Door Sander van Voorst

Nieuwsredacteur

Wat doet het NCSC?

De 'digitale brandweer' van Nederland

05-05-2017 • 06:00

25

Multipage-opmaak

Inleiding

Beveiligingsnieuws is niet uit Tweakers weg te denken, omdat het een belangrijke rol speelt in het huidige internetlandschap. Kwetsbaarheden in software hebben onder meer overgenomen systemen, datalekken en grootschalige ddos-aanvallen tot gevolg. Door de introductie van goedkope internet-of-thingsapparaten, die beveiliging niet als belangrijkste eigenschap hebben, en het uitlekken van geavanceerde hacktools van overheden zijn er bovendien nieuwe kopzorgen bijgekomen voor wie internet zo veilig mogelijk wil houden.

In Nederland ontstond rond de verkiezingen ophef over de beveiliging van het kiesproces en was, na de gebeurtenissen in de Verenigde Staten, sprake van mogelijke Russische inmenging. In die periode kwam naar buiten dat het Nationaal Cyber Security Centrum betrokken was bij de beveiliging van politieke partijen en dat bedrijven gratis hulp hadden aangeboden bij de beveiliging van de verkiezingen.

Mede door deze ontwikkelingen is het belang van een organisatie als het NCSC in de loop van de tijd steeds groter geworden. Af en toe haalt het centrum het nieuws, maar over het algemeen is er niet veel over bekend. Door de zojuist genoemde ontwikkelingen is er genoeg reden om eens te kijken naar het NCSC zelf. In dit achtergrondartikel verdiepen we ons in deze organisatie door te kijken naar de geschiedenis, de taken en de activiteiten ervan. Daarnaast spraken we met NCSC-hoofd Hans de Vries en met onderzoekers die nauw met het NCSC hebben samengewerkt om een beeld van de organisatie te krijgen.

security breach fpa

Geschiedenis

Onder zijn huidige naam bestaat het NCSC nog niet heel lang, maar daarvóór ging het in een andere vorm en onder verschillende benamingen door het leven. In de loop van de tijd zijn ook de taken van de organisatie veranderd.

Het begon allemaal op 5 juni 2002, toen het CERT-RO, of Computer Emergency Response Team - Rijksoverheid, in het leven werd geroepen. De organisatie had destijds tot taak als centraal meldpunt te fungeren voor veiligheidsincidenten en de overheid te voorzien van ondersteuning. Een aantal maanden later kwam daar een waarschuwingsdienst bij, met de tot de verbeelding sprekende url 'waarschuwingsdienst.nl'. In de tussentijd was de naam van het CERT-RO veranderd in Govcert.nl, onder andere omdat de naam te veel leek op die van het Roemeense Cert en omdat hij als te beperkend werd ervaren. De taken bleven echter voor een groot deel dezelfde. Zo luidde de officiële taakomschrijving: ‘het ondersteuning bieden aan de overheid op het gebied van preventie en afhandeling van ict-gerelateerde veiligheidsincidenten, zoals computervirussen, hackeractiviteiten en fouten in applicaties en hardware’.

De eerdergenoemde waarschuwingsdienst was bedoeld voor burgers en bedrijven die niet meer dan tien computers in hun bezit hadden. De dienst stuurde waarschuwingen uit over verschillende dreigingen, in eerste instantie gebeurde dat via e-mail. Burgers konden zelf de dienst voorzien van tips. Op 26 februari 2003 stuurde de organisatie daadwerkelijk zijn eerste waarschuwing uit. Die ging over de LovGate.C-worm, een zogenaamde mass mailer, die zich verspreidde via bijlagen van e-mailberichten. Bovendien stuurde de worm een e-mail met het ip-adres van de geïnfecteerde pc naar zijn makers en opende hij poort 10168, waarna het systeem op afstand te benaderen was.

