Waalse overheid vraagt hulp aan Microsoft na gerichte cyberaanval

De Waalse overheid heeft zichzelf van het internet afgesloten nadat ze donderdag een grootschalige inbraak in haar informaticasysteem had vastgesteld. Verschillende administratieve diensten zijn daardoor offline. De regering heeft bedrijven zoals Microsoft ingeschakeld om de situatie onder controle te krijgen.

Een woordvoerder van de Waalse regering zegt aan De Standaard dat een onbekende partij zich via ‘een gesofisticeerde, gerichte inbraak’ heeft gericht op een gevoelige plek in de systemen van de overheid. Het is naar verluidt geen botaanval en er is ook geen losgeld geëist.

Om te voorkomen dat de systemen nog zwaarder worden getroffen, heeft het strategische comité van de Waalse regering besloten om zich los te koppelen van het internet. Op deze manier moet de regering beveiligingsmaatregelen kunnen nemen en bepalen in welke mate het informaticapark is getroffen. Momenteel zijn er geen aanwijzingen dat er gevoelige gegevens zijn gestolen.

De regering werkt samen met het Centrum voor Cybersecurity België en verschillende privébedrijven, waaronder Microsoft, om de problemen zo snel mogelijk op te lossen. Deze verschillende partijen gaan de komende uren grondig alle digitale toegangspoorten en achterdeuren controleren.

Hoewel verschillende overheidsdiensten niet beschikbaar zijn, heeft de Waalse regering maatregelen genomen om te verzekeren dat cruciale infrastructuur zoals de wegsignalering, de luchthavens en sluizen blijven werken. De impact is op dit moment merkbaar bij praktische zaken zoals het afleveren van nieuwe digitale toegangsbadges.

Door Idriz Velghe

Redacteur

18-04-2025 • 16:42

38

Submitter: TomDS

Reacties (38)

38
37
17
0
0
12
Wijzig sortering
Misschien op zich nog de verstandigste keuze bij dergelijke issue. Je weet niks met zekerheid, dan maar even het internet eruit. Beter zo dan nog meer data die mogelijk op straat ligt.

Maar als cruciale infra toch blijft werken kun je je natuurlijk wel afvragen waarom het dan eigenlijk aan internet moest hangen. Misschien moeten we gewoon terug meer offline gebruiken. Ben je wat voordelen misschien kwijt maar heb je security in de plaats

[Reactie gewijzigd door Powerblast op 18 april 2025 17:05]

Misschien moeten we gewoon terug meer offline gebruiken. Ben je wat voordelen misschien kwijt maar heb je security in de plaats
da's natuurlijk een drogreden, er is hoogstens een attack vector die wegvalt, maar wat je daarvoor in de plaats krijgt is mogelijks even kwetsbaar
Dat durf ik te betwijfelen.
Het is /veel/ te eenvoudig om via het internet in te breken.
Als je op het internet aangesloten bent is het /nooit/ de vraag of er wordt ingebroken, maar wanneer, en hoe erg.
Als je offline bent, moeten ze in ieder geval naar je toe komen om in te breken, en dat is een pak meer moeite die men moet doen en daardoor minder waarschijnlijk.
Yeah waar jij op doelt is airgapped... dat is al bewezen dat het niet werkt. Sure het is een control, maar eentje met serieuze impact op bruikbaarheid.
Dat is zo kort door de bocht: "bewezen dat het niet werkt". Dan steek je echt je kop in het zand.

Het is bewezen dat het geen 100% garantie geeft. Maar dat heb je nooit bij security.
Feit is dat je tegenwoordig met al die cloud oplossingen veel meer aanvals vectoren hebt, dan vroeger bij een on-premise oplossing.
Natuurlijk werkt het wel, het zijn mensen die niet werken zoals met zoveel dingen. Mensen zijn de zwakste schakel zowel online als offline. Dingen die geheim zijn moeten sowieso nooit op het internet aangesloten worden. Als het om publieke diensten gaat, natuurlijk, maar de kans dat daarop wordt ingebroken is ook veel kleiner.
En als je duid op het huzarenstukje stuxnet, dat werkte ook alleen maar omdat er mensen actief meewerkten. Mensen die inmiddels allemaal vermoord zijn overigens.
Onlangs nog was er een lek uit de politie (België) het ontgaat me waar maar die systemen waren ook "airgapped"
En de enige manier waarop daar informatie uit kan lekken is als er mensen zijn die een stommiteit begaan.
Zoals informatie overbrengen met een geïnfecteerde usb stick.

