12.07.2015 Views

Handleiding Kwetsbaarheidsonderzoek spionage - AIVD

Handleiding Kwetsbaarheidsonderzoek spionage - AIVD

Handleiding Kwetsbaarheidsonderzoek spionage - AIVD

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

InhoudVoorwoord3Stappenplan voor een kwetsbaarheidsanalyse <strong>spionage</strong> 5Informatie15Bijlage 1 Vragenlijst Cruciale belangen 16Bijlage 2 Vragenlijst Kwetsbaarheden 19Bijlage 3 Sjabloon schema 221


VoorwoordTen onrechte heerst soms het beeld dat<strong>spionage</strong> iets uit de Koude Oorlog is, ofdat <strong>spionage</strong> zich uitsluitend richt opmilitaire gegevens. Niets is minder waar.Buitenlandse overheden verwerven ookvandaag de dag geheime economischeen politieke informatie via hun inlichtingendiensten.Zo kan nieuw verworven,hoogwaardige technische kennis bijdragenaan de economische ontwikkeling, concurrentiepositieen welvaart van een land.Mogelijk beschikt ook uw organisatie overwaardevolle informatie die u niet wiltprijsgeven aan onbevoegden, zoals bijvoorbeeldbuitenlandse inlichtingendiensten.Kennis over voorgenomen standpunten inzakelijke of politieke onderhandelingen kanbijvoorbeeld de uitkomst van die onderhandelingensterk beïnvloeden. Voor u alsgedupeerde partij kan <strong>spionage</strong> schadelijkzijn voor uw concurrentiepositie enbedrijfscontinuïteit.De beveiliging van informatie verdient danook de nodige aandacht. Als de medewerkerszich bewust zijn van <strong>spionage</strong>risico’s,kan een organisatie haar belangen immersbeter beschermen.Op 6 april 2010 publiceerde de AlgemeneInlichtingen- en Veiligheidsdienst (<strong>AIVD</strong>),in samenwerking met het Directoraat-Generaal Veiligheid van het huidige ministerievan Veiligheid en Justitie, het rapportKwetsbaarheidsanalyse <strong>spionage</strong> - Spionagerisico’sen de nationale veiligheid. Dit rapport geeftvoor enkele sectoren in Nederland eenbeeld van de belangrijkste te beschermenbelangen en de bijbehorende kwetsbaarhedenvoor <strong>spionage</strong>.Niet iedereen beseft echter wat de informatiewaarmee hij werkt waard is. Het gaatnamelijk niet alleen om ‘officiële’ bedrijfsgeheimen.Denk aan de mogelijkheid datvertrouwelijke informatie af te leiden is uitmeerdere, losse stukjes en relatief toegankelijkeinformatie, zoals klanten- en personeelsbestanden.Betalingsgegevens uit uwadministratie vertellen, in combinatie metinformatie over uw leveranciers en afnemers,misschien wel iets over uw (geheime)bedrijfsstrategie.3


<strong>Handleiding</strong>Deze <strong>Handleiding</strong> KwetsbaarheidsanalyseSpionage helpt u om voor uw eigen organisatieeen inventarisatie te maken van decruciale belangen en de daarbij behorendekwetsbaarheden. Onder cruciaal belangwordt hier verstaan een verzameling vangegevens waarvan onbevoegde kennisnameuw bedrijfsbelangen aantast en waarvanredelijkerwijs aangenomen kan wordendat andere partijen er interesse in hebben.Kwetsbaarheden zijn al die factoren die debeveiliging van uw cruciale belangen tegen<strong>spionage</strong> aantasten.In welke specifieke informatie zijninlichtingendiensten mogelijk geïnteresseerd?Welke cruciale informatie wilt ubeschermen tegen onbevoegde kennisname?Welke factoren maken deze crucialebelangen binnen uw organisatie extragevoelig voor <strong>spionage</strong>? Zou specifiekeaandacht voor <strong>spionage</strong> misschien eenplaats moeten krijgen in het risicoprofielvan uw organisatie? Deze <strong>Handleiding</strong> helptu een antwoord te formuleren op dit soortvragen.De Kwetsbaarheidsanalyse <strong>spionage</strong> bestaatuit drie fases:• Inventarisatie cruciale belangen• Inventarisatie kwetsbaarheden• Toetsen beveiliging cruciale belangen4


Stappenplan voor eenkwetsbaarheidsanalyse <strong>spionage</strong>Met dit stappenplan maakt u een analysevan de kwetsbaarheid voor <strong>spionage</strong> vanuw eigen organisatie. De te volgen stappenstaan hier schematisch weergegeven. U kuntvoor uw kwetsbaarheidsanalyse, naast hetstappenplan, onder meer gebruik makenvan het rapport Kwetsbaarheidsanalyse <strong>spionage</strong>- Spionagerisico’s en de nationale veiligheid en de<strong>AIVD</strong>-brochures over <strong>spionage</strong>. Deze informatiekunt u vinden op ww.aivd.nlFase 1Inventarisatiecruciale belangen1Belangeninventarisatie2Inventarisatielijstbelangen3Schema4Verwijder nietreële werkwijzenVragenlijstcruciale belangenFase 2Inventarisatiekwetsbaarheden5Kwetsbaarhedeninventarisatie6Inventarisatielijstkwetsbaarheden7Vul schema aanVragenlijstkwetsbaarhedenFase 3Toetsen beveiligingcruciale belangen8Maatregelenvoldoende?9Overzichtstabel10Opvolging KWAS5


