Brief regering : Overzicht op hoofdlijnen Citrix-kwetsbaarheden
26 643 Informatie- en communicatietechnologie (ICT)
Nr. 660
BRIEF VAN DE MINISTERS VAN JUSTITIE EN VEILIGHEID EN BINNENLANDSE ZAKEN EN KONINKRIJKSRELATIES
Aan de Voorzitter van de Tweede Kamer der Staten-Generaal
Den Haag, 23 januari 2020
Met deze brief informeren wij uw Kamer, naar aanleiding van het Mondeling Vragenuur
van 21 januari jongstleden over belangrijkste feiten en ontwikkelingen voorafgaand
aan de technische briefing over Citrix-kwetsbaarheden die u op ons aanbod op donderdag
23 januari ontvangt. Dit in aanvulling op de brief hierover die uw Kamer 20 januari
jl. ontving.1
Rolverdeling betrokken organisaties
Binnen de rijksoverheid zijn meerdere organisaties bij de Citrix-kwetsbaarheid betrokken
die nauw samenwerken vanuit hun eigen rollen en taken. Departementen hebben een eigen
verantwoordelijkheid voor hun ICT-systemen. De ministeries van Justitie en Veiligheid
en van Binnenlandse Zaken en Koninkrijksrelaties hebben daarnaast een systeemverantwoordelijkheid.
Hieronder een beschrijving van hun rol bij de Citrix-kwetsbaarheid en vergelijkbare
situaties.
Om dit overzicht van de belangrijkste feiten zo begrijpelijk mogelijk te maken, schetsen
wij eerst in het kort de rolververdeling van de belangrijkste betrokken organisaties.
JenV
Het Ministerie van Justitie en Veiligheid is coördinerend ministerie op het gebied
van cybersecurity in generieke zin. Het NCSC en de NCTV maken onderdeel uit van dit
ministerie.
NCSC
Met het oog op het voorkomen en beperken van maatschappelijke ontwrichting door cyberdreigingen
en -incidenten en het versterken van de digitale weerbaarheid in de samenleving, heeft
het NCSC tot wettelijke taak de rijksoverheid en vitale aanbieders te informeren en
te adviseren over dreigingen en incidenten met betrekking tot hun informatiesystemen.
Het NCSC staat Rijksoverheids en vitale aanbieders bij in het treffen van maatregelen
om de continuïteit van hun diensten te waarborgen. Daarnaast verricht het NCSC analyses
en technisch onderzoek, om de rijksoverheid en vitale organisaties te kunnen informeren
en adviseren.
Het NCSC heeft een operationeel coördinerende rol binnen de nationale crisisstructuur.
Het NCSC kan niet afdwingen dat een rijksoverheidsorganisatie of vitale aanbieder
zich laat bijstaan of zich laat informeren of adviseren. Opvolging van adviezen van
het NCSC is de verantwoordelijkheid van organisaties zelf.
NCTV
De NCTV is de nationale crisis coördinator en vanuit die rol betrokken bij incidenten,
calamiteiten en crises. Het NCTV coördineert de interdepartementale afstemming en
opschaling en waar nodig in samenwerking met andere organisaties.
BZK
Het Ministerie van Binnenlandse Zaken en Koninkrijksrelaties is verantwoordelijk voor
het rijksbrede informatiebeveiligingsbeleid.
CIO-Rijk
De CIO-Rijk heeft binnen het Rijk een belangrijke rol op het gebied van informatiebeveiliging.
De CIO-Rijk stelt kaders en richtlijnen voor het niveau van digitale beveiliging middels
de Baseline Informatiebeveiliging Overheid (BIO). Daarnaast kan de CIO-Rijk in gevallen
als de Citrix-kwetsbaarheid vragen om beveiligingsadviezen op te volgen middels het
«comply or explain» principe.
