In het duister

advertisement
In het duister
cruciale sectoren doelwit van cyberaanvallen
McAfee's tweede jaarrapport over de beveiliging van cruciale infrastructuren
In het duister
INHOUD
Auteurs:
Inleiding en overzicht
1
Stewart Baker, Distinguished Visiting Fellow
bij CSIS en partner van het advocatenkantoor
Steptoe & Johnson.
Snellere toename van dreigingen en kwetsbaarheden
4
Stapsgewijze reacties op cyberdreigingen
12
Natalia Filipiak, programmabeheerder
en onderzoekspartner bij CSIS.
Reactie van de overheid 16
Aanbevelingen
24
Conclusie
24
Woord van dank
25
Katrina Timlin, onderzoeksassistent bij CSIS.
Inleiding en overzicht
Een jaar geleden werd met het McAfee-rapport "In the Crossfire: Critical Infrastructure in
the Age of Cyberwar" (Onder kruisvuur: cruciale infrastructuur in tijden van cyber­oorlog)
aangetoond hoe gevoelig cruciale infrastructuren over de hele wereld voor cyberaanvallen
zijn. In het jaar na dat rapport heeft het dreigings­landschap door de komst van Stuxnet
een grote verandering ondergaan. Stuxnet was een geavanceerd, succesvol wapen dat
voor één doelstelling was ontwikkeld: het saboteren van een industrieel regelsysteem.¹
Dit jaar richten we ons in een vervolgrapport op
de cruciale civiele infrastructuur die het meest
afhankelijk is van industriële regelsystemen.
Net als bij het eerste rapport hebben we gebruik
gemaakt van enquêteresultaten, onderzoeken
en interviews om een gedetailleerd beeld van de
cyberrisico's in deze sectoren te schetsen. De kans
is groot dat de sectoren die centraal staan in dit
rapport — elektriciteit, olie, gas en water — de eerste
doelwitten van een zware cyberaanval zullen zijn.
De resultaten van ons onderzoek wijzen uit
dat deze sectoren niet goed zijn voorbereid.
De professionals die belast zijn met de bescherming
van deze systemen, geven aan dat de dreiging snel
groter wordt, maar de reactie op de dreiging niet.
Ondertussen worden er al overal cyberexploits en
cyberaanvallen uitgevoerd. Cruciale infrastructuren
lopen groot gevaar te worden aangevallen
door cyberdieven of -afpersers, maar ook door
buitenlandse regeringen die geavanceerde
"Stuxnet‑achtige" exploits voorbereiden.
stroom aan afzonderlijke klanten of zelfs aan
bepaalde apparaten in het huis van de klant.
Zonder een betere beveiliging kunnen deze grotere
beheer­mogelijkheden in handen van criminelen
of hacktivisten vallen, die vervolgens facturerings­
gegevens kunnen wijzigen en mogelijk zelfs kunnen
bepalen aan welke klanten of apparaten stroom
wordt geleverd. Maar beveiliging is geen prioriteit
voor ontwerpers van slimme elektriciteits­netten,
aldus Woolsey, die twee jaar geleden voorzitter was
van een groep die in opdracht van het Amerikaanse
ministerie van Defensie een rapport over
kwetsbaarheden in het elektriciteits­net publiceerde.
"Negentig tot vijfennegentig procent van de mensen
die werken aan het slimme elektriciteitsnet maakt
zich geen zorgen over kwetsbaarheden en ziet
beveiliging slechts als laatste horde die nog even
moet worden genomen."
Slechts bescheiden verbeteringen in beveiliging
Het merendeel van deze dreigingen veroorzaakt
grote nieuwe problemen voor IT'ers die in deze
sectoren werkzaam zijn. "Als je nu al niet bestand
bent tegen een zero-day aanval vanaf een USBstick, dan ziet het er somber uit", zegt Jim Woolsey,
voormalig CIA-directeur.
We hebben geconstateerd dat dreigingen en
kwetsbaarheden in snel tempo toenemen. Voor het
tweede achtereenvolgende jaar gaven IT-managers in
de cruciale infrastructuur aan een reële en groeiende
cyberdreiging te bespeuren. Het aantal DoS-aanvallen
op energienetwerken is toegenomen. Ook in
andere cruciale infrastructuursectoren deden zich
vaker pogingen tot afpersing voor. En infiltratie van
cruciale netwerken door vijandige regeringen heeft
momenteel een zeer hoog slagingspercentage.
Ook het aantal kwetsbaarheden neemt nog
steeds toe. Veertig procent van de managers was
van mening dat hun sector in het afgelopen jaar
kwetsbaarder was geworden; bijna twee keer zoveel
als het aantal managers dat vond dat hun sector
minder kwetsbaar was geworden. Een vijfde tot
een derde van alle respondenten gaf aan dat hun
bedrijf niet goed of helemaal niet was voorbereid
op cyberaanvallen, variërend van malware tot
DoS-aanvallen. Dit is een marginale verbetering
ten opzichte van vorig jaar.
Ondanks deze kwetsbaarheden hebben veel
energiebedrijven het gevaar nog eens verdubbeld
door technologieën voor een "slim elektriciteitsnet"
te implementeren. Deze technologieën geven
IT-systemen meer controle over de levering van
Vorig jaar hebben we geprobeerd beveiliging
objectief te meten door bedrijven specifieke vragen
te stellen over het gebruik van 29 beveiligings­
technologieën, variërend van encryptie tot
verificatie. Aan de hand van de antwoorden
hebben we een objectieve schaal ontwikkeld
waarmee het aantal geïmplementeerde beveiligings­
maatregelen van bedrijven nauwkeurig kan worden
bepaald. Objectief gemeten heeft deze sector
het afgelopen jaar een bescheiden voortgang
geboekt in het beveiligen van hun netwerken;
ongeveer de helft van de door ons geïdentificeerde
beveiligings­technologieën was geïmplementeerd.
In de elektriciteits­sector is de implementatie van
beveiligings­technologieën met één procentpunt
gestegen naar 51 procent, terwijl de olie- en
gasbedrijven een stijging van drie procentpunten
behaalden en daarmee op 48 procent uitkwamen.
De enige opvallende stijging deed zich voor bij de
water- en afval­water­bedrijven, een sector die vorig
jaar achterbleef maar die dit jaar de invoering van
beveiligings­maatregelen met 8 procentpunten wist
te verhogen naar 46 procent.
Een bijna identiek patroon werd zichtbaar toen er
vragen werden gesteld over de implementatie van
beveiligingsmaatregelen voor ICS- (Industrial Control)
of SCADA-systemen (Supervisory Control and Data
Acquisitions). Hoewel een betere netwerkbeveiliging
niet kan worden bereikt door eenvoudigweg steeds
meer technologie op het probleem los te laten,
is een hogere implementatiegraad van bepaalde
technologieën toch wel een objectief bewijs dat
bedrijven niet alleen over betere beveiliging praten.
Er wordt wel actie ondernomen, maar helaas slechts
iets meer dan vorig jaar.
In het duister: cruciale sectoren doelwit van cyberaanvallen
1
Er kan nog veel worden verbeterd. Zestig procent van
de ondervraagde IT-managers geeft aan dat externe
gebruikers zich alleen met tokens of smartcards
bij cruciale systemen kunnen aanmelden, in plaats
van met eenvoudig te hacken gebruikersnamen en
wachtwoorden. Verder meldt een minderheid van
de ondervraagde bedrijven dat er geavanceerdere
maatregelen zijn ingevoerd, zoals programma's die
de netwerkactiviteit controleren of onregelmatigheden
in rollen detecteren (bij respectievelijk 25 en
36 procent van de respondenten).
Dreigingspercepties en -reacties verschillen
per land
De eerder genoemde hiaten in de beveiliging zijn
nog opvallender als deze per land worden bekeken.
De landen die een achterstand hebben opgelopen,
zoals Brazilië, Frankrijk en Mexico, passen slechts de
helft van de beveiligingsmaatregelen toe die door de
toonaangevende landen, zoals China, Italië en Japan,
zijn geïmplementeerd.
De verschillen werken ook door in de perceptie van
dreigingen. Negentig procent van de Australische
respondenten is bijvoorbeeld van mening dat hun
sector niet goed of helemaal niet is voorbereid op
heimelijke infiltraties. Ook drie op de vier Braziliaanse
respondenten en zes op de tien Mexicaanse
respondenten zijn van mening dat hun bedrijven niet
voorbereid zijn op een grootschalige DDoS-aanval.
Een andere uitschieter in het rapport staat op naam
van India, waar negen op de tien managers aangaven
binnen een jaar een grote cyberaanval te verwachten.
2
In het duister: cruciale sectoren doelwit van cyberaanvallen
De rol van de overheid blijft onduidelijk
Hoe reageren overheden op de kwetsbaarheid van
hun belangrijkste civiele infrastructuren? Over het
algemeen spelen overheden een dubbelzinnige rol
op het gebied van cyberbeveiliging; soms helpen
ze de particuliere sector, soms negeren ze de
particuliere sector.
China weet in dit opzicht nog steeds de meeste
aandacht te trekken. De regering van China lijkt een
ambitieuze rol te spelen door beveiliging voor cruciale
infrastructuren verplicht te stellen. De Chinese
respondenten hebben bijvoorbeeld veel ontzag voor
de beveiligingsvereisten van de Chinese overheid.
Bovendien heeft China (na Japan) het op een na
hoogste percentage wettelijke beveiligingscontroles.
Bij bedrijven in de Verenigde Staten en het Verenigd
Koninkrijk worden daarentegen bijna nooit wettelijke
beveiligingscontroles uitgevoerd.