6RandvoorwaardenVoor het uitvoeren van een kwetsbaarheidsanalysezult u enkele randvoorwaardenmoeten creëren. De directie is verantwoordelijkvoor het beveiligingsbeleid van deorganisatie. Het is dan ook een voorwaardedat zij vooraf op de hoogte is van het onderzoeken het belang hiervan onderschrijft.Overweeg een projectmatige benaderingvoor uitvoering van de analyse, afhankelijkvan de specifieke situatie in uw organisatie.Benoem dan ook een projectleider. Dit kande security manager of beveiligingsambtenaar(BVA) zijn, maar ook een projectleideruit een ander organisatieonderdeel. Betrekin dat laatste geval de security managerin een zo vroeg mogelijk stadium bij hetproject.Om de analyse goed uit te kunnen voeren,is het belangrijk dat geïnterviewden vrijuitkunnen spreken. Garandeer daarom deanonimiteit van de geïnterviewden.Fase 1Inventarisatie crucialebelangenStap 1 Inventariseer uw crucialebelangenU inventariseert de cruciale belangenvan uw organisatie door aan de handvan de vragenlijst ‘Cruciale belangen’gesprekken te voeren met medewerkers uituw organisatie (zie bijlage 1). Bij voorkeurspreekt u een aantal mensen op strategischniveau omdat zij waarschijnlijk het bestekunnen inschatten welke belangen hetmeest cruciaal zijn voor de organisatie.Interview daarnaast inhoudelijke expertsdie betrokken zijn bij de cruciale belangen.Maak een gespreksverslag van elk interview.Bereid u voor op de interviews door deeventueel al aanwezige informatie overde belangen van uw organisatie door tenemen. Raadpleeg bijvoorbeeld reedsbestaande (interne) documentatie waarinsleutelbelangen, bedrijfsgeheimen endergelijke zijn vastgesteld. Deze potentiële‘cruciale belangen’ kunt u opnemen in eenlijst die u later ter toetsing aan respondentenvoorlegt. Lees voor u het onderzoekbegint het rapport Kwetsbaarheidsanalyse<strong>spionage</strong> - Spionagerisico’s en de nationale veiligheiden de <strong>AIVD</strong>-brochures over <strong>spionage</strong> omeen gevoel te krijgen wat cruciale belangenzouden kunnen zijn.Stap 2 Stel de Inventarisatielijstcruciale belangen opAan de hand van de gespreksverslagenmaakt u een inventarisatielijst crucialebelangen. U vult in een tabel in welkecruciale belangen u heeft geïdentificeerd(zie tabel 1). Sommige van deze crucialebelangen trekken alleen de aandacht vanconcurrenten of criminelen, andere ookvan inlichtingendiensten. Noteer in detabel achter elk cruciaal belang of dit belanginteressant is voor concurrenten of criminelenof ook voor inlichtingendiensten.Het rapport Kwetsbaarheidsanalyse <strong>spionage</strong>- Spionagerisico’s en de nationale veiligheid, biedtu voorbeelden van belangen die interessantkunnen zijn voor inlichtingendiensten.


Uiteindelijk ziet uw inventarisatielijst cruciale belangen er ongeveer zo uit:Tabel 1 Voorbeeld Inventarisatielijst cruciale belangenCruciaal belangHet volledige klantenbestandGeheim receptDetails van de offerte voor de bouw van eenhaven in DubaiDreigingGegevens van klanten zijn mogelijk interessantvoor concurrentenInteressant voor bijvoorbeeld concurrentenMogelijk ook interessant voorinlichtingendienstenStap 3 Maak per cruciaal belang eenschemaIn deze stap vult u voor elk cruciaal belangéén schema in. Dit doet u door op iederschema één cruciaal belang en de bijbehorendedreiger in te vullen. In de bijlagentreft u een sjabloon van een schema aan(zie bijlage 3); dit schema is ook in digitalevorm beschikbaar op de <strong>AIVD</strong>-website. Elkschema is verder voorzien van een uitgebreidelijst werkwijzen van inlichtingendienstenen de werkwijzen van concurrentenen criminelen.Stap 4 Schrap per schema de nietreële werkwijzenIn deze stap geeft u per cruciaal belang aanwelke werkwijzen niet van toepassing zijn.Zo blijven in elk schema de werkwijzenover die u wilt toetsen. Sommige van dewerkwijzen zijn namelijk exclusief voorinlichtingendiensten, andere kunnen ookgebruikt worden door concurrenten ofcriminelen. In hoofdstuk 8 van het rapportKwetsbaarheidsanalyse <strong>spionage</strong> - Spionagerisico’sen de nationale veiligheid en de <strong>AIVD</strong>-brochuresover <strong>spionage</strong> vindt u meer informatie overde diverse werkwijzen.U houdt bij het schrappen van de niet reëlewerkwijzen nog geen rekening met reedsaanwezige beveiligingsmaat regelen in uworganisatie. Dit doet u pas in stap 8. In dezestap sluit u alleen werkwijzen uit die onmogelijkvan toepassing kunnen zijn.Wanneer de dreiger geen inlichtingendienstis, maar bijvoorbeeld een concurrent,kunnen alle werkwijzen die exclusiefzijn voor inlichtingendiensten in principebuiten beschouwing worden gelaten. Hetheeft immers geen zin rekening te houdenmet werkwijzen die concurrenten encriminelen niet zullen toepassen. Noteerdaarom achter de werkwijzen die exclusiefvoor inlichtingendiensten gelden ‘niet vantoepassing’ (in de kolom Beoordeling). Alsde dreiger een inlichtingendienst is, moet uin eerste instantie rekening houden met allewerkwijzen.Daarnaast moet de werkwijze natuurlijkwel toepasbaar zijn op <strong>spionage</strong> tegen hetbetreffende cruciale belang. Noteer dan ook‘niet van toepassing’ achter alle onmogelijkewerkwijzen (in de kolom Beoordeling).Denk hierbij bijvoorbeeld aan een cruciaalbelang dat uitsluitend is vastgelegd op eenhandgeschreven document: dit kan in principeniet door hacking bedreigd worden. 7


