China's geheime strijd om onze stroomnetwerken te verstoren: Wat je moet weten

Gepubliceerd op 23 juni 2025 om 15:00

In de afgelopen jaren is de bezorgdheid over de kwetsbaarheid van kritieke infrastructuren, zoals elektriciteitsnetwerken, sterk toegenomen. Deze netwerken vormen de ruggengraat van moderne samenlevingen, en het uitvallen ervan kan ernstige en ontwrichtende gevolgen hebben. Uit een recente analyse blijkt dat China zich intensief bezighoudt met het bestuderen van methoden om Westerse elektriciteitsnetwerken te verstoren. Deze bevinding roept vragen op over de geopolitieke motieven van China en onderstreept de toenemende dreiging voor de veiligheid van onze vitale infrastructuren. In dit artikel worden de resultaten van het onderzoek besproken, evenals de bredere implicaties voor de bescherming van kritieke infrastructuur tegen cyberdreigingen.

China’s focus op Westerse elektriciteitsnetwerken

Een diepgaande analyse van Chinese academische publicaties heeft aangetoond dat China zich actief richt op het onderzoeken van de kwetsbaarheden van Westerse elektriciteitsnetwerken. Uit een recente zoektocht in de Scopus database blijkt dat er maar liefst 367 Chinese publicaties zijn die specifiek gericht zijn op de netwerken van de Verenigde Staten en 166 die zich richten op de netwerken in Europa. Deze publicaties zijn vaak gedetailleerd en bevatten technische analyses van netwerktopologieën, kwetsbare systemen en potentiële aanvalsmethoden.

Wat opvalt, is de gedetailleerdheid van de onderzoeken. De publicaties bevatten niet alleen technische simulaties van netwerken, maar ook analyses van mogelijke aanvalsmethoden en de impact die deze aanvallen zouden kunnen hebben op de stabiliteit van de netwerken. Er wordt veel aandacht besteed aan het identificeren van kritieke knooppunten in de netwerken, systemen die de meest kwetsbare schakels vormen bij een cyberaanval. Deze onderzoeken tonen een diep begrip van hoe elektriciteitsnetwerken functioneren en waar de kwetsbaarheden liggen.

Een belangrijk aandachtspunt in deze publicaties is de nadruk op hybride aanvallen. Dit zijn aanvallen waarbij verschillende technieken en methoden worden gecombineerd om de effectiviteit van de aanval te vergroten. Denk hierbij aan aanvallen die zowel de fysieke als de digitale infrastructuur van een netwerk kunnen beïnvloeden. Dit maakt het voor verdedigers veel moeilijker om adequaat te reageren, aangezien het meerdere lagen van de infrastructuur aanvalt.

Geopolitieke overwegingen en de rol van China

De vraag waarom China zich zo intensief richt op het bestuderen van Westerse elektriciteitsnetwerken roept belangrijke geopolitieke overwegingen op. Waarom zou een land met een eigen robuust netwerk zich richten op de netwerken van andere landen? De antwoorden liggen mogelijk in de geopolitieke spanningen tussen China en de Westerse wereld, met name de Verenigde Staten. Cybercapaciteiten worden steeds meer gezien als een strategisch wapen in de internationale betrekkingen.

China heeft zijn cybercapaciteiten in het verleden ingezet voor verschillende doeleinden, waaronder spionage en politieke invloed. Het is niet ondenkbaar dat China zich voorbereid op het gebruik van cyberaanvallen als een vorm van hybride oorlogsvoering, waarbij cyberoperaties worden gecombineerd met fysieke militaire acties. De focus op elektriciteitsnetwerken kan gezien worden als onderdeel van een bredere strategie om de stabiliteit van andere landen te ondermijnen in tijden van geopolitieke spanning.

Er zijn al meldingen van Chinese cyberoperaties die gericht zijn op Westerse kritieke infrastructuren, waaronder elektriciteitsnetwerken. De zogenaamde Volt Typhoon aanvallen, vermoedelijk uitgevoerd door Chinese actoren, zijn een voorbeeld van hoe de academische kennis die in deze publicaties wordt opgedaan, mogelijk al in de praktijk wordt gebracht. Deze aanvallen hebben tot doel de stabiliteit van de elektriciteitsnetwerken te verstoren, met als gevolg langdurige uitval van stroomvoorziening en andere diensten. Hoewel deze aanvallen niet altijd tot onmiddellijke verstoringen hebben geleid, tonen ze aan dat de bedreiging reëel is.

