Deze podcast is AI-gegeneerd. (Engels)

Een maand vol cyberdreiging
Januari 2025 heeft laten zien dat cyberdreigingen zich in een razend tempo blijven ontwikkelen en dat geen enkele sector nog immuun lijkt. Zowel regeringen als bedrijven en burgers kregen te maken met doelgerichte aanvallen, spionageactiviteiten en gecoördineerde desinformatiecampagnes. De golf van incidenten reikt van grootschalige ransomware tot geraffineerde stealth-hacks op universiteiten en infrastructuren. Alles wijst erop dat kwaadwillende actoren niet alleen steeds professioneler te werk gaan, maar ook slim inspelen op actuele maatschappelijke en politieke spanningen.
Tegelijkertijd nam de aandacht voor cyberveiligheid de afgelopen maand merkbaar toe. Zo werden drie Russisch-Duitse staatsburgers beschuldigd van spionage, wat voor extra ophef zorgde binnen diverse Europese inlichtingendiensten. De timing van deze onthulling viel samen met het nieuws over een omvangrijke databreach bij de Israëlische Mossad, die de discussie over nationale veiligheid en internationale samenwerking opnieuw deed oplaaien. De angst is dat dit soort activiteiten niet langer incidenteel of lokaal blijven, maar dat er sprake is van een aanhoudende, wereldwijde cyberoorlog waarin spionage en sabotage elkaar afwisselen.
Een ander teken aan de wand is de intensivering van Chinese cyberaanvallen op Taiwan, die volgens recente rapportages een piek bereikten in de tweede week van januari. MirrorFace, een Chinese cyberespionagegroep, en RedDelta werden genoemd in verschillende onderzoeken. Zij zouden zich onder meer richten op overheidsinstellingen, defensiegerelateerde instanties en politici. De gebruikte methoden variëren van klassieke phishingmails tot stealth-malware (zoals PlugX), waarmee langdurige en heimelijke toegang tot netwerken wordt verkregen. Dit soort aanvallen heeft niet alleen een impact op de nationale veiligheid van het getroffen land, maar kan ook de regionale stabiliteit bedreigen.
Naast statelijke actoren roeren ook criminele groepen zich, met name via ransomware en DDoS-acties. Universitair onderzoek registreerde in januari ruim 2.000 ransomware-aanvallen op vitale infrastructuur wereldwijd. Daarbij blijken ziekenhuizen, energiebedrijven en transportnetwerken extra geliefde doelwitten, omdat een geslaagde aanval daar directe gevolgen heeft voor de samenleving. De druk om losgeld te betalen is dan vaak groter, waardoor de pakkans én de opbrengst voor criminelen stijgen. Kortom: de dreiging is veelzijdig, intens en komt vanuit alle hoeken van de wereld. In het volgende blok kijken we hoe Nederland, en specifiek de TU Eindhoven, samen met Defensie de krachten bundelt om nieuwe oplossingen te vinden.
Samenwerking tussen TU eindhoven en defensie
Het nieuws dat de Technische Universiteit (TU) Eindhoven en het Ministerie van Defensie een strategisch partnerschap aangaan, kon in januari 2025 op veel aandacht rekenen. Deze samenwerking, ook wel ‘de Slimme Reserve’ genoemd, draait om kennisuitwisseling en gezamenlijke ontwikkeling van nieuwe cyberverdedigingsmechanismen. Daarbij benadrukken beide partijen dat het hier gaat om civiele toepassingen en niet om de ontwikkeling van wapens. De samenwerking richt zich bijvoorbeeld op het analyseren van schadelijke software, het ontwikkelen van geavanceerde detectiesystemen en het trainen van specialisten voor grootschalige cybercrisisscenario’s.
De aankondiging viel samen met een cyberaanval op de TU Eindhoven zelf. Hoewel de universiteit verklaarde dat dit puur toeval was, leidde de timing toch tot extra mediabelangstelling. De aanval zorgde ervoor dat lessen tijdelijk moesten worden gestaakt. Het IT-team van de universiteit detecteerde de poging tot datagijzeling vroegtijdig, waarop cruciale systemen werden afgesloten om de schade te beperken. Volgens bestuursvoorzitter Robert-Jan Smits laat dit incident opnieuw zien hoe belangrijk het is dat kennisinstellingen, overheid en bedrijfsleven elkaar ondersteunen bij het bestrijden van digitale dreigingen.
