Cybersecurity en China: een kijkje in de keuken?
Cybersecurity en China: een kijkje in de keuken?
24 januari 2019

Dit weekend kopte diverse nieuwsmedia: “AIVD: China hackt in Nederland en steelt gevoelige informatie”. Voor buitenstaanders wellicht een zwaar verontrustend bericht, maar voor informatiebeveiligingsspecialisten niet bepaald verrassend. China hackt namelijk al jaren wereldwijd organisaties om gevoelige data buit te maken. De focus voor dit soort activiteiten werd voorheen vooral terug gezien in de industriële sector, maar de laatste tijd worden ook andere sectoren vaker getroffen.  Het buit maken van gevoelige informatie heeft voor China maar één doel: het vergaren van informatie die gebruikt kan worden om zelf bepaalde producten te produceren en tegen een gereduceerde prijs (de ontwikkelkosten hoeven niet meer betaald te worden) op de markt te zetten. China wil de positie van industriële marktleider immers behouden.

Toch is het opmerkelijk dat de AIVD en de MIVD (die de uitspraken herkent) met het nieuwsbericht naar buiten toe treden. Statelijk geacteerde cyberaanvallen (lees: door de overheid van het land zelf gefinancierde aanvallen) zijn binnen het securitylandschap dagelijkse kost, maar we horen er weinig over in het algemene nieuws. China lijkt nu de grote kwajongen, maar laat u niet misleiden; China is namelijk niet het enige land die dit soort activiteiten uitvoert. Ook Amerika, Rusland, het Verenigd Koninkrijk en zelfs ons eigen kleine kikkerlandje Nederland maken zich schuldig aan dergelijke praktijken.

De schatting is dat landelijk geïnitieerde cyberaanvallen de aankomende jaren zelfs verder zullen toenemen, allemaal met het doel de digitale capaciteiten van een land te kunnen vergroten, maar ook om de kritische infrastructuren onderuit te kunnen halen in tijden van crisis. Des te belangrijker voor ieder land om de kritische infrastructuren te beveiligen, zodat ook in tijden van crisis wij thuis nog kunnen genieten van gas, water en licht.

Moeten we ons dan geen zorgen maken? Nou, niet iedereen zal met de gevolgen van de cyberaanvallen in aanraking komen. Momenteel ligt de focus van de aanvallers vooral op het vergaren van intellectueel eigendom of patenten en ook complexe productieprocessen zijn een graag gewild doelwit. Ons gas, water en licht laten ze naar verwachting voorlopig nog even links liggen.

Bevindt uw organisatie zich echter in de sectoren High Tech, Health Tech of de maakindustrie of bezit uw organisatie patenten of intellectueel eigendom, dan wordt het wellicht tijd uw aandacht extra op security te vestigen. Het inrichten van een gedegen informatiebeveiligingsstrategie is nu zeker geen overbodige luxe. Het Cyber Security Beeld Nederland 2018 laat zien dat veel organisaties hun “basishygiëne” omtrent informatieveiligheid nog altijd niet op de rit hebben en hierdoor nog altijd (onnodig) risico lopen. Dit betekent dat de veiligheid uw competitief marktvoordeel of uw intellectuele eigendommen wel degelijk in het gedrang kunnen komen. Gelukkig zijn er slimme oplossingen, zoals het KEMBIT Security Framework, die uw bedrijfsveiligheid binnen afzienbare tijd tot een gezond niveau kunnen tillen. Uiteraard zijn wij meer dan bereid om mee te denken en uw bedrijfsrisico’s in kaart te brengen, alsmede samen te bouwen aan een duurzame oplossing.

De exacte plannen van de aanvallen van China blijven helaas diffuus. Inzicht hierin verkrijgen, zit er op dit moment niet in. Vergelijk het met uw favoriete Chinese afhaalrestaurant; ook daar kunt u immers niet zomaar in de keuken kijken…

Bronvermeldingen:
https://www.rtlnieuws.nl/nieuws/nederland/artikel/4580046/aivd-chinese-geheime-dienst-betrokken-bij-hacken-nederland

https://www.nu.nl/internet/5693630/chinese-hackers-vallen-nederlandse-overheidsinstanties-aan.html

https://www.nctv.nl/binaries/CSBN2018_web_tcm31-332841.pdf

Terug

Vandaag heeft KEMBIT officieel haar nieuwe vacaturepagina gelanceerd. Op www.werkenbijkembit.nl kunn...

De Dag van de Privacy is voor mensen als Privacy Officers en Security Specialisten altijd een bijzon...

In ons vorige artikel schreven we dat goed werkend IT Asset Management lastig te realiseren is. Roep...