Dit patroon komt ook in grote lijnen overeen met het
vertrouwen dat respondenten hebben in het vermogen
van de huidige wetgeving om aanvallen in hun land te
voorkomen of af te weren: de hoogste vertrouwens­
niveaus werden gemeten in Japan (78 procent),
de Verenigde Arabische Emiraten (67 procent) en
China (56 procent). Uit deze antwoorden blijkt dat
Europa en de Verenigde Staten niet met Azië kunnen
wedijveren als het gaat om de bescherming van civiele
infrastructuren tegen cyberaanvallen.
Industrieën over de hele wereld maken zich zorgen
over aanvallen van overheden. Meer dan de helft van
de respondenten zegt al eens het slachtoffer van een
dergelijke aanval te zijn geweest. Een verandering
ten opzichte van vorig jaar is het land dat de meeste
angst inboezemt.
"Negentig
tot vijfennegentig procent van de mensen die
werken aan het slimme elektriciteitsnet maakt zich geen
zorgen over kwetsbaarheden en ziet beveiliging slechts
als laatste horde die nog even moet worden genomen."
– Jim Woolsey, voormalig CIA-directeur in de Verenigde Staten.
De daling van de Verenigde Staten (van 36 procent
vorig jaar) als bron van zorg en de relatieve stijging
van andere landen hebben mogelijk te maken
met het feit dat IT-managers in de sector beseffen
dat cyberaanvalstechnologieën op brede schaal
worden verspreid.
Methodologie
We hebben tweehonderd managers van cruciale
infrastructuurbedrijven in veertien landen ondervraagd,
die anoniem een uitgebreide reeks gedetailleerde
vragen hebben beantwoord over hun procedures,
standpunten en beleidsregels ten aanzien van
beveiliging. De respondenten zijn geselecteerd uit
een groep IT-managers in de sectoren elektriciteit,
olie, gas en water. Hun primaire verantwoordelijkheid
ligt op het gebied van beveiliging van informatie­
technologie, algemene beveiliging en industriële
regelsystemen. Een team van het CSIS (Center for
Strategic and International Studies) in Washington
D.C. heeft de gegevens geanalyseerd en aangevuld
met onderzoeken en interviews.
Het onderzoek meet opinies van managers en
biedt een momentopname van de standpunten van
een belangrijke groep besluitvormers in cruciale
infrastructuursectoren. Het CSIS-team heeft ook
gebruik gemaakt van interviews om de onderzoeks­
gegevens te verifiëren en van context en achtergrond
te voorzien. Hierbij werden aanbevolen procedures
besproken en details toegevoegd aan het ontstane
beeld over het elektriciteitsnet en het dreigings- en
kwetsbaarheidsniveau van deze nutssector.
Industrieën over de hele wereld
maken zich zorgen over aanvallen van
overheden. Meer dan de helft van de
respondenten zegt al eens het slachtoffer
van een dergelijke aanval te zijn geweest.
In het duister: cruciale sectoren doelwit van cyberaanvallen
3
Snellere toename van dreigingen
en kwetsbaarheden
Een op de vier respondenten is weleens
afgeperst door middel van cyberaanvallen
of het dreigen met cyberaanvallen.
Een van de meest opzienbarende resultaten van ons onderzoek is
de ontdekking dat deze cruciale nutsnetwerken constant worden
verkend en aangevallen. Sommige elektriciteitsbedrijven melden zelfs
duizenden verkenningen per maand. Onze onderzoeksgegevens
bevestigen anekdotische meldingen over militairen in verschillende
landen die zich bezighielden met verkenningspogingen en het
plannen van cyberaanvallen op elektriciteitsnetten van andere landen.
Hierbij werden onderliggende netwerkinfrastructuren in kaart gebracht
en kwetsbaarheden opgespoord, met als doel deze gegevens voor
toekomstige aanvallen te gebruiken.
In het duister: cruciale sectoren doelwit van cyberaanvallen
5
Cyberafpersing
De dreiging van cyberafpersing is alom bekend
en neemt in snel tempo toe. In een jaar tijd is
het aantal bedrijven dat met afpersing te maken
kreeg met 25 procent gestegen. Afpersingszaken
zijn gelijk verdeeld over de verschillende cruciale
infrastructuursectoren, waaruit blijkt dat geen
enkele sector veilig is voor deze cybercriminelen.
India en Mexico hebben een hoog percentage
afpersingspogingen; 60 tot 80 procent van de
ondervraagde managers in deze landen maakte
melding van pogingen tot afpersing.
Aanvallen nemen toe
Wijdverspreide afpersing
Vorig jaar zei bijna de helft van de respondenten
dat ze nog nooit een grootschalige DoS-aanval
of netwerkinfiltratie hadden meegemaakt. Maar
dit jaar laat een heel ander beeld zien: 80 procent
werd door een grootschalige DoS-aanval getroffen
en 85 procent werd het slachtoffer van netwerk­
infiltratie. Bovendien maakte een kwart van de
ondervraagden melding van dagelijkse of wekelijkse
grootschalige DoS-aanvallen. Een vergelijkbaar aantal
gaf aan het slachtoffer van afpersingspraktijken te
zijn geweest, waarbij druk werd uitgeoefend met
netwerkaanvallen of het dreigen met netwerk­
aanvallen. Een ander veeg teken is dat twee derde
van de ondervraagden zei regelmatig (ten minste
één keer per maand) malware aan te treffen die is
ontworpen om hun systemen te saboteren.
Cyberafpersing is al zeer lucratief. Allan Paller,
directeur van het SANS Institute, zegt hierover
het volgende: "Criminelen hebben via afpersing
[van verschillende bedrijven] honderden miljoenen
dollars buitgemaakt en misschien nog wel meer […].
Dit type afpersing is het grootste verzwegen verhaal
uit de cybercriminele wereld."2 Ten minste één
op de vier respondenten heeft aangegeven in de
afgelopen twee jaar het slachtoffer te zijn geweest
van afpersing door middel van aanvallen of onder
dreiging van aanvallen op IT-netwerken — een jaar
geleden was dit nog een op de vijf respondenten.
Afpersing heeft een grote vlucht genomen in
sommige landen; 80 procent van de respondenten
in Mexico en 60 procent van de respondenten
in India maakten melding van pogingen tot
cyberafpersing. Dit is een aanzienlijke stijging ten
opzichte van 2009, toen slechts 17 procent van de
Mexicaanse respondenten en 40 procent van de
Indiase respondenten afpersingsincidenten meldden.
Snellere toename van dreigingen en kwetsbaarheden
50%
2009
2010
40%
30%
20%
10%
Elke dag of elke week
Elke maand
In 2010 kreeg 80% te maken met een
grootschalige DoS-aanval en 85 procent
met een netwerkinfiltratie
6
In het duister: cruciale sectoren doelwit van cyberaanvallen
Enkele per jaar
Geen
Heeft uw bedrijf de afgelopen twee jaar te maken gehad met afpersing
door middel van cyberaanvallen of het dreigen met cyberaanvallen?
75%
2009
2010
60%
45%
30%
15%
Ja
Nee
Deze ontwikkeling is tevens een bevestiging van
andere rapporten waarin wordt gesteld dat cyber­
afpersing van elektriciteitssystemen steeds vaker
voorkomt. Cyber­beveiligings­experts buiten Brazilië
hebben er al eerder op gewezen dat de stroom­
storingen in Brazilië het gevolg van cyberexploits zijn,
ondanks ontkenningen van het land zelf.3 Brazilië is
echter niet het enige land met dit soort problemen;
ook in verklaringen van Amerikaanse inlichtingen­
officiers worden stroomstoringen in verschillende
landen aan cyberafpersing toegeschreven.4
Stuxnet
Voor gewone cybercriminelen is het uitschakelen
van een elektriciteitssysteem meer een teken van
mislukking dan van succes. Het hele punt van
cyber­afpersing is immers het slachtoffer zover zien
te krijgen dat hij betaalt, zodat de stroom niet hoeft
te worden uit afgesloten.
Maar dat geldt niet voor cyberstrijders. Het doel
van een door de overheid gesteunde aanval
bestaat uit het uitschakelen of verzwakken van de
infrastructuur die van groot belang is voor de burger­
bevolking, het ontoegankelijk maken van schaarse
hulpbronnen, het hinderen van civiele ondersteuning
voor oorlogs­activiteiten en het bemoeilijken van
militaire mobilisaties die afhankelijk zijn van de civiele
infrastructuur. Jarenlang hebben woordvoerders en
technici uit de sector het risico van dergelijke aanvallen
onder het kleed geveegd omdat ze bang waren dat
het erkennen van het risico tot nieuwe beveiligings­
wetten zou leiden. Zelfs degenen die de beveiligings­
gaten in de SCADA-systemen wel zagen, hadden de
neiging hun ogen te sluiten omdat er geen bewijs
was dat andere landen deze tekortkomingen voor
sabotage­doeleinden zouden gebruiken.
Weet niet
Aan deze overwegingen kwam een einde (of had
een einde moeten komen) in de zomer van 2010,
toen het Stuxnet-virus werd geïdentificeerd. Stuxnet,
een opvallend geavanceerd type malware, had
twee eigenschappen die de groeiende dreiging
van cyberaanvallen duidelijk zichtbaar maakten.
Ten eerste is Stuxnet niet ontworpen om veel geld
mee te verdienen. Het virus is enkel en alleen voor
sabotagedoeleinden gemaakt. Stuxnet infecteert
computer­systemen door misbruik te maken van
een aantal kwetsbaarheden in Microsoft Windows.
Als Stuxnet naar een computer is geüpload,
bijvoorbeeld via een USB-stick, gedeelde netwerk­
bestanden of SQL-databases, richt het zich op een
specifiek SCADA-programma van Siemens. Als deze
software inderdaad is geïnstalleerd, gaat Stuxnet op
zoek naar een bepaalde configuratie voor industriële
apparatuur. Vervolgens wordt een aanval gelanceerd
die bepaalde microcontrollers afwijkend laat
functioneren terwijl aan de systeem­beheerders wordt
doorgegeven dat het systeem normaal functioneert.
