INFORMATIEVEILIGHEID een uitdaging van ons allemaal VIAG themadag informatieveiligheid, Harro Spanninga Agenda • Toelichting op de Taskforce BID • Introductie thema Informatieveiligheid Technisch perspectief Perspectief van de overheid • Rol van de bestuur en management Filmpjes over informatieveiligheid Ga naar https://informatieveiligheid.pleio.nl Taskforce Bestuur & Informatieveiligheid Dienstverlening Geïnitieerd door minister Plasterk N.a.v. Rapport Onderzoeksraad voor Veiligheid over DigiNotar Gestart per 13 februari 2013 Actief voor een periode van twee jaar Focus op bestuur & topmanagement Bouwt voort op bestaande initiatieven en is gericht op samenwerking Dit doen we niet alleen… Invulling langs vier lijnen • Verplichtende Zelfregulering per overheidslaag • Gerichtheid: • Leeraanbod bestuurders en topmanagers • Gericht op een leer- en ontwikkelproces • Afgestemd op de volwassenheid van de overheidslaag • Verankering: • Handreikingen: baselines voor informatiebeveiliging • Sturingsmiddelen • Stelsel • Visitatie, peer reviews, ketens, Single Audit Amerikaanse KvK digitaal gegijzeld Hackers bedienen containers in Antwerpen Gemalen in Veere slecht beveiligd Identiteitsfraude met DigiD De gemeente op de korrel… Het technisch perspectief Zwarte markt in hacks en gestolen data Prijs “zero day exploits” 2012 Adobe Reader $5,000–$30,000 Android $30,000–$60,000 Chrome or Internet Explorer $80,000–$200,000 Firefox or Safari $60,000–$150,000 Flash or Java Browser Plug-ins $40,000–$100,000 iOS $100,000–$250,000 Mac OSX $20,000–$50,000 Microsoft Word $50,000–$100,000 Windows $60,000–$120,000 Bron: Rand Corporation, Markets for Cybercrime Tools and Stolen Data, 2014 Wat zien we in de prakijk Enkele trends over 2012-2013: • Criminelen gaan steeds brutaler te werk en hun activiteiten zijn meer gericht op de mens. • Apple-apparaten op de korrel gezien toename van het marktaandeel. • De Cloud wordt ingezet als hulpmiddel om hacks uit te voeren. • Actieve handel in kennis over kwetsbaarheden en hoe deze te misbruiken. • Onvoldoende inzicht in relevante dreigingen en kwetsbaarheden. • Meer kans op keteneffecten door hyperconnectiviteit van apparaten. • Zwakke wachtwoorden blijven een probleem. • Kwetsbaarheden van SCADA-systemen komen meer aan het licht. bron: NCSC CSBN-3 2013 Ontwikkelingen in gedrag van criminelen Informatieveiligheid gaat over… Maar ook over… Het perspectief van de overheid Belang voor gemeenten van veilige informatie • De efficiënte overheid: Processen zijn in toenemende mate informatiegestuurd en geautomatiseerd. In 2017 is zelfs alles digitaal (Digitaal 2017). • De georganiseerde misdaad: informatie van gemeenten kan zeer interessant zijn voor de georganiseerde misdaad, denk aan hennepkwekerijen, ontruiming, maar ook diefstal van bijvoorbeeld GBA-gegevens. • De decentralisaties: Met de komst van de decentralisatie komen zeer vertrouwelijke, medische en strafrechtelijke gegevens bij gemeenten te liggen. Deze kunnen niet op straat komen te liggen. • De betrouwbare overheid: burgers en bedrijven moeten de overheid kunnen vertrouwen. Uit een recent onderzoek van de ombudsman blijkt dit in toenemende mate te spelen. Overheidsverantwoordelijkheid informatieveiligheid 24 Overheidsverantwoordelijkheid informatieveiligheid Burger heeft het recht om onbespied te blijven. Mag er op rekenen dat de informatie over hem/haar, bij de overheid in veilige handen is. De (gemeentelijke) overheid is verantwoordelijk voor: • Veiligheid van privacy gevoelige informatie over burgers; • Continuïteit van de (digitale) dienstverlening via internet. 25 Rol van bestuur en management…. Resolutie Informatieveiligheid: • • • • • Onderdeel van collegeambities, in portefeuille collegelid. Verankering op agenda, paragraaf in jaarverslag. Gemeenten implementeren, lokaal informatieveiligheidsbeleid gebaseerd op de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG), hét gemeentelijke basisnormenkader. Borging door aansluiting planning & controlcyclus: leren en cyclisch ontwikkelen organisatie. Transparantie via waarstaatjegemeente.nl, peer reviews en interbestuurlijke visitatiecommissie. In control op informatieveiligheid? Monitoren en leren Cultuur van veiligheid Informatieveiligheid Voldoen aan norm, baseline Crisisrespons Beleid informatiebeveiliging Informatiebeveiligingsorganisatie Identificeren bedrijfsprocessen Evalueren & Rapporteren Toekennen eigenaarschap Uitvoeren risicoanalyses Baseline Opstellen en invoeren beveiligingsplan Accepteren restrisico’s Monitoren Managen van incidenten Tips om bestuur en management te betrekken… Vertaal informatieveiligheid naar bestuurlijke risico’s en thema’s Politiek-bestuurlijk , Operationele risico, Financiele risico’s en reputatie risico’s Vergroot de urgentie Organiseer bijvoorbeeld een incident, een eigen test met een phishing mail Maak het tastbaar en klein en breng het dichtbij Bijvoorbeeld door een hack demo te tonen van een iPad of een telefoon Mobiliseer in je eigen organisatie met lijnmanagers die het probleem ook onderkennen Met bijvoorbeeld het hoofd burgerzaken, de financieel directeur etc. Vragen? [email protected] De (overheids)ketting… …is zo sterk als de zwakste schakel… …en dat zien we helaas nog al te vaak terugkomen…