10 January 2025
#! De Inspectie Leefomgeving en Transport [Incident: 240703-000177]
#! Rijksinspectie Digitale Infrastructuur

Subject: Re: Intrigerende vacature Chief information security officer, Enexis. En bewuste overtredingen Wbni, NIS2 + AVG/GDPR ?

 

From: ILT-loket-RightNow@ilent.nl | <ilt1@mailft.custhelp.com>
TO: petra.broekhuijsen@enexis.nl
TO: info@rdi.nl
CC: FG@enexis.nl, Rutger.vanderLeeuw@enexis.nl, Marielle.Vogt@enexis.nl
CC: cert@ncsc.nl
CC: voorlichting@raadvanstate.nl


> Heeft u aanvullende vragen of wilt u informatie toevoegen aan uw vraag?
> Beantwoord dan dit bericht.
> Onderwerp
> =========
>
> Intrigerende vacature Chief information security officer, Enexis. En bewuste overtredingen Wbni ?
>
> Reactie via e-mail ()
> Geachte vraagsteller,
>
> U heeft op 3 juli 2024 een vraag ingestuurd. Daar hadden we helaas iets meer tijd voor nodig.
>
> U kunt contact opnemen met de Rijksinspectie Digitale Infrastructuur(RDI).
> Wij hebben uw vraag voorgelegd bij onze afdeling die zich bezighoudt met cybersecurity.
> Enexis is een energieleverancier. De RDI is de toezichthouder op energieleveranciers.
> Wij willen u verzoeken om daarom deze vraag zelf bij de RDI voor te leggen.
>
> Voor meer informatie ga naar https://www.rdi.nl/. Zij zijn dagelijks van maandag tot en met vrijdag van 8.30 - 17.00 uur bereikbaar.
>
> Heeft u nog vragen?
> Neemt u dan contact met ons op. Dat kan door te antwoorden op deze mail. Wij horen graag uw mening over onze dienstverlening.
> Wilt u een paar korte vragen beantwoorden? Klik dan hier.
> Bedankt voor uw medewerking.
>
> Met vriendelijke groet,
> Inspectie Leefomgeving en Transport
> ..................................................................
> Postbus 16191 | 2500 BD | Den Haag
> ..................................................................
> T 088 - 489 00 00 (lokaal tarief)
> www.ilent.nl

 


##--\!
> ------- Forwarded Message -------
> Subject: Intrigerende vacature Chief information security officer, Enexis ?
> To: rutger.vanderleeuw@enexis.nl
> CC: Marleen.Prins@essent.nl
>
>
> > Hoi Rutger,
> >
> > Even een vraag aan jou:
> > De afgelopen jaren is er flink aangerommeld en nare machtsspelletjes gespeeld door ICT enzo, waardoor de beveiliging en compliance met o.a. Wbni NIET op orde gemaakt is.
> > Er is zelfs een waslijst aan ernstige tekortkomingen en overtredingen, waarbij door de 'security officers' aan struisvogelpolitiek gedaan blijkt te worden. Is ook niet vreemd want de 'security officers' krijgen dik betaald voor de uurtjes die ze draaien IPV beloond voor afgeleverde tastbare resultaat.
> >
> > ? Wil het Enexis bestuur dat de beveiliging daadwerkelijk op orde gaat komen.
> >
> > Simpele feit is dat zo lang functionarissen zoals Joost Looij & Jeroen Sanders het niet toelaten dat er een daadkrachtige CISO komt die ook hen zich aan basis beveiliging regels gaat laten houden... Er een Catch-22 is, waardoor zij keuzes blijven maken die niet passen binnen Wbni en gezond verstand risico management.
> >
> > Wat ook opvalt is dat er geen beleid actief lijkt te zijn om spionage/sabotage en criminele infiltratie te voorkomen?
> > Daarbij lekt de organisatie al lange tijd interne informatie naar buiten via internet protocollen/services en meta-data; over medewerkers, processen, projecten, kwetsbaarheden, enz.. Blijkbaar is daar ook niet echt aandacht voor om dat te voorkomen?
> >
> > Als er een degelijke CISO op de juiste positie binnen de organisatie toegelaten zou worden,
> > dan zouden bijvoorbeeld de ICT'rs geen roekeloos gemakzuchtige keuzes meer kunnen maken die niet passen binnen Wbni en gezond verstand op beveiliging en compliance vlak.
> > Er zijn immers prima alternatieven om services te verzorgen die wel "secure by design" zijn. En dat begint al bij er voor te zorgen dat o.a. CMS & OS functies niet meer toegankelijk zijn voor hackers en spionage.
> > Neem bijvoorbeeld de wildgroei aan websites/webservices, waarvan alg bekend is dat die kwetsbaar zijn en blijven ondanks 'patch beleid', terwijl dergelijke services ook geheel onkwetsbaar opgezet kunnen worden, dan dus ook geen security zorg meer zijn.
> >
> > Maar tot op heden heeft ICT dus een speeltuin aan systemen mogen kiezen voor gebruik, zoals:
> > ~ www.enexisgroep.nl => *Umbraco CMS+ Microsoft ASP.NET.
> >
> > ~ www.enexis.nl => *Sitecore CMS + Microsoft ASP.NET.
> >
> > ~ ovlportaal.app.enexis.nl => nginx , elb.bbl-prod-2.eu-central-1.mendixcloud.net/enexis1.expoints.nl => login.microsoftonline.com/ad89fa4f-e4a0-4ddb-9d18-f7eeec649ffc => Enexis medewerker toegang.. PW Reset .. Access.
> >
> > ~ den.enexis.nl => enexis.sharepoint.com/sites/aannemersportaal => *Unauthorized remote access not detected..
> >
> > ~ opendata.enexis.nl/geoserver/schemas/ows/1.1.0/owsAll.xsd => ...
> >
> > ~ etc..
> > Waarbij ook een groot deel van de services buiten 't zicht/detectie veld van Enexis 'ciso office' blijkt te vallen. Men dus deels blind is als het gaat over onrechtmatige toegang door derden uit verre landen.
> >
> > Ook opmerkelijk dat de beruchte firma Microsoft blijkbaar volledig vertrouwd word als het gaat om verwerking van deels geheime informatie en authenticatie processen. Terwijl toch al heel lang algemeen bekend is dat die organisatie dermate over-complex is geworden dat ze het maanden lang niet eens merken als er weer aantallen accounts gehack'd zijn en gigabytes aan vertrouwelijke klanten-bedrijfsdata uit systemen gestolen blijft worden.
> > edition.cnn.com/2024/03/08/tech/microsoft-russia-hack/index.html , etc... al vele jaren lang.
> >
> > Vraag is dus of jij Rutger het okay vind als Enexis dik in overtreding van Wbni & AVG blijft opereren, met een wassen neus risico management beleid ?
> > Of dat men het roer alsnog wil omgooien, en een daadkrachtige vakkunidige CISO zijn/haar werk naar behoren uit te laten voeren ??
> >
> > Als je het risico management op dat vlak op orde wil gaan maken, dan kunnen we het daar verder over gaan hebben met een potje thee er bij. Om te kijken of er voldoende ruimte gemaakt kan worden voor een integere CISO die resultaat garantie geeft.
> >
> > Kind regards,
> > *john
> >
> > # topofminds.com/vacature-chief-information-security-officer-enexis
> > # werkenbij.enexis.nl/vacatures/senior-dso-security-officer-7990
> >
> > -
> > ! cvedetails.com/vendor/9609/Sitecore.html
> > ! cvedetails.com/vendor/15064/Umbraco.html
> > ! etc..
> >
> >
> > Ps.
> > Bij Essent speelt 't zelfde spelletje van ICT'rs die zich liever niet zo veel willen aantrekken van Wbni en common sense standaard security maatregelen. :(
>
> Referentienummer 240703-000177
> ==============================
>
> - Gemaakt op: 03/07/2024 18:09
> - Laatst bijgewerkt op: 16/07/2024 15:14
>
> [---002:018134:64867---]

