- Home >
- Services >
- Access to Knowledge >
- Trend Monitor >
- Type of Threat or Opportunity >
- Trend snippet: New technologies provide opportunities to enhance cyberresilience
Trends in Security Information
The HSD Trendmonitor is designed to provide access to relevant content on various subjects in the safety and security domain, to identify relevant developments and to connect knowledge and organisations. The safety and security domain encompasses a vast number of subjects. Four relevant taxonomies (type of threat or opportunity, victim, source of threat and domain of application) have been constructed in order to visualize all of these subjects. The taxonomies and related category descriptions have been carefully composed according to other taxonomies, European and international standards and our own expertise.
In order to identify safety and security related trends, relevant reports and HSD news articles are continuously scanned, analysed and classified by hand according to the four taxonomies. This results in a wide array of observations, which we call ‘Trend Snippets’. Multiple Trend Snippets combined can provide insights into safety and security trends. The size of the circles shows the relative weight of the topic, the filters can be used to further select the most relevant content for you. If you have an addition, question or remark, drop us a line at info@securitydelta.nl.
visible on larger screens only
Please expand your browser window.
Or enjoy this interactive application on your desktop or laptop.
New technologies provide opportunities to enhance cyberresilience
Verhoging cyberweerbaarheid met nieuwe technologie
Nieuwe technologieën als machine learning, post-kwantumcryptografie*, LiFi*, kwantumcommunicatie*, 5G-netwerken en gedistribueerde systemen* bieden kansen om de cyberweerbaarheid te verhogen. Zo maakt machine learning het
Cyberweerbaar met nieuwe technologie 6
naar verwachting mogelijk om automatisch kwetsbaarheden in software op te sporen en te herstellen. En post-kwantumcryptografie moet dataversleuteling mogelijk maken die bestand is tegen aanvallen waarbij gebruik wordt gemaakt van de rekenkracht van een kwantumcomputer. Deze technologieën zijn nog wel in ontwikkeling en worden nog maar beperkt toegepast.
Gebruik van automatische detectie en herstel van kwetsbaarheden of van post- kwantumcryptografie is overigens niet alleen een kans, maar ook een noodzaak. Zo zal, voordat de kwantumcomputer het mogelijk maakt om bestaande vormen van encryptie* te breken, een grootschalige migratie naar post-kwantumcryptografie moeten hebben plaatsgevonden, om zeker te zijn van de veiligheid van data.
3 Verhoging cyberweerbaarheid met nieuwe technologie
Dit hoofdstuk beschrijft hoe de inzet van nieuwe technologieën bestaande en nieuwe kwetsbaarheden kan verhelpen, en daarmee kansen biedt om de cyberweerbaarheid te verhogen. Achtereenvolgens bespreken we de mogelijkheden van machine learning, weerbare communicatienetwerken zoals 5G- netwerken, LiFi, kwantumcommunicatie, gedistribueerde systemen en post- kwantumcryptografie.
3.1 Defensieve inzet van machine learning
Het is de verwachting dat machine learning in de nabije toekomst, via het automatisch opsporen en herstellen van kwetsbaarheden, van groot belang zal zijn om de cyberweerbaarheid te verhogen. Ook voor het bewaren van overzicht in complexe IT-netwerken kan machine learning behulpzaam zijn. De verwachtingen rond de inzet van deze defensieve vormen van machine learning zijn hooggespannen en worden onderstreept in de Nationale Cyber Security Research Agenda. Hieronder lichten we vier vormen van een defensieve inzet van machine learning kort toe.
3.1.1 Automatisch in kaart brengen van IT-netwerken
Het wordt een steeds grotere opgave om overzicht te houden van het gehele netwerk van een organisatie. Het gaat dan niet alleen om fysieke apparaten en computers, maar ook om de verschillende applicaties, data en digitale diensten die daarop functioneren. Het is de verwachting dat organisaties steeds meer gebruik zullen maken van automatische systemen die het netwerk in kaart brengen en monitoren. Monitoring van de samenstelling van het netwerk is eens te meer van belang in sectoren waar die regelmatig wisselt. Dat geldt bijvoorbeeld voor onderwijs- en zorginstellingen, waar het vaak voorkomt dat mensen gebruik maken van eigen apparatuur, en deze op het systeem aansluiten (bring your own device). Machine learning moet het mogelijk maken om ook nieuwe netwerkelementen te detecteren, die voor de beheerders nog niet bekend waren.