Een schema kan er dan zo uitzien:Tabel 2 Voorbeeld schemaSchema werkwijzenBelangDreigerExclusief voorinlichtingendienstenGeheim receptConcurrentenBeoordeling1 Telecominterceptie Niet van toepassing.2 Doorbreken encryptie Niet van toepassing.enzovoortOok mogelijk voorconcurrentenKwetsbaarheden uitinterviews, te koppelen aanwerkwijzenBeoordeling10 Hacking Niet van toepassing.enzovoort…8Fase 2InventarisatiekwetsbaarhedenStap 5 Voer dekwetsbaarheidsinventarisatie uitVoor de inventarisatie van de kwetsbaarhedenvoert u wederom vraaggesprekken.Gebruik hiervoor de vragenlijst‘Kwetsbaarheden’ (zie bijlage 2). Ter voorbereidingop het gesprek is het wenselijkdat de te interviewen personen hoofdstuk 8van het rapport Kwetsbaarheidsanalyse <strong>spionage</strong>- Spionagerisico’s en de nationale veiligheid en de<strong>AIVD</strong>-brochures over <strong>spionage</strong> lezen. Maakeen gespreksverslag van elk interview.Bereidt u voor op de interviews door deeventueel al aanwezige informatie overde kwetsbaarheden van uw organisatiedoor te nemen. U kunt ook alvast enkelepotentiële kwetsbaarheden bedenken dieu tijdens de interviews ter illustratie kuntgebruiken. Het rapport Kwetsbaarheidsanalyse<strong>spionage</strong> - Spionagerisico’s en de nationale veiligheiden de <strong>AIVD</strong>-brochures over <strong>spionage</strong>bevatten voorbeelden van kwetsbaarhedenen werkwijzen.Het is van belang dat u in deze gespreksrondejuist ook medewerkers op dewerkvloer spreekt. Zij kennen misschien‘gaten’ die niet in het beveiligingsplannaar voren komen, maar in de praktijkwel bestaan. Juist zij weten bijvoorbeelddat de achterdeur van uw verder hermetischafgesloten gebouw vaak openstaatvanwege het gebruik van de rookruimteachter de parkeerplaats of dat voormaligepersoneelsleden nog kunnen inloggen op


het bedrijfsnetwerk. Ook kunnen inhoudelijkeexperts vanuit hun interesse enexpertisegebied iets toevoegen, zoals eencomputerexpert die weet dat de (vertrouwelijke)personeels administratie met enigehandigheid te vinden is op het computernetwerk.Ten slotte kunnen de mensen diedirect betrokken zijn bij de beveiliging vanuw organisatie natuurlijk die waardevolleideeën hebben over kwetsbaarheden.Een aanvullende mogelijkheid om kwetsbaarhedente ontdekken is het zogenaamdered teaming. Daarbij wordt een(in- of externe) partij expliciet gevraagd teproberen de beveiliging te omzeilen om een(bij voorkeur gesimuleerd) cruciaal belangte stelen. De analyse van een dergelijkeexercitie levert vaak verrassende inzichtenop over kwetsbaarheden.Ook verschillen in interpretatie en kennisniveauover de beveiliging kunnen eenkwetsbaarheid zijn. Bijvoorbeeld: eenmedewerker van de ICT-afdeling stelt in haarinterview dat het netwerk afdoende beveiligdis voor intern e-mailverkeer. Gevoeligeinformatie mag echter niet via het netwerkworden verstuurd. In een ander interviewgeeft een gebruiker van het netwerk aan’altijd veilig te werken, omdat hij gevoeligeinformatie alleen via de interne e-mailverstuurt en niet via het internet’. Eendergelijke onbekendheid met protocollenen beveiligingseisen bij gebruikers kan eenkwetsbaarheid vormen, terwijl op het eerstegezicht beide partijen die niet als zodanig inhun interview zullen benoemen.Stap 6 Stel de Inventarisatielijstkwetsbaarheden opAan de hand van de gespreksverslagenmaakt u een inventarisatielijst kwetsbaarheden.U geeft hiertoe in een tabel weer(zie als voorbeeld tabel 3) welke kwetsbaarhedenvoor <strong>spionage</strong> verzameld zijn.Kijk bij het invullen van de tabel ook naar‘verborgen’ kwetsbaarheden, door informatieuit verschillende gespreksverslagente combineren. Bijvoorbeeld: als bijnaniemand van de geïnterviewden zich bewustlijkt te zijn van het feit dat bepaalde informatieeen cruciaal belang is (terwijl dezeinformatie wel als zodanig is vastgesteld nade eerste serie interviews), dan is dit eenkwetsbaarheid op zich en verdient het eenplaats in de tabel.9


