Skip to main content

Digitale veiligheid in tijden van cyberaanvallen

Mag ik bij jullie een digitale ambassade inrichten, vroeg de CIO van Estland aan onze CIO Rijk toen hij hoorde van het initiatief in Nederland over te gaan tot consolidatie van overheids datacenters. Als Poetin mijn land digitaal binnenvalt kan ik in ieder geval terugvallen op de informatie die we nodig hebben om ons land administratief weer op orde te krijgen. Een valide vraag gecombineerd met een adequate oplossing.

Nederland kan zich opmaken voor meer cyberaanvallen, want malware zoals nu in de Oekraine ingezet wordt zal waarschijnlijk ook Nederland raken. In het verleden hebben we bij overheden en bedrijven al de negatieve gevolgen hiervan gemerkt. Er zijn mogelijkheden om beter bestand te zijn tegen cyberaanvallen. Bijvoorbeeld met een gedeelde en dus veiligere infrastructuur.

Rusland viel Oekraine binnen en trok niet alleen met zijn troepen de grens over, maar zet ook een leger van hackers in. Het belang van cyberveiligheid is in deze strijd enorm. Wiper malware schakelt Oekraiense overheidsdiensten en bedrijven uit door gegevens op systemen te verwijderen. Het NCSC waarschuwt dat deze malware ook Nederland kan treffen. Er zijn de afgelopen jaren al overheidsdiensten en bedrijven getroffen door vergelijkbare malware. Hoe zorgen we ervoor dat Nederland online blijft werken in tijden van oorlog?

Wiper malware vernietigt data en bedreigt beschikbaarheid diensten

De wiper malware die nu ingezet wordt, is een variant van het type cyberaanval dat, wanneer het een computer infecteert, de harddisk onbruikbaar maakt. Tegelijk worden de lokale- en netwerkback-ups vernietigd. Tot slot verspreidt de malware zich naar andere systemen. Zo kunnen gehele databases van organisaties onbruikbaar worden. In 2017 werd Oekraine ook al geraakt door een aanval van wiper malware, NotPetya. Er zijn toen tienduizenden systemen van tientallen organisaties geinfecteerd.

Verder lezen bij de bron
IB&P

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Jouw leverancier, jouw risico: Waarom ketenrisico’s geen IT-probleem zijn
Veel gemeenten vertrouwen op leveranciers, maar blijven zelf verantwoordelijk voor de risico’s in de keten. In deze blog lees je waarom ketenrisico’s actief bestuurd moeten worden en hoe je als organisatie grip krijgt op leveranciers, contracten en continuïteit.
Ransomware bij een leverancier – waarom wachten geen strategie is
Een ransomware-incident bij een leverancier kan de gemeentelijke dienstverlening direct raken, juist omdat overzicht, contractmanagement en voorbereiding vaak onvoldoende zijn ingericht. Door inzicht te hebben in leveranciers, duidelijke afspraken te maken en ook organisatorisch na te denken over handelingsperspectief, voorkom je dat de gemeente bij een incident in een afwachtende slachtofferrol belandt.
Onzichtbare AI in systemen: privacyrisico’s voor gemeenten
In deze blog leggen we uit hoe AI ongemerkt gemeentelijke software binnendringt, waarom dit een privacyrisico vormt en hoe je hier als gemeente grip op houdt.

Meer recente berichten

Veel mensen kennen hun rechten niet bij automatische besluiten
Verder lezen
Waarom Europa zwaarder inzet op AI-security
Verder lezen
Kamer wil opheldering over ChipSoft-hack: geen incident, maar symptoom van te grote afhankelijkheid
Verder lezen
DigiD-aansluitingen voldoen aan regel, nu de staatssecretaris nog
Verder lezen
AP gaat ict-le­ve­ran­ciers preventief controleren
Verder lezen
Tweede Kamer stemt in met wetsvoorstellen Cyberbeveiligingswet en Wet weerbaarheid kritieke entiteiten
Verder lezen
Door het datalek bij Booking.com krijgen oplichters precies wat ze nodig hebben om gasten te benaderen
Verder lezen
Digitale soevereiniteit en AI-security veranderen de spelregels
Verder lezen
Basic-Fit getroffen door grote hack, gegevens van 1 miljoen leden liggen op straat
Verder lezen
Cyberbeleid gaat veel verder dan techniek
Verder lezen