In geval van een incident moeten netwerkbeheerders snel kunnen zien welke onderdelen van het netwerk zijn getroffen en moeten worden hersteld. Automatische monitoringsystemen kunnen hen daarin ondersteunen. Een goed overzicht van het eigen netwerk en de onderlinge afhankelijkheid van de diverse deelsystemen is ook een voorwaarde voor het gebruik van automatische responssystemen. Zonder dat overzicht is het niet verantwoord om een responssysteem over te laten gaan tot het aan- of uitschakelen van een netwerkonderdeel.
3.1.2 Automatisch opsporen en herstellen van kwetsbaarheden
Het handmatig vinden en herstellen van kwetsbaarheden in software loopt steeds meer tegen zijn grenzen aan. Tijdens het schrijven van computerprogramma’s sluipen onvermijdelijk fouten in de code, die kwetsbaarheden veroorzaken. Geavanceerde computerprogramma’s bevatten al snel miljoenen regels aan code, waardoor het handmatig vinden en herstellen van fouten ondoenlijk is. De verwachting is dat met behulp van machine learning kwetsbaarheden kunnen worden opgespoord en ook verholpen (automatic bug fixing).
Ook voor het verweer tegen grootschalige, snelle en nieuwe soorten aanvallen met eerder onbekende eigenschappen zal naar verwachting menselijk handelen niet langer volstaan. Geautomatiseerde detectie en respons met behulp van machine learning kan hiervoor uitkomst bieden.
Maar de ontwikkeling van algoritmes die automatisch kwetsbaarheden herstellen bevindt zich nog in een experimentele fase. Een spraakmakend voorbeeld hiervan is Project Mayhem. Het project is de winnaar van een competitie die het Amerikaanse Defense Advanced Research Projects Agency (DARPA) organiseerde voor de ontwikkeling van automatische programma’s die kwetsbaarheden kunnen detecteren en verhelpen (Fraze, 2017). Mayhem bleek tijdens een DEFCON-conferentie hierin beter te presteren dan mensen. Het team achter Mayhem verwoordde de reden voor het succes als volgt: “What machines (currently) lack in creativity, they make up for in speed, tenacity and scale. Mayhem analyzes thousands of programs in parallel in a few hours, a task that would take a human many years of tedious work. Mayhem can find thousands of bugs and previously unknown vulnerabilities in a day running on the cloud. In the time it takes an expert to open up a file, an automated system may have looked at hundreds.”Zie https://forallsecure.com/blog/. Project Mayhem beperkt zich tot herkenning van reeds bekende bestaande kwetsbaarheden. Het vinden van nieuwe, onbekende kwetsbaarheden blijft vooralsnog mensenwerk. Cybersecurity-experts die dit soort kwetsbaarheden kunnen vinden, blijven dus noodzakelijk.
Automatisch herstel van softwarefouten raakt aan de Softwarerichtlijn
Er bestaat daarnaast twijfel over de rechtmatigheid van het automatisch herstellen van kwetsbaarheden in software. De Richtlijn betreffende de rechtsbescherming van computerprogramma’s, ook wel bekend als de Softwarerichtlijn, bepaalt dat de rechthebbende toestemming moet verlenen aan gebruikers voordat deze software mogen bewerken. Artikel 5 van deze richtlijn voorziet wel in een uitzondering, die handelingen betreft die voor de gebruiker noodzakelijk zijn om het programma te kunnen gebruiken, onder meer om fouten te verbeteren. Maar de uitzondering geldt niet voor het verspreiden van verbeterde software. Dat roept de vraag op of het automatisch herstellen van kwetsbaarheden verenigbaar is met de wettelijke bepalingen.
