Tweetalige printerversie Eentalige printerversie

Schriftelijke vraag nr. 6-1177

van Jean-Jacques De Gucht (Open Vld) d.d. 15 december 2016

aan de vice-eersteminister en minister van Werk, Economie en Consumenten, belast met Buitenlandse Handel

Overheidswebsites - Veilige communicatie - Lekken - Verbetering van de veiligheid - Maatregelen

internet
computercriminaliteit
gegevensbescherming
Nederland
ministerie
overheidsadministratie
internetsite

Chronologie

15/12/2016Verzending vraag (Einde van de antwoordtermijn: 19/1/2017)
9/6/2017Antwoord

Ook gesteld aan : schriftelijke vraag 6-1176
Ook gesteld aan : schriftelijke vraag 6-1178
Ook gesteld aan : schriftelijke vraag 6-1179
Ook gesteld aan : schriftelijke vraag 6-1180
Ook gesteld aan : schriftelijke vraag 6-1181
Ook gesteld aan : schriftelijke vraag 6-1182
Ook gesteld aan : schriftelijke vraag 6-1183
Ook gesteld aan : schriftelijke vraag 6-1184
Ook gesteld aan : schriftelijke vraag 6-1185
Ook gesteld aan : schriftelijke vraag 6-1186
Ook gesteld aan : schriftelijke vraag 6-1187
Ook gesteld aan : schriftelijke vraag 6-1188
Ook gesteld aan : schriftelijke vraag 6-1189
Ook gesteld aan : schriftelijke vraag 6-1190
Ook gesteld aan : schriftelijke vraag 6-1191
Ook gesteld aan : schriftelijke vraag 6-1192
Ook gesteld aan : schriftelijke vraag 6-1193

Vraag nr. 6-1177 d.d. 15 december 2016 : (Vraag gesteld in het Nederlands)

De verbindingen naar veel Nederlandse overheidswebsites zijn niet goed beveiligd. Dat blijkt uit onderzoek van de Open State Foundation, een non-profitorganisatie die « transparantie in de politiek wil vergroten ». Een beveiligde verbinding is te herkennen aan een slotje in de browser.

De organisatie onderzocht 1 816 overheidswebsites ; slechts 44 % daarvan ondersteunt beveiligde verbindingen. Nog eens 6 % heeft wel een beveiligde verbinding, maar heeft hem niet goed ingesteld, waardoor aanvallers alsnog een kans hebben.

Onder meer de verbinding naar de website van de Rijksrecherche is onbeveiligd. Die politie-organisatie doet onderzoek naar misdragingen door overheidsfunctionarissen, waaronder politiemedewerkers. Wie een misstand melde op de site van de Rijksrecherche, liep tot woensdagavond echter het risico dat anderen meelazen. Dat kon bijvoorbeeld bij openbare wifi-hotspots, zoals in de trein, in een hotel of restaurant : de verbinding was dan eenvoudig te onderscheppen.

Na melding van de NOS is dat formulier verwijderd van de site. « Het is tijdelijk niet meer mogelijk om misstanden te melden », laat een woordvoerder weten. Burgers met tips kunnen nog wel bellen. Er wordt onderzocht of « vervolgmaatregelen » nodig zijn.

Ook de voorpagina van de website van de Belastingdienst heeft geen beveiligde verbinding. Het inloggen op de Belastingdienst-site is wel beveiligd, maar doordat de voorpagina dat niet is, kan een hacker een onveilige verbinding afdwingen. Dat kan bijvoorbeeld door een valse wifi-hotspot op te zetten op een station of een andere drukke plek.

Ironisch genoeg is ook de verbinding van de overheidssite die is bedoeld om een « internetbewuste overheid » te promoten niet goed beveiligd.

Het onderzoek betrof de voorpagina's van de overheidssites ; het is mogelijk dat bepaalde onderdelen van de websites beter zijn beveiligd. Beveiligingsexperts raden echter aan om sowieso de volledige website van een veilige verbinding te voorzien. De onbeveiligde sites zijn te herkennen aan het ontbreken van een slotje in de browser.

Ook zijn er een aantal websites van Nederlandse ambassades in landen waar bassale mensenrechten worden geschonden die niet beveiligd zijn met een goed functionerende https-verbinding.

Eerder onderzoek naar de overheidssites in ons land toonde gelijkaardige zwakheden aan. In een reactie stelde Fedict, de federale overheidsdienst Informatie- en Communicatietechnologie, dat het reeds geplande maatregelen om de SSL-encryptie te verbeteren nu versneld zal uitvoeren.