 

 


##--\
> -- On Monday, 1 July 2024 petra.broekhuijsen@enexis.nl wrote:
>
> > Hallo John,
> > Hartelijk dank voor je open uitgebreide reactie.
> > Begrijp ik het goed dat je niet een medewerker van Enexis bent?
> >
> > Ik ga deze week jouw inhoudelijke punten bespreken met de CISO en hen vragen deze punten naast onze gab analyse te leggen.
> > 29 juli ben ik weer terig van mijn family vakantie en wil ik graag de uitkomsten met je bespreken.
> >
> > Op het moment dat we feitelijke punten kunnen aantonen, dan gaat onze directie daar zeker iets mee doen. We stellen je melding dan ook zeer op prijs.
> >
> > Ik ben zelf ook dyslectisch, dus ik kan er goed doorheen lezen:)
> >
> >
> >
> > Met vriendelijke groeten,
> >
> > Petra Broekhuijsen
> > Pretending to be a: Manager integriteit en personal security

 

 

###-----\\
To: petra.broekhuijsen@enexis.nl
>
> Hoi Petra,
>
>
> Intrigerende keuze om het door CISO's veroorzaakte probleem toch bij CISO op tafel te leggen i.p.v. CEO en je eigen functie, en dan ook nog naast een limited-scope 'GAP', ipv integer open-scope Onderzoek.
> * Is als; aan een slager vragen om zijn eigen vlees te keuren, na 'm te vragen welke keuring eisen die wil gebruiken.
>
> Ondertussen kies jij er ook voor om dat ivoren toren spelletje mee te spelen :(
> Je had ook naar eer en geweten integer als "Manager integriteit en personal security" zelf een onderzoekje kunnen doen, door bijvoorbeeld in te gaan op het bericht dat de ISO27001 certificering illegaal/corrupt verkregen is zonder daadwerkelijk te voldoen.
> En je eens openhartig te laten informeren over welke specifieke onjuistheden er in de CISO rapportages gezet zijn om mooi weer te spelen en wat zeer ernstige missers te verdoezelen.
>
> Meest opvallende is, dat jij en Enexis management er bewust voor kiezen om ernstige security en compliance issues Niet zoals wettelijk verplicht Z.S.M. te verhelpen.
> Maar liever het door een bureaucratisch afschuif process op de lange baan te schuiven richting een zwart gat van struisvogelpolitiek..
> Ondertussen hebben en houden onbevoegde derden toegang tot de Enexis (Vitale) Infra.
> * Doet me denken aan dat politibureau waar men een melding kreeg via de VeiligheidsRegio over dat onbevoegden toegang hadden tot de fysieke beveiliging/toegang systemen via zeer nalatig ingerichte remote-access portal. Men dat toen _niet_ even binnen een paar uur eenvoudig heeft dicht gezet in lijn met de wettelijke verplichtingen..., maaaar er voor koos om vele maanden lang dat probleem van de ene bureaucraat naar de andere heen en weer af te schuiven, waarbij ook de CISO geen knoop wilde doorhakken vanuit de luie stoel.
> Toen op een dag, was er zo maar iemand "binnen gedrongen" en zijn er Politie vuurwapens gestolen, terwijl de politie woordvoerder zich 'afvroeg' hoe iemand zo maar langs het toegang-beveiliging-systeem had weten te komen (deactiveren) om zo maar naar binnen en weer naar buiten te kunnen lopen met hun wapens. Zelfde een tijdje later bij een brandweerkazerne in oost nederland, waar inbrekers een hoeveelheid hele dure apparatuur hebben mee genomen, ook zonder dat er een alarmsysteem af ging.
> En de "VeiligheidsRegio" bureaucraten blijven ondanks die incidenten tot op heden alsmaar berichten "negeren" over dat de infra nog steeds te lek is, in strijd met vele voorschriften en common sense.
>
>
> Beste Petra;
> Kan.. jij uberhaupt benoemen welke kroonjuwelen systemen Enexis heeft, en wat 't voor een worst-case-scenario gevolgen 't kan hebben als onbevoegden daar mee rotzooien zonder dat de Enexis CISO en IT afdeling, en jij, daar inzicht in hebben ...tot dat 't voorpagina nieuws is geworden.
> ~ Gaat Rutger van der Leeuw dan ook voor de TV Camera beweren dat men geeeeen idee heeft hoe dat nou heeft kunnen gebeuren!? Terwijl de journalist al lang en breed geinformeerd is over waarom Enexis management 't apatisch heeft laten gebeuren in overtreding van Wbni, ISO27001, etc..