3.1.3 Automatische detectie van storing, uitval en aanvallen
Ook als allerlei weerbaarheidsmaatregelen zijn genomen, zullen zich incidenten blijven voordoen in digitale systemen. Detectie en herstel van incidenten zijn dan ook van groot belang. Ook hiervoor bieden nieuwe technologische maatregelen mogelijkheden.
Grote organisaties brengen hun activiteiten op het gebied van cyberweerbaarheid vaak samen in een security operation center (SOC). Voor de automatische detectie van storing, uitval en aanvallen kunnen SOCs worden uitgerust met Security Information and Event Management (SIEM) technologie. De komende jaren zal naar verwachting het gebruik van deze technologie sterk toenemen (TechNavio, 2017). De SIEM-technologie kan beheerders ook ondersteunen in het detecteren en het inschalen van meldingen van incidenten. Machine learning kan beheerders helpen om meldingen beter op waarde te schatten. Uit onderzoek van Verizon blijkt dat meer dan 70% van de technische meldingen van datalekken door beheerders onopgemerkt blijven (Verizon, 2018).
Vanwege de hoge operationele kosten komt het regelmatig voor dat diverse organisaties gezamenlijk gebruikmaken van één SOC. Omdat de kwaliteit van een SOC toeneemt naarmate het over meer informatie over mogelijke dreigingen kan beschikken, vormt het onderling delen van de informatie een belangrijke randvoorwaarde voor het succesvol functioneren van een SOC. Binnen de Rijksoverheid beschikken verschillende organisaties, zoals de Belastingdienst en Rijkswaterstaat, over een eigen SOC (Algemene Rekenkamer, 2019a). Ook worden
krachten van SOCs van de Rijksoverheid gebundeld in een Joint-SOC (SSC-ICT, 2019).
Automatische detectie van incidenten is overigens niet foutloos. Een medewerker zal regelmatig moeten checken of afwijkingen die het systeem vindt, ook daadwerkelijk incidenten zijn, en de aard en ernst ervan moeten beoordelen. Zeker bij gerichte, geavanceerde aanvallen zal menselijk beoordelings- en handelingsvermogen nodig blijven om te voorkomen dat aanvallers grote schade aanrichten. Cybersecurity-experts met verstand van zaken blijven dus onverminderd nodig.
Monitoring en detectie is overigens niet alleen bedoeld voor grote organisaties. Voor thuissituaties en het MKB worden diverse producten aangeboden die vergelijkbare technieken toepassen. Zo heeft de firma Slatman IT een app ontwikkeld waarmee gebruikers inzicht kunnen krijgen in het gedrag van de apparatuur in hun (thuis)netwerk. De app informeert gebruikers over veiligheidsrisico’s. Een vergelijkbare dienst biedt het Nederlandse Dyne in het open source project Dowse, dat met subsidie van het SIDN-fonds wordt ontwikkeld (SIDN-fonds, 2018). Voorlopig vormt de extra werklast die dit soort producten voor de gebruiker met zich meebrengt wel een drempel voor grootschalig gebruik ervan door MKB-ers en thuisgebruikers.
Behavioural analytics
Voor relatief eenvoudige vormen van detectie wordt machine learning overigens al langer gebruikt. Zo kan het gedrag van gebruikers in digitale systemen automatisch worden geanalyseerd (behavioural analytics). Met behulp van machine learning kan op grote schaal afwijkend gedrag worden onderkend. Banken gebruiken deze aanpak al jaren om ongebruikelijke pintransacties te signaleren en te blokkeren. Met behulp van behavioural analytics wordt het ook steeds beter mogelijk om op basis van persoonlijke kenmerken als typesnelheid en muisbewegingen individuele gebruikers te identificeren. Deze technologie kan daarmee een aanvulling vormen op andere authenticatietechnieken. Een gebruiker die bijvoorbeeld toegang heeft tot de financiële administratie, maar daar normaal gesproken geen gebruik van maakt, kan op het moment dat hij overgaat tot deze actie om extra identificatie worden gevraagd. Deskundigen verwachten dat deze mogelijkheden een grote bijdrage kunnen leveren aan de verhoging van de cyberweerbaarheid (Hill, 2017).
