Wat hebben we geleerd van cyberaanvallen op kritieke infrastructuur?

Cyberaanvallen zijn steeds vaker gericht op het platleggen van kritieke infrastructuur of activiteiten als cyberspionage en afpersing. Vreemd genoeg zijn de werkwijzen om ons hier tegen te wapenen ineffectief en verouderd. Wat kunnen we doen om ons in de toekomst beter te beschermen?

2021 stond in het teken van ransomware, cyberaanvallen op cruciale supply chains en cyberspionagecampagnes. Vorig jaar sprong in Nederland de kaashack in het oog, waarbij onder meer de supermarkten van Albert Heijn dagenlang verstoken bleven van bevoorrading met kaas. Verder maakte de ransomwaregroep DarkSide veel indruk door in mei 2021 de Colonial Pipeline offline te halen, een gasleiding vanuit Houston in de VS naar het zuidoosten van het land. Dit had gastekorten en verstoringen van de dienstverlening tot gevolg. Vervolgens was er nog de ransomwaregroep REvil die onder andere verantwoordelijk bleek te zijn voor een ransomwareraanval op JBS Foods. Dit is het grootste vleesverwerkingsbedrijf ter wereld, dat de cybercriminelen 11 miljoen dollar betaalde en daarnaast gedwongen 13 fabrieken moest sluiten. Ransomware veroorzaakt wereldwijd steeds grotere financiele en zakelijke schade, en dat heeft enorme gevolgen voor klanten en consumenten. Maar waarom is kritieke infrastructuur toch zo n gewild doelwit voor dit soort aanvallen?

Cybersecurity risico s in de supply chain

De belangrijkste reden dat cybercriminelen kritieke infrastructuur aanvallen is voor de mogelijke economische en maatschappelijke gevolgen ervan. Ideaal als je een partij wilt afpersen of chanteren. En door slechts een onderdeel van een supply chain te compromitteren, hebben bedreigingsactoren meerdere aanvalsvectoren tot hun beschikking om een volledig netwerk te kapen via applicaties van derden, producten van bepaalde leveranciers en open-source library’ s. Een aanval op dergelijke systemen kan lang onopgemerkt blijven, zoals is gebleken bij de hack van SolarWinds. Dit kan leiden tot ernstige IT-schade en verstoring van de bedrijfsactiviteiten die die miljoenen dollars per dag kunnen kosten.

Verder lezen bij de bron
IB&P

Lees ons boek

Gemeenten. Bewustzijn. Privacy.

Het handboek voor informatiebewustzijn bij de lokale overheid.

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

10 veelgemaakte fouten bij het configureren, beheren en beveiligen van systemen
Tien veelgemaakte fouten bij het configureren, beheren en beveiligen van systemen zorgen ervoor dat cybercriminelen nog altijd weten in te breken bij organisaties en toegang krijgen tot netwerken en data. Welke tien fouten zijn dit en hoe kan je deze aanpakken? Je leest het in deze blog!
Wat zijn mijn plichten als verwerkingsverantwoordelijke?
Als gemeente ben je in veel gevallen verwerkingsverantwoordelijke voor de persoonsgegevens die je verwerkt. Wanneer je verwerkersverantwoordelijke bent, horen hier een aantal plichten bij. Welke dit zijn, lees je in deze blog.
Wachtwoorden beheren? Gebruik een wachtwoordmanager!
De BIO schrijft voor dat gemeenten een wachtwoordmanager beschikbaar moeten stellen aan hun medewerkers. Maar wat is een wachtwoordmanager nu precies? Wat zijn de voordelen? En hoe veilig zijn ze? Je leest het in deze blog!

Meer recente berichten

Ook in cyberspace biedt Oekraine taaie weerstand
Verder lezen
Veilig en anoniem communiceren op het dark web
Verder lezen
Een veilige en transparante Europese markt: Digital Services Act
Verder lezen
Security experts over nieuwe security richtlijn NIS 2
Verder lezen
Cyberbeveiliging: Parlement neemt nieuwe wet aan om veerkracht EU te versterken
Verder lezen
Raad van State uit kritiek op wet voor delen data door overheid
Verder lezen
Impactstudie CSIRT s in het kader van de herziening van de NIB richtlijn
Verder lezen
NCSC: meer onderzoek naar impact van encryptie
Verder lezen
Privacytoets vergeten: onderzoek naar verkeersstromen in Enschede ligt stil
Verder lezen
PEGA commissie wil Europese regels voor inzet spyware
Verder lezen