Het overgrote deel van de mensheid staat niet eens stil bij wat veilig is en niet, ze hebben geen besef van wat de gevolgen zijn van waar ze mee bezig zijn. En zo lang zulk soort mensen toegang wordt verleend tot informatie blijf je dit soort problemen houden.

Dat gezegd hebbende, er zijn methodes waarop via elektronische wijze door middel van het opvangen van de straling van een computer systeem informatie ontfutselt kan worden.
Dat is dan wederom de schuld van incompetente mensen die systemen hebben neergezet die onvoldoende zijn afgeschermd.
Hoe je het ook draait of keert, dit soort problemen is altijd terug te leiden tot menselijk falen.

Ik ben bekend met een huzarenstukje uitgehaald door een stelletje zeer brutale dieven die op klaarlichte dag bij een bedrijf naar binnen zijn gelopen, door een dubbele sluis met pasbeveiliging heen, en een volledig lokaal aan computer systemen hebben leeggehaald bij klaarlichte dag, en dat er bij de receptioniste niet een lampje ging branden dat het wel heel erg raar was dat ze de deur had opengezet en dat er nu een paar mensen bezig waren om alle computer systemen door de voordeur naar buiten te dragen.

Daarmee wil ik zeggen, je kan dingen nog zo goed beveiligen, je kan het pand dichttimmeren en sluizen, pasjes, draaideuren e.d. inzetten om toegang te beperken, maar als de receptioniste de deur open zet en vrolijk gaat zitten kijken dat de complete inhoud van een ruimte naar buiten wordt gedragen dan houd het wel een keer op.
Mij lijkt het inherent toch veiliger als er gewoon geen kabel naar het internet is dan dat er wel een is toch? :) . Sluis kan dan niet gehacked worden. Ze kunnen nog altijd fysiek inbreken maar het risico lijkt me toch net iets anders dan.
Dan kun je tijdens crisis het ook niet remote aansturen...
Dat is blijkbaar toch het probleem deze tijd, dat je overal Remote aankan. Als je er Remote aan kan dan kan een andere toch ook Remote er aan op één of andere manier
Nja, de vraag is of je van overal aan sluis software moet kunnen. Niet airgapped, maar toch wel op een afzonderlijk netwerk. Zonder link met publiek bereikbare netwerken.
okay, maar gaan we terug sluiswachters in dienst nemen dan ? 24/7 aanwezig ? Dat is niet echt een goed argument, veilige remote solutions bestaan, ze dienen gewoon geïmplementeerd en gecontroleerd te worden.
Kan ook de kabel standaard los hebben en dan aansluiten wanneer dit nodig is.
Is maar een idee.
Hou die sluis zijn cliënt simpel, dat valt goed te hardenen tegen aanvallen van buitenaf. Het enige dat die cliënt in zichzelf niet kan tegenhouden is een ddos aanval, maar als overheid zou je dat verderop in de chain wel moeten kunnen weren.

Het is gewoon incompetentie die al deze shit mogelijk maakt.

[Reactie gewijzigd door BlaDeKke op 18 april 2025 19:53]

Geen idee hoe het in België zit, maar als een aanbesteding wordt gedaan met te weinig kennis van zaken, zijn zaken als security (in het verleden) onderbelicht. Dan wint simpelweg de goedkoopste aanbieder die aan het bestek voldoet. En goedkoop en veilig gaan niet altijd samen. En verder volledig eens, vitale infrastructuur hoort gewoon los te staan van "internet". Security krijgt gelukkig de laatste jaren wel meer aandacht. Door schade en schande wijs geworden zeg maar.
Laten we zeggen dat het in Belgie voor een deel ook te maken heeft met de gekende typische kenmerken die ook veel bedrijven hebben:

- gebrek aan voldoende budgetten voor IT en OT security. Besparen, besparen besparen.
- onderbezetting van de IT verantwoordelijken op de departementen, en regelmatig zelfs met onvoldoende kennis (al is dat niet altijd hun eigen schuld: oh ja, die is vertrokken/met pensioen ... jij kent toch iets van computers he? Jij had toch een robotmaaier ofzo? Proficiat, jij bent nu dataprivacy verantwoordelijke van het departement!)
- regelmatig gebrek aan motivatie. Probeer maar eens een meeting met een departement op te zetten rond 15 uur of later.
- hoedje opzetten/parapluutje open trekken. Niet mijn verantwoordelijkheid, boven mij staat een ministerie, boven mij staat een minister, die is eindverantwoordelijke, ik doe gewoon men ding, as good as i can, met de beperkte middelen die ik maar krijg

En zo kan ik nog even door gaan. En ja, ik spreek over ervaring.