3.1.4 Automatische respons op aanvallen
Zodra duidelijk is dat een incident in een digitaal systeem schade aanricht, is het zaak om daar zo snel mogelijk op te reageren. Vanwege de steeds grotere schaal waarop incidenten plaatsvinden, biedt automatisering ook hier uitkomst. Aanvallers kunnen bijvoorbeeld gebruikmaken van netwerken bestaande uit grote hoeveelheden geïnfecteerde apparatuur, die in aantal kunnen oplopen tot honderdduizenden, zoals het Mirai-botnet (Fruhlinger, 2018). Een handmatige reactie geven op zulke massale aanvallen is eigenlijk niet te doen.
Technologieën die hiervoor uitkomst kunnen bieden zijn veelal gebaseerd op klassieke verdedigingsstrategieën. Zo kunnen aanvallers worden afgeleid, zodat ze worden beziggehouden en de verdedigers in de gelegenheid worden gesteld om een zwakke plek te vinden bij de aanvaller (honey pot). Aanvallen kunnen ook worden afgeslagen of worden ontweken door de route naar het doelwit digitaal te verleggen. Verder is het mogelijk om het onderdeel van het systeem waarop de aanval is gericht, tijdelijk uit te schakelen of los te koppelen (containment). Gezien de snelheid waarmee aanvallen kunnen plaatsvinden, is het de verwachting dat de automatisering van dit soort verdedigingsstrategieën de komende jaren verder zal toenemen.
Het onklaar maken van de aanvalsmiddelen of de aanvaller is soms de meest doeltreffende manier om een aanval af te slaan. Automatische offensieve technieken zijn dan ook in opkomst. Organisaties die deze methoden toepassen bevinden zich wel op het grensvlak van wat wettelijk is toegestaan (Higgins, 2017). De Wet Computercriminaliteit ziet het binnendringen van computersystemen zonder toestemming van de eigenaar als computervredebreuk. Het hacken van aanvalsmiddelen is wel toegestaan zodra deze zich binnen het eigen netwerk bevinden. In de praktijk zijn de grenzen daarvan vaak lastig vast te stellen, omdat interne en externe systemen steeds nauwer met elkaar verweven raken. Verder bestaat de vrees dat offensieve technieken kunnen leiden tot een risicovolle escalatie van aanvallen en tegenaanvallen (Higgins, 2017). Gezien deze moeilijkheden is de verwachting dat menselijk handelen onderdeel zal blijven van deze processen.
Voor inlichtingen- en veiligheidsdiensten met de bevoegdheid om offensieve technieken in te zetten, spelen deze beperkingen in mindere mate. De Wet op de Inlichtingen- en Veiligheidsdiensten (WIV) stelt wel beperkingen aan de inzet van een automatische respons. Zo moeten tapbevoegdheden ‘zo gericht mogelijk’ worden ingezet.
3.2 Machine learning tegen deep fakes
Behalve voor het automatisch opsporen en herstellen van kwetsbaarheden en voor een automatische respons op aanvallen, kan machine learning worden ingezet bij de bestrijding van gemanipuleerd beeldmateriaal (deep fakes), en de verspreiding ervan.
Voor de bestrijding van deep fakes zijn inmiddels diverse mogelijkheden ontwikkeld. Zo berekent het MediFor-systeem van DARPA een integriteitsscore voor nieuwsberichten op basis van diverse kenmerken. Daarbij wordt gekeken naar sporen van manipulatie in beeld- en videomateriaal; het analyseren van lichtinval (belichting van gezichten, reflecties van lampen); en door, bijvoorbeeld, de weersomstandigheden op een foto te vergelijken met de weersmetingen op dat moment, op die plek. Ook voor het detecteren van valse accounts en automatische bots die massaal berichten verspreiden op social media wordt machine learning ingezet, bijvoorbeeld met behulp van Botometer (Karatas, 2017).
Het ligt in de lijn der verwachting dat ook in de detectie van deep fakes een wedloop zal ontstaan. Zodra machine learning systemen worden ingezet om gemanipuleerde beelden te detecteren, zullen aanvallende partijen proberen om de systemen die beeld- en videomateriaal manipuleren, daarop aan te passen.
