Landelijke cybercrisisoefening voor Nederlands onderwijs en onderzoek

SURFnet maakt bekend op 4 en 5 oktober 2016 de eerste landelijke cybercrisisoefening te hebben georganiseerd binnen het Nederlandse onderwijs en onderzoek. Tijdens de oefening is gesimuleerd dat een aantal hackers vitale systemen waren binnengedrongen, zoals studentinformatiesystemen. In totaal hebben 27 instellingen meegedaan. Het doel van de crisisoefening is om de weerbaarheid van instellingen te vergroten tijdens een cybercrisissituatie.

De oefening heeft aangetoond dat de complexiteit van een cybercrisis alleen kan worden opgelost door samen te werken met alle betrokken partijen, zowel binnen de organisatie als daarbuiten. Om dit soort complexe situaties het hoofd te bieden is het belangrijk dat informatie wordt gedeeld en dat verschillende disciplines worden betrokken: zowel techniek, communicatie als strategie. Bovendien moet gezorgd worden voor voldoende capaciteit.

‘Cybercrisisoefeningen staan nog in de kinderschoenen’

alf-moens-surfnet Alf Moens, security officer van SURFnet

“Dat een crisisoefening op het gebied van informatiebeveiliging nodig was, konden we afmeten aan het overweldigende enthousiasme bij de instellingen. We hadden uiteindelijk niet genoeg plaats voor alle geïnteresseerden”, aldus Alf Moens, security officer van SURFnet. “Rampenoefeningen worden regelmatig gehouden, maar oefenen op cybercrisissituaties staat nog in de kinderschoenen. Met deze crisisoefening wilden we laten zien wat de impact is op de organisatie bij grootschalige incidenten in de digitale wereld.”

Bij de 27 instellingen hebben meer dan 200 mensen meegedaan, op zowel operationeel, tactisch als strategisch niveau: security en privacy officers, leden van colleges van bestuur, stafdiensten, incident response teams, enzovoort. Ruim de helft van de deelnemende partijen heeft het basis-oefenscenario uitgediept en toegespitst op de eigen organisatie. Negen instellingen hebben ervoor gekozen om tot op bestuurlijk niveau mee te doen.

Hoe reageert mijn organisatie op een digitale dreiging?

De deelnemers, waaronder universiteiten, hogescholen, ROC’s, ziekenhuizen en onderzoeksinstellingen hebben kunnen onderzoeken hoe hun organisatie reageert op een digitale dreiging: hoe medewerkers omgaan met datalekken, informatiemisbruik en cyberincidenten die het vertrouwen in het onderwijs en onderzoek beïnvloeden. Bij de oefening is de mogelijkheid geboden te onderzoeken hoe om te gaan met alle betrokken partijen, zoals studenten, leveranciers, uitgevers, toezichthouders, de media en het ministerie. Die partijen werden nagespeeld.

Eind oktober vindt de officiële evaluatie plaats. De resultaten van de crisisoefening worden eind oktober gepubliceerd in een whitepaper. Ook wordt het draaiboek van deze crisisoefening beschikbaar gesteld aan de hele sector, zodat alle instellingen hier zelf mee aan de slag kunnen.

Lees ook
ESET publiceert voorbeelden van scam-mails

ESET publiceert voorbeelden van scam-mails

Sommige scam-mails zijn bijna hilarisch amateuristisch. Maar andere pogingen zijn soms griezelig 'echt' en nauwelijks te onderscheiden van legitieme mails. Een mooi voorbeeld publiceert ESET op zijn website We Live Security: een mail van een Chinese firma die zich voordoet als een 'domain name registration supplier' die bedoeld is om te checken of1

Biometrie voor enterprise security: zinvol of onzinnig?

Nu steeds meer smartphones voorzien worden van biometrische sensoren, komt ook de vraag op wat dit soort security-maatregelen betekenen voor enterprise-organisaties? Richard Moulds, vice president Strategy bij Thales e-Security, vraagt zich in een artikel op Help Net Security af of biometrie voor zakelijk gebruik zinvol is. Of juist onzinnig? Een interessant punt dat Moulds aanstipt is de vraag of het aantal tokens bij gebruik van fingerprint scanners wel groot genoeg is. Bij gebruik van traditionele hardware tokens kunnen we putten uit een nagenoeg onbeperkt aantal tokens. Maar bij gebruik v1

Infographic: lichaamstaal zegt veel over social engineering

Infographic: lichaamstaal zegt veel over social engineering

Het Japanse Gengo heeft een interessante infographic opgesteld over de rol van lichaamstaal bij social engineering. Zoals bekend is social engineering een belangrijk hulpmiddel voor cybercriminelen om bijvoorbeeld inloggegevens van gebruikers los te krijgen. Hoewel de infographic verder gaat dan 'enkel en alleen' security-gerelateerde vormen van n1