Govcert-introductiefilmpje uit het vorige decennium

In de volgende jaren bleef Govcert zijn taken uitvoeren en in 2006 had de dienst ongeveer twintig werknemers. Intussen passeerden malwarevarianten als Slammer, MyDoom, Storm en Conficker, en ontmantelde de organisatie een botnet van 1,5 miljoen computers. Dit ging door tot 2011, toen de DigiNotar-affaire aan het licht kwam. In de loop van dat jaar bleek dat hackers op de systemen van het Beverwijkse bedrijf meer dan vijfhonderd digitale certificaten hadden vervalst en dat de beveiliging van het bedrijf sterk te wensen overliet. Nog steeds staat DigiNotar in Nederland en internationaal bekend als een van de dieptepunten uit de securitygeschiedenis.

In de politiek bleef deze gebeurtenis uiteraard niet zonder gevolg. In het najaar van 2011 sprak de Tweede Kamer de wens uit voor een 'digitale brandweer', die snel kon reageren op ict-incidenten. Daarvoor hadden verschillende Nederlandse hackerscollectieven al een oproep gedaan om de bevoegdheden van het bestaande Govcert uit te breiden, omdat er tot dat moment alleen een adviesrol voor de organisatie was weggelegd. Er gingen destijds ideeën rond om deze digitale brandweer onder te brengen bij een nieuwe organisatie, het NCSC. Dat zou zijn deuren openen in 2012.

Taken en activiteiten

Het NCSC begon zijn werk op 1 januari 2012. De nieuwe organisatie, die valt onder de Nationaal Coördinator Terrorismebestrijding en Veiligheid, nam voorganger Govcert in zich op. In de jaren die volgden, hield de organisatie zich onder andere bezig met onderwerpen als de besmetting van overheidssystemen door het Dorifel-virus, het introduceren van regels rond responsible disclosure en geavanceerde aanvallen op fundamentele computertechnieken.

Het NCSC is de spin in het web bij het delen van informatie en kennis over internetbeveiliging. De organisatie, die tachtig medewerkers telt, stelt zich tot doel om een ‘open, veilige en stabiele informatiesamenleving’ te realiseren en is ondergebracht bij de Directie Cyber Security. Die is op zijn beurt onderdeel van de Nationaal Coördinator Terrorismebestrijding en Veiligheid. Het centrum coördineert bij ict-crisissituaties en heeft de rol van cert voor het Rijk, die hiervoor aan Govcert was toebedeeld.

Behalve aan die taak werkt het NCSC samen met Nederlandse bedrijven in de zogenoemde vitale sectoren. Daaronder vallen bijvoorbeeld energiebedrijven en telecomproviders. Een verstoring van die diensten zou ernstige gevolgen voor de samenleving met zich meebrengen. Als uitvloeisel van de eerdergenoemde DigiNotar-affaire is de 'Wet gegevensverwerking en meldplicht cybersecurity' in het leven geroepen, die momenteel ter goedkeuring voorligt aan de Eerste Kamer. Die wet verplicht bedrijven in de vitale sectoren ‘ict-inbreuken’ te melden bij het NCSC. Voluit heet het dat de meldplicht geldt voor 'een inbreuk op de veiligheid of een verlies van integriteit van elektronische informatiesystemen'. Een ddos-aanval valt hier bijvoorbeeld buiten.

Welke bedrijven precies een incident moeten melden, wordt geregeld in het 'Besluit meldplicht cybersecurity', waarover momenteel een internetconsultatie loopt. Daaruit blijkt het voornemen om bedrijven op te nemen die zich bezighouden met het leveren van drinkwater, energie en financiële diensten. Daar komen verder organisaties bij die ‘inrichtingen beschermen waarin kernenergie wordt vrijgemaakt’. Ook ontbreken telecom- en internetproviders niet, net als Mainports Rotterdam en Schiphol. Tot slot worden de ‘digitale overheid’ en organisaties die zich bezighouden met de waterkeringen genoemd. Komt er een vraag van buiten het rijk of de zojuist genoemde sectoren binnen, dan kan het NCSC alsnog advies geven of een onderzoek uitvoeren. Om oplossingen voor vraagstukken te ontwikkelen, zijn ‘information sharing and analysis centres’ opgericht, samen met verschillende sectoren. Binnen deze verbanden kan geheime informatie gedeeld worden, bijvoorbeeld over ernstige kwetsbaarheden. Dit gebeurt alleen mondeling, zodat die informatie niet naar buiten komt.