De effectiviteit van technische detectie van gemanipuleerde berichtgeving is afhankelijk van het moment waarop het wordt ingezet. Zodra desinformatie eenmaal is verspreid, is het lastig om deze teniet te doen. Doordat social mediaplatformen als Twitter, Snapchat en Facebook gericht zijn op een zo snel mogelijke verspreiding van informatie, is het de vraag hoeveel ruimte ze bieden voor preventieve filtering. Van andere mediaplatformen, zoals online nieuwssites, kan eerder worden verwacht dat zij gebruik gaan maken van detectiesystemen tegen deep fakes.
3.3 Weerbare communicatienetwerken
Een belangrijk onderdeel van cyberweerbaarheid betreft de beschikbaarheid, betrouwbaarheid en beveiliging van gegevensoverdracht via communicatienetwerken. Op dit gebied doen zich diverse nieuwe technologische ontwikkelingen voor, zoals de opkomst van 5G-netwerken, LiFi, satellietnetwerken en kwantumcommunicatie. Elk van deze ontwikkelingen brengt kansen met zich mee voor het verhogen van de cyberweerbaarheid. Omdat we ervan uitgaan dat Nederland geen eigen omvangrijke satellietnetwerken zal bouwen in de komende 8 jaar, laten we die technologische ontwikkeling hier buiten beschouwing.
3.3.1 5G-netwerken bieden voordelen
5G biedt naast een snellere verbinding met het netwerk en een grotere datacapaciteit ook diverse mogelijkheden om de beschikbaarheid, betrouwbaarheid en beveiliging van het dataverkeer te verhogen (Shafi, 2017; Norrman et al., 2018). We zullen hier vooral ingaan op een aantal verschillen tussen 5G- en 4G- netwerken. 5G-communicatietechnologie is overigens een verzamelnaam voor een scala aan verbindingen, waarvan een aantal nog in ontwikkeling is. Met name de standaarden zijn nu in ontwikkeling. Hier zijn een groot aantal organisaties bij betrokken, zoals de 3rd Generation Partnership Project (3GPP), de Internet Engineering Task Force (IETF), GSM Association (GSMA), European Telecommunications Standards Institute (ETSI) working group en het Open Network Automation Platform (ONAP).
5G voorziet in Ultra-Reliable Low Latency Communication (URLLC), dat ervoor moet zorgen dat bij kritieke systemen data met zo min mogelijk vertraging en fouten heen en weer worden gezonden. 5G-apparaten kunnen bijvoorbeeld sneller van antenne wisselen, waardoor de overdracht van informatie naar mobiele apparaten betrouwbaarder verloopt. Dit is bijvoorbeeld van belang voor zelfrijdende auto’s of het op afstand aansturen van operatierobots.
Een groot verschil met 4G is de mogelijkheid die 5G biedt om datastromen te scheiden (network slicing). Dit maakt het bijvoorbeeld mogelijk om beter te bepalen wie toegang krijgt tot welke data. Network slicing maakt ook nieuwe verdienmodellen mogelijk. Aanbieders kunnen diensten aanbieden die variëren in hoeveelheid data, overdrachtssnelheid, verbindingssnelheid en betrouwbaarheid. Afhankelijk van de gewenste mate van cyberweerbaarheid kunnen eindgebruikers verschillende keuzes maken. 5G biedt ook de mogelijkheid om communicatie binnen een netwerk beter te versleutelen.
Een ander verschil tussen 5G en 4G is de overstap naar virtuele simkaarten. Bij 5G is het niet langer nodig om gebruik te maken van een fysieke simkaart. Netwerk operators kunnen in plaats daarvan een eigen authenticatiemethode kiezen, op basis van softwarecertificaten, tokenkaarten of andere sleutels. Nieuwe methoden kunnen later worden toegevoegd aan de 5G Authentication and Key Agreement (5G AKA). Dat maakt het 5G-netwerk toekomstbestendiger. Daar staat tegenover dat het ontbreken van een fysiek element in de authenticatiemethode de betrouwbaarheid ervan mogelijk kan verlagen.