Het gaat dus om sabotage, niets meer en niets
minder. Dat blijkt ook wel uit het feit dat deze
malware niet eenvoudig voor spionage- of
afpersings­praktijken kan worden gebruikt.
Er gaan veel geruchten dat Stuxnet bedoeld was om
te infiltreren in de zwaar bewaakte Natanz-faciliteit
(in Iran) waar uranium wordt verrijkt. De gevoelige
centrifuges in Natanz, die van essentieel belang zijn
voor het Iraanse atoom­wapen­programma, hebben
verschillende onverklaarbare storingen gehad sinds
Stuxnet werd gelanceerd.5
In het duister: cruciale sectoren doelwit van cyberaanvallen
7
Stuxnet
Uit onze gegevens blijkt dat het Stuxnet-virus
inderdaad een wereldwijd bereik had. Circa
40 procent van de respondenten vond het Stuxnetvirus op de computer­systemen van het bedrijf.
Stuxnet kwam vaker voor in de elektriciteits­
sector, waar de malware door 46 procent van de
respondenten werd aangetroffen.
Bij 57 procent van de respondenten
werden speciale beveiligings­
controles uitgevoerd uit angst
voor het Stuxnet-virus.
Drie kwart van de respondenten die Stuxnet hadden
gevonden, was ervan overtuigd dat de malware
van hun systemen was verwijderd. De maatregelen
om Stuxnet te neutraliseren waren echter per land
zeer verschillend. Sommige van de landen met het
hoogste percentage infecties, zoals India, Frankrijk
en Spanje, meldden relatief lage implementaties
van tegenmaatregelen.
Ten tweede is het Stuxnet-virus buitengewoon
geavanceerd vergeleken met de virussen die door
de criminele ondergrondse worden gebruikt.
Het Wit‑Russische beveiligings­bedrijf dat Stuxnet als
eerste identificeerde, dacht aanvankelijk dat het een
backdoor voor hackers was. Maar nader onderzoek
bracht de complexe aard van het virus aan het
licht. Stuxnet bevat meerdere exploits die voorheen
onbekend waren, heeft stuurprogrammamodules
voor Microsoft Windows die zijn ondertekend
met behulp van echte cryptografische certificaten
(die gestolen zijn van solide bedrijven), bevat ongeveer
4000 functies en maakt gebruik van geavanceerde
anti-analysetechnieken om reverse engineering te
bemoeilijken. Dit virus is bijna zeker het werk van
een regering, niet van een criminele bende.
Stuxnet is, kort gezegd, een wapen. Een wapen
dat duidelijk aantoont dat regeringen bereid zijn
malware te ontwikkelen om IT-systemen en cruciale
infrastructuren van tegenstanders te saboteren.
Daarnaast blijkt dat vijandige regeringen zich
eenvoudig op SCADA-systemen kunnen richten die
van essentieel belang zijn voor de elektriciteits-, gas-,
olie-, water- en afvalwaterinstallaties van een land,
waardoor de bescherming van een groot aantal
bedrijven in één keer kan worden uitgeschakeld.
Volgens één expert zijn de meeste cruciale
infrastructuursystemen niet speciaal ontworpen
voor cyberbeveiliging. In de elektriciteitssector
ligt de nadruk bijvoorbeeld altijd op het in stand
houden van een stabiele stroomlevering en een
efficiënt systeem. Zelfs vandaag nog gebruiken veel
elektriciteitsbedrijven de standaardwachtwoorden
van de leverancier omdat deze eenvoudig
toegang bieden tijdens crisissituaties of voor
onderhouds- en reparatiewerkzaamheden.
Recente pogingen tot modernisering van
elektriciteits­netten volgen hetzelfde patroon.
De efficiëntie wordt wel beter, maar er ontstaan
ook weer nieuwe beveiligingsgaten. De gevolgen
8
In het duister: cruciale sectoren doelwit van cyberaanvallen
kwamen aan het licht tijdens testen die in 2007
werden uitgevoerd in het Idaho National Laboratory.
Onderzoekers toonden aan dat ze op afstand
toegang konden krijgen tot de regelsystemen
van een generator en de bedrijfscyclus konden
veranderen, waardoor de generator onbeheersbaar
werd. Een video van het incident laat zien dat de
betreffende generator begint te schudden en te
roken en uiteindelijk knarsend tot stilstand komt.
Deze generators zijn duur in aanschaf en de reparatie
of vervanging ervan kan weken of maanden duren.
De stroomuitval die in 2003 plaatsvond in het noord­
oosten van de Verenigde Staten hield weliswaar geen
verband met een cyberaanval, maar bewees wel dat
een storing in zelfs een klein deel van het elektriciteits­
net een opeenstapeling van gevolgen kan hebben.
Hoewel de storing, die 50 miljoen mensen trof, binnen
48 uur was verholpen, moesten sommige mensen zich
niettemin wel een week zonder stroom zien te redden.6
De problemen grepen zo snel om zich heen dat er
geen tijd was voor handmatig ingrijpen: in slechts
zeven minuten zat de hele regio zonder stroom.7
Dit incident toont tevens de potentiële effectiviteit
van de Stuxnet-functie die verantwoordelijk is voor
de "onjuist rapportage". Een expert vertelt dat
deze functie activiteiten verborgen kan houden
voor het netwerkoperatiecentrum tijdens een
aanval op elektriciteitsbedrijven en andere cruciale
sectoren. Volgens een onderzoeksrapport van de
U.S.-Canada Power System Outage Task Force over
de grote stroomstoring in het noordoosten van de
Verenigde Staten in 2003, probeerden eigenaren
van afzonderlijke lijnen de beheerders attent te maken
op de steeds groter wordende storing. Helaas werden
ze geruime tijd genegeerd omdat er volgens de
computers die toezicht op het SCADA-systeem
hielden geen problemen met de stroomlevering
waren. Pas toen andere bedrijven de aandacht op
het probleem vestigden, werden de medewerkers
zich bewust van de omvang van het probleem.8
Terroristische aanvallen op het elektriciteitsnet?
Als natiestaten een dreiging vormen voor de
elektriciteitsvoorziening en andere nutsdiensten,
hoe zit het dan met terroristen? Kunnen terroristen
het elektriciteitsnet aanvallen en grootschalige
stroomstoringen veroorzaken? Deze dreiging wordt
door de meeste experts niet groot geacht, met de
mogelijke uitzondering van terroristengroepen die
door natiestaten worden ondersteund. "Een aanval
op een cruciale infrastructuur biedt meer waar voor
je geld dan een aanval op een militaire faciliteit,
maar heeft nog steeds niet dezelfde emotionele
impact als het bloedbad na een bombardement op
een burgerdoelwit", zegt een expert. Hij wijst er
echter wel op dat de huidige leiders van terroristische
organisaties geleidelijk door jongeren worden
vervangen en dat het aantal cyberaanvallen dus
zeer waarschijnlijk zal toenemen.
"Natiestaten blijven de belangrijkste dreiging voor
de cyberbeveiliging van cruciale infrastructuren
in de Verenigde Staten", aldus een inhoudelijk
deskundige. Het enige goede nieuws in dit opzicht is
dat aanvallen van regeringen minder vaak voorkomen
dan afpersingspogingen van criminelen. "Natiestaten
oefenen meestal niet van tevoren", aldus de expert.
Welke conclusies heeft de sector getrokken uit
het Stuxnet-incident?
In een conflictsituatie moet echter wel degelijk
rekening worden gehouden met een cyberaanval.
Alle grote wereldmachten beschikken over
mogelijkheden om cyberaanvallen uit te voeren of
zijn bezig deze mogelijkheden te verkrijgen. Cruciale
infrastructuren blijven een belangrijk doelwit.
Maar de ontdekking van Stuxnet op hun systemen
lijkt de bedrijven niet tot actie te kunnen aansporen.
De meeste maatregelen tegen Stuxnet werden
geïmplementeerd in landen waar het aantal
Stuxnet-infiltraties betrekkelijk laag was, te weten
de Verenigde Arabische Emiraten, Italië en Japan.
Landen als India, waar zich veel Stuxnet-infiltraties
voordeden, implementeerden daarentegen
betrekkelijk weinig tegenmaatregelen.9 Een expert
uit India legt uit dat de Stuxnet-infiltraties en andere
recente cyberincidenten de bewustwording van
cyberbeveiliging wel hebben bevorderd, maar dat
ministeries en bedrijven genoodzaakt zijn hun eigen
maatregelen te treffen omdat er van een duidelijk
overheidsbeleid geen sprake is. "Er is onvoldoende
informatie beschikbaar om een landelijk beeld te
schetsen, maar ondertussen worden de netwerken
wel steeds kwetsbaarder", aldus de expert uit India.
Wij hebben sectoren die afhankelijk zijn van SCADAsystemen gevraagd of Stuxnet gevolgen heeft gehad
voor hun activiteiten. De antwoorden zijn frappant.
Twee vijfde van alle respondenten en bijna de helft
van de respondenten in de elektriciteitssector zeiden
dat ze Stuxnet op hun systemen hadden aangetroffen.
In feite had de elektriciteitssector het hoogste aantal
Stuxnet-virussen van de cruciale infrastructuursectoren
die aan het onderzoek deelnamen. Meer dan de helft
van alle respondenten gaf aan dat ze maatregelen
tegen Stuxnet hadden genomen.
Gezien de wereldwijde dekking van ons onderzoek,
zijn deze antwoorden opvallend. Hoewel Stuxnet
waarschijnlijk op één faciliteit was gericht, heeft het
virus een omweg genomen om zijn doel te bereiken.