NCSC IsacAfbeelding via NCSC

De activiteiten van het NCSC vallen grofweg te verdelen in drie categorieën: monitoring en response, expertise en advies, en de waakdienst. Bij de eerste categorie gaat het om incident response, wat gezien kan worden als een soort eerste hulp bij beveiligingsincidenten. Daarbij speelt het beperken van de mogelijke schade een belangrijke rol. Andere onderdelen van deze taak zijn het waarnemen en begrijpen van alle soorten dreigingen. Als bijvoorbeeld een nieuwe vorm van malware is ontdekt of malware op een systeem is gedetecteerd, hoort het aansluitende onderzoek van die kwaadaardige software ook bij deze taak. Ten slotte komt daar nog crisiscoördinatie bij.

De tweede categorie, expertise en advies, is vrij breed. Daaronder valt bijvoorbeeld het Cybersecuritybeeld, dat het NCSC jaarlijks publiceert. Daarin gaat het in op nieuwe dreigingen op ict-gebied. Verder publiceert de organisatie beveiligingsrichtlijnen, die door veel organisaties worden overgenomen. Daarnaast komen dagelijks beveiligingsadviezen over nieuwe en verholpen kwetsbaarheden naar buiten, die door het NCSC worden voorzien van een schatting van de kans dat het lek wordt gebruikt en van de schade die daarbij kan ontstaan. Los van zijn adviesrol, maakt het NCSC deel uit van het Nationaal Detectie Netwerk. Dat is een samenwerkingsverband tussen onder meer de AIVD, de MIVD en verschillende bedrijven. Welke organisaties precies deelnemen, is geheim.

toetsenbord close-up

Digitale brandweer

Op een vrij koude dag toog deze redacteur naar Den Haag, waar het NCSC is gevestigd. Het is ondergebracht in een door architect Hans Kollhoff ontworpen gebouw aan de Turfmarkt, dat ook bekendstaat als de JuBI-toren en aan de buitenkant alleen vermeldt dat het het ministerie van Binnenlandse Zaken huisvest. Na een pasje verkregen te hebben, konden we een van de hogere verdiepingen met de lift bereiken. Daar is een sluis die alleen met een ander pasje door te komen is. Dat tweede pasje moet weer op een andere verdieping worden gehaald. Uiteindelijk lukte het toch om het NCSC binnen te komen en te spreken met organisatiehoofd Hans de Vries, die deze functie sinds 2013 bekleedt. Jammer genoeg was het niet toegestaan om binnen foto’s te maken of zelf rond te kijken, dus een beschrijving van het security operations center uit de eerste hand moet hier ontbreken.

JuBi-toren Den HaagOver de waakdienst zegt De Vries: "Meldingen kunnen vanuit allerlei verschillende bronnen komen. Dat kan ook Tweakers zijn. We hebben ook chatkanalen met internationale collega’s openstaan, waarin informatie uitgewisseld kan worden. Wat dan plaatsvindt, is een schatting van de ernst van de melding. Als de melding voldoende ernstig is, gaat die door naar een tweede persoon, die hem verder evalueert. Daarbij gaat het om minutenwerk, omdat de eerste persoon alweer klaar moet staan voor de volgende notificatie."

