Cybersecurity vitale waterwerken niet waterdicht
Tunnels, bruggen, sluizen en waterkeringen kunnen nog beter worden beveiligd tegen cyberaanvallen. Rijkswaterstaat heeft de afgelopen jaren veel werk verzet en noodzakelijke maatregelen in kaart gebracht om waterkeringen beter te beveiligen. Maar die veiligheidsmaatregelen zijn niet allemaal uitgevoerd. De Algemene Rekenkamer constateert dat de minister van Infrastructuur en Waterstaat nog stappen moet zetten om aan de eigen doelstellingen voor cybersecurity te voldoen.
Bij het keren en beheren van water staat de fysieke veiligheid van Nederland op het spel. De Algemene Rekenkamer heeft onderzocht hoe de waterwerken die essentieel zijn voor ons land worden beschermd tegen cyberaanvallen. Dit rapport maakt deel uit van een reeks onderzoeken naar informatiebeveiliging en cyberveiligheid bij de rijksoverheid.
Vitale waterwerken functioneren op automatiseringssystemen die veelal stammen uit de jaren 80 en 90 van de vorige eeuw. Deze zijn in de loop der jaren gekoppeld aan computernetwerken om bijvoorbeeld bediening op afstand mogelijk te maken. Daardoor is de kwetsbaarheid voor cybercriminaliteit toegenomen. Volgens Rijkswaterstaat is het kostbaar en technisch uitdagend om klassieke automatiseringssystemen te moderniseren en wordt er daarom vooral ingezet op detectie van aanvallen en een adequate reactie daarop.
Uit het onderzoek blijkt dat Rijkswaterstaat de afgelopen jaren zelf van alle tunnels, bruggen, sluizen et cetera heeft vastgesteld welke cyberveiligheidsmaatregelen moeten worden genomen. Een groot deel van die maatregelen (ongeveer 60%) was begin 2018 ook al uitgevoerd, maar Rijkswaterstaat ziet onvoldoende toe op de uitvoering van het resterend deel en heeft geen actueel overzicht van de overgebleven maatregelen. Rijkswaterstaat dwingt de uitvoering van openstaande maatregelen niet af bij de eigen regionale organisatieonderdelen. Ook maakt cybersecurity nog geen volwaardig onderdeel uit van reguliere inspecties.
De minister heeft een aantal waterwerken die Rijkswaterstaat beheert als vitaal aangewezen. Een aanval op IT van deze waterwerken kan grote gevolgen hebben voor Nederland. Uit het onderzoek blijkt dat nog niet alle vitale waterwerken rechtstreeks zijn aangesloten op het Security Operations Center (SOC) van Rijkswaterstaat. De ambitie om eind 2017 bij alle vitale waterwerken cyberaanvallen direct te kunnen detecteren was in het najaar van 2018 daarmee nog niet gerealiseerd. Hierdoor bestaat het risico dat RWS een cyberaanval niet of te laat detecteert.
De Algemene Rekenkamer vindt het voor een snelle en adequate reactie op een crisissituatie van essentieel belang dat informatie up-to-date is. Maar uit het onderzoek blijkt dat bij crises belangrijke documentatie niet altijd actueel is en dat er geen proces is ingericht om deze actueel te houden. Ook ligt er geen specifiek scenario klaar voor een crisis als gevolg van een cyberaanval en worden zogenoemde penetratie- of ‘pentesten’ nauwelijks uitgevoerd. Bij zulke testen proberen ingehuurde hackers beveiligingssystemen te omzeilen of te doorbreken. Pentesten zouden integraal onderdeel uit moeten maken van de cybersecuritymaatregelen bij vitale waterwerken, aldus de Algemene Rekenkamer.
Gedurende het onderzoek is in samenwerking met Rijkswaterstaat een kwetsbaarheidstest uitgevoerd bij een van de vitale waterwerken. Daarbij wisten de ingehuurde ethische hackers het object fysiek binnen te dringen en zich toegang tot de controlekamer te verschaffen. De aanvallers werden echter direct opgemerkt door het SOC toen ze vanaf het terrein een laptop aansloten op het IT-netwerk van Rijkswaterstaat. |
De Algemene Rekenkamer beveelt de minister van Infrastructuur en Waterstaat ook aan om het actuele dreigingsniveau te onderzoeken en te besluiten of extra mensen en middelen nodig zijn. Op het moment van onderzoek was namelijk niet bekend hoe groot de dreiging van een cyberaanval bij waterwerken is. Daarnaast vindt de Algemene Rekenkamer dat Rijkswaterstaat de resterende veiligheidsmaatregelen moet uitvoeren, waaronder het aansluiten van alle vitale waterwerken op het SOC om rechtstreekse monitoring mogelijk te maken. Verder zou moeten worden bezien of medewerkers van het SOC beter moeten worden gescreend. Nu wordt medewerkers alleen gevraagd een verklaring omtrent gedrag (VOG) te overleggen en het is de vraag of dat voldoende is om te werken met gevoelige gegevens over cyberdreigingen. In reactie op het onderzoek onderschrijft de minister van Infrastructuur en Waterstaat de conclusies en neemt ze de aanbevelingen van de Algemene Rekenkamer over.