Cyberoorlog nieuws 2024 maart

Gepubliceerd op 3 april 2024 om 15:43

EN: Click here or click 'CHOOSE YOUR LANGUAGE' and then choose your language using Google's translation bar at the top of this page ↑


In de schaduwen van het digitale tijdperk voeren cybercriminelen en staten een onzichtbare oorlog, waarbij de grenzen tussen recht en onrecht, beveiliging en kwetsbaarheid, steeds verder vervagen. Recentelijk hebben we een escalatie gezien in cyberaanvallen die zowel nationale overheden als kritieke infrastructuur over de hele wereld treffen. Deze aanvallen, variërend van gerichte phishing-campagnes tot grootschalige DDoS-aanvallen, onderstrepen de groeiende dreiging die cybercriminaliteit vormt voor onze samenleving.

Van provinciale websites tot politieke inmenging

Neem bijvoorbeeld de recente aanvallen door de groepering NoName057(16) op Nederlandse provinciale websites. Met provocerende boodschappen als wraakactie suggereren deze aanvallen een gebrek aan voorbereiding en ernstige kwetsbaarheden in de cybersecurity van nationale overheden. Dit incident benadrukt de noodzaak voor continue evaluatie en versterking van digitale beveiligingsmaatregelen.

De situatie in Luxemburg, waar gemeenten het doelwit werden van pro-Russische hackers, toont aan dat geen enkele sector veilig is voor cyberdreigingen. Dit dwingt overheden tot een constante staat van alertheid en de implementatie van geavanceerde verdedigingsstrategieën om de impact van dergelijke aanvallen te minimaliseren.

Bovendien werpt de betrokkenheid van Europese politici bij het verspreiden van pro-Russische propaganda, gefinancierd met Russisch geld, een donkere schaduw over de integriteit van onze politieke systemen. Het onthult een geraffineerde aanpak van buitenlandse inmenging, gericht op het ondermijnen van de democratische waarden en het beïnvloeden van politieke processen in Europa.

De onthulling dat de Finse politie APT31, een groep gelieerd aan het Chinese Ministerie van Staatsveiligheid, achter een inbraak in het Finse parlement plaatst, wijst op een toenemend geavanceerd en grensoverschrijdend karakter van cyberaanvallen. Deze acties zijn niet enkel gericht op het stelen van informatie, maar ook op het verstoren van nationale veiligheid en het ondermijnen van het vertrouwen in overheidsinstellingen.

De recente cyberaanvallen op Franse media-outlets door het hackercollectief Epsilon, en de gerichte phishing-aanvallen door een Russische hackgroep op Duitse politieke partijen, illustreren de diversiteit en complexiteit van de hedendaagse cyberdreigingen. Deze aanvallen tonen aan dat cybercriminelen voortdurend nieuwe methoden ontwikkelen om hun doelwitten te bereiken, waardoor de noodzaak voor geavanceerde verdedigingsmechanismen en een proactieve houding ten aanzien van cyberbeveiliging toeneemt.

Terwijl we getuige zijn van deze voortdurende cyberconflicten, is het duidelijk dat de strijd tegen cybercriminaliteit een gedeelde verantwoordelijkheid is van overheden, bedrijven en individuen. Het is cruciaal dat we onze krachten bundelen, onze kennis delen en samenwerken om onze digitale wereld veiliger te maken. De eerste stap in deze strijd is bewustwording en educatie over de risico's en potentiële gevolgen van cyberaanvallen. Door een cultuur van cyberbewustzijn te cultiveren, kunnen we hopelijk de impact van deze dreigingen verminderen en onze digitale toekomst veiligstellen.

Aanvallen op media, politiek en kritieke infrastructuur

Als we verder duiken in de diepten van cyberoorlogsvoering, zien we een patroon van aanhoudende en geavanceerde aanvallen die zich niet alleen richten op overheidsinstellingen, maar ook op de privésector en cruciale infrastructuur. Deze aanvallen hebben niet alleen directe gevolgen voor de getroffen entiteiten, maar ook bredere implicaties voor de nationale veiligheid en de internationale relaties.

Een voorbeeld hiervan is de grootschalige cyberaanval op de Franse media-giganten BFMTV en RMC door het hackercollectief Epsilon. Deze aanval, die te midden van significante veranderingen binnen het mediabedrijf plaatsvond, onderstreept de kwetsbaarheid van media-instellingen voor cyberdreigingen. De snelle reactie van Altice om de situatie te herstellen toont aan dat een voorbereide respons cruciaal is om de impact van dergelijke aanvallen te minimaliseren.

De activiteiten van de Russische hackgroep APT29, die zich richtte op Duitse politieke partijen door middel van phishing-aanvallen, illustreren een duidelijke intentie om politieke processen en de democratie te ondermijnen. Dit soort aanvallen vereisen een gecoördineerde aanpak en sterke cyberdefensies om de integriteit van politieke systemen te waarborgen.

Het incident met AcidPour malware, gericht op het vernietigen van gegevens op Linux x86 IoT- en netwerkapparaten, toont de evolutie van cyberwapens die specifiek ontworpen zijn om fysieke schade aan te richten of cruciale diensten te verstoren. Deze ontwikkelingen vereisen een voortdurende aanpassing van cyberbeveiligingsstrategieën om tegen deze dreigingen opgewassen te zijn.

De verhoogde dreiging op Amerikaanse waterinfrastructuur, zoals benadrukt door Jake Sullivan en Michael Regan, illustreert de noodzaak voor sectoren die essentieel zijn voor het publiek welzijn om hun cyberbeveiliging te versterken. Het initiatief om een Water Sector Cybersecurity Task Force op te richten is een stap in de richting van een meer veerkrachtige infrastructuur.

Verder toont de aanval door NoName057(16) op Europese transportsystemen de bereidheid van cybercriminelen om de samenleving te ontwrichten door te richten op diensten die essentieel zijn voor het dagelijks leven. De noodzaak voor continue monitoring en het implementeren van geavanceerde beveiligingsmaatregelen is duidelijk in het licht van dergelijke aanvallen.

Deze incidenten, samen met de voortdurende strijd tegen desinformatie en de inzet van cyberaanvallen als instrumenten van geopolitieke macht, tonen de complexiteit van de huidige cyberdreigingslandschap. Het vereist niet alleen technologische oplossingen, maar ook internationale samenwerking en een gedeelde inzet voor het beschermen van onze digitale wereld.

