"Er kan niet worden gewacht met het delen van incident informatie"

Gepubliceerd op 25 februari 2021 om 07:00

De 'Cyber Security Raad (CSR)' wil versneld incidentinformatie met het bedrijfsleven en burgers delen. In de ogen van de raad is dit ‘een van de belangrijkste instrumenten’ om de cyberweerbaarheid van de samenleving te verhogen. De CSR adviseert minister Grapperhaus om te onderzoeken of het Landelijk Dekkend Stelsel (LDS) van informatieknooppunten via een ‘spoedreparatie’ sneller kan worden doorgevoerd.

Delen informatie cyberdreigingen

Begin februari schreef minister Grapperhaus een brief aan de Tweede Kamer (bijlage 2)  over het delen van informatie bij cyberdreigingen. Daarin schreef hij dat een optimale uitwisseling van informatie over digitale dreigingen, kwetsbaarheden en incidenten tussen de overheid, vitale en niet-vitale organisaties van groot belang is.

Om dit doel te bereiken, werkt de minister aan een Landelijk Dekkend Stelsel (LDS). Dit is een platform waar informatie over cyberdreigingen kan worden uitgewisseld tussen de Rijksoverheid, commerciële bedrijven en organisaties die in de vitale infrastructuur werkzaam zijn. Omdat het LDS een relatief jong onderdeel van de Nederlandse cybersecurityaanpak is, is het stelsel nog volop in aanbouw.

Minister Grapperhaus heeft de Tweede Kamer toegezegd te onderzoeken of ‘de ingezette koers’ de juiste is, of dat er ‘gerichte aanpassingen’ nodig zijn.

Actie ondernemen op korte termijn

De Cyber Security Raad ondersteunt het voorstel van de minister, maar vindt dat er ook op korte termijn actie ondernomen moet worden. De raad vermoedt dat het zeker twee jaar duurt voordat de wetswijziging die de bewindsman voor ogen heeft geïmplementeerd kan worden. Dat vindt de CSR te lang duren.

In plaats van enkele jaren te wachten totdat het wetgevingsproces helemaal doorlopen is, verstrekt de CSR een advies aan minister Grapperhaus. De raad komt met het voorstel om te onderzoeken of de beoogde wetswijziging via een ‘spoedreparatie’ sneller kan worden ingevoerd. “Gezien de urgentie van de vorming van het LDS is de raad verder van oordeel dat niet kan worden gewacht met het delen van de incident informatie met de OKTT’s totdat de gehele wetswijzigingsprocedure doorlopen is. Er is alle aanleiding de Wbni [Wet beveiliging netwerk- en informatiesystemen, red.] toe te passen zoals deze is bedoeld.”

‘OKTT’ staat voor Organisaties die Kenbaar Tot Taak. Dat zijn schakelorganisaties die andere partijen kunnen waarschuwen als er sprake is van een cyberdreiging of -incident. Je kunt OKTT’s beschouwen als een soort van tussenpersoon of stapping stone.

De CSR wil dat minister Grapperhaus nu al toestemming verleent om incidentinformatie met deze instanties te delen. “Dit komt ten goede aan de bescherming van de belangen van de duizenden bedrijven, organisaties en burgers die nu niet geïnformeerd worden, terwijl de overheid wel informatie heeft dat zij slachtoffer of kwetsbaar zijn”, aldus de raad.

Bug VPN-software

De inspanningen van minister Grapperhaus om de cyberweerbaarheid en informatiepositie van de Rijksoverheid, de markt en het maatschappelijk middenveld te vergroten, begonnen afgelopen jaar. Door een bug in de VPN-software van Pulse Secure wist een hacker de gebruikersnamen en wachtwoorden van meer dan 900 Nederlandse bedrijven te achterhalen. Deze plaatste hij online, waardoor cybercriminelen volledige toegang kregen tot servers en bedrijfsnetwerken.

Beveiligingsdeskundige Matthijs Koot ontdekte dit en meldde het bij het Nationaal Cyber Security Centrum (NCSC). Die kon op zijn beurt niets doen vanwege de Wet beveiliging netwerk- en informatiesystemen, of kortweg Wbni. Deze wet bepaalt dat het NCSC alleen de Rijksoverheid en bedrijven uit de vitale sector (zoals financiële instellingen en telecombedrijven) over ransomware-aanvallen en andere cyberdreigingen mag informeren.

“Er liggen nu allerlei wachtwoorden van medewerkers op straat, terwijl dat voorkomen had kunnen worden”, aldus Koot vorig jaar augustus. “Als hackers bijvoorbeeld gijzelsoftware installeren, kan dat ook een niet-vitaal bedrijf grote schade toebrengen. Niet-vitale bedrijven leveren geregeld diensten aan de vitale sector en kunnen zo alsnog vitale bedrijven besmetten.”

Adviesbrief Versneld Delen Incidentinformatie NED DEF Tcm 107 491223
PDF – 198,9 KB 267 downloads

Bijlage 2

Sten Verkenning Wettelijke Bevoegdheden Digitale Weerbaarheid En Beleidsreacties WODC Rapporten
Word – 88,0 KB 264 downloads

Bron: tweedekamer.nl, cybersecurityraad.nl, vpngids.nl

Meer info over ‘cybercriminaliteit’?

Tips of verdachte activiteiten gezien? Meld het hier of anoniem.

Cybercriminaliteit gerelateerde berichten

Filmpje: Tips voor thuis – veilig werken in tijden van corona

Vanwege de corona pandemie werkt Nederland massaal thuis en daarmee worden veel mensen genoodzaakt om hun werk digitaal te doen. Zoals we eerder al schreven, spelen cybercriminelen hier heel bewust op in. Aandacht voor veilig thuiswerken wordt daarom steeds belangrijker.In onderstaand filmpje verteld Jonathan (tevens schrijver op deze website) een aantal praktische tips met uitleg over hoe je thuis veilig kunt werken. De belangrijkste worden in de video behandeld, maar de rest van de tips en uitleg vind je hier.

Lees meer »

Tips voor alle thuiswerkers

Cybercriminelen weten ook dat jij thuis werkt. Informatie over videoconferences, phishing mailtjes vanuit het RIVM of de WHO, mailtjes met malware erin, allerlei fake websites met zogenaamd informatie over vaccins.

Lees meer »

Samen tegen Corona Hackers

De hackers die de coronacrisis gebruiken om meer campagnes en aanvallen uit te voeren, hebben er een nieuwe tegenstander bij. Een groep van bijna 400 cybersecurityexperts wereldwijd zijn een organisatie begonnen om te vechten tegen hacks gerelateerd aan het nieuwe coronavirus Covid-19.

Lees meer »

Microsoft waarschuwt voor zeroday aanval

De zeroday-aanval waar Microsoft gisteren voor waarschuwde was gericht tegen Windows 7-systemen, zo laat de softwaregigant vanavond weten. In de eerste waarschuwing werd gesteld dat er "beperkte gerichte" aanvallen waren waargenomen die misbruik van twee kwetsbaarheden in de Adobe Type Manager Library maakten waarvoor nog geen beveiligingsupdate beschikbaar is.

Lees meer »