Cyberrisico's en keteneffecten

Thema:
Slagvaardige besluitvorming

Cyberdreigingen richten zich nooit op slechts één organisatie. Ze bedreigen alle bedrijven, instellingen en processen die digitaal aan elkaar verbonden zijn. Daarom richten we ons met innovatief onderzoek en technische oplossingen op het versterken van processen en ketens. Zo vergroten we de weerbaarheid tegen cyberdreigingen.

Cybersecurity en ketens

Veel belangrijke processen in de maatschappij – waaronder een aantal vitale processen – komen door ketens van organisaties tot stand. Ketenorganisaties dragen zorg voor de bescherming van hun eigen producten en diensten. En dus voor een deel van de keten. De aanhoudende cyberdreiging heeft echter weinig op met organisatiegrenzen. Heeft een organisatie de cybersecurity binnen de eigen organisatie op orden? En ook die voor de bescherming van de eigen producten en diensten? Dan is dat nog niet voldoende om het cyberrisico voor de organisatie te beheersen. Laat staan een proces als geheel.

Cyber-ketenweerbaarheid

Beheersing van het cyberrisico vergt aandacht voor cyber-ketenweerbaarheid. Cyber-ketenweerbaarheid betreft het vermogen van ketens om:

  • zich te beschermen tegen cyberdreigingen
  • te herstellen van incidenten
  • zich voortdurend aan te passen aan een veranderend dreigingslandschap

Whitepaper: ketenweerbaarheid tegen cyberdreigingen

Is jouw organisatie onderdeel van een keten en wil je de cybersecurity versterken? Download dan ons whitepaper 'Ketenweerbaarheid tegen cyberdreigingen'. Dit whitepaper biedt je achtergrondinformatie, goede voorbeelden en een concreet stappenplan voor het vergroten van cyber-ketenweerbaarheid.

Technologische oplossingen cyberrisico's

Technologische oplossingen tegen cyberaanvallen geven schijnzekerheid wanneer men niet de gehele keten of organisatie meeneemt. Er zijn meer factoren van belang, zoals:

  • de proceskant
  • handelingsperspectieven
  • risicobeoordelingen
  • begrip van cybersecurity

Informatieverwerking cyberdreigingen

Het gaat dan met name om het verwerken van dreigingsinformatie binnen de keten. Het is belangrijk dat daar duidelijkheid over is. Bijvoorbeeld:

  • Welke protocollen zijn daarvoor?
  • Welke soorten cybersecurity-informatie zijn beschikbaar?
  • En welke informatie heeft een organisatie nodig?
  • Hoe en wanneer wordt er opgeschaald?
  • Van welke externe leveranciers of informatie is men afhankelijk?

De beste vervolgacties kiezen

Cyber threat intelligence analisten die cybersecurity-informatie ontvangen, moeten vaak zelf bepalen of een dreiging potentieel kwaad kan. Wij onderzoeken en ontwikkelen hulpmiddelen waarmee we het verwerken van dreigingsinformatie (semi)automatisch kunnen inrichten. Zo kiezen we steeds de beste vervolgacties.

Informatiedeling binnen ketens

Afdelingen of organisaties die samenwerken, moeten informatie uitwisselen. Vaak ontbreken hiervoor goede protocollen. Daardoor kan gevoelige informatie door onzorgvuldigheid uit de keten weglekken en in verkeerde handen vallen. In het cybersecurity-domein is informatiedeling en samenwerking binnen ketens vaak nog onderontwikkeld. Wij hebben veel kennis van samenwerkingsverbanden en de manier waarop afdelingen en organisaties informatie veilig met elkaar kunnen delen. We richten processen veiliger in en geven organisaties zo handelingsperspectief.

Cybersecurity mkb

We onderzoeken hoe we met informatiedeling de weerbaarheid van het MKB vergroten. En hoe het proces van informatiedeling over cybersecurity tussen organisaties kan worden ingericht. Wat is daarvoor nodig? Ook ontwikkelen we technieken waarmee we informatie-uitwisseling veiliger maken. Een voorbeeld is differentiële privacy. Met deze techniek voegen we ruis toe aan data die we later weer kunnen verwijderen.

Landelijk stelsel informatieknooppunten

De Nederlandse overheid heeft negen topsectoren aangewezen. Dit zijn bedrijfstakken die de ruggengraat vormen van de Nederlandse (kennis)economie en innovatie. De digitalisering hierbinnen is hoog. Dat maakt de topsectoren kwetsbaar voor cyberaanvallen. En daarmee ook de Nederlandse economie. Het is belangrijk dat men over mogelijke bedreigingen kennis uitwisselt en het bewustzijn bevordert. Cyberaanvallen zijn niet alleen de verantwoordelijkheid van information security officers, maar ook van innovatiemanagers en het senior management. Daarom ondersteunen we de Rijksoverheid bij het opbouwen van een landelijk dekkend stelsel van informatieknooppunten om kennis over cybersecurity-dreigingen en oplossingen uit te wisselen.

Cyberaanvallen voorspellen

Willen we ontwikkelingen in cyberdreigingen tijdig aan zien komen? Dan moeten we veel verschillende bronnen actief monitoren. Het maken van goede analyses en betrouwbare voorspellingen blijkt een uitdaging. Dit komt door:

  • de snelheid van de technologische ontwikkelingen
  • het internationale aspect
  • de verschuivende dreigingen

Horizon scanning en cyberforecasting

Ook hier speelt goede informatiedeling een cruciale rol om de risico’s te beheersen. Welke dreigingen zijn actueel? En welke actoren en factoren zijn van invloed op de relevantie van de dreiging? Horizonscanning- en cyberforecastingmethoden maken gebruik van de nieuwste modellen door:

  • het combineren van verschillende bronnen
  • oefenen met voorspellen
  • het ontvangen van gerichte feedback op de betrouwbaarheid
  • het doen van accuratere voorspellingen over toekomstige cyberaanvallen

Laat je verder inspireren

2 resultaten, getoond 1 t/m 2

Eerste analyse zonder onderlinge datadeling

Informatietype:
Nieuws
17 september 2021
Primeur! Gevoelige data uit meerdere bronnen analyseren zonder deze data te hoeven delen: het is bewezen in de praktijk. Lees wat dit betekent voor de toekomst.

TNO wint prestigieuze Amerikaanse prijs voor onderzoek cybersecurity informatiedeling

Informatietype:
Nieuws
30 september 2020