image

NCSC: belangrijk om dreigingsinformatie ook met niet-vitale bedrijven te delen

maandag 16 augustus 2021, 16:38 door Redactie, 8 reacties

Het is belangrijk dat het Nationaal Cyber Security Centrum (NCSC) dreigingsinformatie ook met niet-vitale bedrijven kan delen. Wanneer dit niet kan blijven grote risico's bestaan en kan de continuïteit van de dienstverlening van aanbieders in gevaar komen, zo stelt het NCSC op de eigen website.

Op dit moment mag het NCSC dreigingsinformatie alleen met de Rijksoverheid en organisaties in vitale sectoren delen. Het NCSC ontvangt naar eigen zeggen in toenemende mate informatie over kwetsbare, geïnfecteerde en gecompromitteerde systemen. "Het is op dit moment niet mogelijk om deze informatie te delen met OKTT’s of andere aanbieders dan die in de Rijksoverheid of vitale sectoren. Het is zeer onwenselijk dat deze partijen dergelijke informatie niet kunnen ontvangen", aldus de overheidsinstantie.

OKTT's (Organisaties die Kenbaar Tot Taak) zijn schakelorganisaties die weer andere organisaties kunnen waarschuwen. Door de informatie niet te kunnen delen blijven systemen kwetsbaar voor aanvallen, wat kan leiden tot uitval van de beschikbaarheid of verlies van integriteit van belangrijke systemen, zo waarschuwt het NCSC.

Demissionair minister Grapperhaus van Justitie en Veiligheid heeft een wetsvoorstel gepresenteerd waardoor OKTT’s en andere aanbieders informatie van het NCSC kunnen. Zo kan het NCSC organisaties informeren en waarschuwen voor dreigingen en incidenten, waardoor zij tijdig maatregelen kunnen treffen. Via Internetconsultatie.nl kan er tot 23 augustus op het voorstel worden gereageerd.

Reacties (8)
16-08-2021, 16:55 door Anoniem
Toen GovCERT NCSC werd, is de Government taak "gestopt". Focus lag altijd op een klein groepje "vitaal", zelfs dat was TE beperkt. En nu: er is geen GovCERT functie meer en zelfs gemeenten, provincies, waterschappen maar ook bedrijven moeten maar zien hoe ze zaken geregeld krijgen. Dus ransomware op gemeenten, bedrijven gehackt t/m Politie die hackers in de systemen had (MH17). Wat DOET het NCSC eigenlijk?
Het is eigenlijk al té laat...maar grijp dan toch NU in en beveilig Nederland ipv verschuilen achter regeltjes.
16-08-2021, 17:36 door Anoniem
Dit artikel: "Het is op dit moment niet mogelijk om deze informatie te delen met OKTT’s of andere aanbieders dan die in de Rijksoverheid of vitale sectoren. Het is zeer onwenselijk dat deze partijen dergelijke informatie niet kunnen ontvangen", aldus de overheidsinstantie.
Waarom is vanaf de oprichting van het NCSC het delen van "informatie over kwetsbare, geïnfecteerde en gecompromitteerde systemen" eigenlijk zo beperkt ingericht, zodat het alleen met de "vitale infrastructuur" gedeeld mag worden? Het lijkt mij alleen maar logisch en zeer wenselijk om dreigingsinfo ook met "niet-vitale" organisaties te delen.

Gezien de explosie aan (ransom)malware lijkt dit een poging de put te dempen nu het kalf al verdronken is.

Nu we toch bezig zijn, kan de term OKTT ook vervangen worden? OKTT staat voor "organisaties die objectief kenbaar tot taak hebben om andere organisaties of het publiek te informeren over digitale dreigingen en incidenten" dus eigenlijk ODOKTTHOAOOHPTIODDEI.
"Schakelorganisatie" zoals de redactie het vertaald klinkt logischer.

https://www.security.nl/posting/710650/Wereldwijde+ransomware-aanval+via+Kaseya+VSA-software%3A+een+overzicht
"Het DIVD is een organisatie die beveiligingsonderzoek uitvoert en bedrijven waarschuwt voor kwetsbaarheden"
https://www.divd.nl/
Gaat het NCSC nu de taak die het DIVD vrijwillig uitvoert (deels) overnemen?
16-08-2021, 18:00 door Anoniem
Het is eigenlijk al té laat...maar grijp dan toch NU in en beveilig Nederland ipv verschuilen achter regeltjes.

Goh, dat is men aan het doen, zoals je kan lezen. Maar toch goed van je hoor deze oproep. Heel origineel.

