partnermenu

zoeken binnen de website

Grip op privacy

Maak van veilige software een harde eis

artikelen | 25 januari 2017

Met iedere combinatie van datastromen worden persoonlijke gegevens uitgebreid en het beveiligingsrisico vergroot. Maak privacy onderdeel van het gewenste eindresultaat en gebruik bewezen privacy- of securityoplossingen van derden.


In oktober van dit jaar lagen de gegevens op straat van 412 miljoen gebruikers van datingbedrijf FriendFinder. Het ging onder andere om gebruikersnamen, wachtwoorden, e-mailadressen en IP-adressen. Dat was op zich al erg genoeg, maar FriendFinder host ook ‘datingsites’ voor mensen die op zoek zijn naar porno en (buitenechtelijke) seks. Dit zijn diensten waar gebruikers over het algemeen privé gebruik van willen maken en de openbare persoonsgegevens zijn daarmee een bron van chantage. Iedereen kan zich voorstellen wat een impact dit kan hebben op levens en loopbanen. Voorvallen als deze dragen bij aan de groeiende realisatie dat databeveiliging een zeer serieuze kwestie is voor iedereen.


Privacy moet je goed beschermen, zegt de wet, en de komende Europese regelgeving legt de lat nog wat hoger. Dat brengt een flinke verantwoordelijkheid met zich mee voor overheidsbestuurders. Niet eenvoudig, want privacy kent vele aspecten. In de iBestuur-special ‘Grip op privacy’ – onder redactie van Marc van Lieshout (TNO), Ad Reuijl (CIP) en Theo Hooghiemstra (PBLQ) – behandelen we die aspecten. De artikelen gaan in op de bestuurdersverantwoordelijkheid, de maatschappelijke kanten, de juridische aspecten, beveiliging en ‘privacy by design’.
De iBestuur-special ‘Grip op privacy’ is de opmaat naar het iBestuur symposium Grip op privacy op 7 februari 2017.

Alles is data

Op het moment van schrijven is de Friendfinder-hack een van de grootste datalekken in de geschiedenis, maar dat zal niet zo blijven. “Datalekken zijn een feit”, zegt Brenda Langedijk, security consultant voor SIG (Software Improvement Group). “De wereld draait op software en software is kwetsbaar voor aanvallen van buitenaf en slordigheid van binnenuit. Wat voor bedrijf je ook bent, software is jouw business geworden.” Naast berichtgeving in de media, groeide dat besef ook door het aanscherpen van de wetgeving, de Europese General Data Protection Regulation (GDPR) en Wet Meldplicht Datalekken. De verhoging van boetes heeft menig bestuurder opgeschrikt en de vaak verplichte aanstelling van een functionaris voor de gegevensbescherming (FG) dwingt organisaties tot zelfonderzoek naar hoe hun software met data omgaat. Langedijk: “Het speelkwartier is voorbij. Na 25 mei 2018 gaan de boetes uitgedeeld worden en ze zijn beslist fors. Aan het eind van de rit bestaat de kans dat de bestuurder ook persoonlijk aansprakelijk wordt gehouden.”

Privacy by design

Maar waar te beginnen? “Wij pleiten voor privacy by design, softwareontwikkeling met privacy erin gebakken”, zegt business consultant Cathal Boogerd van SIG. Met schone lei beginnen wil natuurlijk iedereen, maar wat te doen met digitaal erfgoed? “Legacy maakt het lastiger. Decennia aan data worden opnieuw of anders ontsloten, bijvoorbeeld door nieuwe software. Met iedere combinatie van datastromen worden persoonlijke gegevens uitgebreid en het beveiligingsrisico vergroot. Daarom moet voorafgaand aan ieder veranderingsproces privacy worden meegenomen in het gewenste eindresultaat. Maak het een eis en toets daarop, dan komt het in de software wel terecht.”

Minimaal de wet

Langedijk merkt in de markt nog steeds verwarring over wat wel en niet mag als het gaat om persoonsgegevens. “Instinctief weten we het wel. Waarom dan toch digitaal laten rondslingeren wat je niet op een bureau zou laten liggen? Er is een niveau waar je niet onder mag zitten en dat is de wet. Zorg dat bestaande richtlijnen en regelgeving worden vertaald naar concrete richtlijnen voor de eigen organisatie. Houd voor ogen dat hoe meer data je bewerkt, hoe meer risico je creëert.” Langedijk adviseert om gebruik te maken van bestaande ‘privacy enhancing technology’ (PET). “We zien nog regelmatig software waarin ontwikkelaars zelf een gemankeerde oplossing hebben bedacht voor security of privacy. Ons uitgangspunt is: ga niet zelf bouwen, er is voldoende technologie beschikbaar met bewezen security- en privacy-eigenschappen waarmee je je bovendien de onderhoudslast bespaart. Denk bijvoorbeeld aan de encryptie die WhatsApp gebruikt. Waarom zou je zelf nog gaan sleutelen?” Het slotadvies van SIG: behandel persoonsgegevens als een explosieve stof die door verkeerd gebruik of blootstelling aan de buitenlucht tot grote schade kan leiden. Niet alleen voor degene die het hanteert, maar ook voor de directe omgeving.

Vijf slechte gewoonten om te breken (privacy antipatterns)

AGGREGATE_LATE:
het verzamelen van meerdere privacygevoelige informatiebronnen en die opslaan om later op te tellen. Bijvoorbeeld het gemiddeld aantal gebruikers per uur. Waarom gebruikersdata bewaren met bezoektijden en later optellen? Beter is het meteen te tellen en de gebruikersgegevens weg te gooien.

ASK_TOO_MUCH:
alle gegevens van een persoon opvragen in een app of op een website omdat het vast nog eens van pas kan komen. Al die data kunnen gaan lekken en dat komt helemaal niet van pas. Minimaliseer. Vraag alleen wat nodig is (een game hoeft toch ook geen toegang tot adresboek en locatie?)

KEEP_TOO_LONG:
onnodig lang bewaren van gegevens. Gooi daadwerkelijk weg wat niet meer nodig is of wat niet langer wettelijk verplicht is om te bewaren. Friend- Finder bleek bijvoorbeeld twintig jaar aan data te hebben opgeslagen – en gelekt. Waarom?

SCATTER_DATA:
persoonlijke gegevens op verschillende plekken bewaren zonder dat bij te houden. Alleen na inventarisatie komen risico’s in beeld, kunnen ze geminimaliseerd worden en is het mogelijk om gegevens van personen echt te verwijderen of te corrigeren.

TRUST_ALL_FRIENDS:
iedereen in de organisatie mag alle gegevens zien. Dat is weliswaar eenvoudig in gebruik en beheer, maar het is beter om hier grenzen te stellen vanwege privacyrisico’s.

tags:

Reactieformulier

De met een * gemarkeerde velden zijn verplicht. U ziet eerst een voorbeeld en daarna kunt u uw bijdrage definitief plaatsen. Uw e-mailadres wordt niet op de site getoond. Reacties zonder achternaam worden verwijderd. Anoniem reageren alleen in uitzonderlijke gevallen in overleg met de redactie. U kunt bij de vormgeving van uw reactie gebruik maken van textile en er is beperkt gebruik van html mogelijk.