Skip to main content

Zo oefent Nederland voor een grootschalige cyberaanval

Het betalingsverkeer valt uit, de borden op de treinstations zijn leeg en cruciale overheidssystemen werken niet meer. De onrust in de samenleving noemt toe. De dader? Een voormalig Sovjetland, afhankelijk van gasexport.

Een echt grote digitale aanval kan ook de fysieke wereld treffen, en dus hebben 3000 werknemers van 120 overheidsinstanties en zogenoemde vitale bedrijven vorige maand geoefend met de reactie op zo n scenario.

Naast de Rijksoverheid, gemeenten en veiligheidsregio s deden medewerkers van elektriciteitsnetbeheerder Tennet, energie en drinkwaterbedrijven en internetproviders mee. Ook de inlichtingendiensten AIVD en MIVD waren aanwezig.

De NOS sprak tijdens de oefening met deelnemers en de organisatoren en kreeg een intern document met het, deels geheime, oefenscenario in handen. De belangrijkste conclusie van de oefening: de overheid moet beter bepalen welke organisaties en instanties het eerst geholpen moeten worden als het echt misgaat.

Achterdeurtje

Het scenario voor de oefening is geinspireerd door de echte wereld: in veelgebruikte software blijkt een beveiligingsprobleem te zitten dat actief wordt misbruikt. Dat kwam de afgelopen jaren meerdere keren voor, maar in dit geval is het achterdeurtje bewust open gezet door een buitenlandse overheid. Het is daarmee vergelijkbaar met de beruchte cyberaanval op Oekraine, die als neveneffect ook de Rotterdamse haven trof. Inlichtingendiensten zijn het erover eens dat Rusland achter die aanval zat.

Voor alle deelnemers is duidelijk dat het bij de oefening ook om Rusland gaat, al wil niemand dat hardop zeggen. Hester Somsen, directeur cybersecurity bij de Nationaal Coordinator Terrorismebestrijding en Veiligheid: We hebben ons laten inspireren door het cybersecuritybeeld, en gekeken: wat zou een realistisch scenario zijn? In het bewuste rapport wordt Rusland 35 keer genoemd, vaker dan alle andere landen bij elkaar. Het is geen fictief, ondenkbaar scenario, voegt Somsen toe.

Verder lezen bij de bron
IB&P

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Jouw leverancier, jouw risico: Waarom ketenrisico’s geen IT-probleem zijn
Veel gemeenten vertrouwen op leveranciers, maar blijven zelf verantwoordelijk voor de risico’s in de keten. In deze blog lees je waarom ketenrisico’s actief bestuurd moeten worden en hoe je als organisatie grip krijgt op leveranciers, contracten en continuïteit.
Ransomware bij een leverancier – waarom wachten geen strategie is
Een ransomware-incident bij een leverancier kan de gemeentelijke dienstverlening direct raken, juist omdat overzicht, contractmanagement en voorbereiding vaak onvoldoende zijn ingericht. Door inzicht te hebben in leveranciers, duidelijke afspraken te maken en ook organisatorisch na te denken over handelingsperspectief, voorkom je dat de gemeente bij een incident in een afwachtende slachtofferrol belandt.
Onzichtbare AI in systemen: privacyrisico’s voor gemeenten
In deze blog leggen we uit hoe AI ongemerkt gemeentelijke software binnendringt, waarom dit een privacyrisico vormt en hoe je hier als gemeente grip op houdt.

Meer recente berichten

Steeds vaker wordt geëxperimenteerd met AI-cameras: is het gebruik daarvan veilig?
Verder lezen
Digitale weerbaarheid is geen certificaat
Verder lezen
Drie grootste steden delen pasfoto’s niet meer met het UWV
Verder lezen
Stad Herentals laat zich vrijwillig hacken voor televisieprogramma: “Zie het als een brandoefening”
Verder lezen
AP onderzoekt of UWV paspoortkopieën mocht opvragen
Verder lezen
AFM benadrukt belang van goede informatiebeveiliging bij accountantsorganisaties
Verder lezen
Vijf focusgebieden stonden in 2025 centraal voor de Autoriteit Persoonsgegevens
Verder lezen
Epe raakt 600.000 bestanden kwijt door phishing-aanval
Verder lezen
Gemeentewebsites delen data met Google zonder toestemming
Verder lezen
Zo zetten criminelen AI in voor digitale aanvallen
Verder lezen