Beste Oscar,  (CISO @ MinVWS.NL)

 

Even een pragmatisch vraagje:
Wat voor een "zin" heeft onderstaande functie, zo lang VWS (en RIVM) het niet eens voor elkaar krijgt om wat verplichte basis beveiliging maatregelen daadwerkelijk geheel door te voeren?


Zo lang CISO en Cohorten het niet voor elkaar krijgen om de organisatie daadwerkelijk aan BIO, Wbni, VIRBI te laten voldoen, omdat er stug een disfunctionele methode gebruikt blijft worden (ipv een proven to be functional method), blijft het toch dweilen met de kranen open ook al komen er nog eindeloos vele 'security' functies bij?

Waarom willen jullie liever niet overstappen naar een wel functionele methode voor beveiliging van onze vitale infra?

 

www.werkenvoornederland.nl/vacatures/cybersecurity-incident-responder-VWS-2023-0214

>"Jij bent onze ogen op het gebied van informatiebeveiliging en gegevensbescherming Je werkt mee aan de transformatie van een Virtual Security Operation Center (VSOC) naar een centrale capaciteit in de vorm van een Computer Security Incident Response Team (CSIRT) "

 

!? > www.trouw.nl/economie/de-overheid-kiest-voor-makkelijke-websites-niet-voor-veilige~ba71a0b3


Beste Anna,

Deze functie heeft als doel om de genoemde uitdagingen juist aan te pakken.


Met vriendelijke groet,

ing. O.A. (Oscar) Koeroo
Chief Information Security Officer (CISO) Concern &
Cryptobeheerder Concern
............................................................
Ministerie van Volksgezondheid, Welzijn en Sport
Directie Informatiebeleid
Parnassusplein 5 | 2511 VX | Den Haag
Postbus 20350 | 2500 EJ | Den Haag
...........................................................


Beste Oscar,

 

En hoe denk jij dat dat gaat werken ?

 

Als die functie bij definitie al vast zit in een Catch-22 waarbij de functionaris een aantal taboe onderwerpen over structurele tekortkomingen niet eens mag verhelpen...

 

Neem bijvoorbeeld 't feit er vele systemen/producten gekozen zijn voor verwerking van hoeveelheden (geheime/vertrouwelijke) data Incl BBN2&BBN3, waarvan al voor die keuze alg bekend was dat die keuzes zeker niet "secure by design" zijn, zelfs bekend als opvallend kwetsbaar door overcomplexity, black-box delen en backdoors, enzovoorts. Dat, terwijl er voldoende prima alternatieven beschikbaar zijn op uit te kiezen die wel redelijk "secure by design" zijn of relatief eenvoudig aangepast kunnen worden om op z'n minst daadwerkelijk aan BIO,Wbni,VIRBI,.. doelstelling voorschriften te voldoen.


? De onderliggende nare reden waarom er systemen/producten/'oplossingen' gekozen zijn die deels haaks staan op beleid en wettelijke verplichtingen, is een onderwerp waar we het wellicht t.z.t. eens over kunnen hebben met een secretaris-generaal er bij om wat van buiten de ivoren toren te gaan erkennen over wat er feitelijk gaande is achter de schermen en hoe dat eenvoudig recht te breien.

 

Neem bijvoorbeeld de RIVM infra, dat deel uitmaakt van MinVWS, en waar nog verdere reputatie schade incidenten op de loer liggen omdat er nare incidenten al gebeurd zijn maar nog niet opgebiecht of verholpen.. en er dus voorspelbaar nog meer van 't zelfde soort aankomen , => omdat de sub-organisatie e.e.a. alsmaar structureel niet op orde krijgt, is ook te lezen in wat rapporten.
Waarbij de CISO's en 'security specialisten' en IT managers en wat externe partners/bedrijven de afgelopen jaren niet eens De Basis Beveiliging Maatregelen (BBM) hebben willen/kunnen verwerkelijken.

 

Er worden zelfs kwetsbaarheden scans uit verre landen Toegelaten, en verantwoordelijkheid deels afgeschoven naar SURF en anderen die er ook niet voor hebben willen kunnen "zorgen" dat op z'n minst de noodzakelijke basis beveiliging structuur tot stand komt.
Daarbij lekt MinVWS een constante stroom aan deels vertrouwelijke/gevoelige interne informatie naar het publieke internet tot aan verre landen waar criminelen daar graag gebruik van maken.
Laat ik nog even buiten beschouwing dat MinVWS en RIVM niet eens een functioneel beleid heeft geformuleerd om reeds langere tijd actieve spionage en criminele infiltratie te gaan verhelpen.

 

Als het goed is, heb jij wat niet zo rooskleurige rapportage over ongeveer hoe veel meer kwetsbaar MinVWS de afgelopen 10 jaar geworden is door roekeloze ICT prestige projecten die volgens offici?le rapporten alles behalve voldoen aan de wettelijk verplichte basis beveiliging voorschriften. Als je die rapportage niet hebt, zou je even bij ADR en CBS kunnen vragen of ze dat voor je willen gaan ophoesten. Wat je zeker hebt zijn de (grimmige) audit & zogenaamde 'pen-test' rapporten van de afgelopen jaren, waaruit telkens weer naar boven komt dat een aantal BASIS voorschriften blijkbaar structureel genegeerd blijven worden, waardoor telkens weer de zelfde soort tekortkomingen geconstateerd blijven worden her en der.


Notitie: [ik heb wat te veel van die jeuk-verwekkende interne rapporten onder ogen gekregen de afgelopen vele jaren, waarbij er ook te vaak dogmatisch rooskleurige beweringen in staan waarvan men allemaal wel weet dat het niet naar waarheid is. Er ook ongemakkelijke/beschamende delen weg censureert/geformuleerd zijn in Revisie versies van audit/test rapporten waarvan de originele 0.1 versies vaak ook nog te vinden zijn voor mensen die daar ?berhaupt nog interesse in hebben wat er aanvankelijk nou feitelijk aan details geconstateerd was.

 

De eigenlijke Oorzaak van 't staatsveiligheid beleid fiasco,
zit 'm deels in dat: CISO's zoals jij te veel vanuit een (bureaucraten ivoren toren politieke carri?re belangen-verstrengelingen) positie gepositioneerd zijn.
Is ook niet jouw schuld, maar gewoon een inherent gevolg van hoe 'De overheid' ingericht is al sinds ongeveer 1464, zegt men.

