Na een jaar oorlog in Oekraine trekt het NCSC vier belangrijke cybersecuritylessen
Aan de oorlog in Oekraine gerelateerde digitale aanvallen hebben vooralsnog niet gezorgd tot grote verstoringen in Nederland. Aanvallen die zijn uitgevoerd hebben een tijdelijk en lokaal effect gehad. Dat blijkt uit de analyse van het Nationaal Cyber Security Centrum, NCSC. Samen met nationale en internationale partners detecteert en analyseert het NCSC 24 7 cyberdreigingen die mogelijkerwijs verband houden met de oorlog in Oekraine. Op basis van die inzichten trekt het NCSC samen met cybersecuritypartners vanuit de Nederlandse overheid vier belangrijke cybersecuritylessen voor bedrijven en organisaties in Nederland.
Vrijdag 24 februari is het precies een jaar geleden dat Rusland, Oekraine binnenviel. De strijd speelt zich niet alleen af op de grond, ook online wordt gevochten. Vanaf het begin van de oorlog monitort het NCSC de digitale aanvallen die in de context van de oorlog worden uitgevoerd, en analyseert de mogelijke gevolgen van deze digitale aanvallen voor Nederland.
We kunnen en moeten leren van wat er afgelopen jaar gebeurd is, zegt Bart van den Berg, dreigingsanalist bij het NCSC. De oorlog is nog niet afgelopen. We zullen nog langer te maken hebben met een verhoogde digitale dreiging die voortvloeit uit de opgelopen spanningen in Europa. Digitale aanvallen beperken zich niet tot grenzen en dat betekent ook dat we nog steeds alert en waakzaam moeten zijn.
De vier belangrijkste lessen zijn:
- Opleving hacktivisme: Hacktivisten zijn nadrukkelijk aanwezig in de context van de Russische invasie van Oekraine en voeren verstorende digitale aanvallen uit.
- Rol private organisaties: Private organisaties spelen een belangrijke rol in de digitale oorlog om de digitale weerbaarheid van (Oekraiense) organisaties te verhogen en vitale diensten toegankelijk te houden.
- De basis op orde: De snelle escalatie van de oorlog laat zien hoe belangrijk het is voorbereid te zijn op een toekomstige en snel escalerende cybercrisis.
- Keteneffecten: Cyberaanvallen beperken zich niet tot landsgrenzen en kunnen internationaal effect hebben.
- Medische informatie uit Google AI-samenvattingen: wat zijn de risico’s en hoe gaan we ermee om? - 14 januari 2026
- Security in Embedded en (I)IoT-systemen: Van klassieke beveiliging tot het post-kwantumtijdperk - 14 januari 2026
- Onderzoek: datavolwassenheid en -infrastructuur zijn cruciaal voor AI-succes - 13 januari 2026
Nieuwsbrief
Deze versturen we 3-4x per jaar.
Recente blogs
Meer recente berichten
Medische informatie uit Google AI-samenvattingen: wat zijn de risico’s en hoe gaan we ermee om? | Verder lezen | |
Security in Embedded en (I)IoT-systemen: Van klassieke beveiliging tot het post-kwantumtijdperk | Verder lezen | |
Onderzoek: datavolwassenheid en -infrastructuur zijn cruciaal voor AI-succes | Verder lezen | |
Data beschermen we met firewalls, maar wie beschermt de beheerder? | Verder lezen | |
AI bij de overheid: uitvinden wat al is uitgevonden | Verder lezen | |
Nieuw onderzoek: gemeenten cruciaal voor digitale veiligheid | Verder lezen | |
Tientallen datalekken door AI-gebruik werknemers: vooral door experimenteren met gratis tools | Verder lezen | |
VNG mist samenhang in regelingen nieuwe cyberwetten | Verder lezen | |
Wat DigiD ons leert over datasoevereiniteit | Verder lezen | |
AP gaat databeveiliging in de zorg controleren | Verder lezen |