China's geheime strijd om onze stroomnetwerken te verstoren: Wat je moet weten

Gepubliceerd op 23 juni 2025 om 15:00

In de afgelopen jaren is de bezorgdheid over de kwetsbaarheid van kritieke infrastructuren, zoals elektriciteitsnetwerken, sterk toegenomen. Deze netwerken vormen de ruggengraat van moderne samenlevingen, en het uitvallen ervan kan ernstige en ontwrichtende gevolgen hebben. Uit een recente analyse blijkt dat China zich intensief bezighoudt met het bestuderen van methoden om Westerse elektriciteitsnetwerken te verstoren. Deze bevinding roept vragen op over de geopolitieke motieven van China en onderstreept de toenemende dreiging voor de veiligheid van onze vitale infrastructuren. In dit artikel worden de resultaten van het onderzoek besproken, evenals de bredere implicaties voor de bescherming van kritieke infrastructuur tegen cyberdreigingen.

China’s focus op Westerse elektriciteitsnetwerken

Een diepgaande analyse van Chinese academische publicaties heeft aangetoond dat China zich actief richt op het onderzoeken van de kwetsbaarheden van Westerse elektriciteitsnetwerken. Uit een recente zoektocht in de Scopus database blijkt dat er maar liefst 367 Chinese publicaties zijn die specifiek gericht zijn op de netwerken van de Verenigde Staten en 166 die zich richten op de netwerken in Europa. Deze publicaties zijn vaak gedetailleerd en bevatten technische analyses van netwerktopologieën, kwetsbare systemen en potentiële aanvalsmethoden.

Wat opvalt, is de gedetailleerdheid van de onderzoeken. De publicaties bevatten niet alleen technische simulaties van netwerken, maar ook analyses van mogelijke aanvalsmethoden en de impact die deze aanvallen zouden kunnen hebben op de stabiliteit van de netwerken. Er wordt veel aandacht besteed aan het identificeren van kritieke knooppunten in de netwerken, systemen die de meest kwetsbare schakels vormen bij een cyberaanval. Deze onderzoeken tonen een diep begrip van hoe elektriciteitsnetwerken functioneren en waar de kwetsbaarheden liggen.

Een belangrijk aandachtspunt in deze publicaties is de nadruk op hybride aanvallen. Dit zijn aanvallen waarbij verschillende technieken en methoden worden gecombineerd om de effectiviteit van de aanval te vergroten. Denk hierbij aan aanvallen die zowel de fysieke als de digitale infrastructuur van een netwerk kunnen beïnvloeden. Dit maakt het voor verdedigers veel moeilijker om adequaat te reageren, aangezien het meerdere lagen van de infrastructuur aanvalt.

Geopolitieke overwegingen en de rol van China

De vraag waarom China zich zo intensief richt op het bestuderen van Westerse elektriciteitsnetwerken roept belangrijke geopolitieke overwegingen op. Waarom zou een land met een eigen robuust netwerk zich richten op de netwerken van andere landen? De antwoorden liggen mogelijk in de geopolitieke spanningen tussen China en de Westerse wereld, met name de Verenigde Staten. Cybercapaciteiten worden steeds meer gezien als een strategisch wapen in de internationale betrekkingen.

China heeft zijn cybercapaciteiten in het verleden ingezet voor verschillende doeleinden, waaronder spionage en politieke invloed. Het is niet ondenkbaar dat China zich voorbereid op het gebruik van cyberaanvallen als een vorm van hybride oorlogsvoering, waarbij cyberoperaties worden gecombineerd met fysieke militaire acties. De focus op elektriciteitsnetwerken kan gezien worden als onderdeel van een bredere strategie om de stabiliteit van andere landen te ondermijnen in tijden van geopolitieke spanning.

Er zijn al meldingen van Chinese cyberoperaties die gericht zijn op Westerse kritieke infrastructuren, waaronder elektriciteitsnetwerken. De zogenaamde Volt Typhoon aanvallen, vermoedelijk uitgevoerd door Chinese actoren, zijn een voorbeeld van hoe de academische kennis die in deze publicaties wordt opgedaan, mogelijk al in de praktijk wordt gebracht. Deze aanvallen hebben tot doel de stabiliteit van de elektriciteitsnetwerken te verstoren, met als gevolg langdurige uitval van stroomvoorziening en andere diensten. Hoewel deze aanvallen niet altijd tot onmiddellijke verstoringen hebben geleid, tonen ze aan dat de bedreiging reëel is.

