{"id":84372,"date":"2024-02-18T02:40:04","date_gmt":"2024-02-18T02:40:04","guid":{"rendered":"https:\/\/hanstimmerman.me\/?p=84372"},"modified":"2024-02-18T14:30:54","modified_gmt":"2024-02-18T14:30:54","slug":"veilige-enclaves-in-cyberspace","status":"publish","type":"post","link":"https:\/\/hanstimmerman.me\/nl_nl\/veilige-enclaves-in-cyberspace\/","title":{"rendered":"Veilige enclaves in cyberspace?"},"content":{"rendered":"<hr \/>\n<h5><span style=\"color: #000000;\">Cyberspace is en blijft een wereld waar gevaren lastig zichtbaar zijn. <\/span><span style=\"color: #000000;\">De \u2018<i>innovatie<\/i>\u2019 van aanvallers is een grote zorg, omdat zij steeds nieuwe gaten in de digitale verdedigingsschil vinden. <\/span><span style=\"color: #000000;\">Volgens <a style=\"color: #000000;\" href=\"https:\/\/www.sentinelone.com\/blog\/january-2024-cybercrime-update-exploitation-of-known-cves-crypto-drainers-ransomware-updates\/?utm_source=google-paid&amp;utm_medium=paid-search&amp;utm_campaign=nl-bau-brand-pmax&amp;utm_term=&amp;campaign_id=20874869213&amp;ad_id=&amp;gad_source=1&amp;gclid=EAIaIQobChMIiaiN07myhAMVgAUGAB0CiQBtEAAYASAAEgJm9PD_BwE\">onderzoek<\/a> ziet 90% van de industrie jaarlijks het dreigingsniveau groeien mede omdat data over steeds meer plaatsen is verspreid en een steeds dieper niveau van toegangscontrole en inspectie nodig is. De hoeveelheid kwetsbare data groeit net als het aantal databibliotheken waar deze data zich bevindt. Het complete zicht op alle data houden, wordt steeds lastiger. Het aanvalsoppervlak wordt groter door multicloud toepassingen en gedistribueerde werkplekken. Wettelijke vereisten maken het ingewikkelder alle gevoelige gegevens nog adequaat (weten) te vinden en te benoemen. Cybersecurity vraagt serieus systeemdenken. Denken in gecontroleerde ketens, losgekoppelde subsystemen, gecompartimenteerde processen en vanuit het ontwerp bewust veilige enclaves inbouwen.\u00a0<\/span><\/h5>\n<p><span style=\"color: #000000;\"><b>Wat moet ik beschermen?<\/b><\/span><\/p>\n<p><span style=\"color: #000000;\">Het is onmogelijk &#8211; zeker kostentechnisch &#8211; alle data van een organisatie op eenzelfde hoog beschermingsniveau te brengen. Dat betekent dat er beleid moet zijn welke data op welk niveau beveiligd moet worden. Vanuit dat beleid wordt kwalificatie, structuur en methodiek bepaald om de beveiliging van alle verschillende datatypen ordentelijk vorm te geven. Probleem is dat het onpraktisch is om elke set informatie het beschermingsniveau te geven dat nodig is om slechts een kleine subset van gevoelige gegevens te ondersteunen. Bij een routineuze bestelling hoeft bijvoorbeeld slechts het creditcardnummer goed afgeschermd te zijn, terwijl de rest van de data minder interessant en dus minder veilig hoeft te zijn.<\/span><span class=\"Apple-converted-space\"><span style=\"color: #000000;\">\u00a0<span style=\"caret-color: #000000;\">Splitsen<\/span> van inhoud en betaling wordt dan bijvoorbeeld een logische aanpak.<\/span><\/span><\/p>\n<p><span style=\"color: #000000;\">In eerdere blogs zoals \u2018<a style=\"color: #000000;\" href=\"https:\/\/hanstimmerman.me\/zonder-bodem-geen-pizza\/\">zonder bodem geen pizza<\/a>\u2019 besprak ik het principe van dataclassificatie: welke data heeft welke klasse wat betreft opslag, beheer en beveiliging nodig. Kan ik data bij het ontstaan of binnenkomst bij de organisatie direct de juiste classificatie geven? Procesgerichte kwaliteitsborging begint op het moment dat personen, materialen en dus ook data een bedrijf binnenkomen. Op het gebied van \u2018zichtbare\u2019 personen en goederen is het heel begrijpelijk. Explosieven worden anders behandeld en opgeslagen dan eenvoudige constructiematerialen. Hoog geclassificeerde medewerkers hebben andere werkplekken en worden anders beveiligd dan algemene medewerkers. Voor data is het niet anders.