image

Kamer stemt voor uniforme aanpak voor het geven van pentest-opdrachten

dinsdag 17 december 2024, 16:21 door Redactie, 12 reacties

De Tweede Kamer heeft voor een motie gestemd die de regering verzoekt om overheidsbreed toe te werken naar een uniforme aanpak voor het geven van pentest-opdrachten. De motie is afkomstig van NSC-Kamerlid Six Dijkstra, die stelt dat veel succesvolle cyberaanvallen mogelijk worden gemaakt door basale, voorzienbare fouten in de informatiebeveiliging die ook bij pentests over het hoofd worden gezien.

Volgens Six Dijkstra moeten bestuurders op basis van huidige en aankomende wet- en regelgeving steeds vaker verantwoording afleggen over het beveiligingsniveau van hun systemen, en daarmee ook over de aanwezige risico's en kwetsbaarheden. Het zou bestuurders helpen om controle te houden en kosten te besparen als op uniforme en transparante wijze bewezen kan worden dat aan alle verplichtingen omtrent informatiebeveiliging is voldaan, merkt het Kamerlid op.

"Van mening dat de mystiek die veelal heerst rondom het inzetten van hackers voor pentests eerder averechts werkt voor controle op informatiebeveiliging omdat hierdoor slecht gestuurd wordt op resultaten en inzichtelijkheid; verzoekt de regering om overheidsbreed toe te werken naar een gestandaardiseerde methodiek voor het opdrachtgeverschap van pentests, zoals de Methodiek voor Informatiebeveiligingsonderzoek met Audit Waarde (MIAUW)", laat de motie verder weten.

Six Dijkstra diende zijn motie vorige week in tijdens een debat in de Tweede Kamer. "Het is wel belangrijk om te benadrukken dat er voor testen, en daarbinnen pentesten, verschillende vormen, hulpmiddelen en methodieken beschikbaar zijn. Ik houd de ontwikkelingen rond MIAUW vanzelfsprekend graag in de gaten, maar ik vind het belangrijk om zorgvuldig met stakeholders te bekijken wat de haalbaarheid en wenselijkheid van de verschillende methodieken is en wat de beste aanpak is voor de overheid", reageerde staatssecretaris Szabo voor Digitalisering op de motie.

Het NSC-Kamerlid liet daarop weten dat veel keurmerken die erop dit moment zijn, gericht zijn op leveranciers van pentests. "Mijn motie gaat specifiek over de ontvangende kant. De bestuurders die zo'n pentest uitzetten. Dat zij goed opdrachtgeverschap kunnen leveren."

Image

Reacties (12)
17-12-2024, 16:49 door Anoniem
Naar mijn idee moet de bestuurder niet "zo'n pentest uitzetten".
17-12-2024, 18:31 door Anoniem
Half werk. Je hebt dokters, notarissen en advocaten. Allemaal gereguleerde beroepsgroepen. Keurig geregeld. Soms doen politici me aan Spanjaarden in een zaal denken, geef ze een microfoon en ze blijven lullen.

Wat je voor security nodig hebt is een goed wettelijk kader. Liefst ook zonder Engelse woorden want of mijn eigen pen nog werkt kan ik ook testen. Iets minder belachelijks is beter.

Er zijn veel meer beroepsgroepen dan dokters, notarissen en advocaten. Voor security heb je niks. Terwijl morgen de hele waterleiding uit kan vallen. Of de stroom. Het wordt tijd om daar eens over te praten. Om er een wettelijk kader over op te zetten, net als dat je hebt voor andere beroepsgroepen. Een beetje politiek twitteren kan ik ook. Maar dat heeft geen jasje aan.
18-12-2024, 08:31 door Anoniem
Door Anoniem: Naar mijn idee moet de bestuurder niet "zo'n pentest uitzetten".

Zeker wel; ze zijn er ook (eind) verantwoordelijk voor. En dat is vaak juist het besef wat ontbreekt. Dat ze niet de inhoud en/of eisen stellen is heel wat anders; dat zal de CISO/TISO wel doen. Maar het wordt hoog tijd dat de bestuurder zélf weet wat er speelt en verantwoordelijkheid neemt. En vaste kaders helpen daar bij.
18-12-2024, 08:35 door Anoniem
Door Anoniem: Half werk. Je hebt dokters, notarissen en advocaten. Allemaal gereguleerde beroepsgroepen. Keurig geregeld. Soms doen politici me aan Spanjaarden in een zaal denken, geef ze een microfoon en ze blijven lullen.

Wat je voor security nodig hebt is een goed wettelijk kader. Liefst ook zonder Engelse woorden want of mijn eigen pen nog werkt kan ik ook testen. Iets minder belachelijks is beter.

Er zijn veel meer beroepsgroepen dan dokters, notarissen en advocaten. Voor security heb je niks. Terwijl morgen de hele waterleiding uit kan vallen. Of de stroom. Het wordt tijd om daar eens over te praten. Om er een wettelijk kader over op te zetten, net als dat je hebt voor andere beroepsgroepen. Een beetje politiek twitteren kan ik ook. Maar dat heeft geen jasje aan.