Hierbij heeft het virus in feite iedereen geïnfecteerd
en is vervolgens inactief op het geïnfecteerde systeem
blijven bestaan als dit systeem niet de gezochte
configuratie had. Mogelijk was dit de reden dat bijna
drie kwart van de respondenten die Stuxnet had
aangetroffen er (heel) zeker van was dat de malware
op hun systemen was verwijderd of geneutraliseerd.
Het is duidelijk dat de meeste bedrijven zich bewust
zijn van de dreiging die buitenlandse overheden
vormen. Meer dan de helft van de managers
vermoedt dat netwerken in cruciale infrastructuren
door buitenlandse overheden worden verkend.
Veel waarnemers denken dat de sector voor een deel
ontkennend op Stuxnet zal blijven reageren. Volgens
één expert blijven veel bedrijven zich richten op het
herstel van systemen na een DoS-aanval, in plaats
van zich voor te bereiden op geavanceerde sabotage­
aanvallen op apparatuur. Dit laatste type aanval
wordt in snel tempo de belangrijkste dreiging voor
de elektriciteits­sector en andere cruciale sectoren.
Een andere bron zegt: "Stuxnet bracht een ommekeer
teweeg, maar heeft geen gevolgen voor de richting
waarin de Amerikaanse wetgeving voor cyber­
beveiliging zich ontwikkelt". De beleids­vormers zijn zich
namelijk al bewust van deze dreiging; het probleem is
alleen dat de sector zelf de veranderende aard van de
dreiging nog niet wil erkennen.
In het duister: cruciale sectoren doelwit van cyberaanvallen
9
"Veel bedrijven zien DoS-aanvallen nog steeds als
het grootste probleem en zijn in staat een DDoSincident te doorstaan, tenzij het fysieke systeem
schade heeft opgelopen. Het is bijzonder moeilijk om
deze bedrijven zover te krijgen dat ze Stuxnet als een
mogelijke dreiging zien", aldus een expert die voor
dit rapport werd geraadpleegd. "Het probleem is niet
dat de computer er niet is of niet werkt, maar dat
iemand anders jouw computer gebruikt om andere
opdrachten te geven". De bron noemt als voorbeeld
een incident dat zich een paar jaar geleden in de
Verenigde Staten voordeed, waarbij een hacker erin
slaagde de controle over enkele verkeerslichten te
krijgen en deze naar eigen goeddunken kon bedienen.
Managers uit de nutssector vertelden ons dat ze zich
meer zorgen maakten over DDoS-aanvallen dan over
malware als Stuxnet (en bevestigden daarmee het
door de bron genoemde probleem). Een derde van
de respondenten verklaarde er niet veel vertrouwen
of helemaal geen vertrouwen in te hebben dat hun
bedrijf DDoS-aanvallen of heimelijke infiltraties zou
kunnen doorstaan. Maar ten aanzien van malware
voor sabotagedoeleinden had slechts 20 procent
van de respondenten een vergelijkbaar gebrek
aan vertrouwen. Toch is de bescherming tegen
DDoS-aanvallen kinderspel in vergelijking met het
Stuxnet-virus. Na de ontdekking van het Stuxnetvirus zeiden veel mensen "Ik heb geen Siemens en
ik hou me niet bezig met nucleaire activiteiten, dus
waar zou ik me druk om maken", zo bevestigt een
cyberbeveiligingsexpert in de Verenigde Staten.
Steeds meer kwetsbaarheden
en verwachte aanvallen
Meer dan 40 procent van de ondervraagde
managers verwacht binnen 12 maanden een grote
cyber­aanval, dat wil zeggen een aanval die leidt
tot ernstige service­onderbrekingen van minimaal
24 uur, dodelijk letsel, lichamelijk letsel of het
faillissement van een bedrijf. Deze verwachting is
verbazingwekkend hoog in sommige landen, met
name in India, waar negen van de tien managers
aangaven een dergelijke aanval binnen een jaar te
verwachten; en in Mexico, waar zeven van de tien
managers dezelfde verwachting hadden. De angst
voor een grote aanval was ook relatief hoog in China,
waar meer dan de helft van de respondenten een
dergelijke aanval in 2010 of 2011 zei te verwachten.
In sommige landen was de perceptie van
kwetsbaarheden zelfs nog alarmerender. Drie kwart
van de Braziliaanse respondenten en 60 procent
van de Mexicaanse respondenten voelden zich
bijvoorbeeld niet voorbereid op een grootschalige
DDoS-aanval op hun bedrijf. Twee derde van de
respondenten in Brazilië en Mexico was tevens van
mening dat hun systemen kwetsbaar waren voor
geheime infiltratie. De hoge bezorgdheid in Brazilië
is mogelijk het gevolg van eerdere ervaringen met
cyberaanvallen en het grote aantal criminele hackers
in Brazilië. Volgens één onderzoek wordt een derde
van de vijftig meest populaire defacementwebsites
(websites die webpagina's van andere websites
vervangen door willekeurige andere) gehost en
beheerd vanuit Brazilië.10 Gezien de stroomstoringen
die zich in 2005 en 2007 in grote Braziliaanse steden
voordeden, is het niet verrassend dat 91 procent
van de Braziliaanse respondenten van mening was
dat hun elektriciteitssector niet voorbereid is op
een malwareaanval.
De Australische respondenten waren ook verrassend
bezorgd over de kwetsbaarheid van hun nutssector.
Negen op de tien respondenten uit Australië
waren bijvoorbeeld van mening dat hun sector niet
goed of helemaal niet voorbereid is op heimelijke
netwerkinfiltraties. "De overheid van Australië
besteedt veel aandacht aan de bescherming van
de cruciale infrastructuur. Het groeiende gevoel
van "onvoorbereidheid" vloeit voort uit een beter
inzicht in de dreiging als gevolg van een door de
overheid opgezette grote voorlichtingscampagne
voor managers", aldus Ajoy Ghosh, directeur
informatiebeveiliging bij Logica Australia.
De groeiende interconnectiviteit
en het slimme elektriciteitsnet
Ondanks alle onrust in de sector over de groeiende
kwetsbaarheid van het elektriciteitsnet en de
slechte voorbereiding op netwerkaanvallen, lijken
energiebedrijven en regeringen het gevaar alleen
maar te verergeren.
Hoe goed zijn bedrijven voorbereid?
80%
Enigszins of zeer
goed voorbereid
60%
Niet goed of helemaal
niet voorbereid
40%
20%
Grootschalige
DDoS-aanvallen
Heimelijke
infiltratie
10 In het duister: cruciale sectoren doelwit van cyberaanvallen
Malware
Het belangrijkste initiatief voor netwerken van
elektriciteitsbedrijven is niet een groot nieuw
beveiligingsoffensief, maar de invoering van een
"slim elektriciteitsnet". Slimme elektriciteitsnetten
maken gebruik van tweerichtingsinformatie,
die de leverancier de mogelijkheid biedt om de
elektriciteitsstroom naar en soms tot in het pand van
de consument te bewaken en beheren. Het doel van
slimme elektriciteitsnetten is de vraag te stabiliseren
door prijzen aan te passen of zelfs de stroom naar
bepaalde consumenten of apparaten af te sluiten
wanneer de vraag een piek bereikt, bijvoorbeeld op
late zomeravonden. Het afvlakken van de piekvraag
betekent dat er minder elektrische centrales nodig
zijn. Plannen om veel meer controle uit te oefenen
op het gebruik van elektriciteit door consumenten zijn
enthousiast ontvangen bij nationale beleidsmakers,
met name in China en de Verenigde Staten.
Wereldwijd zullen de uitgaven voor slimme
elektriciteits­netten tegen 2015 de 45 miljard dollar
overschrijden.11 Daarnaast hebben klanten- en
consumenten­groepen hun bezorgdheid geuit over
de gevolgen van het slimme elektriciteitsnet voor de
energieprijzen en de privacy.12 Lew Owens, algemeen
directeur van particulier elektriciteitsdistributeur ETSA,
erkent dit gevaar in een interview met Australian
Broadcasting Corporation: "De woorden 'slimme
meter' klinken fantastisch […] Maar in feite dwingen
we mensen hun verbruik te minderen door de prijs zo
hoog te maken dat ze […] apparaten uitzetten."13
Uit onze gegevens blijkt niettemin dat de sector
stug doorgaat met de implementatie van slimme
elektriciteitsnetten. Vier op de vijf managers uit de
sector zeggen dat hun bedrijf van plan is bepaalde
regelmogelijkheden voor slimme elektriciteitsnetten
te implementeren, zoals tijdgevoelige tarieven
en het onderbreken en beperken van de
elektriciteits­voorziening.
Maar het uitbreiden van het netwerkbeheer naar het
niveau van huishoudens of zelfs apparaten creëert
nieuwe gevaren als het netwerk zelf niet veilig is.
Als de nieuwe slimme meters of het ondersteunende
netwerk in handen van aanvallers komen, kunnen ze
worden gebruikt om de stroomlevering op een zeer
fijnmazige manier te ontwrichten. Het is bijvoorbeeld
mogelijk om stroomonderbrekingen of wellicht
stroompieken op bepaalde gebruikers of zelfs
bepaalde apparaten te richten. Een beveiligingsexpert
legt het als volgt uit: "Systemen worden steeds
kwetsbaarder als gevolg van automatisering en
toegang op afstand, omdat er meer toegangspunten
zijn via welke aanvallen kunnen worden gelanceerd.
Bovendien worden de veranderingen vaak op
gebrekkige en trage wijze uitgevoerd, met als
gevolg dat we langer kwetsbaar blijven".
De meeste managers en externe waarnemers zijn
van mening dat de netwerken die de elektriciteits­
systemen beheren onvoldoende beschermd zijn,
met name tegen door overheden gesteunde
aanvallen. Eén manager zei geringschattend:
"Hoe dom kun je zijn om de stroomlevering van alle
huishoudens afhankelijk te maken van internet en
dat ook nog slim te noemen!"
