Trendanalyse Nationale Veiligheid 2024 - Identity Management | Tools4ever
Trendanalyse Nationale Veiligheid 2024

Trendanalyse Nationale Veiligheid 2024

Door: Arnout van der Vorst

Recent publiceerde de NCTV haar Trendanalyse Nationale Veiligheid 2024. Deze analyse wordt jaarlijks opgesteld door een analistennetwerk van meerdere overheidsdiensten, variërend van de AIVD tot het RIVM. De analyse inventariseert ontwikkelingen die relevant zijn voor onze nationale veiligheid en levert zo input voor de veiligheidsstrategie van de overheid. Tools4ever is gespecialiseerd in identity management en digitale toegangsbeveiliging en wij lezen zo’n rapport door onze ‘informatiebeveiligingsbril’.

Vooral omdat nationale veiligheid nooit los staat van het functioneren van individuele bedrijven en organisaties. We zagen recent nog de grote impact van de CrowdStrike-storing. Dat was ‘slechts’ een foute update – geen hack – maar raakte toch miljoenen Windows-apparaten wereldwijd en zorgde ervoor dat onder andere luchthavens, OV-bedrijven en ziekenhuizen de hele dag bezig waren om weer op gang te komen. Nederland is bij uitstek een ‘netwerk-maatschappij’ en als een gemeente, een ziekenhuis of een bedrijf wordt getroffen door een cyberaanval zijn ook anderen al snel geraakt.

Algemene observaties

De trendanalyse is gemaakt ten behoeve van een rijksbrede risicoanalyse en inventariseert zowel safety als security dreigingen. Bij safety gaat het om de bescherming tegen onbedoelde fouten en onvoorziene gebeurtenissen – zoals een natuurramp – terwijl security erop is gericht ons te beschermen tegen opzettelijke, kwaadwillige acties.

De trendanalyse onderzoekt vijf domeinen: Ecologie, Technologie, Geopolitiek, Economie en Sociaal-Maatschappelijk. Ook al kijken wij vanuit Tools4ever natuurlijk primair naar technologische aspecten, het valt direct op dat iets als cybercriminaliteit eigenlijk bij alle thema’s terugkomt. Zo worden steeds meer geopolitieke conflicten hybride uitgevochten. Bij de oorlog in Oekraïne wordt uitgebreid gebruik gemaakt van cyberaanvallen en er zijn steeds meer verdenkingen van statelijke actoren die gebruik maken van cyberaanvallen, informatiemanipulatie en desinformatiecampagnes. Het rapport stelt dat echt grootschalige maatschappelijk ontwrichtende hacks nog niet hebben plaatsgevonden, maar waarschuwt daar wel voor. CrowdStrike toonde maar een glimp van wat er echt kan gebeuren.

trendonderzoek nationale veiligheid

Inzoomen op (informatie)technologie

Het rapport besteedt veel aandacht aan technologie en analyseert onder andere de ontwikkelingen rondom kunstmatige intelligentie, ruimtetechnologie, kwantumtechnologie, robotica en autonome systemen. Ook fotonica, energietechnologie en biotechnologie zijn belangrijk. Het rapport waarschuwt daarbij voor een paar algemene ontwikkelingen die direct onze nationale veiligheid beïnvloeden:

  • Er is sprake van een internationale technologiewedloop en dat zie je terug in maatregelen om de eigen kennis en markt beter te beschermen. Daarbij ontstaan er spanningen rondom internationale afspraken en standaardisatie, en er is sprake van ‘technologische grootspraak’ tussen landen. Het beschermen van gevoelige technologie is bovendien ingewikkeld omdat die meestal dual-use is; veel technologieën hebben zowel civiele als militaire toepassingen.
  • Technologie komt tegelijkertijd steeds laagdrempeliger beschikbaar. Denk aan drone-technologie. Die is vaak direct voor eindgebruikers toegankelijk en kan ook eenvoudig door criminelen en terroristische organisaties worden ingezet.
  • Grote commerciële partijen zijn bovendien steeds machtiger. Marktpartijen als SpaceX, Meta en Alphabet sturen technologische ontwikkelingen én bepalen de inzet ervan zonder dat overheden daar volledige controle over hebben. Zo is Starlink een sleutelspeler voor de militaire communicatie in Oekraïne en maakt eigenaar Elon Musk daarbij eigen keuzes.

trendonderzoek nationale veiligheid

Beveiliging van en met technologie

Organisaties en overheden worden daarmee steeds afhankelijker van de technologie en we lopen extra risico met het groeiende aantal single points of failure. Bovendien blijkt er nog vaak weinig kennis over de risico’s en de specifieke kwetsbaarheden van onze technologie. Zo is er bij IT-systemen veel zorg over ‘achterdeurtjes’ in software waardoor een overheid of technologieleverancier de encryptie en beveiliging kunnen omzeilen; recent nog werd er een ontdekt in de Linux-software. En ook worden hackers steeds effectiever in het opsporen van zwaktes in digitale systemen van vitale infrastructuur. Tegenwoordig gebruiken hackers Artificial Intelligence (AI) om zulke kwetsbaarheden op te sporen. Ook kan generatieve AI zelfstandig steeds slimmere malware ontwikkelen terwijl kunstmatige intelligentie hackers zelfs ondersteunt bij het bepalen van het ‘ideale moment’ voor een cyberaanval.

