De Algemene Rekenkamer zegt dat de Nederlandse waterwerken op het gebied van cybersecurity onvoldoende beveiligd zijn. Zo zijn niet alle computersystemen aangesloten op een systeem dat aanvallen kan detecteren. De minister van I&W neemt de aanbevelingen uit het rapport over.
Volgens de Algemene Rekenkamer worden veel vitale waterwerken aangestuurd via computersystemen uit de jaren tachtig en negentig. Om besturing op afstand mogelijk te maken zijn deze systemen later gekoppeld aan computernetwerken, die volgens het onafhankelijk orgaan kwetsbaar zijn voor computercriminaliteit. Rijkswaterstaat vindt het te kostbaar en technisch uitdagend om deze oude systemen te moderniseren, dus wordt er voornamelijk ingezet op detectie van aanvallen 'en een adequate reactie daarop', schrijft de Algemene Rekenkamer.
Om de detectie te realiseren, moeten de netwerken van de 'vitale waterwerken' aangesloten worden op het SOC van Rijkswaterstaat. Hoeveel vitale waterwerken er zijn is niet bekend, wel is duidelijk dat 'nog lang niet alle' vitale waterwerken rechtstreeks zijn aangesloten op het SOC. Rijkswaterstaat had de ambitie om eind 2017 alle cyberaanvallen te kunnen detecteren, eind 2018 was dat volgens de Algemene Rekenkamer nog niet het geval.
Hierdoor bestaat volgens de instantie het risico dat Rijkswaterstaat een aanval niet of te laat detecteert. Volgens het onderzoek zijn nog niet alle waterwerken hierop aangesloten, omdat 'sommige regio's' terughoudend zijn bij het uitvoeren van de maatregelen. Zij zien het aansluiten van de computersystemen volgens het onderzoek 'mogelijk als een risico'. Welke regio's dit doen en welke mogelijke risico's zij zien, maakt het rapport niet bekend. Wel is het duidelijk dat het SOC het aansluiten niet af kan dwingen.
De Rekenkamer heeft een test uitgevoerd bij een waterwerk dat wel aangesloten is bij het SOC, om te kijken of en hoe goed het systeem werkt. 'Tot tweemaal toe' lukte ingehuurde ethische hackers het om toegang te krijgen tot de locatie. Dit door het personeel te misleiden. Zo werden ze een keer alleen gelaten bij een open sleutelkast en niet-vergrendelde werkstations. Een andere keer kregen ze een tijdelijke toegangspas zodat ze vrij door het gebouw konden bewegen. Daarbij hadden ze toegang tot belangrijke onderdelen zoals de serverruimtes en opslagruimtes voor 'kritische onderdelen'.
Bij het waterwerk hebben de hackers een laptop aangesloten op het netwerk. Daarbij hebben ze zich 'op verschillende manieren gedragen', variërend van het genereren van geen netwerkverkeer tot 'vrij opvallend' verkeer. In alle gevallen werden de hackers door het SOC gedetecteerd.
Het SOC zegt in het rapport een beperkte beschikbaarheid van kennis en personeel te hebben. Zo worden de binnenkomende meldingen van verdachte situaties geprioriteerd. Meldingen met een lage prioriteit blijven meerdere dagen liggen, zegt het SOC. Rijkswaterstaat heeft om aanvullende financiering gevraagd om de personeelsproblemen te verhelpen, maar dit is door de minister niet toegekend, schrijft het rapport.
Naast detectie van een cyberaanval is de reactie daarop ook een belangrijk onderdeel van de cybercriminaliteitmaatregelen van Rijkswaterstaat. Ook daarop heeft het rapport opmerkingen. Zo zijn crisiskaarten waarop staat met wie in het geval van een crisissituatie contact moet worden opgenomen, volgens het onderzoek niet actueel. Eind vorig jaar bestond er nog geen proces om die kaarten actueel te houden, dus werd de informatie pas aangepast als iemand van het SOC langskwam of zodra iemand een fout opmerkte. Ook netwerkoverzichten bleken in sommige gevallen meerdere jaren oud te zijn. Daarnaast doet Rijkswaterstaat volgens het onderzoek geen penetratietesten 'van enige omvang' om de automatiseringssystemen te testen op de cybersecuritymaatregelen.
De Algemene Rekenkamer concludeert dat de Nederlandse waterwerken nu nog onvoldoende beveiligd zijn tegen cyberaanvallen. De Rekenkamer geeft als aanbevelingen om onder meer een onderzoek uit te voeren naar het actuele dreigingsniveau voor computeraanvallen, om de resterende maatregelen - zoals volledige aansluiting op het SOC en het centrum te voorzien van voldoende mensen en middelen - te realiseren en om penetratietesten in te voeren. Daarnaast moeten er processen worden ontworpen om de crisiskaarten en netwerkoverzichten actueel te houden. De minister van Infrastructuur en Waterstaat geeft aan de aanbevelingen op te pakken.
De beveiliging van vitale waterwerken is belangrijk, omdat deze voorkomen dat Nederland overstroomt. Het moet kwaadwillenden volgens de Rekenkamer daarom onmogelijk worden gemaakt om op de computersystemen te kunnen inbreken. Vooral ook omdat de AIVD meldde in toenemende mate 'activiteiten te signaleren die erop gericht zijn digitale sabotage van vitale infrastructuur in Europa mogelijk te maken'. Deze angst is reëel, zo werd het Oekraïense stroomnetwerk twee jaar geleden mogelijk getroffen door een computeraanval. Rijkswaterstaat zegt nog geen cyberaanval te hebben waargenomen bij een waterkering.
In 2016 gaf Suzanne Rijnbergen van KPN bij een Tweakers-meetup over security en privacy een presentatie over onder meer cyberaanvallen op kritische infrastructuur.