Vlaamse gemeenten kwetsbaar op DNS-niveau: Cyberbeveiliging moet opgekrikt worden
Uit een recent rapport blijkt dat lokale overheden in Vlaanderen kwetsbaar zijn voor cyberaanvallen door gebrekkige opzet van hun DNS-infrastructuur. Naar aanleiding van de recente DDoS-aanvallen, die met name rond verkiezingen plaatsvinden, blijkt dat de veiligheid bij gemeentelijke netwerken tekortschiet. Het hackerscollectief NoName, dat deze pro-Russische aanvallen coördineerde, benadrukte de zwakke plekken in de Belgische cyberbeveiliging in een bericht op Telegram. De timing is zorgwekkend met het oog op de komende lokale verkiezingen, aangezien deze kwetsbaarheden het vertrouwen in overheidsdiensten kunnen schaden.
DNS: Het Hart van Online Diensten
Volgens Jan Guldentops, een securityexpert die namens V-ict-or onderzoek deed, blijkt dat de DNS-infrastructuur van veel Vlaamse gemeenten niet redundant is opgezet. DNS, het systeem dat ervoor zorgt dat internetverzoeken naar de juiste adressen worden geleid, is cruciaal voor een goede werking van internetdiensten. Wanneer deze infrastructuur enkelvoudig is, kan een aanval of storing bij één DNS-provider resulteren in een volledige uitval van gemeentelijke diensten zoals websites en e-mail.
Afhankelijkheid van Beperkte Dienstverleners
Een andere uitdaging is de afhankelijkheid van een beperkt aantal dienstverleners zoals Cipal en LCP, die voor een groot deel van de gemeentelijke websites en IT-diensten verantwoordelijk zijn. Hoewel LCP’s DNS-servers redundant zijn, missen veel andere providers en gemeenten adequate noodplannen. Dit verhoogt de kans op verstoring van diensten bij aanvallen of storingen in het netwerk van de provider.
Beperkt Gebruik van DNSSEC
DNSSEC, een beveiligingsprotocol dat aanvallen zoals DNS-spoofing voorkomt, is in Vlaanderen nog beperkt in gebruik. Slechts 18% van de gemeenten maakt gebruik van deze beveiliging, terwijl in Nederland ongeveer 60% van de domeinen DNSSEC ondersteunt. Door deze lage adoptie blijven veel gemeenten vatbaar voor aanvallen waarbij gebruikers naar valse websites worden omgeleid.
Gebrek aan Monitoring
Het rapport benadrukt ook het gebrek aan monitoring van netwerkverkeer bij Vlaamse gemeenten. Zonder adequate monitoring is het lastig om verdachte activiteiten tijdig te detecteren, wat cruciaal is om aanvallen vroeg te kunnen stoppen. Het ontbreken van een regelmatige monitoring-routine vergroot de kwetsbaarheid voor cyberaanvallen en maakt gemeentediensten kwetsbaar voor langdurige verstoring.
Voorbeeld van een Niet-redundante DNS Setup
Een voorbeeld uit het rapport toont hoe de domeinnaam van **cipal.be** afhankelijk is van twee nameservers die zich op hetzelfde netwerk bevinden. Dit betekent dat als het netwerk wordt aangevallen of platligt, beide servers tegelijkertijd onbereikbaar zijn, waardoor de DNS-dienst uitvalt.
Controleer de nameservers van de domeinnaam cipal.be
host -t ns cipal.be
cipal.be name server ns2.cipal.be.
cipal.be name server ns.cipal.be.
Zoek de IP-adressen van de nameservers
host ns2.cipal.be
ns2.cipal.be has address 193.190.121.3
host ns.cipal.be
ns.cipal.be has address 193.190.121.4
Aangezien beide IP-adressen zich op hetzelfde netwerk bevinden, voldoet deze setup niet aan de standaard voor redundantie.
Conclusie: Aanbevelingen voor Verbetering
Om de cyberweerbaarheid te verhogen, zouden gemeenten over moeten stappen op een redundante DNS-structuur en DNSSEC breder moeten implementeren. Het inbouwen van betere monitoringcapaciteiten kan aanvallen sneller detecteren en afslaan. Daarnaast is het cruciaal dat gemeenten niet volledig afhankelijk zijn van een beperkt aantal leveranciers zonder fallback-opties. Met de lokale verkiezingen in het vooruitzicht is het belangrijker dan ooit dat lokale overheden hun cyberbeveiliging verbeteren om de stabiliteit en veiligheid van hun diensten te waarborgen.