image

Veel overheidsdomeinen voldoen niet aan afgesproken veiligheidsstandaarden

donderdag 18 juli 2024, 09:53 door Redactie, 14 reacties

Veel domeinnamen van de overheid voldoen nog altijd niet aan de afgesproken online veiligheidsstandaarden, waaronder HTTPS en HSTS die wettelijk zijn verplicht. Dat stelt het Forum Standaardisatie op basis van onderzoek onder bijna elfduizend overheidsdomeinen. De organisatie waarschuwt dat de gebrekkige toepassing van de standaarden onnodig risico's met zich meebrengt voor de overheid en gebruikers van overheidsdiensten.

Een onderdeel van de standaarden zijn 'anti-phishing' en 'veilige e-mailtransport' standaarden. Slechts vier op de de tien e-maildomeinnamen voldoet aan deze afgesproken standaarden. Forum Standaardisatie merkt op dat zonder het gebruik van de standaarden e-mail kan worden afgeluisterd via een man-in-the-middle-aanval. Iets wat in 2020 plaatsvond bij de Tsjechische overheid. "Hierbij is op te merken dat dit soort incidenten vermoedelijk vaker voorkomt, maar niet altijd zal worden ontdekt en publiekelijk wordt gemaakt", aldus het Forum.

Voor een aanzienlijk deel is de achterblijvende toepassing van de standaarden te verklaren doordat grote cloudproviders het DANE-protocol nog niet toepassen. Het gaat met name om Microsoft dat inmiddels door meer dan dertig procent van de overheden wordt gebruikt. Vanuit de overheid wordt al een aantal jaar bij Microsoft aangedrongen op implementatie die nu gepland zou staan voor medio dit jaar.

"Om phishingmails uit naam van overheidsorganisaties (inclusief bewindspersonen) te voorkomen, moet voor 18 procent van de internetdomeinen nog een strikt DMARC-beleid worden ingesteld en 32 procent een strikte SPF. Veelal is te zien dat bij subdomeinen van decentrale overheden SPF in geheel niet aanwezig is. Als de SPF voor deze subdomeinen zo wordt ingesteld dat dit subdomein niet mag mailen, vervalt automatisch ook de DKIM controle en zal dit cijfer meestijgen met de SPF implementatie. Het streefbeeld was om dit eind 2019 voor elkaar te hebben", laat het Forum verder weten.

Net als bij de vorige meting concludeert Forum Standaardisatie dat geen van de streefbeeldafspraken voor de overheid als geheel gehaald is. "Het ontbreekt aan effectieve sturingsmechanismen om overheidsbrede afspraken eenduidig te laten landen en nageleefd te krijgen binnen alle individuele overheidsorganisaties. De op 1 juni 2023 van kracht zijnde Wet digitale overheid die de standaarden HTTPS en HSTS middels een Algemene Maatregel van Bestuur wettelijk verplicht laat nog geen significante verandering in de adoptie van deze standaarden zien."

Reacties (14)
18-07-2024, 10:21 door Anoniem
dat wisten we all.....hier de burger..
18-07-2024, 10:46 door Anoniem
Door Anoniem: dat wisten we all.....hier de burger..
Ze moeten vast weer op zoek naar een pot geld voor die S-jes in de protocollen.
18-07-2024, 10:58 door Anoniem
Als ze nou eerst eens alles onder 1 domein brengen. Dan is het toch veel gemakkelijker te controleren en te handhaven?
18-07-2024, 11:23 door Anoniem
Door Anoniem: Als ze nou eerst eens alles onder 1 domein brengen. Dan is het toch veel gemakkelijker te controleren en te handhaven?

En dan moeten ze alsnog al die andere domeinen toch beveiligen.
Omhangen van domeinen klinkt technisch simpel, maar is organisatorisch soms een ramp.

Overheden verbieden nieuwe domeinen aan te maken, dat zou wel helpen. Het zijn echt paddenstoelen momenteel.
18-07-2024, 11:51 door Anoniem
"Voor een aanzienlijk deel is de achterblijvende toepassing van de standaarden te verklaren doordat grote cloudproviders het DANE-protocol nog niet toepassen. Het gaat met name om Microsoft dat inmiddels door meer dan dertig procent van de overheden wordt gebruikt. Vanuit de overheid wordt al een aantal jaar bij Microsoft aangedrongen op implementatie die nu gepland zou staan voor medio dit jaar"

Sterker nog, sinds gisteren beschikbaar als 'Public Preview', zie:
https://techcommunity.microsoft.com/t5/exchange-team-blog/announcing-public-preview-of-inbound-smtp-dane-with-dnssec-for/ba-p/4155257
18-07-2024, 12:01 door Anoniem
waaronder HTTPS en HSTS die wettelijk zijn verplicht

