Lokale overheid | Informatiebeveiligingsdienst wil gemeenten actief gaan scannen op kwetsbaarheden
De Informatiebeveiligingsdienst of IBD is met een pilot begonnen waarbij het Nederlandse gemeenten actief scant op kwetsbaarheden. Die pilot was in december al in voorbereiding en is toen versneld ingezet bij de log4j-kwetsbaarheid. In het komende jaar wordt die verder uitgebreid.
Dat schrijft de dienst, die gemeenten beschermt en adviseert op cybersecuritygebied, in een evaluatie over hoe het met Log4Shell omging. De IBD schrijft daarin dat het in 2022 werkt aan een pilot ‘om de informatievoorziening van gemeenten actief te scannen op de aanwezigheid van kwetsbaarheden en risicovolle configuraties’. “In december 2021 was deze pilot in voorbereiding en deed zich de kans voor om te scannen op de log4j-kwetsbaarheid”, schrijft de dienst. Log4j is een bug in een populaire Java-library die wijdverspreid en makkelijk uit te buiten was. De bug werd ook Log4Shell genoemd.
De IBD wil dat gemeenten voor de waarschuwingen uitgebreidere lijsten aanleveren met gebruikte hard- en software. Nu maakte de dienst nog gebruik van dreigingsinformatie die het kreeg van ‘partners’. Hoewel de dienst niet schrijft wie dat zijn, lijkt het aannemelijk dat het daarbij gaat om het Nationaal Cyber Security Centrum dat dreigingsinformatie over overheidsinstellingen aanlevert. De IBD ontving onder meer IP-adressen van kwetsbare systemen en ‘filterde dat op gemeentelijke adressen’. “Hoe nauwkeuriger en actueler de gemeente de gegevens aanlevert, hoe beter de IBD haar rol kan invullen”, schrijft de dienst.
De IBD zegt dat het in ieder geval tijdens de crisissituatie om toestemming vroeg aan gemeenten om scans uit te voeren. Die moesten in sommige gevallen op hun beurt weer toestemming aan leveranciers vragen. De gemeenten gaven toen in de meeste gevallen aan daaraan mee te willen werken. “De IBD kijkt samen met gemeenten of en hoe het mandaat om te scannen kan worden ingericht.”
Bron: Tweakers.net