Antwoord schriftelijke vragen : Antwoord op vragen van het lid Kathmann over de Belgische overheid die (gedeeltelijk) plat lag door een DDoS-aanval
Vragen van het lid Kathmann (PvdA) aan de Minister van Binnenlandse Zaken en Koninkrijksrelaties over het bericht dat (een gedeelte) van de Belgische overheid plat lag door een DDoS aanval (ingezonden 7 mei 2021).
Antwoord van Staatssecretaris Knops (Binnenlandse Zaken en Koninkrijksrelaties), mede
            namens van Minister van Justitie en Veiligheid) (ontvangen 3 juni 2021).
         
Vraag 1
            
Kent u het artikel «Belgische overheden getroffen door grote cyberaanval»?1
Antwoord 1
            
Ja.
Vraag 2
            
Hoe vaak is de Nederlandse overheid doelwit geweest van een cyberaanval, zoals een
               DDoS aanval?
            
Antwoord 2
            
Er is geen volledig beeld van het aantal aanvallen waarvan de Nederlandse overheid
               doelwit is geweest. In algemene zin is bekend dat Nederlandse instellingen, waaronder
               overheden, te kampen hebben met digitale aanvallen. Het jaarlijks gepubliceerde Cybersecuritybeeld
               Nederland (CSBN) geeft inzicht in de digitale dreiging in Nederland, waaronder tegen
               de overheid, en de belangen die daardoor kunnen worden aangetast.2
De meest gestructureerde statistieken die beschikbaar zijn over DDoS-aanvallen zijn
               afkomstig van de Nationale Beheersorganisatie voor Internet Providers (NBIP). NBIP
               rapporteert jaarlijks over de DDoS-aanvallen die gemeten zijn door de Nationale DDoS
               Wasstraat (NaWas).3 Ik verwijs u voor meer informatie hierover door naar de beantwoording van eerdere
               Kamervragen over DDoS gericht aan de Staatssecretaris van EZK.4
Vraag 3
            
Is Nederland voldoende weerbaar tegen cyberaanvallen, waaronder DDoS-aanvallen? Zo
               ja, waaruit blijkt dat? Zo nee, hoe verbeteren we de Nederlandse weerbaarheid tegen
               cyberaanvallen?
            
Antwoord 3
            
Het CSBN 2020 laat zien dat de weerbaarheid tegen digitale dreigingen nog niet overal
               op orde is.5 Cyberincidenten hebben de potentie om grote schade aan te richten en in uiterste
               gevallen maatschappelijke ontwrichting te veroorzaken.
            
De afgelopen jaren is daarom ingezet op het versterken van cybersecurity. De kabinetsbrede
               aanpak van cybersecurity is vastgelegd in de Nationale Cybersecurity Agenda (NCSA).6 De uitvoering daarvan wordt ondersteund met investeringen door het kabinet die oplopen
               tot 95 miljoen euro structureel. Om in te kunnen spelen op technologische en maatschappelijke
               ontwikkelingen, en actuele dreigingen en risico’s zijn de maatregelen uit de NCSA
               in de loop van de tijd verder uitgewerkt en versterkt. Dit is sinds de verschijning
               van de NCSA meerdere keren gebeurd.7,
               8,
               9,
               10 De zeven ambities uit de NCSA blijven hierbij het uitgangspunt en over de voortgang
               op deze ambities wordt jaarlijks gerapporteerd aan uw Kamer. De NCSA is opgesteld
               onder leiding van en uitgevoerd onder coördinatie van het Ministerie van Justitie
               en Veiligheid en met de vakdepartementen vanuit hun eigen specifieke beleidsverantwoordelijkheden.
               De Minister van Justitie en Veiligheid is de coördinerend bewindspersoon op het gebied
               van cybersecurity.
            
Over het niveau van de digitale weerbaarheid in Nederland en de maatregelen die in
               dat kader zijn genomen, verwijs ik graag naar het CSBN 2021 en de begeleidende beleidsbrief
               die de Minister van Justitie en Veiligheid op korte termijn aan uw Kamer zal aanbieden.
            
