'Mailsysteem kerncentrale en veiligheidsregio kwetsbaar voor cybercriminelen'

Gepubliceerd op 8 oktober 2021 om 15:00

De kerncentrale in Borssele en de Veiligheidsregio Zeeland beschermen hun e-mail onvoldoende tegen cybercriminaliteit, zoals phishing, spoofing en ransomware. Dat concludeert tv-programma Zembla, die de belangrijkste veiligheidsmaatregelen tegen misbruik van e-mails van honderd bedrijven onderzocht. De beheerder van de kerncentrale, EPZ, zegt wel goed weerstand te kunnen bieden tegen computercriminaliteit, maar heeft de beveiliging na het onderzoek toch aangescherpt.

EPZ zegt in een reactie dat het over een door de overheid goedgekeurd beveiligingspakket beschikt. Het bedrijf heeft eerder te maken gehad met pogingen van ransomware, maar die leidden niet tot incidenten. "Omdat wij goed weerstand kunnen bieden aan cybercriminaliteit en dit permanent monitoren, kunnen wij stellen dat geen enkele poging succesvol was." Op de website van EPZ is een uitgebreide reactie te lezen.

Borssele het meest verontrustende geval

Onderzoeksjournalist Vincent Verweij van Zembla is er niet gerust op. "Van alle honderd bedrijven die we onderzocht hebben, vind ik Borssele het meest verontrustende geval. Het is natuurlijk best wel schokkend dat een bedrijf dat een kerncentrale exploiteert niet op het allerhoogste niveau beveiligd is."

Volgens EPZ is de nucleaire veiligheid sowieso niet in het geding als het op mailverkeer aankomt. "Het reactorbeveiligingssysteem van de kerncentrale is analoog. Dit kan dus per definitie niet gehackt worden. In de kerncentrale is geen enkel vitaal bedieningssysteem aangesloten op het internet."

Onderzoek Zembla

Onderzoeksprogramma Zembla voerde de afgelopen maanden meerdere scans uit bij honderd bedrijven en organisaties in de vitale infrastructuur om te kijken of ze de belangrijkste veiligheidsmaatregelen tegen misbruik van mail strikt hebben ingesteld. 43 procent van de bedrijven bleek de e-mailsystemen niet optimaal te hebben beveiligd, wat hen volgens deskundigen onnodig kwetsbaar maakt.

Behalve EPZ haalde de Veiligheidsregio Zeeland (VRZ) ook geen voldoende. Net als twaalf andere veiligheidsregio's in Nederland (van de 25 in totaal) heeft de VRZ zijn e-mail onvoldoende tegen phishing beveiligd. Terwijl dat wel als overheidsorganisatie verplicht is. "Verbetering kost tijd", reageerden de veiligheidsregio's naar Zembla toe.

Ze zeggen te kampen met een "complex ICT-landschap" nadat de systemen van de veiligheidsregio's zijn samengevoegd. Er worden versneld extra veiligheidsmaatregelen genomen.

Reactie VRZ

In een schriftelijke reactie meldt de VRZ dat alle beveiligingsissues zijn opgelost. "Deels hadden we de nodige maatregelen al afgerond, voordat Zembla onderzoek deed. En de overige maatregelen hebben we recent helemaal afgerond."

Goed geregeld

Meer dan de helft van de onderzochte bedrijven had de beveiliging van de mailsystemen wel op orde, waaronder in Zeeland de Covra, die radioactief afval opslaat in Borssele. Ook bedrijven als drinkwaterbedrijf Evides, KPN en de NS hebben de drie veiligheidsstandaarden waarop ze gecontroleerd zijn ingesteld.

Reactie EPZ Op Uitzending Malware Zembla
PDF – 80,4 KB 250 downloads
Beveiliging Mailservers Reacties Bedrijven
PDF – 215,5 KB 181 downloads

Bron: anoniem, npostart.nl/zembla, bnnvara.nl/zembla, omroepzeeland.nl

Kamer vragen over losgeld na ransomware aanvallen

D66 heeft minister Grapperhaus van Justitie en Veiligheid om duidelijkheid gevraagd over het betalen van losgeld door publieke instanties bij ransomware aanvallen. De aanleiding voor de Kamervragen is een artikel op Security.NL over cyberverzekeringen die voor een toename van ransomware-aanvallen zouden zorgen. Maar ook het nieuws dat de Universiteit Maastricht losgeld betaalde om door ransomware versleutelde bestanden terug te krijgen. Deze ontwikkelingen zijn mogelijk stimulerend voor cybercriminelen omdat de kans op betaling voor ransomware lijkt toe te nemen.

Lees meer »

Cybercriminelen beproeven hun geluk met Ransomware

Talloze cybercriminelen kiezen ervoor hun geluk te beproeven met het creëren en verspreiden van ransomware-bedreigingen. De toegangsbarrière als het gaat om het creëren van een ransomware-bedreiging is vrij laag. Dit komt omdat er verschillende bouwpakketten voor ransomware zijn, evenals gevestigde Trojans voor gegevensvergrendeling waarvan de code gemakkelijk online beschikbaar is (darkweb). Dit verklaart waarom de meeste nieuw gespotte ransomware-bedreigingen slechts kopieën zijn van reeds bestaande Trojaanse paarden die bestanden coderen. Sommige cybercriminelen bouwen hun bedreigingen echter helemaal opnieuw op. Dit lijkt te zijn wat er gebeurt met de 'Zeoticus' Ransomware.

Lees meer »

Citrix-Lek en mogelijk 29 datalekken

Bedrijven die zijn geraakt door het Citrix-beveiligingslek, moeten oppassen dat hun website niet wordt misbruikt door hackers. Daarvoor waarschuwt het Nederlands Security Meldpunt. Hackers zijn na een hack van de Citrix-servers hoogstwaarschijnlijk in staat om de beveiligde verbinding van de website van het bedrijf over te nemen.

Lees meer »