We moeten ons zeker afvragen hoe veilig de
nieuwe systemen nu eigenlijk zijn. Meer dan de
helft (56 procent) van de managers van bedrijven
die van plan zijn systemen voor nieuwe slimme
elektriciteitsnetten in gebruik te nemen, zijn ook
van plan via internet verbinding met de consument
te maken. De meesten beseffen dat de nieuwe
systemen grote kwetsbaarheden toevoegen aan
een reeds bedreigd elektriciteitsnet, maar slechts
twee derde heeft speciale veiligheidsmaatregelen
voor het beheer van slimme elektriciteitsnetten
geïmplementeerd. Jim Woolsey, voormalig CIAdirecteur in de Verenigde Staten, zegt hierover het
volgende: "Negentig tot vijfennegentig procent
van de mensen die werken aan het slimme
elektriciteitsnet maakt zich geen zorgen over
kwetsbaarheden en ziet beveiliging slechts als laatste
horde die nog even moet worden genomen".
In het duister: cruciale sectoren doelwit van cyberaanvallen
11
Stapsgewijze reacties
op cyberdreigingen
Het goede nieuws is dat het aantal
beveiligingsmaatregelen nog steeds
toeneemt. Het slechte nieuws is
dat de implementatie van nieuwe
beveiligingsmaatregelen - in
tegenstelling tot nieuwe dreigingen en
kwetsbaarheden - zeer traag verloopt.
De dreigingen en kwetsbaarheden nemen toe, maar hoe zit het met
de beveiligingsmaatregelen? Uit ons onderzoek blijkt dat investeringen
in beveiliging op z'n best zeer traag op gang komen.
We vroegen managers uit de sector welke beveiligingsmaatregelen ze
nemen tegen de door velen erkende kwetsbaarheden en dreigingen.
Het goede nieuws is dat het aantal beveiligingsmaatregelen nog steeds
toeneemt. Het slechte nieuws is dat de implementatie van nieuwe
beveiligingsmaatregelen - in tegenstelling tot nieuwe dreigingen en
kwetsbaarheden - zeer traag verloopt.
Onze conclusie over het beveiligingsniveau is niet gebaseerd op het
subjectieve oordeel van managers. Het is bekend dat subjectieve
oordelen in deze context niet betrouwbaar zijn. Voor een objectiever
oordeel hebben we IT-managers gedetailleerde vragen gesteld over
29 verschillende beveiligingsmaatregelen waarmee bedrijven hun
netwerken kunnen beschermen. Deze vragen waren gelijk aan de
vragen die we in het vorige rapport hebben gesteld, maar dit jaar
waren er ook vragen bij over beveiligingsproblemen die het gevolg
zijn van nieuwe technologieën, zoals toegang tot mobiele telefoons
en IP-verbindingen.
In het duister: cruciale sectoren doelwit van cyberaanvallen
13
De beveiligingsmaatregelen waarover vragen
werden gesteld omvatten onder andere beveiligings­
technologieën, beveiligings­beleidsregels, encryptie­
technieken, verificatie­technieken en netwerk­
connectiviteit. Aangezien de lijst met mogelijke
beveiligings­maatregelen van dit jaar de lijst van vorig
jaar grotendeels overlapte, konden we een globaal
beeld schetsen van de voortgang die bedrijven
hebben geboekt met het verbeteren van hun
beveiliging. Het hierop gebaseerde "implementatie­
percentage voor beveiligings­maatregelen" geeft
slechts een globale indruk omdat netwerk­beveiliging
niet kan worden afgelezen aan een opeenstapeling
van beveiligings­technologieën en omdat niet
alle technologieën even effectief zijn. Niettemin
kan uit dit percentage worden afgeleid of de
sector inderdaad nieuwe beveiligings­maatregelen
toevoegt als reactie op nieuwe dreigingen
en kwetsbaarheden.14
Betere implementatiepercentages voor beveiligingsmaatregelen
60%
2009
2010
45%
30%
15%
Water/afvalwater
Olie/gas
En dat is zeker wat de sector doet, hoewel in
een zeer langzaam tempo. De managers van alle
onderzochte sectoren gaven aan dat er dit jaar meer
beveiligings­technologieën dan vorig jaar waren
geïmplementeerd. In de water- en afval­water­
sector, die in 2009 een veel lager dan gemiddelde
hoeveelheid beveiligings­maatregelen had, bleek de
situatie duidelijk te zijn verbeterd; het implementatie­
percentage steeg van 38 naar 46 procent. In de olieen gassector bleek 48 procent van de beschikbare
technologieën te zijn geïmplementeerd. Een jaar
eerder was dit nog 45 procent. De elektriciteits­
bedrijven, die vorig jaar de meeste beveiligings­
maatregelen hadden geïmplementeerd, hebben
dit jaar voornamelijk op hun lauweren gerust.
De implementatie van beveiligings­maatregelen
is slechts met één procentpunt gestegen,
van 50 procent naar 51 procent.
Ondanks deze hogere percentages, blijkt toch
dat de meeste bedrijven een groot deel van de
beschikbare beveiligings­maatregelen niet hebben
geïmplementeerd. Dit betekent dat de beveiliging bij
veel bedrijven nog steeds als "minimaal" kan worden
beschouwd. Zo gaf 44 procent van de ondervraagde
bedrijven aan de lokale toegang tot het netwerk
alleen met gebruikersnamen en wachtwoorden
("gedeeld geheim") te beschermen. Niet meer dan
één op de vijf ondervraagde bedrijven gebruikt alleen
tokens, terwijl slechts drie procent op biometrische
verificatie vertrouwt. En minder dan één op de tien
gaf aan alle drie methoden te gebruiken voor lokale
toegang tot het netwerk.
Elektriciteit
Meegerekende beveiligingsmaatregelen:
•
Softwareonderhouds- en beveiligingspatches
•
Beheerprogramma's voor beveiligingsgegevens
•
Standaard desktopconfiguratie
•
Programma's voor de preventie van gegevensverlies
•
Informatiedeling met sector-/overheidspartners
•
•
Abonnement op service voor dreigingsdetectie
Detectie van onregelmatigheden in rollen
en activiteiten
•
Blokkeringen of beperkingen voor USB-apparaten
of andere verwisselbare media
•
Lijsten met goedgekeurde toepassingen
•
Programma's voor het controleren
van netwerkactiviteiten
•
Gebruik van encryptie (voor online overdracht,
opgeslagen gegevens in het netwerk, vaste
schijven van laptops, databases, e-mails en
draagbare apparaten)
•
Regels voor mobiele apparaten (antivirussoftware,
her-flashen, niet verbonden met het netwerk)
•
Bewaking van nieuwe IT-netwerkverbindingen
via controles of analyseprogramma's
voor netwerkgedrag
•
IT-netwerkverificatie met gedeelde geheimen,
tokens of biometrische identificatie
•
Externe IT-netwerkverificatie met gedeelde
geheimen, tokens of biometrische identificatie
•
Firewalls voor openbare netwerken
•
Maatregelen voor netwerktoegangsbeheer
•
Databasespecifieke beveiligings- en
toegangscontroles
•
Inbraakpreventiesystemen
•
Inbraakdetectiesystemen
•
Firewalls tussen bedrijfssystemen
14 In het duister: cruciale sectoren doelwit van cyberaanvallen
Implementatiepercentage voor beveiligingsmaatregelen per land
60%
45%
30%
15%
Brazilië
Frankrijk
Mexico
De externe toegang tot het netwerk was nauwelijks
beter beschermd: 26 procent van de ondervraagde
bedrijven gaf aan alleen wachtwoorden te gebruiken,
circa een vijfde meldde alleen tokens te gebruiken en
slechts drie procent bleek op biometrische verificatie
te vertrouwen. Slechts één op de tien respondenten
gaf aan dat externe toegang tot het netwerk geheel
verboden was.
Bij een minderheid van de ondervraagde bedrijven
zijn geavanceerdere beveiligingsmaatregelen
ingevoerd, zoals programma's die de netwerk­
activiteit controleren of onregelmatigheden in rollen
detecteren (bij respectievelijk 25 en 36 procent van
de respondenten). Toch blijken deze geavanceerde
maatregelen zeer effectief en onmisbaar voor de
netwerkbeveiliging te zijn, bevestigde een expert op
het gebied van cyberbeveiliging. "De focus ligt nu op
controles, het bijhouden van normale activiteiten en
India
Rusland
Australië Verenigde
Staten
Spanje
Duitsland
VAE/
Dubai
het ontwikkelen van componenten die slimmer en
veerkrachtiger zijn", aldus de expert. Objectief gezien
zijn sommige landen duidelijk meer beveiligings­
bewust dan andere. China had vorig jaar zeer veel
beveiligingsmaatregelen geïmplementeerd en stak op
dat gebied met kop en schouders boven alle andere
landen uit. De cijfers van dit jaar laten in grote lijnen
hetzelfde beeld zien. China behield met 59 procent
zijn positie als land met het hoogste implementatie­
percentage voor beveiligings­maatregelen, gevolgd
door Italië en Japan met respectievelijk 55 en
54 procent. Brazilië, Frankrijk en Mexico hadden
het laagste implementatie­percentage, bijna de
helft van het percentage van de leidinggevende
landen. De resterende landen zaten allemaal rond
de gemiddelde score van 43 procent.
Verenigd
Koninkrijk
Japan
Italië
China
Van de ondervraagde
bedrijven heeft
32 procent geen speciale
beveiligingsmaatregelen
voor het beheer van
slimme elektriciteitsnetten
geïmplementeerd.
