven binnen hun gemeente kunnen vergroten. In dit rapport staat slachtofferschap van cybercriminaliteit onder mkb’ers centraal. Het midden‐ en kleinbedrijf (mkb) wordt relatief vaak slachtoffer van cybercriminaliteit en ondervindt hiervan in hoge mate schade (CBS, 2018; Notté et al., 2019). Met name de toename van slachtofferschap van ransomware binnen het mkb is een zorgelijke ontwikkeling. Het is van groot belang dat mkb’ers maatregelen nemen om een ransomware aanval te voorkomen en de schade zo veel mogelijk te beperken. Beschermende maatregelen worden echter door veel mkb’ers slechts in geringe mate ingezet (Bekkers et al., 2021; CBS, 2021; Notté et al., 2019; Veenstra et al., 2015). De cyberweerbaarheid van mkb’ers (het vermogen van een organisatie om cyberincidenten te weerstaan, daarop te kunnen reageren en van te herstellen, zodat de organisatie operationeel blijft) is daardoor te beperkt. In dit rapport presenteren we de ontwikkeling en evaluatie van een interventie genaamd “MKB Cyber Buddy’s”. Het doel van de interventie is om de weerbaarheid van mkb’ers tegen ransomware te vergroten. De interventie is er op gericht om mkb’ers niet alleen te informeren over cybercriminaliteit, maar ze ook door actieve deelname tot een positieve gedragsverandering te brengen. Onder mkb’ers verstaan we in dit onderzoek ondernemers met minimaal één en maximaal 250 werknemers. De hoofdvraag in dit rapport is: Is de interventie “MKB cyber buddy’s” een effectieve interventie voor Nederlandse gemeenten om de cyberweerbaarheid van mkb’ers in hun gemeente met betrekking tot ransomware te bevorderen? Het doel van dit rapport is tweeledig. Enerzijds beschrijft dit rapport de onderbouwing en ontwikkeling van de interventie “MKB Cyber Buddy’s”. Anderzijds beschrijft dit rapport de evaluatie van de pilot die is uitgevoerd in 2022, betreffende de effectiviteit, sterke kanten, valkuilen en onvoorziene gevolgen van de interventie. Hiermee zullen inzichten geboden worden in hoe de interventie verbeterd kan worden en in de toekomst op grotere schaal kan worden ingezet.
DOCUMENT
Real-Time Cyber-Physical Systems (RT-CPS) zijn onmisbaar in onze samenleving, van medische apparatuur tot autonome voertuigen. De betrouwbaarheid en robuustheid van deze systemen zijn echter cruciaal, fouten kunnen immers grote gevolgen hebben. Dit project beoogt de betrouwbaarheid van RT-CPS te vergroten door middel van een modulaire hardware-architectuur en geavanceerde validatie- en verificatiemethoden (V&V). In samenwerking met praktijkpartners, waaronder het Wilhelmina Kinderziekenhuis, wordt een proof-of-concept demonstrator ontwikkeld in een praktijkgerichte casus. De modulaire hardware-architectuur maakt RT-CPS flexibeler, toekomstbestendig en breed toepasbaar. De geavanceerde V&V-methoden borgen de betrouwbaarheid van de systemen en helpen MKB-bedrijven bij de ontwikkeling van hun eigen RT-CPS-applicaties. Naast de directe voordelen voor de betrokken partners, draagt dit project bij aan een bredere maatschappelijke impact. De verhoogde betrouwbaarheid van RT-CPS kan leiden tot verbeterde veiligheid en efficiëntie in diverse sectoren. Een krachtige samenwerking tussen kennisinstituten, praktijkpartners en het MKB is de sleutel tot succes. Dit project bundelt expertise en praktijkkennis om Nederland een leidende positie te laten innemen op het gebied van betrouwbare RT-CPS. In dit 1-jarig verkennend project zal de Hogeschool van Arnhem en Nijmegen samenwerken met Gemini Embedded Technology, Wilhelmina Kinderziekenhuis, het grootbedrijf Capgemini en de Universiteit Utrecht.
Hoewel drones worden gebruikt in steeds toenemende civiele toepassingen voor een goede daad, zijn kwaadwillende drones ook steeds meer en steeds vaker worden ingezet om schade aan te richten. Huis, tuin en keukendrones zijn in staat om door te dringen tot zwaarbeveiligde gebieden en daar verwoestende schade aan te brengen. Ze zijn goedkoop, precies en kunnen steeds grotere afstanden afleggen. Kwaadwillende drones vormen een groot gevaar voor de nationale veiligheid. In dit KIEM-project onderzoeken wij de vraag in hoeverre is het mogelijk om drones te ontwikkelen die volledig autonoom een ongecontroleerde omgeving (luchtruim) veilig kunnen houden? Counter drones moeten kamikaze-drones kunnen signaleren en uitschakelen. Bestaande systemen zijn nog onvoldoende in staat om kwaadwillende drones op tijd uit te schakelen. Bij Defensie, de Nationale Politie en het gevangeniswezen is dringend behoefte aan systemen die kwaadwillende drones kunnen detecteren en uitschakelen. Er zijn thans enkele (Europese) systemen waarmee drones kunnen worden gedetecteerd, onder andere met radiofrequentiesignalen (voelen), optische- en radartechnologie (zien) en akoestische systemen (horen). Geen van deze systemen vormen de ‘silver bullet’ voor het bestrijden van kwaadwillende drones, vooral kleine en laagvliegende drones. Met een feasibility study wordt nagegaan wat de state-of-the-art is van de huidige counter dronetechnologieën en op welke technologiedomeinen het consortium waarde kan toevoegen aan de ontwikkeling van effectieve counter drones. Saxion en haar partners zet zich de komende jaren in op Sleuteltechnologieën als: Human Robotic Interaction, Perception, Navigation, Systems Development, Mechatronics en Cognition. Technologieën die terugkomen in counter drones, maar ook worden doorontwikkeld voor andere toepassingsgebieden. Het project bestaat uit 4 fasen: een onderzoek naar de huidige counter dronetechnologieën (IST), onderzoek naar gewenste/toekomstige counter dronetechnologieën (SOLL), een gap-analyse (TOR) én een omgevingsanalyse om na te gaan wat er elders in Europa al aan onderzoek plaatsvindt. Tevens wordt een netwerk ontwikkeld om counter droneontwikkeling mogelijk te maken.
Naast de grote voordelen van social media, zijn er ook risico’s. Jongeren moeten zich veilig kunnen voelen in het digitale domein. Daarom is het belangrijk dat ze leren wat de impact is van hatelijke, discriminerende en schadelijke berichten op social media en wat ze ertegen kunnen doen.Doel Doel van dit project is jongeren bewust maken van de negatieve effecten van online hate speech via video workshops en hen te leren om hate speech te herkennen en daar adequaat mee om te gaan. Resultaten Het project levert de volgende resultaten op: Lesstof en workshops over hate speech Een interactieve game over hate speech Een doorlopende leerlijn (praktijk – VWO, alle niveaus en leerjaren) over hate speech Looptijd 01 december 2019 - 30 juni 2022 Aanpak Na het uitvoeren van onderzoek naar online hate speech, wordt er lesmateriaal en een workshop ontwikkeld. Na het draaien van een pilot worden de workshops breed uitgerold bij in totaal zo’n 6000 leerlingen. Met behulp van learning analytics, observaties en interviews meten we het effect van de workshops. Cofinanciering Dit project wordt gefinancierd door het Ministerie van Justitie & Veiligheid.
Lectoraat, onderdeel van NHL Stenden Hogeschool
Lectoraat, onderdeel van NHL Stenden Hogeschool