Netwerksegmentatie houdt Chinese staatshackers tegen bij Defensie
Het ministerie van Defensie heeft vorig jaar Chinese spionagesoftware gevonden op een computersysteem van de krijgsmacht. Volgens de Militaire Inlichtingen- en Veiligheidsdienst (MIVD) ging het om ‘geavanceerde’ malware. Dankzij netwerksegmentatie zijn de aanvallers echter niet verder doorgedrongen, naar gevoelige systemen.
De malware werd gevonden ‘op een losstaand computernetwerk binnen de krijgsmacht. Dat netwerk werd gebruikt voor ongerubriceerde Research and Development (R&D). Doordat dit systeem op zichzelf stond, leidde dit niet tot schade aan het netwerk van Defensie”, aldus de MIVD. Het netwerk telde minder dan vijftig gebruikers.
Bekende kwetsbaarheid
Het gaat om malware die wordt ingezet bij FortiGate firewalls van leverancier Fortinet. Die systemen moeten netwerken beschermen tegen aanvallen en stellen door hun VPN-mogelijkheden eindgebruikers in staat om veilig te kunnen telewerken, gebruikmakend van interne systemen en resources. Volgens de MIVD maakten de Chinezen gebruik van een ‘bekende kwetsbaarheid in FortiGate apparaten’.
In het getroffen militaire netwerk werd geen geheime informatie gedeeld. Defensie kent verschillende niveaus van beveiliging. Het ministerie laat weten dat ‘100 procent veiligheid niet bestaat. Vrijwel alle digitale apparatuur kent op den duur kwetsbaarheden, daarvoor worden updates/patches uitgebracht’.
Openbaarmaking rapport
De MIVD heeft ook een technisch rapport over de werkwijze van de Chinese staatshackers openbaar gemaakt. Dat gebeurt voor het eerst. Op de website van het Nationaal Cyber Security Centrum (NCSC) zijn de kenmerken van de spionagesoftware gepubliceerd. Daarmee kunnen andere gebruikers van FortiGate-systemen vaststellen of zij slachtoffer zijn geworden. Ook helpt de vrijgegeven informatie om maatregelen te treffen ter verdediging tegen deze hackaanval.
Meestal zeggen overheden weinig als er hack plaatsvindt. Deze keer koos de MIVD ervoor het technisch rapport over de werkwijze van Chinese hackers wel openbaar te maken. “We brengen het naar buiten om anderen te waarschuwen”, zegt demissionair minister van Defensie Ollongren in een verklaring. “Ik denk dat we ervan uit moeten gaan dat dit breder gebeurt, in Nederland maar ook in andere landen. Het is dus een reëel risico waar we ons tegen moeten weren.” Op deze manier hoopt ze de internationale weerbaarheid tegen dit soort cyberspionage te verhogen.
Dit artikel werd eerder gepubliceerd bij onze collega’s van AG Connect
Laten we dit nou toch vooral zien voor wat het is: een signaal dat we anders naar ons informatielandschap moeten kijken. Weg van alleen het verticale denken (IT, Proces, Bedrijfsvoering), maar veel meer inzetten op consistentie van gedataficeerde samenwerking. In de steeds meer verbonden digitale wereld van vandaag is het essentieel voor organisaties om een robuust Zero Trust immuun systeem op te bouwen. We zitten met een vergrijzende bevolking die mogelijk meer risico loopt op cyberaanvallen, de toenemende behoefte aan bescherming van gevoelige (proces)informatie door digitale samenwerking tussen organisaties en de evolutie van datavoortbrengingsketens, waarbij data niet alleen intern binnen organisaties maar juist ook extern, buiten en tussen organisaties gedeeld wordt. Een Zero Trust benadering, waarbij niets of niemand standaard wordt vertrouwd en alles constant wordt gecontroleerd en geverifieerd, helpt om cyberdreigingen te verminderen door te zorgen dat alleen geverifieerde gebruikers toegang hebben tot belangrijke informatie. Dit kan OOK met oude technologie! Dit is niet alleen belangrijk om te voldoen aan de steeds striktere regelgeving zoals NIS2 en de aankomende EU Data Act, maar ook om vertrouwen op te bouwen bij klanten en partners, wat cruciaal is voor het behoud van een sterke vertrouwens- of marktpositie. Met de voortschrijdende technologie en de veranderende cyberdreigingen, biedt Zero Trust een flexibele en aanpasbare beveiligingsarchitectuur die organisaties in staat stelt om hun verdediging te blijven evolueren en te versterken. Het creëren van zo’n veilige digitale omgeving is niet alleen een technische noodzaak, maar ook een strategische zet die organisaties helpt om zowel nu als in de toekomst veilig en succesvol te opereren. Het gaat allang niet meer om de infrastructuur, maar om de data en de consistente logische relaties tussen systemen. Zonder Smart Anything (Smart Grids etc.) geen energietransitie bijvoorbeeld.
Prachtige reden om asset- en portfoliomanagement met terugwerkende kracht in te richten, businessprocessen te modelleren, mandaten te herinterpreteren (wat mag en moet je nu ECHT en ben je daarbij een Data Eigenaar, Data Leverancier of Data Consument?), is mijn Business Continuity Management nog wel up to date? Zijn mijn back-ups geregeld? Wie bel ik als het fout gaat, weet ik dan wat er fout is gegaan, wie betaalt dat telefoontje en waarom? Systeemdenken. Multidisciplinair. Dat kan niet alleen snel en met terugwerkende kracht, het is ook ideaal voor consolidatie, risicomanagement, compliance management (under compliance is duur qua boetes) etc. Laat dit niet alleen een cybersecurity feestje van die moeilijk pratende jongens uit de machinekamer zijn. Dit is een kans!