Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Je kunt ook een cookievrije versie van de website bezoeken met minder functionaliteit. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , reacties: 33, views: 12.400 •

Minister Opstelten wil dat het Nationaal Cyber Security Centrum de netwerken van de Rijksoverheid 24 uur per dag gaat monitoren. Dat zei hij op een conferentie van het NCSC in Den Haag. Daardoor moeten dreigingen eerder worden opgemerkt.

Ivo OpsteltenTijdens een toespraak op de conferentie van het Nationaal Cyber Security Centrum, de ict-beveiligingsorganisatie van de overheid, noemde minister Ivo Opstelten van Veiligheid en Justitie het opzetten van een '24/7-detectienetwerk' als een van de goede voornemens voor 2013.

Hoe zo'n netwerk precies zou moeten worden vormgegeven, liet hij in het midden, maar Wil van Gemert van het ministerie van Justitie en Veiligheid wil tegenover Tweakers wel kwijt dat het netwerk is bedoeld om dreigingen beter aan te kunnen pakken. "Tot nu toe waren we vooral bezig met het verhelpen van beveiligingslekken", zegt Van Gemert. Met een detectienetwerk moeten die problemen juist worden voorkomen.

In de eerste plaats is het netwerk bedoeld om netwerken van de overheid beter in de gaten te houden; bedrijven blijven in de eerste plaats zelf verantwoordelijk voor de beveiliging van hun netwerken. Toch wil het NCSC bedrijven wel gaan helpen, maar op welke manier dat moet gaan gebeuren, is nog niet duidelijk. Hoe het 'detectienetwerk' vormgegeven moet gaan worden, staat ook nog niet vast; daarover wordt nog overlegd. Mogelijk wordt er speciale software voor de overheid ontwikkeld.

Volgens Van Gemert worden bedrijven zich al meer bewust van het nut van detectie. Hij noemde daarbij KPN als goede voorbeeld: volgens hem is dat bedrijf zich daar inmiddels bewust van. Dat was niet altijd zo: in 2012 vond bij het bedrijf nog een grote hack plaats, waarbij de aanvallers in staat waren om internetverkeer van KPN-klanten te onderscheppen. "Ik denk dat de focus voor die aanval toch te veel lag op zaken als uptime", aldus Van Gemert.

Tijdens de conferentie in Den Haag vertelde Elly van den Heuvel van het NCSC dat er in 2012 meer beveiligingsproblemen bij het NCSC zijn opgelost dan in 2011: vorig jaar waren dat er 364, tegen 236 een jaar eerder. Of dat betekent dat er meer beveiligingsproblemen waren, of dat er minder zaken onopgelost bleven, is onduidelijk. Verder wil het NCSC dit jaar meer mensen aannemen. Vorig jaar werd het werknemersbestand van het NCSC al verdubbeld.

Update, 13:58: Een woordvoerder van het Ministerie van Veiligheid en Justitie benadrukt dat de departementen van de Rijksoverheid in de eerste plaats zelf verantwoordelijk blijven voor de beveiliging van hun infrastructuur. Wel zal het NCSC in het geheel een coördinerende rol krijgen. De precieze plannen moeten nog worden uitgewerkt.

Reacties (33)

"Tot nu toe waren we vooral bezig met het verhelpen van beveiligingslekken", zegt Van Gemert. Met een detectienetwerk moeten die problemen juist worden voorkomen.

ik ben blijkbaar een n00b, ik snap er werkelijk niets van. met behulp van detectie van wat moeten beveiligingslekken worden voorkomen? detectie van die lekken? of van inbraakpogingen? het eerste lijkt me onmogelijk (op deze manier), het 2e onwenselijk ('och, laat die lekken lekker open, we monitoren wel gewoon inbraakpogingen')

of snap ik nou helemaal verkeerd wat voor netwerk ze het over hebben?

[Reactie gewijzigd door bazkie_botsauto op 22 januari 2013 12:12]

Netwerk moet je hier denk ik zien in de brede zin van het woord. Dus niet per se een stel routers en switches maar een geheel van hard- en software die ingezet wordt voor monitoring.

