Cyberaanval voorkomen? Formele hardware verificatie cruciaal
Een zelfrijdende auto die op afstand bestuurd wordt door een aanvaller. Gamecontrollers waarmee je het betalen van spelletjes kunt omzeilen. Of mensen die machines van grote techbedrijven namaken. Allemaal voorbeelden waarbij de hardware niet veilig genoeg in elkaar zat, waardoor mensen er misbruik van maakten. Om dit soort fouten te voorkomen, moeten we de cryptografie in hardware controleren en beveiligen. En het liefst al voordat het gemaakt is. Dat is waar TNO aan werkt.
Stel je voor dat mensen zomaar zouden kunnen inbreken in onze telefoon en onze berichten en foto s zouden kunnen zien. Dat zou er gebeuren zonder cryptografie in onze telefoon. Cryptografie wordt onder andere gebruikt om al onze gegevens en informatie af te schermen voor onbevoegden. Het zit in applicaties, software en in hardware.
Goede beveiliging begint bij onze hardware
Het voordeel van cryptografie in hardware is dat het sneller en efficienter werkt dan in software. Daarnaast is veilige hardware erg belangrijk, omdat de applicaties en software er ook afhankelijk van zijn. Applicaties en software kunnen nog zo n goede beveiliging hebben, maar als de hardware waar ze op werken niet veilig is, kan gevoelige informatie toch in verkeerde handen vallen, vertelt Maaike van Leuken van TNO.
Hardware kraken gebeurt niet door de klassieke hacker
Is onze hardware dan continu in gevaar? Dat niet per se! Iemand met verkeerde bedoelingen moet wel fysieke toegang hebben tot jouw hardware, om in te kunnen breken. Het klassieke beeld van een hacker die in zijn zolderkamer inbreekt in een systeem, gaat dus alleen op voor software en applicaties, niet voor hardware.
Waarom focussen we ons dan nu op cryptografie in hardware?
Hoewel software makkelijker te kraken is, heeft het kraken van hardware meer impact. Iemand kan toegang krijgen tot het hele systeem en daarmee bijvoorbeeld alles afluisteren. Van gesprekken uit het verleden, tot toekomstige gesprekken. Het is moeilijker voor iemand om in te breken, maar de gevolgen kunnen vele malen groter zijn, zegt Van Leuken.
Verder lezen bij de bron- Medische informatie uit Google AI-samenvattingen: wat zijn de risico’s en hoe gaan we ermee om? - 14 januari 2026
- Security in Embedded en (I)IoT-systemen: Van klassieke beveiliging tot het post-kwantumtijdperk - 14 januari 2026
- Onderzoek: datavolwassenheid en -infrastructuur zijn cruciaal voor AI-succes - 13 januari 2026
Nieuwsbrief
Deze versturen we 3-4x per jaar.
Recente blogs
Meer recente berichten
Medische informatie uit Google AI-samenvattingen: wat zijn de risico’s en hoe gaan we ermee om? | Verder lezen | |
Security in Embedded en (I)IoT-systemen: Van klassieke beveiliging tot het post-kwantumtijdperk | Verder lezen | |
Onderzoek: datavolwassenheid en -infrastructuur zijn cruciaal voor AI-succes | Verder lezen | |
Data beschermen we met firewalls, maar wie beschermt de beheerder? | Verder lezen | |
AI bij de overheid: uitvinden wat al is uitgevonden | Verder lezen | |
Nieuw onderzoek: gemeenten cruciaal voor digitale veiligheid | Verder lezen | |
Tientallen datalekken door AI-gebruik werknemers: vooral door experimenteren met gratis tools | Verder lezen | |
VNG mist samenhang in regelingen nieuwe cyberwetten | Verder lezen | |
Wat DigiD ons leert over datasoevereiniteit | Verder lezen | |
AP gaat databeveiliging in de zorg controleren | Verder lezen |