SIDN Labs werkt mee aan 2 cybersecurityprojecten van NWO
Het gaat om 2 projecten die NWO co-financiert in het kader van de National Cyber Security Research Agenda III
Kies jouw kleur
Veel bezocht
Veelgestelde vragen
Via de Whois kun je de huidige houder van een domeinnaam opzoeken. Om de persoonsgegevens in te zien moet je vanwege de privacygevoelige informatie eerst de gebruikersvoorwaarden van de Whois accepteren. Gegevens van privé personen kunnen ook afgeschermd zijn vanwege de AVG (Algemene verordening gegevensbescherming).
Op de pagina domeinnaam zoeken lees je meer over wat een domeinnaam is, de werking van de Whois en de privacy van persoonsgegevens.
Je wilt je domeinnaam verhuizen naar een andere registrar. Vraag dan je verhuistoken op bij je huidige registrar. Lees de verhuisstappen op de pagina domeinnaam verhuizen.
Neem contact op met je registrar. Jouw registrar kan de contactgegevens bij je domeinnaam voor je aanpassen. Wij raden je aan het resultaat te controleren via de Whois. Lees meer over het aanpassen van je gegevens bij contactgegevens wijzigen.
Wij weten niet wat de reden van de opheffing is. Neem contact op met je registrar. Het voordeel van de quarantaine is dat je altijd de mogelijkheid hebt om een opheffing die je niet had bedoeld te herstellen.
Voorbeeld: In de voorwaarden van je registrar staat dat je elk jaar je abonnement moet verlengen. Dat gebeurt dan niet automatisch. Zo kan het gebeuren dat je domeinnaam wordt opgeheven zonder dat je er om gevraagd hebt.
Wanneer je een klacht hebt over of een geschil met je registrar dan zijn er verschillende mogelijkheden om tot een oplossing te komen. Hierover lees je meer op pagina klacht over registrar. SIDN heeft geen formele klachtenprocedure voor het behandelen van een klacht over jouw registrar.
Wil je zelf direct domeinnamen kunnen registreren bij SIDN voor je klanten of voor je eigen organisatie? Dan kun je .nl-registrar worden. Lees meer over de voorwaarden en de manier waarop je je kunt inschrijven als registrar via de pagina registrar worden.
Het gaat om 2 projecten die NWO co-financiert in het kader van de National Cyber Security Research Agenda III
Eind vorig jaar, tijdens het dcypher Symposium in Utrecht, maakte NWO (Nederlandse Organisatie voor Wetenschappelijk Onderzoek) bekend welke projecten de organisatie gaat financieren in het kader van de National Cyber Security Research Agenda (NCSRA) III. SIDN Labs is betrokken bij twee van de tien geaccepteerde projecten: RAPID (Remediation of comPromised IoT Devices) en UPIN (User-driven Path verification and control in Inter-domain Networks). RAPID is gericht op het begrijpen van de processen die ertoe leiden dat IoT-apparaten geïnfecteerd raken en op het ontwikkelen van strategieën voor het opschonen van die infecties. UPIN onderzoekt hoe gebruikers in staat kunnen worden gesteld om de communicatiepaden te bepalen en te verifiëren over verschillende netwerken heen.
Foto: Sjoerd van der Hucht - MyEyes4u
In de huidige situatie weten de meeste internetgebruikers niet hoe hun dataverkeer zich door het netwerk verplaatst naar zijn uiteindelijke bestemming en kunnen ze het genomen pad niet verifiëren of bepalen. UPIN gaat dit gebrek aan transparantie en controle aanpakken. Het doel van het project is het ontwikkelen en evalueren van een systeem dat gebruikers de mogelijkheid geeft om de paden die hun verkeer door een inter-domein netwerk zoals het internet aflegt, cryptografisch te verifiëren en op eenvoudige wijze te bepalen. Dit kan zijn aan de hand van hops van router naar router en aan de hand van router-attributen (zoals hun locatie, operator, beveiligingsniveau en fabrikant).
