Skip to main content

Cyberaanval voorkomen? Formele hardware verificatie cruciaal

Een zelfrijdende auto die op afstand bestuurd wordt door een aanvaller. Gamecontrollers waarmee je het betalen van spelletjes kunt omzeilen. Of mensen die machines van grote techbedrijven namaken. Allemaal voorbeelden waarbij de hardware niet veilig genoeg in elkaar zat, waardoor mensen er misbruik van maakten. Om dit soort fouten te voorkomen, moeten we de cryptografie in hardware controleren en beveiligen. En het liefst al voordat het gemaakt is. Dat is waar TNO aan werkt.

Stel je voor dat mensen zomaar zouden kunnen inbreken in onze telefoon en onze berichten en foto s zouden kunnen zien. Dat zou er gebeuren zonder cryptografie in onze telefoon. Cryptografie wordt onder andere gebruikt om al onze gegevens en informatie af te schermen voor onbevoegden. Het zit in applicaties, software en in hardware.

Goede beveiliging begint bij onze hardware

Het voordeel van cryptografie in hardware is dat het sneller en efficienter werkt dan in software. Daarnaast is veilige hardware erg belangrijk, omdat de applicaties en software er ook afhankelijk van zijn. Applicaties en software kunnen nog zo n goede beveiliging hebben, maar als de hardware waar ze op werken niet veilig is, kan gevoelige informatie toch in verkeerde handen vallen, vertelt Maaike van Leuken van TNO.

Hardware kraken gebeurt niet door de klassieke hacker

Is onze hardware dan continu in gevaar? Dat niet per se! Iemand met verkeerde bedoelingen moet wel fysieke toegang hebben tot jouw hardware, om in te kunnen breken. Het klassieke beeld van een hacker die in zijn zolderkamer inbreekt in een systeem, gaat dus alleen op voor software en applicaties, niet voor hardware.

Waarom focussen we ons dan nu op cryptografie in hardware?

Hoewel software makkelijker te kraken is, heeft het kraken van hardware meer impact. Iemand kan toegang krijgen tot het hele systeem en daarmee bijvoorbeeld alles afluisteren. Van gesprekken uit het verleden, tot toekomstige gesprekken. Het is moeilijker voor iemand om in te breken, maar de gevolgen kunnen vele malen groter zijn, zegt Van Leuken.

Verder lezen bij de bron
IB&P

Lees ons boek

Gemeenten. Bewustzijn. Privacy.

Het handboek voor informatiebewustzijn bij de lokale overheid.

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Wat is bewustwording eigenlijk?
: In veel organisaties wordt het belang van bewustwording steeds weer benadrukt. Veel organisaties organiseren daarom bewustwordingsactiviteiten, zoals het versturen van wekelijkse e-mails met tips, zoals: “Vergrendel je scherm als je even wegloopt.” Maar is dit echt bewustwording? En werkt het ook echt? In deze blog gaan we hier dieper op in.
Rapporteren zonder resultaat; de frustratie van elke FG en CISO
Een belangrijke taak van de FG en CISO is adviseren en rapporteren. Maar wat doe je als deze adviezen niet worden opgevolgd?
Hoe voer je een Business Impact Analyse (BIA) uit?
Met een BIA krijg je inzicht in de kritieke processen binnen je organisatie en bepaal je wat de mogelijke gevolgen zijn als er iets misgaat. Dit helpt jouw organisatie om te bepalen welke processen je als eerste weer opstart en hoe je de impact van verstoringen kunt minimaliseren. Maar wat is een BIA precies en hoe voer je deze uit? Dat lees je in deze blog.

Meer recente berichten

Driekwart ambtenaren ligt niet wakker van digitale veiligheid
Verder lezen
Teteringse politieman zocht privegegevens op van familieleden en Bredanaars
Verder lezen
NSC en CU komen met motie voor privacyvriendelijke leeftijdsverificatie
Verder lezen
Tweestapsverificatie voorkomt 80 procent van inbreuken
Verder lezen
Speech van minister van Justitie en Veiligheid van Weel tijdens de ONE Conference
Verder lezen
Nieuwe privacyfunctie van WhatsApp wekt zorgen op
Verder lezen
Overheid blijkt grote schender van privacy burgers. Bewust over grenzen van de wet.
Verder lezen
Cyberaanval voorkomen? Formele hardware verificatie cruciaal
Verder lezen
Cybersecurity teams lopen achter op nieuwe aanvalstechnieken
Verder lezen
CBP voorzitter Kohnstamm vreest voor tekort bij behandelen datalekken
Verder lezen