{"id":83031,"date":"2022-12-31T10:56:22","date_gmt":"2022-12-31T10:56:22","guid":{"rendered":"https:\/\/hanstimmerman.me\/?p=83031"},"modified":"2022-12-31T11:16:18","modified_gmt":"2022-12-31T11:16:18","slug":"cyber-prio-1-in-2023","status":"publish","type":"post","link":"https:\/\/hanstimmerman.me\/nl_nl\/cyber-prio-1-in-2023\/","title":{"rendered":"Cyber: prio #1 in 2023"},"content":{"rendered":"<h5><span style=\"color: #000000;\">Het woord cyber <a style=\"color: #000000;\" href=\"https:\/\/www.esif.nl\/cyber\/\">komt<\/a> van cybernetica, de wetenschap van cybernetische systemen. Afgeleid van het Griekse woord kubern\u00e9t\u00e8s, dat stuurman, piloot of roer betekent. Een cybersysteem kan een computernetwerk of menselijk lichaam zijn en gaat over communicatie en hoe informatie in dat systeem circuleert. Hoe groter een systeem, hoe meer interne communicatie en circulatie. Dus hoe lastiger dit systeem of netwerk te begrijpen en te overzien is. En &#8211; het belangrijkste &#8211; veilig te maken en vooral te houden is. Daarom is decentralisatie, segmenteren en compartimenteren \u00e9\u00e9n van de belangrijkste ontwerp-uitgangspunten voor cybersecurity. <\/span><\/h5>\n<p><span style=\"color: #000000;\">Segmenteren is het <a style=\"color: #000000;\" href=\"https:\/\/nl.wikipedia.org\/wiki\/Compartimentering_(veiligheid)\">opdelen<\/a> van systemen in kleinere eenheden om risico\u2019s te verkleinen. Denk aan branddeuren voor extra brandveiligheid of extra sluizen bij waterwerken. Door te compartimenteren blijven incidenten langer beheersbaar. Een belangrijk principe bij het ontwerpen van preventie binnen architecturen. Dus ook bij informatie-architecturen. De groeiende digitalisering maakt systemen steeds groter en ondoorzichtiger, waardoor het &#8211; zeker aantoonbaar &#8211; waarborgen van de veiligheid van systemen steeds lastiger wordt. <\/span><\/p>\n<p><span style=\"color: #000000;\"><b>Risico\u2019s onverzekerbaar<\/b><\/span><\/p>\n<p><span style=\"color: #000000;\">Security en privacy zijn redenen de grootte van systemen te begrenzen. Enerzijds om volledige \u2018dijkdoorbraken\u2019 te voorkomen maar ook om de <a style=\"color: #000000;\" href=\"https:\/\/nl.wikipedia.org\/wiki\/Onweerlegbaarheid\">onweerlegbaarheid<\/a> van transacties te borgen. De waarborg dat ontvangst en\/of verzending van een contract of bericht door beide betrokken partijen niet kan worden ontkend. De authenticiteit kunnen bewijzen dat zowel bron als data zelf, integer zijn en beiden een \u2018<i>onvergetelijke<\/i>\u2019 relatie hebben die te allen tijde door een derde partij kan worden geverifieerd. Onweerlegbaarheid wordt tegenwoordig veelal gerealiseerd met asymmetrische cryptografie, het principe van een priv\u00e9 en een publieke sleutel.<span class=\"Apple-converted-space\">\u00a0 \u00a0<\/span><\/span><\/p>\n<p><span style=\"color: #000000;\">Door logisch te compartimenteren, blijft de complexiteit van een systeem overzichtelijk en beheersbaar. Vele security-hacks gebeuren omdat systeemgrenzen in elkaar overlopen en het logischerwijs &#8211; en zeker ook menselijkerwijs &#8211; niet meer mogelijk is de kwetsbaarheid van een systeem te overzien. In een <a style=\"color: #000000;\" href=\"https:\/\/www.computable.nl\/artikel\/nieuws\/security\/7452912\/250449\/cyberaanvallen-dreigen-onverzekerbaar-te-worden.html\">artikel<\/a> van Computable afgelopen week melden verzekeraars al dat zowel het aantal als de impact