Tabel 3 Voorbeeld Inventarisatielijst kwetsbaarhedenKwetsbaarheidEen medewerker merkt op dat de beveiliging van uw organisatie is uitbesteed. Zij vraagt zich af ofdit niet een risico vormt voor <strong>spionage</strong>.Een analist merkt op dat bezoekers vrij regelmatig zonder begeleiding over de gang rondzwerven,omdat ze niet naar de uitgang begeleid worden.Een medewerker geeft aan vertrouwelijke informatie te verzenden over interne e-mail. DeICT-afdeling vertelt dat het netwerk niet bedoeld is voor het verzenden van vertrouwelijkeinformatie.Uit verscheidene interviews komt een algemeen gebrek aan bewustzijn over <strong>spionage</strong>risico’s naarvoren.Een onderzoeker merkt op dat tijdens de rondleiding op het researchlab een van de(buitenlandse) delegatieleden foto’s stond te maken met z’n gsm. Ze gaf aan daar verder nietsvan gezegd te hebben, omdat ze niet wist of en hoe ze een delegatielid hierop kon aanspreken ofwat ze verder kon doen.Stap 7 Vul de schema’s aan met debijbehorende kwetsbaarhedenVul uw schema’s nu aan met de informatieuit de inventarisatielijst kwetsbaarheden.Als een kwetsbaarheid hoort bij een cruciaalbelang of bij meerdere belangen, vult udeze kwetsbaarheid in op de betreffendeschema‘s. Is een kwetsbaarheid specifiek terelateren aan een of meer werkwijzen, dannoteert u die kwetsbaarheid in het schemain dezelfde rij als de betreffende werkwijze.Een voorbeeld ziet u in tabel 5, waar dekwetsbaarheid ‘achterdeur open in verbandmet rookruimte’ aan de werkwijze ‘insluiting’is gekoppeld.Als een kwetsbaarheid niet specifiek aaneen werkwijze te relateren is, dan noteertu deze kwetsbaarheid op de schemaonderaan de kolom Kwetsbaarheden, daarwaar geen werkwijzen meer genoemdzijn. Een voorbeeld ziet u in tabel 5, bij dekwetsbaarheid ‘gebrek aan bewustzijn over<strong>spionage</strong>risico’s’.10


Tabel 5 Voorbeeld schema met kwetsbaarhedenSchemaBelangDreigerGeheim receptConcurrentenExclusief voorinlichtingendienstenBeoordeling1 Telecominterceptie Niet van toepassing.2 Doorbreken encryptie Niet van toepassing.enzovoortOok mogelijk voorconcurrentenKwetsbaarheden uit interviews,te koppelen aan werkwijzenBeoordeling10 Hacking Niet van toepassing.…17 Gelegenheidsdiefstal Medewerkers begeleidenbezoekers niet altijd naar deuitgang… ... …19 Insluiting Achterdeur open vanwegerookruimteenzovoortKwetsbaarheden volgend uitinterviews, niet te koppelen aanspecifieke werkwijze23 Gebrek aan bewustzijn over<strong>spionage</strong>risico’s11


Fase 3Toetsen beveiliging crucialebelangenStap 8 Toets de reeds genomenmaatregelenGa na of de weerstand van uw organisatievoldoende is om <strong>spionage</strong> te voorkomen.Bij elk schema toetst u per werkwijze of debeveiligingsmaatregelen in uw organisatievoldoende zijn om <strong>spionage</strong> op deze wijzeonmogelijk te maken. Denk hierbij aanorganisatorische, elektronische en bouwkundigemaatregelen. Houd bij de beoordelingrekening met eventueel bij de werkwijzebehorende kwetsbaarheden die vaninvloed zijn op de beveiliging. Vervolgenstoetst u of de kwetsbaarheden die nietspecifiek aan een werkwijze gerelateerdzijn, voldoende ondervangen worden doorbestaande maatregelen.Als de beveiliging tegen een bepaaldewerkwijze en/of kwetsbaarheid afdoende is,kleurt u de cel van de betreffende werkwijzeen/of kwetsbaarheid in de kolomBeoordeling groen. Wanneer dit niet hetgeval is, kleurt u de cel van de betreffendewerkwijze en/of kwetsbaarheid rood.Markeer op deze wijze alle werkwijzenen/of kwetsbaarheden die van toepassingzijn op dit belang. Als alle beoordelingenvan de werkwijze en kwetsbaarheden diebij een belang horen groen gekleurd zijn,kleurt u uiteindelijk het cruciale belanggroen. Als een of meer werkwijzen en/ofkwetsbaarheden rood gemarkeerd zijn,kleurt u ook het betreffende belang rood.Op de volgende pagina ziet u een voorbeeldvan een ingekleurd tabel (zie tabel 6).12