Niet wettelijk verplicht. Het zijn afspraken. En het al erg genoeg dat die niet worden nagekomen.
18-07-2024, 12:19 door Anoniem
Het idee dat de forum standaardisatie erg leeft binnen overheid en hun leveranciers is helaas niet waar.
18-07-2024, 13:35 door Anoniem
Door Anoniem:
Niet wettelijk verplicht. Het zijn afspraken. En het al erg genoeg dat die niet worden nagekomen.
HTTPS en HSTS zijn wettelijk verplicht op basis van de Wet Digitale Overheid artikel 3 en het "Besluit beveiligde verbinding met overheidswebsites en -webapplicaties" van 11 mei 2023.

Bronnen: https://wetten.overheid.nl/jci1.3:c:BWBR0048156&hoofdstuk=2&artikel=3&z=2023-07-01&g=2023-07-01 en https://zoek.officielebekendmakingen.nl/stb-2023-179.html
18-07-2024, 14:28 door Anoniem
Je kan organisaties wel verplichten om zich aan de standaarden te conformeren maar als niemand erop handhaaft heeft het geen zin? (b.v. wel mail verzenden met TLS maar mail die je ontvangt niet weigeren als er geen TLS wordt gebruikt door de sending server). Er zijn mensen die vinden dat je dat als dienstverlenende organisatie niet kunt maken omdat er dan een substantieel gedeelte van de mail geweigerd zal worden en je inwoners/organisaties uitsluit.
18-07-2024, 16:38 door Anoniem
HSTS leek me eerst wel wat en ook gebruikt. Maar als je dan ergens een server huurt bij iemand die zijn vak niet verstaat en je verhuist de boel, dus je IP verandert, dan slaan de browsers op slot. En dan kun je daar dus niemand bereiken om effies te zeggen dat je het zelf bent. Want wat in hun database staat is altijd waar.

Er zit veel bagger onder de serverboeren. Gaat enkel maar om contracten verkopen en als ze zelf in gebreke staan, incassos sturen.

Als je dan HSTS gebruikt, dan schiet je jezelf ook nog in je voet als je een dikke vinger opsteekt.
18-07-2024, 18:13 door Anoniem
Door Anoniem: HSTS leek me eerst wel wat en ook gebruikt. Maar als je dan ergens een server huurt bij iemand die zijn vak niet verstaat en je verhuist de boel, dus je IP verandert, dan slaan de browsers op slot.
Daar snap ik niks van!
HSTS heeft toch niks te maken met IP adressen?
18-07-2024, 22:56 door Anoniem
Zelfs de gemiddelde hoster ondersteunt het allemaal niet. DNSSEC? IPv6? Allemaal te moeilijk.

Nee de overheid heeft een mooi voornemen, en streeft het ook na, binnen hun mogelijkheden. En dat is goed. Een wettelijke verplichting maakt niet uit, ze betalen dan gewoon een boete, dat verandert verder niets aan de zaak. We mogen al blij zijn met het stipje op de horizon. Of ligt het net daarboven? Lastig te zien vanaf die afstand.
19-07-2024, 00:25 door Briolet
Door Anoniem:
Door Anoniem: HSTS leek me eerst wel wat en ook gebruikt. Maar als je dan ergens een server huurt bij iemand die zijn vak niet verstaat en je verhuist de boel, dus je IP verandert, dan slaan de browsers op slot.
Daar snap ik niks van!
HSTS heeft toch niks te maken met IP adressen?

Helemaal niets, alleen met het weigeren om via http te verbinden voor die domeinnaam. HSTS gaat bij een verhuizing alleen mis als de nieuwe server nog geen https gebruikt. Maar dan lijkt het me goed dat je geen verbinding krijgt totdat er een certificaat geïnstalleerd wordt.
19-07-2024, 07:51 door Anoniem
Door Anoniem:
Door Anoniem:
Niet wettelijk verplicht. Het zijn afspraken. En het al erg genoeg dat die niet worden nagekomen.
HTTPS en HSTS zijn wettelijk verplicht op basis van de Wet Digitale Overheid artikel 3 en het "Besluit beveiligde verbinding met overheidswebsites en -webapplicaties" van 11 mei 2023.

Bronnen: https://wetten.overheid.nl/jci1.3:c:BWBR0048156&hoofdstuk=2&artikel=3&z=2023-07-01&g=2023-07-01 en https://zoek.officielebekendmakingen.nl/stb-2023-179.html
Het deel ‘informatieveiligheid’ is nog niet in werking, triest genoeg.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.