Lessen trekken uit de cyberfrontlinie voor een veiliger toekomst

In de huidige digitale era, waarin de lijnen tussen fysieke en cyberwerelden vervagen, is het duidelijk dat cyberveiligheid een hoeksteen moet zijn van nationale en internationale veiligheidsstrategieën. De incidenten die we hebben besproken, variërend van gerichte aanvallen op overheden en kritieke infrastructuur tot de manipulatie van publieke opinie en politieke processen, onderstrepen de multidimensionale aard van cyberdreigingen.

De eerste les is dat cyberveiligheid niet langer alleen de verantwoordelijkheid is van IT-afdelingen. Het vereist een geïntegreerde aanpak die alle lagen van de samenleving omvat. Dit betekent dat zowel individuele burgers als de grootste organisaties een rol spelen in de verdediging tegen cyberaanvallen. Bewustwording en educatie zijn essentieel om de algehele cyberweerbaarheid te verhogen.

Ten tweede moet er meer nadruk liggen op internationale samenwerking. Cybercriminelen en staatshackers opereren niet binnen geografische grenzen, wat betekent dat geen enkel land in isolatie effectief kan zijn in het tegengaan van cyberdreigingen. Delen van inlichtingen, beste praktijken, en gezamenlijke inspanningen in onderzoek en ontwikkeling zijn cruciaal voor het bouwen van een robuustere globale cyberverdediging.

De derde les is het belang van proactiviteit. In plaats van alleen te reageren op aanvallen nadat ze hebben plaatsgevonden, moeten organisaties en overheden offensieve cybersecurity strategieën ontwikkelen. Dit omvat het regelmatig uitvoeren van penetratietests, het updaten van verdedigingsmechanismen met de nieuwste technologieën, en het voortdurend monitoren van systemen voor verdachte activiteiten.

Tot slot is de aanpak van cyberdreigingen een voortdurende strijd, geen eenmalige oplossing. Technologie en cyberaanvalsmethoden evolueren constant, wat betekent dat cyberverdedigingsstrategieën dynamisch en adaptief moeten zijn. Dit vereist investeringen in zowel de technologische infrastructuur als in de mensen die deze systemen ontwikkelen en onderhouden.

In conclusie, terwijl de dreiging van cyberaanvallen een constant aspect van onze digitale toekomst zal blijven, biedt het ook een kans voor landen, bedrijven, en individuen om samen te komen in een gemeenschappelijke inspanning om een veiliger cyberspace te creëren. Door te leren van de incidenten die we hebben besproken en deze lessen toe te passen, kunnen we hopen ons te verdedigen tegen de cyberdreigingen van morgen en onze digitale wereld een veiligere plek maken voor iedereen.
Hieronder vind je een compleet dag-tot-dag overzicht.

Begrippenlijst: Sleutelwoorden uitgelegd

  • Cybercriminelen - Personen of groepen die illegale activiteiten op internet uitvoeren.
  • DDoS-aanvallen (Distributed Denial of Service) - Aanvallen waarbij meerdere systemen worden ingezet om een online service, website of netwerk te overweldigen met verkeer, waardoor deze onbereikbaar wordt.
  • Phishing - Een cyberaanval die gebruik maakt van vermomde e-mails als wapen. Het doel is om de ontvanger te misleiden om persoonlijke informatie te onthullen.
  • APT (Advanced Persistent Threat) - Een complexe cyberaanval die onopgemerkt blijft en langdurige toegang tot een netwerk nastreeft.
  • Malware - Schadelijke software ontworpen om ongeautoriseerde toegang te krijgen tot of schade aan te richten aan een computersysteem.
  • Cyberoorlogsvoering - Het gebruik van technologie en internet door staten en organisaties om aanvallen en spionage uit te voeren op digitale systemen of netwerken van andere staten of organisaties.
  • Cyberbeveiliging - Praktijken, technologieën en processen ontworpen om computers, netwerken, programma's, en gegevens te beschermen tegen aanvallen, schade of ongeautoriseerde toegang.
  • Data-wiper - Een soort malware ontworpen om gegevens op het geïnfecteerde systeem te verwijderen of permanent te beschadigen.
  • Operational Technology (OT) - Hardware en software die fysieke apparaten en processen controleert en monitort in verschillende sectoren zoals productie, energie en nutsbedrijven.
  • GPS-spoofing - Een aanval waarbij valse GPS-signalen worden verzonden om GPS-ontvangers naar een verkeerde locatie te leiden.
  • Desinformatie - Vals of misleidend materiaal dat wordt verspreid met als doel te misleiden of publieke opinie te manipuleren.
  • Geopolitieke spanningen - Politieke en territoriale disputen tussen verschillende landen of regio's, vaak leidend tot conflicten of rivaliteit.


🇳🇱 Cybercriminelen van NoName057(16) Richten Pijlen Wederom op Nederlandse Provinciale Websites

In een recente ontwikkeling hebben de cybercriminelen achter de groepering NoName057(16) opnieuw aanvallen uitgevoerd op Nederlandse doelwitten. Deze keer waren de websites van de provincies Noord-Brabant en Overijssel het doelwit. De groepering, die bekend staat om haar cyberaanvallen, liet een provocerende boodschap achter die duidelijk maakt dat ze reageren op wat er over hen geschreven wordt in Nederland. In hun verklaring gaven ze aan: "Ze lazen wat ze over ons schrijven en keerden terug naar Nederland om de lessen van de Russofobe autoriteiten van dit land te controleren. Resultaat - lessen niet geleerd: Ga zitten, twee!😁" Hiermee suggereren ze dat Nederlandse instanties niet adequaat gereageerd hebben op eerdere waarschuwingen of aanvallen, en dat ze hun cybersecurity niet serieus hebben opgepakt. De aangevallen websites, waaronder die van de Provincie Noord-Brabant en Overijssel, werden specifiek genoemd in hun bericht, inclusief links naar rapporten die de effectiviteit van hun aanvallen aantonen. Deze acties lijken deel uit te maken van een bredere campagne van de groep om landen en organisaties aan te vallen die zij zien als vijandig tegenover hun belangen of standpunten. Deze incidenten benadrukken het voortdurende risico van cyberaanvallen en de noodzaak voor overheidsinstellingen om hun cybersecurity maatregelen voortdurend te evalueren en te versterken. Het onderstreept ook het belang van internationale samenwerking en informatie-uitwisseling in de strijd tegen cybercriminaliteit. Voor burgers en medewerkers binnen de getroffen provincies kan het leiden tot tijdelijke ongemakken en de noodzaak om extra waakzaam te zijn in hun digitale interacties. Als reactie op dergelijke aanvallen is het cruciaal voor overheidsorganisaties om hun beveiligingsprotocollen te herzien en te versterken, om zo verdere schade te voorkomen en de integriteit van hun digitale infrastructuur te waarborgen. Daarnaast is het van belang dat er een helder beleid en snelle reactieplannen klaarliggen voor wanneer dergelijke incidenten zich voordoen.


