"Er kan niet worden gewacht met het delen van incident informatie"

Gepubliceerd op 25 februari 2021 om 07:00

De 'Cyber Security Raad (CSR)' wil versneld incidentinformatie met het bedrijfsleven en burgers delen. In de ogen van de raad is dit ‘een van de belangrijkste instrumenten’ om de cyberweerbaarheid van de samenleving te verhogen. De CSR adviseert minister Grapperhaus om te onderzoeken of het Landelijk Dekkend Stelsel (LDS) van informatieknooppunten via een ‘spoedreparatie’ sneller kan worden doorgevoerd.

Delen informatie cyberdreigingen

Begin februari schreef minister Grapperhaus een brief aan de Tweede Kamer (bijlage 2)  over het delen van informatie bij cyberdreigingen. Daarin schreef hij dat een optimale uitwisseling van informatie over digitale dreigingen, kwetsbaarheden en incidenten tussen de overheid, vitale en niet-vitale organisaties van groot belang is.

Om dit doel te bereiken, werkt de minister aan een Landelijk Dekkend Stelsel (LDS). Dit is een platform waar informatie over cyberdreigingen kan worden uitgewisseld tussen de Rijksoverheid, commerciële bedrijven en organisaties die in de vitale infrastructuur werkzaam zijn. Omdat het LDS een relatief jong onderdeel van de Nederlandse cybersecurityaanpak is, is het stelsel nog volop in aanbouw.

Minister Grapperhaus heeft de Tweede Kamer toegezegd te onderzoeken of ‘de ingezette koers’ de juiste is, of dat er ‘gerichte aanpassingen’ nodig zijn.

Actie ondernemen op korte termijn

De Cyber Security Raad ondersteunt het voorstel van de minister, maar vindt dat er ook op korte termijn actie ondernomen moet worden. De raad vermoedt dat het zeker twee jaar duurt voordat de wetswijziging die de bewindsman voor ogen heeft geïmplementeerd kan worden. Dat vindt de CSR te lang duren.

In plaats van enkele jaren te wachten totdat het wetgevingsproces helemaal doorlopen is, verstrekt de CSR een advies aan minister Grapperhaus. De raad komt met het voorstel om te onderzoeken of de beoogde wetswijziging via een ‘spoedreparatie’ sneller kan worden ingevoerd. “Gezien de urgentie van de vorming van het LDS is de raad verder van oordeel dat niet kan worden gewacht met het delen van de incident informatie met de OKTT’s totdat de gehele wetswijzigingsprocedure doorlopen is. Er is alle aanleiding de Wbni [Wet beveiliging netwerk- en informatiesystemen, red.] toe te passen zoals deze is bedoeld.”

‘OKTT’ staat voor Organisaties die Kenbaar Tot Taak. Dat zijn schakelorganisaties die andere partijen kunnen waarschuwen als er sprake is van een cyberdreiging of -incident. Je kunt OKTT’s beschouwen als een soort van tussenpersoon of stapping stone.

De CSR wil dat minister Grapperhaus nu al toestemming verleent om incidentinformatie met deze instanties te delen. “Dit komt ten goede aan de bescherming van de belangen van de duizenden bedrijven, organisaties en burgers die nu niet geïnformeerd worden, terwijl de overheid wel informatie heeft dat zij slachtoffer of kwetsbaar zijn”, aldus de raad.

Bug VPN-software

De inspanningen van minister Grapperhaus om de cyberweerbaarheid en informatiepositie van de Rijksoverheid, de markt en het maatschappelijk middenveld te vergroten, begonnen afgelopen jaar. Door een bug in de VPN-software van Pulse Secure wist een hacker de gebruikersnamen en wachtwoorden van meer dan 900 Nederlandse bedrijven te achterhalen. Deze plaatste hij online, waardoor cybercriminelen volledige toegang kregen tot servers en bedrijfsnetwerken.