Defensie heeft steeds meer baat bij deze wetenschappelijke inbreng, juist omdat de aanvallen tegenwoordig zo divers zijn. Waar Defensie voorheen vooral keek naar fysieke bedreigingen, is de focus de laatste jaren verschoven naar het digitale domein. Met de expertise van de TU Eindhoven hoopt het ministerie sneller te kunnen inspelen op grote ransomware-uitbraken, spionagecampagnes of sabotage van nationale infrastructuur. Daarnaast is er veel vraag naar ethische hackers en analisten die kwetsbaarheden in systemen kunnen opsporen, voordat kwaadwillenden dat doen.
Een belangrijk doel van deze samenwerking is om de afhankelijkheid van buitenlandse leveranciers en bondgenoten te verkleinen. Europa, en dus ook Nederland, maakt zich zorgen over mogelijke spionage en sabotage door grootmachten als Rusland en China. Daar komt bij dat het vertrouwen in de steun van de Verenigde Staten niet altijd onvoorwaardelijk is. Door zelf specialisten op te leiden en techniek te ontwikkelen, wil Nederland weerbaarder worden in een wereld waarin cyberconflicten de nieuwe norm lijken. In het volgende blok belichten we de golf van spionage- en sabotageacties die deze maand plaatsvond, en hoe landen daarop reageren.
Golven van spionage en sabotage
Naast de Nederlandse inzet om cybercriminaliteit en digitale spionage aan te pakken, was januari 2025 een maand waarin tal van incidenten zich aaneenregen. In België en andere Europese landen klonk bijvoorbeeld de oproep om meer te investeren in cyberdefensie, vooral nu blijkt dat verschillende overheidsnetwerken en kritieke sectoren herhaaldelijk worden belaagd. De onthullingen rond het Mossad-databreach voeden bovendien de angst dat hackers – al dan niet in opdracht van statelijke actoren – in staat zijn de meest beveiligde systemen te kraken.
De situatie in Oost-Europa blijft eveneens gespannen. De Slowaakse overheid rapporteerde een grote cyberaanval die gericht was op het kadaster en het vastgoedregister, en parallel daaraan claimde een hackergroep toegang te hebben gekregen tot het Russische vastgoedregister. Hoewel de echtheid van deze claims niet altijd direct verifieerbaar is, tonen ze wel de onderlinge verbondenheid van digitale systemen. Het opzetten of lamleggen van registers die eigendomsgegevens bevatten, kan verstrekkende gevolgen hebben, omdat zoiets de kern van economische activiteiten raakt.
In de Russisch-Oekraïense context laaide de cyberoorlog verder op. Oekraïense hackers verklaarden in januari dat zij het Russische internetnetwerk Nodex hadden vernietigd. Hoewel experts nog niet eenduidig kunnen bevestigen wat er werkelijk is gebeurd, staat vast dat zowel Rusland als Oekraïne intensief gebruikmaakt van digitale middelen om elkaar te verzwakken. Daarbij gaan cyberaanvallen en klassieke militaire operaties hand in hand. Het is geen uitzondering meer dat een aanval op een elektriciteitsnet of telecommunicatiesysteem voorafgaat aan of parallel loopt met fysieke gevechtshandelingen.
Ondertussen liet de hackergroep NoName van zich horen met Distributed Denial-of-Service (DDoS)-aanvallen op Duitse, Litouwse en Britse websites. Dit soort aanvallen legt websites tijdelijk plat door ze te overspoelen met dataverkeer. Hoewel de schade vaak relatief eenvoudig te herstellen is, creëert zo’n aanval onrust en kan het vertrouwen in de beveiliging van die websites ondermijnen. Tegelijk kan een succesvolle DDoS-actie een rookgordijn vormen voor andere, minder zichtbare aanvallen. Statelijke en niet-statelijke groepen kiezen geregeld voor deze strategie, waarbij een opvallende aanval de aandacht afleidt van een gerichte poging tot spionage of diefstal van data.
Dat Noord-Korea inmiddels ook zijn stempel drukt op de wereldwijde cyberoorlog, bleek weer uit recente onthullingen over diefstallen van cryptovaluta. Groepen als Lazarus APT en Kimsuky zouden in 2024 al voor 659 miljoen dollar hebben buitgemaakt, en in januari kwamen er extra details naar buiten over de manier waarop Noord-Koreaanse hackers RID-hijacking toepassen om verborgen beheerdersaccounts te creëren. Daardoor kunnen ze ongemerkt op netwerken inbreken, data stelen of een basis leggen voor toekomstige aanvallen. Het beeld is er een van permanente digitale spanning, waarin spionage en sabotage elkaar voortdurend afwisselen.