Aanhoudende Cyberaanvallen Richten Zich op Luxemburgse Gemeenten

Luxemburg blijft worstelen met een golf van cyberaanvallen. Deze week hebben prorussische hackers hun vizier gericht op websites van diverse gemeenten, waaronder Differdingen, Vianden, Diekirch, en Ettelbrück. Volgens de hacker, die opereert onder het alias X-Konto «NoName057(16)», is de website van de gemeente Vianden tijdelijk uitgeschakeld geweest, hoewel deze, net als de websites van Differdingen en Ettelbrück, tegen de avond weer operationeel leek. De situatie in Diekirch is echter anders; daar wordt momenteel een onderhoudsmelding weergegeven, wat mogelijk wijst op een geslaagde cyberaanval. Het nationale beschermingshoogcommissariaat en de door de crisisstaf opgerichte respons teams zijn actief bezig met het monitoren en aanpassen van hun verdedigingsstrategieën om de impact van deze aanvallen te minimaliseren. Deaanhoudende cyberaanvallen benadrukken de noodzaak voor verhoogde waakzaamheid en verbeterde beveiligingsmaatregelen binnen de getroffen gemeenschappen. [lessentiel]


Europese Politici Omgekocht met Russisch Geld voor Anti-EU Propaganda

De Tsjechische geheime dienst BIS heeft onthuld dat de nieuwssite Voice of Europe Europese politici, waaronder Nederlanders, financieel heeft gecompenseerd om pro-Russische standpunten te bevorderen en zich tegen Oekraïne en de Europese Unie uit te spreken. Dit initiatief was bedoeld om de aanstaande Europese verkiezingen te beïnvloeden door de verspreiding van Ruslandvriendelijke standpunten, zoals het pleidooi voor het stopzetten van wapenleveranties aan Oekraïne. De identiteit van de betrokken politici, afkomstig uit landen als Nederland, België, Duitsland, Frankrijk, Hongarije en Polen, is niet prijsgegeven. De financiële steun voor de site, waarvan wordt beweerd dat deze honderdduizenden euro's aan politici en journalisten heeft uitgekeerd, zou rechtstreeks uit Moskou komen. Bovendien wordt de site geassocieerd met ViktorMedvedtsjoek, een bekende bondgenoot van de Russische president Vladimir Poetin, en is inmiddels op de Tsjechische sanctielijst geplaatst. Voordat het offline ging, promootte Voice of Europe actief berichten die Oekraïne negatief portretteerden en gaf platform aan rechtse, eurosceptische en pro-Russische figuren, waaronder een interview met FVD-partijleider Thierry Baudet in 2023, die elke financiële band met Rusland ontkent. [nrc]


Bevestiging van APT31 achter inbraak Fins Parlement in 2021

De Finse politie heeft bevestigd dat de hackinggroep APT31, gelieerd aan het Chinese Ministerie van Staatsveiligheid (MSS), verantwoordelijk was voor een inbreuk op het Finse parlement die in maart 2021 aan het licht kwam. Deze onthulling volgt op een gezamenlijk strafrechtelijk onderzoek met de Finse Veiligheids- en Inlichtingendienst en internationale partners, gericht op meerdere verdenkingen, waaronder ernstige spionage, schending van communicatiegeheimen, en het illegaal binnendringen in de informatiesystemen van het Finse parlement. Het onderzoek heeft een "complexe criminele infrastructuur" blootgelegd, aldus detective hoofdinspecteur Aku Limnéll van het Nationaal Onderzoeksbureau. Het vermoeden bestaat dat de misdrijven tussen herfst 2020 en begin 2021 zijn gepleegd. Bovendien hebben de Verenigde Staten sancties opgelegd aan twee APT31-medewerkers en de Britse regering heeft zowel Wuhan XRZ als twee APT31 hackers gesanctioneerd voor verschillende cyberaanvallen, inclusief het doelwit zijn van het Britse parlement en de kiescommissie. De Amerikaanse Justitie heeft ook zeven individuen aangeklaagd in verband met de operaties van Wuhan XRZ, die minstens 14 jaar hebben geduurd. De VS biedt nu beloningen tot 10 miljoen dollar voor informatie die kan leiden tot de locatie of arrestatie van deze Chinese hackers. Dit incident is onderdeel van een reeks cyberaanvallen toegeschreven aan Chinese overheidsgerelateerde hackersgroepen, waaronder APT31, die bekendstaan om hun spionageactiviteiten en informatiediefstal. [poliisi.fi]


🇳🇱 Cyberaanvallen op provinciale websites als reactie op Nederlandse steun aan Oekraïne

Cybercriminelen, bekend onder de naam NoName057(16), hebben hun pijlen gericht op Nederlandse websites. Deze actie volgt op de aankondiging van Nederland om de eerste Amerikaanse F-16 straaljagers in de tweede helft van dit jaar aan Oekraïne over te dragen. Kaisa Ollongren, het hoofd van het Nederlandse ministerie van Defensie, bevestigde deze plannen in een interview met Reuters, na een recent bezoek aan Oekraïne.Als vergelding voor deze militaire steun, heeft de groep NoName057(16) DDoS-aanvallen uitgevoerd op websites van verschillende Nederlandse provincies, waaronder Groningen, Noord-Brabant, Noord-Holland, en Overijssel. Deze 'DDoS-groeten', zoals de groep ze noemt, hebben ervoor gezorgd dat de websites onbereikbaar werden voor het publiek. Dergelijke aanvallen overspoelen de servers van de websites met verkeer, waardoor ze tijdelijk onbeschikbaar worden. Deze cyberaanvallen benadrukken de groeiende trend van digitale vergeldingsacties in reactie op geopolitieke beslissingen. Het illustreert tevens de kwetsbaarheid van digitale infrastructuren voor dergelijke acties, en de noodzaak voor verhoogde cyberbeveiligingsmaatregelen. [ccinfo]


