Cyberdreiging: verschil tussen versies
[gecontroleerde versie] | [gecontroleerde versie] |
(Nieuwe pagina aangemaakt met 'In ieder denkbaar en ondenkbaar scenario moet ook de mogelijkheid van een 'hack' worden meegenomen. Kwaadwillenden en securityonderzoekers lijken interesse te tonen...') |
|||
(Eén tussenliggende versie door één gebruiker wordt niet weergegeven) | |||
Regel 1: | Regel 1: | ||
+ | <div style="width:60%; float:left;" class=> | ||
+ | |||
+ | |||
In ieder denkbaar en ondenkbaar scenario moet ook de mogelijkheid van een 'hack' worden meegenomen. Kwaadwillenden en securityonderzoekers lijken interesse te tonen in de (on)veiligheid van industriële controlesystemen. Systemen die direct vanaf het internet bereikbaar zijn liggen in het bijzonder onder vuur. Recent bleek bijv. dat [http://webwereld.nl/security/56064-zeeuwse-gemalen-te-hacken-via-scada-lek---update de infrastructuur van de Zeeuwse gemeente Veere (gemaal) bijzonder kwetsbaar is]. (Zie ook de [http://20jaareenvandaag.eenvandaag.nl/hoogtepunten/39770/sluizen_gemalen_en_bruggen_slecht_beveiligd EenVandaag-uitzending].) | In ieder denkbaar en ondenkbaar scenario moet ook de mogelijkheid van een 'hack' worden meegenomen. Kwaadwillenden en securityonderzoekers lijken interesse te tonen in de (on)veiligheid van industriële controlesystemen. Systemen die direct vanaf het internet bereikbaar zijn liggen in het bijzonder onder vuur. Recent bleek bijv. dat [http://webwereld.nl/security/56064-zeeuwse-gemalen-te-hacken-via-scada-lek---update de infrastructuur van de Zeeuwse gemeente Veere (gemaal) bijzonder kwetsbaar is]. (Zie ook de [http://20jaareenvandaag.eenvandaag.nl/hoogtepunten/39770/sluizen_gemalen_en_bruggen_slecht_beveiligd EenVandaag-uitzending].) | ||
Regel 6: | Regel 9: | ||
Wilt u meer weten over cyberdreiging? Kijk dan naar de [https://www.ncsc.nl/actueel/Cybersecuritybeeld+Nederland/cybersecuritybeeld-nederland-2016.html publicatie] van Cyber Security Beeld Nederland in hoofdstukken 2 en 3. De waterkolom is nog niet specifiek in de bijlage vermeld met sectorale beelden, maar vergelijkbare sectoren zoals drinkwatervoorziening, transport of energie staan er wel in genoemd. | Wilt u meer weten over cyberdreiging? Kijk dan naar de [https://www.ncsc.nl/actueel/Cybersecuritybeeld+Nederland/cybersecuritybeeld-nederland-2016.html publicatie] van Cyber Security Beeld Nederland in hoofdstukken 2 en 3. De waterkolom is nog niet specifiek in de bijlage vermeld met sectorale beelden, maar vergelijkbare sectoren zoals drinkwatervoorziening, transport of energie staan er wel in genoemd. | ||
+ | |||
+ | </div> | ||
+ | |||
+ | <div style="width:30%; float:right;" class=> | ||
+ | [[File:Cyber.jpg|200px|Cyber]] | ||
+ | </div> |
Huidige versie van 18 nov 2016 om 12:58
In ieder denkbaar en ondenkbaar scenario moet ook de mogelijkheid van een 'hack' worden meegenomen. Kwaadwillenden en securityonderzoekers lijken interesse te tonen in de (on)veiligheid van industriële controlesystemen. Systemen die direct vanaf het internet bereikbaar zijn liggen in het bijzonder onder vuur. Recent bleek bijv. dat de infrastructuur van de Zeeuwse gemeente Veere (gemaal) bijzonder kwetsbaar is. (Zie ook de EenVandaag-uitzending.)
Hierop sluiten een specifieke NCSC factsheet en een checklist aan. Met behulp van deze NCSC factsheet kunt u bepalen of uw ICS/SCADAsystemen afdoende zijn beveiligd. Deze maatregelen worden als good practice beschouwd. Het credo luidt: wees voorbereid!
Wilt u meer weten over cyberdreiging? Kijk dan naar de publicatie van Cyber Security Beeld Nederland in hoofdstukken 2 en 3. De waterkolom is nog niet specifiek in de bijlage vermeld met sectorale beelden, maar vergelijkbare sectoren zoals drinkwatervoorziening, transport of energie staan er wel in genoemd.