Overslaan en naar de inhoud gaan

Fusiegemeenten zijn mooie doelwitten voor hackers

Red teaming is nadrukkelijk geen krachtmeting tussen ethische hackers en een organisatie, maar een manier om de hele organisatie voor te bereiden op een cyberaanval. De rijksoverheid wil vanaf 2025 dit soort oefeningen als standaardtest invoeren. Het Overheidsbreed Cyberprogramma organiseerde daarom een masterclass waarin een cyberaanval op een fictieve gemeente werd geanalyseerd.
Security test
© Shutterstock.com
Shutterstock.com

Wanneer is een redteaming-oefening geslaagd? Het zal in bijna alle gevallen het rode team, de aanvallers, wel lukken om binnen te komen. Dus dat is de opgave niet. Zo’n oefening moet een organisatie leren om te gaan met alle aspecten van zo’n aanval. Het zal bijvoorbeeld betekenen dat het team ethische hackers zich minder richt op binnenkomen (zoals bij een pentest), vertelt de ethische hacker Tijme Gommers tijdens de masterclass. Maar het team zal de boel verkennen, toegang proberen te krijgen en uit te breiden en dan de aanval afronden.

De fictieve gemeente voor de oefening was ‘Huiswijkerdam’. "Het leuke is dat het een fusiegemeente is", vindt Tom Wolters, eveneens een ethische hacker. Zo’n fusiegemeente laat een grote digitale voetafdruk achter van allerlei domeinen die voorgaande gemeenten hadden. Die informatie is nog steeds op het internet te vinden en hackers kunnen dat gebruiken om toegang te verkrijgen.

Wit

Behalve het aanvallende rode team en het verdedigende blauwe team is er een wit team. Het witte team bestudeert wat er gebeurt en het rode team kan bijvoorbeeld met het witte team overleggen hoe ver ze mogen gaan tijdens de simulatie. Ted Blonk, Chief Information Security Officer (CISO) van het ministerie van Financiën, diende tijdens de masterclass als het witte team. Hij legt uit dat het kroonjuweel van een gemeente de Basisregistratie Personen (BRP) is, dus dat zullen de hackers in handen willen krijgen.

Dat lukt het rode team. Er werd een oud IP-adres gevonden dat nog steeds online is, er werd door de gemeente ergens een simpel wachtwoord gebruikt (zoals bij Hof van Twente), er bleek een Log4j-kwetsbaarheid te zijn (wat nog steeds actueel is) en het rode team kreeg de handen op de BRP. Vanuit de chat komt de vraag of er tijdens zo’n oefening ook weleens leveranciers worden uitgenodigd. Wolters vertelt dat hij dat zelf niet heeft meegemaakt, maar dat hij zich best kan voorstellen dat organisaties dat zouden doen.

Geen afrekencultuur

"Eigenlijk moet zo’n simpel wachtwoord niet eens kunnen", vertelt Blonk tijdens de evaluatie - de techniek zou dat niet toe moeten laten. Verder is het volgens de CISO dat er geen afrekencultuur is bij organisaties, maar een leercultuur waar mensen elkaar erop aan kunnen spreken dat er dingen anders moeten. Voor zo’n oefeningen moeten goede afspraken worden gemaakt – het rode team moet niet met de angst werken dat ze verantwoordelijk worden gehouden voor onbedoelde schade. En na afloop moet er worden gerapporteerd aan de top – aan de mensen die verantwoordelijk zijn.

Dit artikel verscheen eerder op Binnenlands Bestuur.

Reacties

Om een reactie achter te laten is een account vereist.

Inloggen Word abonnee

Bevestig jouw e-mailadres

We hebben de bevestigingsmail naar %email% gestuurd.

Geen bevestigingsmail ontvangen? Controleer je spam folder. Niet in de spam, klik dan hier om een account aan te maken.

Er is iets mis gegaan

Helaas konden we op dit moment geen account voor je aanmaken. Probeer het later nog eens.

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in