maandag 22 april 2013

Hoe de overheid cyberaanvallen zou kunnen aanpakken


“Rampenplannen zijn beter dan geen plannen.”
                                                            - Sam Rain
Terwijl het kabinet vrolijk doorneuzelt en de banken verder liegen in de media, heb ik besloten een oplossing aan te dragen dat de cyberaanvallen kan tegengaan. Cyberaanvallen raken kritische schakels binnen de maatschappij – een ‘Denial of Service’ aanval is het saboteren van toegankelijkheid door het communicatiekruispunt te overbelasten; en in de wondere wereld van technologie is het een kwestie van verkeersregelen.
Ten eerste zou er een ‘alarmbel’ moeten afgaan; een landelijk meldpunt dat de cyberaanvallen vastlegt, waarna de bronnen (de ‘verzendende’ computers) worden bijgehouden. De internetproviders van deze bronnen dienen dan onmiddellijk op de hoogte worden gebracht; de internetprovider dient vervolgens maatregelen te nemen.
Betalingssystemen behoren zich in twee ‘configuraties’ te bevinden: een nationale en internationale. De nationale configuratie laat enkel binnenlandse bronnen toe en de internationale het verkeer daarbuiten. Cyberaanvallen zijn namelijk vooral vanuit het buitenland, waar men voornamelijk nog oudere (en dus kraakbare) systemen gebruikt.
Een ‘website’ wordt gevonden door een ‘Domeinnaam register’; een ‘telefoonboek’ waar het webadres geregistreerd staat met het corresponderende IP-adres. Alle webbrowsers zijn in staat om een secundaire DNS te gebruiken; er zou een overheidsvariant moeten zijn voor calamiteiten zoals een cyberaanval. Kritische websites zijn dan alsnog te bereiken op een B-locatie voor de maatschappij.
Maar deze ‘simpele’ handelingen werken pas post mortum – als het kwaad zich al geschied heeft. Een goede preventie is namelijk het opsporen van digitale terroristen met behulp van een ‘honeynet’, en de nodige afschrikking.
Men neemt een aantal computers met gelijke configuraties als die van de ‘huidige’ zombies – en laat de deur eigenlijk openstaan. Digitale inbraak is immers al strafbaar, maar er is niets mooiers dan de dief volgen naar het rovershol om de groep in kaart te brengen. De kennis die verworven word over de ‘worm’ (de terminologie voor netwerkvirus) kan overgedragen worden naar de fabrikanten van besturingssystemen, antivirusmaatschappijen en als bewijs materiaal bij de rechtsvervolging. Eksters lok je immers met iets glimmends.
De meeste ‘hackers’ zijn op de hoogte van de Nederlandse wetgeving op het gebied van digitale inbraak – en vinden het een lachertje. De cyberaanval zou moeten worden vervolgd als terrorisme, criminele organisatie en vandalisme. Een register die voor universiteiten en hoge scholen, maar ook IT en ICT bedrijven, ter beschikking staat om studenten te controleren op dergelijke antecedenten. Cyberterrorisme dient net zo serieus genomen te worden als een groep psychotische brandstichters.
Helaas zullen de verantwoordelijke bedrijven en de overheid vaak concessies doen door hun veiligheid te laten inschatten door 3e rangs IT’ers, overwerkte en onervaren programmeurs en bedrijfsconsultants die zelden in staat zijn een technisch snufje in elkaar te flansen. Want de veiligheid van de systemen waar Nederland gebruik van maakt zijn zo lek als een mandje. En dat wisten we 10 jaar geleden al.

Geen opmerkingen:

Een reactie posten