Informatie van Citrix
Op 17 december 2019 maakte Citrix publiekelijk bekend dat er een kwetsbaarheid in
Citrix ADC en Citrix Gateway (voorheen bekend als Netscaler) geconstateerd was.2 Dit was het eerste tijdstip waarop het Nationaal Cyber Security Centrum (NCSC) hiervan
op de hoogte werd gesteld.3
Bij het publiekelijk bekend maken van de kwetsbaarheid op 17 december 2019 adviseerde
Citrix zelf aan alle gebruikers van de betreffende systemen een aantal tussentijdse
mitigerende maatregelen te nemen. Er was op het moment van bekendmaking van de kwetsbaarheid
dus geen definitieve oplossing beschikbaar.
Op 11 januari 2020 heeft Citrix publiekelijk een tijdlijn gecommuniceerd m.b.t. het
beschikbaar komen van de onderscheiden patches voor de verschillende versie van de
Citrix-producten. Deze tijdlijn is later bijgesteld. Op maandag 20 januari 2020 zijn
de eerste patches beschikbaar gemaakt door Citrix. Deze bieden een oplossing voor
ongeveer 50 procent van de kwetsbare Citrix-systemen in Nederland. Na contact tussen
NCSC en Citrix zijn de patchmomenten naar voren gehaald. Citrix verwacht de overige
benodigde patches op vrijdag 24 januari, 23.00 uur Nederlandse tijd, beschikbaar te
maken.
Adviezen en maatregelen van het Nationaal Cyber Security Centrum (NCSC) en CIO-Rijk
Kwetsbaarheden worden door het NCSC behandeld aan de hand van een gestandaardiseerd
model. Het NCSC heeft de Citrix-kwetsbaarheid aanvankelijk ingeschaald op middel/hoog
risico, en later dit bijgesteld naar de hoogste classificatie. Vanaf de bekendmaking
van de kwetsbaarheid door Citrix op 17 december heeft het NCSC continu gemonitord,
technisch onderzoek verricht, (beveiligings)adviezen uitgebracht en waar nodig bijstand
verleend aan de rijksoverheid en vitale aanbieders. Daartoe behoorde ook het adviseren
van aanvullende maatregelen van het NCSC. De doelgroepen van het NCSC, de rijksoverheid
en vitale aanbieders, zijn doorlopend benaderd door het NCSC bij adviezen en updates.
Daarnaast heeft het NCSC informatieknooppunten en computercrisisteams op meerdere
momenten geïnformeerd, zodat die de beveiligingsadviezen verder kunnen verspreiden
onder organisaties buiten de doelgroep van het NCSC. De beveiligingsadviezen van het
NCSC worden altijd op de website van het NCSC gepubliceerd voor een breder publiek.
Hieronder volgt een opsomming van de belangrijkste momenten:
Na de bekendmaking van de kwetsbaarheid door Citrix, heeft het NCSC op 18 december
2019 een eerste beveiligingsadvies t.a.v. deze kwetsbaarheid uitgebracht (medium/high).
Op 24 december 2019 heeft het NCSC de inschaling van deze kwetsbaarheid verhoogd naar
het allerhoogste niveau (high/high: hoge kans op misbruik én hoge impact bij misbruik)
op basis van nieuwe informatie en technische analyses. Het NCSC heeft vervolgens dezelfde
dag en de dagen erna contact gezocht met de doelgroeporganisaties die bij het NCSC
hadden aangegeven deze software te gebruiken om hen te alerteren op dit beveiligingsadvies.
Op 9 januari 2020 bleek dat er op korte termijn zeer waarschijnlijk een zogeheten
exploitcode publiekelijk bekend zou worden, waarmee de kwetsbaarheid kan worden misbruikt. Tevens
werd bekend dat er actief werd gezocht naar kwetsbare systemen, potentieel door kwaadwillenden.