Cyberaanval treft Franse Media: BFMTV en RMC

Op zaterdag 23 maart 2024 werden de Franse media-giganten BFMTV en RMC het slachtoffer van een cyberaanval, uitgevoerd door het hackercollectief Epsilon. Deze groep, eerder verantwoordelijk voor een aanval op het IT-bedrijf LDLC, publiceerde vijandige boodschappen op sociale media, gericht tegen Rusland en ten gunste van Palestina. De aanval komt in een tijd van significante veranderingen voor BFMTV, na de recente overname door Rodolphe Saadé van Altice Media. Deze overname belooft een nieuwe richting voor het mediabedrijf, met een focus op pluralisme, redactionele onafhankelijkheid, en journalistieke ethiek. De reactie op de cyberaanval was snel. Altice kondigde aan maatregelen te nemen om de situatie te herstellen en de verantwoordelijken juridisch te achtervolgen. Ondertussen blijven vragen over de motieven van de aanval en de veiligheid van mediabedrijven in het digitale tijdperk. Hoe zullen BFMTV en RMC, en bij uitbreiding de gehele media-industrie, zich in de toekomst beschermen tegen dergelijke dreigingen? [melty]


Russische Hackers Richten Zich op Duitse Politieke Partijen met WineLoader Malware

Een beruchte Russische hackgroep, verbonden met de Russische Buitenlandse Inlichtingendienst (SVR), heeft haar vizier gericht op Duitse politieke partijen, een opmerkelijke verschuiving van hun gebruikelijke doelwitten zoals diplomatieke missies. Deze groep, bekend onder namen zoals APT29, Midnight Blizzard, en Cozy Bear, staat bekend om haar betrokkenheid bij diverse cyberaanvallen, waaronder de beruchte SolarWinds-aanval in 2020. Recentelijk hebben ze phishing-aanvallen opgezet om een achterdeur malware genaamd WineLoader te verspreiden, die hen op afstand toegang geeft tot gecompromitteerde apparaten en netwerken.Deze aanvallen markeren de eerste keer dat de groep zich expliciet op politieke partijen richt, met een campagne die eind februari 2024 van start ging. De phishing-e-mails, vermomd als uitnodigingen van de Christen-Democratische Unie (CDU), bevatten een link die een ZIP-archief met de Rootsaw malware dropper downloadt. Eenmaal geactiveerd, installeert Rootsaw de WineLoader backdoor, een variant die eerder door Zscaler is geïdentificeerd en gebruikt in phishing-aanvallen gericht op diplomaten.WineLoader onderscheidt zich door zijn modulariteit, maatwerk, en het gebruik van een versleuteld communicatiekanaal voor data-uitwisseling met de command-and-control server. Het benut DLL side-loading om detectie te ontwijken en verzendt uitgebreide informatie over het gecompromitteerde systeem naar de aanvallers. Dit stelt APT29 in staat om een breed scala aan spionageactiviteiten uit te voeren, in lijn met hun missie om inlichtingen te verzamelen en politieke processen mogelijk te beïnvloeden.


Cyberaanval treft Luxemburg: Overheid en Privésector Onder Vuur

Luxemburg werd donderdag (21-3-'24) getroffen door zijn eerste grote cyberaanval, waarbij verschillende overheidswebsites tijdelijk onbereikbaar waren, waaronder myguichet.lu en gouvernement.lu, evenals websites uit de privésector. De aanval, geclaimd door een prorussische hacker-groep, werd gekenmerkt als een DDOS-aanval, bedoeld om systemen te overbelasten. Premier Luc Frieden riep een crisisstaf bijeen, geleid door Minister van Digitalisering Stephanie Obertin, bestaande uit vertegenwoordigers van meerdere overheidsdiensten en -organisaties, om de situatie te beoordelen en maatregelen te nemen. De hackers beriepen zich op politieke motieven, waarbij Luxemburg werd bekritiseerd voor zijn deelname aan een Tsjechisch initiatief om munitie te kopen voor Oekraïne. Hoewel sommige bronnen suggereren dat de aanval verband houdt met de politieke standpunten van Luxemburg, heeft de crisisstaf dit niet bevestigd. Deskundigen van het Centrum voor Informatietechnologieën van de Staat (CTIE) hebben de aanval in de loop van de avond afgeslagen door de bronnen van de aanvallen te identificeren en te blokkeren. De duur van de dreiging blijft onzeker, maar de voorbereiding en reactie op dergelijke aanvallen benadrukken de voortdurende noodzaak van cyberveiligheidsinspanningen. Deze aanval onderstreept ook de politiek gemotiveerde aard van sommige cyberdreigingen en de noodzaak voor landen om alert te blijven op potentiële cyberaanvallen. [wort]

In een recente verklaring hebben Russische hackerscollectieven, bekend onder de naam NoName057(16), aangekondigd een reeks cyberaanvallen te zullen uitvoeren op de websites van de Luxemburgse overheid. Deze actie wordt beschreven als een vergelding tegen wat de groep ziet als 'Russophobe' acties van de Luxemburgse autoriteiten. De groep beschuldigt Luxemburg ervan deel te nemen aan een initiatief, geleid door Tsjechië binnen de Europese Unie, om steun te verlenen aan Oekraïne door het aankopen van militair materieel voor de aanhangers van Stepan Bandera, een figuur uit de Oekraïense geschiedenis die controversieel is in Rusland en door sommigen als een nationalistische held wordt beschouwd. NoName057(16) verklaart dat de aanval een gezamenlijke inspanning zal zijn met verschillende andere hackersgroepen, waaronder People's CyberArmy, 22C, NIGHTMARE, CyberDragon, SERVER KILLERS, Unknowns group, Digital Revolt, en UserSec. Ze roepen hun volgers op om het nieuws te volgen via hun communicatiekanalen en die van hun 'wapenbroeders'. De boodschap sluit af met een patriottische lofzang op Rusland, wat de politieke motivatie achter de cyberaanval benadrukt. Dit incident onderstreept de voortdurende spanningen tussen Rusland en verschillende EU-lidstaten over de situatie in Oekraïne en de groeiende zorg over de impact van door staten gesteunde cyberaanvallen op de internationale stabiliteit en veiligheid. [ccinfo]


Verhoogde Cyberdreiging op Amerikaanse Waterinfrastructuur

De Amerikaanse Nationale Veiligheidsadviseur Jake Sullivan en de Administrator van de Environmental Protection Agency (EPA), Michael Regan, hebben een waarschuwing geuit over cyberaanvallen op kritieke waterinfrastructuur. In een brief aan de gouverneurs benadrukten zij het belang van verdediging tegen en herstel na cyberaanvallen op drinkwater- en afvalwatersystemen. Veel van deze systemen hebben nog geen essentiële cyberbeveiligingspraktijken geadopteerd, wat ze kwetsbaar maakt voor aanvallen. De EPA en de National Security Council (NSC) organiseren een virtuele vergadering op 21 maart om de samenwerking te versterken en een Water Sector Cybersecurity Task Force op te richten. Deze taskforce zal zich richten op het identificeren van acties en strategieën om de risico's van cyberaanvallen landelijk te minimaliseren. De oproep volgt op een gezamenlijke lijst van verdedigingsmaatregelen door CISA, de FBI, en de EPA na recente aanvallen door Iraanse en Chinese staatsondersteunde groepen. CISA heeft ook een gratis beveiligingsscanprogramma gelanceerd om waterfaciliteiten te helpen bij het vinden van beveiligingslacunes. De Amerikaanse waterinfrastructuur is de afgelopen tien jaar meerdere malen getroffen door inbraken, soms resulterend in ransomware-aanvallen die aanzienlijke schade hebben aangericht. [epa]