 

##--\
> ----
> > On Wednesday, 26 June 2024 , petra.broekhuijsen@enexis.nl wrote:
> > > Hallo John,
> > >
> > > Deze reactie weer even alleen naar jou en niet ook naar Marleen van Essent. Ik begrijp niet zo goed waarom je haar in de cc meeneemt. Wil je dat ik met haar ook contact opneem?
> > >
> > > Over je mail verder, ik kan op voorhand niet toezeggen dat de directie iets gaan doen. Wat ik mss wel kan doen is de onderstaande mails eerst weer voorleggen aan onze huidige Ciso, directeur ICT en CEO.
> > > Zullen we dat afspreken? En dat ik daarna weer met jou contact opneem om te kijken of we een keer samen hierover in gesprek kunnen?
> > >
> > > Ik ben zelf de laatste 3 weken van juli met vakantie.
> > >
> > > Met vriendelijke groeten,
> > > Petra Broekhuijsen
> > >
> > > Manager integriteit en fysieke veiligheid

  • X-Originatororg: enexis.nl

  • X-Ms-Exchange-Crosstenant-Authas: Internal

  • X-Ms-Exchange-Crosstenant-Authsource: AM8P192MB1058.EURP192.PROD.OUTLOOK.COM

  • X-Ms-Exchange-Crosstenant-Id: ad89fa4f-e4a0-4ddb-9d18-f7eeec649ffc

  • X-Ms-Exchange-Crosstenant-Mailboxtype: HOSTED

  • X-Ms-Publictraffictype: Email

  • X-Ms-Traffictypediagnostic: AM8P192MB1058:EE_|GV1P192MB1716:EE_

  • Final-recipient: RFC822; petra.broekhuijsen@enexis.nl
    Disposition: automatic-action/MDN-sent-automatically; displayed

 


##--\
> > Verzonden: vrijdag 28 juni 2024
> > Aan: Broekhuijsen, Petra <petra.broekhuijsen@enexis.nl>
> > Onderwerp: Re: Intrigerende vacature Chief information security officer, Enexis ?
> >
> > Goede morgen Petra,
> >
> >
> > Denk dat het verstandiger is dat jij eerst met de huidige CEO (+CFO) e.e.a. gaat bespreken.
> > Als jij het wil, kan ik daar ook bij aanschuiven om evt vragen te beantwoorden.
> >
> > Daarna er vervolgens een gesprek is waarbij de CEO aan de CISO en Directeur IT gaat vragen: "waarom !?" zij opmerkelijke/intrigerende kern keuzes maken die het Risico-management van Enexis als Vitale Infra org structureel ondermijnen en zelfs in overtreding zijn van wet & regelgeving.
> >
> > Immers, als je eerst een CISO en IT manager dieper aan de tand gaat voelen / confronteren, gaan zij inherent aan hun valkuil positie binnen de situatie, wat standaard retoriek trucjes in stelling brengen om de schuldvraag af te schuiven, enzo.
> > Een bekend verschijnsel dat o.a. ik al te velen malen heb zien gebeuren bij soortgelijke organisaties.
> > Het is dus van enig belang dat een CEO + CFO eerst _zelf_ aan beeldvorming gaan doen, zonder dat er op voorhand al door CISO / IT manager => https://eur03.safelinks.protection.outlook.com/? url=http%3A%2F%2Fwww.ensie.nl%2Fbetekenis%2Fiemand-zand-in-de-ogen- strooien&data=05%7C02%7Cpetra.broekhuijsen%40enexis.nl%7Cd285c8a2bb2e47ad9d1208dc974fb9f0%7Cad89fa4fe4a04ddb9d18f7eeec649ffc%7C0%7C0%7C638551615979917480%7CUnknown%7CTWFpbGZsb3d8eyJWIjoiMC4wLjAwMDAiLCJQIjoiV2luMzIiLCJBTiI6Ik1haWwiLCJXVCI6Mn0%3D%7C0%7C%7C%7C&sdata=S8IyGq%2BGKwsC7%2BSiqzi0jRFVUlgqjyF97LDYo3yLda0%3D&reserved=0.
> > * Het is volledig begrijpelijk dat vele CISO's en IT managers de mist in gaan in hun functies (zie paper28a), en dat er daardoor opeenstapeling van onjuiste keuzes gemaakt worden, waardoor ze nog dieper in valkuilen belanden, en door die omstandigheden er maar uit overweldigende onmacht voor kiezen om een roze deceptie bril op te zetten door zichzelf en anderen proberen wijs te maken dat ze wel goed bezig zijn.
> >
> > ? Als je wil kan je me een recente CISO rapportage laten bekijken, dan laat ik je zien waar en hoe er "gelogen" word in zulke officiele documenten.
> > Kan je ook laten zien welke corrupte methode er is gebruikt om een ISO27001 certificering te kopen bij het criminele bedrijf DigiTrust B.V. zonder daadwerkelijk aan de ISO27001 te voldoen.
> > Ref: www.enexisgroep.nl/nieuws/enexis-netbeheer-ontvangt-iso-27001-certificaat/
> https://eur03.safelinks.protection.outlook.com/? url=http%3A%2F%2Fwww.digitrust.nl%2Fgecertificeerd%2Fenexis- netbeheer%2F&data=05%7C02%7Cpetra.broekhuijsen%40enexis.nl%7Cd285c8a2bb2e47ad9d1208dc974fb9f0%7Cad89fa4fe4a04ddb9d18f7eeec649ffc%7C0%7C0%7C638551615979928619%7CUnknown%7CTWFpbGZsb3d8eyJWIjoiMC4wLjAwMDAiLCJQIjoiV2luMzIiLCJBTiI6Ik1haWwiLCJXVCI6Mn0%3D%7C0%7C%7C%7C&sdata=FjUWOb5LLdLtuabOA8NWuv2JUwNd9i%2FrGxEUtiJ1CNo%3D&reserved=0
> >
> >
> > [[Notitie:
> > CFO's hebben doorgaans meer kennis en bewustzijn op gebied van "Risico Management", waardoor ze een CEO beter laten merken wat de gevolgen zijn van dergelijke omstandigheden binnen de context van de organisatie en de buitenwereld.
> > Zoals jij wellicht nu gemerkt hebt, doen de tech/ict details er niet zo toe, het gaat over een Management kernvraag: Waarom worden er gevaarlijke keuzes gemaakt die volledig haaks staan op beleid en wet & regelgeving,... terwijl er voldoene opties zijn om uit te kiezen die wel deugen.
> > Antwoord op die vraag kan jij alvast een beeld over vormen door de 3 toegevoegde documenten even rustig door te lezen.
> > ~ Waarbij het goed kan zijn om paper28a 2x door te lezen, omdat er bij de 2e keer lezen informatie uit de 1e ronde mee genomen word om de volledige context te bevatten. _Is een beetje zoals een wat complex nieuw recept in de keuken te gaan gebruiken, ..bij het voor de 1e keer van boven naar beneden lezen van een complex recept krijgt men doorgaans nog geen goed beeld van wat er allemaal bij komt kijken en noodzakelijk is om 't te laten slagen, pas na het een keer gedaan te hebben komt het "Aha-Erlebnis" en word het vanzelfsprekend. = Het "Ei van Columbus" principe]]

