Cyber Command van Defensie: verschil tussen versies

Uit Wikipedia, de vrije encyclopedie
Verwijderde inhoud Toegevoegde inhoud
YAOUMFA (overleg | bijdragen)
Tegenwoordige tijd
Labels: Visuele tekstverwerker Bewerking via mobiel Bewerking via mobiele website Geavanceerde mobiele bewerking
Snoei
Regel 18: Regel 18:
De nieuwe eenheid, waarvoor in het kader van het STAR-plan (Security & Service - Technology - Ambition - Resilience) 400 miljoen euro werd uitgetrokken<ref>{{Citeer web |url=https://dedonder.belgium.be/sites/default/files/articles/STAR%20Plan_NL.pdf |titel=STAR-plan (Security & Service - Technology - Ambition - Resilience) |datum=2022-05-02 |werk=Ministerie van Defensie (Koninkrijk België) |taal=nl}}</ref>, werft militaire en civiele topspecialisten op het gebied van de bestrijding van cyberaanvallen aan en brengt ze samen. Tot 2024 valt het Cyber Command nog onder de militaire inlichtingendienst [[Algemene Dienst Inlichting en Veiligheid|ADIV/SGRS]] en bouwt voort op de capaciteiten die er al zijn ondergebracht. Daarna wordt het een echte, zelfstandige component met een eigen wettelijk kader.<ref name=":0" />[[Bestand:Cyber Command samenwerking.jpg|miniatuur]]
De nieuwe eenheid, waarvoor in het kader van het STAR-plan (Security & Service - Technology - Ambition - Resilience) 400 miljoen euro werd uitgetrokken<ref>{{Citeer web |url=https://dedonder.belgium.be/sites/default/files/articles/STAR%20Plan_NL.pdf |titel=STAR-plan (Security & Service - Technology - Ambition - Resilience) |datum=2022-05-02 |werk=Ministerie van Defensie (Koninkrijk België) |taal=nl}}</ref>, werft militaire en civiele topspecialisten op het gebied van de bestrijding van cyberaanvallen aan en brengt ze samen. Tot 2024 valt het Cyber Command nog onder de militaire inlichtingendienst [[Algemene Dienst Inlichting en Veiligheid|ADIV/SGRS]] en bouwt voort op de capaciteiten die er al zijn ondergebracht. Daarna wordt het een echte, zelfstandige component met een eigen wettelijk kader.<ref name=":0" />[[Bestand:Cyber Command samenwerking.jpg|miniatuur]]
Het Cyber Command werkt samen en wisselt informatie uit met verschillende diensten en bedrijven binnen de Belgische cyberspace.<ref>{{Citeer web |url=https://twitter.com/atjmattelaer/status/1582732022187184128 |titel=In een divers cyber-ecosysteem zal #BECYBERCOM een unieke bijdrage leveren. |auteur=Alexander Mattelaer, Vice Dean Research @Brussels_School , prof @VUBrussel |bezochtdatum=2022-10-19 |werk=Twitter |taal=nl}}</ref><ref>{{Citeer web |url=https://www.belganewsagency.eu/belgian-defences-new-cyber-command-unit-starts-operation |titel=Belgian Defence's new Cyber Command unit starts operation |bezochtdatum=2022-10-19 |auteur=Flanders News Service |datum=2022-10-19 |werk=belganewsagency.eu |taal=en-BE}}</ref> Ook werken ze samen met onderzoekers van de [[Koninklijke Militaire School (België)|Koninklijke Militaire School]] en het [[Koninklijk Hoger Instituut voor Defensie]].<ref name=":1" /> Zo lopen er onderzoeken in de [[cryptografie]] naar sterkere versleutelingstechnieken en toestellen die de cryptografische sleutels kunnen genereren.
Het Cyber Command werkt samen en wisselt informatie uit met verschillende diensten en bedrijven binnen de Belgische cyberspace.<ref>{{Citeer web |url=https://twitter.com/atjmattelaer/status/1582732022187184128 |titel=In een divers cyber-ecosysteem zal #BECYBERCOM een unieke bijdrage leveren. |auteur=Alexander Mattelaer, Vice Dean Research @Brussels_School , prof @VUBrussel |bezochtdatum=2022-10-19 |werk=Twitter |taal=nl}}</ref><ref>{{Citeer web |url=https://www.belganewsagency.eu/belgian-defences-new-cyber-command-unit-starts-operation |titel=Belgian Defence's new Cyber Command unit starts operation |bezochtdatum=2022-10-19 |auteur=Flanders News Service |datum=2022-10-19 |werk=belganewsagency.eu |taal=en-BE}}</ref> Ook werken ze samen met onderzoekers van de [[Koninklijke Militaire School (België)|Koninklijke Militaire School]] en het [[Koninklijk Hoger Instituut voor Defensie]].<ref name=":1" /> Zo lopen er onderzoeken in de [[cryptografie]] naar sterkere versleutelingstechnieken en toestellen die de cryptografische sleutels kunnen genereren.