Afhankelijkheid van Chinese technologie en de kwetsbaarheid van netwerken

Een ander zorgwekkend aspect van de kwetsbaarheid van Westerse elektriciteitsnetwerken is de afhankelijkheid van technologie die afkomstig is uit China. De moderne energie infrastructuur maakt gebruik van tal van technologieën die afkomstig zijn van Chinese bedrijven, variërend van zonnepanelen tot batterijopslagsystemen. Veel van deze systemen bevatten componenten die op afstand kunnen worden gemonitord en zelfs op afstand kunnen worden gecontroleerd (kill switch). Dit vergroot de potentiële aanvalsvlakken voor kwaadwillende actoren.

Deze technologieën kunnen als een backdoor dienen voor aanvallers die proberen toegang te krijgen tot kritieke infrastructuren. Een aanval op een enkel component van het netwerk kan leiden tot bredere verstoringen, vooral als aanvallers in staat zijn om de communicatie tussen verschillende onderdelen van het netwerk te manipuleren. Dit maakt het voor cybercriminelen veel eenvoudiger om schade aan te richten zonder fysiek aanwezig te zijn. In het geval van China kan dit gezien worden als een manier om indirect invloed uit te oefenen op netwerken die in principe buiten hun directe controle liggen.

De afhankelijkheid van Chinese technologieën in de energietransitie is een strategisch risico voor de Westerse landen. In tijden van geopolitieke spanning kan deze afhankelijkheid de kwetsbaarheid van de kritieke infrastructuren vergroten, vooral als de technologie die in deze netwerken wordt gebruikt, op afstand gemanipuleerd kan worden. Dit brengt niet alleen de nationale veiligheid in gevaar, maar ook de stabiliteit van de energievoorziening op lange termijn.

De weg vooruit: versterking van de cybersecurity en nationale capaciteiten

Gezien de toenemende dreiging van cyberaanvallen op elektriciteitsnetwerken is het van cruciaal belang dat Westerse landen maatregelen nemen om de veerkracht van deze netwerken te versterken. Een belangrijke stap is het implementeren van robuuste cybersecuritymaatregelen die gericht zijn op zowel de technologie als de communicatie infrastructuur die de netwerken ondersteunt. Dit kan onder meer het verbeteren van de detectiecapaciteiten voor cyberaanvallen en het versterken van de samenwerking tussen verschillende landen omvatten, aangezien cyberdreigingen vaak grensoverschrijdend zijn.

Daarnaast is het essentieel dat landen zich bewust worden van de risico’s die gepaard gaan met de afhankelijkheid van buitenlandse technologieën, vooral als deze afkomstig zijn uit landen met geopolitieke belangen die zich tegen hen kunnen keren. Het versterken van nationale capaciteiten op het gebied van technologie en innovatie kan helpen om de controle over kritieke infrastructuren terug te brengen en de afhankelijkheid van buitenlandse leveranciers te verminderen.

Samenwerking tussen landen is essentieel voor de ontwikkeling van effectieve tegenmaatregelen. Cyberdreigingen kennen geen grenzen, en gezamenlijke inspanningen zijn nodig om een effectief verdedigingsmechanisme te creëren. Dit kan niet alleen de veerkracht van elektriciteitsnetwerken verbeteren, maar ook de bredere infrastructuren die essentieel zijn voor de veiligheid en stabiliteit van een land.

Proactief handelen tegen de dreiging

China’s academische focus op het bestuderen van Westerse elektriciteitsnetwerken is slechts het topje van de ijsberg als het gaat om de dreigingen die deze netwerken kunnen ondermijnen. De gedetailleerde onderzoeken die worden uitgevoerd, gecombineerd met de meldingen van daadwerkelijke cyberoperaties, maken duidelijk dat de dreiging van Chinese cyberaanvallen reëel is. De afhankelijkheid van Westerse landen van Chinese technologieën vergroot deze kwetsbaarheid verder.