 

[Section Removed]

 

##--\
> ----
> > > Verzonden: woensdag, juni 26, 2024
> > > Aan: Broekhuijsen, Petra <petra.broekhuijsen@enexis.nl>
> > > CC: Marleen.Prins@essent.nl <Marleen.Prins@essent.nl>
> > > Onderwerp: Re: Intrigerende vacature Chief information security officer, Enexis ?
> > > > " en die geven mij aan dat er niets in je mail staat wat niet al bekend of geadresseerd is."
> > >
> > > Dus de huidige CISO komt met de stelling dat:
> > > + men o.a. weet dat er al lange tijd onbevoegde buitenstaanders toegang hebben tot de Enexis infra, zwaar in overtreding van Wbni, NIS, WetboekStrafrecht, enz,enz
> > > + men weet dat er onjuiste keuzes gemaakt zijn/worden door ICT, zonder dat CISO dat heeft weten te corrigeren, waardoor er te kwetsbare structuren in gebruik zijn.
> > > + men weet dat er spionage actief is, en dat er een grote hoeveelheid vertrouwelijke interne informatie naar buiten blijft lekken.
> > > ~ Maaar laat het toch al die tijd lang maar blijven gebeuren, ondanks dat het simpel binnen een paar dagen volledig te verhelpen is.
> > >
> > > => Ook jij als niet ICT'r voelt dan toch wel aan dat er iets heel erg scheef zit?
> > >
> > >
> > > Zou die zogenaamde CISO die dat allemaal maar laat gebeuren en foute keuzes van ICT heeft laten doorgaan, dan zo eerlijk willen zijn en daar persoonlijk De Verantwoordelijkheid voor te dragen door toe te geven dat de functie een zwaar overbetaalde farce is?
> > > Zou die CISO en Directie na het zomer-reces ook wat prangende 2e-kamervragen willen gaan beantwoorden?
> > >
> > >
> > >
> > > Petra,
> > > ik wil best een gesprek met jou, om e.e.a. verder uitleggen zodat ook jij de losse details goed kan bevatten. Een externe publieke locatie (terrasje van bistro, ofzo).
> > > *maar alleen als de Enexis directie ook een bindende harde toezegging wil geven dat de CISO en cohorten die de boel flink bedonderen met bureaucraten machiavellisme trucjes en verantwoordelijkheden-afschuiven, er dan uit gezet worden en vervangen door wel integere vakkundige die aantoonbaar binnen korte tijd er gewoon voor "zorg dragen" dat de beveiliging en compliance volledig aantoonbaar op orde komt.
> > > Want, als de directie wil vasthouden aan de huidige 'security officer' types, is er geen redden aan.

 

##--\
> > > On Tuesday, 25 June 2024 , petra.broekhuijsen@enexis.nl wrote:
> > >
> > > > Hallo John,
> > > >
> > > > Hartelijk bedank voor je snelle reacties.
> > > >
> > > > De punten je in je eerste mail noemde hebben we inhoudelijk getoetst en hebben aanleiding geven (deels) om mee te nemen als controls voor de NIS2.
> > > > Ik begrijp dat het voor jou heel erg duidelijk is waar je over praat, én dat de 'misstanden' die je benoemt dat ook zijn. Voor mij (als niet ICT'er) is dat echter een stuk minder duidelijk. Ik heb het besproken met degenen die er wel verstand van hebben en/of verantwoordelijk voor zijn, en die geven mij aan dat er niets in je mail staat wat niet al bekend of geadresseerd is.
> > > >
> > > > Normaliter reageren we dan verder inhoudelijk niet op anonieme berichten.

>>>  Echter in dit geval heb ik gemeend, inderdaad later dan mijn bedoeling was, om toch te kijken of we niet in gesprek kunnen om voor mij te achterhalen wat nu precies het probleem is en of ik kan bijdragen om hierin te verbeteren. Geen struisvogelpolitiek dus, maar belangstelling.
> > > >
> > > > Ik kan de eerste mail van vandaag ook weer voorleggen aan de ICT-directeur en directieleden. Voordat ik dat doe wil ik echter graag zelf meer duidelijkheid krijgen of het gaan om echt grote problemen, of dat het gaat om inhoudelijk verschillen van meningen. Ik zie zelf ok vaak dingen waarvan ik denk: ik zou dat anders doen. Maar dat betekent niet direct dat het fout is als het op een andere manier gaat.
> > > >
> > > > Dus, graag zou ik in gesprek gaan om dat duidelijk te krijgen. Desgewenst kan dat per mail als je liever anoniem wilt blijven, maar het kan ook in een vertrouwelijk gesprek eventueel op een externe locatie.
> > > >
> > > >
> > > > Met vriendelijke groeten,
> > > > Petra Broekhuijsen
> > > > Manager integriteit en personal security

 


##--\
> > > > Verzonden: dinsdag 25 juni 2024
> > > > Aan: Broekhuijsen, Petra <petra.broekhuijsen@enexis.nl>; Marleen.Prins@essent.nl <Marleen.Prins@essent.nl>
> > > > Onderwerp: re: Intrigerende vacature Chief information security officer, Enexis ?
> >
> > > > On Tuesday, 25 June 2024 at 08:42, Broekhuijsen, Petra <petra.broekhuijsen@enexis.nl> wrote
> > > >
> > > > > Beste John,
> > > > > Enige tijd geleden ontving Enexis uw onderstaande mail. Wij hebben deze intern besproken.
> > >
> > >
> > > > Ps.
> > > > Enig bewustzijn bij wat het betekend voor non-compliance en ISMS Failure, als een Vitale Infra organisatie zoals Enexis er Maanden over doet om op "Security" incidenten/problemen berichten te reageren ?
> > > >
> > > > En ondertussen zijn er nog steeds geen significante verbeteringen/correcties tot uitvoering gekomen, zo te zien.
> > > > Terwijl 't meeste binnen 2..4 weken volledig verholpen had moeten en kunnen worden.
> > > > Struisvogelpolitiek ?