Tabel 6 Voorbeeld schemaSchemaBelangDreigerExclusief voorinlichtingendienstenBeoordelingGeheim receptConcurrenten1 Telecominterceptie Niet van toepassing.… enzovoort Niet van toepassing.Ook mogelijk voorconcurrentenKwetsbaarheden uitinterviews, tekoppelen aanwerkwijzenBeoordeling10 Hacking Niet van toepassing.14 Chantage personen De kleine groep werknemers met toegang is gescreend.17 Gelegenheidsdiefstal Medewerkersbegeleiden bezoekersniet altijd naar deuitgang19 Insluiting Achterdeur openvanwege rookruimte20 Infiltratie Beveiliging isuitbesteed en dezebeveiligers hebbentoegang tot allesleutelsKwetsbaarhedenvolgend uit interviews,niet te koppelen aanspecifieke werkwijze21 Bezoekers kunnen meteen mobiele telefoonfoto’s maken in deproductiefaciliteit22 Gebrek aan bewustzijnover <strong>spionage</strong>risico’s’Het recept ligt in een kluis, waartoe slechts een beperktegroep mensen toegang heeft.De goede fysieke beveiliging van het gebouw kan doordeze open deur teniet gedaan worden. Een inbreker zoubijvoorbeeld kunnen proberen zich in te laten sluiten omvervolgens de kluis te kraken en leeg te halen.Slechts een zeer selecte groep mensen heeft toegang totdit cruciale belang en het is onwaarschijnlijk dat eeninfiltrant tot deze groep kan doordringen. De sleutelsvoor de kluis worden echter bewaard in de loge. Deexterne beveiligers hebben toegang tot deze loge,daarmee tot de sleutels en daarmee tot de kluis.BeoordelingHet recept ligt in een kluis, waartoe slechts een beperktegroep mensen toegang heeft. Het recept kan dus nietzomaar door een bezoeker gefotografeerd worden.Algemene kwetsbaarheid waardoor diverse <strong>spionage</strong>werkwijzen eenvoudiger worden (chantage, manipulatie)13


Stap 9 OverzichtstabelU heeft nu voor ieder cruciaal belang eenschema. De door u gemaakte schema’stonen de huidige <strong>spionage</strong>risico’s vooruw cruciale belangen. Kwetsbaarhedenen werkwijzen die niet of onvoldoendezijn ondervangen zijn rood gekleurd. Dezeuitkomsten kunt u samengevat voorleggenaan het management. Het management kandan bepalen welke (rode) kwetsbaarhedenof werkwijzen onacceptabel zijn. Maakdaarvoor een overzichtstabel zoals in onderstaandvoorbeeld.Geef in de eerste kolom alle vastgesteldecruciale belangen weer (in volgorde vanmeest naar relatief minst belangrijk). Neemde kleur die het cruciale belang in hetschema gekregen heeft over.In de tweede kolom vult u bij ieder cruciaalbelang alle werkwijzen in die op uwschema rood gekleurd waren. In de derdekolom vult u bij ieder cruciaal belang allekwetsbaarheden in die op uw schemarood gekleurd waren. De tabel bevat nu decruciale belangen van uw organisatie enwaar van toepassing de werkwijzen en/ofkwetsbaarheden die de cruciale belangenbedreigen. U kunt nu in een oogopslag zienwelke cruciale belangen beter beschermdzouden kunnen worden.Voorbeeld overzichtstabelCruciale belangen Werkwijzen KwetsbaarhedenNoem hier in steekwoorden per celéén cruciaal belang, kleuruiteindelijk de cel in.Benoem hier in steekwoorden allewerkwijzen die in het schema vandit belang rood gekleurd zijn.Benoem hier in steekwoorden allekwetsbaarheden die in het schemavan dit belang rood gekleurd zijn.Geheim recept Infiltratie Beveiliging is uitbesteed aanexterne partij.Gerichte diefstal met inbraakAchterdeur open i.v.m.rookruimteDetails van de offerte voor debouw van een haven in DubaiNiet aanwezigGebrek aan bewustzijn over<strong>spionage</strong>risico’sNiet aanwezigHet volledige klantenbestand enzovoort enzovoort14Stap 10 Opvolgingkwetsbaarheidsanalyse <strong>spionage</strong>Leg de uitkomsten van uw kwetsbaarheidsanalyse<strong>spionage</strong> voor aan het management.Doe voorstellen voor maatregelenter (verbetering van de) beveiliging vande roodgekleurde belangen. Herhaal dekwetsbaarheidsanalyse periodiek. Borg deaandacht voor de kwetsbaarheden van uworganisatie voor <strong>spionage</strong> in de beveiligingsrapportagesen het corporate awarenessprogramma.


