Nederlands kabinet wil dat NCSC dreigingsinformatie breder mag delen

Het ministerie van Justitie en Veiligheid wil dat het Nationaal Cyber Security Centrum de bevoegdheid krijgt om dreigingsinformatie breder te delen dan alleen met vitale organisaties en de Rijksoverheid. Een wetsvoorstel moet dit mogelijk maken.

Het voorstel voor de aanpassing van de Wet beveiliging netwerk- en informatiesystemen, of Wbni, moet het mogelijk maken dat het NCSC dreigings- en incidentinformatie over netwerk- en informatiesystemen breder deelt. Het ministerie van Justitie en Veiligheid noemt als voorbeelden het delen van informatie met distributeurs van voedselwaren, politieke partijen en containeroverslagbedrijven.

De huidige tekst van de Wbni staat het NCSC alleen toe om dreigingsinformatie met vitale organisaties en de Rijksoverheid te delen. Andere organisaties weten daardoor volgens het ministerie niet dat hun systemen kwetsbaar zijn, terwijl het NCSC daar wel informatie over kan hebben.

minister Yeşilgöz-Zegerius van Justitie en Veiligheid
minister Yeşilgöz-Zegerius
van Justitie en Veiligheid

Standaard deelt het NCSC de informatie niet rechtstreeks met de desbetreffende bedrijven of organisaties. Dat moet via zogenoemde OKTT's gebeuren. OKTT is de afkorting die het NCSC hanteert voor organisaties die 'objectief kenbaar tot taak' hebben om organisaties of het publiek te informeren over dreigingen en incidenten. Onder andere Cyberveilig Nederland en stichting FERM, die zich op de veiligheid van de Rotterdamse haven richt, zijn dergelijke organisaties.

Alleen in bijzondere gevallen deelt het cybersecuritycentrum de dreigingsinformatie met andere aanbieders zelf. Dat is bijvoorbeeld het geval als er geen OKTT is die de aanbieder kan inlichten en het om een dreiging of incident gaat 'met aanzienlijke gevolgen voor de continuïteit van de dienstverlening van de aanbieder'. Minister Yeşilgöz-Zegerius van Justitie en Veiligheid heeft het wetsvoorstel naar de Tweede Kamer gestuurd.

Door Olaf van Miltenburg

Nieuwscoördinator

22-04-2022 • 15:17

19

Reacties (19)

Sorteer op:

Weergave:

De info is gewoon openbaarlijk te vinden

https://www.ncsc.nl/actueel/beveiligingsadviezen

Security officers kunnen daar rondneuzen evt ook SysAdmins.
Het gaat hier niet zozeer om de generieke beveiligingsadviezen en problemen in de wereld. Het NCSC heeft soms informatie dat bedrijven gehackt zijn, omdat ze bijvoorbeeld data van organisaties tegenkomen in datasets online. Als die organisaties niet behoren tot de 'klantengroep' van het NCSC, dan wordt hier dus niet direct actie op ondernomen door het NCSC zelf maar doen zij dat dus via die OKTT's.

Het is natuurlijk frappant dat je weet dat er iets mis is ergens en dan eigenlijk niet mag informeren, want 'dat is niet je werk'.
Dit dus. De beveiligingsadviezen zijn openbaar en kan je leuk als RSS feed gebruiken. Daar gaat dit echter inderdaad niet over.

De echte dreigingsinformatie is vaak op basis van C2 infra's die zij hebben ontdekt (of soms zelfs overgenomen), waarna ze de eigenaar van deze servers berichten.

Goede ontwikkeling wat mij betreft. Ik maak me alleen wel zorgen om de organisaties die dreigingsinformatie ontvangen en geen handelingsperspectief hebben/aangeboden krijgen. Ik heb aardig wat van dergelijke programma's opgezet voor overheden in andere Europese landen en het is schrikbarend hoeveel organisaties niet weten wat zij moeten doen als bijvoorbeeld één van hun ip adressen in een dataset zit.
De dregingsanalyses gaan tegenwoordig vaak vergezeld met een handelingsperspectief. In veel gevallen verschilt dat niet zo heel veel van wat je toch al zou moeten doen om bv. geen ransomware slachtoffer te worden. Het voordeel is wel dat je dit dan wat beter bij het management op de agenda kan krijgen. Never waste a good crisis ;)
Probeer maar eens één handelingsperspectief te schrijven die werkbaar is voor alle organisaties. Om het niet te ingewikkeld te maken, zie je dat de adviezen vaak niet meer zijn als de laatste patch downloaden of een inventarisatie maken van welke versies gebruikt worden. Voor veel organisatie is dat, helaas, soms al een lastige opgave.
Het NCSC heeft ook een platform om Indicators of Compromise (IOC's) te delen, het Nationaal Detectie Netwerk (NDN).