En ja, er zijn raamcontracten etc zoals SMALS etc waar ze bepaalde zaken aan best competetieve en interessante prijzen kunnen aankopen, aanschaffen en laten implementeren. Doch bij die laatste zit dikwijls ook het probleem dat je die mensen echt met geen meter vooruit getrokken krijgt in projecten.
Als je in projecten zit waar heel de basis etc van het ding wordt opgezet en de personen in kwestie zaken moeten aanleveren of implementeren maar je steeds hoort "sorry geen tijd gehad", "sorry, was 2 man ziek, niet gelukt", "sorry zus, sorry zo" n ga zo maar door, dan raakt het niet opgelost.

Voor een groot deel weten ze zelfs niet hoe hun eigen netwerk er uit ziet, welke applicaties er draaien (laat staan de versie van die applicaties) etc etc.

Het is schrijnend, en de ministers zelf, weten volgens mij niet eens dat het zo erg is. Of ze weten het, en wetend at ze het gewoon 4 jaar moeten doen alsof alles OK is, daarna is er een andere mooiprater die het wel zal oplossen/er budgetten mag tegenaan smijten.
Nou, aangezien dit om de Waalse overheid gaat, zou het me niet verbazen dat hun security niet hun voornaamste kopzorg is geweest.
Het kan en zal waarschijnlijk een zeer geraffineerde state-actor aanval zijn, maar ik ben wel heel erg benieuwd wie de aanbesteding daar heeft gekregen en hoe het is uitgevoerd, gezien de nogal nepotische inslag die daar regelmatig de kop op steekt.

De feiten zullen de komende tijd wel naar voren komen, dus die toch maar even afwachten voor we een conclusie kunnen vormen.
Zulke infra zit al grotendeels geisoleerd en kan daarom ook gewoon blijven werken op dit moment. Maar volledig afsluiten is in deze moderne tijden onmogelijk geworden. Als er bijvoorbeeld onderhoud of troubleshooting moet gebeuren aan de software, dan is het sneller, eenvoudig en goedkoper als dat vanop afstand kan.
Op het moment dat er vanaf afstand troubleshooting moet gebeuren dan zet ik als beheerder op dat moment de verbinding open, liefst voor één bepaald ip adres. Dat kost wellicht +/- 1 a 2 minuten.

Ik zou, als beheerder, niet eens accepteren dat een leverancier 24x7 toegang heeft tot mijn applicatie / gegevens / apparatuur.

Laat staan dat ik een leverancier toestemming geef tot het uitvoeren van een hotfix zonder dat het , MINIMAAL, door ons bedrijf is getest.

Zullen we het maar niet hebben over een leverancier die toegang heeft tot de productie-omgeving?

Volledig afsluiten van het internet is perfect mogelijk.
Misschien moeten we gewoon terug meer offline gebruiken. Ben je wat voordelen misschien kwijt maar heb je security in de plaats
Maar is het veiliger? Er zullen uitzonderingen zijn natuurlijk maar ik denk dat er genoeg bedrijven zijn die geen extra kosten kunnen (of willen) maken voor die veiligheid. Ik denk dat Microsoft, Google, ect veel uitgeven aan security. Meeste bedrijven zullen dit niet zo gauw kunnen natuurlijk. De gegevens zullen dus achter een minder veilige firewall komen (als er überhaupt al een extra firewall komt in plaats van de standaard modem bescherming).
Een praktische vraag hierover zou zijn hoe je het internet loskoppelt. Het is niet zoals South Park dat je de blauwe Linksys even loskoppelt. Zet je in Entra een Conditional Access policy neer die alles blokkeert behalve je break glass? Of moet ik aan iets anders denken bij loskoppelen? De tweede stap zou zijn om je documentatie af te gaan om alle niet-gekoppelde diensten af te gaan en handmatig alle gebruikersaccounts uit te schakelen?
Het word inderdaad heel makkelijk geroepen en vroeger was het ook simpel om jezelf van het internet los te koppelen. Maar voor veel bedrijven is het tegenwoordig helemaal geen realistische oplossing meer.