Specifiek voor de overheid geldt de Baseline Informatiebeveiliging Overheid
(BIO) sinds eind 2018 als basisnormenkader voor informatiebeveiliging waaraan alle
               overheden zich moeten houden.11 Door implementatie van de BIO hebben overheidsorganisaties de basisbeveiliging op
               orde. Dit levert een bijdrage aan de weerbaarheid tegen cyberaanvallen, bijvoorbeeld
               door het verplicht minimaal jaarlijks testen op feitelijke veiligheid. Een voorbeeld
               hiervan is het uitvoeren van penetratietesten. Een penetratietest is een beveiligingscontrole
               die gericht is op een deel van het systeem. Bij een penetratietest wordt gekeken of
               het mogelijk is om kwetsbaarheden en risico's ook daadwerkelijk te gebruiken om de
               beveiliging op deze systemen te omzeilen, in te breken of te doorbreken.
            
Vraag 4
            
Is de Nederlandse overheid proactief op zoek naar kwetsbaarheden in de beveiliging?
               Zo nee, waarom niet?
            
Antwoord 4
            
Alle overheden hanteren de overheidsbrede BIO als basis voor de inrichting van hun
               digitale veiligheid. De baseline is erop gericht om de weerbaarheid van overheidsorganisaties
               ten aanzien van cyberdreigingen en incidenten te vergroten. Het proactief monitoren
               op kwetsbaarheden en waar nodig verhelpen van deze kwetsbaarheden is een van de relevante
               maatregelen daarbij. Zoals ik op 18 maart jl. aan uw Kamer heb gemeld in mijn voortgangsbrief
               over informatieveiligheid bij de overheid12, testen steeds meer overheden hun feitelijke veiligheid op verschillende manieren.
               Het overheidsbrede ondersteuningsprogramma BIO van het Ministerie van Binnenlandse
               Zaken en Koninkrijksrelaties (BZK), dat overheden sinds 2019 helpt met de implementatie
               van de BIO, besteedt ook aandacht aan het belang van testen. Eveneens vinden er bij
               de overheid ook verschillende cyberoefeningen plaats, die kwetsbaarheden in de beveiliging
               kunnen aantonen. De Nederlandse overheid is dus inderdaad proactief op zoek naar kwetsbaarheden
               in de beveiliging.
            
Specifiek voor het Rijk is geïnventariseerd bij de departementen op welke wijze het
               geautomatiseerd zoeken naar kwetsbaarheden gestalte krijgt. Uit deze inventarisatie
               blijkt dat dit breed wordt toegepast. In het kader van kennisdeling heeft het Ministerie
               van BZK in samenwerking met een groep experts binnen de rijksoverheid en de departementen
               een handreiking opgesteld en vastgesteld voor het inrichten van een doorlopende kwetsbaarhedenscan
               bij rijksoverheidsorganisaties. Daarnaast worden er door departementen diverse middelen
               ingezet om proactief naar kwetsbaarheden te zoeken, waaronder penetratietesten en
               red teaming oefeningen, en voert de Auditdienst Rijk in opdracht van de departementen
               en het Ministerie van BZK onderzoeken uit naar de feitelijke veiligheid van systemen
               en netwerken.
            
Een belangrijk uitgangspunt is dat iedere private en publieke organisatie primair
               zelf verantwoordelijk is voor zijn eigen digitale beveiliging.
            
De computercrisisteams (CSIRTS)13 van de overheden spelen een belangrijke rol om overheidsorganisaties te ondersteunen
               bij het voorkomen en verhelpen van digitale incidenten. Wel geldt voor organisaties
               die deel uitmaken van de rijksoverheid (en vitale aanbieders) dat het Nationaal Cybersecurity
               Centrum (NCSC) krachtens de Wet beveiliging netwerk- en informatiesystemen (Wbni)
               tot taak heeft om hen bijstand te verlenen om hun digitale weerbaarheid te waarborgen
               en te versterken. Daarnaast deelt het NCSC in algemene zin informatie over kwetsbaarheden
               en daarbij behorende beveiligingsadviezen op zijn website.
            
Vraag 5
            
Is er een noodprotocol om de overheid te laten functioneren als de overheid te maken
               krijgt met een cyberaanval? Zo nee, vindt u het zinvol om een noodprotocol te ontwikkelen?
               Wilt u uw antwoord motiveren?
            
