Zo oefent Nederland voor een grootschalige cyberaanval
Het betalingsverkeer valt uit, de borden op de treinstations zijn leeg en cruciale overheidssystemen werken niet meer. De onrust in de samenleving noemt toe. De dader? Een voormalig Sovjetland, afhankelijk van gasexport.
Een echt grote digitale aanval kan ook de fysieke wereld treffen, en dus hebben 3000 werknemers van 120 overheidsinstanties en zogenoemde vitale bedrijven vorige maand geoefend met de reactie op zo n scenario.
Naast de Rijksoverheid, gemeenten en veiligheidsregio s deden medewerkers van elektriciteitsnetbeheerder Tennet, energie en drinkwaterbedrijven en internetproviders mee. Ook de inlichtingendiensten AIVD en MIVD waren aanwezig.
De NOS sprak tijdens de oefening met deelnemers en de organisatoren en kreeg een intern document met het, deels geheime, oefenscenario in handen. De belangrijkste conclusie van de oefening: de overheid moet beter bepalen welke organisaties en instanties het eerst geholpen moeten worden als het echt misgaat.
Achterdeurtje
Het scenario voor de oefening is geinspireerd door de echte wereld: in veelgebruikte software blijkt een beveiligingsprobleem te zitten dat actief wordt misbruikt. Dat kwam de afgelopen jaren meerdere keren voor, maar in dit geval is het achterdeurtje bewust open gezet door een buitenlandse overheid. Het is daarmee vergelijkbaar met de beruchte cyberaanval op Oekraine, die als neveneffect ook de Rotterdamse haven trof. Inlichtingendiensten zijn het erover eens dat Rusland achter die aanval zat.
Voor alle deelnemers is duidelijk dat het bij de oefening ook om Rusland gaat, al wil niemand dat hardop zeggen. Hester Somsen, directeur cybersecurity bij de Nationaal Coordinator Terrorismebestrijding en Veiligheid: We hebben ons laten inspireren door het cybersecuritybeeld, en gekeken: wat zou een realistisch scenario zijn? In het bewuste rapport wordt Rusland 35 keer genoemd, vaker dan alle andere landen bij elkaar. Het is geen fictief, ondenkbaar scenario, voegt Somsen toe.
Verder lezen bij de bron- MIVD: vpn apparatuur steeds vaker doelwit Chinese spionagecampagnes - 29 april 2024
- AP waarschuwt: risico s cyberaanvallen vaak veel te laag ingeschat - 29 april 2024
- DuckDuckGo lanceert betalende VPN dienst Privacy Pro - 26 april 2024
Lees ons boek
Gemeenten. Bewustzijn. Privacy.
Nieuwsbrief
Deze versturen we 3-4x per jaar.
Recente blogs
Meer recente berichten
MIVD: vpn apparatuur steeds vaker doelwit Chinese spionagecampagnes | Verder lezen | |
AP waarschuwt: risico s cyberaanvallen vaak veel te laag ingeschat | Verder lezen | |
DuckDuckGo lanceert betalende VPN dienst Privacy Pro | Verder lezen | |
Stemming Europese cybersecurtiyvereisten uitgesteld tot mei | Verder lezen | |
Bedrijven bezorgd over impact van NIS2 | Verder lezen | |
Brief Cyberveilig NL aan Autoriteit Persoonsgegevens over vorderen van informatie | Verder lezen | |
Verkeerslichten maken contact met telefoons, zorgen om privacy | Verder lezen | |
Aantal datastelende malware infecties verzevenvoudigd sinds 2020 | Verder lezen | |
Digitaal inbreken eitje voor deze hackers: Beveiliging is bij bedrijven heel groot probleem | Verder lezen | |
Booking.com meldt datalekken op tijd na ingrijpen AP | Verder lezen |