InformatieAls u naar aanleiding van de uitkomstenvan uw kwetsbaarheidsanalyse <strong>spionage</strong>behoefte heeft aan meer informatie over<strong>spionage</strong>, kunt u aanvullende informatievinden op de volgende websites:• www.aivd.nl• www.govcert.nlOp www.aivd.nl vindt u:• het rapport Kwetsbaarheidsanalyse <strong>spionage</strong>,Spionagerisico’s en de nationale veiligheid• de brochure Spionage in Nederland. Wat is hetrisico?• de brochure Spionage bij reizen naar hetbuitenland. Wat is het risico?• de brochure Digitale Spionage. Wat is hetrisico?• de jaarverslagen van de <strong>AIVD</strong>.Daarnaast organiseert de <strong>AIVD</strong> voorlichtingsbijeenkomstenover <strong>spionage</strong> voorvertegenwoordigers van diverse sectoren diebinnen hun organisatie verantwoordelijkzijn voor beveiliging.Wees u bewust van het risico van <strong>spionage</strong>en creëer ook bewustzijn binnenuw organisatie. Als u zaken tegenkomt,waarvan u vermoedt dat ze het werk van eeninlichtingen dienst zijn, dan hoort de <strong>AIVD</strong>graag van u, ook als u twijfelt.Algemene Inlichtingen- en VeiligheidsdienstAdres: Postbus 200102500 EA Den HaagTelefoon: 079 - 320 50 50Fax: 070 - 320 07 33Website: www.aivd.nl15


Bijlage 1 Vragenlijst Cruciale belangenTips bij het gesprek• Verdiep u vooraf in de dreigingen van<strong>spionage</strong>. Spionagedreigingen wordenvaak óf onderschat óf overschat.Raadpleeg de website van de <strong>AIVD</strong> voormeer informatie en schets een reëel beeldvan de dreiging.• Verstrek voorafgaand aan het gesprekschriftelijk materiaal aan uw gesprekspartner,en vertel er eventueel bij watvoor type vragen u wilt gaan stellen. Ubiedt uw gesprekspartner zo de kanszich gedegen voor te bereiden. Schetsin de inleiding de achtergronden bij hetgesprek, de functie van dit gesprek in degehele analyse, en het belang van hetgesprek met betrokkene:--benoem doel, werkwijze en resultatenvan deze Kwetsbaarheidsanalyse<strong>spionage</strong>. Leg uit dat cruciale belangenen kwetsbaarheden los van elkaar geïnventariseerdworden.• Creëer een vertrouwelijke sfeer:--benoem dat het gesprek vertrouwelijkis, dat het gesprek wordt gevoerdop grond van de functionaliteit vanbetrokkene en dat gespreksverslagenniet worden teruggekoppeld naar degeïnterviewde of naar de directie.• Houd in het gesprek de betekenis vanbegrippen als dreiging, weerstand/ beveiligingen kwetsbaarheid goed gescheiden.• Onderstreep dat een cruciaal belang of debeveiliging daarvan in beginsel onafhankelijkvan de dreiging moet wordenbepaald. De mate waarin iets als ‘belangrijk’beschouwd wordt, is in dit stadiumvan het onderzoek niet afhankelijk vaneen eventuele dreiging ertegen.• Noem in de inleiding dat u in dit gesprekop zoek bent naar cruciale belangen.Een cruciaal belang kenmerkt zich doorhet feit dat de informatie (bijna) nergensanders te verkrijgen is, niet openbaarzou moeten zijn en aantrekkelijk is voorandere partijen omdat zij er hun voordeel(commercieel of strategisch) mee kunnendoen.Voorbeelden van cruciale belangen zijn:--financiële gegevens van de afdelingFacturatie of van de afdeling Trade;--klantenbestanden;--personeelsdossiers of persoonsgevoeligeinformatie over eigenmedewerkers;--informatie over aanbestedingen op deafdeling Inkoop;--e-mailverkeer;--stukken op hoger directieniveau metstrategische en/of tactische informatie;--intellectueel eigendom enhandelsstrategie.• Behandel steeds weer alle vragen.16


• Als een gesprekspartner geen antwoordwil of kan geven, is het mogelijk zelfeen antwoord aan te dragen. Doe ditpas nadat de mogelijkheden bij respondentzijn uitgeput. Maak in het verslagduidelijk welke antwoorden actief doorde respondent gegenereerd zijn, en welkepassief door hem bevestigd zijn.• Voor alle vragen geldt dat steeds demotivatie achter een antwoord vanbelang is. Waarom is iets van belang?Waarom is de weerstand laag? Waaromtreedt er schade op na aantasting van decruciale belangen? Stevig doorvragengeeft u inzicht in achtergrond van deantwoorden.• Geef bewust vorm aan archiveringen verslaglegging, zodanig dat u uwafspraken (onder andere over vertrouwelijkheid/anonimiteit)met de gesprekpartnerskunt nakomen.Vragen1. Stel u bent een buitenlandse inlichtingenofficier(een spion) en u wordt naaruw organisatie gestuurd om daar te spioneren.Welke drie cruciale belangen zouu dan bovenaan uw verlanglijstje hebbenstaan van meest belangrijke ‘geheime’informatie die u zou willen verzamelen?Benadruk dat we hier op zoek zijn naar crucialebelangen en daarmee dus naar zaken die,wanneer ze inderdaad zouden weglekken naarandere overheden of bedrijven, uw organisatie,of de Nederlandse samenleving, nadelig kunnenbeïnvloeden. Benadruk ook dat het gaat ominformatie die niet zomaar toegankelijk zoumoeten zijn voor iedereen, dat het dus gaat om(bedrijfs)geheime informatie.2. Waarom zou u juist die informatie willenbinnenhalen? Deze vraag beantwoorden voorieder van de drie cruciale belangen.3. Denkt u er weleens over na dat gegevenswaar uw organisatie over beschiktzouden kunnen weglekken naar buitenlandseoverheden of bedrijven? Feitelijkdus: dat de organisatie bespioneerd kan worden.4. Hoe zou het weglekken van de driecruciale belangen die u net noemde uwbedrijf of de Nederlandse samenlevingnegatief kunnen beïnvloeden? Vraagbeantwoorden voor ieder van de drie crucialebelangen.17