Het is de bedoeling dat 5G ook nieuwe maatregelen treft tegen afluisteren, waaronder het uitsluiten van IMSI-catching. IMSI-catching is een methode waarbij een aanvaller lokaal een nieuwe zendmast toevoegt aan een netwerk, waarmee de verbinding kan worden getapt. In 5G-netwerken moeten zendmasten elkaar onderling authentiseren, waardoor valse zendmasten kunnen worden uitgesloten. Recent onderzoek toont echter aan dat ook 5G kwetsbaar is voor IMSI-catching (Whittaker, 2019). Maar zoals eerder vermeld, is 5G-technologie nog in ontwikkeling. Het is dus goed mogelijk dat tegen de tijd dat de technologie op grote schaal zal worden gebruikt, deze kwetsbaarheid zal zijn verholpen.
Rondom 5G-netwerken is ten slotte veel discussie ontstaan over de aanwezigheid van ‘achterdeurtjes’ in de apparatuur of software van leveranciers. In het kader daarvan is het belangrijk om te beseffen dat de Nederlandse Telecommunicatiewet telecomproviders verplicht voorzieningen te treffen die het mogelijk maken om hun diensten te tappen (lawful interception). Het tappen van internetcommunicatie wordt namelijk van belang geacht in de strijd tegen misdaad en terrorisme. Maar het inbouwen van de mogelijkheid om de communicatie te tappen, biedt ook andere, kwaadwillende partijen de gelegenheid daarvan gebruik te maken.
Al met al valt niet op voorhand te bepalen of de nieuwe mogelijkheden die 5G- netwerken bieden zullen leiden tot weerbaardere communicatienetwerken dan 4G- netwerken. Dat zal in de praktijk moeten blijken.
3.3.2 LiFi biedt voordelen in specifieke situaties
LiFi is een techniek waarbij licht wordt gebruikt om data over te dragen tussen apparaten. De data-overdracht wordt technisch mogelijk gemaakt door LED-lampen zeer snel aan en uit te schakelen, met een frequentie die door het menselijk oog niet wordt opgemerkt. De techniek wordt al op de markt aangeboden door de firma PureLifi.
LiFi-communicatie biedt vooral kansen onder specifieke omstandigheden. In situaties waar het afluisteren van radiosignalen moet worden voorkomen, kan deze technologie van pas komen. LiFi maakt het namelijk mogelijk om data zeer lokaal te delen: omdat licht niet door muren heen kan, blijft het signaal binnenskamers. Verder kan licht, in tegenstelling tot radiosignalen, onder water grote afstanden overbruggen. Ook in vliegtuigen en andere omgevingen waar elektromagnetische interferentie een gevaar vormt, biedt LiFi mogelijk uitkomst. Op het jaarlijkse LiFi- congres stond het gebruik ervan in de luchtvaart volop in de aandacht. Zie https://lificongress.com/
Het Agentschap Telecom wijst in een rapport uit 2018 op andere voordelen van LiFi. Het wordt gezien als een alternatief voor het veelgebruikte WiFi. Daar waar veel WiFi-netwerken samenkomen, zoals in steden en drukke gebieden, ontstaat
het risico op storingen. LiFi kan in die gevallen uitkomst bieden. Het agentschap signaleert wel dat er nog geen universele standaard bestaat voor LiFi- communicatie, en dus ook nog geen overeenstemming over het te gebruiken type authenticatie en encryptie. Het is voor de cyberweerbaarheid van belang dat deze aspecten in een standaard worden uitgewerkt voordat de technologie op grote schaal wordt toegepast (Van der Gaast et al., 2018).
3.3.3 Kwantumcommunicatie merkt afluisteren op
Kwantumtechnologie maakt het mogelijk om informatie tussen twee plekken over te dragen, zonder dat de informatie onopgemerkt kan worden afgeluisterd. De natuurkundige wetten bepalen namelijk dat observatie van een kwantumobject onherroepelijk een verandering van het signaal teweegbrengt. Een verzender kan dus meteen de overdracht staken als van afluisteren sprake lijkt te zijn.
