Onderzoeksrapport WODC kwetsbaarheden industriële controle systemen
Informatie- en communicatietechnologie (ICT)
Brief regering
Nummer: 2019D32076, datum: 2019-08-06, bijgewerkt: 2024-02-19 10:56, versie: 3
Directe link naar document (.pdf), link naar pagina op de Tweede Kamer site, officiële HTML versie (kst-26643-625).
Gerelateerde personen:- Eerste ondertekenaar: F.B.J. Grapperhaus, minister van Justitie en Veiligheid
Onderdeel van kamerstukdossier 26643 -625 Informatie- en communicatietechnologie (ICT).
Onderdeel van zaak 2019Z15540:
- Indiener: F.B.J. Grapperhaus, minister van Justitie en Veiligheid
- Voortouwcommissie: vaste commissie voor Justitie en Veiligheid
- 2019-09-03 15:00: Regeling van werkzaamheden (Regeling van werkzaamheden), TK
- 2019-09-12 14:30: Procedures en brieven (Procedurevergadering), vaste commissie voor Justitie en Veiligheid
- 2019-10-30 15:00: Cybersecurity (Algemeen overleg), vaste commissie voor Justitie en Veiligheid
- 2019-11-06 14:10: Aanvang middagvergadering: Regeling van werkzaamheden (Regeling van werkzaamheden), TK
Preview document (🔗 origineel)
Tweede Kamer der Staten-Generaal | 2 |
Vergaderjaar 2018-2019 |
26 643 Informatie- en communicatietechnologie (ICT)
30 821 Nationale Veiligheid
Nr. 625 BRIEF VAN DE MINISTER VAN JUSTITIE EN VEILIGHEID
Aan de Voorzitter van de Tweede Kamer der Staten-Generaal
Den Haag, 6 augustus 2019
Met deze brief bied ik uw Kamer het in opdracht van mijn ministerie door het WODC opgeleverde onderzoeksrapport «Online Discoverability and Vulnerabilities of ICS/SCADA Devices in the Netherlands» aan, over de online vindbaarheid en kwetsbaarheid van digitale industriële controlesystemen in Nederland1. Dergelijke systemen, ook wel bekend als ICS/SCADA2 systemen, worden onder andere gebruikt voor de besturing van processen in de vitale infrastructuur. Als deze systemen worden gehackt kunnen aanvallers de besturing ervan overnemen met in potentie grote nadelige gevolgen.
De onderzoekers hebben aangetoond dat het relatief gemakkelijk is om via het internet ICS/SCADA systemen te lokaliseren. Zij wisten door inzet van een bepaalde methode rond de duizend ICS/SCADA systemen in Nederland te lokaliseren. Ongeveer zestig van de gevonden systemen bevatte één of meerdere kwetsbaarheden. Of deze systemen aan vitale infrastructuur toebehoorden hebben de onderzoekers niet kunnen aantonen. Desalniettemin is het een belangrijk signaal over kwetsbaarheden in ICS/SCADA-systemen, zeker aangezien het aantal kwetsbaarheden in werkelijkheid hoger kan liggen. De zorgen hierover zijn al langer bekend. Het NCSC heeft in dit kader onder meer in 2015 een tweetal uitgebreide adviezen gepubliceerd.
De resultaten van het onderzoek onderschrijven de noodzaak om te werken aan de verhoging van de digitale weerbaarheid van Nederland. Op 12 juni jl. bood ik uw Kamer het Cybersecurity Beeld Nederland 2019 aan met daarbij mijn beleidsreactie.3 Het CSBN2019 schetste een zorgwekkend beeld van een digitale weerbaarheid die achter dreigt te lopen bij de digitale dreiging. Ik schreef uw Kamer daarom dat dit kabinet zich onder mijn regie de komende periode inzet om de weerbaarheid structureel te verhogen. De verdere implementatie van de maatregelen uit de Nederlandse Cybersecurity Agenda en de uitwerking van het programma van continue en adaptieve risicobeheersing zullen daaraan bijdragen. Inzicht verkrijgen in het weerbaarheidsniveau en kwetsbaarheden is daarvan een essentieel onderdeel. In datzelfde kader zal de uitvoering van de door uw Kamer aangenomen motie van de leden Verhoeven en Laan-Geselschap om te scannen op kwetsbaarheden daar ook aan bijdragen.4
Wat de vindbaarheid en kwetsbaarheid van ICS/SCADA systemen zelf betreft, doen de onderzoekers in hun rapport enkele aanbevelingen. Deze zijn, zoals zij zelf aangeven, tamelijk eenvoudig uit te voeren. Deze maatregelen zijn bovendien in lijn met adviezen die het Nationaal Cyber Security Centrum (NCSC) eerder uitbracht. In 2015 publiceerde het NCSC twee factsheets over de beveiliging van ICS. De factsheet «Uw ICS/SCADA- en gebouwbeheersystemen online» beschrijft de risico’s van het koppelen van dergelijke systemen aan internet en de maatregelen die organisaties kunnen treffen om deze systemen beter te beveiligen. Met behulp van de tweede factsheet, «Checklist beveiliging van ICS/SCADA-systemen», kunnen organisaties bepalen of hun ICS afdoende zijn beveiligd. De checklist omvat maatregelen tegen de meest voorkomende kwetsbaarheden en beveiligingsproblemen. In welke mate de aanbevelingen over aanvullend onderzoek en discussie worden meegenomen zal mede in de uitwerking van het programma van continue en adaptieve risicobeheersing worden bezien.
Het NCSC zal organisaties binnen de vitale infrastructuur en hun toezichthouders over de publicatie van het onderzoeksrapport informeren en de risico’s van het koppelen van ICS/SCADA-systemen aan het internet opnieuw bij hen onder de aandacht brengen. Tevens kan het NCSC organisaties binnen de vitale infrastructuur adviseren bij het treffen van de in het rapport voorgestelde maatregelen. Vanuit mijn coördinerende rol voor nationale veiligheid en als stelselverantwoordelijke voor cybersecurity blijf ik regie voeren op het verhogen van de weerbaarheid en op verdere intensivering van de cybersecurity aanpak.
De Minister van Justitie en Veiligheid,
F.B.J. Grapperhaus
Raadpleegbaar via www.tweedekamer.nl↩︎
Industrial Control Systems (ICS) worden gebruikt voor het aansturen van fysieke processen.
Deze systemen worden doorgaans beheerd met een SCADA systeem (Supervisory Control and Data Acquisition) dat (1) instructies kan versturen aan het controlesysteem, (2) informatie biedt over metingen van diverse sensoren en (3) als alarmsysteem kan fungeren wanneer er iets misgaat.↩︎
Brief CSBN 2019 en voortgangsrapportage NCSA (Kamerstuk 26 643, nr. 614)↩︎
Motie van de leden Verhoeven en Laan-Geselschap over het op kwetsbaarheden scannen van overheidssystemen in de vitale infrastructuur (Kamerstuk 30 821, nr. 85)↩︎