Het controleren van een netwerk op verdachte activiteiten (middels IPS of andere meer geavanceerdere technieken) kan wel degelijk bijdragen aan een veiligere IT-omgeving.

Wat mij opvalt aan dit bericht zijn drie zaken.

Ten eerste: hoe is de monitoring bij de overheid nu ingeregeld? Betekent dit bericht tussen de lijnen dat er géén 24/7 monitor is ingeregeld of is dit simpelweg decentraal geregeld? In het laatste geval zou het mooi zijn als het NCSC als hét orgaan een overkoepelende rol hierin speelt.

Het tweede wat mij opvalt heeft juist hiermee te maken. Wat ik van Gerben Klein Baltink (Cyber Security Raad) en R. Visser (NCSC) heb begrepen tijdens diverse presentaties, is dat het NCSC juist weinig verantwoordelijkheden op zich wil nemen en meer een adviserende rol wil hebben vanaf de zijlijn. Hoewel ik niet het NCSC met al zijn ins en outs en wensen van het NCSC ken vind ik dit wel opvallend.

Tot slot is er nog erg veel onduidelijk, zo blijkt uit dit bericht. Er wordt nu gesteld dat een en ander moet worden opgericht maar in welke vorm dat is, blijkt er niet uit. Het komt vooralsnog over als een "goed idee uit de koker van Opstelten" wat op het bordje van het NCSC geschoven wordt. Hoewel, zoals gezegd, het NCSC misschien hier wel de goede partij voor kan zijn (als schakel tussen diverse overheidspartijen en overheid en bedrijfsleven) :).

[Reactie gewijzigd door Eagle Creek op 22 januari 2013 12:19]

Dit is inderdaad een vreemde zaak...
de gemiddelde netwerkbeheerder draait iig een nagios (of dergelijke), een (n)ids (snort/suricata etc), rijksoverheid heeft toch zelf wel de middelen om z'n netwerken te beheren (en dus te monitoren)? tis een goed initiatief van het NCSC om dit in handen te nemen, vooral voor alle publiek toegankelijke sites
de gemiddelde netwerkbeheerder draait iig een nagios (of dergelijke), een (n)ids (snort/suricata etc), rijksoverheid heeft toch zelf wel de middelen om z'n netwerken te beheren (en dus te monitoren)?
Met Nagios kan je prima dingen monitoren en regelen, maar het blijft een redelijk simpel systeem: service/computer valt uit -> berichtje naar beheerder.

Het klinkt me hier in de oren dat ze de boel intelligenter willen gaan maken om vervolgens uit gedrag van aanvallen meer af te kunnen leiden. Dus niet achter de feiten aan blijven lopen en alleen maar brandjes blussen, maar proberen te achterhalen wat dan wel niet brandbaar is, en op welke manier kwaadwillenden hier naar op zoek zijn, zodat dit soort fouten in de toekomst voorkomen kunnen worden. Ambitieus, dat zeker en ik zie hier ook een grote rol voor onderzoeksinstellingen.
Volgens mij proberen ze meer actief hackpogingen te monitoren in plaats van achteraf logs lezen, zodat er meteen ingegrepen kan worden. vanwege hun nadruk op 24/7

Dat kan goed gaan als ze dan patronen in aanvallen kunnen herkennen en daardoor andere doelen waarschuwen, daders traceren en kwetsbaarheden binnen de doelgroep meteen patchen.
Of fout gaan als bij Aaron Swartz waarbij alle (potentieel) gemaakte kosten van het systeem op het bordje van een activist gelegd worden .
Van mij mag Opstelten een keer verdwijnen uit onze regering, hij denkt dat hij alles weet, maar weet geen bal van de Internet, als het aan hem legt word het internet net zo als China, misschien zelfs erger, dat we elke seconden worden gecontroleerd en elke keer op onze vingers worden getikt als ZIJ vinden dat we daar niet mogen komen of mogen kijken of dat mogen zeggen.
Het lijkt erop dat ze doelen op voorkomen is beter dan genezen, maar hoe ze dit willen bewerkstelligen is mij ook niet duidelijk. Gezien de gebruikte taal heeft Opstelten waarschijnlijk weer geen flauw idee waar hij het over heeft, maar het woord "detectienetwerk" klinkt zo lekker..