5. Wie heeft volgens u (mogelijk) toegangtot die drie cruciale belangen/informatie?Vraag beantwoorden voor ieder van dedrie cruciale belangen.6. Zijn de cruciale belangen die u noemtgoed beschermd/afgeschermd? Vraagbeantwoorden voor ieder van de drie crucialebelangen.7. Welke kwetsbaarheden tegen <strong>spionage</strong>signaleert u, als het gaat om debescherming van deze gegevens? Vraagbeantwoorden voor ieder van de drie crucialebelangen.8. Wie weet eventueel meer over dezekwetsbaarheden? Vraag beantwoorden voorieder van de drie cruciale belangen.Reeds verzamelde cruciale belangen• U legt de door u reeds geïnventariseerdecruciale belangen voor aan uw gesprekspartner.Dit zijn dus zowel de belangendie u zelf heeft afgeleid uit bestaandebedrijfsinformatie, als de belangendie door andere geïnterviewden reedsbenoemd zijn in eerdere interviews.9. In hoeverre herkent u zich in de keuzevan deze cruciale belangen?Met andere woorden, met welke crucialebelangen is gesprekspartner het eens is, en metwelke niet.10. Geef per item aan waarom gesprekspartnerhet betrokken item juist wél ofwaarom juist níet een cruciaal belangvindt. Hier goed doorvragen.11. Wat zijn volgens u de vijf meest crucialebelangen die net besproken zijn?12. Op welke locatie (een gebouw, land,plek) zijn deze vijf meest crucialebelangen te vinden?Behandel dit voor ieder van deze vijf belangen.13. Welke partijen beheren deze vijf meestcruciale belangen?Behandel dit voor ieder van deze vijf belangen.14. Welke partijen hebben toegang tot dezevijf meest cruciale belangen?Behandel dit voor ieder van deze vijf belangen.15. Missen er nog cruciale belangen?16. Heeft u verder nog opmerkingen enzaken te benoemen die in dit verbandbelangrijk zijn?18


Bijlage 2 Vragenlijst KwetsbaarhedenTips bij het gesprek• In beginsel gelden bij dit gesprek dezelfdeopmerkingen als bij het gesprek overcruciale belangen.• Maak het verschil met de eerstegesprekken over cruciale belangen duidelijk.Dit gesprek gaat over deweerstand/beveiliging van de geïdentificeerdecruciale belangen met als resultaatinzicht in de kwetsbaarheid (tegen <strong>spionage</strong>)van de organisatie.• Houd ook hier de begrippen cruciaalbelang, weerstand/beveiliging enkwetsbaarheid goed gescheiden. Schetszonodig voor de gesprekspartner deverschillen.• Benoem als opening van dit gesprek deeerder geïdentificeerde cruciale belangen.• Verstrek vooraf de eerder geïdentificeerdecruciale belangen schriftelijk aangesprekspartner en draag er zorg voor datdeze lijst vertrouwelijk behandeld wordt.• Niet iedere geïnterviewde zal in detail allevragen kunnen beantwoorden. Wel kanzo gekeken worden in hoeverre beveiligingsmaatregelenglobaal bekend zijnbinnen de organisatie.• Geef bewust vorm aan archivering enverslaglegging, zodat u de gemaakteafspraken (onder andere over vertrouwelijkheid)met de gesprekpartners kuntnakomen.VragenAlgemeen1. Vindt u dat dit inderdaad de belangrijkstecruciale belangen in uw organisatie zijn?Zo nee, welke zijn dat volgens u?2. Hoe kwetsbaar zijn die crucialebelangen, dus hoe makkelijk zouden zein handen kunnen vallen van onbevoegdederden? Waarom? Dit is nadrukkelijkeen open vraag, vraag hier gericht door.3. Waar ziet u zelf de grootste kwetsbaarheid:zijn dat bijvoorbeeld de mensen, isdat fysieke beveiliging, digitale informatieen communicatie, of inhuur vanexterne partijen? Waarom?4. Wat doet uw afdeling/organisatie zelf omte voorkomen dat de cruciale belangenin handen vallen van onbevoegdederden?5. Is er, voor zover u weet, binnen uw organisatiebeleid, specifiek gericht op hettegengaan en/of beheersbaar maken van<strong>spionage</strong>risico’s?6. Huurt u externen in die (delen van)uw bedrijfsvoering of het beheer vanbepaalde zaken (onder andere panden,logistiek, digitale infrastructuur) vanu hebben overgenomen? Komen dieuit het buitenland? Ziet u dat als eenveiligheidsrisico?19