Afhankelijkheid van Chinese technologie en de kwetsbaarheid van netwerken

Een ander zorgwekkend aspect van de kwetsbaarheid van Westerse elektriciteitsnetwerken is de afhankelijkheid van technologie die afkomstig is uit China. De moderne energie infrastructuur maakt gebruik van tal van technologieën die afkomstig zijn van Chinese bedrijven, variërend van zonnepanelen tot batterijopslagsystemen. Veel van deze systemen bevatten componenten die op afstand kunnen worden gemonitord en zelfs op afstand kunnen worden gecontroleerd (kill switch). Dit vergroot de potentiële aanvalsvlakken voor kwaadwillende actoren.

Deze technologieën kunnen als een backdoor dienen voor aanvallers die proberen toegang te krijgen tot kritieke infrastructuren. Een aanval op een enkel component van het netwerk kan leiden tot bredere verstoringen, vooral als aanvallers in staat zijn om de communicatie tussen verschillende onderdelen van het netwerk te manipuleren. Dit maakt het voor cybercriminelen veel eenvoudiger om schade aan te richten zonder fysiek aanwezig te zijn. In het geval van China kan dit gezien worden als een manier om indirect invloed uit te oefenen op netwerken die in principe buiten hun directe controle liggen.

De afhankelijkheid van Chinese technologieën in de energietransitie is een strategisch risico voor de Westerse landen. In tijden van geopolitieke spanning kan deze afhankelijkheid de kwetsbaarheid van de kritieke infrastructuren vergroten, vooral als de technologie die in deze netwerken wordt gebruikt, op afstand gemanipuleerd kan worden. Dit brengt niet alleen de nationale veiligheid in gevaar, maar ook de stabiliteit van de energievoorziening op lange termijn.

De weg vooruit: versterking van de cybersecurity en nationale capaciteiten

Gezien de toenemende dreiging van cyberaanvallen op elektriciteitsnetwerken is het van cruciaal belang dat Westerse landen maatregelen nemen om de veerkracht van deze netwerken te versterken. Een belangrijke stap is het implementeren van robuuste cybersecuritymaatregelen die gericht zijn op zowel de technologie als de communicatie infrastructuur die de netwerken ondersteunt. Dit kan onder meer het verbeteren van de detectiecapaciteiten voor cyberaanvallen en het versterken van de samenwerking tussen verschillende landen omvatten, aangezien cyberdreigingen vaak grensoverschrijdend zijn.

Daarnaast is het essentieel dat landen zich bewust worden van de risico’s die gepaard gaan met de afhankelijkheid van buitenlandse technologieën, vooral als deze afkomstig zijn uit landen met geopolitieke belangen die zich tegen hen kunnen keren. Het versterken van nationale capaciteiten op het gebied van technologie en innovatie kan helpen om de controle over kritieke infrastructuren terug te brengen en de afhankelijkheid van buitenlandse leveranciers te verminderen.

Samenwerking tussen landen is essentieel voor de ontwikkeling van effectieve tegenmaatregelen. Cyberdreigingen kennen geen grenzen, en gezamenlijke inspanningen zijn nodig om een effectief verdedigingsmechanisme te creëren. Dit kan niet alleen de veerkracht van elektriciteitsnetwerken verbeteren, maar ook de bredere infrastructuren die essentieel zijn voor de veiligheid en stabiliteit van een land.

Proactief handelen tegen de dreiging

China’s academische focus op het bestuderen van Westerse elektriciteitsnetwerken is slechts het topje van de ijsberg als het gaat om de dreigingen die deze netwerken kunnen ondermijnen. De gedetailleerde onderzoeken die worden uitgevoerd, gecombineerd met de meldingen van daadwerkelijke cyberoperaties, maken duidelijk dat de dreiging van Chinese cyberaanvallen reëel is. De afhankelijkheid van Westerse landen van Chinese technologieën vergroot deze kwetsbaarheid verder.

