Na de Clop-ransomware aanval op de Universiteit van Maastricht verscheen dit bericht over het Landelijk Dekkend Stelsel:
https://www.ncsc.nl/actueel/nieuws/2020/januari/27/aanwijzing-certsMinister JenV wijst vier computercrisisteams aan
Nieuwsbericht 27-01-2020 11:30Op 24 januari 2020 heeft de minister van JenV een ministeriële regeling gepubliceerd waardoor intensievere informatie-uitwisseling tussen het Nationaal Cyber Security Centrum (NCSC) en
vier sectorale computercrisisteams mogelijk wordt. Het is voor de eerste keer dat dit onder de Wbni (Wet beveiliging netwerk- en informatiesystemen) gebeurt.
Het gaat om de
(1) computercrisisteams voor de zorg (
Z-CERT),
(2) gemeenten (Informatiebeveiligingsdienst
IBD),
(3) waterschappen (
CERT Watermanagement) en
(4) onderwijs en onderzoek (
SURFcert).
Een mooie stap op weg naar een
landelijk dekkend stelsel waarbinnen publieke en private partijen breder, efficiënter en effectiever informatie en kennis uitwisselen. Dit is een van de ambities uit de Nederlandse Cybersecurity Agenda (NCSA) en helpt de digitale slagkracht van Nederland te versterken.
Uitwisseling informatie: Door de wettelijke aanwijzing kan het NCSC, onder bepaalde voorwaarden, relevante informatie over dreigingen, incidenten en kwetsbaarheden met deze computercrisisteams uitwisselen. Zij kunnen deze informatie op hun beurt delen met de organisaties en bedrijven die bij hen aangesloten zijn, zodat een groot deel van Nederland efficiënt geïnformeerd is en zo nodig maatregelen kan treffen.
Cyberweerbaarheid: Computercrisisteams, vaak CSIRT’s of CERT’s genoemd, geven niet alleen (preventie)advies, maar helpen de organisaties waar zij informatie aan leveren ook in de praktijk om problemen bij beveiligingsincidenten op te lossen. Dit helpt om mogelijke schade zoveel mogelijk te beperken en de dienstverlening van organisaties sneller te herstellen. Hiermee spelen zij een zeer belangrijke rol in een cyberweerbaar Nederland
(nummering en vet toegevoegd)
Staatsecretaris Knops schrijft in de Kamerbrief:
Redactioneel artikelhttps://www.rijksoverheid.nl/documenten/kamerstukken/2021/03/18/kamerbrief-voortgang-informatieveiligheid-overheidVoetnoot 24, op bladzijde 7 van 14 Het Nationaal Cybersecurity Centrum (NCSC) is het CSIRT voor het Rijk en vitale organisaties. Provincies verkennen, met subsidie beschikbaar gesteld door mijn ministerie, momenteel de inrichting van een CSIRT-functie voor het provinciaal domein. De waterschappen hebben sinds april 2017 samen met Rijkswaterstaat een CERT-Watermanagement en de gemeenten hebben sinds 2013 een eigen CERT, de Informatiebeveiligingsdienst (
IBD).
De Hof van Twente wordt alleen op pagina 11 van 14 in deze Kamerbrief eenmaal genoemd.
Toch is Hof van Twente teleurgesteld over de rol van de IBD. In het rapport over de hack bij de Hof van Twente staat deze passage:
De Hof van Twente beveelt aan de "lessons learned" te delen met andere gemeenten. Een goede aanbeveling in dit rapport, dat daarmee bijdraagt aan transparantie en bewustwording.
Eerder zijn Z-Cert en de GGZ gaan samenwerken:
De GGD en de huisartsen zijn (nog) niet aangesloten bij Z-CERT. En de provincies zijn met subsidie de mogelijkheden aan het verkennen tot het inrichten van een CSIRT-provincies, dat bestaat (nog) niet? En hoe staat het met kwetsbare scholen en kwetsbare bedrijven? Welke CSIRT wordt daarvoor opgericht?
Bij de aanval op de HvA en UvA ontdekte het SOC (dat samenwerkt met SURF-Cert) de aanval :
https://www.security.nl/posting/690701/Universiteit+en+Hogeschool+van+Amsterdam+getroffen+door+cyberaanval17-02-2021, 15:15 door AnoniemZowel de UvA als de HvA zijn aangesloten bij SURF-Cert
https://wiki.surfnet.nl/display/CSIRTs"SURFcert is het CSIRT voor het nationale onderzoeks- en onderwijsnetwerk SURFnet. Sinds 2006 promoot SURFcert de oprichting van lokale CSIRTs bij aangesloten instellingen. Een CSIRT is een capability/team van een organisatie dat informatiebeveiligingsincidenten managet - wat tenminste inhoudt dat mogelijke incidenten voorkomen worden, incidenten die plaatsvinden opgelost worden en dat de geleerde lessen ter harte genomen worden. Niettemin, alle op SURFnet aangesloten instellingen ontvangen ondersteuning van SURFcert, ongeacht of ze al een CSIRT hebben opgericht.
De locale CSIRTs en gelieerde operationele security experts werken samen in SCIRT, de SURFnet Community van Incident Response Teams."
Dit lijkt nu zijn vruchten af te werpen:
De aanval werd ontdekt door het Security and Operations Centre van de HvA en UvA.
Boooom ... er zijn alarmbellen gaan rinkelen. Het IDS intrusion detection system, of misschien het IPS intrusion preventing system hebben kennelijk het SOC gealarmeerd. Zo zien we het graag .... ;-)
Nu graven en spitten .... "If we smell a rat, we dig until we find it".
Analyseren, isoleren en opschonen. Misschien wel met hulp van collega-CSIRT of SURF-CERT leden. En uiteraard de IoC indicators of compromise direct delen met deze collega's.
Mijn indruk: het (zeer gewenste) Landelijk Dekkend Stelsel komt langzaam op stoom, maar voorlopig hobbelen we nog van incident naar incident.