Verdedigingstips tegen Chinese Hackers voor Cruciale Infrastructuur

De Cybersecurity and Infrastructure Security Agency (CISA) samen met de National Security Agency (NSA), de Federal Bureau of Investigation (FBI), en diverse andere agentschappen in de VS en wereldwijd, hebben leiders van cruciale infrastructuur gewaarschuwd voor het beschermen van hun systemen tegen aanvallen van de Chinese hackersgroep Volt Typhoon. Deze waarschuwing is een onderdeel van een bredere inspanning, inclusief adviezen van de Five Eyes cybersecurity agentschappen uit Australië, Canada, het Verenigd Koninkrijk en Nieuw-Zeeland, om deze infrastructuur te verdedigen tegen de specifieke tactieken en doelwitten van Volt Typhoon. De groep, ook bekend onder de naam Bronze Silhouette, richt zich op Operational Technology (OT) assets binnen netwerken, potentieel om cruciale infrastructuur te verstoren tijdens militaire conflicten of geopolitiekespanningen. De Amerikaanse autoriteiten hebben vastgesteld dat Chinese hackers meerdere Amerikaanse cruciale infrastructuurorganisaties hebben geschonden, met toegang tot ten minste één organisatie voor meer dan vijf jaar voordat dit ontdekt werd. Als reactie hierop hebben CISA en partneragentschappen aanbevolen om cybersecurity teams te versterken, de bevoorradingsketen te beveiligen, en prestatiebeheer uitkomsten af te stemmen op de cyberdoelen van de organisatie. Sleutelpraktijken omvatten het inschakelen van logging voor applicaties en systemen, en het centraliseren van logopslag voor effectieve detectie en mitigatie van aanvallen. Verder is na de ontmanteling van de door Volt Typhoon gebruikte KV-botnet, een oproep gedaan aan fabrikanten van SOHO-routers om deze apparaten beter te beveiligen tegen aanvallen. [cisa, pdf]


Nieuwe cyberwapen AcidPour Malware

Een recent ontdekte destructieve malware, genaamd AcidPour, is in het wild waargenomen en valt specifiek Linux x86 IoT- en netwerkapparaten aan met zijn data-wiper functionaliteit. Deze soort malware, ontworpen om gegevens en bestanden op doelwitapparatuur te verwijderen, wordt vaak ingezet voor politieke doeleinden of als afleiding bij grotere aanvallen. AcidPour, geïdentificeerd door beveiligingsonderzoeker Tom Hegel van SentinelLabs, is een variant van de eerder bekende AcidRain data-wiper, die routers en modems wiste en ingezet werd bij een cyberaanval op satellietcommunicatie provider Viasat. Dit had grote gevolgen voor de dienstverlening in Oekraïne en Europa. AcidPour, waarvan de code voor ongeveer 30% overeenkomt met AcidRain, toont ontwikkeling of mogelijk een andere oorsprong. Het deelt bepaalde technieken met eerdere malware, zoals het gebruik van input/output control (IOCTL)-gebaseerde wistechnieken, en richt zich op apparaten met flashgeheugen en virtuele blokapparaten gebruikt in RAID-arrays van netwerkopslagsystemen. De malware zou een breder scala aan apparaten kunnen aanvallen dan zijn voorganger, wat zorgen baart binnen de cyberbeveiligingsgemeenschap. De NSA's directeur van cybersecurity, Rob Joyce, benadrukte het belang van waakzaamheid tegenover deze krachtigere variant van AcidRain. [virustotal]


Valse gps-signalen bedreigen vliegveiligheid boven Midden-Oosten

Vliegtuigen boven het Midden-Oosten worden geconfronteerd met valse gps-signalen, veroorzaakt door bewuste manipulatie vanuit de grond, mogelijk door militairen of rebellen. Deze gps-spoofing leidt tot onjuiste locatiegegevens in de cockpit, wat kan resulteren in gevaarlijke situaties zoals ongemerkt uit koers raken. De veiligheidsrisico's van deze praktijk worden verhoogd doordat piloten misleidende waarschuwingen kunnen ontvangen of noodzakelijke waarschuwingen uitblijven. Dit fenomeen, gevaarlijker dan gps-jamming waarbij signalen volledig wegvallen, is in opmars en heeft al tot een significante toename van meldingen geleid. Bijvoorbeeld, in 2022 waren er 150 meldingen over spoofing, een sterke stijging ten opzichte van voorgaande jaren.De Europese luchtvaartautoriteit EASA en de Nederlandse Inspectie Leefomgeving en Transport (ILT) nemen dit probleem serieus en roepen luchtvaartmaatschappijen op om dergelijke incidenten te melden. Hoewel er nog geen meldingen zijn van gevaarlijke situaties veroorzaakt door gps-spoofing door Nederlandse vliegtuigen, heeft de internationale burgerluchtvaartorganisatie ICAO wel dergelijke gevallen geregistreerd.Luchtvaartmaatschappijen, zoals KLM, informeren hun piloten over de risico's en instructies voor het geval gps-signalen verstoord worden. Ze benadrukken ook het belang van het delen van informatie over gps-verstoringen en het behouden van traditionele navigatiemethoden om de veiligheid van vluchten te waarborgen. Dit incident benadrukt de kwetsbaarheid van afhankelijkheid van gps in de moderne luchtvaart en het belang van robuuste, meervoudige navigatiesystemen. [nos]


Grootschalige Cyberaanval op Russische Regeringspartij Tijdens Presidentsverkiezingen

De Russische regeringspartij Verenigd Rusland heeft tijdens de tweede dag van de presidentsverkiezingen melding gemaakt van een grootschalige cyberaanval, waarbij ddos-aanvallen hun servers onder enorme druk zetten. Dit resulteerde in het tijdelijk onbereikbaar worden van sommige van hun diensten. De aanval komt op een moment dat de Russische president Vladimir Poetin, officieel als onafhankelijke kandidaat deelneemt aan de verkiezingen, maar de steun geniet van Verenigd Rusland. Poetin had eerder beschuldigingen geuit richting Oekraïne, betreffende pogingen om de verkiezingen te verstoren. Deze cyberaanval onderstreept de toenemende spanningen en de rol van cyberoorlogsvoering in het hedendaagse politieke landschap, vooral in tijden van cruciale politieke processen zoals verkiezingen. [hln]