Tegenstellingen in de BRIC-landen
Ondanks dat Brazilië en China als opkomende
wereldleiders worden beschouwd, vertoont het
cyberbeveiligingsbeleid van de beide landen enorme
verschillen. In Brazilië is sprake van een opvallende
reeks tegenstrijdigheden tussen de perceptie
van en de reactie op dreigingen. Het land heeft
voortdurend het laagste implementatie­percentage
voor beveiligings­maatregelen, maar de perceptie van
kwetsbaarheden is het hoogst van alle ondervraagde
landen. De Braziliaanse autoriteiten genieten
het minste vertrouwen van alle ondervraagde
landen. Toch is in Brazilië (een land met meerdere
gedocumenteerde cyberafpersingszaken) de
aanvalsanticipatie het laagst; niet meer dan een
derde van de respondenten gaf aan bang te zijn voor
een groot cyberincident in de komende 12 maanden.
China scoort daarentegen het hoogst in het
implementeren van beveiligingsmaatregelen en ook
het vertrouwen in het vermogen van de Chinese
regering om cyberaanvallen te voorkomen en af
te weren blijft onveranderd hoog. De overheid
speelt een actieve rol in de cyberbeveiligingscrisis,
waardoor China de andere ontwikkelingslanden
qua netwerkbeveiliging is voorbijgestreefd en de
kloof met de beveiligingsleiders in de ontwikkelde
wereld steeds kleiner wordt. Deze ontwikkelingen
wijzen erop dat China - ondanks bepaalde
tekortkomingen - planmatig te werk lijkt te gaan
op het gebied van cyberbeveiliging.
In het duister: cruciale sectoren doelwit van cyberaanvallen
15
Reactie van
de overheid
De overheid kan de beveiliging
bevorderen door samen te werken
met de sector, en door wetgeving in
te voeren die betere beveiliging vereist
dan in de markt gebruikelijk is.
Er zijn veel redenen aan te wijzen voor de uiteenlopende beveiligings­
niveaus van de ondervraagde landen. Een van deze redenen is
ongetwijfeld de rol die de overheid speelt. De overheid kan de
beveiliging bevorderen door samen te werken met de sector en door
wetgeving in te voeren die betere beveiliging eist dan in de markt
gebruikelijk is. Sommige overheden werpen zich vol enthousiasme
op deze taken, terwijl andere terughoudender reageren. Uiteindelijk
bleek toch dat de landen met de meest actieve overheden het meeste
respect en vertrouwen in de particuliere sector genieten.
In het duister: cruciale sectoren doelwit van cyberaanvallen
17
De rol van de overheid
Voor het beoordelen van de publiek-private relatie
vroegen we IT-managers naar hun interactie met
de overheid. Hierbij kregen de managers een groot
aantal alternatieven voorgelegd, zoals "helemaal
geen interactie", "informele informatiedeling" en
"wettelijk toezicht".
De Chinese managers scoorden het hoogst:
zij meldden dat ze vaak formeel en informeel contact
met hun overheidvertegenwoordigers hadden over
beveiligingsonderwerpen.15 Slechts een handvol
Chinese managers (ongeveer één op de twintig)
gaf aan geen contact met overheidsinstellingen
te hebben met betrekking tot netwerkbeveiliging
(een van de laagste percentages van alle landen).
Het andere land met een hoge publiek-private
interactie was Japan. In dit land lijkt het toezicht op
cyberbeveiliging het afgelopen jaar aanzienlijk te zijn
gestegen. Bijna de helft (44 procent) van de Japanse
respondenten gaf aan dat hun overheidsinstellingen
op zeer uitgebreide en gedetailleerde wijze toezicht
uitoefenen op hun netwerkbeveiligingsmaatregelen.
Het wettelijk toezicht in Japan overtrof zelfs dat
van China, waar 28 procent van de respondenten
aangaf tot in details te worden gereguleerd. Net zo
opvallend is dat ongeveer negen op de tien Japanse
respondenten aangaven met de overheid samen
te werken of te overleggen via een publiek-privaat
samenwerkingsverband; dit aantal is veel hoger dan
in enig ander land. Een Japanse beveiligingsexpert
schreef dit hoge niveau van samenwerking toe
Percentage dat aangeeft geen contact te hebben met hun overheid
over cyberbeveiliging en netwerkbescherming
50%
40%
30%
20%
10%
0%
0%
Japan
VAE/
Dubai
China
Rusland
18 In het duister: cruciale sectoren doelwit van cyberaanvallen
Frankrijk
Spanje
Verenigde
Staten
Verenigd
Koninkrijk
Overheidscontroles
100%
90%
80%
70%
60%
50%
40%
30%
20%
10%
Verenigd
Koninkrijk
Spanje
Verenigde
Staten
Italië
Australië
Rusland
Brazilië
Frankrijk Duitsland
Mexico
India
VAE/
Dubai
China
Japan
Percentage respondenten dat wordt gecontroleerd
aan de unieke aard van de Japanse publiek-private
samenwerking op het gebied van cyberbeveiliging:
"Het belangrijkste kenmerk van onze publiek-private
samenwerking is dat de overheid de autonomie van
eigenaren en beheerders van cruciale infrastructuren
bevordert [en] zelfmotiverende activiteiten
ondersteunt in plaats van reguleert."
Aan het andere eind van het spectrum bevonden
zich landen als Spanje, de Verenigde Staten en
het Verenigd Koninkrijk, waar meer dan een
derde van alle respondenten aangaf geen contact
met de overheid te hebben met betrekking tot
cyberbeveiliging. De resterende landen gaven bijna
allemaal aan alleen informeel contact over dit
onderwerp te hebben.
Sommige landen lijken hun beveiligingscontroles
aanzienlijk te hebben uitgebreid in vergelijking
met het jaar ervoor, terwijl andere landen juist
minder controles lijken uit te voeren. In 2009
bedroeg het verschil tussen het land met de meeste
overheidscontroles en het land met de minste
controles 50 procentpunten. Dat is een bijzonder
grote marge. Maar in 2010 is deze marge gestegen
naar vierennegentig punten, het verschil tussen
de 100 procent in Japan en de zes procent in het
Verenigd Koninkrijk.
Uit deze cijfers blijkt dat Europa en de Verenigde
Staten niet met Azië kunnen wedijveren als het
gaat om bescherming van civiele infrastructuren
tegen cyberaanvallen.
Een bijna identiek patroon werd zichtbaar toen we
IT-managers vroegen of hun beveiligingsplannen
werden gecontroleerd door de overheid. Alle Japanse
respondenten meldden dat dergelijke controles
bij hun bedrijf plaatsvonden. Dit is een forse
stijging voor Japan ten opzichte van het vorige
jaar, toen China de leidinggevende positie had op
het gebied van beveiligingscontroles. Dit jaar staat
China in dat opzicht op de tweede plaats; zeven
op de tien respondenten gaven aan dat dergelijke
controles bij hun bedrijf plaatsvonden. De laagste
controlepercentages werden genoteerd voor het
Verenigd Koninkrijk, Spanje en de Verenigde Staten,
die alle onder de 20 procent bleven.
Vijfentwintig procent van de cruciale infrastructuur­
bedrijven heeft geen contact met de overheid over
cyberbeveiliging en netwerkbescherming.
In het duister: cruciale sectoren doelwit van cyberaanvallen
19
Perceptie van de incapabiliteit van de overheid
om cyberaanvallen te voorkomen of af te weren
100%
90%
80%
70%
60%
50%
40%
30%
20%
10%
Rusland
Spanje
India
Mexico
Percentage respondenten dat hun regering
enigszins capabel of helemaal niet capabel noemt
Algemeen vertrouwen in autoriteiten
We vroegen de IT-managers tevens hoeveel
vertrouwen ze hadden in het vermogen van
de autoriteiten om potentiële cyber­aanvallen
te voorkomen en af te weren. De antwoorden
zijn vrijwel onveranderd ten opzichte van 2009.
Dit jaar zag 54 procent van de respondenten de
autoriteiten als "meestal capabel", "capabel" of
"volledig capabel" in het voorkomen of afweren
van aanvallen; vergelijkbaar met de 55 procent
die in 2009 hetzelfde oordeel velde.
Net als voorheen werden de capaciteiten van de
landen heel verschillend beoordeeld. Nu Japan meer
aandacht besteedt aan regelgeving en controles
zijn de capaciteiten van de overheid mogelijk in
een gunstiger daglicht komen te staan. Dit jaar
had 83 procent van de Japanse respondenten
vertrouwen in de autoriteiten, terwijl dit in 2009
slechts 56 procent was.
Het aantal keer dat "geen vertrouwen" werd
aangevinkt, was het hoogst in Brazilië, Mexico
en India. In deze landen is het vertrouwen in de
overheid gedaald ten opzichte van 2009. Dit gebrek
aan vertrouwen kan mogelijk gedeeltelijk worden
toegeschreven aan te weinig controles door de
overheid. Volgens één expert worden er in India
slechts sporadisch beveiligings­controles uitgevoerd,
wat in veel gevallen leidt tot een vals gevoel van
veiligheid. "Dit is zo'n dynamische sector dat controles
die zes of acht maanden geleden zijn uitgevoerd, niet
veel waarde meer hebben. Het zou beter zijn om drie­
maandelijkse controles [cyclus] en verrassings­controles
uit te voeren" aldus een expert uit India.
20 In het duister: cruciale sectoren doelwit van cyberaanvallen
Een vergelijkbaar patroon werd zichtbaar toen we
de respondenten vroegen of de huidige wetten
toereikend waren om aanvallen te voorkomen
of af te weren. Het hoogste vertrouwensniveau
werd gemeten in Japan (78 procent), de Verenigde
Arabische Emiraten (67 procent) en China
(56 procent). Brazilië had het laagste vertrouwens­
niveau; minder dan één op de vijf respondenten gaf
aan vertrouwen in de autoriteiten te hebben. Italië,
Mexico en Australië bleken ook weinig vertrouwen
te hebben in de wetten en regels die cyberincidenten
moeten tegengaan. India zorgde voor een verrassing;
de respondenten verklaarden een groot vertrouwen
(90 procent) te hebben in de wetten tegen
cyberaanvallen, ondanks de lage verwachting van
overheidsinstellingen die in dit land gebruikelijk is.