Het is van groot belang dat zowel overheden als bedrijven zich bewust worden van de risico’s die gepaard gaan met deze dreigingen en proactief handelen om de veerkracht van kritieke infrastructuren te versterken. Alleen door dergelijke maatregelen kunnen we de veiligheid van onze netwerken waarborgen en ons beter beschermen tegen de toenemende cyberdreigingen die de digitale oorlogsvoering kenmerken. Door onze infrastructuren beter te beveiligen en minder afhankelijk te zijn van buitenlandse technologieën, kunnen we de stabiliteit van onze elektriciteitsnetwerken op de lange termijn waarborgen.

Wat is?

  • Wat is een hybride aanval?
    Een hybride aanval is een aanval waarbij verschillende technieken of methoden worden gecombineerd om de effectiviteit van de aanval te vergroten. Dit kan bijvoorbeeld een combinatie zijn van digitale aanvallen, zoals hacking, en fysieke aanvallen, zoals het verstoren van apparatuur of infrastructuur. Het doel is om meerdere kwetsbaarheden in een systeem aan te vallen voor een grotere impact.
  • Wat is een netwerktopologie?
    Netwerktopologie verwijst naar de manier waarop verschillende onderdelen van een netwerk (zoals computers, servers en routers) zijn verbonden en met elkaar communiceren. Het is de structuur die bepaalt hoe data door het netwerk stroomt en hoe de systemen met elkaar interageren.
  • Wat is een backdoor?
    Een backdoor is een geheime manier om toegang te krijgen tot een systeem, vaak zonder dat de reguliere beveiligingsmaatregelen worden doorbroken. Dit kan bijvoorbeeld een verborgen toegangspoort in software of hardware zijn die door kwaadwillende actoren kan worden gebruikt om het systeem te infiltreren.
  • Wat zijn peer reviewed publicaties?
    Peer reviewed publicaties zijn wetenschappelijke artikelen die door experts op het betreffende vakgebied zijn beoordeeld voordat ze worden gepubliceerd. Dit proces zorgt ervoor dat de inhoud van het artikel van hoge kwaliteit is en voldoet aan de wetenschappelijke normen.
  • Wat is een kwetsbare systeem?
    Een kwetsbaar systeem is een systeem dat niet goed beschermd is tegen aanvallen of storingen. Dit kan komen door zwakke plekken in de software, hardware of de configuratie van het systeem, die door hackers kunnen worden misbruikt.
  • Wat is een controle- en supervisiesysteem?
    Een controle- en supervisiesysteem is een systeem dat wordt gebruikt om processen of netwerken te monitoren en te besturen. Het zorgt ervoor dat alles goed functioneert door gegevens te verzamelen en beslissingen te nemen over de werking van het systeem. In elektriciteitsnetwerken bijvoorbeeld, helpt het systeem om de stroom te reguleren en te zorgen dat alles op de juiste manier werkt.
  • Wat is een aanval op kritieke infrastructuur?
    Een aanval op kritieke infrastructuur is een poging om de basisvoorzieningen van een samenleving, zoals elektriciteit, water of communicatienetwerken, te verstoren. Dit soort aanvallen kan grote schade veroorzaken en heeft vaak ernstige gevolgen voor de maatschappij.
  • Wat is spionage in de context van cyberaanvallen?
    Spionage in de context van cyberaanvallen betekent dat een land of organisatie via digitale middelen informatie verzamelt van een ander land of organisatie, vaak op een geheime of onwettige manier. Dit kan bijvoorbeeld het stelen van gegevens of het afluisteren van communicatie omvatten.

Ontdek meer over cybercrime en het darkweb in onze uitgebreide bibliotheek. Voor een gestructureerd overzicht van relevante onderwerpen kun je terecht op onze onderwerpenpagina, waar je een alfabetisch gerangschikte lijst vindt.

