English | Français | Deutsche | Español | Meer talen
Ondanks dat de Nederlandse overheid en het bedrijfsleven hun best doen om de digitale weerbaarheid te vergroten, is de kans groot dat onze maatschappij vroeg of laat ontwricht. Het is niet zozeer de vraag of we worden aangevallen door hackers, maar wanneer. De basismaatregelen zijn lang niet overal op orde, en dat brengt grote digitale gevaren met zich mee voor ons allemaal. Dat blijkt uit het 'Cybersecuritybeeld Nederland 2022' (CSBN), dat maandag is gepresenteerd door de Nationaal Coördinator Terrorismebestrijding en Veiligheid (NCTV) en het Nationaal Cybersecurity Centrum (NCSC).
Digitalisering
Nederland is een land dat in hoge mate is gedigitaliseerd. Dat heeft enerzijds te maken met onze hoogwaardige digitale infrastructuur, anderzijds met de versnelling van digitalisering van processen door de coronapandemie. Digitalisering brengt allerlei voordelen met zich mee, maar kent ook een keerzijde. “De afhankelijkheid van digitale processen heeft ons ook kwetsbaar gemaakt voor uitval en voor de activiteiten van kwaadwillenden”, zo waarschuwen de NCTV en het NCSC.
Volgens deze instanties zijn er vier risico’s voor onze nationale veiligheid
- Ongeautoriseerde inzage in en publicatie van informatie
- Ontoegankelijkheid van processen door sabotage of ransomware
- Schending van de veiligheid van de digitale ruimte (supply chain attacks)
- Grootschalige uitval van digitale processen.
Weerbaarheid van de samenleving cruciaal
“Om als maatschappij ongestoord te kunnen functioneren, is weerbaarheid van de samenleving tegen digitale dreiging cruciaal”, zo lezen we in de nieuwste editie van het Cybersecuritybeeld Nederland. Onze digitale weerbaarheid blijft echter achter bij “de omvangrijke belangen en de ontwikkelende dreiging”, zo zeggen de adviesorganen over cybersecurity en veiligheid.
Cyberaanvallen door buitenlandse inlichtingen- en veiligheidsdiensten zijn anno 2022 aan de orde van de dag. Statelijke actoren maken zich schuldig aan cyberspionage om geheime en vertrouwelijke kennis te stelen. Of ze voeren cyberaanvallen uit om hun geopolitieke belangen te behartigen.
Als voorbeeld noemen de NCTV en het NCSC China en Rusland. Onderzoeksjournalisten toonden afgelopen mei aan dat Chinese militaire wetenschappers steeds intensiever samenwerken met Europese universiteiten om kennis te vergaren en door te spelen aan het Volksbevrijdingsleger. Bovendien houdt het land, net als Rusland, er een offensief cyberprogramma op na.
Oorlog Oekraïne
Volgens recente berekeningen hebben Russische staatshackers sinds het uitbreken van de oorlog in Oekraïne zo’n 800 cyberaanvallen uitgevoerd. Ook Europese landen en diverse NAVO-landen zijn regelmatig het doelwit van Russische hackers. Microsoft berekende dat sinds afgelopen februari 128 organisaties in 42 landen digitaal zijn aangevallen.
Niet alleen overheden, maar ook cybercriminelen richten tegenwoordig op steeds grotere schaal digitale schade aan. “Criminelen hebben primair een financiële drijfveer, maar een aanval kan zoveel impact hebben dat de nationale veiligheid geraakt wordt”, aldus het Cybersecuritybeeld Nederland.
De onderzoekers wijzen erop dat buitenlandse mogendheden hackers en cybercriminelen inhuren, gedogen of onder druk zetten om cyberaanvallen uit te voeren. “Dat er banden zijn tussen staten en cybercriminelen bleek onlangs nog, toen cybercriminelen gelieerd aan Rusland nadat de oorlog in Oekraïne uitbrak, waarschuwden tegenstanders van Rusland aan te willen vallen.”
Triple extortion
Aanvallen met gijzelsoftware worden steeds vaker ingezet om slachtoffers te maken. Hackers dreigen gevoelige of vertrouwelijke gegevens te publiceren of verkopen op het darkweb als er geen losgeld wordt betaald. Cybercriminelen passen vandaag de dag steeds vaker triple extortion toe, aldus de NCTV en het NCSC. De aanvallers benaderen dan slachtoffers van een ransomware-aanval -burgers, leden, zakenrelaties- en vragen hen om contact op te nemen met hun doelwit om deze partij aan te sporen losgeld te betalen.
Zero-days
Een andere ontwikkeling die de NCTV en het NCSC zorgen baart, is de toename van het aantal zero-day exploits. “Misbruik van zero-days kan grootschalige impact hebben als de kwetsbaarheid in veelgebruikte software of hardware zit”, aldus de opstellers van het CSBN. Als een persoon, bedrijf of organisatie een patch niet installeert om het beveiligingslek te dichten, zijn ze kwetsbaar voor misbruik. En dat kan op zijn beurt een gevaar vormen voor de nationale veiligheid.