Immers o.a. De Raad van State weet al zo'n 10 jaar dat het huidige 'security' beleid in vorm van BIO/BIR en VIRBI/ABDO, fundamenteel disfunctioneel is gebleken te zijn.
En men weet ook waarom, ...maar geen van de kopstukken "wil" van de zelf-destructieve Status Quo afwijken ...omdat men ook vast zit in die Catch-22 waar geen bureaucraat uit durft te stappen omdat eigen carri?re/winst een hogere prio heeft dan integriteit, staatsveiligheid en onze eigen toekomst, ...blijkt telkens weer.


? Als jij i.s.m. het MinVWS bestuur er daadwerkelijk voor wil "zorgen" dat de beveiliging redelijk eenvoudig vooraf aantoonbaar en achteraf controleerbaar echt degelijk orde komt?
Zodat VWS en alle onderdelen daadwerkelijk gaan voldoen aan op z'n minst de wettelijke voorschriften voor beveiliging.
Zonder dat daar ingewikkelde & kostbare projecten/methodes/producten/poppetjes/... voor nodig zijn, -> Door alleen maar gewoon 3 essentiele basis beveiliging regels daadwerkelijk te gaan "handhaven" en wat geheel onnodig complexe structuren gewoon met gezond verstand te "vereenvoudigen..."
Dan is daar dus een andere Positionering van de CISO rol absoluut voor noodzakelijk, want pas dan kan de functionaris zoals beschreven in die vacature tekst de noodzakelijk correcties gaan doorvoeren om de beveiliging structuur tastbaar feitelijk functioneel te maken.

Vraag is dan ook of jij en het MinVWS bestuur daadwerkelijk een functionele beveiliging en BIO/VIRBI compliance wil?
En dan ook de CISO rol z.s.m. wil herpositioneren naar de juiste plek binnen de organisatiestructuur?

 

 Vermeen gaarne jou wat diepergaande visie op de materie ;-)

 

 


// Als je een beetje gevoel voor relativerende geestigheid is huis hebt?
Deel dan eens met het publiek hoe veel en welke kwetsbaarheden er alleen al in onderstaande netwerksegment geconstateerd zijn, per audit jaar sinds de 1e computers aan 't internet gekoppeld werden door de organisatie. En daarbij natuurlijk een plausible verklaring voor waaaaaaaarom.... MinVWS,RIVM en ook NCSC & AIVD-NBV het blijven "gedogen" dat hostile actors en criminelen nogal vrij hun gang mogen blijven gaan bij het verbindingen maken met vele systemen waar niemand buiten de organisatie ?berhaupt ooit toegang toe zou mogen kunnen krijgen. Met andere woorden, waarom er Recon Scans toegelaten worden op systemen die nooit aan 't publieke internet gekoppeld hadden mogen worden, waardoor hostile actors alle nodige informatie over kwetsbaarheid en ook 'vrij' toegang krijgen om narigheid uit te halen.
En dat terwijl het natuurlijk heel eenvoudig is om er voor te "zorgen" dat onbevoegde buitenstaanders ?berhaupt nooit in te buurt kunnen komen van systemen&data die onder BBN en VIRBI classificaties vallen. *diepe zucht*.

 

En dan ook wellicht een plausible verklaring, voor waaaaaarom men het nodig vind om dit soort zelf-destructieve propaganda Bull_Shit te publiceren: www.werkenvoornederland.nl/organisatie/ministerie-van-volksgezondheid- welzijn-en-sport/een-hack-kan-een-mensenleven-kosten
** Enig idee over wat er alleen al mis is op overtredingen van beveiliging voorschriften gebied, door die roekeloze publicatie van wat P.R./H.R. mensen die blijkbaar geen "awareness training" gehad hebben. En een CISO die lijdzaam in z'n ivoren torentje dat alles maar laat waaien..

1 Hint, uit een waslijst van zo op 't eerste oog alleen door die publicatie 10+ roekeloze overtredingen/ondermijning van basis beveiliging voorschriften:

 

www.werkenvoornederland.nl/ binaries/content/gallery/wvnl/organisaties/ministerie-van- volksgezondheid-welzijn-en-sport/artikelen/koeroo- jhinnoe-23-02-15-1720-1920.jpg/koeroo-jhinnoe-23-02-15-1720-1920.jpg

> Current IPTC Digest : a64f96527a47945d3eab7f08efe58b4a
> Keywords : John Jhinnoe, Oscar Koeroo, arbeidscommunicatie, ciso, den haag, ict, reportage, rijksoverheid, vws, werken voor nederland
> Sub-location : VWS
> Province-State : Zuid-Holland
> Country-Primary Location Name : Nederland
> Intellectual Genre : Reportagefoto
> Location : VWS
> Creator : Sjoerd van der Hucht
> Description : Oscar Koeroo en John Jhinnoe Werken bij VWS/Werken voor Nederland
> Publisher : Werkenvoornederland.nl
> Rights : Rijksoverheid

 

inetnum: 131.224.0.0 - 131.224.255.255
netname: RIVMNET
country: NL
remarks: For general abuse like spam use the address
remarks: Peter.Berndsen@rivm.nl
remarks: For security related contacts use the address
remarks: cert@SURFnet.nl
org: ORG-RVVE1-RIPE
status: LEGACY
admin-c: PB2064-RIPE
tech-c: NB1136-RIPE
mnt-by: RIPE-NCC-LEGACY-MNT
mnt-by: SN-LIR-MNT
mnt-irt: irt-SURFcert
created: 1970-01-01T00:00:00Z
last-modified: 2020-11-16T17:42:47Z
source: RIPE
sponsoring-org: ORG-Sb3-RIPE

 

https://secure.rivm.nl/renderer/access_notfound.php3?ORIG_URI=%25%7Baccess.perflow.orig_uri%7D

enz...
enz.... x 1000+

 


Hallo Anna,

 

Ik spreek vaak over wat ik doe en wat ik van plan ben. Deze mails gaan alle kanten op en nodig je graag uit voor een gesprek in Den Haag om het toe te lichten. Platte tekst werkt niet goed.

 

Ik heb ook begrepen dat onze emails aangekomen zijn op andere plekjes. Dat helpt niet en begrijp ik niet goed.