Antwoord 5
            
Alle overheden kennen herstel- en continuïteitsplannen voor wanneer er sprake is van
               digitale verstoring. Ook worden er diverse maatregelen getroffen om de continuïteit
               van de digitale overheid te kunnen waarborgen. Zo verplicht de BIO dat overheidsorganisaties
               hun informatiebeveiligingscontinuïteit plannen, implementeren, verifiëren, beoordelen
               en evalueren.14 Voor bedrijfskritische onderdelen in de bedrijfsvoering geldt de eis van herstel
               binnen een week. Op die manier voorzien overheden in de continuïteit van processen
               en systemen van de digitale overheid.
            
Voor situaties waarvan sprake is van maatschappelijke ontwrichting kan in het uiterste
               geval de nationale crisisstructuur in werking treden. Deze is door het kabinet vastgelegd
               in het Instellingsbesluit Ministeriële Commissie Crisisbeheersing en het Nationaal
               Handboek Crisisbesluitvorming. Het Nationaal Crisisplan Digitaal (NCP-Digitaal) is
               een specifieke uitwerking voor de aanpak van een crisis veroorzaakt in het digitale
               domein.15
Ten slotte wordt er ook geoefend bij de overheid. Omdat de ketenafhankelijkheid een
               gegeven is op de digitale snelweg, wordt er jaarlijks sinds 2019 geoefend met gesimuleerde
               hackaanvallen op processen en systemen van de overheid. Deze jaarlijkse Overheidsbrede
               Cyberoefening16 wordt georganiseerd door het Ministerie van BZK. Met alle overheden wordt het oefenscenario
               zo realistisch mogelijk uitgewerkt waarbij een digitale verstoring merkbaar zichtbaar
               is bij meerdere overheidslagen. Juist door ketens heen, interbestuurlijk en met een
               brede doelgroep (van IT-professional tot aan de bestuurder van een overheidsorganisatie).
            
Vraag 6
            
Heeft u contact gehad met uw Belgische ambtgenoot over de DDoS-aanval? Zo ja, wat
               is er besproken en wat heeft het gesprek opgeleverd?
            
Antwoord 6
            
Internationaal wordt op continue basis met partners op operationeel niveau zoveel
               als mogelijk informatie over dreigingen en incidenten uitgewisseld. Het NCSC heeft
               op dinsdag 4 mei en donderdag 6 mei jl. contact opgenomen met het Belgische Collectief
               Computer Security Incident Response Team (CSIRT), CERT-BE, voor het opvragen van technische
               details van de DDoS-aanval.
            
In EU-verband en bilateraal werkt Nederland overigens ook goed samen met België aan
               de versterking van cyberweerbaarheid. De Nederlandse ambassade in België heeft op
               dinsdag 4 mei jl. contact gehad met de Belgische federale overheid over de DDoS-aanval
               en de maatschappelijke impact hiervan. De ontvangen informatie is direct gedeeld met
               het Ministerie van Buitenlandse Zaken en de Nationaal Coördinator Terrorismebestrijding
               en Veiligheid (NCTV).
            
Vraag 7
            
Welke lessen zijn er te leren aan de hand van de cyberaanvallen in België?
Antwoord 7
            
Digitale incidenten zijn niet gebonden aan landsgrenzen. Incidenten of dreiging daarvan
               in andere landen kunnen ook op organisaties in Nederland effect hebben. Internationale
               samenwerking is daarom van groot belang. Door snelle informatie-uitwisseling wordt
               bijvoorbeeld het NCSC in de gelegenheid gesteld organisaties binnen de doelgroep tijdig
               te waarschuwen en te informeren.
            
In Nederland wordt snelle informatie-uitwisseling over DDoS-aanvallen ook bevorderd
               door de Anti-DDoS-Coalitie.17 Dit is een samenwerkingsverband van publieke, private en wetenschappelijke partijen
               waarbinnen informatie en kennis over DDoS-aanvallen gedeeld kan worden om de weerbaarheid
               tegen aanvallen te verhogen.
            
In algemene zin tonen de cyberaanvallen in België wederom het belang van het op orde
               hebben van de digitale weerbaarheid aan.
            
Ondertekenaars
- 
              
                  Eerste ondertekenaar
R.W. Knops, staatssecretaris van Binnenlandse Zaken en Koninkrijksrelaties - 
              
                  Mede namens
F.B.J. Grapperhaus, minister van Justitie en Veiligheid 
Gerelateerde documenten
Hier vindt u documenten die gerelateerd zijn aan bovenstaand Kamerstuk.