Overheid als aanvaller
Regeringen spelen ook een andere, minder positieve
rol op het gebied van cyberbeveiliging. Inlichtingen­
diensten en militaire diensten infiltreren in en bereiden
aanvallen voor op netwerken van andere landen.
De cyberdreigingen die het vaakst werden genoemd
tijdens de interviews voor dit rapport waren sabotageen spionageaanvallen van overheden.
Brazilië
De cyberdreigingen die het vaakst
werden genoemd tijdens de interviews
voor dit rapport waren sabotageen spionageaanvallen van overheden.
Perceptie van de capabiliteit van de overheid
om cyberaanvallen te voorkomen of af te weren
100%
90%
80%
70%
60%
50%
40%
30%
20%
10%
Duitsland
Verenigde
Staten
Verenigd
Koninkrijk
VAE/
Dubai
Japan
Percentage respondenten dat hun regering
meestal capabel of volledig capabel noemt
"Momenteel ligt de focus op het herstellings­
vermogen van systemen, maar hoe zit het eigenlijk
met spionage?" vroeg een hooggeplaatste
stafmedewerker van de Amerikaanse senaat zich af.
"Dit is een belangrijk punt dat dringend aandacht
nodig heeft; DoS-aanvallen zijn niet het grootste
probleem." Veel cyberbeveiligingsexperts maken zich
zorgen over verkenningen die andere natiestaten op
het Amerikaanse elektriciteitsnet uitvoeren. In een
vertrouwelijk rapport van de Defense Science Board
uit 2008 wordt ook gewezen op de kwetsbaarheid
van het Amerikaanse elektriciteitsnet voor cyber­
aanvallen. Hooggeplaatste militairen hebben in het
openbaar verklaard dat potentiële tegenstanders
cyberverkenningen van cruciale Amerikaanse
elektriciteits­bedrijven hebben uitgevoerd met als
doel het beramen van aanvalsplannen.
We hebben IT-managers in cruciale infrastructuur­
sectoren twee achtereenvolgende jaren gevraagd of
ze dachten infiltraties of aanvallen van regeringen
te hebben ervaren, en zo ja, over welke landen
ze zich in dat opzicht de meeste zorgen maakten.
Het aantal aanvallen dat aan natiestaten wordt
toegeschreven, is in deze twee jaar stabiel en hoog
gebleven. Bijna drie vijfde van de managers zegt dat
buitenlandse regeringen betrokken zijn geweest bij
netwerkaanvallen tegen cruciale infrastructuren.
In het duister: cruciale sectoren doelwit van cyberaanvallen
21
Er is echter een verandering geconstateerd met
betrekking tot de landen die de meeste aandacht en
bezorgdheid wekken. In 2009 werden de Verenigde
Staten het vaakst genoemd, op de voet gevolgd
door China. Ongeveer een derde van de managers
die vermoedde dat hun sector werd aangevallen,
maakte zich zorgen over deze twee landen.
De zorgen over de Verenigde Staten zijn echter fors
gedaald; van 36 procent naar 12 procent. Ondertussen
zijn Rusland (16 procent), Noord‑Korea (11 procent)
en India (4 procent) op een relatief hoge plaats
terechtgekomen, mogelijk omdat IT-managers
in de sector beginnen te beseffen hoe breed de
cyberaanvalstechnologie zich heeft verspreid.
De verschillen in de verwachte oorsprong van
dreigingen volgden een regionaal concentratie­
patroon in alle onderzochte geografische gebieden.
De respondenten in de regio Azië-Pacific zagen
(uiteraard) Rusland, Noord-Korea en de Verenigde
Staten als grootste dreigingsbronnen. Binnen deze
groep wees ten minste twee derde van de Japanse
respondenten Noord-Korea als voornaamste bron
van cyberdreigingen aan.
Welk land baart het meeste zorgen als het gaat
om netwerkaanvallen op uw land of sector?
40%
30%
20%
10%
India
Anders
Andere landen
in Midden-Oosten
Noord-Korea
Percentage respondenten
22 In het duister: cruciale sectoren doelwit van cyberaanvallen
Verenigde
Staten
Rusland
China
De verschillen in de verwachte oorsprong
van dreigingen volgden een regionaal
concentratiepatroon in alle onderzochte
geografische gebieden.
In Australië maakte 40 procent van de respondenten
zich het meeste zorgen over Rusland. Het enige
land dat brak met deze op de regio gebaseerde
perceptie was China, waar drie kwart van de
ondervraagden de Verenigde Staten als grootste
dreigingsbron beschouwde.
De resultaten van andere regio's vertoonden
ook dreigings­percepties die gebaseerd waren
op geografische regio's. Twee derde van de
ondervraagden in de Verenigde Arabische Emiraten
maakte zich het meeste zorgen over andere landen
in het Midden-Oosten. Europese respondenten waren
het meest bezorgd over China, Rusland, Noord-Korea
en de Verenigde Staten, terwijl Indiase respondenten
zich het meeste zorgen maakten over Rusland.
Verrassend genoemd maakte slechts 14 procent van
de Indiase ondervraagden zich zorgen over China,
terwijl bijna een derde het Verenigd Koninkrijk als
grootste dreigingsbron zag.
aan. Deze perceptie correspondeerde met een van
de hoogste percentages gerapporteerde netwerk­
infiltraties. Uiteindelijk kwamen Mexico en Brazilië
als twee van de kwetsbaarste landen uit de bus.
Er heerst grote twijfel of deze landen opgewassen
zijn tegen allerlei soorten cyberincidenten, met name
heimelijke infiltratie en DDoS-aanvallen.
Op het westelijk halfrond maakten de Verenigde
Staten zich het meeste zorgen over China. Hoewel
de respondenten in Latijns-Amerika veel verschillende
landen als grootste dreigings­bron zagen, wees drie
kwart van de Braziliaanse ondervraagden en meer
dan de helft van de Mexicaanse ondervraagden China
of Rusland als belangrijkste bron van cyber­dreigingen
In het duister: cruciale sectoren doelwit van cyberaanvallen
23
Aanbevelingen
De opkomst van Stuxnet toont aan dat het van essentieel belang is dat cruciale
infrastructuurbedrijven de veranderingen in het cyberdreigingslandschap erkennen
en zich niet alleen op DoS-aanvallen, maar ook op geavanceerdere dreigingen
richten, zoals heimelijke infiltratie door daders of cyberafpersers die door overheden
worden gesteund. Uit ons onderzoek blijkt dat de cruciale infrastructuursector
zich niet snel genoeg aan de veranderende omstandigheden aanpast. Cruciale
infrastructuren moeten op deze veranderende situatie inspelen met een gedegen
beveiligingsbeleid en actuele dreigingsreacties die gericht zijn op:
•
Betere verificatiemaatregelen, waarbij wachtwoorden gaandeweg worden
vervangen door tokens en biometrische identificatiemiddelen.
•
Betere hygiëne van netwerksystemen door meer gebruik te maken van encryptie­
technologieën en controles van netwerkactiviteiten om onregelmatigheden in
rollen en activiteiten te detecteren.
•
Beter toezicht op de toegang tot industriële beheersystemen (met inbegrip van de
wijze waarop deze systemen toegang tot internet krijgen) via inspecties en actief
beheer van internetverbindingen, mobiele apparaten en verwisselbare media.
•
Effectieve samenwerking met overheden. Deze samenwerking kan per land
verschillend zijn en variëren van ondersteuning tot verplichte maatregelen. De nieuwe
dreigingen voor de nutssector vereisen echter bemoeienis van de overheid.
Conclusie
Over het algemeen kunnen we weinig goed nieuws melden over de cyberbeveiliging
van elektriciteitsnetten en andere cruciale diensten die afhankelijk zijn van informatie­
technologie en industriële regelsystemen. De verbeteringen op het gebied van
beveiliging zijn minimaal en bieden onvoldoende bescherming. Cruciale sectoren
worden vaak getroffen door een Distributed Denial-of-Service-aanval, maar misschien
is het onzichtbare gevaar in de vorm van een "Distributed Denial-of-Attack" nog wel
veel groter. Slechts zeer weinig bedrijven zijn goed beschermd tegen infiltraties en
potentiële aanvallen die door de staat worden gesteund. Dit geldt met name voor
het westelijk halfrond, India en Europa. In Oost-Azië lijken de autoriteiten beter met
bedrijven samen te werken om de beveiliging naar een veel hoger niveau te tillen.
Ontkenning is een onrealistische langetermijnstrategie. Of controles in combinatie
met regels beter werken valt nog te bezien, maar we kunnen niet langer denken dat
we alles bij het oude kunnen laten op het gebied van cyberbeveiliging.
Andere waarnemers zijn van mening dat er nog meer maatregelen moeten worden
genomen. "Wettelijke handhaving van bestaande mogelijkheden is waarschijnlijk niet
de oplossing [van het probleem]", zegt Jim Woolsey. "We moeten het antwoord zoeken
in nieuwe technologieën en gedistribueerde opwekking van energie. Elke ontwikkeling
op dit gebied is een stap in de goede richting, ongeacht het achterliggende motief."
Heeft Woolsey gelijk en kunnen nieuwe technologieën dit probleem oplossen?
Of biedt strengere regelgeving meer kans op een betere beveiliging? Hoe het ook zij,
dit onderzoek toont aan dat er nog veel stappen moeten worden genomen. Mogelijk
gebeurt dit pas nadat een onvoorbereide bevolking het slachtoffer is geworden van
een cyberaanval op elektriciteits-, olie-, gas-, water- of afvalwaterinstallaties.