Alleen organisaties die onder "vitale infrastructuur" vallen kunnen daarmee koppelen, mogelijk gaat dat dus veranderen met dit wetsvoorstel.

Zie: https://www.ncsc.nl/actue...r-een-private-organisatie
Pro tip: Gebruik de RSS feed van NCSC. Zo mis je nooit een beveiligingsadvies.
https://advisories.ncsc.nl/rss/advisories
"Het ministerie van Justitie en Veiligheid noemt als voorbeelden het delen van informatie met distributeurs van voedselwaren, politieke partijen en containeroverslagbedrijven."

Ah, zoals Maersk? Kan toch geen toeval zijn dat net name container bedrijven genoemd worden.
https://www.zdnet.com/article/ransomware-the-key-lesson-maersk-learned-from-battling-the-notpetya-attack/
Delen met politieke partijen? Dat is wel een heel bijzondere doelgroep.
Politieke partijen hebben ook ICT die kwetsbaar zou kunnen zijn. En hacks op politieke partijen kunnen ook behoorlijk impact hebben op van alles en nog wat, waaronder verkiezingen.

Zie bijvoorbeeld wat er in 2019 in Australië gebeurd is: https://nos.nl/artikel/22...e-gehackt-door-ander-land
Ik vraag me wel af of dat niet een beetje 'extra sensatie zoeken' is (geweest).

Hacks op politieke partijen hebben geen impact op de verkiezingen, hooguit op de verkiezingsuitslag - in de zin van 'Nou op D66 stem ik niet meer, want die hebben hun ICT niet op orde' (als voorbeeld).

Meer on-topic: Ik vind het best bijzonder dat je een organisatie per wet limiteert aan wie het (vrijblijvend) informatie mag delen. En dat je dan op een later moment de wet laat uitbreiden om die restrictie eraf te halen. Wat was het nut van die restrictie destijds dan ? Werkgelegenheid voor de genoemde OKTT's ?

Het klinkt in ieder geval inefficiënt en bureaucratisch, is er iemand die dicht bij het vuur zit om daar meer toelichting in te verstrekken ?
Hacks op politieke partijen hebben geen impact op de verkiezingen,
Misschien niet, maar het openbaren van partij-lidmaatschap kan (grote) gevolgen hebben voor de leden (en dan zijn niet alleen de politici). Als er dan ook nog eens adresgegevens naar buiten komen kan het zomaar zijn dat er een lynchpartij voor de deur staat, vuurwerk door de brievenbus komt etc. Iets wat de laatste tijd al een paar keer gebeurt is.
Tja, dat is zeker niet fraai, maar om dat nou het beïnvloeden van de verkiezingen te noemen ?

Begrijp me niet verkeerd, het valt absoluut niet goed te praten, maar wat jij beschrijft is niet zozeer een probleem wat enkel speelt bij politieke partijen. Zodra prive-gegevens op straat liggen kunnen er dat soort vol-idioten aan je deur komen. Dat geldt (ook) voor bestuurders van voetbal-clubs en helaas, ook voor leden van een politieke partij.
Tja, dat is zeker niet fraai, maar om dat nou het beïnvloeden van de verkiezingen te noemen ?
Niks, maar gaat het alleen daar om?
Dat geldt (ook) voor bestuurders van voetbal-clubs en helaas
Er zijn een stuk minder bestuurders van voetbal-clubs dan leden van politieke partijen...
Maar ook een doelgroep waardoor je beleid kan bepalen, verkiezingen kan beïnvloeden, eigenlijk de wortels van onze democratie kan vergiftigen.
Die schreeuwen het hardst en WETEN het minst!
Aan de ene kant zijn politieke bevelhebbers wel de mensen met echte macht in Nederland, aan de andere kant zijn ze stok genoeg om jarenlang Gmail te gebruiken in plaats van de beveiligde overheidsmail uit gemakzucht en/of luiheid. Ik zie bepaalde schreeuwpartijen er ook wel voor aan om dit soort geheimen ongegeneerd aan de grote klok te hangen, bewust of onbewust.
NCSC is een lachertje wat teert op informatie van anderen. Ze gooien er een leuk sausje overheen en doen alsof ze de redder van digitaal Nederland zijn. Elke kans om hun bestaansrecht te legitimeren pakken ze met beide handen aan, want de bewijsdrang is hoog. Deze zet past helemaal in het plaatje.
Ze doen wel meer dan alleen een beetje informatie relayen.

Op dit item kan niet meer gereageerd worden.