 

 

 


###---\
On Wednesday, 22 January 2025 , petra.broekhuijsen@enexis.nl wrote:
> Hallo John,
> Zou je belangstelling hebben om binnenkort een keer in gesprek te gaan met onze ceo Rutger van de Leeuw en directeur digital Joost Looij en mijzelf?
>
> Met vriendelijke groeten,
> Petra Broekhuijsen
>
> Manager integriteit en fysieke veiligheid
---


Hallo Petra & Co.

Goed dat er alsnog een dialoog mogelijk gemaakt kan worden.
Openhartige gesprekken over onderwerpen zijn altijd beter dan structureel negeren van meldingen over ernstige misstanden binnen onze vitale infra.

Zijn Rutger en Joost en jij, dan ook bereidwillig om van te voren wat 'huiswerk' te doen, zodat we het allemaal over het zelfde gaan hebben zonder verwarring (verschillende interpretatie) over algemene begrippen en feitelijk controleerbare specifieke situaties bij Enexis ?

*Het is bijvoorbeeld helaas een feit dat o.a. ISO27001 certificering al velen jaren "te koop" is via (corrupte) auditors, zonder daadwerkelijk te voldoen aan de voorschriften. Betekend dat zo'n certificaat aan de muur niet betekend dat zaken zeker op orde zijn. Geld natuurlijk ook voor service-providers en outsourcing partners..
En zo zijn er nog een aantal dingen waar men beter weet van kan hebben om er rekening mee te kunnen houden bij de bedrijfsvoering risico-management keuzes, vooral binnen de Vitale Infra.

Dus als men de reeds eerder gedeelde informatie zorgvuldig zou willen lezen, plus de toevoegingen aan deze email ?
Tevens eventuele opkomende vragen over specifieke punten (stellingen en voorbeelden) vooraf al via email even afkaarten. Ook laat weten als men het niet eens is met een algemene stelling in paper28a in relatie tot men binnen Enexis te werk gaat.
Dan kunnen we in het gesprek samen verder in gaan op de algemene situatie en eventuele mogelijkheden om als Enexis bestuur de beveiliging en compliance tekortkomingen dan ook zelf te kunnen gaan verhelpen met de nodige toegevoegde kennis en inzichten, want anderen kunnen het niet voor jullie doen.

Notitie: Paper28a is geen lichte materie, maar als elk het een keer van boven tot onder helemaal doorleest dan is er in iedergeval breder inzicht in wat er nodig is om dat deel van het risico-Management op z'n minst voldoende te kunnen "begrijpen" als er op dat vlak boardroom keuzes gemaakt worden (zonder deels blind te hoeven afgaan wat anderen beweren vanuit hun eigenbelangen posities.)
Er is geen specifieke IT of Beveiliging voorkennis voor nodig om de essenties die voor Bestuurders relevant zijn zelf te herkennen. De afgelopen jaren al aardig wat C-Level managers en Govt bestuurders die hebben aangeven dat ze er baat bij hebben om kennis genomen te hebben van welke belangenverstrengelingen en misverstanden er sterke invloed hebben op de beveiliging methodes.

Hoop dat jullie 't ook prettig vinden om informatie te krijgen voor algemeen belang zonder dat er commerciële/financiële belangen achter zitten.
=> Integer delen van kennis: pro bono publico / pro nobis omnibus.

 

#] Om even te testen of een openhartig gesprek over de meterie daadwerkelijk mogelijk is,
     zou ik gaarne een basis vraag beantwoord willen zien door Rutger van de Leeuw als huidige CEO.
#] Namelijk deze:
  Ben jij persoonlijk oprecht van mening dat het een "goed idee" is
    om iemand alleen maar op basis van wat er in o.a. een CV en door bevrienden beweerd is,
      de CISO rol te geven (voor een Vitale Infra organisatie)?
Als het zeer eenvoudig, voor toekenning van zo'n functie, gewoon te Controleren is of de persoon het zelf wel/niet zo serieus neemt met de meest essentiële beveiliging basis principes en wettelijke voorschriften.


Wat context uitleg: Het is natuurlijk onjuist dat een CISO zichzelf en de organisatie extra kwetsbaar maakt, door o.a. geheel zonder noodzaak maar van alles over zichzelf en de organisatie en gekozen 'beveiliging' methodes, en relaties, enz.. enz.. Zo maar roekeloos te gaan Publiceren op het Internet waar ook criminelen & hostile-actors gretig gebruik van maken om te profileren waar de gaten en zwakke plekken zitten. ~ Of wil men zo graag slachtoffer worden van o.a. omkoping/chantage; ID diefstal; Social Engineering; Targeted attacks via specific vulnerabilities in office and BYO personal devices; espionage profiling; criminal infiltration; enz... enz..
Wat daarbij ook opmerkelijk is; dat de beveiliging van het eigen bedrijf van de CISO, digitalindependence.nl + teppema.com , niet echt het goede voorbeeld geeft?dns
- Er word o.a. (geheel onnodig) privacy en security informatie zo maar gedeeld met beruchte derde partij in U.S.A.
- Er is gemakshalve maar gekozen voor een intrigerende shared-hosting service voor de website, waardoor en onvoldoende grip uberhaupt mogelijk is om degelijk te kunnen detecteren of/(wie!) er onbevoegd remote toegang heeft.
- Gebruikt om een of andere reden nog de Build.digitalindependence.nl
~ Geeft aan dat er Admin toegang toegestaan is, zonder nodige beveiliging restricties om intrusions naar behoren bij voorbaat te voorkomen.
[digitalindependence.nl/ wp-admin/admin-ajax.php & ssh-hostkey: 2048 c4:97:5c:ee:8c:32:7e:a3:75:a8:c7:da:78:71:16:fd (RSA) & FTP & enz. ]
~ Heeft gemakshalve maar gekozen voor een website beheer systeem [https://digitalindependence.nl/readme.html & https://digitalindependence.nl/wp-cron.php
] dat berucht is vanwege de eindeloze stroom kwetsbaarheden. [zeker niet "secure by design", terwijl er zo veel wel deugdelijke opties beschikbaar zijn..]
~ Laat vertrouwelijke informatie via emails, ook rondslingeren bij een commereciele derde partij @Combell.be zonder zicht/controle op wie er nog meer toegang toe hebben.
~ enz. enz.
~ Maar doet zich deels voor als iets anders dan de werkelijke situatie is.
[doet denken aan # www.hpdetijd.nl/technologie/technologie/41008/we-kunnen-alleen-maar- hopen-dat-vermeend-niet-meer-wordt-ingehuurd ]