== Missie ==
* Garanderen van de integriteit, beschikbaarheid en vertrouwelijkheid van militaire netwerken en wapensystemen.
* Vroegtijdige waarschuwing en snelle reactie door geavanceerde detectie, monitoring en afhandeling van incidenten.
* Informatie over cyberdreigingen verzamelen over tegenstanders en kwetsbaarheden.
* Het leveren van digitale ondersteuning voor integratie in inlichtingen en militaire operaties.
* Aanbieden van een permanent en uitdagend plan voor cyberopleiding en -training; om cyberexpertise van het hoogste niveau te verwerven en te behouden.<ref name=":2">{{Citeer web |url=https://www.mil.be/nl/cyber/ |titel=DEFENSIE Uw toekomst. Onze missie. |bezochtdatum=2022-10-19 |werk=Defensie |taal=nl}}</ref>

== Functies van het Cyber Command ==
=== Cyber Threat Analysis ===
De analyse van cyberbedreigingen verzamelt inlichtingen, en beoordeelt de capaciteiten en activiteiten van andere inlichtingendiensten of criminele organisaties. Een cyberbedreiging kan worden gedefinieerd als een potentiële kwaadwillige handeling die het digitale leven wil verstoren. Deze daad kan bestaan uit het verstoren van een communicatiepad, het beschadigen van gegevens of het stelen van gegevens. Het hoofddoel van de analyse, is het produceren van bevindingen die worden gebruikt voor het opzetten of ondersteunen van contra-inlichtingenonderzoeken. Vervolgens wordt actie ondernomen om de bedreiging uit de gegeven organisaties, bedrijven of overheidssystemen te elimineren. Zo vormt deze fucntie de basis voor de ander functies.<ref>{{Citeer web |url=https://cyberexperts.com/cyber-threat-analysis-a-complete-overview/ |titel=Cyber Threat Analysis – A Complete Guide |bezochtdatum=2022-10-20 |auteur=Joseph Ochieng |datum=2019-09-27 |uitgever=CyberExperts.com}}</ref>

=== Incident Handling ===
Bij het behandelen van cyberincidenten reageert men op crisis- of urgente situaties om onmiddellijke en potentiële bedreigingen te beperken. Hierbij wordt gebruik gemaakt van verschillende methoden voor beperking, paraatheid en reactie en herstel. Daarnaast wordt er ook onderzocht wat de impact is van de ondernomen acties.<ref>{{Citeer web |url=https://ccb.belgium.be/sites/default/files/cybersecurity-incident-management-guide-NL.pdf |titel=CYBERVEILIGHEID: GIDS VOOR INCIDENTBEHEER |bezochtdatum=2022-10-20 |auteur=CCB}}</ref><ref>{{Citeer web |url=https://goliathsec.com/6-steps-to-cybersecurity-incident-handling/ |titel=6 Steps To Cybersecurity Incident Handling |bezochtdatum=2022-10-20 |auteur=Goliath Security Group, LLC}}</ref>

Voorbeelden van incidenten zijn:
* Een aanvaller geeft een botnet opdracht om grote hoeveelheden verbindingsverzoeken naar een webserver te sturen, waardoor deze crasht.
* [[Phishing|Gebruikers worden verleid tot het openen van een via e-mail]] verzonden "kwartaalverslag" dat in feite malware is; door het uitvoeren van de tool zijn hun computers geïnfecteerd en zijn verbindingen tot stand gebracht met een externe host.
* Een aanvaller verkrijgt gevoelige gegevens en dreigt dat de gegevens openbaar zullen worden gemaakt als de organisatie niet een bepaald bedrag betaalt.
* Een gebruiker verstrekt gevoelige informatie aan anderen of stelt deze bloot via peer-to-peer diensten voor het delen van bestanden.