Die zijn er wel. Maar in welke mate je daar waarde aan kan hechten is een tweede. En zoals dat gaat met wetten; hoe gedetailleerder; hoe sneller ze verouderd zijn en dan helemaal geen effect meer hebben.

Kijk naar de AVG: "passende technische en organisatorische maatregelen". Het is maar goed dat ze daar geen concrete punten benoemen; anders kan je elke maand de AVG gaan herschrijven.

Er zijn genoeg kaders waar overheid wettelijk aan moeten voldoen; zoals de BIO2 en NIS2. Gemeenten moeten dat ook, en er over rapporteren via de ENSIA verklaring.

Of het geheel een schone schijn is; in sommige gevallen wel ja. Maar het is niet zo dat er geen wettelijke kaders zijn.
18-12-2024, 10:30 door Anoniem
Het is veel slimmer om niet met incidentele Pentests te werken, maar om de overheid permanent te testen. Direct na de pentest kan er een foute update geïnstalleerd worden, of nieuwe kwetsbaarheid gevonden worden, systeempje buiten het patchmanagement vallen etc.

Dit kan heel goed met het tijdens Corona bij het ministerie van VWS ontwikkelde http://openkat.nl
Als de overheid dat wat ze aan pentests uitgeven investeren in het doorontwikkelen van dit soort opensource pentest tools, kan er voor veel minder geld een veel hoger security niveau gehaald worden, waar de rest van de wereld ook nog wat aan heeft.
18-12-2024, 10:33 door Anoniem
Methodiek voor Informatiebeveiligingsonderzoek met Audit Waarde (MIAUW)

LOL, met de groetjes van Brenno :)
18-12-2024, 10:45 door Anoniem
Er zijn een aantal standaarden hoe je een pentest moet uitvoeren. Opdrachtgevers zouden tenminste een van deze standaarden moeten voor schrijven. Wij gebruiken daarvoor de PTES Technical Guidelines

http://www.pentest-standard.org/index.php/PTES_Technical_Guidelines
18-12-2024, 11:57 door Anoniem
Leuk en aardig maar de MIAUW is uiteindelijk gewoon hoofdstukken gecombineerd met de WSTG en Linux CIS benchmark. Hoe gaan we hiermee ervoor zorgen dat pentesters minder slordig te werk gaan?
18-12-2024, 12:17 door Anoniem
het probleem dat als je pentesten allemaal uniform gaat uitvoeren, ik als bad guy of luie ambtenaar er alleen voor zorg dat het die pentest doorstaat, en niet perse veiliger dan dat... edn onverwachte pentest, zowel tijdstip als methodiek levert veel betere resultaten op.. ik ken omgevingen waar ze firewalls dichtzetten vanaf known scanners, om de boel te verbloemen... alsof een bad guy zich aan dezelfde regels houdt... duh...
dit gast weer erg klinken als een van de zoveelste certificeringen, waar alleen bepaalde clubjes, kuch, vriendjes van politici, aan kunnen voldoen...
18-12-2024, 12:23 door Anoniem
Als je het pentesten teveel gaat bureaucratiseren en aanbesteden aan de laagste inschrijver, dan heb je een grote kans dat er alleen op de standaard-kwetsbaarheden (OWASP etc.) getest wordt en steeds niets gevonden wordt, terwijl er toch grote gaten in je applicaties of infrastructuur zitten.
Ook wordt dan de drift naar de cloud nog verder versterkt. Want ja, de SaaS-leverancier heeft in zijn dienstbeschrijving staan dat hij elk jaar een pentest laat uitvoeren. Je kunt het rapport zelfs downloaden. Kijk! Niets gevonden. Mooi toch? Dan hoeven we zelfs niets meer te doen. Dus eigen applicaties en eigen servers eruit.
18-12-2024, 15:22 door Anoniem
Als alle eisen voor een pentest van tevoren bekend zijn, kan dit ook geautomaqtiseerd worden. Laten we daar nu net vulnerability scanning (assessments) voor hebben. Dit is opok vaak de eerste stap die wordt uitgevoerd door een pentester.
Daarna komt het echte testen, out-of-the-box denken, correleren van informatie, creatief bezig zijn, etc. Dit alles natuurlijk goed gedocumenteerd, maar zeker niet uniform.
19-12-2024, 13:32 door AX0 bv
Het is weer eens zover.

De belastingbetaler mag gaan bloeden voor de steeds verdere kwalitatieve afkalving van IT diensten en producten ipv de leverancier/vervaardiger aan te pakken die steeds slechter werk/product oplevert.

Als je diensten en producten aanbied, heb je gewoon een verplichting dat wat je aan en/of oplevert, aan minimale vereisten moet voldoen, ook op het gebied van veiligheid. Doordat steeds minder professionals in de automatisering kennis hebben van de essentie van hun eigen vakgebied, krijg je dit soort tendensen.

Pentesters zijn gewoon testers, iets waarvoor een leverancier zelf in eerste aanleg verantwoordelijk voor moet worden gesteld. Stel als overheid maar boetes in bij niet of onvoldoende functioneren van professionals en/of het leveren van ondermaatse diensten en/of producten.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.