🇪🇺 Elektronische Oorlogsvoering via GPS-Jamming treft Europa

De recente escalatie van gps-verstoringen in Europa heeft zowel militaire als civiele autoriteiten op scherp gezet. Dit fenomeen, waarbij grote delen van Oost-Europa getroffen werden door bijna totale uitval van gps-signalen, wordt toegeschreven aan elektronische oorlogsvoering, met vermoedens dat Rusland hierachter zit. De techniek achter deze verstoringen, bekend als 'jamming', is relatief eenvoudig maar zeer effectief. Het overstemt het zwakke gps-signaal met een krachtiger signaal, waardoor navigatie en positionering onmogelijk worden. Dit heeft niet alleen gevolgen voor militaire operaties, waarbij de efficiëntie en effectiviteit van troepen afneemt, maar ook voor de burgermaatschappij. De afhankelijkheid van gps voor navigatie, tijdssynchronisatie in vitale sectoren zoals energie, financiën en telecommunicatie maakt de samenleving kwetsbaar voor dergelijke aanvallen. Europese instanties en militairen overwegen maatregelen en alternatieven om de veerkracht tegen dergelijke aanvallen te vergroten, maar de recente gebeurtenissen benadrukken de ernst van de dreiging en de noodzaak voor verhoogd bewustzijn en bescherming tegen elektronische oorlogsvoering. [1]


Groot Russisch desinformatienetwerk ontmanteld door Oekraïense veiligheidsdienst

De Oekraïense inlichtingendienst (SBU) heeft een belangrijke slag geslagen in de strijd tegen desinformatie door een omvangrijk netwerk te ontmantelen dat gelinkt wordt aan de Russische veiligheidsdienst. Dit netwerk, dat actief was sinds de start van de Russische invasie in Oekraïne op 24 februari 2022, verspreidde via verschillende online platformen, waaronder Telegram, YouTube en Facebook, pro-Russische propaganda en desinformatie. De SBU heeft meer dan vijftien personen geïdentificeerd met banden tot dit netwerk, waarvan er vier zijn gearresteerd. Onder hen bevond zich een geestelijk leider van de Oekraïens-Orthodoxe Kerk in Kyiv, die tevens lid zou zijn van de Russische Federale Veiligheidsdienst (SFB) en wordt beschuldigd van het aansturen van deze desinformatiecampagne. Deze activiteiten waren gericht op het zaaien van religieuze haat en het destabiliseren van de politieke situatie in Oekraïne, waarbij Russische staatsmedia de verspreide verhalen gebruikten om het Russische narratief te versterken. Ondanks ontkenningen van de Oekraïens-Orthodoxe Kerk over banden met Rusland, heeft het Oekraïense parlement in oktober 2023 gestemd voor eenverbod op deze kerk. [1]


Zuid-Koreaanse Burger Gearresteerd op Verdenking van Cyber Spionage in Moskou

In Moskou is een 53-jarige Zuid-Koreaanse man, Baek Won-soon, gearresteerd wegens beschuldigingen van cyber spionage. Baek werd oorspronkelijk aangehouden in Vladivostok, in het Russische Verre Oosten, en is onlangs overgebracht naar Moskou voor zijn proces. Volgens politiebronnen geciteerd door het TASS nieuwsagentschap, verklaarde Baek aan een contactpersoon dat hij schrijver was en via een online berichtendienst informatie verkreeg die als staatsgeheimen wordt beschouwd. Hij zou deze informatie aan buitenlandse inlichtingendiensten hebben moeten overdragen, al is niet gespecificeerd om welke informatie het gaat of voor welke inlichtingendienst hij vermoedelijk werkte. Sinds het begin van de oorlog in Oekraïne in 2022 en de daaropvolgende beperkingen op tegengeluiden binnen Rusland, is het steeds moeilijker geworden om berichten uit Russische media te verifiëren. De details van de zaak tegen Baek zijn door Russische autoriteiten geclassificeerd als 'topgeheim'. Er is bekendgemaakt dat hij geen eerdere criminele veroordelingen heeft. Zijn detentie in de Lefortovo-gevangenis in Moskou is verlengd tot 15 juni. Het is nog onduidelijk wanneer Baek voor de rechter zal verschijnen. Zijn vrouw, die samen met hem was aangehouden, is zonder aanklachten vrijgelaten en mocht terugkeren naar Zuid-Korea. [1]


🇧🇪 De Onzichtbare Slag: Hoe NoName057(16) Belgische Websites in het Visier Neemt

In de schaduwen van het internet woedt een onzichtbare strijd, waar cybercriminelen onophoudelijk zoeken naar zwakke plekken in de digitale beveiliging van bedrijven en overheden. Een recente campagne door de beruchte groep NoName057(16) heeft opnieuw de kwetsbaarheden blootgelegd van prominente Belgische websites, waaronder die van financiële instellingen en overheidsdiensten. Deze acties leggen niet alleen de technische tekortkomingen bloot, maar onderstrepen ook de noodzaak van een verhoogde waakzaamheid en verbeterde cyberbeveiligingsmaatregelen. NoName057(16) heeft een lijst vrijgegeven van Belgische doelwitten die zij succesvol hebben aangevallen. Onder deze doelwitten bevindt zich de Europese Zeehavenorganisatie (ESPO), een cruciale speler in de maritieme sector, en AXA Bank België, een vooraanstaande financiële instelling. Daarnaast melden ze een succesvolle infiltratie in het systeem van online overheidsdiensten, een zenuwcentrum voor de interactie tussen burgers en de overheid, verborgen achter wat zij omschrijven als een 'foutenstub'. Deze aanvallen werpen een licht op de voortdurende dreiging die cybercriminelen vormen voor onze digitale infrastructuur. Ze benadrukken de urgentie voor bedrijven en overheidsinstanties om hun cyberbeveiligingspraktijken voortdurend te evalueren en te versterken. Het is cruciaal dat we allemaal, van individuen tot grote organisaties, waakzaam blijven en ons bewust zijn van de potentiële risico's die we lopen in deze steeds meer verbonden wereld. Voor organisaties die getroffen zijn of risico lopen, is het essentieel om te investeren in robuuste cyberbeveiligingsmaatregelen. Dit omvat niet alleen technische oplossingen zoals firewalls en encryptie, maar ook het trainen van personeel om phishing-aanvallen en andere vormen van sociale manipulatie te herkennen. Daarnaast is een proactieve benadering vereist, waarbij regelmatig veiligheidsaudits en penetratietesten worden uitgevoerd om potentiële kwetsbaarheden te identificeren en aan te pakken voordat ze kunnen worden uitgebuit door kwaadwillenden. In de strijd tegen cybercriminaliteit is voorlichting net zo belangrijk als technologie. Door bewustwording te vergroten en kennis te delen over de laatste cyberdreigingen en verdedigingsstrategieën, kunnen we samen een veiliger digitaal landschap creëren. Het is een collectieve verantwoordelijkheid waarbij iedereen een rol speelt - van de individuele gebruiker tot de grootste organisaties. De aanvallen van NoName057(16) zijn een herinnering dat in de wereld van cyberbeveiliging waakzaamheid altijd geboden is. [ccinfo]


