Overig: Bescherming vitale informatie-infrastructuur (2002 – heden)

Bescherming vitale informatie-infrastructuur (2002 – heden)

TNO heeft een grote rol gespeeld bij de beleidsvoorbereiding voor de overheid op de dossiers bescherming van de Nederlandse vitale infrastructuur (Critical Infrastructure Protection of te wel CIP) en bescherming van de Nederlandse vitale infrastructuur (Critical Information Infrastructure Protection of te wel CIIP). Daarnaast is veel baanbrekend onderzoek op CIP/CIIP-gebied verricht voor de Europese Unie. Op de CIP-webpagina staat de start van ons CIP en CIIP onderzoek vanaf de midden jaren ’90.

 Quick-scan vitale infrastructuur (2003)
Quick-scan vitale infrastructuur (2003)

Hieronder wordt het CIIP-onderzoek en onze kennisoverdracht aan andere landen vanaf 2002 nader belicht:

  • In de aanzet tot de digitale politie in 2002, de discussie over het Hacking Emergency Response Team (HERT).
  • Het organiseren van en rapporteren over de NAVO workshop ‘Inforensics and Incident Response’ en onderzoek naar Intrusion Detection and Prevention Systems in NAVO-verband in 2004 (AC/323(IST-024)TP/25).
  • Het EU FP6 project Critical Information Infrastructure Research COordination (CI2RCO) van maart 2005 tot maart 2007. CI2RCO ontwikkelde een breed ondersteunde middellange termijn researchagenda op het gebied van CIIP voor de EU. Niet alleen techniek, maar ook de menselijke factor- en organisatieaspecten waren in de agenda te vinden. Hoofdlijn van de conclusies was dat R&D en de financiering daarvan in de Europese lidstaten te fragmentarisch plaatsvind, dat het MKB buitengesloten wordt door de wijze van R&D financiering, en dat nieuwe ‘terra nova’ onderwerpen niet aan bod komen omdat programma’s gebouwd worden als extrapolatie van reeds begane paden in R&D en beleidsbehoeften. 
    CI2RCO logo
    CI2RCO logo
     
  • Onderzoek TNO/KEMA naar de mogelijke rol van de overheid bij de beveiliging van Supervisory Control and Data Acquisition systemen (2005).
  • In opdracht van de Nederlandse Infrastructuur tegen Cybercrime (NICC) werd onderzoek uitgevoerd naar de cybersecurity van Supervisory Control and Data Acquisition systemen in de Nederlandse drinkwatersector (april 2007-maart 2008). Hiervoor werd een benchmark ontwikkeld die later ook ingezet is voor andere vitale infrastructuren. Op basis van de uitkomsten werden good practices ontwikkeld die in het Nederlands, Engels, Italiaans en Japans uitgegeven zijn. Ook werden bewustwordingsboekjes over cyber security in process control systems door TNO voor het NICC ontwikkeld: Process Control Security in het Informatieknooppunt Cybercrime (2009) en een good practice over legacy en procescontrolesystemen (2012).
  • FP7 Integrated Risk Reduction of Information-based Infrastructure Systems (IRRIIS) van 2006 tot 2009. In dit project werden verschillende simulaties van vitale infrastructuren aan elkaar gekoppeld met middleware in een scenario dat zich in Rome afspeelde. De informatie-infrastructuur (telecom, SCADA) maakte hier impliciet deel van uit.
    IRRIIS logo
    IRRIIS logo

    Doelen:

    • verminderen van het risico op ketenuitval,
    • verbeteren van de situational awareness tussen netwerk besturingscentra van verschillende vitale infrastructuren en anticiperen op bekende dreigingen, bijv. een stortvloed,
    • simulatie van vitale infrastructuren, bekende foutoorzaken en hun afhankelijkheden.

     

  • Leiden van de thematische werkgroep SCADA security van het European Reference Network for Critical Infrastructure Protection (ERNCIP) in de periode 2011 – 2013.
  • Het ontwikkelen van CIIP-gerelateerde scenario’s voor de Nationale Risicobeoordeling: cyberconflict (2010), satellietuitval (2011), cyberspionage (2011) en hacktivisme (2012).
  • Onderzoek naar nationale cyber security strategiëen als achtergrondinformatie bij de ontwikkeling van de Nederlandse cyber security strategie 2 (2012). Dat onderzoek is later voortgezet en gepubliceerd als Luiijf, H.A.M, Besseling, K., De Graaf, P., Nineteen National Cyber Security Strategies, International Journal on Critical Infrastructures (IJCIS), V9 N1/2, 2013, pp.3-31.
  • Het leiden van de NAVO onderzoeksgroep ‘Future Cyber Defence Concepts and Tools‘ (IST Panel Exploratory Team 066) (2015).
  • De ontwikkeling van GFCE/GFCE-Meridian Global Good Practice documenten voor de Global Conference on Cyberspace (GCCS).
  • De ontwikkeling van de Global Agenda for Cyber Capacity Building (GACCB) die tijdens de GCCS 2017 in New Delhi internationaal ‘endorsed’ is.