Een kwetsbaarheid of ander incident kan dermate ernstig zijn dat er sprake is van een nationale crisis. Dan treedt het crisisproces in werking. "Dan is het mogelijk om de politie, het OM of de inlichtingendiensten op te roepen en de staatssecretaris te informeren. In principe is het mogelijk om een melding binnen enkele uren naar het hoogste niveau door te sturen”, aldus De Vries. "In noodgevallen is het mogelijk om een beroep te doen op Defensie. Daar is een honderdtal man beschikbaar. Dat is volgens mij tot nu toe alleen bij DigiNotar en bij oefeningen gebeurd."

Als het om de rol gaat die het NCSC in Nederland speelt, grijpt De Vries terug op een benaming die eerder langs is gekomen. "In feite moet je het NCSC zien als de digitale brandweer. Wij zijn er om als eerste te reageren op een incident, maar het daaropvolgende onderzoek wordt gedaan door andere organisaties, bijvoorbeeld de politie of de AIVD." Het centrum kan meldingen ook doorverwijzen naar de verantwoordelijke gespecialiseerde organisaties, zoals de IBD voor gemeentes. Over de samenwerking met private partijen zegt het NCSC-hoofd: "Het belangrijkste in die relatie is vertrouwen. Vertrouwelijke informatie die wij binnenkrijgen, wordt niet verder gedeeld. Dus een aangifte bij de politie of de AIVD, dat moet een organisatie zelf beslissen. Organisaties zijn bovendien zelf verantwoordelijk voor het oplossen van problemen, maar we staan ze wel met raad bij."

Bij responsible disclosure kan het NCSC volgens De Vries een ondersteunende rol spelen. "Als een ethische hacker bijvoorbeeld een kwetsbaarheid bij een bedrijf meldt, komt het soms voor dat er geen reactie komt. In die gevallen nemen wij contact op met dat bedrijf, ook als het om een buitenlandse organisatie gaat. Wij merken dat het dan vaak toch net iets sneller wordt opgepakt." De Vries zegt dat responsible disclosure een belangrijke rol speelt in Nederland. "Als we dit al niet geregeld krijgen, dan kunnen we de grotere dingen ook niet aanpakken." De directeur zegt dat de leidraad voor het melden van lekken in zijn huidige staat werkt en dat verschillende landen, waaronder Japan en Nieuw-Zeeland, hem gedeeltelijk hebben overgenomen. Hij ziet geen noodzaak voor het aanpassen van de leidraad. "Ethische hackers zullen nooit een volledige vrijbrief krijgen om een systeem te hacken. Ik denk dan ook dat de huidige regeling voldoende bescherming biedt."

Kijkt De Vries naar de toekomst, dan ziet hij de behoefte groeien aan mensen met technische kennis. "We hebben momenteel de nodige technische kennis in huis en we kunnen ons daarmee gelukkig prijzen. We zijn in het afgelopen jaar bijvoorbeeld gegroeid, maar we moeten nog verder groeien. Hoewel cyber mainstream is, hebben we meer mensen nodig die dit snappen. Ik zie daarom de noodzaak om dit al in het vroege onderwijs te introduceren." Verder merkt hij op dat de beveiliging van iot-apparaten te wensen overlaat. "Wij zeggen hier wel eens: the s in iot stands for security. Ik ben dan ook helemaal niet tevreden met de manier waarop de markt dit heeft aangevlogen. We bouwen in feite nu al de legacy van morgen."

Over de rol van het NCSC rond de beveiliging van de Nederlandse verkiezingen en berichten over mogelijke Russische inmenging wil De Vries niets zeggen, behalve dat 'het NCSC niet focust op attributie'.

