Cyberoorlog


Wat is een cyberoorlog?

Er is geen echte definitie van cyberoorlog, maar over het algemeen voeren staten digitale aanvallen uit op ander grondgebied door bijvoorbeeld de infrastructuur te hacken.

Tim Stevens licht dit toe.

‘Breed gesteld gaat het om het gebruik van het computernetwerk van een vijandige organisatie om het computernetwerk van een andere organisatie te verstoren of de toegang daartoe te belemmeren. Het zijn dus aanvallen op computersystemen en netwerken als onderdeel van een oorlogstactiek of -strategie.’

Wat zijn de doelwitten van een cyberoorlog?

‘We denken vaak dat cyberoorlogsvoering gericht is tegen verschillende computernetwerken, waardoor die kwetsbaar worden voor aanvallen die zich verder over het netwerk kunnen verspreiden. Het kan echter ook een breder psychologisch, emotioneel of politiek effect hebben dat niet alleen technisch is.’

‘Doelwitten kunnen kritieke infrastructuur zijn of infrastructuur die afhankelijk is van een digitaal netwerk. De uiteindelijke impact zit dus in het hoofd van de burgers en beleidsmakers.’

Meer concreet kunnen de doelwitten bijvoorbeeld banken en overheidswebsites, stroomvoorzieningen, financiële software en verkeerscontrolecentra zijn.

Bedrijven kunnen ook te maken krijgen met industriële spionage, zoals beoefend wordt door landen als China, en misleidende informatie kan verkiezingen beïnvloeden, waarvan Rusland misbruik heeft gemaakt, legt Stevens uit.

Hoe verloopt een cyberaanval?

’Het is in principe heel eenvoudig, want er is alleen maar iemand achter een toetsenbord nodig om ergens op een computernetwerk te komen. Maar daarna wordt het heel wat ingewikkelder: het is een langdurig proces dat veel voorbereiding, inlichtingen en datavergaring vergt.’ (zie ook de cybercrime fasen)

Volgens Tim Stevens kunnen computernetwerken in het algemeen op twee manieren aangevallen worden: ofwel door technische zwakheden, ofwel door social engineering, wat inhoudt dat er misbruik gemaakt wordt van de naïviteit of onoplettendheid van personen.

‘Met de technische zwakte zoek je meestal naar een fout in de software of hardware zelf waardoor je in een netwerk kunt komen.’

‘Bij social engineering zoek je een sociale zwakte die je kunt uitbuiten om in een systeem of netwerk te komen. Daarbij moet je bijvoorbeeld eerst de mailadressen vinden van de partij die je wilt aanvallen, zodat je ze van daaruit phishingmails kunt sturen, waarop ze hopelijk zullen reageren. Zo krijg je misschien het piepkleine beetje informatie dat je nodig hebt om op het netwerk in te loggen.’

‘Eenmaal binnen kun je je kwaadaardige code of software laten draaien om het netwerk over te nemen, zodat je specifieke acties kunt uitvoeren tegen specifieke doelwitten.’

Bron: digiweerbaar.nl

Hoe moet je reageren bij een cyberaanval?

Cyberoorlog en -veiligheid is al lang een onderwerp van discussie in allerlei landen als het gaat om oorlogvoering en defensiebeleid.

De NAVO en de EU werken bijvoorbeeld al jaren aan beleidslijnen en strategieën voor hun leden.

Tim Stevens benadrukt echter dat het uiteindelijk aan de landen zelf is om over de eigen cyberveiligheid te beslissen.

‘Het is altijd een grote uitdaging om vast te stellen wie cyberaanvallen heeft uitgevoerd en hoe we die partij ter verantwoording roepen. Een van de strategieën van de laatste jaren is het volgen van de actoren om uit te zoeken wie de aanvallen heeft uitgevoerd, maar daarna kan het lastig zijn om actie te ondernemen.’

‘Het gaat om inlichtingen die landen liever niet prijsgeven. Het is een spel tussen inlichtingendiensten. Het beschuldigde land zal gewoon elke betrokkenheid ontkennen, en als je het niet kunt bewijzen, kom je agressief over.’

‘Je kunt een cyberaanval niet vergelden met bijvoorbeeld een bomaanslag.’

Daarom ziet Tim Stevens het meest in cyberveiligheid.

‘Er is geen opperste veiligheid in cyberspace. Daarom moet je erop voorbereid zijn dat het op elk moment mis kan gaan. Je moet een actieplan klaar hebben, en nooit de aandacht laten verslappen.’



November 2024
Oktober 2024
September 2024
Augustus 2024
Juli 2024
Juni 2024
Mei 2024
April 2024
Maart 2024
Februari 2024
Januari 2024
December 2023
Oktober 2023
Juni 2023
Maart 2023
Februari 2023
December 2022
November 2022
September 2022
Juli 2022
Juni 2022
Mei 2022

“Deze onaanvaardbare cyberaanval is het zoveelste voorbeeld van het aanhoudende patroon van onverantwoordelijk gedrag van Rusland in cyberspace”

De Europese Unie beschuldigt Rusland ervan “kwaadaardige cyberactiviteiten” tegen Oekraïne te hebben uitgevoerd. Eén specifieke aanval, die tegen het satellietnetwerk KA-SAT, wordt scherp veroordeeld. De lidstaten beraden zich om verdere stappen te nemen om Rusland een halt toe te roepen. Dat staat in een persverklaring van de Europese Raad, waar de regeringsleiders van alle 27 EU-landen zitting in hebben.

Lees meer »

‘De oorlog in Oekraïne laat zien dat cyberspace een volwaardig oorlogsdomein is geworden’

De oorlog in Oekraïne bewijst dat oorlogsvoering verandert. De digitale ruimte wordt steeds belangrijker: als vehikel voor beïnvloedingsstrategieën en als strijdtoneel van cyberaanvallen. Die ontwikkeling vraagt volgens brigadegeneraal en hoogleraar cyber warfare Paul Ducheine om nieuwe manieren van aanvallen en verdedigen. ‘De oorlog in Oekraïne laat zien dat cyberspace een volwaardig oorlogsdomein is geworden.’

Lees meer »
April 2022

AIVD: Sabotage “het grootste digitale risico” voor de Nederlandse samenleving

Nederlandse burgers, bedrijven en overheidsdiensten liepen in 2021 voortdurend het risico om getroffen te worden door cyberaanvallen. Landen als China en Rusland spelen daarin een belangrijke rol. Deze digitale dreiging vraagt om vergaande samenwerking met nationale en internationale partners. Om de goede inlichtingenpositie te houden zijn (technische) middelen nodig. Dat schrijft de Algemene Inlichtingen- en Veiligheidsdienst (AIVD) in de nieuwste editie van het jaarverslag.

Lees meer »

Hackersgroep ‘Shuckworm’ slaan opnieuw toe in Oekraïne

De Russische staatshackers voeren de ene na de ander cyberaanval uit op Oekraïense doelwitten. Daarvoor maken ze gebruik van diverse varianten van de 'Pterodo malware'. Door een intensieve en aanhoudende aanvalscampagne hopen de daders zo veel mogelijk schade toe te brengen. Dat concludeert Threat Hunter Team van cybersecuritybedrijf Symantec in een analyse.

Lees meer »