Overslaan en naar de inhoud gaan

EU oefent met brede cyberaanval door Rusland

De Europese Unie heeft afgelopen week een scenario doorgenomen hoe om te gaan met een mogelijke cyberaanval die ziekenhuizen en energiecentrales raakt. Deze fictieve mogelijkheid van een 'doorvlekkende' hackaanval met EU-brede gevolgen is gegrond in de realiteit. In het gehanteerde scenario is 'Blueland' de vijand, waarvan de omschrijving erg veel overeenkomt met Vladimir Poetins Rusland.
Vladimir Poetin
© Shutterstock
Shutterstock

Het fictieve 'Blueland' is een autoritaire staat in de directe omgeving van de Europese Unie (EU) die zichzelf als wereldmacht positioneert en die zijn internationale invloed wil verstevigen, valt te lezen in de uitgelekte EU-memo over de cyberoefening. 'Blueland' strijdt daarbij ook tegen dissidenten die vanuit ballingschap in EU-landen hun medeburgers aanzetten tot verzet. "De meest waarschijnlijke aanvallers zoals beschreven in dit scenario zijn: Rusland, Rusland en Rusland", vertelt securitytopman Mikko Hyppönen aan nieuwssite EUobserver.

Aanval via softwarebedrijf

Naast een land met autoritaire leiding zoals Rusland hebben ook China, Iran en Noord-Korea flinke offensieve ICT-mogelijkheden. Die statelijke actoren hebben al eens cyberactiviteiten ontplooid, of vanuit hun territoria gedoogd, die flinke impact hebben gehad. Het scenario dat afgelopen week door EU-diplomaten is behandeld zou echter Rusland betreffen, ook met het oog op de ontwikkelingen in en rond Oekraïne.

Deze cyberoefening op EU-niveau is georganiseerd door Frankrijk, dat sinds 1 januari dit jaar het voorzitterschap over de Raad van de EU voert. In het doorgenomen scenario wordt de cyberaanval geïnitieerd op een Fins bedrijf dat grootzakelijke software maakt voor de zorg- en de energiesector. Via infiltratie bij dat bedrijf, die in de fictieve securityramp op 8 januari is ontdekt, worden dan systemen in meer dan tien EU-landen onderuit gehaald. Dit heeft in het scenario dan dodelijke gevolgen voor burgers van die lidstaten.

À la Petya, SolarWinds, Kaseya

In het echt heeft de beruchte Petya-malware bijna 6 jaar geleden een soortgelijke impact gehad, zij het zonder fatale gevolgen. Een Oekraïens boekhoudpakket is toen gehackt om via z'n eigen updatemechanisme malware te verspreiden. Na dat security-incident zijn er nog Petya-varianten met grotere impact gekomen én zijn er soortgelijke supplychainaanvallen uitgevoerd via ICT-beheersoftware zoals die van leveranciers SolarWinds en Kaseya.

Reacties

Om een reactie achter te laten is een account vereist.

Inloggen Word abonnee

Bevestig jouw e-mailadres

We hebben de bevestigingsmail naar %email% gestuurd.

Geen bevestigingsmail ontvangen? Controleer je spam folder. Niet in de spam, klik dan hier om een account aan te maken.

Er is iets mis gegaan

Helaas konden we op dit moment geen account voor je aanmaken. Probeer het later nog eens.

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in