Onderzoekers over het NCSC

In februari publiceerde een aantal VU-onderzoekers een methode om de geheugenbescherming aslr te omzeilen door gebruik te maken van javascript. Door die methode toe te passen, kan een aanvaller achter geheugenadressen komen die normaal gesproken door aslr beschermd moeten zijn, waardoor de methode verstrekkende gevolgen kan hebben. Bescherming tegen de aanval is bovendien een lastig vraagstuk, omdat deze gebruikmaakt van een fundamentele eigenschap van processors. Om het gesprek met de verschillende processorfabrikanten aan te gaan, riepen de onderzoekers de hulp van het NCSC in om het proces te begeleiden. Omdat het om een interessante kwetsbaarheid gaat, ging Tweakers bij hen na hoe zij dit hebben ervaren vanuit het perspectief van de beveiligingsonderzoeker.

Een van de onderzoekers, Ben Gras, liet in een reactie weten: "Door overleg ter plaatse en correspondentie per e-mail had ik een zeer competente indruk van de medewerkers van het NCSC. Zij stelden vragen die blijk gaven van vergaande diepgang. Ik heb de samenwerking als prettig en professioneel ervaren. Men nam vergaand het initiatief om te bedenken welke partijen betrokken waren en om de evenknieën van het NCSC in andere landen op de hoogte te brengen. Er was frequente terugkoppeling op de voortgang en ook de nodige vragen of zekere communicatie wat ons betreft akkoord was. Dit alles kon ik zeer op prijs stellen. We hebben het NCSC dan ook expliciet bedankt in onze presentaties."

Gevraagd naar de meerwaarde van de organisatie laat Gras weten dat die er zeker is en dat die vooral bestaat uit het netwerk dat het NCSC heeft opgebouwd. Hij vervolgt: "Mijn gedachte is dat zolang de vertrouwelijkheid van informatie bij NCSC en partners gewaarborgd blijft, beveiligingsonderzoekers er geen twijfel over moeten hebben dat de organisatie een hoop meerwaarde heeft voor de verantwoorde afwikkeling van beveiligingsonderzoek."

Professor Herbert Bos, die aan het hoofd staat van onderzoeksgroep softwarebeveiliging van de VU, liet weten de bevindingen van Gras te delen en voegde daaraan toe dat het NCSC goed is omgegaan met de eis dat onderzoek eerst geaccepteerd moet worden voordat disclosure kan plaatsvinden. Dit gebeurt om te voorkomen dat anderen er met de resultaten vandoor gaan. Daardoor vindt de melding van een kwetsbaarheid aan een fabrikant later plaats dan in theorie mogelijk is en ontstaat soms wrijving, legt Gras uit. Volgens Bos 'is het NCSC daar toen zeer voortvarend achteraan gegaan' en heeft het een discussie met Microsoft en met de voorzitters van grote beveiligingsconferenties geregeld, wat hij omschrijft als 'zeer proactief'.

Reacties (25)

25
24
17
1
0
1
Wijzig sortering
De directeur [...] ziet geen noodzaak voor het aanpassen van de leidraad. "Ethische hackers zullen nooit een volledige vrijbrief krijgen om een systeem te hacken. Ik denk dan ook dat de huidige regeling voldoende bescherming biedt."
De huidige regeling biedt geen enkele bescherming. Een ethische hacker kan de responsible disclosure leidraad tot op de letter volgen, maar er is niets dat een bedrijf verhindert alsnog een rechtzaak aan te spannen en je kapot te procederen. Het NCSC heeft slechts een adviserende rol en geen enkele bevoegdheid om dit tegen te gaan. Het is jammer dat de directeur gelooft dat de leidraad voldoende bescherming biedt, er zijn zat bedrijven die zeggen zich aan het responsible disclosure beleid te houden tot er effectief een melding binnenkomt en het legal department erbij betrokken wordt.
In die periode kwam naar buiten dat het Nationaal Cyber Security Centrum betrokken was bij de beveiliging van politieke partijen en dat bedrijven gratis hulp hadden aangeboden bij de beveiliging van de verkiezingen.
De perfecte dekmantel om jezelf in het proces te infiltreren ;)

[Reactie gewijzigd door BasNation op 22 juli 2024 18:25]

Ik begrijp niet zo goed waarom je wordt gedown-mod. Je had het misschien wat genuanceerder kunnen verwoorden, maar in dit soort situaties zijn achterdocht en voorzichtigheid de regel en niet de uitzondering.