<span class=\"Apple-converted-space\">\u00a0<\/span><\/span><\/p>\n<p><span style=\"color: #000000;\"><b>Kritische data<span class=\"Apple-converted-space\">\u00a0 <\/span><\/b><span class=\"Apple-converted-space\">\u00a0<\/span><\/span><\/p>\n<p><span style=\"color: #000000;\">Dataclassificatie is niet nieuw. Het is een goed en wel gedefineerd proces dat op heel veel plaatsen gebeurt. Hoe hoger de classificatie hoe beperkter de toegang en hoe hoger het beveiligingsniveau. Als data al direct bij binnenkomst \u2018<i>hoog geclassificeerd<\/i>\u2019 is, dan heeft het proces een makkelijke start. Maar we zien de ontwikkeling van data onder de noemer van Controlled Unclassified Information (CUI): data die tijdens een proces zo waardevol wordt dat zij eigenlijk een geclassificeerde status moet krijgen. Bijvoorbeeld door een groeiende vertrouwelijkheid tijdens het proces en daardoor hogere wettelijke bescherming en de daarbij vereiste verspreidingscontrole.<span class=\"Apple-converted-space\">\u00a0<\/span><\/span><\/p>\n<p><span style=\"color: #000000;\">Het lekken van data die tijdens het proces kritisch is geworden, kan directe gevolgen hebben op de veiligheid en continu\u00efteit van een organisatie. Het is alsof eenvoudige grondstoffen tijdens het proces dusdanig worden samengevoegd dat zij vanaf een zeker moment een explosief of giftig middel worden. En vanaf dat moment dus een veel hogere bescherming behoren te krijgen. Dat organiseren voor &#8216;groeiende&#8217; informatieproducten is best lastig. Wanneer wordt een informatieproduct, in welke samenstelling en met welke toegevoegde data \u2018opeens\u2019 een hoger geclassificeerd informatieproduct? Kan een ander met kunstmatige intelligentie uit dat samengestelde product wellicht alle kritische en gevoelige data destilleren?<span class=\"Apple-converted-space\">\u00a0<\/span><\/span><\/p>\n<p><span style=\"color: #000000;\"><b>Een beveiligde informatieproces.<span class=\"Apple-converted-space\">\u00a0<\/span><\/b><\/span><\/p>\n<p><span style=\"color: #000000;\">Eerder was ik werkzaam in de beveiligingsindustrie en was het omgaan met projectinformatie strikt gereguleerd. Naast basisprincipes van separate &#8216;afgesloten ruimtes&#8217;, \u2018clean desk\u2019 en \u2018vier ogen\u2019 aanpak, was vooral de decentrale opslag van verschillende informatie goed uitgedacht. De toen fysieke tekeningen hadden betekenisloze nummers als identificatie en geen informatie over systeem, klant of lokatie. Lokatie-informatie, ontwerp-data, systeem tekeningen, bedradingsschema\u2019s en klantinformatie werden op verschillende fysieke plaatsen bewaard en opgeborgen. Via aparte tabellen kon de combinatie van de betekenisloze tekeningnummers uiteindelijk de projectdata leveren van een veiligheidssysteem van een klant op een bepaalde lokatie.<span class=\"Apple-converted-space\">\u00a0<\/span><\/span><\/p>\n<p><span style=\"color: #000000;\">Het was een papieren proces dat volgens een strikte en gedisciplineerde werkwijze regelmatig werd ge-audit om als security-bedrijf je hoog geclassificeerde status te mogen en kunnen behouden. Ook in de ontwerpen van de veiligheidssystemen zelf, was dezelfde methodiek zichtbaar: locaties, gegevens en beveiliging werden gecompartimenteerd. Nooit was het mogelijk binnen het systeem op alle plaatsen tegelijk te komen. Het ene compartiment was niet toegankelijk als de andere of vorige niet goed en veilig was achtergelaten en afgesloten. Op die manier kon &#8211; in principe &#8211; nooit een ketenkwetsbaarheid ontstaan. Het principe van de slotgracht met daarin een &#8216;<em>gecontroleerd toegangseiland<\/em>&#8216; met twee bruggen die nooit tegelijkertijd dicht kunnen zijn.