Website Nationaal Cyber Security Centrum Nederland

Netwerken van honderden Nederlandse bedrijven waren maandenlang lek

Laatst bijgewerkt: 1 oktober 2019
Leestijd: 2 minuten, 16 seconden

Door een kwetsbaarheid bij VPN-aanbieder Pulse Secure waren de netwerken van honderden Nederlandse bedrijven maandenlang toegankelijk voor kwaadwillenden. Het ging onder andere om overheidsinstanties, zoals het ministerie van Justitie en Veiligheid, en grote bedrijven, zoals Shell en Boskalis. Pulse Secure heeft wereldwijd meer dan 20.000 klanten.

Ontdekking in maart

Het lek bij Pulse Secure werd in maart van dit jaar al ontdekt door twee Taiwanese beveiligingsonderzoekers. Zij meldden het ook meteen bij Pulse Secure, die daarop in april een update uitbracht om het lek te dichten. Het Nederlands Nationaal Cyber Security Center (NCSC) adviseerde toen ook om de update over te nemen, maar schatte de kans op misbruik op dat moment nog laag in. Als een kwaadwillende echter gebruik zou maken van het lek, zou de schade wel groot zijn. Het NCSC stuurde daarom eind juni nog een herinnering aan alle gebruikers in Nederland om te benadrukken dat het belangrijk is om de update uit te voeren.

Makkelijk misbruik van te maken

Van het lek is misbruik te maken met vrij basale computerkennis. Een hack uitvoeren is niet nodig. Kwaadwillenden konden onder andere gebruikmaken van de VPN-verbinding om te doen alsof ze medewerker van een bedrijf waren. Op die manier konden ze bestanden uitlezen, inloggegevens achterhalen en spionagesoftware installeren.

Hackersconferentie Blackhat

In augustus hebben de twee Taiwanese beveiligingsonderzoekers die het lek ontdekten, een presentatie gehouden op de hackersconferentie in Las Vegas. Ze gaven een demonstratie van hoe de netwerken van bedrijven, bijvoorbeeld Twitter, makkelijk binnen te dringen waren. Met de presentatie en het rapport over het lek werd algemeen bekend hoe er misbruik te maken was van het lek en dat gaf extra risico voor bedrijven die de update nog niet uitgevoerd hadden. De NCSC deed daarom op 21 augustus opnieuw een melding, waarbij de ernst van het lek opgeschaald werd naar ‘hoog’ en de kans op misbruik ook naar ‘hoog’.

Chinese staatshackers

Die opschaling bleek niet voor niks, want technologiewebsite ZDNet kwam erachter dat Chinese staatshackers op zoek waren naar bedrijven die gebruik maakten van de VPN-dienst Pulse Secure en de update nog niet uitgevoerd hadden, met als doel het lek te gebruiken voor spionage.

Nederlandse beveiligingsexpert

De Nederlandse beveiligingsexpert Mathijs Koot dook eind augustus in het lek na verdachte activiteit op zijn eigen website. Hij kwam tot de ontdekking dat 538 systemen nog steeds kwetsbaar waren voor het lek. Daar zaten volgens hem tientallen Nederlandse bedrijven tussen, en twee systemen die cruciaal zijn voor de nationale veiligheid.

Mathijs Koot meldde dit in het weekend van 24 en 25 augustus bij de NCSC, die daarop een aantal systemen offline haalde en de update uitvoerde. Toch zijn er nog altijd zo’n 140 systemen die kwetsbaar zijn voor het lek, omdat de NCSC bedrijven niet kan forceren de update te installeren.

Hoofdauteur:

Meer artikelen uit het ‘Nieuws’ dossier

Reacties
Plaats een reactie
Een reactie plaatsen