Spanningen in Cyberspace: Rusland Identificeert Amerikaanse Cyberoffensief Onder Codenaam 'Sand Eagle'

Russische cybersecuritybedrijven hebben een Amerikaans cyberoffensief, dat actief is tegen Russische doelwitten, geïdentificeerd en benoemd als 'Sand Eagle'. Deze informatie werd onthuld via een document op X door vx-underground, waarvan de herkomst onduidelijk is. Volgens het document, dat dateert uit juni 2019 maar recent gedeeld werd, zou de Amerikaanse 'Sand Eagle' operatie meerdere duizenden iPhones hebben geïnfecteerd met kwaadaardige software, inclusief toestellen van diplomatieke missies in Rusland. De Russische FSB, die de beschuldigingen naar voren bracht, heeft geen verdere details of bewijs geleverd over de specifieke acties die ondernomen zijn tegen de vermeende infecties. Een onderzoek door het cybersecuritybedrijf Kaspersky, dat verdacht wordt van banden met het Russische leger, beweert meerdere iPhones met verdacht gedrag te hebben ontdekt, gerelateerd aan wat zij 'Operatie Triangulatie' noemen. De malware, genaamd TriangleDB, zou via een kwetsbaarheid in het iOS-systeem geïnstalleerd worden en bij een herstart van het apparaat verdwijnen, wat slachtoffers dwingt hun apparaat opnieuw te infecteren. Deze onthullingen roepen vragen op over de activiteiten van de Verenigde Staten in de offensieve cyberoorlog en de mogelijkheid van een geavanceerde persistente dreiging (APT) gericht op het verzamelen van inlichtingen en het stelen van gevoelige informatie. Het blijft echter onzeker of 'Sand Eagle' daadwerkelijk een operatie van de Amerikaanse regering is, of een Russische misleiding in de complexe wereld van internationale cyberconflicten. [1]


Grootschalige Cyberaanval door Anonymous Sudan Legt Franse Overheidswebsites Plat

In een onthutsende ontwikkeling heeft de cybercriminele groep Anonymous Sudan een grootschalige cyberaanval uitgevoerd op de Franse digitale infrastructuur. De groep richtte zich op het Franse interministeriële directoraat Digitale Zaken, een cruciale spil in het web van Franse overheids- en organisatiesectoren op digitaal gebied. Volgens de verklaringen van de groep op hun communicatiekanalen, omvatte hun aanval meer dan 17.000 IP-adressen en apparaten, evenals meer dan 300 domeinen. Deze werden allemaal ernstig verstoord, wat duidt op een massale verstoring van de digitale diensten. De getroffen infrastructuur speelt een vitale rol in het hosten en organiseren van digitale diensten voor een breed scala aan Franse overheidssectoren, wat de impact van deze aanval des te verontrustender maakt. Anonymous Sudan beweert dat hun operatie, uitgevoerd met de @InfraShutdown DDoS-infrastructuur, een significante impact heeft gehad op belangrijke digitale overheidspunten. Dit zou niet alleen de directe digitale dienstverlening beïnvloeden, maar ook een brede waaier aan gevolgen kunnen hebben voor de Franse burgers die afhankelijk zijn van deze diensten. De aard en schaal van deze aanval onderstrepen de kwetsbaarheid van nationale infrastructuren voor cyberdreigingen. Het benadrukt tevens de noodzaak voor overheden wereldwijd om hun digitale defensie te versterken tegen dergelijke disruptieve acties, die het dagelijks leven van burgers en de werking van cruciale overheidsdiensten kunnen verstoren.


🇪🇺 Cybercriminelen van NoName057(16) Ontregelen Europees Transportsysteem

In een recente ontwikkeling hebben de cybercriminelen achter NoName057(16) hun pijlen gericht op cruciale onderdelen van het Europese transportsysteem. Door middel van gecoördineerde aanvallen hebben zij twee belangrijke diensten onder vuur genomen, wat de efficiëntie en veiligheid van reizen binnen Europa ernstig in gevaar brengt.

De eerste aanval richtte zich op een online platform voor het aankopen van tickets om Brussel binnen te komen. Dit systeem speelt een cruciale rol voor reizigers en bewoners, waardoor de impact van deze verstoring verreikend is. De aanval werd gesignaleerd op [check-host.net](https://check-host.net/check-report/1668796ck1c6), waar details over de technische aspecten en de omvang van de aanval te vinden zijn.

Niet lang na de eerste aanval werd ook Eurotoll, een belangrijk systeem voor het betalen van tolwegen in de Europese Unie, het doelwit. Eurotoll faciliteert de betaling voor het gebruik van tolwegen, een essentiële dienst voor het vlotte verloop van het Europese transportnetwerk. De cyberaanval op dit systeem werd eveneens gedocumenteerd op [check-host.net](https://check-host.net/check-report/16687cd3k31), waarbij de criminelen erin slaagden om het betalingsproces te verstoren.

Deze aanvallen zijn niet alleen een directe bedreiging voor de infrastructuur van het Europese transportsysteem maar benadrukken ook de toenemende durf en geraffineerdheid van cybercriminelen zoals NoName057(16). Het is van cruciaal belang dat zowel individuele gebruikers als bedrijven in de transportsector zich bewust zijn van deze bedreigingen en passende maatregelen nemen om hun systemen te beschermen.

Om weerstand te bieden tegen dergelijke aanvallen, is het essentieel om:
- Regelmatig software-updates en patches toe te passen om kwetsbaarheden te verhelpen.
- Sterke, unieke wachtwoorden te gebruiken en waar mogelijk tweefactorauthenticatie in te schakelen.
- Medewerkers te trainen in het herkennen van phishing en andere soorten sociale manipulatie.
- Netwerkbeveiliging en monitoring op te voeren om verdachte activiteiten vroegtijdig te detecteren.