UPIN biedt zo een oplossing voor een zeer relevant en actueel probleem, namelijk dat internetgebruikers steeds minder zicht hebben op wie hun data verwerkt (bijvoorbeeld welke serviceproviders ermee in aanraking komen en welke rechtsgebieden van toepassing zijn) en dat ze geen controle hebben over hoe hun dataverkeer wordt gerouteerd. Dat vormt een risico voor zowel hun privacy (een kwaadwillend netwerk zou de gegevens van een gebruiker kunnen compromitteren) als hun fysieke veiligheid (een niet-vertrouwd netwerk zou een operatie waarbij gebruik wordt gemaakt van op afstand bediende apparatuur kunnen verstoren).
De belangrijkste beoogde resultaten van het project zijn een systeem dat internetgebruikers controle over en inzicht in netwerkpaden geeft, maar ook demo's en wetenschappelijke publicaties.
UPIN wordt opgezet rondom twee promovendi, die verbonden zijn aan respectievelijk de DACS-groep van de Universiteit Twente en de SNE-groep van de Universiteit van Amsterdam. De andere projectpartners zijn SURF en NLnet Labs.
Het project is onderdeel van het 2STiC-programma, waarin we mechanismen ontwikkelen voor veilige, stabiele en transparante communicatie tussen netwerken, met name in ‘next generation’ internetinfrastructuren. Meer informatie over UPIN vind je op de site van NWO.
Het Internet of Things (IoT) verbindt steeds meer totaal verschillende apparaten met het internet, zoals IP-camera's of slimme huishoudelijke apparaten. Ze beloven ons dagelijks leven gemakkelijker te maken, maar een groot aantal van deze IoT-apparaten is gevoelig voor malware-infecties (bijvoorbeeld door malware als Mirai of Hajime), die zich vaak razendsnel over thuis- en bedrijfsnetwerken verspreiden.
Het RAPID-project wil dat probleem aanpakken en heeft twee doelstellingen: (i) het verklaren van de oorzaken van de infecties en de inherente onveiligheid van het IoT-paradigma door onderzoek te doen naar nieuwe data-analysetechnieken voor ruwe cybersecuritydata, bijvoorbeeld afkomstig van IoT-honeypots en IoT-sensoren zoals SPIN; en (ii) het stimuleren van effectieve herstelmechanismen ter vermindering van de risico's die kwetsbare of geïnfecteerde IoT-apparaten met zich meebrengen.
RAPID gaat deze doelstellingen in drie fasen verwezenlijken. Eerst onderzoeken we de verkenningsstrategieën van aanvallers om te begrijpen hoe hun scanprocessen leiden tot infecties. In de tweede fase kijken we naar hoe aanvallers geïnfecteerde IoT-apparaten inzetten en proberen we te verklaren hoe IoT-apparaten geïnfecteerd raken, bijvoorbeeld in termen van zwakke plekken of configuratiefouten. Tijdens de derde fase zoeken we uit hoe infecties effectief kunnen worden verholpen.
RAPID doet een beroep op internetserviceproviders die actief zijn op de nationale en internationale markt om opschoningsexperimenten uit te voeren en de resultaten van causale modellering en dreigingsmodellering te bevestigen. Ook worden er als onderdeel van het project workshops georganiseerd voor IoT-fabrikanten en andere onderzoeksteams, met de bedoeling onze resultaten te valideren en een aanzet te geven tot de ontwikkeling van beveiligingsbeleid dat wereldwijd van toepassing is.
Net als UPIN wordt ook RAPID opgezet rond twee promovendi, maar in dit geval zijn beiden werkzaam bij de afdeling Multi-Actor Systems van de TU Delft. Een van hen gaat zich bezighouden met het technische werk, terwijl de ander zich richt op gedragsmatige aspecten van de probleemruimte van RAPID.
RAPID is een gezamenlijk project van TU Delft, Agentschap Telecom, AbuseHUB, KPN en SIDN Labs, en is nauw gelieerd aan ons SPIN-project. Meer informatie over RAPID is beschikbaar bij NWO.
Artikel door:
Directeur SIDN Labs
Deel dit artikel