Misschien actief penetratietesten van overheidsnetwerken door het NCSC, in welk geval ik het vreemd vind dat dat nog niet gebeurt! Dat lijkt me juist een van de kerntaken van een instituut dat zichzelf het Nationaal Cyber Security Centrum noemt.

[Reactie gewijzigd door geez op 22 januari 2013 12:25]

Lijkt mij dat je pentesten zou moeten laten doen door een externe partij, anders is het zo`n wc eend verhaal. Wij van Wc eend adviseren WC eend.
Het lijkt erop dat ze doelen op voorkomen is beter dan genezen, maar hoe ze dit willen bewerkstelligen is mij ook niet duidelijk.
Zo kan ik het echt niet lezen...

Ik lees het eerder alsof 1 van mijn 4 (auto)banden lek is, en ik maar een extra as op mijn auto zet zodat ik alsnog kan rijden, maar mijn probleem (lekke band) wordt daarmee helemaal niet opgelost! Ik heb er wel minder last van, dat dan weer wel!

Oftewel ik zie het meer als een ducktape om het echte probleem weg te werken, en ducktape werkt vaak best goed (tijdelijk), maar niet zo goed als het echte probleem op te lossen...
Ik lees het eerder alsof 1 van mijn 4 (auto)banden lek is, en ik maar een extra as op mijn auto zet zodat ik alsnog kan rijden, maar mijn probleem (lekke band) wordt daarmee helemaal niet opgelost! Ik heb er wel minder last van, dat dan weer wel!
Zo lees ik het juist niet. Ik lees het als: stuur een onbemand voertuig vooruit, als hij lekke banden rijdt kijken waar dat door komt, dat probleem oplossen, zodat de auto's met mensen er in geen lekke banden zullen rijden (en zo zie je maar weer dat autometaforen binnen ICT vaak spaak lopen :P ).

Alles proberen te fixen is onmogelijk, je weet immers niet waar je fouten zaten. Wist men dat wel, dan waren die fouten al gefixt. Dit klinkt meer als een manier waarop die fouten gevonden kunnen worden voordat ze actief misbruikt kunnen worden. Honeypots e.d., maar dan op een slimmere manier ingezet.
Misschien actief penetratietesten van overheidsnetwerken door het NCSC, in welk geval ik het vreemd vind dat dat nog niet gebeurt!
Met dat soort testen kan je alleen maar voorkomen wat je zelf al weet. Het enige wat je dan kan concluderen is dat de veiligheidslekken waar je het bestaan al van weet, dat die niet meer voorkomen in je systeem. Veel interessanter zijn natuurlijk de lekken die nog niet zijn ontdekt. Doormiddel van een intelligent netwerk van honeypots en dergelijke meer proberen af te leiden uit het gedrag van aanvallers kan je een stuk meer leren dan alleen maar securitylekken fixen.
Ik lees in dit artikel:

"liet hij in het midden"
"is nog niet duidelijk"
"staat ook nog niet vast"
"daarover wordt nog overlegd"
"Mogelijk"
"Ik denk dat"
"is onduidelijk"


Om een of andere reden lees/hoor ik dit altijd als er iets uit de koker van Opstelten komt. Vraag me altijd af hoeveel verstand hij er van heeft.
Ze zullen dpi door ons strot duwen willen of niet alles voor de veiligheid!
Tja - als je gaat vliegen word je ook (virtueel) tot op je velletje uitgekleed om te zien of je iets verdachts bij je hebt. En alhoewel iedereen protesteert vliegen we toch met z'n allen meer dan ooit tevoren...

Ik ben met je eens dat security en privacy vaak nogal tegengestelde belangen hebben. Maar beiden zijn belangrijk - en security heeft in mijn ogen te lang te weinig aandacht gekregen...

Overigens vind ik dat security en privacy best samen kunnen. Zelfs deep packet inspection en privacy gaan samen. Als je maar van te voren goed vastlegt wie waar toegang toe heeft, en waarom. Vastleggen, uitleggen - al vanaf het begin van het project.
Die man heeft 0 verstand van ICT.