Als je jou ideeen of vragen echt beantwoord wilt hebben, dan moeten we een keer afspreken. Dat is veel relaxer. Dan kan ik je beter begrijpen, en ook op de juiste manier je vertellen wat ik van plan ben. Je mag ook met nog iemand erbij komen als je dat prettiger vind.

Zo'n afspraak kan op het ministerie gebouw of een plekje om de hoek.

Wat vind je van dat idee?

 

Met vriendelijke groet,


ing. O.A. (Oscar) Koeroo
Chief Information Security Officer (CISO) Concern &
Cryptobeheerder Concern


> Ik heb ook begrepen dat onze emails aangekomen zijn op andere plekjes. Dat helpt niet en begrijp ik niet goed.

Er gaat veel (geheel onnodig) flink mis als gevolg van machiavellisme, en dat al te vele jaren lang, ondanks dat het eenvoudiger is om de beveiliging & compliance wel integer goed te doen.
Als meerdere 'verantwoordelijke' mensen er wat aandacht aan schenken, door achter de schermen met elkaar er over te hebben zoals dat altijd gebeurt als er gebruik gemaakt word van het BCC trucje, ..heeft dat wellicht meer effect volgens een van de functionarissen die advies geeft over hoe ambtenaren uit de ivoren toren te laten bewegen.
Vandaar.


> Als je jou ideeen of vragen echt beantwoord wilt hebben, dan moeten we een keer afspreken.
> Dat is veel relaxer.
> Dan kan ik je beter begrijpen, en ook op de juiste manier je vertellen wat ik van plan ben.
> Je mag ook met nog iemand erbij komen als je dat prettiger vind.
>
> Zo'n afspraak kan op het ministerie gebouw of een plekje om de hoek.
>
> Wat vind je van dat idee?

Zeker.
Zou volgende week kunnen, ergens in de middag.
Publiek plekje om de hoek is prima.


Ik kan woensdag ... tot ..  uur. Op de Zwartebrug zal ik zijn.

Te herkennen aan veel fiets om de brug heen en 1 langgerekte bank. Het water tussen Den Haag Centraal/Rijnstraat en de Turfmarkt. Ik zal op de bank zitten.

Iets te drinken in een cafe aldaar naar wens?


Met vriendelijke groet,
ing. O.A. (Oscar) Koeroo
Chief Information Security Officer (CISO) Concern &
Cryptobeheerder Concern


Received: from mail.ssonet.nl ([144.43.249.200] verified)

DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/simple;
d=minvws.nl; i=@minvws.nl; q=dns/txt; s=Selector2;

IronPort-Data: A9a23:nTLZM6+.........
IronPort-HdrOrdr: A9a23:.......
X-Talos-CUID: 9a23:f4K.......
X-Talos-MUID: 9a23:MvZS....
From: "Koeroo, O.A. (Oscar)" <........@minvws.nl>
Thread-Topic: cybersecurity-incident-responder-VWS-2023-0214
Thread-Index: AQHaAM...
Message-ID: <c931056.........@SV1801078.frd.shsdir.nl>
X-Auto-Response-Suppress: All
X-MS-Exchange-Inbox-Rules-Loop: ........@minvws.nl
X-MS-TNEF-Correlator:
x-ms-exchange-parent-message-id: <2023.......@data.net10>
auto-submitted: auto-generated
x-ms-exchange-generated-message-source: Mailbox Rules Agent
Content-Type: text/plain; charset="us-ascii"

Ik ben niet bereikbaar tussen ,,,,,

Neem contact op met

...:,


> Dit bericht kan informatie bevatten die niet voor u is bestemd.
> De Staat aanvaardt volledige aansprakelijkheid voor schade, van welke aard ook, die verband houdt met risico's verbonden aan het roekeloos elektronisch verzenden van berichten.

* https://www.cvedetails.com/version-list/26/194/1/Microsoft-Exchange-Server.html

 


Mag ik vragen niet meer met mij te mailen. Het is niet constructief.

Het verbasteren van mijn berichten is ook iets waar ik niet achter sta.

Ik ben bereid een normaal gesprek te voeren, maar als dat niet kan. Mail dan maar niet.

 

Met vriendelijke groet,ing. O.A. (Oscar) Koeroo
Chief Information Security Officer (CISO) Concern &
Cryptobeheerder Concern
............................................................
Ministerie van Volksgezondheid, Welzijn en Sport
Directie Informatiebeleid


Beste Oscar,

Volgens je automatische (Known-to-be-continuously-Vulnerable-(by-design) Micro$oft email systeem), heb je een paar dagen wat anders te doen dan werk emails lezen.
Laat deze dan ook even in de inbox liggen ;-) , is immers geen grote haast bij, toch.

 

----

#Een reactie op je  email.


Definities:
"Zoete broodjes bakken" Betekenis: Dingen zeggen om een goede indruk achter te laten bij mensen met invloed.
"Iets voor zoete koek slikken" Betekenis: Iets zomaar geloven.

Als je al gepikeerd doet als er wat broodnodige sarcastische humor is toegepast op een veelzeggende (onjuiste) standaard overheid email "Disclaimer" ;)
Wat doe je dan als bijvoorbeeld iemand uit China of Rusland je, Машина переводила странная формулировка, een welgemeend behulpzaam bericht stuurt over dat kwaadwillenden uit diezelfde regio in MinVWS BBN2/BBN3 data zitten te grasduinen via een VPN service waar derden uit verre landen ook onopgemerkt verbinding mee 'mogen' kunnen maken, doordat de VPN service wat roekeloos door ICT opgezet is zonder dat de CISO's en ISO's daar überhaupt een afkeurende mening over willen hebben?
a) email bericht compleet negeren, omdat het is geen 'goed' Nederland/Engels is, en uit 't buitenland komt.
b) email bericht compleet negeren, omdat de verzender geen vlijende taal stijl gebruikt.
c) email bericht doorsturen naar een 'SOC' of NCSC o.i.d.. Eigenlijk wel wetende dat zij het niet kunnen oplossen vanuit hun aan ICT keuzes ondergeschikte zijlijn positie.
D) anders, namelijk: ......