Cloud aanvallen
Aanvallers focussen zich ook steeds vaker op de cloud. Steeds meer dienstverleners, overheidsorganen en organisaties zijn afhankelijk van de cloud. Voor hackers is het dus een nieuwe mogelijkheid om digitale processen te verstoren. “Als clouddiensten uitvallen of verstoord raken, kan dat grootschalige gevolgen hebben voor Nederlandse organisaties en sectoren.”
Dreiging Nederland
Een directe dreiging vanuit hackersgroepen of hacktivisten voor ons land, is klein. “Er kan echter wel een afgeleide dreiging bestaan als acties van hacktivisten verkeerd worden geïnterpreteerd en landen die zij aanvallen overgaan tot een tegenreactie”, waarschuwen de onderzoekers.
Weerbaarheid
“Ondanks de inspanningen om de weerbaarheid te verhogen, is er sprake van scheefgroei met de toenemende dreiging. Die scheefgroei vergroot het risico op ontwrichting van onze samenleving”, waarschuwen de NCTV en het NCSC. Algemene basismaatregelen om de digitale weerbaarheid te vergroten, worden nog te weinig nageleefd. Tweefactorauthenticatie is niet overal gemeengoed. Verder wordt software niet vaak genoeg bijgewerkt en worden er nog te weinig back-ups gemaakt en getest.
Samenhangend risicomanagement
“Een samenhangend en geïntegreerd risicomanagement binnen en tussen de niveaus van organisaties, sectoren en nationaal, staat nog in de kinderschoenen”, concluderen de onderzoekers. “De weerbaarheid in Nederland is nog niet voldoende op niveau. Digitale risico’s nemen nog geen structurele plaats in het bredere risicomanagement in en een samenhangende aanpak is nodig.” De volledige analyse van het onderzoek kunt u hier onder bekijken of downloaden.
Bron: nctv.nl, ncsc.nl, vpngids.nl
Lees ook:
- 10 jaar Cybersecuritybeeld Nederland: basis beveiligingsmaatregelen nog altijd niet op orde (rapporten van 2011 tm 2021 te downloaden)
Cybercrime schadepost per incident 'verzesvoudigd' ten opzichtig van vorig jaar
Bedrijven die slachtoffer zijn geworden van cybercrime moeten dit jaar dieper in de buidel tasten. Ten opzichte van vorig jaar is de schadepost per incident verzesvoudigd. Onder 1.971 getroffen bedrijven bedroegen de totale kosten afgelopen jaar zo’n €1,61 miljard. Dat is 61 procent meer dan het jaar ervoor.
Nieuwe cijfers politie: Aantal meldingen van digitale misdaad is bijna zeven keer zo hoog als in voorgaande jaren
Tijdens de coronacrisis is het aantal gevallen van cybercrime gigantisch toegenomen. Dat blijkt uit nieuwe cijfers van de politie. Het aantal meldingen van digitale misdaad is bijna zeven keer zo hoog als in voorgaande jaren.
Zerodaylekken melden of openhouden als Nederlandse overheid?
Partijen in de Tweede Kamer zijn verdeeld over hoe de overheid met zerodaylekken in hard- en software moet omgaan, zo blijkt uit een debat dat deze week werd gevoerd. Het debat ging over een initiatiefwetsvoorstel van D66-Kamerlid Kees Verhoeven. Dat voorstel moet een afwegingsproces creëren voor de omgang met zerodaylekken, kwetsbaarheden waarvan de ontwikkelaar niet op de hoogte is.
Australië doelwit van grote cyberaanval
Australië wordt momenteel getroffen door een grote, goed opgezette cyberaanval. Het land is al een aantal maanden het doelwit van hackers. Dat heeft premier Scott Morrison bekendgemaakt tijdens een persconferentie.
Onderzoekers onthullen de werkwijze van de ongrijpbare InvisiMole-groep
Tijdens het onderzoek naar een nieuwe campagne van 'InvisiMole', een aanvallersgroepering waar onderzoekers voor het eerst verslag van deed in 2018, hebben onderzoekers de bijgewerkte toolset van de groep en de tot dan toe onbekende details over de werking ervan aan het licht gebracht.
Aanvallen via LinkedIn profielen op Europese defensiebedrijven
Nepprofielen op LinkedIn zijn gebruikt om Europese defensie- en lucht- en ruimtevaartbedrijven aan te vallen, zo stelt antivirusbedrijf ESET, dat samen met twee getroffen bedrijven een onderzoek uitvoerde. De aanvallers maakten LinkedIn-profielen aan waarmee ze zich voordeden als HR-managers van Collins Aerospace en General Dynamics, twee Amerikaanse bedrijven die defensie- en luchtvaartproducten leveren.