Independent. Dynamic. Involved.
nlen

[Cold War 2.0] Brussel’s Frontale Fractuur

Door Diederik Perk en Peter Rietveld.

Nu de rookwolken zijn opgetrokken omtrent het Belgische lek in het Ministerie van Buitenlandse Zaken is het tijd om de balans op te maken. De feiten die langzaam zijn boven komen drijven geven weinig hoop voor het Belgische beveiligingssysteem. Het bleek al snel dat er met succes staatsgeheimen gestolen en weggesluisd zijn, zoals NAVO documenten met betrekking tot het dossier Oekraïne.[1] Het spoor leidt naar Russische oorsprong van de hack, dat daarmee een nieuwe editie van het digitale oost-west steekspel vertegenwoordigt.

Het lek is gedetecteerd naar aanleiding van een CIA melding. Verder onderzoek heeft uitgewezen dat er op negenenveertig (49!) servers verdeelt over de gehele overheidsorganisatie Snake gerelateerde malware actief is. Een overheidsbrede operatie uitgevoerd door experts van de militaire inlichtingendienst en de federale politie zal nu voor opschoning van de informatiesystemen moeten zorgen. Overigens staan de netwerken van de militaire inlichtingendienst en politie ook op de rol voor deze opschoon-operatie en kan vatbaarheid voor toekomstige besmetting met hetzelfde kwaal niet uitgesloten worden.

Van Incident naar Crisismoment..

De Belgische casus gaat verder dan de waarneming dat beveiligen nu eenmaal moeilijker, intensiever en foutgevoeliger is dan hacken. België heeft op het gebied van informatiebeveiliging een historiek die wijst op een chronisch probleem. In augustus 2011 werd al gewaarschuwd door de waakhond Comité I dat cyber security maatregelen niet bestaand of niet dekkend waren maar aanbevelingen voor verbetering zijn simpelweg ter kennisgeving aangenomen. De recente lek volgt kort op de onthulling dat telecom bedrijf Belgacom door GCHQ gehackt was.

Ondanks dat er van incident naar crisismoment gestruikeld wordt staat het vraagstuk van information security niet prominent op de politieke agenda in Brussel. Er is ook bestuurtechnisch geen voortrekker aangewezen die zo’n rol op zich zou moeten nemen. In die context is het wellicht niet opzienbarend dat een geoormerkt budget voor een Centrum voor Cybersecurity België niet is geïnvesteerd vanwege zogeheten tijdsgebrek.[2]

‘Infrastructuur niet weerbaar..’

Nu we weten dat Snake (een spionage functionaliteits-module van Uroburos)[3] verantwoordelijk is voor de infectie ligt het voor de hand Rusland als afzender te bestempelen. Het feit dat Snake minstens sinds 2006 actief is- op dat moment werd het Pentagon belaagd- leert ons dat de Belgische staat haar eigen infrastructuur niet weerbaar maakt tegen gedocumenteerde cyberwapens.

Namelijk door via een IDS configuratie preventief op bepaalde outbound traffic zoals HTTP, ICMP, SMTP  te filteren, evenals het instellen van een alert functie bij verdacht data verkeer, zou er adequaat afgeschermd zijn. We weten dat minimale inspanningen als deze niet zijn uitgevoerd, omdat de breach door bondgenoten werd gemeld en de malware zich vrijuit heeft verspreid. Overigens is het natuurlijk niet ondenkbaar dat in plaats van de CIA de oorspronkelijke detectie door de NSA is gedaan en gezien de gevoeligheid van zo’n ontdekking er door de Amerikaanse beroepsmeelezers gekozen is voor deze handreiking.

‘Zwakke schakel in digitale keten..’

Hoe dan ook, de kwetsbaarheden van de Belgische infrastructuur raken heel Europa. Brussel is als centrum van de EU diplomatie een faciliteerder van samenwerking, groei en informatieuitwisseling en met een verhoogd risicoprofiel van data breaches kan dat flink de lucht uit de banden nemen. Het zou een slechte beurt zijn als de EU de wijk naar Straatsburg neemt vanwege het bieden van een betrouwbaardere omgeving. De huidige problematiek van Brussel als diplomatieke hoofdstuk doet denken aan de praktijken voorafgaand aan de Irak missie toen de EU besluitvorming door de VS heimelijk en omvangrijk werd afgeluisterd.

Het is dan ook meer dan urgent om orde op zaken te stellen en de relevantie van België als partnerland en gastheer der internationale organen te bewaken. Ook deze crisis biedt kansen tot groei, door te leren van het falen. Door voorbij de fragmentering te gaan, met aandacht en systematiek kan België zich losmaken van het predikaat zwakke schakel in digitale keten.

Ruimte moet gecreeërd worden voor coördinatie, tegenspraak (zoals in red-teaming) en alignment met de collectieve vakkennis van de cyber security en informatiebeveiligingssector. Als dat vervolgens betekent dat vanaf de grond af aan opnieuw de omgeving van de informatiesystemen opbouwen om optimaal te profiteren van nieuwe ontwikkelingen,  met name in de beleidssfeer.

De Belgische regering heeft echter gekozen om haar eigen pad te volgen en assistentie van elders afgewezen ‘vanwege het veiligheidsrisico’. En daarmee dreigt het herstelwerk te verzanden tot een eindeloze exercitie in het herhalen van zetten. Als we de afgelopen jaren iets geleerd hebben over cyber security en digitale spionage is het dat we samen sterker staan en bij een ieder voor zich aanpak, iedereen verslagen wordt.



[2] http://www.demorgen.be/dm/nl/989/Binnenland/article/detail/1879877/2014/05/08/Di-Rupo-vergeet-miljoenen-voor-cyberbeveiliging.dhtml

[3] NB: op de volgende GOVCERT/NSCS conferentie staat een analyse van Uroburos op het programma. https://www.traxion.com/blog/de-cyber-krimoorlog-tijd-voor-een-inkijkoperatie/

Confidental Infomation