Het voeren van een "Normaal" gesprek als gestelde eigen keuze, om wel/niet met iemand van gedachten te wisselen, is immers gebaseerd op wat jij en mono-cultuur soortgenoten als 'normaal' ervaren.
En daarmee inherent een intrigerend oogkleppen selectie criterium voor iemand in een Chief Security positie die de ogen en oren altijd open dient te houden voor essentiële informatie [P.D.C.A.].

Neem aan dat je weet dat o.a. Sandor de C. al een paar keer flink voor schut heeft gestaan, omdat hij pompeus van alles beweerd over dat onder zijn 'leiding' de beveiliging in goede handen zou zijn. Ondanks dat hij en z'n management er meermaals met (pijnlijk) bewijsmateriaal er op gewezen zijn gedurende vele jaren dat er ernstige structurele gaten/tekortkomingen in zijn aanpak zitten, en daarmee ook in de infra.
En ADR, AR en Media ook telkens weer tot de conclusie komen dat Sandor vanuit een dictatoriale Ivoren Toren positie een "de nieuwe kleren van de keizer" klucht opvoert ten kosten van onze staatsveiligheid voor Vitale Infra. En neem aan dat je Fred van T, ook wel eens bij een 'security' bijeenkomst bent tegengekomen, en 1+1 =? kan optellen als het gaat om VWS security posities.
Maarja, ook Mark Smolenaars en Adrie Kerkvliet hebben voor hun eigen carrière ladder de verschillende rapporten ook liever maar als zoete broodjes gebakken, dus hebben ze o.a. Sandor's naam en schuldvraag maar niet zo specifiek willen benoemen.
=> Gevolg is dat de klucht kan blijven voortduren en de beveiliging van RWS nog steeds verre van op orde is, voor een landje dat deels onder water niveau leeft op basis van het geloof dat RWS 't wel droog blijft houden ondanks dat wat specifieke water-niveau-regulering punten door middel van PLC's op afstand bediend kunnen worden deels zonder dat RWS infra control daar iets van kan merken tot dat er iemand met te natte voeten in die regio de telefoon pakt om via 0800-8002 alarm te slaan bij een van de dienstdoende computer-schermen-starende-functionarissen in een hoog kantoorgebouw van RWS. :(


Weet niet of je ook ooit in een positie bent geweest, waarbij je als 'security officer' actief fysiek gevaarlijke vijandige infiltranten hebt gedetecteerd door dieper in verschillende data-stromen te duiken en 'vreemd' gedrag te analyseren door fysieke observaties op locatie. Om spionerende/saboteren infiltranten vervolgens ook buiten spel te kunnen zetten. Wel met gevaar voor eigen leven, omdat die infiltranten aangestuurd worden door hostile state actors of zware criminelen.
Is een leerzame ervaring, en geeft een geheel ander perspectief op "security officer" rol, ..dan de meeste academische bureaucraten CISO's ooit zullen merken terwijl er digitale en fysieke infiltraties gaande zijn onder hun neus zonder dat ze dat het überhaupt "willen"/"kunnen" zien vanuit een ivoren toren management positie met de onjuiste veronderstelling dat "anderen" dat deel wel zouden uitvoeren.
Er is niet eens een degelijk functioneel beleid beschreven bij ministeries en vele andere overheidsinstelling, om überhaupt detectie en preventie te kunnen realiseren, zelfs niet bij BZK en JenV :(
Gaat zelfs zo ver dat er primaire BBN2/BBN3 datastromen maar roekeloos uitbesteed worden aan even roekeloze commerciële Bedrijven waar geen enkele vorm van werkelijke toezicht op uitgevoerd word ondanks de wettelijke verplichting om die controles uit te voeren op leveranciers/service-providers. Men neemt genoegen met een SLA en een Nondisclosure op papier met een illegaal gekochte ISO27001 certificering voor de schone bureaucraten schijn.
~ En over waarom er zo goed als geen controles of daadwerkelijke handhaving actief door is op die organisaties door zogenaamde Toezichthouders; daar kan o.a. Jeroen van Kaam beter meer over vertellen op basis van zijn eigen keuze om o.a. TenneT al 4+ jaar te laten aanmodderen met criminelen op een paar sleutelposities en bewuste grove overtredingen van voorschriften voor bescherming van onze Vitale Infra.
Verklaart ook mooi waarom dit verhaal zich alsmaar blijft herhalen de afgelopen ~20 jaar: www.security.nl/posting/704123/ Rekenkamer%3A+informatiebeveiliging+Rijksoverheid+nog+niet+op+orde
Er ik weet als een van weinige mensen op deze planeet precies waarom Mark deze zin heeft moeten toevoegen na een intrigerend gesprek in een zaaltje bij Schiphol: "De Rekenkamer erkent dat het de informatiebeveiliging zelf ook nog niet op orde heeft.". En weet waarom hij er zeer bewust voor gekozen heeft om de beveiliging voor AR zelf ook nu nog steeds niet daadwerkelijk op orde te gaan maken.

 

Is inderdaad niet "vriendelijk" wat er beschreven staat door deze snoeshaan.
Maar er worden te veel zoete broodjes gebakken waardoor de 'security' klucht maar blijft voortduren :(
-> onzetaal.nl/schatkamer/lezen/uitdrukkingen/zachte-heelmeesters-maken-stinkende-wonden


Is wellicht een aardige gelegenheid om duidelijk te laten zien dat Jij voor VWS & RIVM naar eer en geweten De Beveiliging alsnog naar behoren goed op orde "wil" gaan maken, door vooral vanuit je huidige perspectief even een flink stuk "outside the box" te willen kunnen gaan opereren ??

 

> Met vriendelijke groet,
neem aan dat je ondertussen wel ingefluisterd hebt gekregen met wie je aan 't babbelen bent
over een intrigerende onderwerp zoals De essentiële Ethiek van beveiliging ;-)
doe ook maar de welgemeende groeten die kant op ~

 


Hoi,

Ik moet nu al helaas de woensdag planning veranderen. Het wordt helaas een andere keer afspreken.


Met vriendelijke groet,

ing. O.A. (Oscar) Koeroo
Chief Information Security Officer (CISO) Concern &
Cryptobeheerder Concern


> From: "Koeroo, O.A. (Oscar)"  @minvws.nl
> Subject: RE: Chief Information Security Officer , Vacature: RVS-2023-0017
> Date: Oct 2023
>
> Je kent me niet, maar schaart me onder een gemiddelde van anderen.
> En ja, BCC gebruik... zo stiekem. Je wilt toch alles open doen?
> Dan moet je dat ook maar doen dan. 😉
>
> Geen verrassingen, goed gesprek kan prima.