=== Digital Forensics ===
[[Forensische informatica|Digitaal forensisch onderzoek]] is een tak van de [[forensische wetenschap]] die zich richt op het identificeren, verwerven, verwerken, analyseren en rapporteren van elektronisch opgeslagen gegevens. Elektronisch bewijsmateriaal is een onderdeel van bijna alle criminele activiteiten en digitale forensische ondersteuning is cruciaal voor rechtshandhavingsonderzoeken. Dit bewijsmateriaal kan worden verzameld uit een breed scala van bronnen, zoals computers, smartphones, opslag op afstand, onbemande luchtsystemen, apparatuur aan boord van schepen, en nog veel meer. Het belangrijkste doel van digitaal forensisch onderzoek is om gegevens uit het elektronische bewijsmateriaal te halen, deze te verwerken tot bruikbare informatie en de bevindingen te presenteren voor vervolging.<ref>{{Citeer web |url=https://www.interpol.int/How-we-work/Innovation/Digital-forensics |titel=Digital forensics |bezochtdatum=2022-10-20 |auteur=Interpol}}</ref> In de Context van het Cyber Command zijn dit aanbevelingen aan de andere functies, de defensiestaf en Ministeries van [[Ministerie van Defensie (België)|Defensie]], [[Ministerie van Binnenlandse Zaken (België)|Binnenlandse]]- en [[Federale Overheidsdienst Buitenlandse Zaken|Buitenlandse zaken]].

=== Malware Analysis ===
Malware-analyse is de studie of het proces waarbij de functionaliteit, oorsprong en potentiële impact van een bepaald malwaremonster, zoals een virus, worm, trojaans paard, rootkit of backdoor, wordt vastgesteld. [[Malware]] of kwaadaardige software is alle computersoftware die bedoeld is om het host-besturingssysteem te beschadigen of gevoelige gegevens van gebruikers, organisaties of bedrijven te stelen. Malware kan software omvatten die zonder toestemming gebruikersinformatie verzamelt. Er wordt bepaald welke indicaties, "Indicators of Compromise" (IoC's), kunnen helpen bij he opsporen van de malware. Ook worden er programma's geschreven op maat, detectie- en desinfectietools, gebaseerd op de juiste analyse.

=== Vulnerability Assessment ===
Een kwetsbaarheidsbeoordeling is een analyse van kwetsbaarheden in IT-systemen op een bepaald moment, met als doel de zwakke punten van het systeem op te sporen voordat hackers er vat op krijgen. Mensen maken fouten, en omdat software door mensen is geschreven, bevat die onvermijdelijk bugs. Hoewel veel bugs onschuldig zijn, blijken sommige kwetsbaarheden exploiteerbaar te zijn, waardoor de bruikbaarheid en de veiligheid van het systeem in gevaar komen.

Er is een groot verschil tussen aannemen dat alle software kwetsbaar is voor een cyberaanval en precies weten hoe kwetsbaar die is, en waar de kwetsbaarheden zich juist bevinden. Het doel van een kwetsbaarheidsbeoordeling is deze kloof te dichten. Bij een kwetsbaarheidsonderzoek worden enkele of alle systemen getest en wordt een gedetailleerd kwetsbaarheidsrapport opgesteld. Dit rapport kan vervolgens worden gebruikt om de ontdekte problemen te verhelpen en zo inbreuken op de beveiliging te voorkomen.<ref>{{Citeer web |url=https://www.intruder.io/guides/vulnerability-assessment-made-simple-a-step-by-step-guide |titel=How To Perform A Vulnerability Assessment: A Step-by-Step Guide |bezochtdatum=2022-10-20 |werk=www.intruder.io}}</ref>

=== System administration ===
Systeembeheer is een dagdagelijkse taak die door IT-experts voor een organisatie wordt uitgevoerd. De taak is ervoor te zorgen dat computersystemen en alle gerelateerde diensten goed werken. De taken in systeembeheer zijn breed en variëren vaak afhankelijk van het soort computersystemen dat wordt onderhouden, hoewel de meeste van hen een aantal gemeenschappelijke taken delen die op verschillende manieren kunnen worden uitgevoerd.

Veel voorkomende taken zijn de installatie van nieuwe hardware of software, het aanmaken en beheren van gebruikersaccounts, het onderhouden van computersystemen zoals servers en databases, en het plannen en adequaat reageren op systeemuitval en diverse andere problemen. Andere verantwoordelijkheden kunnen bestaan uit lichte programmering of scripting om de workflows van het systeem te vergemakkelijken en uit het opleiden van computergebruikers en assistenten.<ref>{{Citeer web |url=http://www.techopedia.com/definition/22441/system-administration |titel=What is System Administration? - Definition from Techopedia |bezochtdatum=2022-10-20 |werk=Techopedia.com |taal=en}}</ref>

=== Red Team Operations ===
Een [[rood team]] is een groep die de rol speelt van een vijand of concurrent om vanuit dat perspectief veiligheidsfeedback te geven. Rode teams worden op veel gebieden gebruikt, met name in cyberbeveiliging, luchthavenbeveiliging, wetshandhaving, het leger en inlichtingendiensten.