Om even jullie situatie binnen 't grotere staatsveiligheid plaatje te relativeren: Jullie huidige CISO is geen grote uitzondering.
Er zijn steeds meer opvallend dubieuze Token "CISO's" die overduidelijk als 1e prio de eigen-financiele-winst_belangen_verstrengelingen hebben, => zonder het vakgebied en de gevaren voor samenleving integer serieus te willen nemen.
Leren van onze geschiedenis: Lijkt veel op de oorzaak van waarom er in de gouden eeuw zo veel schepen onnodig met gehele Bemanning en lading gezonken zijn op hoge zee door onbekwame Kapiteinen, =>> heel veel weduwen en kinderen achter lieten! De desastreuze gevolgen van zich opzettelijk voordoen als iets wat men niet naar behoren kan uitvoeren, omdat men "geen zin heeft" om de moeite te doen om het wel goed te leren als men ook _betaald_ kan krijgen door de boel voor de gek te houden.
Schoolvoorbeeld is o.a. de Rijks CCISO (Aart Jochem), die het op z'n voorgaande posities bij o.a. PGGM en NCSC, vooral een "puinhoop" heeft achtergelaten dik in overtreding van BIO voorschriften. ..maar vervolgens door vriendjespolitiek een zeer dik betaalde Token CISO rol bij MinBZK cadeau heeft gekregen zonder enig vorm van resultaatverplichting of controle :(


--
Ps.
Petra.. laten we maar even jou 'security' functie uitvoering buiten beschouwing laten voor nu ;~)
Er is nog aardig wat bij te leren de komende tijd alvorens je de functie naar behoren kunt gaan uitvoeren, zullen we maar zeggen.
Te beginnen met hoe jij redelijk eenvoudig kan gaan controleren of iemand die een Security vacature binnen Enexis wil hebben, ook daadwerkelijk dat kan&doet wat daarvoor essentieel en noodzakelijk is.

Alvast een gouden tip:
? Situatie: Tenzij je bewust liever 't risico wil nemen om t.z.t. geconfronteerd te worden met boeven of hostile-actors die omkoping & chantage tot gereedschap van hun bronnen van inkomsten hebben gemaakt. Door al die informatie liever op het grote gevaarlijke internet te willen laten staan :(
! Als je statistisch hoge risico liever niet wil hebben: Haal z.s.m. *alles van & over je zelf van het publieke internet af. Je kan er voor keizen om het eerst overal te overschijven met overduidelijk onjuiste informatie, zoals foto's van filmsterren of kinderboeken tekeningen, en knip & plak teksten uit een ludiek verhaal ofzo. Dat dan 6 maanden laten staan, zodat alle zoekmachines die "nieuwe" informatie gaan opslaan als de laatste 'waarheid'. Vervolgens na die ong. 6mnd alle accounts en profielen afsluiten/verwijderen, zodat de profilering informatie sporen met de tijd verder vervagen/verdwijnen.
Bij o.a. de Rechtspraak is er een team dat verantwoordelijk is voor het opsporen en verwijderen en schoon houden van informatie dat o.a. Rechters en OVJ's maar roekeloos laten rondslingeren via IT structuren. Zijn een aantal van die sleutelfiguren binnen de staatsveiligheid flink te grazen genomen (waardoor er zware criminelen onbestraft konden/kunnen doorgaan), alvorens de BVA's & 'security officers' uberhaupt op 't idee kwamen om die mensen te gaan Beschermen voor hun eigen 'social media' en publicatie mee_doen drang.

Naja... zo zijn er nog vele voorbeelden van grote misstanden, ..en ook zeer eenvoudige oplossingen, te benoemen.
*Diepe Zucht*

 

 


  • ###########~~~\

    28 Jan 2025

  • - Geen reactie meer van Enexis (RDI, ILenT, NCSC, ...)

  • - Ook geen concrete uitnodiging, met datum, tijd, locatie informatie,  voor een daadwerkelijk  gesprek.

  • - Ook zijn de gemelde en bevestigde beveiliging gaten/problemen nog steeds niet daadwerkelijk verholpen.

  • * Ipso Facto: =>  Struisvogelpolitiek,   in overtreding van wet & regelgeving.

  • ##########----/


From: RDI <info@rdi.nl>
Date: On Wednesday, 3 July 2024 at 15:36
Subject: Not read: Enexis..

Uw ongelezen bericht

   Aan: RDI
   Onderwerp: Enexis..
   Verzonden: dinsdag 25 juni 2024 14:17:08 (UTC+01:00) Amsterdam, Berlijn, Bern, Rome, Stockholm, Wenen

==>  is verwijderd op woensdag 3 juli 2024 15:36:29 (UTC+01:00)


De Staat aanvaardt geen aansprakelijkheid
voor schade, van welke aard ook,
 die verband houdt met risico's verbonden aan negeren van elektronische berichten.

 

-----------------

Uw bericht kan niet worden bezorgd bij de volgende geadresseerden of groepen:

jeroen van kaam @rdi.nl
Het door u ingevoerde e-mailadres is niet gevonden. Controleer het e-mailadres van de geadresseerde en verzend het bericht opnieuw. Als het probleem zich blijft voordoen, neemt u contact op met de e-mailbeheerder.