<span class=\"Apple-converted-space\">\u00a0<\/span><\/span><\/p>\n<p><span style=\"color: #000000;\"><b>De digitale uitdaging<\/b><\/span><\/p>\n<p><span style=\"color: #000000;\">Het hierboven beschreven proces was arbeidsintensief en vroeg van alle medewerkers een hoge discipline. Iedereen wist dat men met hoog gekwalificeerde informatie bezig was, waarbij zelfs bij noodsituaties zoals brand, aparte procedures waren om op die momenten toch eerst de veiligheid van die informatie te garanderen, al was het maar gestructureerde vernietiging. Dat betekende ook dat de omgeving waar deze werkzaamheden werden uitgevoerd extra tegen fysieke noodomstandigheden waren beveiligd, opdat men de tijd had een noodprocedure &#8211; zoals versneld gecontroleerd opbergen of vernietigen &#8211; tijdig en veilig uit te voeren.<span class=\"Apple-converted-space\">\u00a0<\/span><\/span><\/p>\n<p><span style=\"color: #000000;\">Eigenlijk is dit principe voor digitale data niet anders. Mijn oude werkgever EMC leverde aan defensie data-opslagapparatuur die voorzien was van zowel digitale vernietiging &#8211; diverse malen disks wissen tot ze gegarandeerd \u2018leeg\u2019 waren &#8211; maar ook fysieke vernietiging met explosieven. Als de vijand onvoorzien snel arriveerde, kon met ingebouwde explosieven de inhoud van een storage-box worden omgezet in onbruikbaar gruis. Dat vernietigde niet alleen de data &#8211; zoals bij gecontroleerd wissen &#8211; maar natuurlijk ook het fysieke systeem zelf dat immers onbruikbaar was geworden. Maar data viel niet in verkeerde handen en daar ging het om.<span class=\"Apple-converted-space\">\u00a0<\/span><\/span><\/p>\n<p><span style=\"color: #000000;\"><b>Het denken in compartimenten en enclaves<\/b><\/span><\/p>\n<p><span style=\"color: #000000;\">Veiligheidsdenken begint met het systematisch benoemen van alle voorziene en liefst ook \u2018onvoorziene\u2019 gevaren en met het denken in compartimenten en enclaves. Welke zaken mogen wel en niet tegelijkertijd bij elkaar komen? Waar mogen nooit kopie\u00ebn van worden gemaakt en welke masterdata moet uniek blijven? Hoe kan ik informatie onherkenbaar maken en onderdelen daarvan op een <a style=\"color: #000000;\" href=\"https:\/\/hanstimmerman.me\/quantum-veilige-encryptie-en-data-opslag\/\">onlogische manier<\/a> verspreiden? Moet ik sommige informatie wellicht zelfs nooit digitaal maken, maar alleen fysiek laten bestaan? Denk aan geheime recepten, of de seed phrase van je digitale wallet. Fysiek genoteerd en verspreid over verschillende plaatsen, eventueel zelfs onder het vier ogen principe.<span class=\"Apple-converted-space\">\u00a0<\/span><\/span><\/p>\n<p><span style=\"color: #000000;\">In een <a style=\"color: #000000;\" href=\"https:\/\/hanstimmerman.me\/cybersecurity-is-systeemdenken\/\">eerdere blog<\/a> noemde ik cybersecurity <i>\u2018systeemdenken<\/i>\u2019. Veiligheid, ook dataveiligheid, is het kunnen denken in systemen. Begrijpen hoe zowel het operationele systeem als het ge\u00efntegreerde veiligheidssysteem werkt. Vanuit de vliegtuigindustrie een evidente deskundigheid om vanuit een ontwerp altijd het hoogst mogelijke veiligheidsniveau te kunnen realiseren. In welke situatie ook. En dat betekent denken in systemen, subsystemen en afgeschermde of snel te isoleren systemen en data-omgevingen. Het mooie is dat het decentrale Web3 in combinatie met de blockchain een scala aan nieuwe creatieve mogelijkheden laat ontstaat om het hoofd te bieden aan de immer groeiende cyberuitdagingen. Met als kern encryptie, decentralisatie en denken in ontkoppelde enclaves.