207. Zijn er (van overheidswege) regels/vereisten gesteld ten aanzien van debeveiliging van uw personeel, gebouw,digitale systemen, enzovoort?8. Worden veiligheidsincidenten geregistreerd?Zo ja, wat gebeurt daarmee?Menselijke factor9. In hoeverre zijn mensen binnen uworganisatie zich ervan bewust dat uworganisatie over bijzondere kennisbeschikt die interessant zou kunnen zijnvoor andere overheden? Het gaat hierdus om de mate van awareness.10. Wat doet uw eigen organisatie om ditbesef bij uw medewerkers op een optimaalniveau te krijgen?11. Worden mensen die toeganghebben/krijgen tot cruciale belangenook vooraf gescreend? Indien ja: uitwelke elementen bestaat die screening?Screening is een containerbegrip en kent velevarianten. Van belang is hier om precies teachterhalen wat onder deze screening verstaanwordt.12. Is het beheer van de kennis/informatie(met betrekking tot de crucialebelangen) uitbesteed aan een andereorganisatie? Bijvoorbeeld een IT-beheerder dietoegang heeft tot servers en mail- en dataverkeer.13. Moeten extern ingehuurde partijen aandezelfde veiligheidseisen voldoen als heteigen personeel? Worden deze eisen inde praktijk ook altijd gehandhaafd?14. Heeft de organisatie zicht op wie toegangheeft (gehad) tot gevoelige informatieen wanneer? Worden gegevens zoalscomputergebruik en toegang gelogd,zo ja worden deze logging-gegevensonderzocht?Fysieke beveiliging15. Hoe is de fysieke toegang tot de kennis/informatie geregeld?Zijn er verschillen in het beveiligingsregimeals het gaat om:• medewerkers;• bezoekers;• ingehuurde externen (zoals monteurs,catering).16. Is er een beveiligingsplan als het gaatom fysieke beveiliging? Van wie komt deexpertise?Digitale informatieU stelt vragen over de opslag van en toegangtot digitale informatie en dataverkeer. Dezezijn met name relevant als het crucialebelangen betreft die op computers zijnvastgelegd.Bij de toegang tot digitale informatiewordt nogal eens over het hoofd gezien datook fysieke toegang tot computerruimtesbehoort tot het begrip toegang. Neem beidemogelijkheden in het gesprek mee.17. Waar is de digitale informatie die betrekkingheeft op de cruciale belangen fysiek(serverlokaties) opgeslagen (eventueelbuitenland)? Dus, waar staan de servers?Als dit niet in Nederland is, waarom is ervoor deze lokatie gekozen?


18. Stelt de organisatie speciale beveiligingseisenaan de data-opslagmiddelen (zoalsservers)? Zo ja, welke?19. Worden de digitale data(-opslagmiddelen/servers) beheerd door een externepartij? Zo ja, wie en waar?20. Welke afspraken zijn er met deze externepartij gemaakt over de beveiliging van entoegang tot de informatie?21. Als er sprake is van dataverkeer,wordt dit dataverkeer danversleuteld/geëncrypteerd?22. Wie heeft (fysieke en logische) toegangtot het dataverkeer en de data-opslagmiddelen?Is bij de organisatie bekendwie toegang heeft?21


Bijlage 3 Sjabloon schemaSchemaBelangDreigerExclusief voorinlichtingendienstenBeoordeling1 Telecominterceptie2 Doorbreken encryptie3 Manipuleren van soft- en hardware4 Onbedoelde straling van (ICT-)apparatuur opvangen/meelezen5 Bedrijven binnen de invloedsfeerdwingen tot meewerken aan<strong>spionage</strong>6 Tijdelijk (fake)bedrijf opzettenOok mogelijk voor concurrenten7 Afluisteren van binnenuit8 Afluisteren van buitenaf9 Onderscheppen van niet of slechtversleuteld draadloos data- enspraakverkeer10 Hacking11 Social engineering12 Trojans/virussen13 Chantage personen14 Cultivering15 Omkoping personen16 GelegenheidsdiefstalKwetsbaarheden uitinterviews, tekoppelen aanwerkwijzeBeoordeling2217 Gerichte diefstal


Schema18 Gerichte diefstal met inbraak19 Insluiting20 InfiltratieKwetsbaarhedenvolgend uitinterviews, niet tekoppelen aanspecifieke werkwijzeBeoordeling2122232423


ColofonDeze brochure is een uitgave van:Ministerie van Binnenlandse Zaken en KoninkrijksrelatiesAlgemene Inlichtingen- en Veiligheidsdienstwww.aivd.nlPostbus 20010 | 2500 EA Den HaagMinisterie van Veiligheid en JustitieDirectoraat-Generaal VeiligheidPostbus 20701 | 2500 ES Den HaagGrafische verzorgingZijlstra Drukwerk B.V., RijswijkFotografieHollandse Hoogte1e druk, november 20102e druk, december 20103e druk, januari 2011

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!