Skip to main content

Gehackte infrastructuur: een reële dreiging voor onze samenleving

Digitalisering brengt ons vele voordelen, maar het maakt de samenleving ook kwetsbaar door het risico op cybercriminaliteit. Hackers kunnen onze vitale infrastructuur immobiliseren en overnemen, stellen onderzoekers van de Universiteit Twente in opdracht van het Ministerie van Justitie en Veiligheid (2019). Dat blijft niet bij een hypothetische situatie. In 2010 saboteerde een cyberwapen het nucleaire programma van Iran en in 2015 werd de controle van een elektriciteitscentrale in Oekraïne overgenomen. Hoe reëel zijn die risico’s in Nederland? En welke stappen moeten worden genomen om onze onmisbare infrastructuur beter te beschermen tegen hacks?

Hoe wordt infrastructuur gehackt?

Een deel van de vitale systemen wordt op afstand bestuurd en is daarom verbonden met het internet. Deze connectie maakt de infrastructuur zeer kwetsbaar; het is daarmee immers voor iedereen toegankelijk via het openbare internet. Hoewel de meeste mensen daar niets mee kunnen (het is namelijk niet gemakkelijk te vinden en bovendien niet zichtbaar welke infrastructuur het precies betreft), vergemakkelijkt dit de infiltratie voor hackers. Uit het rapport van de Universiteit Twente blijkt dat ruim 1000 Nederlandse apparaten door de internetverbinding opgespoord konden worden.

Bij de hack op de energiecentrale Prykarpattya Oblenergo in Oekraïne werd gebruik gemaakt van een zogenaamde APT-aanval. Dit staat voor Advanced Persistent Threat en is erop gericht om malware te installeren door werknemers te targeten. Zo worden er phishing mails gestuurd naar medewerkers met speciale interesses, die van tevoren zijn vastgesteld door de hackers. Nadat de werknemer het bijgevoegde document opent, kunnen de hackers de werknemer bespioneren en zijn bezigheden registreren. Er wordt dan door de aanvallers specifiek gezocht naar wachtwoorden van systeembeheerders en ingenieurs, waarmee het gehele systeem kan worden overgenomen. De succesvolle hack op de energiecentrale in Oekraïne resulteerde in 103 steden zonder elektriciteit en nog eens 186 steden die gedeeltelijk in het donker zaten. Bovendien was de klantenservice van de centrale gehackt en konden de burgers urenlang geen contact opnemen. Later bleek dat het gebruikte programma, BlackEnergy3, van Russische afkomst was, zo rapporteerde CNN.

Verder lezen bij de bron
IB&P

Lees ons boek

Gemeenten. Bewustzijn. Privacy.

Het handboek voor informatiebewustzijn bij de lokale overheid.

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

De rol van de CISO tijdens calamiteiten
Een cyber- of ransomware-aanval of een groot datalek: het is de nachtmerrie van elke gemeente. Op zo’n moment moet er snel gehandeld en besloten worden. De Chief Information Security Officer (CISO) speelt daarin een cruciale rol. Maar hoe ziet die rol er in de praktijk uit? Is de CISO vooral degene die meekijkt en adviseert, of iemand die ook actief meebeslist in het calamiteitenteam
De interne controlecyclus; zo maak je toetsing werkbaar
Een belangrijk onderdeel binnen de BIO 2.0 is de interne controlecyclus: hoe toets je structureel of je maatregelen ook echt doen wat ze moeten doen? Niet één keer per jaar omdat het moet, maar continu, als onderdeel van je dagelijkse praktijk. In deze blog laat ik zien hoe je die controlecyclus slim en werkbaar inricht.
Zo breng je informatiebeveiligingsbeleid écht tot leven in de organisatie
Bij veel gemeenten voelt informatiebeveiligingsbeleid nog als een verplicht nummer. Zonde! Want een goed informatiebeveiligingsbeleid kan juist richting geven aan de hele organisatie.

Meer recente berichten

Gemeenteraad praat over Rekenkamerrapport Informatieveiligheid, culturele broedplaatsen en meer
Verder lezen
Camera op windmolens in Dronten: wat mag wel en wat mag niet?
Verder lezen
Cybersecurity overheid mist slagkracht en samenhang
Verder lezen
Waarom object storage onmisbaar wordt
Verder lezen
Gegevens van personeel afvalverwerker online gepubliceerd na ransomware-aanval
Verder lezen
NCSC waarschuwt voor aanstaande aanvallen op gaten in veelgebruikte DNS-software
Verder lezen
Iers toezicht op naleving wet online politieke advertenties
Verder lezen
Cyberveiligheid begint bij inzicht
Verder lezen
Het FG-jaarverslag als vlekkentest
Verder lezen
Save the Date: webinar De Cyberbeveiligingswet komt eraan
Verder lezen