Als IT-beveiligingsleverancier leert het ons dat we nog nadrukkelijker moeten inzetten op Zero-Trust gebaseerde oplossingen. Waarbij het account- en toegangsbeheer zoveel mogelijk wordt geautomatiseerd en iedere gebruiker op ieder moment alleen toegang krijgt tot de applicaties en gegevens die strikt noodzakelijk zijn. Wat bij de IT-beveiliging bovendien helpt is dat we diezelfde kunstmatige intelligentie ook kunnen inzetten om cyberaanvallen te voorkómen. Met behulp van AI tools kunnen we afwijkende patronen herkennen, cyberaanvallen voorspellen of deze snel herkennen. En ook werken we al aan AI-oplossingen om bijvoorbeeld role mining en accountbeheerprocessen verder te optimaliseren.

We zien dat bij kunstmatige intelligentie er steeds meer sprake is van een kat-en-muis spel. De ‘bad guys’ maken er volop gebruik van maar ook wij als informatiebeveiligers kunnen kunstmatige intelligentie steeds effectiever inzetten.

quantum computing

Nieuwe technologische mogelijkheden én dreigingen

Ook op de iets langere termijn zijn er serieuze ontwikkelingen op het gebied van informatiebeveiliging. Zo is kwantum technologie voor veel grote organisaties en landen een belangrijk aandachtspunt. Deze technologie maakt gebruik van de bijzondere eigenschappen van materie op het niveau van atomen, elektronen en fotonen. In onze ‘tastbare wereld’ bevinden objecten zich altijd in een duidelijk toestand; een auto staat bijvoorbeeld stil of is in beweging. In de zogeheten kwantummechanica (of kwantumfysica) werken we echter met deeltjes die zich in meerdere toestanden tegelijk kunnen bevinden en wetenschappers ontwikkelen daarmee nieuwe toepassingen.

Zoals kwantum sensoren waarmee we radarsystemen veel nauwkeuriger kunnen maken. En communicatiesystemen op basis van zogeheten Quantum Key Distribution (QKD). Daarin verandert de zogeheten kwantumtoestand van informatie zodra deze wordt ontsloten. Afluisteren wordt zo direct ontdekt en de communicatie is ‘intrinsiek veilig’ zoals dat heet.

Maar er gaat vooral veel aandacht uit naar kwantum computing. Bestaande computers werken met binaire bits die alleen nul of één kunnen zijn. Kwantum computers gaan daarentegen qbits (quantum bits) gebruiken. Die kunnen meerdere toestanden tegelijk aannemen tussen nul en één. Dit noemen we superpositie en met principes als verstrengeling en interferentie kun je ook nog allerlei verbanden leggen tussen die qbits. Hiermee kunnen we straks exponentieel krachtigere computers ontwikkelen die met name geschikt zijn voor het parallel doorrekenen van bijvoorbeeld complexe simulaties en optimalisaties; of de bestaande encryptiesleutels ontcijferen..

En daarmee raken we onze informatiebeveiliging. Het veilig versleutelen van gegevens blijft nog steeds mogelijk want we kunnen voor kwantumcomputers nieuwe ‘kwantumproof’ encryptiemethodes gebruiken. Maar tegelijkertijd kunnen we gegevens die met een hedendaagse versleuteling zijn beveiligd straks met een kwantumcomputer alsnog ontcijferen. Je kunt je voorstellen dat nu al kwaadwillende partijen versleutelde gegevens verzamelen om die te zijner tijd met een kwantumcomputer te kunnen kraken. Mede hierom is kwantum technologie internationaal voor veel partijen een zwaartepunt.

Uitdagingen voor account- en toegangsbeheer

De genoemde ‘kwantum uitdagingen’ beïnvloeden vooral op de wat langere termijn de evolutie van data-encryptie en informatiebeveiliging. Maar nu al moeten we rondom account- en toegangsbeheer volop aan de bak om criminele organisaties en kwaadwillende landen buiten de systemen te houden. Het kat-en-muis spel rondom kunstmatige intelligentie is daarbij een van de interessante uitdagingen.

Arnout van der Vorst

Geschreven door:
Arnout van der Vorst

Maak kennis met Arnout van der Vorst, de inspirerende Identity Management Architect bij Tools4ever sinds het jaar 2000. Na zijn studie Hogere Informatica aan de Hogeschool van Utrecht is hij begonnen als Supportmedewerker bij Tools4ever. Daarna heeft Arnout zich opgewerkt tot een sleutelfiguur in het bedrijf.  Zijn bijdragen strekken zich uit van klantondersteuning tot strategische pre-sales activiteiten, en hij deelt zijn kennis via webinars en artikelen.