In cybersecurity houdt een penetratietest in dat ethische hackers proberen in te breken in een computersysteem, zonder verrassingselement. Het blauwe team (het verdedigende team) is op de hoogte van de penetratietest en staat klaar om zich te verdedigen. Een rood team gaat een stap verder en voegt fysieke penetratie, [[Social engineering (informatica)|social engineering]] en een verrassingselement toe. Het blauwe team wordt niet van tevoren gewaarschuwd voor een rood team, en zal het behandelen als een echte inbraak. Een red-team assessment lijkt op een penetratietest, maar is gerichter. Het doel is de detectie- en reactiecapaciteit van de organisatie te testen. Het red team zal proberen binnen te dringen en op elke mogelijke manier en zo stil mogelijk toegang te krijgen tot gevoelige informatie. Alle acties worden uitgevoerd binnen een duidelijk omschreven wettelijk kader.<ref>{{Citeer web |url=https://training.zeropointsecurity.co.uk/courses/red-team-ops |titel=Red Team Ops |bezochtdatum=2022-10-20 |werk=Zero-Point Security |taal=en}}</ref>

== Oorsprong en Belangrijkste incidenten ==
Het begin van het Cyber Command is terug te vinden bij de [[Algemene Dienst Inlichting en Veiligheid|militaire inlichtingendienst]]. Midden 2010 kondigde minister van Defensie [[Pieter De Crem]] (CD&V) aan dat de dienst versterkt werd met vier 'cyberdefensiespecialisten'.<ref>{{Citeer web |url=https://www.tijd.be/politiek-economie/belgie/federaal/defensie-gehackt/9180135.html |titel=Defensie gehackt |bezochtdatum=2022-10-20 |achternaam=De Groote |voornaam=Peter |datum=2012-07-06 |uitgever=de Tijd}}</ref>

In hun Belgische Nationale Risicobeoordeling 2018-2023<ref>{{Citeer web |url=https://crisiscentrum.be/nl/taxonomy/term/162 |titel=BNRA 2018-2023 - Crisiscentrum |bezochtdatum= |werk=crisiscentrum.be}}</ref> gaf het [[Nationaal Crisiscentrum (België)|Nationaal Crisiscentrum]] voor het eerst aan dat ze cyber als een van de belangrijkste risicoclusters ziet, waarmee België de komende jaren wordt geconfronteerd. Binnen deze cluster worden cybercriminaliteit en hacktivisme tegen bedrijven en kritieke infrastructuren aangemerkt als nationale prioritaire risico's. Vooral de evolutie van de cyberdreiging van financieel gedreven, naar geopolitiek gemotiveerd valt op. Deze cyberdreigingen kunnen ernstige directe gevolgen hebben voor bijvoorbeeld de Belgische elektriciteitsdistributie, banksystemen of de beschikbaarheid van alle onlinediensten. Voortdurende media-aandacht voor cyberincidenten, zelfs kleine, kan tot wantrouwen leiden in de digitale omgeving en diensten, wat ook economische gevolgen kan hebben.<ref name=":3">{{Citeer web |url=https://ccb.belgium.be/en/news/cyber-strategy-20-make-belgium-one-least-vulnerable-countries-europe |titel=A cyber strategy 2.0 to make Belgium one of the least vulnerable countries in Europe |datum=2021-07-20 |bezochtdatum=2022-10-20 |werk=Centre for Cyber security Belgium |taal=en}}</ref>

