Cybersecurity vitale waterwerken niet waterdicht

rekenkamer

Tunnels, bruggen, sluizen en waterkeringen kunnen nog beter worden beveiligd tegen cyberaanvallen. Rijkswaterstaat heeft de afgelopen jaren veel werk verzet en noodzakelijke maatregelen in kaart gebracht om waterkeringen beter te beveiligen. Maar die veiligheidsmaatregelen zijn niet allemaal uitgevoerd. De Algemene Rekenkamer constateert dat de minister van Infrastructuur en Waterstaat nog stappen moet zetten om aan de eigen doelstellingen voor cybersecurity te voldoen.

Bij het keren en beheren van water staat de fysieke veiligheid van Nederland op het spel. De Algemene Rekenkamer heeft onderzocht hoe de waterwerken die essentieel zijn voor ons land worden beschermd tegen cyberaanvallen. Dit rapport maakt deel uit van een reeks onderzoeken naar informatiebeveiliging en cyberveiligheid bij de rijksoverheid.

Vitale waterwerken functioneren op automatiseringssystemen die veelal stammen uit de jaren 80 en 90 van de vorige eeuw. Deze zijn in de loop der jaren gekoppeld aan computernetwerken om bijvoorbeeld bediening op afstand mogelijk te maken. Daardoor is de kwetsbaarheid voor cybercriminaliteit toegenomen. Volgens Rijkswaterstaat is het kostbaar en technisch uitdagend om klassieke automatiseringssystemen te moderniseren en wordt er daarom vooral ingezet op detectie van aanvallen en een adequate reactie daarop.

Uit het onderzoek blijkt dat Rijkswaterstaat de afgelopen jaren zelf van alle tunnels, bruggen, sluizen et cetera heeft vastgesteld welke cyberveiligheidsmaatregelen moeten worden genomen. Een groot deel van die maatregelen (ongeveer 60%) was begin 2018 ook al uitgevoerd, maar Rijkswaterstaat ziet onvoldoende toe op de uitvoering van het resterend deel en heeft geen actueel overzicht van de overgebleven maatregelen. Rijkswaterstaat dwingt de uitvoering van openstaande maatregelen niet af bij de eigen regionale organisatieonderdelen. Ook maakt cybersecurity nog geen volwaardig onderdeel uit van reguliere inspecties.

De minister heeft een aantal waterwerken die Rijkswaterstaat beheert als vitaal aangewezen. Een aanval op IT van deze waterwerken kan grote gevolgen hebben voor Nederland. Uit het onderzoek blijkt dat nog niet alle vitale waterwerken rechtstreeks zijn aangesloten op het Security Operations Center (SOC) van Rijkswaterstaat. De ambitie om eind 2017 bij alle vitale waterwerken cyberaanvallen direct te kunnen detecteren was in het najaar van 2018 daarmee nog niet gerealiseerd. Hierdoor bestaat het risico dat RWS een cyberaanval niet of te laat detecteert.

De Algemene Rekenkamer vindt het voor een snelle en adequate reactie op een crisissituatie van essentieel belang dat informatie up-to-date is. Maar uit het onderzoek blijkt dat bij crises belangrijke documentatie niet altijd actueel is en dat er geen proces is ingericht om deze actueel te houden. Ook ligt er geen specifiek scenario klaar voor een crisis als gevolg van een cyberaanval en worden zogenoemde penetratie- of ‘pentesten’ nauwelijks uitgevoerd. Bij zulke testen proberen ingehuurde hackers beveiligingssystemen te omzeilen of te doorbreken. Pentesten zouden integraal onderdeel uit moeten maken van de cybersecuritymaatregelen bij vitale waterwerken, aldus de Algemene Rekenkamer.

Kwetsbaarheidstest: hackers komen binnen, SOC detecteert

Gedurende het onderzoek is in samenwerking met Rijkswaterstaat een kwetsbaarheidstest uitgevoerd bij een van de vitale waterwerken. Daarbij wisten de ingehuurde ethische hackers het object fysiek binnen te dringen en zich toegang tot de controlekamer te verschaffen. De aanvallers werden echter direct opgemerkt door het SOC toen ze vanaf het terrein een laptop aansloten op het IT-netwerk van Rijkswaterstaat.

De Algemene Rekenkamer beveelt de minister van Infrastructuur en Waterstaat ook aan om het actuele dreigingsniveau te onderzoeken en te besluiten of extra mensen en middelen nodig zijn. Op het moment van onderzoek was namelijk niet bekend hoe groot de dreiging van een cyberaanval bij waterwerken is. Daarnaast vindt de Algemene Rekenkamer dat Rijkswaterstaat de resterende veiligheidsmaatregelen moet uitvoeren, waaronder het aansluiten van alle vitale waterwerken op het SOC om rechtstreekse monitoring mogelijk te maken. Verder zou moeten worden bezien of medewerkers van het SOC beter moeten worden gescreend. Nu wordt medewerkers alleen gevraagd een verklaring omtrent gedrag (VOG) te overleggen en het is de vraag of dat voldoende is om te werken met gevoelige gegevens over cyberdreigingen. In reactie op het onderzoek onderschrijft de minister van Infrastructuur en Waterstaat de conclusies en neemt ze de aanbevelingen van de Algemene Rekenkamer over.

Meer over
Lees ook
Nieuwe Amerikaanse overheidsdienst moet informatiedeling van cyberdreigingen optimaliseren

Nieuwe Amerikaanse overheidsdienst moet informatiedeling van cyberdreigingen optimaliseren

Een nieuwe overheidsdienst gaat zich in de Verenigde Staten specifiek richten op digitale dreigingen. De dienst wordt tussen andere overheidsdiensten waaronder inlichtingendiensten geplaatst en moet gaan zorgen dat informatie optimaal wordt gedeeld. Dit moet helpen cyberdreigingen eerder te identificeren. De nieuwe dienst heet het Cyber Threat Int1

‘Internet of Things zorgt in 2014 voor nieuwe mobiele toepassingen en grotere cybersecurity uitdagingen’

‘Internet of Things zorgt in 2014 voor nieuwe mobiele toepassingen en grotere cybersecurity uitdagingen’

Bedrijven krijgen het komend jaar te maken met grotere uitdagingen op het gebied van cybersecurity, nu het gebruik van mobiele apparatuur en applicaties en het zakelijk gebruik van het Internet of Things sneller toenemen dan het vermogen van organisaties om hun bedrijfskritische data te beschermen. Dit voorspelt Unisys. “Omdat steeds meer producte1

Explosieve stijging kosten van cybercrime

Explosieve stijging kosten van cybercrime

Onlangs verscheen de vijfde editie van een gezamenlijk door het Ponemon Institute en HP uitgevoerd onderzoek naar de kosten van security. Die kosten blijken explosief toe te nemen en bedragen wereldwijd gemiddeld 12,7 miljoen dollar per organisatie. Het jaarlijkse onderzoek van het Ponemon Institute en HP’s Enterprise Security Products-divisie lu1