In 2017 wisten Russische hackers diep binnen te dringen in de computersystemen van de Nederlandse politie. Die had op dat moment zijn handen vol met het strafrechtelijk onderzoek naar het neerschieten van vlucht MH17. De Algemene Inlichtingen- en Veiligheidsdienst (AIVD) kwam de hack op het spoor. Deze ontdekking leidde tot ‘grote paniek’. Of en welke informatie door de hackers is buitgemaakt, is onbekend.
MH17
Het is 17 juli 2014 als in Oost-Oekraïne een toestel van Malaysia Airlines neerstort. Alle 298 inzittenden van vluchtnummer MH17 komen daarbij om het leven. Alles wijst erop dat het toestel is neergehaald met een Buk-raket, afkomstig van de 53e brigade van het Russische leger uit Koersk.
Op 5 juli 2017 kondigde Nederland aan dat het samen met Oekraïne, België, Australië en Maleisië het Joint Investigation Team (JIT) vormde. Gezamenlijk besloten de landen om de verdachten van het neerschieten van vlucht MH17 in Nederland te berechten.
Na bijna zeven jaar aan voorbereiding, beslaat het MH17-dossier meer dan 65.000 pagina’s en honderden uren aan beeldmateriaal. Deze week ging de inhoudelijke behandeling van start. De rechter moet een antwoord zien te vinden op drie vragen. Allereerst: is vlucht MH17 neergehaald met een Russische Buk-raket? Ten tweede: is de Buk-raket afgevuurd vanuit rebellengebied in Oost-Oekraïne? En tot slot: welke rol hebben de vier verdachten bij dit alles gespeeld?
Rechtszaak ondermijnen
Rusland heeft van meet af aan geen medewerking verleend aan het proces. Sterker nog, het heeft er alles aan gedaan om de zaak te torpederen. Rusland heeft onder meer beïnvloedingscampagnes op sociale media gelanceerd, instanties die bij het onderzoek betrokken waren gehackt (zoals de Onderzoeksraad voor Veiligheid) en militaire spionnen ingezet.
Dat is nog niet alles, zo bevestigen bronnen aan de Volkskrant. Politieagenten en medewerkers van het Openbaar Ministerie ontvingen phishingberichten. Ook waren er diverse aanvallen op politiesystemen en reden Russische hackers rond in een auto met hackapparatuur bij het Landelijk Parket in Rotterdam.
Hackersgroep Cozy Bear
In september 2017 volgde een alarmerend bericht. De AIVD had ontdekt dat de Russische hackersgroep Cozy Bear, die banden heeft met de Russische veiligheidsdienst SVR, de systemen van de Politieacademie was binnengedrongen. Andere bronnen beweren dat de militaire dienst GROe -ook wel Fancy Bear genoemd- verantwoordelijk is voor de hackaanval. Een anonieme bron vertelt aan de Volkskrant dat op de besmette server van de Politieacademie ‘exotische software’ draaide. De hackers gebruikten deze software om niet-bekende kwetsbaarheden -ook wel zero day exploits genoemd- te vinden. Om welke software het gaat is onbekend.
Volgens diverse bronnen leidde de ontdekking tot ‘grote paniek’. Men was niet alleen bang dat informatie van het MH17 onderzoek in handen van de Russen terecht was gekomen. Ook maakte de politie zich zorgen over de beveiliging van haar computersystemen. De monitoring werkte niet afdoende en de loggegevens waren niet in orde om na te gaan welke gegevens de hackers hadden geraadpleegd. Cybersecuritybureau Fox-IT werd ingeschakeld om de zaak te onderzoeken.
Het politienetwerk is bovendien complex en omvangrijk, zo zeggen de ingewijden tegen de Volkskrant. Het bestaat uit allerlei subnetwerken, die toegankelijk zijn voor tienduizenden medewerkers. Onderzoekers van de politie, AIVD en Fox-IT wisten niet waar ze moesten zoeken. “Het enige wat we zeker wisten: de Russen zijn binnen”, zo schrijft het dagblad.
Onenigheid over vervolgstappen
De bronnen stellen dat er onenigheid was over de vervolgstappen. Was het verstandig om de hackers zo snel mogelijk uit de systemen te verwijderen? Of was het slimmer om de aanvallers te observeren, om te zien in welke informatie ze geïnteresseerd waren? De knoop werd doorgehakt om de daders zo snel mogelijk de toegang tot de systemen te ontzeggen. Nadeel daarvan was dat de impact en omvang van de hackaanval onbekend zouden blijven. Zo kon niet achterhaald worden welke data ze hadden gestolen.
Na de hack drong de AIVD er bij de politie op aan om snel extra beveiligingsmaatregelen te nemen. Dat stuitte op weerstand bij de politie, omdat ze zeggenschap wilde hebben over haar eigen verbetertraject. Uiteindelijk werd er een weerbaarheidsprogramma geïnitieerd en een roadmap geïmplementeerd die de informatiebeveiliging binnen de politie moesten verbeteren. Tevens werd er voor ‘een flinke smak geld’ een monitoringsproject begonnen. Tot slot trachtte de politie het Security Operations Center (SOC) uit te breiden met nieuwe medewerkers. Een aantal verbeterprojecten loopt nog steeds.
Gerelateerde berichten
De politiehack: Wat we kunnen leren en welke maatregelen organisaties nu kunnen nemen
Reading in 🇬🇧 or another language
Politiehack: Mogelijke scenario’s achter de aanval in het licht van 2FA
Reading in 🇬🇧 or another language
De schaduwzijde van tweestapsverificatie: Hoe cybercriminelen je eenmalige wachtwoorden stelen
🇳🇱 🇬🇧
Het hacken van wifi-wachtwoorden: patronen, risico's en preventie
EN: Click here and choose your language using Google's translation bar at the top of this page ↑
Digitale veiligheid in het visier: Het Gevecht tegen COATHANGER en wereldwijde cyberdreigingen
EN: Click here and choose your language using Google's translation bar at the top of this page ↑
Wat te doen bij een hackpoging en hoe jezelf te beschermen
EN: Click here and choose your language using Google's translation bar at the top of this page ↑