Het is van groot belang dat zowel overheden als bedrijven zich bewust worden van de risico’s die gepaard gaan met deze dreigingen en proactief handelen om de veerkracht van kritieke infrastructuren te versterken. Alleen door dergelijke maatregelen kunnen we de veiligheid van onze netwerken waarborgen en ons beter beschermen tegen de toenemende cyberdreigingen die de digitale oorlogsvoering kenmerken. Door onze infrastructuren beter te beveiligen en minder afhankelijk te zijn van buitenlandse technologieën, kunnen we de stabiliteit van onze elektriciteitsnetwerken op de lange termijn waarborgen.

Wat is?

  • Wat is een hybride aanval?
    Een hybride aanval is een aanval waarbij verschillende technieken of methoden worden gecombineerd om de effectiviteit van de aanval te vergroten. Dit kan bijvoorbeeld een combinatie zijn van digitale aanvallen, zoals hacking, en fysieke aanvallen, zoals het verstoren van apparatuur of infrastructuur. Het doel is om meerdere kwetsbaarheden in een systeem aan te vallen voor een grotere impact.
  • Wat is een netwerktopologie?
    Netwerktopologie verwijst naar de manier waarop verschillende onderdelen van een netwerk (zoals computers, servers en routers) zijn verbonden en met elkaar communiceren. Het is de structuur die bepaalt hoe data door het netwerk stroomt en hoe de systemen met elkaar interageren.
  • Wat is een backdoor?
    Een backdoor is een geheime manier om toegang te krijgen tot een systeem, vaak zonder dat de reguliere beveiligingsmaatregelen worden doorbroken. Dit kan bijvoorbeeld een verborgen toegangspoort in software of hardware zijn die door kwaadwillende actoren kan worden gebruikt om het systeem te infiltreren.
  • Wat zijn peer reviewed publicaties?
    Peer reviewed publicaties zijn wetenschappelijke artikelen die door experts op het betreffende vakgebied zijn beoordeeld voordat ze worden gepubliceerd. Dit proces zorgt ervoor dat de inhoud van het artikel van hoge kwaliteit is en voldoet aan de wetenschappelijke normen.
  • Wat is een kwetsbare systeem?
    Een kwetsbaar systeem is een systeem dat niet goed beschermd is tegen aanvallen of storingen. Dit kan komen door zwakke plekken in de software, hardware of de configuratie van het systeem, die door hackers kunnen worden misbruikt.
  • Wat is een controle- en supervisiesysteem?
    Een controle- en supervisiesysteem is een systeem dat wordt gebruikt om processen of netwerken te monitoren en te besturen. Het zorgt ervoor dat alles goed functioneert door gegevens te verzamelen en beslissingen te nemen over de werking van het systeem. In elektriciteitsnetwerken bijvoorbeeld, helpt het systeem om de stroom te reguleren en te zorgen dat alles op de juiste manier werkt.
  • Wat is een aanval op kritieke infrastructuur?
    Een aanval op kritieke infrastructuur is een poging om de basisvoorzieningen van een samenleving, zoals elektriciteit, water of communicatienetwerken, te verstoren. Dit soort aanvallen kan grote schade veroorzaken en heeft vaak ernstige gevolgen voor de maatschappij.
  • Wat is spionage in de context van cyberaanvallen?
    Spionage in de context van cyberaanvallen betekent dat een land of organisatie via digitale middelen informatie verzamelt van een ander land of organisatie, vaak op een geheime of onwettige manier. Dit kan bijvoorbeeld het stelen van gegevens of het afluisteren van communicatie omvatten.

Ontdek meer over cybercrime en het darkweb in onze uitgebreide bibliotheek. Voor een gestructureerd overzicht van relevante onderwerpen kun je terecht op onze onderwerpenpagina, waar je een alfabetisch gerangschikte lijst vindt.

