Landelijke cybercrisisoefening voor Nederlands onderwijs en onderzoek

SURFnet maakt bekend op 4 en 5 oktober 2016 de eerste landelijke cybercrisisoefening te hebben georganiseerd binnen het Nederlandse onderwijs en onderzoek. Tijdens de oefening is gesimuleerd dat een aantal hackers vitale systemen waren binnengedrongen, zoals studentinformatiesystemen. In totaal hebben 27 instellingen meegedaan. Het doel van de crisisoefening is om de weerbaarheid van instellingen te vergroten tijdens een cybercrisissituatie.

De oefening heeft aangetoond dat de complexiteit van een cybercrisis alleen kan worden opgelost door samen te werken met alle betrokken partijen, zowel binnen de organisatie als daarbuiten. Om dit soort complexe situaties het hoofd te bieden is het belangrijk dat informatie wordt gedeeld en dat verschillende disciplines worden betrokken: zowel techniek, communicatie als strategie. Bovendien moet gezorgd worden voor voldoende capaciteit.

‘Cybercrisisoefeningen staan nog in de kinderschoenen’

alf-moens-surfnet Alf Moens, security officer van SURFnet

“Dat een crisisoefening op het gebied van informatiebeveiliging nodig was, konden we afmeten aan het overweldigende enthousiasme bij de instellingen. We hadden uiteindelijk niet genoeg plaats voor alle geïnteresseerden”, aldus Alf Moens, security officer van SURFnet. “Rampenoefeningen worden regelmatig gehouden, maar oefenen op cybercrisissituaties staat nog in de kinderschoenen. Met deze crisisoefening wilden we laten zien wat de impact is op de organisatie bij grootschalige incidenten in de digitale wereld.”

Bij de 27 instellingen hebben meer dan 200 mensen meegedaan, op zowel operationeel, tactisch als strategisch niveau: security en privacy officers, leden van colleges van bestuur, stafdiensten, incident response teams, enzovoort. Ruim de helft van de deelnemende partijen heeft het basis-oefenscenario uitgediept en toegespitst op de eigen organisatie. Negen instellingen hebben ervoor gekozen om tot op bestuurlijk niveau mee te doen.

Hoe reageert mijn organisatie op een digitale dreiging?

De deelnemers, waaronder universiteiten, hogescholen, ROC’s, ziekenhuizen en onderzoeksinstellingen hebben kunnen onderzoeken hoe hun organisatie reageert op een digitale dreiging: hoe medewerkers omgaan met datalekken, informatiemisbruik en cyberincidenten die het vertrouwen in het onderwijs en onderzoek beïnvloeden. Bij de oefening is de mogelijkheid geboden te onderzoeken hoe om te gaan met alle betrokken partijen, zoals studenten, leveranciers, uitgevers, toezichthouders, de media en het ministerie. Die partijen werden nagespeeld.

Eind oktober vindt de officiële evaluatie plaats. De resultaten van de crisisoefening worden eind oktober gepubliceerd in een whitepaper. Ook wordt het draaiboek van deze crisisoefening beschikbaar gesteld aan de hele sector, zodat alle instellingen hier zelf mee aan de slag kunnen.

Lees ook
Fortinet lanceert nieuwe OT-beveiligingstoepassingen

Fortinet lanceert nieuwe OT-beveiligingstoepassingen

Fortinet introduceert nieuwe geïntegreerde oplossingen en diensten voor de beveiliging van operationele technologie (OT). De nieuwe FortiSwitch 424F, FortiExtender Vehicle 211F en verbeterde FortiGuard OT Security Service zijn speciaal ontwikkeld voor het verbinden en beschermen van OT-omgevingen. Met deze nieuwe mogelijkheden onderscheidt Fortine1

WatchGuard: Remote Access Software steeds vaker misbruikt

WatchGuard: Remote Access Software steeds vaker misbruikt

Hackers hebben hun pijlen steeds vaker gericht op Remote Access Software. Daarnaast zijn er nieuwe technieken in omloop voor het stelen van wachtwoorden en informatie. Ook maken cybercriminelen de overstap van het gebruik van scripts naar het toepassen van andere ‘living-off-the-land’-technieken om een aanval op eindpoints te starten. Dat conclude1

De speciale exploitatiecyclus van TA422: week na week hetzelfde

De speciale exploitatiecyclus van TA422: week na week hetzelfde

Proofpoint onderzoekers zagen vanaf eind maart 2023 dat de Russische Advanced Persistent Threat (APT) TA422 gemakkelijk gepatchte kwetsbaarheden gebruikte om verschillende organisaties in Europe en Noord-Amerika aan te vallen. TA422 overlapt met de aliassen APT28, Forest Blizzard, Pawn Storm, Fancy Bear en Blue Delta. De Amerikaanse inlichtingsdie1