Cyberaanval voorkomen? Formele hardware verificatie cruciaal
Een zelfrijdende auto die op afstand bestuurd wordt door een aanvaller. Gamecontrollers waarmee je het betalen van spelletjes kunt omzeilen. Of mensen die machines van grote techbedrijven namaken. Allemaal voorbeelden waarbij de hardware niet veilig genoeg in elkaar zat, waardoor mensen er misbruik van maakten. Om dit soort fouten te voorkomen, moeten we de cryptografie in hardware controleren en beveiligen. En het liefst al voordat het gemaakt is. Dat is waar TNO aan werkt.
Stel je voor dat mensen zomaar zouden kunnen inbreken in onze telefoon en onze berichten en foto s zouden kunnen zien. Dat zou er gebeuren zonder cryptografie in onze telefoon. Cryptografie wordt onder andere gebruikt om al onze gegevens en informatie af te schermen voor onbevoegden. Het zit in applicaties, software en in hardware.
Goede beveiliging begint bij onze hardware
Het voordeel van cryptografie in hardware is dat het sneller en efficienter werkt dan in software. Daarnaast is veilige hardware erg belangrijk, omdat de applicaties en software er ook afhankelijk van zijn. Applicaties en software kunnen nog zo n goede beveiliging hebben, maar als de hardware waar ze op werken niet veilig is, kan gevoelige informatie toch in verkeerde handen vallen, vertelt Maaike van Leuken van TNO.
Hardware kraken gebeurt niet door de klassieke hacker
Is onze hardware dan continu in gevaar? Dat niet per se! Iemand met verkeerde bedoelingen moet wel fysieke toegang hebben tot jouw hardware, om in te kunnen breken. Het klassieke beeld van een hacker die in zijn zolderkamer inbreekt in een systeem, gaat dus alleen op voor software en applicaties, niet voor hardware.
Waarom focussen we ons dan nu op cryptografie in hardware?
Hoewel software makkelijker te kraken is, heeft het kraken van hardware meer impact. Iemand kan toegang krijgen tot het hele systeem en daarmee bijvoorbeeld alles afluisteren. Van gesprekken uit het verleden, tot toekomstige gesprekken. Het is moeilijker voor iemand om in te breken, maar de gevolgen kunnen vele malen groter zijn, zegt Van Leuken.
Verder lezen bij de bron- Ambtenaren mogen AI tool DeepSeek niet gebruiken - 14 februari 2025
- Andere landen hebben NIS2 alleen op papier in orde - 14 februari 2025
- ACM slaat alarm en wil dat VWS leveranciers zorg ict aanpakt - 13 februari 2025
Lees ons boek
Gemeenten. Bewustzijn. Privacy.
Nieuwsbrief
Deze versturen we 3-4x per jaar.
Recente blogs
Meer recente berichten
Ambtenaren mogen AI tool DeepSeek niet gebruiken | Verder lezen | |
Andere landen hebben NIS2 alleen op papier in orde | Verder lezen | |
ACM slaat alarm en wil dat VWS leveranciers zorg ict aanpakt | Verder lezen | |
Slechts 2 procent van impactvolle overheidsalgoritmen transparant | Verder lezen | |
Inzageverzoeken vaak niet juist afgehandeld | Verder lezen | |
EU certificering cloudbeveiliging loopt verdere vertraging op | Verder lezen | |
Bijna negen op de tien bedrijven kreeg in 2024 te maken met aanvallen op hun netwerk | Verder lezen | |
Juristen wereldwijd: cybersecurity en privacy blijven groot thema | Verder lezen | |
De belangrijkste security trends van 2025 die iedere bestuurder in de gaten moet houden | Verder lezen | |
Dit is waarom NIS2 het moment is om uw storage oplossingen te herzien | Verder lezen |