Virussen belagen Nederlandse gemeenten

Guy Kindermans Guy Kindermans is freelance journalist bij Data News.

Ook in Borsele (Zeeland), waar een kerncentrale staat, ging het …

Ook in Borsele (Zeeland), waar een kerncentrale staat, ging het gemeentelijk netwerk plat.

Evenmin als in België (cfr de perikelen bij FOD Financiën begin dit jaar) blijft de overheid in Nederland verstoken van virussen. Na problemen in de gemeente Weert (Limburg) bestookten varianten van de Sasfis(*) trojaan (alias Oficia en Brevadi) nog meer Nederlandse gemeenten, in casu Venlo (Limburg), Den Bosch (Noord-Brabant) en Borsele (Zeeland). Daarnaast zijn ook bedrijven, universiteiten en andere instellingen besmet, zodat het totaal aantal ‘slachtoffers’ zeker 20 bedraagt, zo blijkt uit berichtgeving door de AutomatiseringsGids.

De gemeenten legden in eerste instantie hun netwerken plat en isoleerden de besmette systemen. Vervolgens werden bestaande back-ups op mogelijks besmette bestanden gecontroleerd en de getroffen systemen hersteld. Dat vergt heel wat inspanningen (waarbij overigens de besmette bestanden niet kunnen worden hersteld) zodat Weert twee dagen na het begin van de problemen (dinsdag 7/8) nog steeds niet rond is met alles. Zoals in de andere gemeenten werden ondertussen wel noodoplossingen (onder meer voor het afleveren van paspoorten) opgestart. De betrokken gemeenten vragen derden om attachments van e-mails die sinds dinsdag werden uitgestuurd, niet te openen.

Borsele, “geen probleem” Ook in de Zeelandse gemeente Borsele (met één ‘l’) werd het computernetwerk van de gemeente afgesloten, nadat op woensdag bleek dat “het netwerk niet meer optimaal functioneerde,” aldus persvoorlichter Arnoud Knegt. Borsele verschilt wel van de andere getroffen gemeenten omdat in deelgemeente Borselle (twee ‘l’-en) zich de enige werkende kerncentrale van Nederland bevindt, evenals een opslag van radioactief afval. De installaties bevinden zich op een kleine 50 kilometer afstand van Antwerpen Stad en nog wat dichter bij de haven.

Heeft het uitvallen van het gemeentelijk computernetwerk een impact gehad op de toegang tot nooddiensten en de voorzieningen om een probleem met de kerncentrale naar behoren aan te pakken? “Toch niet,” countert Arnoud Knegt. “De kerncentrale staat wel hier [op ons grondgebied] maar de gemeente is niet als eerste betrokken bij een kerncentraleprobleem.” Daarvoor verloopt de communicatie vanuit de centrale eerst naar de veiligheidsregio ‘Zeeland’ (vergelijkbaar met het ingrijpen van de provinciegouverneurs en de rampenplannen in België), vervolgens naar het Ministerie van Economie, Landbouw en Innovatie en dan pas naar de gemeente. Voor die noodcommunicatie wordt ook gebruik gemaakt van een alternatief netwerk (in casu het P2000 netwerk, aldus Knegt. Zelf zou de gemeente door gebruik te maken van mobiele systemen (als tablets) en zijn draadloze netwerken de nodige diensten hebben kunnen leveren. Overigens stelt Knegt, dat “had er een probleem op dit punt geweest, dan zou iedereen daar wel van op de hoogte zijn gebracht, en dan zou ik dat ook hebben geweten!”

Losstaande van mogelijke problemen door het virus, moet het optimisme van Knegt wellicht toch wat worden genuanceerd. Na de ramp met de Japanse kerncentrale publiceerde het Rijksinstituut voor Volksgezondheid en Milieu (RIVM) in Nederland een rapport waarin heel wat positieve punten en vooruitgang inzake de centrale in Borselle worden vermeld, maar toch ook twijfels. “Of Nederland ook goed scoort in de bestrijdings- en herstelfase is onzeker. Enerzijds staat vast dat er veel is voorbereid in de preparatiefase, maar anderszijds kan gewezen worden op omstandigheden die de aanpak van een stralingsramp in de praktijk behoorlijk zullen compliceren. Het grootste manco is dat daadwerkelijke praktijkervaring op alle niveaus ontbreekt,” klinkt het dan. De besmetting met een computervirus van een gemeente, die zich op een zuchtje wind’s afstand van Antwerpen bevindt, krijgt dan toch net even dat een iets scherper kantje.

(*) De Sasfis trojaan verspreidt zich via spam en ‘drive by’ besmettingen, en kan zich onder meer via Word voortplanten, beschreef Symantec al eerder. Uit een analyse van het Nationaal Cyber Security Centrum in Nederland viseert deze besmetting in eerste instantie de nieuwe versies van Office-bestanden (als .docx en .xlsx) en niet zozeer oude bestandsversies. Sasfis opent een achterdeur in het besmette systeem, zodat het als een ‘zombie’ systeem in een botnet voor malafide praktijken (zoals het versturen van spam of het uitvoeren van denial of service aanvallen) kan worden aangewend.

Fout opgemerkt of meer nieuws? Meld het hier

Partner Content