China's geheime strijd om onze stroomnetwerken te verstoren: Wat je moet weten

Gepubliceerd op 23 juni 2025 om 15:00

In de afgelopen jaren is de bezorgdheid over de kwetsbaarheid van kritieke infrastructuren, zoals elektriciteitsnetwerken, sterk toegenomen. Deze netwerken vormen de ruggengraat van moderne samenlevingen, en het uitvallen ervan kan ernstige en ontwrichtende gevolgen hebben. Uit een recente analyse blijkt dat China zich intensief bezighoudt met het bestuderen van methoden om Westerse elektriciteitsnetwerken te verstoren. Deze bevinding roept vragen op over de geopolitieke motieven van China en onderstreept de toenemende dreiging voor de veiligheid van onze vitale infrastructuren. In dit artikel worden de resultaten van het onderzoek besproken, evenals de bredere implicaties voor de bescherming van kritieke infrastructuur tegen cyberdreigingen.

China’s focus op Westerse elektriciteitsnetwerken

Een diepgaande analyse van Chinese academische publicaties heeft aangetoond dat China zich actief richt op het onderzoeken van de kwetsbaarheden van Westerse elektriciteitsnetwerken. Uit een recente zoektocht in de Scopus database blijkt dat er maar liefst 367 Chinese publicaties zijn die specifiek gericht zijn op de netwerken van de Verenigde Staten en 166 die zich richten op de netwerken in Europa. Deze publicaties zijn vaak gedetailleerd en bevatten technische analyses van netwerktopologieën, kwetsbare systemen en potentiële aanvalsmethoden.

Wat opvalt, is de gedetailleerdheid van de onderzoeken. De publicaties bevatten niet alleen technische simulaties van netwerken, maar ook analyses van mogelijke aanvalsmethoden en de impact die deze aanvallen zouden kunnen hebben op de stabiliteit van de netwerken. Er wordt veel aandacht besteed aan het identificeren van kritieke knooppunten in de netwerken, systemen die de meest kwetsbare schakels vormen bij een cyberaanval. Deze onderzoeken tonen een diep begrip van hoe elektriciteitsnetwerken functioneren en waar de kwetsbaarheden liggen.

Een belangrijk aandachtspunt in deze publicaties is de nadruk op hybride aanvallen. Dit zijn aanvallen waarbij verschillende technieken en methoden worden gecombineerd om de effectiviteit van de aanval te vergroten. Denk hierbij aan aanvallen die zowel de fysieke als de digitale infrastructuur van een netwerk kunnen beïnvloeden. Dit maakt het voor verdedigers veel moeilijker om adequaat te reageren, aangezien het meerdere lagen van de infrastructuur aanvalt.

Geopolitieke overwegingen en de rol van China

De vraag waarom China zich zo intensief richt op het bestuderen van Westerse elektriciteitsnetwerken roept belangrijke geopolitieke overwegingen op. Waarom zou een land met een eigen robuust netwerk zich richten op de netwerken van andere landen? De antwoorden liggen mogelijk in de geopolitieke spanningen tussen China en de Westerse wereld, met name de Verenigde Staten. Cybercapaciteiten worden steeds meer gezien als een strategisch wapen in de internationale betrekkingen.

China heeft zijn cybercapaciteiten in het verleden ingezet voor verschillende doeleinden, waaronder spionage en politieke invloed. Het is niet ondenkbaar dat China zich voorbereid op het gebruik van cyberaanvallen als een vorm van hybride oorlogsvoering, waarbij cyberoperaties worden gecombineerd met fysieke militaire acties. De focus op elektriciteitsnetwerken kan gezien worden als onderdeel van een bredere strategie om de stabiliteit van andere landen te ondermijnen in tijden van geopolitieke spanning.