 

Verneem gaarne wanneer je weer een gaatje in de agenda kan en wil prikken ?

 

* En of je wel/niet goedkeuring wil geven om onder de Woo/Wob & RDP gedachte wat door jou ook gecontroleerde-bevindingen publiek te maken, voor openbare discussie over ''effectiviteit'' van huidige 'security' beleid en welke rol de CISO's daar in spelen? En wie zouden er dan volgens jou goed op de Cc: lijst passen?

Vermoed dat 1 uurtje een beetje kort is om e.e.a. voldoende op tafel te krijgen en er over te sparren, aangezien de omvang en verwevenheid best groot is.
Heb het onderwerp al meermaals besproken met wat soortgenoten en een paar top bestuurders, en daaruit bleek telkens dat 2 uurtjes zeker wel nodig was.


Dan heb jij ook een mooie gelegenheid om te testen/bepalen of o.a. ik je ten onterecht onder een gemiddelde schaar, of ...


Als o.a. ex KPN'r en wat contactmomenten met o.a. Jaya en vele anderen ivm incidenten die reeds lang en breed "zeer eenvoudig" volledig Voorkomen Hadden Moeten Zijn, ..maar dat niet gebeurt is omdat o.a. Jaya en 't cirkeltje daaromheen te druk waren met van alles aan #xxx# projecten en daardoor niet voldoende gedaan is aan de kern van die CISO office taak => _Handhaving_ van uitvoering van structurele basis beveiliging maatregelen.
Zo ook wat over waarom WVS o.a. ernstige problemen omtrent UZI-pas certificaten en ook onopgemerkte illegale toegang voor data-diefstal en spionage via intrigerende HIS/ZIS/AIS netwerk koppelingen, liever niet degelijk wil aanpakken/verhelpen omdat er wat intrigerende prestige projecten en commercie belangenverstrengelingen onderwater bestaan, ..waar blijkbaar niemand z'n persoonlijke carrière vingers aan wil branden zo lang er niemand extra voor beloond word om dat structurele probleem in handen te nemen voor een eenvoudige oplossing /\ omdat er dan wat invloedrijke mensen binnen WVS en gelieerde organisaties heel nerveus worden i.v.m. hun rol in die affaire. Het daarmee een Catch-22 Taboe onderwerp is geworden.
Net zoals tot op heden nog geen CISO of officiele controle Autoriteit de RIVM ICT'rs hard genoeg op de vingers heeft "willen" tikken om hun wilde ICT projecten en koppelingen speeltuin toch echt op z'n minst binnen de BIO en NEN7510 richtlijnen te gaan krijgen, daardoor nog steeds common-sense basis regels deels blijven negeren worden tot op heden omdat ze te vrij hun eigen gang mogen gaan zonder nadelige consequenties voor de individuele medewerkers die bewust regels negeren omdat 't ze persoonlijk op dat moment beter uitkomt. Heb daar ook een RIVM ICT manager nogal harde woorden over horen uiten, omdat hij 't taboe onderwerp niet mocht aanpakken of zelfs maar ter discussie brengen in operationele vergaderingen.


Staat ook ergens in intrigerende Publicaties voor een 'security specialist' in relatie tot negeren van "need to know" basis regel.:: dat je je trots wat met Nikhef beveiliging bemoeid hebt.
En toch, heeft iemand het roekeloos toegelaten dat Nikhef o.a. de CVE beruchte WordPress stack heeft gekozen voor de hoofd-website "vire".
En dat terwijl, er zo veel wel bewezen 'secure by design' prima opties beschikbaar zijn.. [waarom.. dan die toch niet willen gebruiken !??]
En dat er niet eens gedetecteerd lijkt te worden als er illegale toegang is tot o.a. dat systeem, ondanks dat het de reputatie van Nikhef binnen een paar uur flink kan beschadigen als de media zin heeft om er een spetterend stuk van te maken mochten er ooit eens pagina's aangepast zijn door een of ander activisten of hackers groepje ergens in de wereld. Kan geen CISO meer beweren dat hij/zij de functie naar eer en geweten goed heeft uitgevoerd, toch?

# www.trouw.nl/economie/de-overheid-kiest-voor-makkelijke-websites-niet-voor-veilige~ba71a0b3/

 

:~)) sso.nikhef.nl/icons/

:^)) ssl-cert: commonName=sso.nikhef.nl #Alternative Name: belt.nikhef.nl, hoop.nikhef.nl, pekelbak.nikhef.nl, roomstaar.nikhef.nl, sso-test.nikhef.nl, stort.nikhef.nl, zweng.nikhef.nl

:*)) www.nikhef.nl/author-sitemap.xml / ndpfsvn.nikhef.nl/repos/mwsec/trunk/lcmaps/src/lcmaps.c LCMAPS credential mapping framework.
      "/* although this a good idea to do here, the values are already cleaned, which kinda beat the point. */"
      " /* I need to publish the DN in most cases for the interaction, * so why not publish all the stuff I have on this mapping in the magic oneliner that was requested somewhere way back when..."

:o)) ofanto.nikhef.nl [CentOS + Apache httpd 2.4.6 + PHP/5.4.16+ OpenSSL/1.0.2k-fips + mod_auth_gssapi/1.5.1 + mod_auth_kerb/5.4 )

etc..
  etc...