Wat betreft transversaal karakter van de vraag : de verschillende regeringen en schakels in de veiligheidsketen zijn het eens over de fenomenen die de komende vier jaar prioritair moeten worden aangepakt. Die staan gedefinieerd in de kadernota Integrale Veiligheid en het Nationaal Veiligheidsplan voor de periode 2016–2019, en werden besproken tijdens een Interministeriële Conferentie, waarop ook de politionele en justitiële spelers aanwezig waren. Eén van de vastgelegde prioriteiten is de informaticacriminaliteit. Het betreft aldus een transversale gewestaangelegenheid waarbij de rol van de Gewesten vooral ligt in het preventieve luik.

Daarom heb ik volgende vragen voor u :

1) Zijn er geen veiligheidsrisico's voor de websites van de federale overheidsdiensten waarvoor u bevoegd bent, alsook uw eigen sites ? Kunt u de sites waarvoor u instaat oplijsten ?

2) Is er geen risico dat, bij het inloggen van gebruikers via wifi-hotspots, dat de communicatie met de overheidssites waarvoor u instaat kan worden ingelezen ? Kan u dit toelichten ?

3) Is het waar dat van de overheidswebsites die wel een https-verbinding gebruiken er ook nog een aantal websites zijn die zodanig zijn ingesteld dat er ook daar een beveiligingsrisico bestaat ?

4) Kunt u oplijsten voor welke overheidssites u specifiek bevoegd bent en dit inclusief de sites van de federale overheidsdiensten waarvoor u bevoegd bent en de sites van de buitendiensten ?

5) Werden de eerder aangekondigde maatregelen om de SSL-encryptie te verbeteren daadwerkelijk doorgevoerd door Fedict op alle sites waarvoor u bevoegd bent ? Kunt u dit concreet toelichten ?

6) Kunt u garanderen dat geen enkele site waarvoor u bevoegd bent nog werkt met SSL-3 ? Kunt u dit desgevallend toelichten ?

7) Kunt u concreet oplijsten welke maatregelen reeds zijn genomen sinds het onderzoek naar de Belgische overheidssites enkele zwakheden oplijstte om aldus een veilige verbinding met overheidswebsites tot stand te brengen ?

Antwoord ontvangen op 9 juni 2017 :

1) De websites en -services van de federale overheidsdienst (FOD) Economie zijn onderverdeeld in groepen van toepassingen. Binnen elke groep wordt een onderscheid gemaakt tussen de sites die 100 % publiek zijn en de beveiligde sites (zoals bijvoorbeeld de Kruispuntbank van de ondernemingen of de enquêtes van de algemene directie (AD) Statistiek).

De communicatie die gebeurt van en naar deze toepassingen is voor het merendeel beveiligd (HTTPS).

Voor bepaalde gevoelige toepassingen wordt ook de inhoud beveiligd. De beveiliging gebeurt dan hetzij via e-ID, hetzij via « username+paswoord » (in beide gevallen gaat het om HTTPS-verbindingen). Alle HTTPS-toepassingen worden beveiligd door het certificaat *economie.

De FOD beschikt over een zeer lange lijst van gereserveerde URL’s die naar een beperkt aantal toepassingen en / of websites verwijzen, in functie van onder meer de taal en vooraf gedefiniëerde parameters. Dit is bijvoorbeeld het geval voor de enquêtes die een gemeenschappelijk framework gebruiken, maar waar de URL’s veranderen in functie van de enquête die loopt.

Omwille van veiligheidsredenen, zal de volledige lijst persoonlijk bezorgd worden aan de geachte senator.

Een aanval via DDOS of SQL-injectie blijft altijd mogelijk, maar het risico wordt ingeperkt door de beveiliging van de netwerkelementen en door gebruik te maken van goede praktijken op het vlak van de ontwikkeling van de toepassingen.

2) Gelet op de gebruikte beveiligingstechnieken (encryptie van de transfert van gegevens – gebruik van HTTPS), brengt het feit om op WIFI te zitten of niet geen verhoogd risico mee.

3) Alle websites die bij de FOD Economie ondergebracht zijn, vertonen een goed beveiligingsniveau.

4) Cf. vraag 1).

De publiek referentie-sites van de FOD zijn :

http://economie/fgov.be ;

http://statbel.fgov.be.

De specifieke (beveiligde) toepassingen, zijn verdeeld over verschillende categorieën die overeenstemmen met de bevoegdheden van het departement (statistische toepassingen, KBO, klachten, andere bevoegdheden, enz.).

5) De FOD Economie heeft alle aanbevelingen inzake encryptie gevolgd : SSL werd vervangen door TLS.

6) SSL is niet meer actief bij de FOD Economie. Er zullen geen problemen zijn vermits de proxy, waar alle sites doorheen gaan, correct is geconfigureerd.

7) Het gebruikte netwerkmateriaal voor de veiligheid (proxy, firewall, enz.) werd vervangen door materiaal van de laatste generatie, dat gebruik maakt van geavanceerde veiligheidstechnieken.