Bronnen: Verschillende anonieme tips

Meer recente artikelen van Cybercrimeinfo

GitHub inbraak via VS Code extensie, DBIR en SonicWall MFA

In de periode van woensdag 20 mei tot en met vrijdag 22 mei 2026 bevestigde GitHub dat dreigingsactor TeamPCP via een kwaadaardige VS Code extensie toegang verkreeg tot 3.800 interne repositories in achttien minuten. Het Verizon Data Breach Investigations Report 2026 toont voor het eerst kwetsbaarheidsexploitatie als dominante aanvalsmethode bij datalekken. En een fout in SonicWall VPN, CVE-2024-12802, wordt actief ingezet als beginpunt voor ransomware campagnes op toestellen waarvan de ondersteuning al is beëindigd.

Lees meer »

Shai-Hulud npm aanval, MiniPlasma zerodag en Microsoft 365

In de periode van maandag 18 mei tot en met dinsdag 19 mei 2026 waren meerdere dreigingen gelijktijdig actief op verschillende aanvalsoppervlakken. Dreigingsactor TeamPCP publiceerde in 22 minuten 639 kwaadaardige versies van 323 npm pakketten, waarna de broncode van de aanvalsworm werd vrijgegeven op BreachForums. Een beveiligingslek in Windows uit 2020 bleek nooit correct te zijn gerepareerd en biedt elke lokale aanvaller volledige systeemrechten op een volledig bijgewerkt systeem. Microsoft 365 omgevingen stonden tegelijk onder druk via SSPR kaping door Storm-2949 en OAuth sessiestiefstal via EvilTokens. En ransomwaregroep The Gentlemen werd officieel partner van BreachForums terwijl onderzoekers meer dan 1.570 slachtoffers identificeerden.

Lees meer »

Ledger post, Apple M5 kernel exploit en LockBit Stahlwille

In de periode van vrijdag 15 mei tot en met zondag 17 mei 2026 ontvingen eigenaren van Ledger hardware wallets vervalste papieren brieven met QR codes die leiden naar phishingsites waarop wordt gevraagd om de herstelzin in te vullen. De campagne is gelinkt aan het datalek bij Global-e uit januari 2026. Tegelijkertijd publiceerden vier beveiligingsonderzoekers een werkende exploit voor de Apple M5 chip, waarbij zij de hardwarematige geheugenbescherming van Apple doorbraken met behulp van een AI model van Anthropic. Op het darkweb portaal van LockBit 5.0 verscheen het Nederlandse bedrijf Stahlwille B.V. als een van zes nieuwe geclaimde slachtoffers.

Lees meer »

INT geclaimd, Clinical Diagnostics en Kamervragen Canvas

In de periode van woensdag 13 mei tot en met donderdag 14 mei 2026 publiceerde The Gentlemen ransomwaregroep het Instituut voor de Nederlandse Taal als nieuw slachtoffer op haar darkweb portaal, terwijl op een ondergronds forum werd beweerd dat het Belgische medische platform cabinetmedical.be via een SQL kwetsbaarheid is gecompromitteerd met circa 10.000 patiëntgegevens. De Inspectie Gezondheidszorg en Jeugd maakte op 13 mei bekend dat medisch laboratorium Clinical Diagnostics ten tijde van een cyberaanval niet voldeed aan de wettelijk verplichte NEN 7510 norm voor informatiebeveiliging in de zorg, waarbij de gegevens van 850.000 vrouwen uit het bevolkingsonderzoek baarmoederhalskanker zijn gestolen. Tegelijkertijd heeft de ShinyHunters Canvas zaak een politieke dimensie gekregen, met vragen in de Tweede Kamer aan twee ministers en een oproep van de Amerikaanse Huizencommissie voor Binnenlandse Veiligheid aan Instructure om te getuigen.

Lees meer »

Verdachte gezocht na bankhelpdeskfraude in Amsterdam

De politie zoekt een man die op camerabeelden is vastgelegd terwijl hij contactloos betaalt via de bankrekening van een ander. De opname is gemaakt in een supermarkt in Amsterdam, nadat meerdere slachtoffers werden opgelicht door iemand die zich voordeed als bankmedewerker.

Lees meer »

Reactie plaatsen

Reacties

Er zijn geen reacties geplaatst.