Skip to main content

Zo oefent Nederland voor een grootschalige cyberaanval

Het betalingsverkeer valt uit, de borden op de treinstations zijn leeg en cruciale overheidssystemen werken niet meer. De onrust in de samenleving noemt toe. De dader? Een voormalig Sovjetland, afhankelijk van gasexport.

Een echt grote digitale aanval kan ook de fysieke wereld treffen, en dus hebben 3000 werknemers van 120 overheidsinstanties en zogenoemde vitale bedrijven vorige maand geoefend met de reactie op zo n scenario.

Naast de Rijksoverheid, gemeenten en veiligheidsregio s deden medewerkers van elektriciteitsnetbeheerder Tennet, energie en drinkwaterbedrijven en internetproviders mee. Ook de inlichtingendiensten AIVD en MIVD waren aanwezig.

De NOS sprak tijdens de oefening met deelnemers en de organisatoren en kreeg een intern document met het, deels geheime, oefenscenario in handen. De belangrijkste conclusie van de oefening: de overheid moet beter bepalen welke organisaties en instanties het eerst geholpen moeten worden als het echt misgaat.

Achterdeurtje

Het scenario voor de oefening is geinspireerd door de echte wereld: in veelgebruikte software blijkt een beveiligingsprobleem te zitten dat actief wordt misbruikt. Dat kwam de afgelopen jaren meerdere keren voor, maar in dit geval is het achterdeurtje bewust open gezet door een buitenlandse overheid. Het is daarmee vergelijkbaar met de beruchte cyberaanval op Oekraine, die als neveneffect ook de Rotterdamse haven trof. Inlichtingendiensten zijn het erover eens dat Rusland achter die aanval zat.

Voor alle deelnemers is duidelijk dat het bij de oefening ook om Rusland gaat, al wil niemand dat hardop zeggen. Hester Somsen, directeur cybersecurity bij de Nationaal Coordinator Terrorismebestrijding en Veiligheid: We hebben ons laten inspireren door het cybersecuritybeeld, en gekeken: wat zou een realistisch scenario zijn? In het bewuste rapport wordt Rusland 35 keer genoemd, vaker dan alle andere landen bij elkaar. Het is geen fictief, ondenkbaar scenario, voegt Somsen toe.

Verder lezen bij de bron
IB&P

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Jouw leverancier, jouw risico: Waarom ketenrisico’s geen IT-probleem zijn
Veel gemeenten vertrouwen op leveranciers, maar blijven zelf verantwoordelijk voor de risico’s in de keten. In deze blog lees je waarom ketenrisico’s actief bestuurd moeten worden en hoe je als organisatie grip krijgt op leveranciers, contracten en continuïteit.
Ransomware bij een leverancier – waarom wachten geen strategie is
Een ransomware-incident bij een leverancier kan de gemeentelijke dienstverlening direct raken, juist omdat overzicht, contractmanagement en voorbereiding vaak onvoldoende zijn ingericht. Door inzicht te hebben in leveranciers, duidelijke afspraken te maken en ook organisatorisch na te denken over handelingsperspectief, voorkom je dat de gemeente bij een incident in een afwachtende slachtofferrol belandt.
Onzichtbare AI in systemen: privacyrisico’s voor gemeenten
In deze blog leggen we uit hoe AI ongemerkt gemeentelijke software binnendringt, waarom dit een privacyrisico vormt en hoe je hier als gemeente grip op houdt.

Meer recente berichten

AP vraagt input op handhavingsbeleid
Verder lezen
Waterschappen willen duidelijkheid over cybersecurityregels
Verder lezen
Kabinet houdt DigiD-contract bij Solvinity, ondanks zorgen van Kamer
Verder lezen
Gemeente Zaanstad experimenteert met AI: kansen en gevaren van Copilot
Verder lezen
Opnieuw waarschuwing voor overname: ‘VS kan bij persoonlijke gegevens MijnOverheid’
Verder lezen
Europese NIS2 zet voedselketen onder digitale druk
Verder lezen
Bits of Freedom: “Datalekken zijn geen incident meer, maar structureel probleem”
Verder lezen
Security by design voorkomt hogere rekeningen
Verder lezen
Grip op je privacy: welke diensten hebben toegang tot je Google-account?
Verder lezen
Meer geld voor verbeteren digitale veiligheid van het mkb
Verder lezen