Er zijn al meldingen van Chinese cyberoperaties die gericht zijn op Westerse kritieke infrastructuren, waaronder elektriciteitsnetwerken. De zogenaamde Volt Typhoon aanvallen, vermoedelijk uitgevoerd door Chinese actoren, zijn een voorbeeld van hoe de academische kennis die in deze publicaties wordt opgedaan, mogelijk al in de praktijk wordt gebracht. Deze aanvallen hebben tot doel de stabiliteit van de elektriciteitsnetwerken te verstoren, met als gevolg langdurige uitval van stroomvoorziening en andere diensten. Hoewel deze aanvallen niet altijd tot onmiddellijke verstoringen hebben geleid, tonen ze aan dat de bedreiging reëel is.

Afhankelijkheid van Chinese technologie en de kwetsbaarheid van netwerken

Een ander zorgwekkend aspect van de kwetsbaarheid van Westerse elektriciteitsnetwerken is de afhankelijkheid van technologie die afkomstig is uit China. De moderne energie infrastructuur maakt gebruik van tal van technologieën die afkomstig zijn van Chinese bedrijven, variërend van zonnepanelen tot batterijopslagsystemen. Veel van deze systemen bevatten componenten die op afstand kunnen worden gemonitord en zelfs op afstand kunnen worden gecontroleerd (kill switch). Dit vergroot de potentiële aanvalsvlakken voor kwaadwillende actoren.

Deze technologieën kunnen als een backdoor dienen voor aanvallers die proberen toegang te krijgen tot kritieke infrastructuren. Een aanval op een enkel component van het netwerk kan leiden tot bredere verstoringen, vooral als aanvallers in staat zijn om de communicatie tussen verschillende onderdelen van het netwerk te manipuleren. Dit maakt het voor cybercriminelen veel eenvoudiger om schade aan te richten zonder fysiek aanwezig te zijn. In het geval van China kan dit gezien worden als een manier om indirect invloed uit te oefenen op netwerken die in principe buiten hun directe controle liggen.

De afhankelijkheid van Chinese technologieën in de energietransitie is een strategisch risico voor de Westerse landen. In tijden van geopolitieke spanning kan deze afhankelijkheid de kwetsbaarheid van de kritieke infrastructuren vergroten, vooral als de technologie die in deze netwerken wordt gebruikt, op afstand gemanipuleerd kan worden. Dit brengt niet alleen de nationale veiligheid in gevaar, maar ook de stabiliteit van de energievoorziening op lange termijn.

De weg vooruit: versterking van de cybersecurity en nationale capaciteiten

Gezien de toenemende dreiging van cyberaanvallen op elektriciteitsnetwerken is het van cruciaal belang dat Westerse landen maatregelen nemen om de veerkracht van deze netwerken te versterken. Een belangrijke stap is het implementeren van robuuste cybersecuritymaatregelen die gericht zijn op zowel de technologie als de communicatie infrastructuur die de netwerken ondersteunt. Dit kan onder meer het verbeteren van de detectiecapaciteiten voor cyberaanvallen en het versterken van de samenwerking tussen verschillende landen omvatten, aangezien cyberdreigingen vaak grensoverschrijdend zijn.

Daarnaast is het essentieel dat landen zich bewust worden van de risico’s die gepaard gaan met de afhankelijkheid van buitenlandse technologieën, vooral als deze afkomstig zijn uit landen met geopolitieke belangen die zich tegen hen kunnen keren. Het versterken van nationale capaciteiten op het gebied van technologie en innovatie kan helpen om de controle over kritieke infrastructuren terug te brengen en de afhankelijkheid van buitenlandse leveranciers te verminderen.

Samenwerking tussen landen is essentieel voor de ontwikkeling van effectieve tegenmaatregelen. Cyberdreigingen kennen geen grenzen, en gezamenlijke inspanningen zijn nodig om een effectief verdedigingsmechanisme te creëren. Dit kan niet alleen de veerkracht van elektriciteitsnetwerken verbeteren, maar ook de bredere infrastructuren die essentieel zijn voor de veiligheid en stabiliteit van een land.