van cyberaanvallen zo groot wordt, dat cybersecurity eigenlijk niet meer verzekerbaar is. Cybersecurity zal in 2023 dan ook hoog op elke bestuursagenda staan. De risico\u2019s kunnen bijna niet meer verzekerd worden en dus (!) moet de oplossing in (het herontwerp van) de systemen zelf worden gezocht. <\/span><\/p>\n<p><span style=\"color: #000000;\"><b>Tornado\u2019s blazen elk kaartenhuis om<\/b><\/span><\/p>\n<p><span style=\"color: #000000;\">De afgelopen decennia konden we door digitalisering en internet steeds makkelijker systemen met elkaar koppelen en data beter delen. Dit leidde eerder al tot enorme hacks, zoals ik die ooit binnen EMC heb mogen meemaken toen in 2011 Chinese hackers bij RSA binnen wisten te dringen in het \u2018<i>seedwarehouse<\/i>\u2019 om de kroonjuwelen van RSA\u2019s SecureID te kunnen stelen. Doel was uiteindelijk om hiermee bij een bijzondere gebruiker van de SecureID token te kunnen inbreken: Lockheed Martin. Het hele verhaal leest als een jongensboek en is uiteindelijk pas in 2021 volledig <a style=\"color: #000000;\" href=\"https:\/\/www.wired.com\/story\/the-full-story-of-the-stunning-rsa-hack-can-finally-be-told\/\">gepubliceerd<\/a> ter lering voor de hele security gemeenschap. <\/span><\/p>\n<p><span style=\"color: #000000;\">De grootste angst nadat de inbraak was ontdekt en de schade was hersteld, was dat de inbrekers \u2018<i>onbekende<\/i>\u2019 achterdeurtjes hadden kunnen plaatsen. Dat leidde tot de conclusie dat systemen altijd gesegmenteerd moeten zijn. Hun meest gevoelige data z\u00f3 moeten afschermen, dat het zelfs voor een tegenstander die al binnen de firewall is, onmogelijk is toegang tot die data te krijgen en die data naar buiten te brengen. Als een tornado je systeem binnendringt, moet je vanuit het ontwerp zorgen dat het niet als een kaartenhuis kan omvallen. Als \u00e9\u00e9n of meer kaarten worden weggetrokken, moet het huis toch overeind blijven. <\/span><\/p>\n<p><span style=\"color: #000000;\"><b>Systeemgrenzen en datadiodes<\/b><\/span><\/p>\n<p><span style=\"color: #000000;\">Nu steeds meer cyberaanvallen zich ontpoppen als onverzekerbare tornado\u2019s, moeten we principieel betere, stormvaste en fail-safe informatiesystemen ontwerpen en bouwen. De cyberwereld is zo groot en sterk geworden, dat hun brute geweld alleen wordt weerstaan als systemen kleiner, gesegmenteerder en ook van binnenuit veilig worden gemaakt. Daarbij moet de onweerlegbaarheid van transacties in het systeem altijd zijn geborgd, opdat de authenticiteit van elke dataset en -bron altijd kan worden geverifieerd. Om dit per systeem te kunnen doen, moet het systeem harde begrenzingen hebben en dus (!) niet te groot zijn of &#8211; net zo belangrijk &#8211; ongemerkt te groot kunnen worden. Kleiner is fijner in dat kader. Decentralisatie is hierbij een belangrijk ontwerp-principe. <\/span><\/p>\n<p><span style=\"color: #000000;\">Het begrip \u2018firewall\u2019 komt van de fysieke barri\u00e8re die in gebouwen is ge\u00efnstalleerd om verspreiding van vuur van de ene naar de andere sectie te voorkomen en\/of te vertragen. Noch fysieke noch softwarematige firewalls zijn ontworpen om eeuwig stand te houden. Ze moeten een dreiging vertragen om tijd te hebben deze dreiging te elimineren. Om werkelijk ongeoorloofde datatoegang te voorkomen, zijn datadioden ontworpen als compromisloze techniek. Het begrip komt uit de beveiliging van kernwapen-systemen en cre\u00ebert een fysieke scheiding