Gemeenten beveiligen e-mail slecht

encryptie

Vrijwel geen enkele gemeenten voldoet aan de verplicht beveiligingsstandaarden voor e-mail. Gemeenten zijn hierdoor onnodig kwetsbaar voor cybercriminaliteit.

Dit blijkt uit steekproef van Binnenlands Bestuur onder vijftig gemeenten. Slechts drie gemeenten blijken aan standaarden voor e-mailbeveiliging te voldoen: Den Haag, ‘s-Hertogenbosch en Woerden. Andere grote gemeenten zoals Amsterdam, Rotterdam en Utrecht voldoen niet aan de eisen. Internet Society Nederland noemt de resultaten een probleem, en stelt dat gemeenten al lang hadden kunnen en moeten voldoen aan de standaarden.

E-mail omleiden naar ander mailadres

Uit een test van Binnenlands Bestuur blijkt onder andere dat bij 35 van de vijftig onderzochte gemeenten het gemeentelijk e-mailadres eenvoudig kan worden omgeleid naar een ander adres. Hierdoor kunnen e-mail van en naar gemeenten bij kwaadwillende partijen terecht komen.

Ook wijst de site op het risico van webmail. Door het ontbreken van adequate beveiliging zijn ambtenaren nauwelijks in staat nepversies van hun webmail te herkennen. Indien aanvallers via een phishingaanval een nagemaakte versie van de webmailomgeving presenteren aan ambtenaren is de kans dan ook aanwezig dat hier inloggegevens worden ingevoerd. Met deze inloggegevens krijgen aanvallers vervolgens volledig toegang tot het e-mailaccount.

DKIM, SPF en DMARC

Voor het terugdringen van phishing, spam en virussen zijn de drie internetstandaarden DKIM, SPF en DMARC opgezet. Deze standaarden worden onder andere gebruikt om te controleren of de afzender en verzender van een e-mailbericht authentiek zijn en of de inhoud van het bericht onderweg niet is gemanipuleerd. 47 van de vijftig gemeenten voldoen niet aan deze standaarden. Hierdoor is het voor ontvangers van gemeentelijke mail niet mogelijk te controleren of deze e-mail wel daadwerkelijk vanaf het gemeentelijke e-maildomein is verstuurd. Ook blijken veertien van de vijftig gemeenten geen beveiligde verbinding te gebruiken voor e-mailverkeer. Indien dit verkeer wordt onderschept kunnen e-mailberichten dan ook eenvoudig worden ingezien door aanvallers.

Gemeenten kunnen controleren of zij aan de internetstandaarden voldoen via de website Internet.nl. Hier is een zelftest beschikbaar, die is ontworpen door onder meer het ministerie van Economisch Zaken, het Nationaal Cyber Security Centrum en diverse grote (branche)organisaties die samenwerken in het Platform Internetstandaarden.

Lees ook
Ernstige kwetsbaarheden in NetScaler Gateway en NetScaler ADC

Ernstige kwetsbaarheden in NetScaler Gateway en NetScaler ADC

Softwarebedrijf Citrix heeft beveiligingsupdates uitgebracht voor kwetsbaarheden in NetScaler Gateway en NetScaler ADC, die vroeger bekend stonden als Citrix Gateway en Citrix ADC. Eén van de kwetsbaarheden, met kenmerk CVE-2023-4966, wordt actief misbruikt en krijgt een CVSS-score van 9,4. Dit betekent dat het om een zeer kritieke kwetsbaarheid g1

Arctic Wolf wil Revelstoke overnemen om security operations te verbeteren

Arctic Wolf wil Revelstoke overnemen om security operations te verbeteren

Arctic Wolf wil Revelstoke overnemen, de maker van het eerste SOAR-platform (Security Orchestration, Automation and Response) dat is gebouwd op een Unified Data Layer (UDL). Het SOAR-platform van Revelstoke dient als verbindingselement tussen security en IT-oplossingen, waarbij ongelijksoortige data en -systemen met elkaar worden geïntegreerd.

DTC: Ernstige kwetsbaarheid in Cisco IOS XE image

DTC: Ernstige kwetsbaarheid in Cisco IOS XE image

Er is een ernstige kwetsbaarheid gevonden in Cisco IOS XE. De kwetsbaarheid is bekend onder het kenmerk CVE-2023-20198. Deze Cisco-kwetsbaarheid krijgt een CVSS score van 10.0 en het Nationaal Cyber Security Centrum (NCSC) beoordeelt de kwetsbaarheid als ‘High/High’. Dit betekent dat dit een zeer kritieke kwetsbaarheid is waarbij zowel de kans op1