Bronnen: Verschillende anonieme tips

Meer recente artikelen van Cybercrimeinfo

Supply chain aanvallen, Marimo gehackt en FBI leest Signal

Aanvallers misbruiken steeds vaker de vertrouwensrelaties tussen softwareleveranciers en cloudservices. De officiele website van CPUID verspreidde zes uur lang malware via de downloads van CPU-Z en HWMonitor, ShinyHunters stal authenticatietokens om via Anodot in Snowflake omgevingen te komen en de Lazarus Group registreerde legale Amerikaanse bedrijven als dekmantel voor malwarecampagnes. Ondertussen werd een kritieke kwetsbaarheid in het Python notebook platform Marimo binnen tien uur na openbaarmaking actief misbruikt. De FBI liet in een rechtszaak zien dat gewiste Signal berichten te herstellen zijn via de notificatiedatabase van een iPhone. En ransomwaregroepen breiden hun arsenaal uit met bijna negentig verschillende tools om beveiligingssoftware uit te schakelen.

Lees meer »

NB413: ChipSoft ransomware treft ziekenhuizen, REvil baas ontmaskerd en twee Fortinet zerodays

Deze week werd Nederland opgeschrikt door een ransomware aanval op ChipSoft, de grootste leverancier van patiëntendossiers in Nederland. Elf ziekenhuizen haalden uit voorzorg hun portalen offline en de Autoriteit Persoonsgegevens ontving 23 meldingen. Ondertussen onthulde de Duitse BKA de identiteit van de beruchte REvil ransomware leider UNKN, ontmantelden de FBI en het VK een Russische spionagecampagne via gehackte routers en namen aanvallen op Kubernetes met 282 procent toe. Twee kritieke zerodays in FortiClient EMS werden binnen een week ontdekt en actief misbruikt en Noord-Koreaanse hackers stalen in 2025 al meer dan twee miljard dollar aan crypto. LinkedIn bleek stilletjes browserextensies van gebruikers te volgen en een bankhelpdeskfraudeur kreeg zeven jaar cel na het stelen van 900.000 euro. De politie zoekt daarnaast meer slachtoffers van verdachte Turpien. Lees alle details in de vier artikelen van deze week.

Lees meer »

ChipSoft ransomware treft zorg, VENOM steelt executive logins en 7 jaar cel

Een ransomware aanval op EPD leverancier ChipSoft treft de hele Nederlandse zorg, elf ziekenhuizen halen hun portalen offline en de Tweede Kamer stelt vragen over de gevaarlijke afhankelijkheid van een handvol leveranciers. Cybercriminelen misbruiken echte Meta notificaties om meer dan veertigduizend phishing mails te versturen en het gesloten VENOM platform jaagt specifiek op CEO's en CFO's. Het updatesysteem van een populaire WordPress plugin wordt gekaapt voor een volledige supply chain aanval en onderzoekers ontdekken dat het CLAUDE.md bestand van AI assistent Claude Code misbruikt kan worden voor SQL injectie. In de rechtbank krijgt een 24 jarige man uit Delfzijl zeven jaar cel voor het stelen van 900.000 euro via bankhelpdeskfraude.

Lees meer »

Politie zoekt extra slachtoffers van verdachte Turpien

De politie roept slachtoffers van een man uit Spijkenisse op om zich te melden. De verdachte zou onder de naam Turpien op Snapchat tientallen meisjes hebben afgeperst. Inmiddels zit hij vast, maar door de hoeveelheid beeldmateriaal die bij hem werd aangetroffen, vermoedt de politie dat er nog meer slachtoffers zijn die nog niet bekend zijn.

Lees meer »

Twee FortiClient zerodays, Noord-Korea's miljardenbusiness en LinkedIn als spion

Twee kritieke kwetsbaarheden in FortiClient EMS in één week, beide actief misbruikt als zeroday. Noord-Korea blijkt in 2025 voor meer dan twee miljard dollar aan crypto gestolen te hebben en hackt de populaire Axios library via een nep Teams update. Device code phishing neemt 37 keer toe door nieuwe phishing kits. En onderzoekers ontdekken dat LinkedIn meer dan 6.000 browserextensies scant van gebruikers.

Lees meer »

Reactie plaatsen

Reacties

Er zijn geen reacties geplaatst.