of \u2018luchtspleet\u2019 tussen systeem- of netwerksegmenten. Hier wordt gebruikt gemaakt van de harde wetten van de fysica die onveranderlijk en absoluut zijn, waardoor gegevens in een systeem nooit in een tegengestelde richting kunnen stromen. <\/span><\/p>\n<p><span style=\"color: #000000;\"><b>Datacenters als moderne kastelen<\/b><\/span><\/p>\n<p><span style=\"color: #000000;\">De datadiode laat zich vergelijken met een historisch kasteel, een ruime slotgracht eromheen en bij de enige ingang een klein eiland in die slotgracht. Met twee bruggen is dat eiland enerzijds met de omgeving en anderzijds met de hoofdingang verbonden. Het principe is dat beide bruggen nooit tegelijkertijd omlaag mogen staan. Elk vervoer moet stoppen op het eiland. Hierbij gaan beide bruggen open en hebben bewakers alle tijd de inhoud van de last die vervoerd wordt, te inspecteren. En bij ontdekte dreiging deze te vernietigen of isoleren voordat deze de hoofdpoort kan passeren. Deze dubbele aircap-techniek wordt op veel plaatsen al gebruikt. In dit leerzame <a style=\"color: #000000;\" href=\"https:\/\/owlcyberdefense.com\/wp-content\/uploads\/2019\/05\/19-OWL-DataDiodes-Firewalls.pdf\">document<\/a> zijn de principes illustratief uitgelegd. <\/span><\/p>\n<p><span style=\"color: #000000;\">Aircap-technologie werd al in een <a style=\"color: #000000;\" href=\"https:\/\/www.zdnet.com\/article\/nsa-attempting-to-design-crack-proof-computer-5000114035\/\">artikel<\/a> in 2001 beschreven: een proef van VMware en NSA om een \u2018nearly crack-proof\u2019 computer met virtuele datavault voor gevoelige data te bouwen. De <a style=\"color: #000000;\" href=\"https:\/\/www.cnet.com\/culture\/stuxnet-delivered-to-iranian-nuclear-plant-on-thumb-drive\/\">Stuxnet-aanval<\/a> op de Iraanse nucleaire fabriek in 2012 zorgde voor een opleving van de belangstelling voor aircap-oplossingen voor zeer gevoelige data-opslag. De afgelopen jaren is op vele creatieve manieren gepoogd om via andere transmissiemogelijkheden zoals geluid, licht, trillingen, magnetisme, thermiek en radiofrequenties toch bij de aircap beveiligde data te komen. Kooien van Faraday, betonnen kelders en fysieke, militair gelijkwaardige bescherming zijn uiteindelijk vaak het antwoord op deze constante dreiging van buitenaf.\u00a0<\/span><\/p>\n<p><span style=\"color: #000000;\"><b>Segmentatie is decentralisatie<\/b><\/span><\/p>\n<p><span style=\"color: #000000;\">Segmenteren is decentraliseren. Denken in netwerken met zelfstandige nodes die zichzelf kunnen beschermen. Zelfs als ze van binnenuit worden aangevallen. Hierbij is virtualisatie een belangrijk hulpmiddel. Immers als in een virtuele node \u2018vreemd\u2019 gedrag wordt ontdekt, kan deze virtuele node zichzelf vernietigen (of in quarantaine gaan) en zichzelf weer maagdelijk opbouwen uit de oorspronkelijke bron of \u2018<i>seedwarehouse<\/i>\u2019. Vergelijkbaar met de seed-phrase in wallets en cryptografie waarmee je elke keer weer uit je digitale DNA een nieuwe virtuele identiteit kunt opbouwen. Fysiek en virtueel segmenteren is extra veiligheid in het kwadraat. <\/span><\/p>\n<p><span style=\"color: #000000;\">De nieuwe Web3 wereld wordt gedreven vanuit de cryptografie, het heet niet voor niets de crypto-wereld. De technieken uit die wereld leveren vanuit het ontwerp al grote weerstand en weerbaarheid tegen aanvallen. Ook blockchain als decentrale en onwisbare database heeft veel belangstelling als het gaat om de <a style=\"color: #000000;\" href=\"https:\/\/nl.wikipedia.org\/wiki\/Onweerlegbaarheid\">onweerlegbaarheid<\/a> van transacties te borgen. Daarnaast worden met smart contracts onveranderlijke procedures ingebakken in netwerk en proces om security-procedures onmuteerbaar te maken. Kortom, de onverzekerbaarheid van de huidige in kracht toenemende crypto-aanvallen, zijn de onverwachte drijver voor nieuwe web3 technologie, die \u2018<i>toevallig\u2019<\/i> juist vanuit die cryptografische veiligheid is ontwikkeld.