Proactief handelen tegen de dreiging

China’s academische focus op het bestuderen van Westerse elektriciteitsnetwerken is slechts het topje van de ijsberg als het gaat om de dreigingen die deze netwerken kunnen ondermijnen. De gedetailleerde onderzoeken die worden uitgevoerd, gecombineerd met de meldingen van daadwerkelijke cyberoperaties, maken duidelijk dat de dreiging van Chinese cyberaanvallen reëel is. De afhankelijkheid van Westerse landen van Chinese technologieën vergroot deze kwetsbaarheid verder.

Het is van groot belang dat zowel overheden als bedrijven zich bewust worden van de risico’s die gepaard gaan met deze dreigingen en proactief handelen om de veerkracht van kritieke infrastructuren te versterken. Alleen door dergelijke maatregelen kunnen we de veiligheid van onze netwerken waarborgen en ons beter beschermen tegen de toenemende cyberdreigingen die de digitale oorlogsvoering kenmerken. Door onze infrastructuren beter te beveiligen en minder afhankelijk te zijn van buitenlandse technologieën, kunnen we de stabiliteit van onze elektriciteitsnetwerken op de lange termijn waarborgen.

Wat is?

  • Wat is een hybride aanval?
    Een hybride aanval is een aanval waarbij verschillende technieken of methoden worden gecombineerd om de effectiviteit van de aanval te vergroten. Dit kan bijvoorbeeld een combinatie zijn van digitale aanvallen, zoals hacking, en fysieke aanvallen, zoals het verstoren van apparatuur of infrastructuur. Het doel is om meerdere kwetsbaarheden in een systeem aan te vallen voor een grotere impact.
  • Wat is een netwerktopologie?
    Netwerktopologie verwijst naar de manier waarop verschillende onderdelen van een netwerk (zoals computers, servers en routers) zijn verbonden en met elkaar communiceren. Het is de structuur die bepaalt hoe data door het netwerk stroomt en hoe de systemen met elkaar interageren.
  • Wat is een backdoor?
    Een backdoor is een geheime manier om toegang te krijgen tot een systeem, vaak zonder dat de reguliere beveiligingsmaatregelen worden doorbroken. Dit kan bijvoorbeeld een verborgen toegangspoort in software of hardware zijn die door kwaadwillende actoren kan worden gebruikt om het systeem te infiltreren.
  • Wat zijn peer reviewed publicaties?
    Peer reviewed publicaties zijn wetenschappelijke artikelen die door experts op het betreffende vakgebied zijn beoordeeld voordat ze worden gepubliceerd. Dit proces zorgt ervoor dat de inhoud van het artikel van hoge kwaliteit is en voldoet aan de wetenschappelijke normen.
  • Wat is een kwetsbare systeem?
    Een kwetsbaar systeem is een systeem dat niet goed beschermd is tegen aanvallen of storingen. Dit kan komen door zwakke plekken in de software, hardware of de configuratie van het systeem, die door hackers kunnen worden misbruikt.
  • Wat is een controle- en supervisiesysteem?
    Een controle- en supervisiesysteem is een systeem dat wordt gebruikt om processen of netwerken te monitoren en te besturen. Het zorgt ervoor dat alles goed functioneert door gegevens te verzamelen en beslissingen te nemen over de werking van het systeem. In elektriciteitsnetwerken bijvoorbeeld, helpt het systeem om de stroom te reguleren en te zorgen dat alles op de juiste manier werkt.
  • Wat is een aanval op kritieke infrastructuur?
    Een aanval op kritieke infrastructuur is een poging om de basisvoorzieningen van een samenleving, zoals elektriciteit, water of communicatienetwerken, te verstoren. Dit soort aanvallen kan grote schade veroorzaken en heeft vaak ernstige gevolgen voor de maatschappij.
  • Wat is spionage in de context van cyberaanvallen?
    Spionage in de context van cyberaanvallen betekent dat een land of organisatie via digitale middelen informatie verzamelt van een ander land of organisatie, vaak op een geheime of onwettige manier. Dit kan bijvoorbeeld het stelen van gegevens of het afluisteren van communicatie omvatten.

