Uit een rapport naar aanleiding van de recente Russische ddos-aanvallen blijkt dat cyberbeveiliging bij lokale overheden voor verbetering vatbaar is. Vooral de dns-infrastructuur van gemeenten blijkt niet redundant opgezet.
In de aanloop van de lokale verkiezingen hebben (lokale) overheden in ons land af te rekenen met ddos-aanvallen. Ook de website van het Centrum voor Cybersecurity België (CCB) ging deze week plat. De aanvallen komen van het hackerscollectief NoName. In een bericht op Telegram meldt de pro-Russische groep dat het ‘duidelijk aantoont hoe slecht het met de cyberbeveiliging in België’ is gesteld.
Ook al zijn de ddos-aanvallen vooral vervelend in functie van beschikbaarheid, toch zijn er met name bij de lokale overheden nog aandachtspunten inzake cyberbeveiliging, zo blijkt uit een recent rapport op vraag van V-ict-or, een ledenorganisatie rond it bij overheidsdiensten. ‘Ddos-aanvallen behoren tot de snelst groeiende bedreigingen waar organisaties mee te maken hebben’, klinkt het. ‘Lokale overheden worden steeds vaker doelwit, onder andere vanwege hun rol in verkiezingsprocessen.’
Tijdens de presentatie van het rapport op de wekelijkse en gezamenlijke Cyberweerbaarheidswoensdag-sessie werden een aantal kwetsbaarheden opgesomd. ‘Zo blijkt dat bij heel wat gemeenten hun dns-infrastructuur niet redundant is opgezet. Dat is een probleem, want dns is het hart van alles wat je online doet. Geen dns betekent geen internetdiensten, zelfs je e-mail gaat niet meer werken’, vertelt Jan Guldentops, docent en securityexpert, die het onderzoek namens V-ict-or uitvoerde.
Afhankelijkheid
Doordat de meeste lokale overheden geen redundante dns-servers hebben, zijn ze kwetsbaar voor aanvallen op hun primaire dns-provider, aldus het rapport. Bovendien is er de afhankelijkheid. ‘Het leeuwendeel van de gemeenten valt terug op enkele dienstverleners zoals Cipal en LCP, zonder adequate noodplannen. Nu zijn de dns’en van LCP wel redundant, ze zijn vooral de leverancier van de meeste websites.’
Ook technisch zijn er aandachtspunten. Zo gebruikt, volgens de cijfers uit het onderzoek, achttien procent van de onderzochte gemeenten Dnssec, een beveiligingsuitbreiding op het dns om te voorkomen dat internetcriminelen gebruikers ongemerkt omleiden naar nepsites. ‘Nu is Dnssec sowieso nog niet overal ingeburgerd, toch is dit aandeel erg laag’, vindt Guldentops. Ter vergelijking: de Nederlandse domeininstantie Sidn gaf onlangs aan dat bijna zestig procent van de nl-domeinen Dnssec gebruiken.
Monitoring
Een ander aandachtspunt voor lokale overheden is het gebrek aan monitoring. ‘De meeste gemeenten beschikken niet over systemen die abnormaal netwerkverkeer kunnen monitoren. Ofwel zijn deze systemen niet gekend en worden ze niet op vaste tijdstippen geraadpleegd, waardoor aanvallen niet op tijd worden herkend.’
Voorbeeld van een niet-redundante dns-setup
# controlleer de nameservers van de domeinnaam cipal.be
jacko@diablo-4 ex % host -t ns cipal.be
cipal.be name server ns2.cipal.be.
cipal.be name server ns.cipal.be.
# Zoek mij het ip-adres van de eerste nameserver ns2.cipal.be
jacko@diablo-4 ex % host ns2.cipal.be
# Zoek mij het ip-adres van de eerste nameserver ns.cipal.be
ns2.cipal.be has address 193.190.121.3
jacko@diablo-4 ex % host ns.cipal.be
ns.cipal.be has address 193.190.121.4
#beide nameservers zitten op hetzelfde netwerk dus NIET redunant