Echt loskoppelen kan eigenlijk niet meer. Je geeft zelf al interessante opties om je niet echt los te koppelen maar jezelf wel zoveel mogelijk af te schermen.

Wat veel mensen zich niet meteen realiseren is dat je data vaak in de cloud staat. Je kunt jezelf dan wel van internet loskoppelen, maar waar je vroeger dan nog door kon werken kan dat dan niet meer.
En wat als het om malware op de computers van je gebruikers gaat? Je kunt jezelf wel loskoppelen van het internet, maar je gebruikers kunnen vanaf hun thuiswerkplek nog steeds connecten naar de cloud.

Veel enterprise-level anti-malware oplossingen maken ook gebruik van de cloud en waar staat je SIEM?
Dan sluit je je af, maar je bent meteen je beste tools kwijt om de aanvallers te detecteren en af te slaan.

Jezelf loskoppelen is niet meer een beslissing die je snel kunt maken. Hier zul je echt van tevoren al heel goed over moeten nadenken om zodoende goed de consequenties van je beslissing te kunnen overzien.
Bij ons op de TU/e ging dat anders nog vrij rap al hoewel dat voornamelijk in compartimenten werd gedaan
Wat ook een lastige trend is dat externe leveranciers zelfs voor support contracten een verbinding willen met internet. Het wordt zowel door europeese als overige leveranciers niet makkelijk gemaakt om als black site te opereren. Een product owner hoeft maar even niet goed op te letten en er is een verbinding gemaakt.
Het kan inderdaad zo zijn dat de utp kabel er gewoon uitgetrokken word. Het kan ook zijn gezien ze ms hebben dat ze gewoon het hele netwerk hebben geïsoleerd via defender. In dit geval gezien het geen lokale partij is waarschijnlijk geïsoleerd.
Pulse Secure/ Ivanti was/ is zo lek als een zeef. Ging er vroeg of laat van komen...
En wat te denken van Fortinet...
Toch leuk dat overheidsinstanties niet moeten voldoen aan NIS2.
EU beseft dat security een groot issue is, België verplicht de “privé” sector zich te beveiligen maar zelf weten ze dat er geen budget is dus maken ze zichzelf een uitzondering op de wetgeving.
Eigenlijk om bij te huilen…
Wat bazel je nou? Alle overheidsdiensten moeten net wel voldoen aan NIS 2. Staat zwart op wit in artikel 2 van NIS2.
Welkom in België:
En gezien Wallonië stelselmatig minder inwoners heeft en dus minder inkomsten vermoed ik dat er velen niet aan de omzetdrempel geraken.

Quote:
Lokale besturen (bv. gemeenten, provincies, intercommunales, OCMW-verenigingen, ...) zijn in principe niet onderworpen aan de NIS2-wet, omdat zij geen federale of gefedereerde entiteiten zijn.

Toch is hier enige nuancering nodig: wanneer een lokaal bestuur één van de kritieke activiteiten uitoefent, zoals beschreven in de bijlages 1 en 2 van het wetsontwerp én wanneer het bijkomend voldoet aan de omvangvereisten van de sector, valt de organisatie alsnog onder het toepassingsgebied van NIS 2. Beide voorwaarden moeten dus cumulatief vervuld zijn.

Bron:
https://www.vlaanderen.be...ale-besturen-moeten-weten
Ongekende Cyberaanval op overheid, waarna een privé megabedrijf wordt ingeschakeld om het op te lossen.

Als Microsoft er zelf nog achterzit, hebben we enkel nog Rowan Atkinson nodig om het op te lossen :D
Ze zullen genoeg Microsoft services of cloud services gebruiken om het Microsoft Incident Response team te kunnen inschakelen.
Als je denkt dat het boven de taalgrens beter is, google eens met deze term "tweakers.net hack antwerpen"
  • Stad Antwerpen
  • Univ Antwerpen
  • Brouwer Duvel
  • IT bedrijf ITxx
  • Labo in Hoboken
  • Politie Zwijndrecht
  • Zieknhuis Herentals
  • Haven Antwerpen
  • Gemeente Geraardsbergen
  • Gemeente Diest
...

(ik was zelf geschrokken)
Laat ik nu denken dat Zwijndrecht in Nederland ligt.
Zwijndrecht is verre van de enige gemeente met een Nederlandse naamgenoot.


Om te kunnen reageren moet je ingelogd zijn