\u00a0<\/span><\/p>\n<p>Photo by <a href=\"https:\/\/unsplash.com\/@leyy?utm_source=unsplash&amp;utm_medium=referral&amp;utm_content=creditCopyText\">Leyre<\/a> on <a href=\"https:\/\/unsplash.com\/photos\/71SHXwBLp5w?utm_source=unsplash&amp;utm_medium=referral&amp;utm_content=creditCopyText\">Unsplash<\/a><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Het woord cyber komt van cybernetica, de wetenschap van cybernetische systemen. Afgeleid van het Griekse woord kubern\u00e9t\u00e8s, dat stuurman, piloot of roer betekent. Een cybersysteem kan een computernetwerk of menselijk lichaam zijn en gaat over communicatie en hoe informatie in dat systeem circuleert. Hoe groter een systeem, hoe meer interne communicatie en hoe lastiger dit systeem of netwerk te begrijpen, te overzien en &#8211; het belangrijkste &#8211; veilig te maken en te houden. Daarom is decentralisatie, segmenteren en compartimenteren \u00e9\u00e9n van de belangrijkste ontwerp-uitgangspunten voor cybersecurity.\u00a0<\/p>\n","protected":false},"author":3,"featured_media":83035,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[275,211,194,71,72,80,138],"tags":[12,81,82,199,218,265,267,279],"class_list":["post-83031","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-architectuur","category-zelf-soevereine-identiteit","category-transformatie","category-digital-economy","category-digitalisation","category-trusted-it","category-strategie","tag-design","tag-strategie","tag-transformatie","tag-crypto","tag-digital-identity","tag-informatie-architectuur","tag-enterprise-architectuur","tag-cyber"],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/hanstimmerman.me\/wp-content\/uploads\/2022\/12\/leyre-71SHXwBLp5w-unsplash-e1672484104535.jpg?fit=2201%2C811&ssl=1","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/hanstimmerman.me\/nl_nl\/wp-json\/wp\/v2\/posts\/83031","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/hanstimmerman.me\/nl_nl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/hanstimmerman.me\/nl_nl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/hanstimmerman.me\/nl_nl\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/hanstimmerman.me\/nl_nl\/wp-json\/wp\/v2\/comments?post=83031"}],"version-history":[{"count":12,"href":"https:\/\/hanstimmerman.me\/nl_nl\/wp-json\/wp\/v2\/posts\/83031\/revisions"}],"predecessor-version":[{"id":83048,"href":"https:\/\/hanstimmerman.me\/nl_nl\/wp-json\/wp\/v2\/posts\/83031\/revisions\/83048"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/hanstimmerman.me\/nl_nl\/wp-json\/wp\/v2\/media\/83035"}],"wp:attachment":[{"href":"https:\/\/hanstimmerman.me\/nl_nl\/wp-json\/wp\/v2\/media?parent=83031"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/hanstimmerman.me\/nl_nl\/wp-json\/wp\/v2\/categories?post=83031"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/hanstimmerman.me\/nl_nl\/wp-json\/wp\/v2\/tags?post=83031"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}