Beveiligingsdeskundige Matthijs Koot ontdekte dit en meldde het bij het Nationaal Cyber Security Centrum (NCSC). Die kon op zijn beurt niets doen vanwege de Wet beveiliging netwerk- en informatiesystemen, of kortweg Wbni. Deze wet bepaalt dat het NCSC alleen de Rijksoverheid en bedrijven uit de vitale sector (zoals financiële instellingen en telecombedrijven) over ransomware-aanvallen en andere cyberdreigingen mag informeren.

“Er liggen nu allerlei wachtwoorden van medewerkers op straat, terwijl dat voorkomen had kunnen worden”, aldus Koot vorig jaar augustus. “Als hackers bijvoorbeeld gijzelsoftware installeren, kan dat ook een niet-vitaal bedrijf grote schade toebrengen. Niet-vitale bedrijven leveren geregeld diensten aan de vitale sector en kunnen zo alsnog vitale bedrijven besmetten.”

Adviesbrief Versneld Delen Incidentinformatie NED DEF Tcm 107 491223
PDF – 198,9 KB 267 downloads

Bijlage 2

Sten Verkenning Wettelijke Bevoegdheden Digitale Weerbaarheid En Beleidsreacties WODC Rapporten
Word – 88,0 KB 264 downloads

Bron: tweedekamer.nl, cybersecurityraad.nl, vpngids.nl

Meer info over ‘cybercriminaliteit’?

Tips of verdachte activiteiten gezien? Meld het hier of anoniem.

Cybercriminaliteit gerelateerde berichten

"Onverantwoorde en destabiliserende gedrag in cyberspace"

De Europese Unie en de Verenigde Staten zeggen dat Chinese staatshackers cyberaanvallen hebben uitgevoerd door misbruik te maken van kwetsbaarheden in Microsoft Exchange Server. Daarmee hebben ze de economie, democratie en samenleving ernstige schade toegebracht. Ze zeggen er alles aan te doen om samen met internationale partners ‘kwaadaardig gedrag in cyberspace’ te bestrijden.

Lees meer »

Cyberweerbaarheid verhogen op 'automatiserings- en control systemen' met de 'Security Checker'

Een publiek-privaat samenwerkingsverband introduceerde afgelopen maandag de 'Security Check Procesautomatisering'. Dit is een interactieve zelfscan die is ontwikkeld om Nederlandse organisaties met ICS-SCADA systemen handvatten te bieden in het weerbaarder maken van deze systemen. Het samenwerkingscollectief presenteert de tool aan Hester Somsen, plaatsvervangend Nationaal Coördinator Terrorismebestrijding en Veiligheid en aan Jos de Groot, directeur van de Directie Digitale Economie van het ministerie van Economische Zaken en Klimaat.

Lees meer »

Wereldwijde ransomware aanval: hackers ontsleutelen voor $50 miljoen

Vrijdag 2 juli werden bedrijven wereldwijd getroffen door een ransomware-aanval. De aanvallers claimen meer dan een miljoen computers te hebben versleuteld en eisen 70 miljoen dollar voor een generieke decryptietool waarmee alle slachtoffers hun bestanden kunnen ontsleutelen. De exacte aanvalsvector was eerst nog onbekend, maar alles wees al snel naar het programma VSA van softwarebedrijf Kaseya. Managed serviceproviders (MSP's) gebruiken deze software om de systemen van hun klanten op afstand te beheren. In dit artikel geeft 'Security' een overzicht van de aanval en de laatste ontwikkelingen. Het artikel zal dan ook steeds worden bijgewerkt.

Lees meer »

"De Nederlandse politie heeft voortdurend een belangrijke rol in dit soort internationale onderzoeken"

Door een grootschalige en internationaal gecoördineerde actie zijn politie-eenheden uit diverse landen erin geslaagd om de VPN-provider DoubleVPN offline te halen. Politiediensten uit onder meer Duitsland, het Verenigd Koninkrijk, Canada en de Verenigde Staten zeggen dat hackers en cybercriminelen de VPN-service gebruikten om ransomware-aanvallen en andere digitale misdrijven uit te voeren. Nu de gehele infrastructuur van DoubleVPN platligt, is het criminele circuit een gevoelige klap toegebracht.

Lees meer »