Heeft waarschijnlijk al moeite met z'n pc aanzetten.
het is een politieker, dus waarschijnlijk weinig of nix, daarvoor heb je werknemers
Je zou 'detectienetwerk' ook nog kunnen lezen als 'laser raketschild' of 'death star'. Dat geeft het bericht in ieder geval nog enige entertainmentwaarde.
Voor de rest gaat het natuurlijk nergens over. Dat meneer Opstelten geen sjoege van ICT heeft is blijkbaar nog steeds niet tot hemzelf doorgedrongen, althans blijkbaar niet in die mate dat het hem verstandig leek om zich eerst eens te laten informeren door ter zake kundige mensen alvorens zijn hersenspinsels de wereld in te slingeren.
Ncsc komt naar mijn idee niet super professioneel over, de adviezen zijn heel erg duidelijk opgemaakt uit meerdere bronnen. ook staan de adviezen redelijk laat pas op de website. De adviezen zijn niet volledig, soms linkt men naar externe websites ( niet onder controle van ncsc) en zelfs forums of blogs.

Mijns inziens zouden ze zich eerst moeten richten op meer snellere en accurate adviezen , in plaats van te proberen nu nog een extra taak op zich te gaan nemen door middels van 24 uurs monitoring van de netwerken van de overheid.
Het NCSC kan niet alles zelf utivinden, of liever, gezien de hoeveelheden dreigingen kunnen ze maar een fractie zelf ontdekken. Wat ze dus doen is het monitoren van meerdere bronnen die een goede reputatie hebben op het publiceren van dreigingen, deze evalueren en filteren welke er relevant zijn (dat kost dus tijd, daardoor die vertraging), en dan overnemen/verwijzen. Het resultaat is, hopelijk, een goede samenvatting van de dreigingen waar beheerders aandacht aan moeten besteden. Ze kunnen alle rapporten dan wel stoer zelf gaan verwoorden, maar dan ziet het er wat homogener uit; dat ziet er dan misschien in jouw ogen wat professioneler uit maar is het daarmee natuurlijk niet.

Je draait het om, het is niet de NCSC die meer wil gaan monitoren, maar Opstelten wil dat er meer gemonitord gaat worden, en NCSC is dan wel de logische partij waaraan je denkt om dit te gaan doen. Ik denk dat trouwens passief monitoren niet de enige taak zal zijn, maar ook actief proberen om bekende lekken op te sporen. Zeker met de manier waarop de Rijksoverheid automatiserings-projecten aanbesteedt, waarbij kosten meer dan 90% van de criteria uitmaken, komen actieve en passieve veiligheid van nieuwe hard- en software vaak helemaal achteraan in de projecten, als ze ueberhaupt aan bod komen. Een verplichte security-audit voor nieuwe systemen zou erg wenselijk zijn; ik heb bij een groot bedrijf gezien hoeveel moeite er werd gedaan door project-leiders en -managers om dit te voorkomen, wat al een indicatie was hoe dringend het nodig was.

[Reactie gewijzigd door mvdejong op 22 januari 2013 12:47]

Dat het NCSC niet alles zelf kan uitvinden is logisch, echter stel er is een uitbraak, dan zal de laatste site waar ik zou kijken zijn NCSC. Security.nl, threatpost.com, webwereld.nl, etc hebben veel meer informatie staan waar men meer in detail gaat. Ik heb niks aan een oplossing als, ga naar surfright en download de laatste versie.

Ik wil weten waar het vandaan komt, welke sites ik moet dichtzetten om toekomstige besmettingen te voorkomen, voor meerdere pc`s/netwerken.
dat doet het NCSC toevallig al
Echte Haagse uitspraak "Hoe zo'n netwerk precies zou moeten worden vormgegeven, liet hij in het midden" en " dreigingen moeten eerder worden opgemerkt" de grootse dreiging voor onze economie komt uit Den Haag zelf, sommigen enkel goed in hun eigen vakgebied, maar wat de rest van de wereld doet hebben ze werkelijk geen idee van.
Goede voornemens.... Die sneuvelen altijd.
Dit bericht klinkt alsof het een verslag is van een fraai voornemen dat gemaakt is over een glaasje op het Plein. Niet echt inhoudelijk.
kunnen we hier niet een aparte ministerie van ICT maken en dan alleen technocraten de baas van laten zijn? politiek is leuk enzo maar als ze de balle verstand van hebben moeten ze het over laten aan die gene die er wel verstand van hebben imho

dan kan ivo opstelten ook bezig zijn met dingen waar hij goed in is worden we allemaal blij! :Y)

een mening gebaseerd op kennis die er niet is kun je imho geen mening meer noemen maar gewoon onzin