Ontdek meer over cybercrime en het darkweb in onze uitgebreide bibliotheek. Voor een gestructureerd overzicht van relevante onderwerpen kun je terecht op onze onderwerpenpagina, waar je een alfabetisch gerangschikte lijst vindt.

Bronnen: Verschillende anonieme tips

Meer recente artikelen van Cybercrimeinfo

ChipSoft bevestigt diefstal, Belgische gemeenten onder druk en EU leeftijdsapp gekraakt

Het weekend bracht een lawine aan incidenten. ChipSoft bevestigde vrijdag 18 april 2026 via een update op de eigen informatiepagina dat er bij de ransomware aanval toch medische patiëntgegevens zijn gestolen, eerdere berichten van de NOS blijken daarmee juist. De Waalse gemeente Anderlues werd op 19 april door ransomwaregroep TheGentlemen op de leaksite gezet, en gemeente Temse haalde zondag preventief alle online diensten offline in overleg met het Centre for Cybersecurity Belgium. Zimperium zLabs bracht vier nieuwe Android malwarefamilies in kaart die ruim 800 bank en crypto apps bestormen, waaronder RecruitRat via valse vacatures. De nieuwe Europese leeftijdsverificatie app, die minderjarigen moet beschermen tegen schadelijke online content, werd in minder dan twee minuten door security consultant Paul Moore omzeild. ShinyHunters stelde 2,1 miljoen Amtrak klantgegevens online via Have I Been Pwned, de Franse basketbalfederatie FFBB verloor 1,9 miljoen ledendata aan HexDex. Verder een kritieke remote code execution bug in protobuf.js met bijna 50 miljoen wekelijkse downloads, een publieke PoC voor FortiSandbox, drie actief misbruikte Windows zero days, en NIST die per 15 april stopt met het verrijken van lage prioriteit CVE's. Oekraïense hackers openden de gordijnen bij een besloten vergadering van het Russische ministerie van Industrie over droneproductie.

Lees meer »

NB414: Basic-Fit en Booking gelekt, NIS2 officieel van start

Deze week bevestigde Booking.com een datalek met boekingsdetails van Nederlandse klanten en meldde Basic-Fit dat gegevens van ongeveer 200.000 Nederlandse leden mogelijk zijn buitgemaakt. In Den Haag stelden D66 en GroenLinks-PvdA Kamervragen over de ChipSoft ransomwareaanval die 70 procent van de Nederlandse ziekenhuizen raakt via één leverancier. België zette de NIS2 wet op 18 april in werking voor 2.410 essentiële entiteiten en Nederland volgde met de Cyberbeveiligingswet voor 8.000 organisaties onder NCSC-toezicht. Aanvallers misbruikten actief een kritieke Nginx UI kwetsbaarheid en richtten zich op AI-coding-agents via GitHub. Eerder die week verspreidde de CPU-Z tool van CPUID zes uur lang malware, werd de Marimo kwetsbaarheid binnen tien uur na openbaarmaking misbruikt en toonde de FBI dat gewiste Signal berichten te herstellen zijn via de iPhone notificatiedatabase. In het bibliotheekdossier duiken we in ShinyHunters, de groep achter Odido, Ticketmaster en de recente Amtrak en McGraw Hill lekken. En de politie vraagt uw hulp bij het herkennen van twee pinners na bankhelpdeskfraude in Erp en Eindhoven.