24 In het duister: cruciale sectoren doelwit van cyberaanvallen
Woord van dank
Het onderzoek is in november 2010 uitgevoerd door Vanson Bourne.
De respondenten kwamen uit 14 landen: Australië, Brazilië, China, Duitsland,
Frankrijk, India, Italië, Japan, Mexico, Rusland, Spanje, de Verenigde Arabische
Emiraten/Dubai, het Verenigd Koninkrijk en de Verenigde Staten.
De makers willen iedereen bedanken die een bijdrage heeft geleverd en zijn of
haar ervaringen en inzichten met de schrijvers van dit rapport heeft gedeeld.
Eindnoten
1 Dit zijn de systemen die verantwoordelijk zijn voor het beheer
van elektriciteitsnetten, raffinaderijen, water-, afvalwater- en
andere industriële processen.
2 Duclos, Susan. "Cyber Attacks Black Out Cities Outside
the U.S.— Cyber Terrorism" (Cyberaanvallen verduisteren
steden buiten de VS— Cyberterrorisme), Digital Journal,
19 januari 2008. http://www.digitaljournal.com/
article/249107?tp=1
3 Cyber War: Sabotaging the System (Cyberoorlog: het systeem
saboteren). Prod. Graham Messick. CBS: 60 Minutes, 2009.
8 november 2009. Web. 3 januari 2011.
http://www.cbsnews.com/stories/2009/11/06/60minutes/
main5555565.shtml. Harris, Shane. "Brazil to '60 Minutes':
It Wasn’t A Hacker" (Brazilië aan '60 Minutes': het was
geen hacker). The Atlantic. 10 november 2009. Web.
3 januari 2011. http://www.theatlantic.com/politics/
archive/2009/11/brazil-to-60-minutes-it-wasnt-ahacker/29934/
4 SANS NewsBites, Volume X, Nummer 5, 18 januari 2008.
http://www.sans.org/newsletters/newsbites/newsbites.
php?vol=10&issue=5&rss=Y
5 William J. Broad, John Markoff en David E. Sanger.
"Israeli Test on Worm Called Crucial in Iran Nuclear
Delay" (Israël test worm die cruciaal wordt genoemd
voor nucleaire vertraging in Iran), The New York Times,
15 januari 2011. http://www.nytimes.com/2011/01/16/world/
middleeast/16stuxnet.html
6 Kaplan, Stan Mark. Electric Power Transmission: Background
and Policy Issues (Elektriciteitstransmissie: achtergrond en
beleidsproblemen). Congressional Research Service (CRS)
Reports and Issue Briefs (Rapporten en probleemoverzichten)
Washington, D.C.: Congressional Research Service, 2009.
7 Michael Giberson, Lynne Kiesling. "Analyzing the Blackout
Report’s Recommendations: Alternatives for a Flexible,
Dynamic Grid" (Analyse van de aanbevelingen van het
stroomuitvalrapport: alternatieven voor een flexibel, dynamisch
elektriciteitsnet), Electricity Journal 17 juni (2004): 51–59.
8 U.S.-Canada Power System Outage Task Force, "Context and
Preconditions for the Blackout: The Northeastern Power Grid
Before the Blackout Began", (Context en omstandigheden
bij de stroomuitval: het noordoostelijk elektriciteitsnet
vóór de stroomuitval), August 14th Blackout: Causes
and Recommendations (Stroomuitval van 14 augustus:
oorzaken en aanbevelingen), p. 53.
https://reports.energy.gov/B-F-Web-Part2.pdf
9 Australië en Italië deelden de vijfde plaats met 40 procent
van de respondenten die melding van Stuxnet-incidenten
maakten. Ter vergelijking: Stuxnet-infiltraties werden gemeld
door 100 procent van de Indiase respondenten, 59 procent
van de Duitse en Franse respondenten, 45 procent in Spanje
en 44 procent in China.
10Mylrea, Michael. "Brazil’s Next Battlefield: Cyberspace"
(Het nieuwe strijdtoneel van Brazilië: cyberspace),
The Fletcher School, 15 november 2009.
http://fletcher.tufts.edu/news/2009/11/opeds/Mylrea-Nov15.shtml
11ABI Research: http://www.abiresearch.com/research/1005219.
Hier aangehaald: http://www.businesswire.com/portal/site/
home/permalink/?ndmViewId=news_view&newsId=2010070
8005824&newsLang=en
12Peeples, Doug. "Anti-Meter Fever Strikes Australia Too"
(Antimeter-koorts ook in Australië), Smart Grid News.com,
24 februari 2010. http://www.smartgridnews.com/artman/
publish/Technologies_Metering_News/Anti-Meter-FeverStrikes-Australia-Too-1926.html
13ABC Radio National, "Electric shocks" (Elektrische
schokken), 5 november 2006. http://www.abc.net.au/rn/
backgroundbriefing/stories/2006/1777438.htm
14We hebben afzonderlijk vragen gesteld over de
implementatie van beveiligingsmaatregelen voor cruciale
IT-netwerken en voor SCADA/ICS-systemen, maar de
resulterende patronen waren dermate vergelijkbaar dat
we hier alleen de beveiligingsmaatregelen voor cruciale
netwerken bespreken.
15De categorieën omvatten: "door deelname aan
informatiedelende samenwerkingsverbanden in de sector";
"door publiekelijk commentaar te leveren op veranderingen
in wet- en regelgeving"; "door via groepen in de sector actief
te lobbyen voor wet- en regelgeving"; en "door advies in te
winnen bij publiek-private partnerorganisaties."
In het duister: cruciale sectoren doelwit van cyberaanvallen
25
Over de auteurs
McAfee
Stewart Baker is een Distinguished Visiting Fellow bij
het Center for Strategic and International Studies en
partner van het advocaten­kantoor Steptoe & Johnson
in Washington. Van 2005 tot 2009 was hij secretarisgeneraal voor beleidszaken op het Amerikaanse
ministerie van Binnenlandse Veiligheid. Daarvóór
werkte hij als algemeen raadsman voor de SilvermanRobb Commission, waarbij hij onderzoek uitvoerde
naar de nalatigheden van de Amerikaanse inlichtingen­
dienst inzake de massa­vernietigings­wapens in Irak.
Van 1992 tot 1994 was hij algemeen raadsman van
de National Security Agency.
McAfee, een volledige dochteronderneming
van Intel Corporation (NASDAQ: INTC), is het
grootste bedrijf ter wereld dat gespecialiseerd is in
beveiligingstechnologie. McAfee biedt proactieve
en bewezen oplossingen en services die systemen,
netwerken en mobiele apparaten over de hele
wereld helpen beveiligen, zodat gebruikers veiliger
op internet kunnen surfen en winkelen. McAfee
kan dankzij haar ongeëvenaarde Global Threat
Intelligence vernieuwende producten ontwikkelen
die thuisgebruikers, bedrijven, de overheid en
serviceproviders de mogelijkheid bieden om
regelnaleving te bewijzen, gegevens te beveiligen,
onderbrekingen te voorkomen, kwetsbaarheden
te identificeren en hun beveiliging voortdurend
te controleren en te verbeteren. McAfee zoekt
onophoudelijk naar nieuwe manieren om haar
klanten te beschermen.
Natalia Filipiak is programmabeheerder en
onderzoeks­partner in het Technology and Public
Policy Program bij het Center for Strategic and
International Studies. Ze heeft een master in
internationale betrekkingen van de Johns Hopkins
University School of Advanced International Studies.
Katrina Timlin is onderzoeksassistent in het Technology
and Public Policy Program bij het Center for Strategic
and International Studies. Ze is Phi Beta Kappa
afgestudeerd aan de George Washington University
met een BA in internationale aangelegenheden.
Ga voor meer informatie naar: www.mcafee.com/nl.
De Center for Strategic and International Studies
(CSIS) biedt strategische inzichten en beleids­
oplossingen voor besluitvormers bij de overheid,
internationale instellingen, de particuliere sector
en de burgermaatschappij. CSIS, een tweeledige,
non-profitorganisatie met het hoofdkantoor in
Washington D.C., voert onderzoeken en analyses uit
en ontwikkelt beleidsinitiatieven die gericht zijn op
de toekomst en die anticiperen op veranderingen.
Ga voor meer informatie over CSIS naar:
www.csis.org.
McAfee International BV
Gatwickstraat 25, Postbus 58326
1043 GL Amsterdam
The Netherlands
+ 31 (0)20 5863800
www.mcafee.com/nl
De informatie in dit document is alleen bedoeld voor educatieve doeleinden en als service voor de klanten van McAfee. Wij doen al het
mogelijk om de informatie in het McAfee-rapport "In the Crossfire" correct weer te geven. De informatie in dit document kan echter als
gevolg van de voortdurende veranderingen op het gebied van cyberbeveiliging zonder voorafgaande kennisgeving worden gewijzigd en
wordt geleverd "zoals deze is", zonder garanties met betrekking tot de nauwkeurigheid of toepasbaarheid van de informatie op een
specifieke situatie of omstandigheid.
McAfee en het McAfee-logo zijn gedeponeerde handelsmerken of handelsmerken van McAfee Inc. of haar dochterondernemingen in de VS
en andere landen. Andere namen en merken kunnen eigendom van anderen zijn. De productplannen, specificaties en beschrijvingen in dit
document zijn alleen bedoeld ter informatie. De aangeboden informatie kan zonder voorafgaande kennisgeving worden gewijzigd en wordt
zonder enige vorm van uitdrukkelijke of stilzwijgende garantie verstrekt. Copyright © 2011 McAfee, Inc.
21900rpt_cip_0311
Download