Dit bericht kan informatie bevatten die niet voor u is bestemd. Indien u
niet de geadresseerde bent of dit bericht abusievelijk aan u is gezonden,
wordt u verzocht dat aan de afzender te melden en het bericht te
verwijderen.
De Staat aanvaardt geen aansprakelijkheid voor schade, van welke aard
ook, die verband houdt met risico's verbonden aan het elektronisch
verzenden van berichten.

This message may contain information that is not intended for you. If you
are not the addressee or if this message was sent to you by mistake, you
are requested to inform the sender and delete the message.
The State accepts no liability for damage of any kind resulting from the
risks inherent in the electronic transmission of messages.


----------------------------------------------
message/delivery-status
----------------------------------------------
Reporting-MTA: dns;W1122P0981.cicwp.nl
Received-From-MTA: dns;panter012c-relay-odcn.cicapp.nl
Arrival-Date: Tue, 25 Jun 2024 12:17:17 +0000

Final-Recipient: rfc822;jeroenvankaam@rdi.nl
Action: failed
Status: 5.1.10
Diagnostic-Code: smtp;550 5.1.10 RESOLVER.ADR.RecipientNotFound; Recipient not found by SMTP address lookup
X-Display-Name: jeroenvankaam@rdi.nl


----------------------------------------------
message/rfc822
----------------------------------------------
X-CSE-ConnectionGUID: IbLPuoJFREeZpElW9NpAyA==
X-CSE-MsgGUID: of7cnsehTTmWVtH55pB++Q==
X-CSE-ConnectionGUID: w9Abqc0yTbCFOhP3CfaVPg==
X-CSE-MsgGUID: DgfhDZrXRHKV5nqNni35YA==
Received-SPF: None (mail04.dictu.nl: no sender authenticity
information available from domain of
johnathan.yossarian@protonmail.com) identity=pra;
client-ip=185.70.40.141; receiver=mail04.dictu.nl;
envelope-from="johnathan.yossarian@protonmail.com";
x-sender="johnathan.yossarian@protonmail.com";
x-conformance=sidf_compatible
Received-SPF: Pass (mail04.dictu.nl: domain of
johnathan.yossarian@protonmail.com designates 185.70.40.141
as permitted sender) identity=mailfrom;
client-ip=185.70.40.141; receiver=mail04.dictu.nl;
envelope-from="johnathan.yossarian@protonmail.com";
x-sender="johnathan.yossarian@protonmail.com";
x-conformance=sidf_compatible; x-record-type="v=spf1";
x-record-text="v=spf1 ip4:185.70.40.0/24 ip4:185.70.41.0/24
ip4:185.70.43.0/24 include:_spf2.protonmail.ch ~all"
Received-SPF: Pass (mail04.dictu.nl: domain of
postmaster@mail-40141.protonmail.ch designates 185.70.40.141
as permitted sender) identity=helo; client-ip=185.70.40.141;
receiver=mail04.dictu.nl;
envelope-from="johnathan.yossarian@protonmail.com";
x-sender="postmaster@mail-40141.protonmail.ch";
x-conformance=sidf_compatible; x-record-type="v=spf1";
x-record-text="v=spf1 ip4:185.70.40.141 ~all"
Authentication- Results: mail04.dictu.nl; spf=None smtp.pra=johnathan.yossarian@protonmail.com; spf=Pass smtp.mailfrom=johnathan.yossarian@protonmail.com; spf=Pass smtp.helo=postmaster@mail-40141.protonmail.ch; dkim=pass (signature verified) header.i=@protonmail.com; dmarc=pass (p=quarantine dis=none) d=protonmail.com
IronPort-SDR: 667ab54c_io0Hh+DkghMO/haqsVPc96GZqMrAybc7eaTuoH8g3He6lBU
S+I1OnxowucVpBQL1+IFwo2wQMF4PCBf6hsyPxQ==
X-ThreatScanner-Verdict: Negative
X-IPAS-Result: =?us-ascii?q?A0G2AgDbs3pme40oRrlaGwEBAQEBAQEBBQEBARIBAQEDA?=
=?us-ascii?q?wEBAYIPgikbfFk0BwhIA4RTg0+OGwOcN4FqgREDGBYoCAcBAQEBAQEBAQEEB?=
=?us-ascii?q?TkLBAEBAwEDOIRHAokCAh8GAQQ0EwECAQIBAQEBAQMCAwEBAQEBAQEBBgEBA?=
=?us-ascii?q?QQBAQECAQECBAMBAQEBAhABASQYBhAOJ4V0AQyCYBgjUhleAwQDBgYwAQEBA?=
=?us-ascii?q?QEBAQEBAQEBAQEBAQEBAQEBAQEBAQE.....7kdH2DcLp88EnXD8reBGsnTh55wjL+HtPaoqi1Xb6R+dHeKA
5CEIGm1v8rvOqMOqO19uPGFgfwk09NTOUJ6E/0IcQ==
IronPort-HdrOrdr: A9a23:3pAJTqmK2HsKGl0JFQdFhVCOQCbpDfN6imdD5ihNYBxZY6Wkfp
iV7YwmPGzP+UYssRAb6KO90cy7Kk80mqQFhbX5UY3CYOCighrQEGgA1/qd/9SDIVyYygc178
4JT0E9MqyXMbEQt7eY3ODMKadE/DDxytHLuQ6x9RdQZDAvQZtNqy1+DQGWGFB3Qg5pOboVfa
D32uN34xCbVTAydMqUOlkpNtKvm/T70LjhZQcbIxYm7SeHkD+34K6SKWno4j4uFx905YoayC
zkvmXCiJlLtcvWpSM0nFWjlKi+0OGRsOeqL6S3+7UoAySpjhztaJVqWrWEsjxwuuCm81omlN
HNphwnLoBp7W/Nfma6qRXg3BSlyS0p4XP501OU6EGT3vARaghKd/Z8uQ==
X-Talos-CUID: 9a23:RQC1XWH+Dqg4mIVbqmJ4pWceA8t9Y0HX51n3I3fjImhgdoWaHAo=
X-Talos-MUID: =?us-ascii?q?9a23=3A9P7w+Q+aoF8/GEaxO32blFKQf+tn7aSCOlo9q7U?=
=?us-ascii?q?lhZSCLAp2OmzAvR3iFw=3D=3D?=
X-IronPort-Anti-Spam-Filtered: true
X-IronPort-AV: E=Sophos;i="6.08,264,1712613600";
d="scan'208,145";a="10064258"
X-Amp-Result: UNKNOWN
X-Amp-Original-Verdict: FILE UNKNOWN
X-Amp-File-Uploaded: False
X-IronPort-Outbreak-Status: No, level 0, Unknown - Unknown
X-MGA-submission: =?us-ascii?q?MDGV9SBbsw4+BxgM/j+zEaDBRt6/jQ9hlbWHl1?=
=?us-ascii?q?Kp3Y7QARq2vdBxpHDHM6gXkxGN4+SeuRozb0y8GKtmMJKh56Kwb0l0R2?=
=?us-ascii?q?BR2v9/XJIaqwGXcGWgWWtI8vZvJi/2ilmgoIw4y2sRs9xGEqooTvVynR?=
=?us-ascii?q?DOs8lz629MBsHxynaSTLKMJg=3D=3D?=
DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=protonmail.com;
s=protonmail3; t=1719317834; x=1719577034;
bh=VadWhwToel1gaWHmHv9Xj/wpdDJ+kAH8o6W1b7SGFao=;
h=Date:To:From:Cc:Subject:Message-ID:Feedback-ID:From:To:Cc:Date:
Subject:Reply-To:Feedback-ID:Message-ID:BIMI-Selector;
b=SvCThsY95wCuzyjkcHc+crHvVv+LP3N2Lsz69JlSzowDGTf4x6I7n44J8aiHS9c7H
HtUHbZxVyMhGOrULxeAWz4vw7OV4R2xegSScNwkhqWQpDWn/T8n4sde39Grft0pNL/
GDtYdG1ViiVbm4Tewpxd8OrstNX7g4n70Wnqp/RHnCjQlT7+CZXPqsIhkgFUE1Ibo7
nMho93kL8OpqnlmzZV3dpVcMs5uUavN2S4fYZ6O9Njh5QfTwHAiJTRvtPp1KpkOYEL
MTm/grAchzlVTt0RpxWav2NGnB4+naHC6avaPHhAnRXRiYVH/t49sZkrdf24TK5M9u
TDG+qrtvcQXuw==
Date: Tue, 25 Jun 2024 12:17:08 +0000
To: "jeroenvankaam@rdi.nl" <jeroenvankaam@rdi.nl>
From: John yossarian <johnathan.yossarian@protonmail.com>
CC: "info@rdi.nl" <info@rdi.nl>
Subject: Enexis..
Message- ID: <AIdvhnQk5Msob21MLU- IqRSDv3YlGINtf68kpA6GXK4jubThe5RKgMcVUhuh4vTgnHVwpvTSKrJq8MiYp_aOFLpXEDi2udCTP2PgsvluHyo=@protonmail.com>
Disposition-Notification-To: John yossarian
<johnathan.yossarian+readreceipt@protonmail.com>
Feedback-ID: 83725072:user:proton
X-Pm-Message-ID: a75b11a57a06dc3c5e30d324477404a50e25f3ce
MIME-Version: 1.0
Content-Type: multipart/mixed;
boundary="b1_82kIswQRIujBzzdsvrMh65n3HLefXBRPiakX6T2Ho"
Return-Path: johnathan.yossarian@protonmail.com