Ongetwijfeld hebben ze bij het NCSC hier wel bij stil gestaan en over nagedacht, maar je punt is volstrekt valide.
Hoewel in je punt snap zijn dit bedrijven waar ze al even langer mee samenwerken en deze bedrijven bieden zich aan om hierna weer keihard geld te verdienen.
Het is inderdaad volledig onduidelijk, en dat kan het ook niet worden als ik het artikel lees, wat de (onofficiele) relatie is tussen de AIVD en de NCSC. Het enige dat ik kan afleiden uit de magere bezetting van 80 man is dat deze beperkt moet zijn. Maar hoe de uitwisseling, afhankelijkheid en regie dan wel ligt ...
Anoniem: 582717 5 mei 2017 11:01
In het eerste zinnetje van het artikel... "Beveiligingsnieuws is niet uit Tweakers weg te denken, ". Echt, serieus, jullie zijn een leuke berichten site van IT nieuws, maar security nieuws staat echt op een zeer laag pitje naar mijn mening bij jullie. Of het nieuws komt een dag later, of het wordt simpelweg niet geplaatst.

Er zit wel een topic beveiliging onder de softe goederen, maar het zou veel centraler moeten staan als jullie het echt serieus zouden nemen.
Mee eens! Dit is niet de site voor beveiliging en het niveau is ook erg laag hier. Tevens is in het forum ook weinig aandacht voor security. Ja er is wel een apart subforum beveiliging en virussen maar dat is meer een vraag maar raak baak, wat we missen zijn eigenlijk goede tutorials en proof of concept. Hoe zet je een goede beveiliging op voor je netwerk, wat zijn the do's en don'ts. Kijk er wordt altijd snel naar een product verwezen zoals bijv. PFsense of iets anders maar er wordt nooit verteld hoe je dit dan het beste kunt instellen. En uiteraard elke situatie is verschillend maar er zou meer aandacht moeten komen voor dit soort platformen. Maar ook Tor, tails, het opzetten van monitoring, IOT security etc etc. Het ontbreekt allemaal.

Er zijn genoeg jonge Tweakers die hier hun eerste stapjes zetten of hun eerste pc bouwen maar er wordt niet bij versteld dat men schijfencryptie moet gebruiken of welke beveiligingstools je het beste kunt gebruiken. Ook het testen en hacken van je eigen security. Dat soort dingen moet centraler komen te staan en standaard worden. Er zou een leaks tracker op de frontPage kunnen komen. Hoe blokkeer je het beste de Windows 10 spionage op netwerk niveau..

[Reactie gewijzigd door Terrestrial op 22 juli 2024 18:25]

Daar is security.nl voor, waarom zou Tweakers dat overnemen? Ik zie security.nl eigenlijk als deel van Tweakers, bijna hetzelfde volk, dezelfde posters.
Anoniem: 582717 @batjes5 mei 2017 11:54
Ja, maar als je een serieus bedrijfsmodel hebt (wat Tweakers ook heeft) wil je niet dat je lezers naar de buren gaan. Dus of doe het goed, of doe het niet, en ga niet lopen kreten dat security niet meer weg te denken is bij Tweakers, want het heeft gewoon bij Tweakers geen prioriteit.
Beter om Tweakers wat algemener te houden. Ik zie ook liever wat meer diepgaande Windows of Linux berichten, maar ook dat zie je maar zelden hier, daar heb je ook de gerichte sites voor.