[Reactie gewijzigd door firest0rm op 22 januari 2013 12:53]

Zullen we jouw mening daar dan ook maar onder plaatsen? Want jij blaat hier ook gewoon over zaken waar je geen verstand van hebt. (Zoals het gros van de tweakers die hier reageren...)
Zoals gewoonlijk slaat Opstelten weer wartaal uit, hij zegt niks concreets (zie de post van keverjeroen)
en weet zo te lezen weer niet waar hij het over heeft.
Bedoelt men dus niet gewoonweg een honeypot netwerk? :+
Het is wel een brombeer, die Opstelten, dus misschien trapt die in de honeypot.
:P
Ik zat vanochtend zelf op de site van het NCSC te kijken naar aanleiding van die conferentie van vandaag en ik ontdekte daar Beita. Dat lijkt erg op wat hierboven in het artikel door Van Gemert wordt beschreven, maar of het ook hetzelfde is?
The NCSC monitors automatic attacks from the internet on the networks of government organisations. This enables the NCSC to support the government more effectively as regards preventing and dealing with ICT incidents.

Beita consists of a number of honeypots with a network of sensors installed at government organisations. A honeypot is a system which is vulnerable to viruses and other attacks. In other words it functions like a bait. The NCSC uses the most advanced honeypots so that new attacks can be identified. The basic software for Beita was developed by Surfnet with the help of a number of other parties, including GOVCERT.NL (now part of the NCSC).

Beita can monitor the nature and size of internet attacks on (the entrance to) the network of the organisation in question. The sensor is on the outside of the organisation's network (and is, therefore, separated from the network traffic within the organisation). Beita collects data which reaches the sensors from the internet. By doing so it offers an insight into threats and the status of the network traffic.

Government organisations with a sensor can see, as far as their own organisation is concerned, which attacks are heading for their network. The NCSC has this insight for all organisations participating in GOVCERT.NL.

[Reactie gewijzigd door Rafe op 22 januari 2013 13:46]

Softwarepakket door de overheid? Dan mogen ze een grote reputatiesprong gaan maken om bedrijven daadwerkelijk over laten stappen hierop. Ik heb (als bedrijf) liever gewoon een pakket van een paar ton, dan heb ik nog steeds geen garantie op een perfecte beveiliging maar dan voel ik me in ieder geval een stuk veiliger mee.
Ik heb liever een open source pakket, dat dwingt me meestal om mezelf in de materie te verdiepen, kost niks aan licensies en werkt in veel gevallen vele malen beter dan dat dure pakket met zijn 'next, next, finish installatie'...

In elk geval wens ik onze Ivo veel succes met zijn zoveelste non idee waar 0,0 inhoud in zit... In elk geval klinkt het in Den Haag weer alsof hij er alles aan doet om dingen te verbeteren. Persoonlijk denk ik dat verbeteren van overheid en ICT op een ander vlak zou moeten plaatsvinden.

[Reactie gewijzigd door mxcreep op 22 januari 2013 15:40]

Op dit item kan niet meer gereageerd worden.



Populair:Apple iPhone 6Samsung Galaxy Note 4Apple iPad Air 2FIFA 15Motorola Nexus 6Call of Duty: Advanced WarfareApple WatchWorld of Warcraft: Warlords of Draenor, PC (Windows)Microsoft Xbox One 500GBTablets

© 1998 - 2014 Tweakers.net B.V. Tweakers is onderdeel van De Persgroep en partner van Computable, Autotrack en Carsom.nl Hosting door True

Beste nieuwssite en prijsvergelijker van het jaar 2013