Al meer dan 10 jaar zijn er systemen te koop die van kwantumcommunicatie gebruikmaken, bijvoorbeeld van de firma ID Quantique. Deze systemen werken met glasvezelverbindingen tot enkele honderden kilometers. Chinese wetenschappers meldden in 2017 dat zij er in geslaagd waren om over een afstand van 1200 kilometer informatie uit te wisselen met een kwantumcommunicatiesatelliet (Liao et al., 2017). In Nederland is het initiatief genomen om tussen Amsterdam, Delft, Leiden en Den Haag een kwantumcommunicatienetwerk te bouwen. Tevens is een Europese samenwerking van start gegaan met als doel om in zeven Europese landen, waaronder Nederland, een kwantumcommunicatienetwerk te realiseren. Dit Europese initiatief bevindt zich nog in de planningsfase (DG CONNECT, 2019b).
Belangrijke nadelen van kwantumcommunicatiesystemen zijn de kosten en afmetingen. Een kwantumcommunicatiesysteem past (nog) niet in smart phones of IoT-apparaten. Het toepassingsgebied van kwantumcommunicatie blijft vooralsnog beperkt tot industriële en overheidstoepassingen waarbij het risico op afluisteren tot het minimum moet worden beperkt.
3.4 Gedistribueerde systemen ter preventie van Single Points of Failure
Gedistribueerde systemen maken het mogelijk om een grootschalige uitval van IT- systemen te voorkomen. Dit risico doet zich vooral voor bij Single Points of Failure, waarbij diverse, bijvoorbeeld geschakelde systemen voor hun functioneren afhankelijk zijn van één onderdeel. Als dat ene onderdeel uitvalt, vallen de daarvan afhankelijke systemen ook uit. In plaats van gebruik te maken van één dienstverlener of één computersysteem, worden bij een gedistribueerd systeem data en software verdeeld over diverse aanbieders en systemen. Gedistribueerde systemen kunnen hierdoor blijven functioneren, ook als een deel van de aanbieders en systemen niet beschikbaar is.
Zo maakt het Interplanetary File System (IPFS) een gedistribueerde dataopslag mogelijk, zonder gebruik te maken van centraal beheerde datacenters. Stukjes en beetjes van de data en de aansturing daarvan worden verdeeld over een groot netwerk zonder centraal punt. Decentralisatie kan zelfs zover gaan dat systemen zo worden ingericht dat ze ook zonder aansturing door mensen blijven functioneren. Er wordt dan gesproken van gedistribueerde autonome organisaties (distributed autonomous organisations).
Binnen grote organisaties worden gedistribueerde systemen reeds volop ingezet. Zo biedt Netflix zijn videodienst aan via een gedistribueerd systeem van tienduizenden computers (Chella, 2018). Het gebruik ervan in samenwerkingsverbanden tussen organisaties bevindt zich echter nog in een experimentele fase. Het gebrek aan een centraal aanspreekpunt maakt het bijvoorbeeld lastig voor publieke organisaties om zich ertoe te verhouden.
3.5 Post-kwantumcryptografie
Zoals in het vorige hoofdstuk uiteen is gezet, maakt de kwantumcomputer de huidige versleutelingstechnologie van de ene op de andere dag ouderwets en ineffectief. De kwantumcomputer kan dan ook worden beschouwd als een gamechanger. De komst van de kwantumcomputer dwingt dan ook tot het ontwikkelen van nieuwe, sterkere cryptografische standaarden. Deze zogeheten post-kwantumcryptografie, die gebruikmaakt van complexere en grotere sleutels, moet de rekenkracht van kwantumcomputers kunnen weerstaan. Hoewel het waarschijnlijk nog enige tijd zal duren voordat een in de praktijk bruikbare kwantumcomputer voorhanden is, is het voor een aantal organisaties al wel van belang zich voor te bereiden op migratie naar post-kwantumcryptografie.
Internationale prijsvraag NIST
Het is op dit moment nog onduidelijk welke vorm van post-kwantumcryptografie wereldwijd zal worden toegepast. Diverse partijen zijn bezig met de ontwikkeling van een standaard. Het Amerikaanse National Institute of Standards and Technology (NIST) heeft een internationale prijsvraag uitgeschreven met als doel het ontwikkelen, evalueren en standaardiseren van één of meer kwantumbestendige cryptografische algoritmes. Het duurt mogelijk tot 2024 voordat NIST met een eindoordeel komt, dat naar verwachting zal worden overgenomen door de belangrijkste spelers in het digitale domein (NIST CSRC, 2019).
