De cyberveiligheid van het grenstoezicht door de Koninklijke Marechaussee op Schiphol is beneden de maat. Beveiligingstesten op de IT-systemen gebeuren niet of amper.
Software van twee IT-systemen is in gebruik genomen zonder de vereiste goedkeuring. Bovendien zijn IT-systemen niet verbonden met de detectiecapaciteit van Defensie en Schiphol. Dit staat in een onderzoeksrapport dat de Algemene Rekenkamer gisteren heeft gepubliceerd.
Onvoldoende beveiligd, nauwelijks getest
De Algemene Rekenkamer heeft onderzoek gedaan naar de cyberveiligheid van het grenstoezicht door de Koninklijke Marechaussee op de luchthaven Schiphol. Twee van de drie systemen die de Koninklijke Marechaussee gebruikt, zijn niet conform de regels beveiligd tegen cyberaanvallen. Systemen op Schiphol worden nauwelijks getest. Dat geldt zowel voor aanvallen van buiten als van binnenuit. “Dit is een reĆ«el risico; er hebben immers 60.000 defensiemedewerkers toegang tot het netwerk”, aldus de Rekenkamer.
E-mail uit naam van de Commandant der Strijdkrachten
De Rekenkamer onderzocht een fictieve cyberaanval door een medewerker van Defensie. Deze persoon kon inloggen met een standaard wachtwoord uit een interne handleiding, en vervolgens een e-mail sturen uit naam van de Commandant der Strijdkrachten. Tevens is er een risico dat personeelsleden informatie manipuleren. “Een passagier die op een opsporingslijst staat, zou van die lijst afgehaald kunnen worden, zodat die toch Nederland binnen kan komen,” aldus techredacteur Joost Schellevis van de NOS.
Klik hier voor het onderzoeksrapport van de Algemene Rekenkamer.