Wat DOET het NCSC eigenlijk?

Druk zetten om de regels, die zij niet maken, zsm aangepast te krijgen. Om dit probleem de wereld uit te helpen. Zoals je zelf ook kan lezen, in dit artikel.
17-08-2021, 00:00 door Anoniem
Goh
17-08-2021, 00:07 door Anoniem
Of je stelt het gebruik van een interne of ingehuurde Security Operation Center (SOC) gewoon verplicht voor bedrijfs grote vanaf X en zorgt dat er handhaving hierop komt waarbij als een bedrijf blijkt *niet* de zaak in orde te hebben gehad de verzekering niet hoeft uit te keren voor enige geleden schade. (Moet je zien als je ineens de investeerders over de zeik hebt hoe snel bedrijven ineens plannen kunnen doorvoeren.)

Ik hoef niet te weten dat er een dreiging is met bijvoorbeeld Cognex In-Sight OPC of IBM Sterling Partner Engagement Manager als mijn organisatie en leveranciers hier geen gebruik van maken. Want iets zegt me dat ze niet gaan werken met opt-in per product en je tussen massa spam gaat krijgen over alle dreigingen. En voor Geopolitical Risk index (GPR) zou je sowieso al gewoon een publiekelijk dashboard moeten neerzetten. (zoals al bestaat)

Dus wat is hier nu echt de toegevoegde waarde voor bedrijven.
17-08-2021, 11:06 door Anoniem
Door Anoniem: Of je stelt het gebruik van een interne of ingehuurde Security Operation Center (SOC) gewoon verplicht voor bedrijfs grote vanaf X en zorgt dat er handhaving hierop komt waarbij als een bedrijf blijkt *niet* de zaak in orde te hebben gehad de verzekering niet hoeft uit te keren voor enige geleden schade. (Moet je zien als je ineens de investeerders over de zeik hebt hoe snel bedrijven ineens plannen kunnen doorvoeren.)
<knip>
Dus wat is hier nu echt de toegevoegde waarde voor bedrijven.

Het is zeker waar dat bedrijven gewoon zo weinig doen als maar kan. Voor de BV-Nederland is dat nadelig. Bij de brandweer stellen ze ook eisen aan de brandveiligheid en kunnen ze dat wel controleren. Cyber-wise doen we dat helemaal niet.
17-08-2021, 11:39 door Anoniem
Door Anoniem: Toen GovCERT NCSC werd, is de Government taak "gestopt". Focus lag altijd op een klein groepje "vitaal", zelfs dat was TE beperkt. En nu: er is geen GovCERT functie meer en zelfs gemeenten, provincies, waterschappen maar ook bedrijven moeten maar zien hoe ze zaken geregeld krijgen. Dus ransomware op gemeenten, bedrijven gehackt t/m Politie die hackers in de systemen had (MH17). Wat DOET het NCSC eigenlijk?
Het is eigenlijk al té laat...maar grijp dan toch NU in en beveilig Nederland ipv verschuilen achter regeltjes.

Het blijft een grof schandaal, we richten inderdaad eerst GovCert op, er komt een waarschuwingsdienst.nl en dat allemaal onder Logius. Vervolgens wordt JenV en wordt het geïnstitutionaliseerd, je huurt wat beleidsambtenaren en juristen in voor wetgeving en komen er termen als "vitaal" voorbij zetten. Daarna is het wel klaar. Weg meldingen, weg waarschuwingsdienst en dan opmerkingen als : "we mogen het niet", "het staat niet in de wet", "het is niet vitaal". LULKOEK, toen GovCert de nek werd omgedraaid en bij JenV kwam ging het fout en nu heb je nog meer juristen en kamerdebatten nodig om het op te lossen. en dat van onze belastingcenten. Het ergste is nog dat ze dat gewoon met droge ogen durven te vertellen dat ze dingen niet mogen. Je verschuilen heet dat

Waar ik dan wel weer vrolijk van wordt is het digital trust center
18-08-2021, 14:43 door Anoniem
Waar ik dan wel weer vrolijk van wordt is het digital trust center

En wat is het verschil nu eigenlijk tussen het voorstel van NCSC en de DTC pilot (https://www.digitaltrustcenter.nl/nieuws/het-dtc-zoekt-bedrijven-voor-pilot-notificeren-dreigingsinformatie)?
DTC krijgt haar informatie via NCSC.

Dus ik ben benieuwd of dit feitelijk hetzelfde initiatief is (of gelieerd), of zijn hier meerdere ministeries langs elkaar aan het werken?
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.