De overheid heeft de e-mailbeveiliging voor haar domeinen nog altijd niet overal op orde. Daardoor kunnen criminelen namens 34 procent van de belangrijkste e-maildomeinen van de overheid vervalste e-mails versturen. Dat meldt het Forum Standaardisatie op basis van eigen onderzoek.
Binnen de overheid zijn afspraken gemaakt om verschillende e-mailbeveiligingsstandaarden uit te rollen, de zogeheten streefbeeldafspraken. Alle overheden moesten vorig jaar in ieder geval voor e-mail SPF en DMARC juist hebben ingesteld. Via DMARC kan worden ingesteld wat de mailserver moet doen als die een verdachte e-mail ontvangt.
"Het gevolg van een onvoldoende strikte DMARC-configuratie is dat phishingmails namens de achterblijvende overheidsorganisaties (inclusief die van bewindspersonen) daardoor nog steeds bij burgers en bedrijven aan kunnen komen", aldus het Forum Standaardisatie.
DMARC staat sinds 2015 op de lijst verplichte standaarden voor overheidsorganisaties. De standaard had vóór eind 2019 bij alle overheidsorganisaties strikt moeten zijn toegepast. Volgens het Forum kunnen overheidsorganisaties die hun DMARC-configuratie nog niet op orde hebben inmiddels van achterstallig onderhoud spreken en lopen daarmee onnodig risico.
Een andere standaard die al geïmplementeerd had moeten zijn en dat niet is, is DANE. Het DANE-protocol zorgt ervoor dat STARTTLS wordt afgedwongen. Dit is een uitbreiding voor smtp die een beveiligde verbinding tussen de verzendende en ontvangende mailserver opzet. In september was dit bij 53 procent van de onderzochte overheidsdomeinen ingesteld. "Het achterblijven van DANE blijft zorgwekkend, omdat dit overheidsmail die niet voldoet onnodig kwetsbaar maakt voor afluisteren", zo stelt het Forum Standaardisatie.
Ook blijkt dat veel overheidsinstanties achterlopen met het instellen van STARTTLS conform de richtlijnen van het Nationaal Cyber Security Centrum (NCSC). Net zoals bij HTTPS kan er bij STARTTLS gebruik worden gemaakt van verschillende versies van het TLS-protocol en verschillende versleutelingsstandaarden.
Het is daarbij belangrijk om de juiste combinaties te gebruiken en regelmatig te controleren of de gebruikte instellingen nog veilig zijn. Het NCSC heeft hier aanbevelingen over gepubliceerd. Het was de streefbeeldafspraak om hier voor 2020 aan te voldoen, maar in september was dit pas bij 42 procent van onderzochte domeinen het geval.
Het Forum Standaardisatie onderzoekt twee keer per jaar zo'n 550 primaire internetdomeinen van de overheid en kijkt dan of er aan informatieveiligheidsstandaarden wordt voldaan.
Deze posting is gelocked. Reageren is niet meer mogelijk.