 

adige     .nikhef.nl
ahr
aisch
alento
allier
almazora
almonte
ambleve
amstel
anglin
anio
antas
ardila
argens
arlanzon
arve
asse
aterno
aude
azuer
baise
belbo
bijkeuken-hefnet
blavet
bormida
breg
cabe
calder
cares
casin
cavone
cecina
cere
charente
cinca
corno
dane
derwent
diemel
dill
dive
dommel
donau
dordogne
drac
dronne
dwalin
eems
eger
elbe
emscher
enza
eomer
epte
erro
esaro
esino
etrepo01
fardes
ferro
fowey
gaasp
garonne
gartempe
gers
gironde
glan
gravina
guadiana
guil
han
hef-router
hers
huisne
iller
inn
iole
isar
jalon
jiloca
kyll
lais
lamone
lbp001app
lbp001dev
license01
limia
lin-vm-app-ctb-001
lin-vm-mon-ctb-001
lin-vm-net-ctb-001
lin-vm-net-ctb-002
lippe
loire
loki
loue
lvm001prt
lvmctldap001
lvmctldap002
lvp001docker
lvp001imap
lvp001net
lvp001opsmon
lvp001sec
lvp001web
lvp002net
lvt002back
lvt004mon
maas
magdalena
magro
main
malxe
marne
medway
melfa
mella
mersey
midour
midouze
mignone
mijares
mingardo
moldau
montoro
moselle
mulde
na-bm-str-ct-010
na-bm-str-ct-011
naab
nalon
navia
neetze
neisse
nera
neto
nith
nore
oder
odet
ofanto
oglio
olona
onegin
onsella
opleta
orcia
orda
oste
ourthe
ouse
pecora
pescara
piava
pinto
reka
rezat
roomstaar
rsc-lvmctldap001
rsc-lvmctldap002
ruhr
saja
salat
salso
sambre
sarca
sarra
sarthe
schie
segura
seine
selune
severn
sieve
sillaro
sinni
sisto
soeste
sude
sula
sure
syas
taag
tardes
tarfa
taro
taw
teifi
testhost
thames
tiber
toce
tosca
tozo
trebbia
triade
trinidad
unisono
valdavia
vecht
velino
vendee
venosa
verdon
vezere
vils
vitravo
warnow
witham
wye
zaan
zaira
zancara
zujar

  ..etc..!!!


> > Aan: "Koeroo, O.A. (Oscar)"  @minvws.nl
> > Onderwerp: Re: Chief Information Security Officer , Vacature:  RVS-2023-0017
> >
> > Goede morgen/middag Oscar,
> >
> > Kan jij helderheid verschaffen, of de vraag doorzetten naar de juiste persoon daarvoor.
> > Over welke specifieke persoon binnen de overheidsstructuur er eindverantwoordelijk is voor toezicht en vooral handhaving van beveiliging-voorschriften voor BSL4 en BSL3 locaties op Nederlands grondgebied?


> "Koeroo, O.A. (Oscar)"   @minvws.nl> wrote:
> >
> > Geen idee hoe dat loopt, maar in ieder geval niet in mijn lijn omhoog, noch omlaag de organisaties in.
> >
> > Met vriendelijke groet,
> >
> >
> > ing. O.A. (Oscar) Koeroo
> > Chief Information Security Officer (CISO) Concern & Cryptobeheerder
> > Concern ............................................................
> > Ministerie van Volksgezondheid, Welzijn en Sport Directie


> Aan: Koeroo, O.A. (Oscar) <oa.koeroo@minvws.nl>
> Onderwerp: Re: Chief Information Security Officer , Vacature: RVS-2023-0017
>
> Zou je eens kunnen vragen aan de juiste collega's bij VWS->RIVM,

>  wat zij zouden doen als er een BSL4 locatie een ernstig structureel beveiliging lek heeft dat men daar zelf niet wil oplossen uit gemakzucht,
>  waardoor er extrusion van nieuwe variaties van zeer besmettelijke biological agents te eenvoudig mogelijk is geworden, incl. het niveau spaanse-griep (1918-1920).  :(
>
> Als ze die vraag begrijpen binnen hun eigen verantwoordelijkheden context, dan kunnen ze vervolgens als het goed is ook de vraag over toezicht en Handhaving eindverantwoordelijkheid duiden.
> Mocht men die toezicht&handhaving vraag niet kunnen beantwoorden, dat zit er iets veeeeel dieper fundamenteel flink mis binnen VWS?
>
> Via de voordeur/front-desk lukte het RIVM zo niet om die vraag duidelijk beantwoord te krijgen, maar wellicht dat jij via interne routes wel de juiste persoon boven water weet te krijgen?
>
>
> * rivm.nl/rivm/kennis-en-kunde/expertisevelden/zoonosen
>
> "Het RIVM is een zelfstandig onderdeel (agentschap) van het ministerie van Volksgezondheid, Welzijn en Sport (VWS (Ministerie van Volksgezondheid, Welzijn en Sport )).
 Dit ministerie is eigenaar van het RIVM. En zorgt voor de faciliteiten die we nodig hebben om ons werk te doen.
 Ook is het ministerie van VWS een van onze opdrachtgevers."


Okt 2023

"Koeroo, O.A. (Oscar)"  @minvws.nl  wrote:

>

> Nee, sorry. Ik heb meer werk te doen dan dit helaas.
>
> Met vriendelijke groet,
> ing. O.A. (Oscar) Koeroo
> Chief Information Security Officer (CISO) Concern &
> Cryptobeheerder Concern
> ............................................................
> Ministerie van Volksgezondheid, Welzijn en Sport
> Directie Informatiebeleid


 Aan: "Koeroo, O.A. (Oscar)"  CISO @minvws.nl

 

> Nee, sorry. Ik heb meer werk te doen dan dit helaas.

 

Belangrijker werk ? dan als Chief Security Officer voorkomen dat een BSL4 locatie waar VWS mee samenwerkt geen uitbraak veroorzaakt van een Epidemie omdat men uit gemakzucht niet gaat voldoen aan de officiële voorschriften waar Security officers integer en streng op Moeten toezien.

 

En als CISO  voor VWS & Co de P.D.C.A. & Incident Afhandeling (BIO/Wbni/VIRBI) verplichting ontwijken voor de digitale beveiliging van VWS zelf, doordat jij als huidige CISO blijkbaar liever niet op de details in lijkt te willen gaan. Welk specifiek "meer werk te doen" staat bij jou/VWS dan blijkbaar veel hoger op de Prio lijst dan de meest essentiële basis eerst op orde te maken? Als ik dat vragen mag, tenminste.

 

Lijken wat intrigerende keuzes voor een Ministerie Chief Security Functionaris, vind je zelf niet?