--b1_82kIswQRIujBzzdsvrMh65n3HLefXBRPiakX6T2Ho
Content-Type: text/plain; charset="utf-8"
Content-Transfer-Encoding: quoted-printable


RDI , die zien we nie..?


From: ILT-loket-RightNow@ilent.nl <ilt1@mailft.custhelp.com>
Date: On Wednesday, 3 July 2024 at 18:09
Subject: Intrigerende vacature Chief information security officer, Enexis. En bewuste overtredingen Wbni ? [Incident: 240703-000177]

 

Bedankt voor uw bericht. Wij proberen binnen vijf werkdagen te antwoorden. Meer ingewikkelde vragen leggen we voor aan deskundigen binnen de ILT. De beantwoording duurt dan langer.
We streven ernaar om alle vragen binnen vier weken te beantwoorden.


Thank you for your message. We aim to answer your question within five working days. We submit more complex questions to experts within the Inspectorate. Answering those questions therefore might take longer. Our aim is to answer all questions within four weeks.

Met vriendelijke groet / With regards,
Inspectie Leefomgeving en Transport
Human Environment and Transport Inspectorate
..................................................................
Postbus 16191 | 2500 BD | Den Haag
..................................................................
T / Tel. 088 489 0000 (lokaal tarief/local rate)
www.ilent.nl

Onderwerp

Intrigerende vacature Chief information security officer, Enexis. En bewuste overtredingen Wbni ?

 

From: ILT-loket-RightNow@ilent.nl | <ilt1@mailft.custhelp.com>

Reactie via e-mail () (16/07/2024 15:14 )

> Heeft u aanvullende vragen of wilt u informatie toevoegen aan uw vraag?
> Beantwoord dan dit bericht.
> Onderwerp
> =========
>
> Intrigerende vacature Chief information security officer, Enexis. En bewuste overtredingen Wbni ?
>
> Reactie via e-mail ()
> Geachte vraagsteller,
>
> U heeft op 3 juli 2024 een vraag ingestuurd. Daar hadden we helaas iets meer tijd voor nodig.
>
> U kunt contact opnemen met de Rijksinspectie Digitale Infrastructuur(RDI).
> Wij hebben uw vraag voorgelegd bij onze afdeling die zich bezighoudt met cybersecurity.
> Enexis is een energieleverancier. De RDI is de toezichthouder op energieleveranciers.
> Wij willen u verzoeken om daarom deze vraag zelf bij de RDI voor te leggen.
>
> Voor meer informatie ga naar https://www.rdi.nl/. Zij zijn dagelijks van maandag tot en met vrijdag van 8.30 - 17.00 uur bereikbaar.
>
> Heeft u nog vragen?
> Neemt u dan contact met ons op. Dat kan door te antwoorden op deze mail. Wij horen graag uw mening over onze dienstverlening.
> Wilt u een paar korte vragen beantwoorden? Klik dan hier.
> Bedankt voor uw medewerking.
>
> Met vriendelijke groet,
> Inspectie Leefomgeving en Transport
> ..................................................................
> Postbus 16191 | 2500 BD | Den Haag
> ..................................................................
> T 088 - 489 00 00 (lokaal tarief)
> www.ilent.nl