Lees meer »

Pinners gezocht na bankhelpdeskfraude in Erp en Eindhoven

Een 74-jarige vrouw werd op 18 december 2025 slachtoffer van bankhelpdeskfraude. Een vrouw belde haar als nepbankmedewerker en zei dat haar bankpas geskimd was. Diezelfde avond stond een koerier aan de deur die haar bankpas, sieraden, telefoon en identiteitskaart meenam. De volgende dag werd er met de gestolen bankpas gepind in Erp en Eindhoven. De politie zoekt twee verdachten via Opsporing Verzocht.

Lees meer »

NIS2 deadline, Nginx UI misbruikt en AI agents onder vuur

Twee drukke nieuwsdagen op rij. In België gaat op 18 april 2026 de NIS2 deadline voor essentiële entiteiten in, en in Nederland heeft de Tweede Kamer de Cyberbeveiligingswet en de Wet weerbaarheid kritieke entiteiten aangenomen. Onderzoekers vonden een kritieke kwetsbaarheid in Nginx UI die zonder authenticatie volledige servertoegang geeft en actief wordt misbruikt, Cisco patchte een remote code execution lek in Identity Services Engine met CVSS 9.9 en Microsoft bracht tijdens Patch Tuesday 163 fixes uit waarvan acht kritiek. Aanvallers richten zich in de meest actuele campagne via prompt injection in GitHub pull requests op AI agents als Claude Code, Gemini en GitHub Copilot, en een nieuw vishing platform met de naam ATHR automatiseert telefonische fraude voor 4.000 dollar plus tien procent commissie. Verder bevestigde Cognizant een ransomware incident door Coinbasecartel, en veroordeelden Amerikaanse rechters twee Amerikanen tot 108 en 92 maanden cel voor het inzetten van Noord-Koreaanse IT werknemers bij meer dan honderd Amerikaanse bedrijven.

Lees meer »

Booking en Basic-Fit gelekt, Kamervragen over ChipSoft

Twee grote datalekken raken deze week rechtstreeks honderdduizenden Nederlandse consumenten. Booking.com bevestigde dat onbevoegden boekingsdetails, namen, adressen en telefoonnummers hebben ingezien, en Basic-Fit meldde dat persoonsgegevens van ongeveer 200.000 Nederlandse leden mogelijk zijn buitgemaakt. In Den Haag stelden D66 en GroenLinks-PvdA Kamervragen over de hack bij ChipSoft en de afhankelijkheid van een enkele dominante leverancier in de zorg. Ondertussen ontdekte beveiligingsbedrijf Socket meer dan honderd malafide extensies in de Chrome Web Store die Google OAuth tokens stelen, en verdween er via de Apple App Store in enkele dagen 9,5 miljoen dollar aan cryptocurrency na een valse Ledger Live app. Microsoft bracht in de patchronde van april fixes uit voor 165 kwetsbaarheden, en Anthropic liet zien dat een nieuw taalmodel zelfstandig kritieke kwetsbaarheden in besturingssystemen en browsers kan vinden.

Lees meer »

Supply chain aanvallen, Marimo gehackt en FBI leest Signal

Aanvallers misbruiken steeds vaker de vertrouwensrelaties tussen softwareleveranciers en cloudservices. De officiele website van CPUID verspreidde zes uur lang malware via de downloads van CPU-Z en HWMonitor, ShinyHunters stal authenticatietokens om via Anodot in Snowflake omgevingen te komen en de Lazarus Group registreerde legale Amerikaanse bedrijven als dekmantel voor malwarecampagnes. Ondertussen werd een kritieke kwetsbaarheid in het Python notebook platform Marimo binnen tien uur na openbaarmaking actief misbruikt. De FBI liet in een rechtszaak zien dat gewiste Signal berichten te herstellen zijn via de notificatiedatabase van een iPhone. En ransomwaregroepen breiden hun arsenaal uit met bijna negentig verschillende tools om beveiligingssoftware uit te schakelen.

Lees meer »

Reactie plaatsen

Reacties

Er zijn geen reacties geplaatst.