Zie je zelf wel in, dat er iets fundamenteel flink scheef zit in hoe De Security Functionaris rol bij o.a. VWS gepositioneerd is, waardoor "De Beveiliging" al zo'n 10+ jaar niet meer op orde kan komen, en er daardoor dus zeer ernstige (code red)/(high-risk) risico's en gaten/tekortkomingen alsmaar Niet verholpen worden, zelfs voor wat BBN3 Classificatie omgevingen.
Zie dan zelf wel in waarom, er al wat heel wat jaren hostile actors en criminelen toegang hebben tot ook wat van die BBN3 uiterst gevoelige data systemen.
Vraag je jezelf  misschien wel eens 's avonds voor het slapen gaan af: welke klucht voeren we als Overheid CISO's op met een flinke financiële beloning, zonder resultaatverplichting  ?
*diepe zucht*

 

En dat alles overduidelijk mis loopt,. terwijl er toch een zeer eenvoudiger wel degelijke methode beschikbaar is, die in tegenstelling tot het huidige security beleid, al lang en breed beproefd wel het broodnodige aan tastbaar result verwerkelijkt.   -> waar een wil is, is een weg.


!=> en.wikipedia.org/wiki/The_March_of_Folly

=> onzetaal.nl/schatkamer/lezen/uitdrukkingen/zachte-heelmeesters-maken-stinkende-wonden


[email from CISO Oscar]

..

[email to Oscar]

...


 Nov 2023
"Koeroo, O.A. (Oscar)" <oa.koeroo@minvws.nl> wrote:

> Sorry, je helpt helaas niet. Eigenlijk houdt je me van het werk waar je me van beticht een bepaald aandeel in te spelen.
> Ik probeer juist te werken aan verbeteringen, maar ik krijg matige berichten die niet kloppen. Jij zegt plagend, ik zeg irritant en negatief.
> Advies: pak een spiegel en vraag jezelf af of je nu bijdraagt aan verbeteringen, of afbreuk doet aan dat wat je wilt bereiken. Ik zie alleen het laatste. Ik lees een negatief en fout beeld van de werkelijkheid. Je mails zitten vol met feitelijke onjuistheden, hoe denk je dat dit overkomt bij mij?


To: "Koeroo, O.A. (Oscar)"
Cc: "Dam, Chris van" <c.vandam@onderzoeksraad.nl>, rleijten@sp.nl
Bcc: minbzk.nl
Subject: Re: Chief Information Security Officer , Vacature: RVS-2023-0017

Zo lang er jij als De CISO er alsmaar liever voor kiest om niet op details in te willen gaan, door bijvoorbeeld ook niet te benoemen wat volgens jou die "feitelijke onjuistheden" zijn.
Kies je er toch eenduidig voor om vanuit een Ivoren Toren positie achter de fictieve organisatie muren te verstoppen ?

Als je de CISO rol naar eer en geweten correct zou uitvoeren, zou je toch op z'n minst dienen te "willen" onderzoeken wat er wellicht aan gaten in de beveiligingsstructuur geconstateerd zou kunnen zijn buiten jou zichtveld, en erkennen dat er in officiële documenten te vinden is dat wat structurele basis beveiliging punten niet op orde zijn bij VWS&RIVM.


Door het hele onderwerp te willen negeren,
volgens jou omdat, de toon en delen van de inhoud je niet 'welgevallen'.
Ben je feitelijk al in overtreding van o.a. BIO v1.04 (*16.1 Beheer van informatiebeveiligingsincidenten en -verbeteringen), +VIR/VIRBI ,enz..
Of vind jij zelf van niet ? En als niet, waarom vind jij dat je als CISO zou mogen kiezen om meldingen en opmerkingen over tekortkomingen te mogen negeren?

 

En we weten uit opmerkingen van o.a. ADR en AIVD enz, allemaal dat VWS nog steeds niet daadwerkelijk voldoet aan de BIO & VIRBI na al die vele jaren 'hard werkende CISO's'.
Weten ook dat de hoofdoorzaak zit in dat de CISO's niet standvastig en streng genoeg willen zijn om "onjuiste" keuzes van o.a. ICT projecten integer "af te keuren!", als die overduidelijk in strijd/overtreding zijn van beleid en wetgeving voor adequate beveiliging -> terwijl er voldoende prima andere ICT infra keuze opties zijn die wel volledig voldoen.

Alleen al 't feit dat jij als De CISO van een ministerie met uiterst gevoelige dataverwerking en vitale infra functies, het voor jouw persoonlijke belang fijner lijkt te vinden om aan zelfverheerlijking/zelfpromotie te doen via allerlei publicaties met allerlei intrigerende details die eigenlijk niemand buiten de organisatie iets aan zouden mogen gaan, ..waardoor je jezelf en de organisatie (en bevolking) extra kwetsbaar maakt voor gerichte aanvalstechnieken; chantage/omkoping; spionage; ID diefstal; Profilering; infiltratie; enz.. enz..
? Spreekt toch al boekdelen over hoe ''serieus'' en ''vakkundig'' je de SECURITY OFFICER Verantwoordelijkheden zelf neemt ?


Je laat ook toe dat de infra van VWS &Co. aangevallen "mag" worden, door wat zeer eenvoudige basis Preventie maatregelen niet in te voeren, net als je voorganger er voor koos om dat niet te voorkomen ondanks waarschuwingen en aanwijzingen. *Of vind jij als De CISO, dat het volgens de security beleid voorschriften en gezond verstand een prima keuze is om "vulnerability scans" maar toe te laten, en zelfs de hostile actors een handje te helpen door interne details informatie over kwetsbaarheid te delen met iedereen die er interesse in zou kunnen hebben om gaten te vinden en gebruiken !??
[Het is een zeer kleine moeite om 99% van de potentiële kwaadwillenden niet eens een mogelijkheid te laten hebben om te proberen om "binnen" te komen of vertrouwelijke info te bemachtigen. Maar waar geen wil is om degelijk aan Preventie te doen, is er al vele jaren ook onvoldoende uitvoering van zulke basis beveiliging structuur.]