Op 11 januari constateerde het NCSC dat de exploitcode ook daadwerkelijk gepubliceerd
was. Het NCSC heeft zowel op 9 als 11 januari zijn advies geactualiseerd en organisaties
binnen Rijk en vitaal actief geïnformeerd over deze nieuwe ontwikkelingen en geadviseerd
om zo snel mogelijk de door Citrix geadviseerde mitigerende maatregelen te nemen.
Op 10 januari 2020 heeft CIO Rijk op verzoek van het NCSC de CTO’s en CISO’s4 van alle departementen van de rijksoverheid aanvullend geïnformeerd over de Citrix-kwetsbaarheid,
en daarbij verzocht hierover terug te melden. CIO Rijk heeft er daarbij op aangedrongen
of de departementen de door Citrix geadviseerde tussentijdse mitigerende maatregelen
hadden getroffen en in de dagen hierna is hierover contact geweest met die organisaties.
Op 13 januari 2020 constateerde het NCSC dat er nog altijd veel Citrix-systemen in
Nederland kwetsbaar waren. Het NCSC heeft daarom een bericht op haar website en social
media geplaatst om hier voor te waarschuwen. Doelgroeporganisaties van het NCSC zijn
opnieuw actief geïnformeerd. Bovendien zijn de sectorale toezichthouders op de hoogte
gesteld.
Op 16 januari 2020 was er ten eerste nog altijd geen zekerheid dat er op zeer korte
termijn een sluitende oplossing door Citrix beschikbaar gesteld zou worden. Ten tweede
beoordeelde het NCSC mede op basis van informatie van specialisten dat de effectiviteit
van de tussentijdse mitigerende maatregelen van Citrix onvoldoende zekerheid kon bieden.
Ten derde bleken er nog steeds organisaties die de tussentijdse mitigerende maatregelen
van Citrix niet of in onvoldoende mate hadden genomen. Het NCSC heeft diezelfde dag
bij haar doelgroepen aangegeven dat het onduidelijk is of de tussentijdse mitigerende
maatregelen van Citrix in alle gevallen effectief zijn voor het voorkomen van misbruik.
Naast de eerder aangegeven aanvullende beveiligingsmaatregelen heeft het NCSC geadviseerd
te overwegen om systemen met de betreffende Citrixproducten uit te schakelen en waar
mogelijk de aanvullende maatregelen te treffen. Het nieuwe advies van het NCSC was
aanleiding voor de NCTV om interdepartementaal op te schalen.
Op 17 januari 2020 heeft de NCTV een overleg belegd met alle departementen over de
ontstane situatie. Diezelfde dag bracht de AIVD een beveiligingsadvies uit. Op basis
van de op dat moment beschikbare informatie is door ons akkoord gegeven aan het NCSC
om het dringende advies uit te brengen aan rijksoverheid en het advies aan vitale
organisaties om de Citrix-systemen uit te schakelen tot het moment dat een sluitende
oplossing beschikbaar is, waarbij het NCSC tevens heeft geadviseerd om het belang
van de continuïteit van primaire processen af te wegen tegen eventuele negatieve gevolgen.
Dit advies van het NCSC is bovendien breder verspreid via een persbericht op rijksoverheid.nl,
de website van het NCSC en via andere cybersecurity-organisaties in Nederland.
Naar aanleiding van de opschaling op 17 januari 2020 door NCTV en het overleg tussen
de bewindspersonen, heeft CIO Rijk de departementen gevraagd om Citrix-systemen uit
te schakelen, tenzij aan drie cumulatieve voorwaarden wordt voldaan (zie onder Beveiligingsmaatregelen).
Op basis hiervan hebben de overheidsorganisaties bij het Rijk (departementen en uitvoeringsorganisaties)
vervolgens zelf een risicoafweging gemaakt over het al dan niet uitschakelen van de
betreffende Citrix-producten. CIO Rijk heeft doorlopend contact gehad met de departementen
over de opvolging van het beveiligingsadvies. Hierbij is het principe gehanteerd «comply
or explain» aan de CIO Rijk. CIO Rijk heeft de departementen gevraagd om de uitkomsten
van die risicoafweging (Citrix-systemen aan of uit) terug te koppelen. CIO Rijk monitort
hoe hier binnen de rijksoverheid en op hoofdlijnen bij de medeoverheden opvolging
wordt gegeven aan het advies.