Ransomware, ddos en andere aanvallen
Hoewel spionagecampagnes en stealth-hacks soms lastig waarneembaar zijn, hebben we in januari 2025 ook een reeks zichtbare en disruptieve aanvallen gezien. Ransomware-aanvallen blijven bijzonder effectief en lucratief, omdat ze organisaties direct raken in hun kernactiviteiten. Een recent voorbeeld is de aanval op Stark Aerospace, waar gevoelige gegevens zijn geëxfiltreerd voordat de systemen werden versleuteld. Zulke incidenten benadrukken het belang van snelle detectie en sterke back-upstrategieën. Als bedrijven hun data niet goed beveiligen en segmenteren, kan één geslaagde inbraak al leiden tot langdurige ontwrichting en potentieel miljoenen euro’s schade.
DDoS-aanvallen zijn een andere manier om instanties onder druk te zetten. Begin deze maand werd de Russische telecomoperator MegaFon getroffen door een DDoS-aanval die volgens berichten vanuit Oekraïne is uitgevoerd. De gevolgen voor de telecomdienstverlening in Rusland zijn niet altijd duidelijk, maar het symbolische effect is groot: het toont aan dat partijen uit conflictgebieden over voldoende cybermiddelen beschikken om elkaars netwerken tijdelijk uit de lucht te halen. Ook in Europa zijn DDoS-acties op overheidsportalen en bedrijfswebsites vaste prik geworden. Door de relatief lage technische drempel kan bijna elke hackergroep of zelfs individuele activist hiermee aandacht genereren.
Daarnaast zien we steeds vaker dat statelijke hackers AI inzetten voor hun cyberoperaties. Door kunstmatige intelligentie te combineren met big data-analyses kunnen zij bijvoorbeeld kwetsbaarheden in systemen sneller detecteren of geavanceerde phishingcampagnes opzetten. Dit zet extra druk op bedrijven en overheidsinstellingen om hun beveiliging continu te innoveren. Een simpele firewall of antivirus is al lang niet meer voldoende in een tijd waarin tegenstanders systemen met geautomatiseerde aanvallen kunnen scannen en direct kunnen toeslaan zodra ze een zwak punt aantreffen.
Een trend die hieraan gerelateerd is, is het misbruik van legitieme software. Zo is er melding gemaakt van cybercriminelen die de populaire tool AnyDesk inzetten om nepaudits uit te voeren, waardoor slachtoffers denken dat ze met een betrouwbare partij te maken hebben. Dit soort social engineering-technieken is moeilijk te detecteren, omdat er formeel geen schadelijke software in het spel is. De aanvaller profiteert enkel van de functies van bestaande, legitieme programma’s. Deze ‘living off the land’-methodiek vraagt om beter getrainde IT-teams die afwijkend gebruikersgedrag kunnen herkennen, ook als er ogenschijnlijk niets mis is met de software zelf.
Terwijl de ene aanval zich richt op het wegsluizen van data en losgeld, proberen andere groepen juist zo veel mogelijk maatschappelijke onrust te veroorzaken. Zo circuleren er berichten dat GamaCopy, een nieuwe cyberespionagegroep, Rusland als hoofddoelwit heeft. Al is er nog weinig concrete informatie beschikbaar, experts vermoeden dat achter deze groep statelijke belangen schuilgaan die geopolitieke of economische motieven hebben. Zodra meer details naar buiten komen, kunnen we pas echt bepalen hoe groot de impact van deze groep is. In de tussentijd blijft het cruciaal om te zorgen voor systematische monitoring en snelle alarmering binnen netwerken.
Desinformatie en vooruitblik
Een laatste, maar zeker niet onbelangrijk onderdeel van de cyberoorlog in januari 2025 is de toenemende stroom desinformatie. Landen als Rusland gebruiken naast klassieke hacks en sabotageacties ook propagandacampagnes via sociale media, advertentiesystemen en het darkweb. Zo meldde Polen dat Rusland via verborgen kanalen op het darkweb desinformatie over Poolse politici en journalisten zou verspreiden, met als doel onrust te stoken en het vertrouwen in de Poolse overheid te ondermijnen. Deze aanpak past in een bredere trend: in plaats van enkel data te stelen, proberen cyberactoren ook de publieke opinie te beïnvloeden en democratische processen te verstoren.