Daarnaast is er ook een deel van de infra buiten zicht/controle van jullie zogenaamde 'SOC', dus is men ook daarbij deels blind als het gaat om langdurig onopgemerkte toegang door onbevoegden uit verre landen zoals china en rusland. Roekeloze "outsourcing" naar vrindjes, in strijd met o.a. BIO, waarbij de CISO's en FG's en BVA's er gemakshalve liever kiezen om externe service leveranciers die vertrouwelijke data van/voor VWS en de bevolking verwerken, bij voorkeur (Gemakshalve) maar op hun blauwe ogen en wat mooie woorden op een stukje papier te 'willen' geloven ~> zonder de verplichte fysieke controle uit te willen voeren op hoe die leveranciers de beveiliging daadwerkelijk doen. Men als MinVWS bestuur zelfs al vele jaren weet dat wat van die "outsourcing partners" bedrijven Illegaal een ISO27001/NEN7510/MedMij certificering Gekocht hebben zonder aan de wettelijke voorschriften voor adequate beveiliging te voldoen...
[ Ondertussen ben jij en je 'security' collega's als 10+ jaar oh oh oh zo druk met eindeloze bureaucratische symptoom-mitigaties bij organisaties, I.P.V. integer eenvoudig de onderliggende oorzaak van het ''security probleem'' naar behoren te verhelpen!]
Ipso facto: (De bewust op hun meegaande/gedogende bureaucraten karakter geselecteerde) Govt.NL CISO's liever oost-indisch doof lijken te spelen, terwijl er hostile_actors en criminele infiltranten onverstoord hun gang mogen gaan ?


~ Doet me denken aan Lydia Bremmer @ ACOI, die zomaar beweerde dat zij als ACOI zeker volledig voldoen aan de BIO enz, en daarbij maar verwees naar een URL waar Audit Dienst Rijk rapporten staan. En ze zelf nog helemaal geen controle hebben laten uitvoeren op intrigerende keuzes die ze zelf gemaakt hebben buiten wat het ministerie levert.
Daarbij als ACOI bestuur blijkbaar zelf die ADR rapporten nooit doorgelezen hebben, want er staat in dat de beveiliging voorlopig nog steeds niet voldoet en men daar dus nog heel wat werkt te doen blijft hebben tot sint-juttemis zonder vaste einddatum te willen vastleggen om zeker te gaan voldoen.
Zelfde geld bijv ook voor CTIVD en RvS en Onderzoeksraad-Voor-Veiligheid onder Chris en ILT en RDI onder Jeroen en CSR, enz.., die ook overduidelijk niet voldoen (dus in wetsovertreding zijn) / wat tevens ook publiek zichtbaar is aan wat ernstige structurele security issues.

Eindverantwoordelijken bureaucraten beweren maar al te graag ins blaue hinein dat men de zaakjes wel onder controle zou hebben als CISO's en SG's en andere bestuurders, ^ zonder daar enige vorm van tastbare/controleerbare onderbouwing voor in handen te hebben, er in tegenstelling vele officiële rapporten zijn waarin duidelijk staat dat e.e.a. zeker niet "op orde" is / deels verre van zelfs.

###~~> Zo lang 'security' functionarissen dat "Zachte heelmeesters maken stinkende wonden" tragedie spel blijven spelen door hypocriete ontkenning van controleerbare feiten die ook uit interne en publieke rapportages telkens weer pijnlijk eenduidig zijn. Worden de wonden alleen maar groter en stinkender, met als gevolg heftige security incidenten die al lang en breed zeer eenvoudig volledig voorkomen hadden kunnen worden en moeten zijn! ..als de wil er echt zou zijn om dat te doen, bij de CISO's en SG's.


**-> Maarja, een govt CISO krijgt geen cent meer als hij/wel de zaakjes echt even degelijk op orde maakt door vooral strikte handhaving van maar een drietal pragmatische verplichte regels/voorschriften.
Maarja, een govt CISO krijgt bij het uitvoeren van striktere handhaving wel veel 'gedoe' met o.a. IT afdelingen, prestigeproject-leiders en bestuursleden die gemakshalve of uit belangenverstrengelingen onjuiste keuzes maken.
Dus die govt CISO functionarissen kiezen er (inherent aan die onjuiste positionering en definitie van de CISO rol !) natuurlijk liever voor om maar wat aan te modderen en misstanden in de beveiligingsstructuur door de vingers te zien. Krijgen immers elke maand weer dik betaald ook als de organisatie na velen jaren nog steeds niet voldoet. :(

En dan maar doen alsof men het zo vreemd vind dat onze vitale infra zo kwetsbaar is en blijft ondanks dat er miljoenen in gegoten worden elk jaar weer.


Logica: ** Oorzaak => Gevolg **

 

--
"Het Voorschrift Informatiebeveiliging Rijksdienst - bijzondere informatie (VIR-BI) geeft regels voor de beveiliging van gerubriceerde informatie bij de rijksdienst.
De rijksdienst kent 4 niveaus gerubriceerde informatie: Departementaal Vertrouwelijke informatie (DepV) en 3 varianten staatsgeheime informatie (STG Zeer Geheim, Geheim en Confidentieel). Deze regels strekken er toe het aantal personen dat met gerubriceerde informatie in aanraking komt zo beperkt mogelijk te houden (het “need to know” principe). Ook moeten voldoende maatregelen worden genomen, bijvoorbeeld versleuteling van de informatie, om te voorkomen dat externe partijen toegang tot staatsgeheime informatie kunnen krijgen. Alleen gescreende medewerkers krijgen toegang tot Staatsgeheimen.
Daarnaast is het van belang dat zo spoedig mogelijk actie wordt ondernomen bij kennisname door niet gerechtigden (compromittering).
"

 

Omisis.pdf

Okt 2023

To: "Chris van Dam"  @onderzoeksraad.nl
Subject: [Strikt vertrouwelijk] Intrigerende en destructieve situatie binnen 'security' en compliance structuur?
Date:  Oct 2023

 

Beste Chris,

...

 

----

To: "Dick Schoof"   @minjenv.nl>
Subject: Fw: Vacature CISO functionaris,
Date:  Dec 2022

Beste Dick,

Laten we het na al die jaren stuisvogelpolitiek A.U.B. toch eens samen als goedwillende mensen onder elkaar, open en eerlijk hebben over het overduidelijk falende (cyber-)security beleid van MinJenV/Overheid.
Maar vooral het hebben over een voor de hand liggende eenvoudige en aantoonbaar degelijke oplossing van dat nijpende probleem.

Verneem gaarne of MinJenV het (Cyber-)Security / Vitale Infra bescherming / Staatsveiligheid probleem daadwerkelijk wil verhelpen?

 

Kind regards,