Op 19 januari zijn vanuit Citrix de eerste patches beschikbaar gesteld voor een deel
van de kwetsbare softwarepakketten. Het NCSC heeft haar beveiligingsadvies dezelfde
dag hierop aangevuld en doelgroepen hierop gewezen. Daarnaast is het brede publiek
hier over geïnformeerd via de website. Het NCSC coördineert de controle op de effectiviteit
van de patches.
Op 21 januari heeft het NCSC op zijn website voor het brede publiek een Frequently
Asked Questions geplaatst ten aanzien van de Citrix-kwetsbaarheid.
Het NCSC heeft doorlopend contact met Citrix over de ontwikkelingen. Het NCSC blijft
de ontwikkelingen rond de kwetsbaarheid en het beschikbaar komen van de patches nauwgezet
monitoren en zal haar berichtgeving hierop bijwerken. Daarnaast staat het NCSC, waar
nodig, zijn doelgroep bij op dit moment. Zoals toegezegd tijdens het mondelinge vragenuur
op 21 januari volgt bij de kabinetsreactie op het WRR-rapport «Voorbereiden op Digitale
Ontwrichting» een evaluatie waarin de adviezen, maatregelen en de opvolging daarvan
vanaf het bekend worden van de kwetsbaarheid zullen worden betrokken.
Informatievoorziening en communicatie breder publiek
Het NCSC publiceert zijn beveiligingsadviezen standaard op de NCSC-website. Met betrekking
tot de Citrix-kwetsbaarheid heeft het NCSC daarnaast actief nieuwsberichten op de
website geplaatst en social media-berichten gepubliceerd. Daarbij heeft het NCSC ook
doorlopend samenwerkingspartners, zoals het DTC, geïnformeerd over de ontwikkelingen,
zodat zij hun eigen doelgroep actief konden benaderen. Specifiek op vrijdag 17 december
is een persbericht geplaatst op de website van de rijksoverheid.
Beveiligingsmaatregelen
Zoals hierboven beschreven heeft Citrix als tijdelijke oplossing voor de kwetsbaarheid
steeds tussentijdse mitigerende maatregelen aanbevolen. Toen het NCSC beoordeelde
dat de effectiviteit van de tussentijdse maatregelen onvoldoende zekerheid bood, heeft
het NCSC aanvullende beveiligingsmaatregelen aanbevolen, waaronder IP-whitelisting
en het instellen van een zogeheten webapplicatiefirewall.
Verder zijn organisaties op 17 januari geadviseerd om de Citrix-systemen af te schakelen,
tenzij aan drie cumulatieve voorwaarden kan worden voldaan:
1. Uitschakeling heeft disproportionele gevolgen, bijvoorbeeld voor de veiligheid en
gezondheid; en
2. Er afdoende extra monitorings- en beveiligingsmaatregelen kunnen worden genomen; en
3. Systemen effectief gecompartimenteerd of in quarantaine gezet kunnen worden, er voldoende
detectie mogelijk zijn en contaminatie van de eigen systemen en die van anderen uitgesloten
kan worden.
De Minister van Justitie en Veiligheid,
F.B.J. Grapperhaus
De Minister van Binnenlandse Zaken en Koninkrijksrelaties,
R.W. Knops
Ondertekenaars
-
Eerste ondertekenaar
F.B.J. Grapperhaus, minister van Justitie en Veiligheid -
Mede ondertekenaar
R.W. Knops, minister van Binnenlandse Zaken en Koninkrijksrelaties
Gerelateerde documenten
Hier vindt u documenten die gerelateerd zijn aan bovenstaand Kamerstuk.