Op 15 december 2021 werd België voor het eerst geconfronteerd met een cyberaanval.<ref>{{Citeer web |url=https://www.standaard.be/cnt/dmf20211220_92316559 |titel=Defensie slachtoffer van ernstige cyberaanval |bezochtdatum=2022-10-20 |werk=De Standaard |taal=nl-BE}}</ref> Tijdens een routine-inspectie ontdekt een technicus in de logs van het IT-systeem van Defensie ongepaste communicatie tussen twee servers. Hij contacteert meteen de [[Algemene Dienst Inlichting en Veiligheid|Directie Cyber (ADIV)]]. Een dag later blijkt dat ook een beheerdersaccount op het netwerk van Defensie is gehackt; deze gebruiker heeft strategische toegang tot delen van het netwerk. De beheerder van de IT-netwerken van Defensie neemt binnen het uur een ongeziene beslissing: heel Defensie wordt van het internet losgekoppeld. Het opschonen van de IT-systemen neemt nog maanden in beslag. Defensie krijgt daarbij ook hulp van [[Microsoft]]. Pas in de zomer van 2022 worden de laatste systemen hersteld. Op 18 juli wijst het ministerie van Buitenlandse Zaken de cyberaanval toe aan de Chinese hackergroepen Unc 2814, Gallium en Softcell.<ref>{{Citeer web |url=https://www.vrt.be/vrtnws/nl/2022/07/19/belgie-beschuldigt-chinese-hackers-van-cyberaanvallen-op-defensi/ |titel=België beschuldigt Chinese hackers van cyberaanvallen op Binnenlandse Zaken en Defensie |bezochtdatum=2022-10-20 |auteur=VRT NWS |datum=2022-07-19 |werk=vrtnws.be |taal=nl}}</ref> België roept de Chinese overheid op om maatregelen te nemen. Het Chinese ministerie van Buitenlandse Zaken reageert dat [[China]] hackers niet aanmoedigt, ondersteunt of tolereert. Door deze aanval werd duidelijk dat om op de toekomstige bedreigingen in het nieuwe cyberdomein te kunnen antwoorden een gespecialiseerde eenheid moest worden opgericht.

Op 19 oktober 2022 werd het nieuwe Cyber Command voorgesteld door Minister van Defensie [[Ludivine Dedonder]], de stafchef [[Michel Hofman]] en de eerste commandant van het Cyber Command Michel Van Strythem aan genodigden van haar partners binnen de Belgische cyberspace en de pers.<ref name=":1" />

== Commandanten (Cyber Commanders) ==
* Generaal-majoor Michel Van Strythem
[[Bestand:GenMaj Michel Van Strythem.png|miniatuur|127x127px|links]]


== Externe links ==
== Externe links ==

Versie van 13 nov 2022 14:58

Dit artikel komt mogelijk voor verwijdering in aanmerking.
Het overleg hierover wordt gevoerd op deze discussiepagina. Iedereen is welkom daaraan bij te dragen. Zie voor meer informatie: Waarom staat mijn artikel op de beoordelingslijst.
Voel je vrij het artikel te bewerken. Haal de pagina echter niet leeg en verwijder deze boodschap niet voordat de discussie gesloten is.

Cyber Command
Embleem Cyber Command van Defensie
Oprichting 2022
Land Vlag van België België
Onderdeel van Defensie
Specialisatie Cyber defense & warfare
Commandanten Generaal-Majoor Michel Van Strythem

Het Cyber Command is de vijfde component van de Belgische Defensie; die daarnaast bestaat uit de Landcomponent, de Luchtcomponent, de Marinecomponent, de Medische component.

Algemeen

Het Cyber Command werd in 2022 opgericht om de informatica-infrastructuur van de Belgische (veiligheids)diensten, overheden en bedrijven te beschermen tegen de snel toenemende bedreigingen.[1]

Naast de rechtstreekse aanvallen op Belgische civiele en militaire netwerken, hebben bijvoorbeeld de Russische en Chinese desinformatiecampagnes, alsook de complottheorieën, geleid tot de absolute noodzaak om in het Belgische Leger een nieuwe eenheid op te richten die de verspreiders van desinformatiecampagnes kan verdedigen en tegengaan.[2] Ze werken hiervoor niet alleen defensief en preventief, maar voeren ook inlichtingenmissies en zelfs offensieve cyberoperaties uit. Ze zijn actief in de drie dimensies van cyber-space: de fysieke (denk aan servers, hardware, glasvezelkabels, satellieten, 5G-netwerken), de software (virussen, malware) én de virtuele (sociale media).[3]

De nieuwe eenheid, waarvoor in het kader van het STAR-plan (Security & Service - Technology - Ambition - Resilience) 400 miljoen euro werd uitgetrokken[4], werft militaire en civiele topspecialisten op het gebied van de bestrijding van cyberaanvallen aan en brengt ze samen. Tot 2024 valt het Cyber Command nog onder de militaire inlichtingendienst ADIV/SGRS en bouwt voort op de capaciteiten die er al zijn ondergebracht. Daarna wordt het een echte, zelfstandige component met een eigen wettelijk kader.[2]

Het Cyber Command werkt samen en wisselt informatie uit met verschillende diensten en bedrijven binnen de Belgische cyberspace.[5][6] Ook werken ze samen met onderzoekers van de Koninklijke Militaire School en het Koninklijk Hoger Instituut voor Defensie.[3] Zo lopen er onderzoeken in de cryptografie naar sterkere versleutelingstechnieken en toestellen die de cryptografische sleutels kunnen genereren.

Externe links