<span class=\"Apple-converted-space\">\u00a0<\/span><\/span><\/p>\n<p>Photo from pexels by <a href=\"https:\/\/www.pexels.com\/photo\/a-luggage-with-compartments-filled-with-electronic-equipment-15886156\/\">Vitalina Voroshkevich<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cyberspace is en blijft een wereld waar gevaren lastig zichtbaar zijn. Volgens onderzoek ziet 90% van de industrie jaarlijks het dreigingsniveau groeien, is data over steeds meer plaatsen verspreid en is een steeds dieper niveau van toegangscontrole en inspectie nodig is. De \u2018innovatie\u2019 van aanvallers is een grote zorg, omdat zij steeds nieuwe gaten in de digitale verdedigingsschil vinden. De hoeveelheid kwetsbare data groeit net als het aantal databibliotheken waar deze data zich bevindt. Het complete zicht op alle data wordt steeds lastiger. Ook het aanvalsoppervlak wordt bij de meeste bedrijven groter door multicloud toepassingen en gedistribueerde werkplekken. Wettelijke vereisten maken het complexer alle gevoelige gegevens nog adequaat te beveiligen. <\/p>\n<p>Cybersecurity vraagt serieus systeemdenken. Denken in gecontroleerde ketens, losgekoppelde subsystemen, processen compartimenteren en vanuit het ontwerp bewust enclaves inbouwen.\u00a0En dat betekent denken in systemen, subsystemen en afgeschermde of snel te isoleren systemen en data-omgevingen. <\/p>\n<p>Het mooie is dat het decentrale Web3 in combinatie met de blockchain een scala aan nieuwe creatieve mogelijkheden ontstaat om het hoofd te bieden aan de immer groeiende cyberuitdagingen. Met als kern encryptie, decentralisatie en denken in ontkoppelde enclaves. <\/p>\n","protected":false},"author":3,"featured_media":84156,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[275,338,340,75,138],"tags":[220,344,345,346,347],"class_list":["post-84372","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-architectuur","category-cybersecurity","category-master-data-management","category-innovation","category-strategie","tag-procesdenken","tag-systeemdenken","tag-dataclassificatie","tag-compartimentatie","tag-veilige-enclaves"],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/hanstimmerman.me\/wp-content\/uploads\/2023\/12\/guerrillabuzz-7hA2wqBcSF8-unsplash-scaled.jpg?fit=2560%2C1440&ssl=1","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/hanstimmerman.me\/nl_nl\/wp-json\/wp\/v2\/posts\/84372","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/hanstimmerman.me\/nl_nl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/hanstimmerman.me\/nl_nl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/hanstimmerman.me\/nl_nl\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/hanstimmerman.me\/nl_nl\/wp-json\/wp\/v2\/comments?post=84372"}],"version-history":[{"count":38,"href":"https:\/\/hanstimmerman.me\/nl_nl\/wp-json\/wp\/v2\/posts\/84372\/revisions"}],"predecessor-version":[{"id":84414,"href":"https:\/\/hanstimmerman.me\/nl_nl\/wp-json\/wp\/v2\/posts\/84372\/revisions\/84414"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/hanstimmerman.me\/nl_nl\/wp-json\/wp\/v2\/media\/84156"}],"wp:attachment":[{"href":"https:\/\/hanstimmerman.me\/nl_nl\/wp-json\/wp\/v2\/media?parent=84372"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/hanstimmerman.me\/nl_nl\/wp-json\/wp\/v2\/categories?post=84372"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/hanstimmerman.me\/nl_nl\/wp-json\/wp\/v2\/tags?post=84372"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}