Meta’s advertentieplatform werd naar verluidt misbruikt voor het verspreiden van pro-Russische propaganda. Terwijl de precieze details nog niet volledig zijn bevestigd, zien analisten duidelijke patronen van georganiseerde trollenlegers en bots die nepaccounts aanmaken. Die accounts delen berichten die twijfel zaaien over de betrouwbaarheid van de media en de stabiliteit van Europese regeringen. De impact hiervan kan aanzienlijk zijn, zeker in tijden waarin mensen al wantrouwen koesteren richting politiek en instituten.
Naast de Russische inspanningen hebben ook andere landen desinformatiecampagnes opgevoerd. China en Noord-Korea staan erom bekend hun cyberactiviteiten te combineren met psychologische oorlogsvoering. Hoewel veel westerse landen inzetten op factcheck-initiatieven en strengere regulering van online platforms, blijft het een hele uitdaging om deze manipulatie van de informatievoorziening effectief tegen te gaan. We leven in een wereld waarin digitale dreigingen niet langer vrijblijvend zijn: ze raken de kern van de samenleving, beïnvloeden verkiezingen en kunnen zelfs het vertrouwen in de rechtspraak aantasten.
Als we de balans opmaken na een bewogen januari 2025, zien we een gestage toename van zowel grootschalige als gerichte cyberaanvallen. Samenwerkingen als die tussen TU Eindhoven en Defensie bieden hoop op innovatie en snelle respons, maar de realiteit is dat digitale dreigingen voortdurend evolueren. Landen proberen hun strategieën te finetunen, variërend van strengere wetgeving en internationale afspraken tot publieke voorlichtingscampagnes en investeringen in cyberweerbaarheid. Daartegenover staan de aanvallers, die zich steeds sneller aanpassen en gebruikmaken van nieuwe technieken, zoals AI-gestuurde penetratietools of de creatieve inzet van legitieme software.
Voor organisaties, overheden en particulieren blijft ‘het onzichtbare zichtbaar maken’ een kernuitdaging. Door het groeiende aantal aanvallen en de aanhoudende stroom desinformatie is het van belang kritische vragen te stellen bij de herkomst van informatie, de staat van IT-systemen en de mate van digitale hygiëne. De ervaringen van januari laten zien dat zelfs kennisinstellingen niet veilig zijn en dat geopolitieke spanningen de cyberoorlog verder aanwakkeren. We kunnen ervan uitgaan dat de rest van 2025 minstens zo turbulent zal verlopen. Waakzaamheid, samenwerking en een gedegen beveiligingsstrategie zijn daarom onmisbaar om het hoofd te bieden aan de complexe en steeds professioneler wordende dreigingen in cyberspace.
Hieronder staat het volledige overzicht
Cyberoorlog nieuws oorlog gerelateerd
DDoS-aanvallen in de context van cyberoorlog: Nieuwe dreigingen en verdedigingsstrategieën voor 2025
Reading in another language
De nieuwe frontlinie: hoe cybercrime-as-a-service de toekomst van oorlogsvoering beïnvloedt
Reading in another language
Russische hackers ronselen burgers online voor cyberaanvallen en sabotage
Reading in another language
Amerika stopt cyberaanvallen tegen Rusland: gevolgen en risico's voor Europa
Reading in another language
Cyberoorlog nieuws - Actuele aanvallen
Reading in another language
Cyberoorlog nieuws 2025 februari
Reading in another language
Cyberoorlog nieuws algemeen
Digitale leeuw met tanden
Reading in another language
Hoe onwetendheid in het Westen de oorlog met Rusland voedt via cyberfraude
Reading in another language
2025 in het teken van hybride aanvallen en ondermijning
Reading in another language
Noord-Korea’s cyberstrategie: Van cryptocurrency-diefstal tot technologische spionage
Reading in 🇬🇧 or another language
De impact van Trumps herverkiezing op cyberveiligheid in Europa
Reading in 🇬🇧 or another language
Cyberdreigingen in 2024: Nederland onder vuur van digitale aanvallen
Reading in 🇬🇧 or another language
Reactie plaatsen
Reacties