Brief regering; Onderzoeksrapport WODC kwetsbaarheden industriële controle systemen - Informatie- en communicatietechnologie (ICT)

Deze brief is onder nr. 625 toegevoegd aan dossier 26643 - Informatie- en communicatietechnologie (ICT) en dossier 30821 - Nationale Veiligheid.

1.

Kerngegevens

Officiële titel Informatie- en communicatietechnologie (ICT); Brief regering; Onderzoeksrapport WODC kwetsbaarheden industriële controle systemen
Document­datum 06-08-2019
Publicatie­datum 07-08-2019
Nummer KST26643625
Kenmerk 26643; 30821, nr. 625
Commissie(s) Justitie en Veiligheid (J&V)
Externe link origineel bericht
Originele document in PDF

2.

Tekst

Tweede Kamer der Staten-Generaal

2019

Vergaderjaar 2018-

26 643 30 821

Nr. 625

Informatie- en communicatietechnologie (ICT) Nationale Veiligheid

BRIEF VAN DE MINISTER VAN JUSTITIE EN VEILIGHEID

Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Den Haag, 6 augustus 2019

Met deze brief bied ik uw Kamer het in opdracht van mijn ministerie door het WODC opgeleverde onderzoeksrapport «Online Discoverability and Vulnerabilities of ICS/SCADA Devices in the Netherlands» aan, over de online vindbaarheid en kwetsbaarheid van digitale industriële controlesystemen in Nederland1. Dergelijke systemen, ook wel bekend als ICS/SCADA2 systemen, worden onder andere gebruikt voor de besturing van processen in de vitale infrastructuur. Als deze systemen worden gehackt kunnen aanvallers de besturing ervan overnemen met in potentie grote nadelige gevolgen.

De onderzoekers hebben aangetoond dat het relatief gemakkelijk is om via het internet ICS/SCADA systemen te lokaliseren. Zij wisten door inzet van een bepaalde methode rond de duizend ICS/SCADA systemen in Nederland te lokaliseren. Ongeveer zestig van de gevonden systemen bevatte één of meerdere kwetsbaarheden. Of deze systemen aan vitale infrastructuur toebehoorden hebben de onderzoekers niet kunnen aantonen. Desalniettemin is het een belangrijk signaal over kwetsbaarheden in ICS/SCADA-systemen, zeker aangezien het aantal kwetsbaarheden in werkelijkheid hoger kan liggen. De zorgen hierover zijn al langer bekend. Het NCSC heeft in dit kader onder meer in 2015 een tweetal uitgebreide adviezen gepubliceerd.

De resultaten van het onderzoek onderschrijven de noodzaak om te werken aan de verhoging van de digitale weerbaarheid van Nederland. Op 12 juni jl. bood ik uw Kamer het Cybersecurity Beeld Nederland 2019 aan

1    Raadpleegbaar via www.tweedekamer.nl

2    Industrial Control Systems (ICS) worden gebruikt voor het aansturen van fysieke processen. Deze systemen worden doorgaans beheerd met een SCADA systeem (Supervisory Control and Data Acquisition) dat (1) instructies kan versturen aan het controlesysteem, (2) informatie biedt over metingen van diverse sensoren en (3) als alarmsysteem kan fungeren wanneer er iets misgaat.

kst-26643-625 ISSN 0921 - 7371 's-Gravenhage 2019

met daarbij mijn beleidsreactie.1 Het CSBN2019 schetste een zorgwekkend beeld van een digitale weerbaarheid die achter dreigt te lopen bij de digitale dreiging. Ik schreef uw Kamer daarom dat dit kabinet zich onder mijn regie de komende periode inzet om de weerbaarheid structureel te verhogen. De verdere implementatie van de maatregelen uit de Nederlandse Cybersecurity Agenda en de uitwerking van het programma van continue en adaptieve risicobeheersing zullen daaraan bijdragen. Inzicht verkrijgen in het weerbaarheidsniveau en kwetsbaarheden is daarvan een essentieel onderdeel. In datzelfde kader zal de uitvoering van de door uw Kamer aangenomen motie van de leden Verhoeven en Laan-Geselschap om te scannen op kwetsbaarheden daar ook aan bijdragen.2

Wat de vindbaarheid en kwetsbaarheid van ICS/SCADA systemen zelf betreft, doen de onderzoekers in hun rapport enkele aanbevelingen. Deze zijn, zoals zij zelf aangeven, tamelijk eenvoudig uit te voeren. Deze maatregelen zijn bovendien in lijn met adviezen die het Nationaal Cyber Security Centrum (NCSC) eerder uitbracht. In 2015 publiceerde het NCSC twee factsheets over de beveiliging van ICS. De factsheet «Uw ICS/SCADA- en gebouwbeheersystemen online» beschrijft de risico's van het koppelen van dergelijke systemen aan internet en de maatregelen die organisaties kunnen treffen om deze systemen beter te beveiligen. Met behulp van de tweede factsheet, «Checklist beveiliging van ICS/SCADA-systemen», kunnen organisaties bepalen of hun ICS afdoende zijn beveiligd. De checklist omvat maatregelen tegen de meest voorkomende kwetsbaarheden en beveiligingsproblemen. In welke mate de aanbevelingen over aanvullend onderzoek en discussie worden meegenomen zal mede in de uitwerking van het programma van continue en adaptieve risicobeheersing worden bezien.

Het NCSC zal organisaties binnen de vitale infrastructuur en hun toezichthouders over de publicatie van het onderzoeksrapport informeren en de risico's van het koppelen van ICS/SCADA-systemen aan het internet opnieuw bij hen onder de aandacht brengen. Tevens kan het NCSC organisaties binnen de vitale infrastructuur adviseren bij het treffen van de in het rapport voorgestelde maatregelen. Vanuit mijn coördinerende rol voor nationale veiligheid en als stelselverantwoordelijke voor cybersecurity blijf ik regie voeren op het verhogen van de weerbaarheid en op verdere intensivering van de cybersecurity aanpak.

De Minister van Justitie en Veiligheid,

F.B.J. Grapperhaus

Tweede Kamer, vergaderjaar 2018-2019, 26 643, nr. 625 2

1

   Brief CSBN 2019 en voortgangsrapportage NCSA (Kamerstuk 26 643, nr. 614)

2

   Motie van de leden Verhoeven en Laan-Geselschap over het op kwetsbaarheden scannen van overheidssystemen in de vitale infrastructuur (Kamerstuk 30 821, nr. 85)


3.

Bijlagen

 
 
 

4.

Meer informatie

 

5.

Parlementaire Monitor

Met de Parlementaire Monitor volgt u alle parlementaire dossiers die voor u van belang zijn en bent u op de hoogte van alles wat er speelt in die dossiers. Helaas kunnen wij geen nieuwe gebruikers aansluiten, deze dienst zal over enige tijd de werkzaamheden staken.