Trends in Security Information
The HSD Trendmonitor is designed to provide access to relevant content on various subjects in the safety and security domain, to identify relevant developments and to connect knowledge and organisations. The safety and security domain encompasses a vast number of subjects. Four relevant taxonomies (type of threat or opportunity, victim, source of threat and domain of application) have been constructed in order to visualize all of these subjects. The taxonomies and related category descriptions have been carefully composed according to other taxonomies, European and international standards and our own expertise.
In order to identify safety and security related trends, relevant reports and HSD news articles are continuously scanned, analysed and classified by hand according to the four taxonomies. This results in a wide array of observations, which we call ‘Trend Snippets’. Multiple Trend Snippets combined can provide insights into safety and security trends. The size of the circles shows the relative weight of the topic, the filters can be used to further select the most relevant content for you. If you have an addition, question or remark, drop us a line at info@securitydelta.nl.
visible on larger screens only
Please expand your browser window.
Or enjoy this interactive application on your desktop or laptop.
3. Well budgeted State sponsored attacks cannot or hardly be prevented and should be responded to differently
a. Threatlevel 1-3: scriptkiddies, hacktivists, internal actors; preventive measures
b. Threatlevel 4-5 Professional crime and terrorists: early detection and fast response
c. Threatlevel 6: State-actors focus on fast recovery in case of short incidents
Een van de mogelijkheden om hier op een praktische manier mee om te gaan, is aangeven
of wat het niveau van een mogelijke aanval is waartegen de maatregel dient te beschermen.
Het NCSC1 maakt hiervoor gebruik van onderstaande niveaus:
1. Cybervandalen en scriptkiddies,
2. Hacktivisten,
3. Interne actoren,
4. Beroepscriminelen,
5. Terroristen, en
6. Statelijke actoren.
Het uitgangspunt van deze lijst is dat er veel aanvallen zijn van het laagste niveau en een
beperkt aantal van het hoogste niveau.
De ervaring uit andere sectoren met een hoog beveiligingsniveau (o.a. financiële instellingen
zoals banken en verzekeraars) is dat de grote hoeveelheid aanvallen het beste bestreden
kan worden met preventieve maatregelen. Voor aanvallen die niet vaak voorkomen (en
technisch geavanceerder zijn) is het beter te focussen op detectie en snelle reactie zodat het
een klein incident blijft. Zeer geavanceerde aanvallen (met nieuwe, onbekende
aanvalspatronen) zijn vrijwel kostenefficiënt te voorkomen of te detecteren en zal er dus een
(groter) incident optreden. De uitdaging bij deze incidenten is om te zorgen voor een korte
hersteltijd.
Niveau aanval Focus van maatregel
1. Cybervandalen en
scriptkiddies
2. Hacktivisten,
3. Interne actoren
Focus op preventie
Mogelijke maatregelen:
Self assessments, audits, patch management,
netwerkscheidingsmogelijkheden, snel delen van
aanvalspatronen via CSIRT, (Computer Security Incident
Response Team).
Niveau aanval Focus van maatregel
4. Beroepscriminelen
5. terroristen
Focus op vroege detectie en snelle reactie
Mogelijke maatregelen:
24/7 monitoring via SIEM/SOC, bij gedetecteerde aanval
preventief externe netwerkverbindingen uitschakelen.
Zorgen voor een extra beveiligd netwerk/toegangskanaal
(met meer encryptie en vaker wisselende sleutels, speciale
extra hardened laptops.
6. Statelijke actoren Focus op herstelmogelijkheden
Mogelijke maatregelen:
Zorg voor mogelijkheden tot handbediening en snel herstel.
Train om handbediening mogelijk te houden, en in
contracten ervoor zorgen dat er altijd een “manual override”
mogelijk blijft.
Waar focus op hertel te grote risico’s inhoudt, kan er in
uitzonderlijke gevallen gekozen worden voor extra fysieke
beveiliging en analoge
bediening/regel/veiligheidssystemen.
Tabel 2: Overzicht aanvalsniveaus en focus van maatregelen
Door ervoor te kiezen om niet alle risico’s te mitigeren met preventieve maatregelen kunnen
de kosten beperkt gehouden worden, zonder dat het risiconiveau significant omhoog gaat.
Bijvoorbeeld: Het niveau van preventieve maatregelen om een Stuxnet stijl aanval (statelijke
actor) te kunnen afslaan is heel duur. Door ook “snel herstellen” als maatregel op te nemen
(en dit te oefenen) kan ook als er een aanval gemist wordt (ook al is die op zich van laag
technisch niveau) toch snel weer verder gegaan worden met de normale operatie.