De vraag is hier op zijn plek waarom de EU in deze een afwachtende houding aanneemt en het initiatief bij het Amerikaanse NIST laat. Het European Telecommunications Standards Institute (ETSI) of de Internationale Standaardisatie Organisatie (ISO) lijken immers ook geschikte partijen om een standaardisatieproces te initiëren.
Kwantummigratie als opgave
Vanwege de onzekerheid over de standaard(en) voor post-kwantumcryptografie, is het vooralsnog onduidelijk wat de migratie naar deze sterke vorm van encryptie met zich mee zal brengen. Volgens experts komt het in ieder geval neer op een omvangrijke opgave (Committee on Technical Assessment of the Feasibility and Implications of Quantum Computing et al., 2019).
Daarbij moet worden bedacht dat zodra een partij erin slaagt een krachtige kwantumcomputer te maken, dit het wereldwijde einde zal betekenen van de beschermende werking van de gebruikelijke encryptietechnologie. Een eerdere, wereldwijde vervanging van een encryptiestandaard laat zien hoe lang het kan duren voordat zo’n overstap volledig is gemaakt. Nadat in 2005 een kwetsbaarheid werd gevonden in de populaire MD5-encryptietechnologie, nam Microsoft pas in 2014 het besluit om deze technologie uit te schakelen in Windows (Microsoft, 2014). Voor een afzonderlijke organisatie mag het nog relatief eenvoudig zijn om een nieuwe, kwantumbestendige encryptiestandaard in te voeren om haar digitale systemen te beveiligen. Maar tegelijkertijd moet de brede omgeving van de organisatie waarmee ze digitaal in verbinding staat, eenzelfde stap maken. Pas dan kan de oude standaard worden uitgeschakeld.
De migratie naar kwantumbestendige encryptie zou wel eens 20 jaar in beslag kunnen nemen. Zodra er overeenstemming bestaat over de standaarden, zullen deze moeten worden geïmplementeerd in allerlei programmeertalen, protocollen en chips. Vervolgens moeten leveranciers die gaan gebruiken in hun producten. Daarna – leert de ervaring – kan het nog vele jaren duren voordat de meerderheid van de internetsystemen van updates zijn voorzien (Saffman, 2016).
Bovendien moet worden bedacht dat de migratie niet alleen een kwantumbestendige versleuteling van gevoelige data van bedrijven en overheden betreft, maar ook de versleuteling of vernietiging van alle kopieën die gebruik maakten van oude encryptietechnologie. Veel organisaties zullen dan pas beseffen hoe wijd hun gegevens zijn verspreid.
Het is verder van belang om te beseffen dat alle informatie die vandaag de dag over het internet wordt verstuurd en gebruik maakt van de gangbare encryptie, kan worden ontvreemd, en ontsleuteld zodra een krachtige kwantumcomputer voorhanden is.
Het is daarom van belang om nu al te anticiperen op de komst van de kwantumcomputer, voor de bescherming van gevoelige persoonsgegevens en bedrijfsgeheimen. Van patiëntendossiers tot concurrentiegevoelige informatie is het voorstelbaar dat inzage door ongewenste partijen ook over 30 jaar grote gevolgen kan hebben. Alleen al om deze reden is het raadzaam om de migratie naar post- kwantumcryptografie zo snel mogelijk in gang te zetten.
Die technieken voor een kwantumbestendige versleuteling zijn nu al voorhanden. Voor sommige doeleinden – zoals het beveiligen van staatsgeheimen – worden deze ook al gebruikt.
Monitoring
Vanwege de grote onzekerheid over de termijn waarop een werkende kwamtumcomputer kan worden verwacht en de grote impact daarvan, is het van belang ontwikkelingen op dit gebied nauwlettend te monitoren (Committee on Technical Assessment of the Feasibility and Implications of Quantum Computing et al., 2019).