[Reactie gewijzigd door batjes op 22 juli 2024 18:25]

Omdat het heel goed onder het dak van tweakers past en het het publiek is daar over het algemeen wat ouder denk ik. Wat meer IT professionals.
Wat let je om zelf deze content te schrijven in het forum? Ik heb best interesse in een goede how-to ivm PFSense en (netwerk) monitoring hoor.
Gegeven het aantal commentaar op dit artikel, 8 stuks, 5 en half uur na plaatsing vindt de community het blijkbaar ook niet zo interessant.
Het is 5 mei, bijna weekend. Niet zo vreemd dat het aantal reacties vrij laag ligt.

Verder is het voor Tweakers zinloos om de focus bij security te leggen, de meeste tweakers zoeken daarvoor hun heil bij security.nl. Waar ook mensen van Tweakers hun ding doen.
Een beetje gek dat de dienst pas haar naam kreeg in 2012. Cyber Security klinkt zo eind jaren '90. NCSC, wij maken de information highways van cyber space veilig! Alle geheid op een stokje...

De dienst een digitale brandweer noemen vind ik een ongelukkige vergelijking. Het klinkt wel goed en nuttig, maar de gewone brandweer die wij kennen staat veel dichter bij de bevolking. Het is een beetje typisch voor de security sector: veel geheimzinnigheid en afstandelijkheid. Ik denk dat net meer openheid, transparantie en communicatie een grotere positieve impact zou hebben bij bedrijven, organisaties en burgers over het belang van beveiliging. Nu blijft security vaak een ver van mijn bed show, en de gesloten houding van de NCSC brengt daar weinig verandering in.

Ik verwacht nu niet dat ze ernstige lekken en vertrouwelijke informatie op straat gooien, maar om de analogie met de brandweer te gebruiken: het is net een brandweer die weigert te zeggen hoe ze een brand blussen. Daar leer je niets uit. De reporter mag niet eens beschrijven hoe het kantoor er van binnen uitzien, kom nou, doe eens normaal!
Anoniem: 434383 @yabatopia5 mei 2017 16:04
Ik denk dat het er mee te maken heeft dat vuur niet beter gaat branden wanneer de brandweer uitlegt hoe het beslist om water dan wel schuim te gebruiken.
Het vuur moet juist ook niet beter gaan branden, het moet uitgaan.... :)
Anoniem: 434383 @wildpicture6 mei 2017 13:16
Dat bedoelde ik ook, vandaar dat de brandweer niet geheimzinnig hoeft te doen over de blusmethoden. Terwijl 'hackers' wel hun voordeel kunnen doen wanneer zij weten hoe de NCSC te werk gaat.
Tuurlijk snap ik wat je bedoelde, maar je hebt het net het tegenovergestelde opgeschreven. Vandaar ook de smiley.
Alsof hackers niet weten hoe de NCSC te werk gaat.

Inbrekers weten hoe de politie te werk gaat. Net als mensen weten hoe inbrekers te werk gaan. Als de politie niet wilt uitleggen hoe inbrekers te werk gaan, omdat zo duidelijk wordt hoe de politie te werk gaat, dan ben jij de sigaar. Dan weet jij ook niet hoe je je het beste kan wapenen tegen inbrekers. Vervang nu politie door NCSC, inbrekers door hackers, jij blijft de sigaar. :)
"Responsible Disclosure" omarmen vind ik toch een van de goede dingen die ze doen...
Waar ik altijd wel van gecharmeerd ben is dat de NCSC een pad uitstippelt als het gaat over informatie beveiliging. De fact sheets vind ik van goede kwaliteit en met de juiste timing. Daarmee zijn het goede aanvullingen op het juridisch kader die bijvoorbeeld de WbP schetst ("beveiliging op niveau van de stand der techniek").
Goed algemeen stuk. Als IT medewerker bij de overheid ervaar ik regelmatig de alertheid van NCSC, door een telefoontje bij acute dreiging. Uiteraard (?) geheim, zou ik geïnteresseerd zijn in de werkprocessen igv een dreiging.

Op dit item kan niet meer gereageerd worden.