Door proactief te handelen en een cultuur van cyberbewustzijn te cultiveren, kunnen we hopelijk dergelijke dreigingen in de toekomst een stap voor zijn. [ccinfo]


🇧🇪 Cybercriminelen NoName057(16) Richten Zich op Belgische Websites in Politiek Gemotiveerde Aanvallen

In een recente ontwikkeling hebben de cybercriminelen bekend als NoName057(16) diverse Belgische websites aangevallen, in wat lijkt te zijn een reeks politiek gemotiveerde cyberaanvallen. De premier van België heeft in reactie op vragen over Russische pogingen om de democratie in het land te ondermijnen bevestigd dat dergelijke acties inderdaad plaatsvinden. Hij benadrukte ook dat Rusland naast directe aanvallen ook gebruikmaakt van desinformatiecampagnes tegen België.

Deze uitspraken werden snel gevolgd door een provocerende reactie van NoName057(16), die dreigend aangaf Belgische websites te blijven aanvallen als politiek statement. Volgens de groep is het steunen van Zelensky’s regering, die zij als "nazi’s" omschrijven, een onverstandige keuze van België. Zij beweren meerdere websites te hebben aangevallen, waaronder:

  • Een portaal met actuele verkeersinformatie in Antwerpen
  • VIAPASS, een portaal voor de betaling van tol door bestuurders van zware voertuigen
  • De Lijn, de openbaarvervoermaatschappij in het Vlaamse Gewest
  • De officiële website van de stad Antwerpen

Deze cyberaanvallen benadrukken de noodzaak voor verhoogde cyberbeveiliging en het belang van bewustwording rondom de tactieken die door staten en door staten gesteunde groepen worden gebruikt om politieke doelen te bereiken. Het is essentieel voor overheden en individuele organisaties om hun cyberverdediging te versterken en voorbereid te zijn op mogelijke toekomstige aanvallen. [ccinfo]


Amerikaanse Defensiemedewerker Aangeklaagd Voor Lekken Informatie via Datingsite

Een burgermedewerker van de Amerikaanse luchtmacht is aangeklaagd voor het doorspelen van geclassificeerde informatie over de oorlog in Oekraïne via een datingsite. De medewerker, verbonden aan het U.S. Strategic Command en in bezit van een 'Top Secret security clearance', had toegang tot zeer vertrouwelijke gegevens. Hij deelde informatie met iemand die zich voordeed als een Oekraïense vrouw op een buitenlandse datingsite, waarbij hij details gaf over militaire doelen en capaciteiten van het Russische leger. Deze acties kunnen hem, bij schuldigbevinding, tot dertig jaar gevangenisstraf opleveren. De zaak heeft tot diverse reacties geleid, waarbij sommigen de medewerker bekritiseren voor zijn naïviteit en anderen vraagtekens plaatsen bij de toewijzing van zijn security clearance. [1]


Amerikaanse militair lekt 'Top Secret' documenten via Discord

Een 22-jarige lid van de U.S. Air National Guard heeft toegegeven militaire documenten met de classificaties 'Top Secret' en 'Secret' gelekt te hebben via het Discord-platform. Deze documenten bevatten gevoelige informatie over de oorlog in Oekraïne. De Amerikaan, die sinds 2021 over een Top Secret security clearance beschikte, begon begin 2022 met het verzamelen en verspreiden van deze informatie. Door de informatie over te schrijven en foto's van de documenten te maken, deelde hij deze op een actieve Discord-server. Dit lek wordt beschouwd als een van de ernstigste schendingen van de nationale veiligheid sinds de WikiLeaks-publicatie van meer dan 700.000 documenten in 2010. De Amerikaan is aangeklaagd op zes punten voor het ongeautoriseerd beheren en verspreiden van nationale defensie-informatie, waarbij hij voor elke aanklachteen maximale gevangenisstraf van tien jaar riskeert. [1]


Afluisterincident tijdens Webex-overleg van Duitse militairen

Een recent incident heeft aan het licht gebracht dat een Webex-overleg van Duitse militairen, waarin gevoelige onderwerpen zoals wapenleveranties aan Oekraïne werden besproken, afgeluisterd is via een onbeveiligde verbinding. De Duitse minister van Defensie, Boris Pistorius, deelde mee dat de beveiligingsbreuk plaatsvond doordat één van de deelnemers deelnam via een ongeautoriseerde en onbeveiligde verbinding vanaf een luchtshow in Singapore. Dit maakte het voor derden mogelijk om de communicatie te onderscheppen. Pistorius benadrukte dat dit incident aantoont hoe belangrijk het is voor deelnemers aan dergelijke gesprekken om altijd van beveiligde verbindingen gebruik te maken, gezien de interesse van buitenlandse inlichtingendiensten in dergelijke overleggen. Het onderzoek naar het incident is nog gaande, en er zijn disciplinaire maatregelen in overweging tegen de betrokkenen. Daarnaast worden technische en organisatorische maatregelen voorbereid om herhaling te voorkomen. Ondanks de compromittering van het gesprek via de onbeveiligde verbinding, benadrukt de Duitse krijgsmacht dat overleggen via Webex toegestaan blijft, mits deze op de eigen servers worden gehost en uitsluitend geclassificeerde informatie voor officieel gebruik uitwisselen. Cisco, het bedrijf achter Webex, heeft aangegeven dat hun systemen standaard gebruikmaken van versleutelde communicatiekanalen, waardoor de vraag rijst hoe de onbeveiligde verbinding tot stand kon komen. [1, 2, 3]


Oekraïne Beweert Russische Defensieservers Te Hebben Gehackt

Het Oekraïense Hoofd Inlichtingendirectoraat (GUR) van het Ministerie van Defensie beweert succesvol de servers van het Russische Ministerie van Defensie (Minoborony) gehackt te hebben en gevoelige documenten te hebben gestolen. Deze "speciale operatie", uitgevoerd door cyber-specialisten van de GUR, heeft naar verluidt geleid tot de verkrijging van geheime dienstinformatie. Onder de gestolen gegevens bevinden zich software voor data-encryptie en -bescherming, een breed scala aan geheime dienstdocumenten, informatie over de structuur en interne verbindingen van Minoborony, en details die de identificatie van hogere leidinggevenden mogelijk maken. Ook documenten toebehorend aan de Russische vice-minister van Defensie, Timur Vadimovich Ivanov, zijn buitgemaakt. Ter bewijs zijn vier screenshots van database-queryresultaten en logbestanden gepubliceerd, hoewel de authenticiteit van deze bewijzen door externe partijen nog niet bevestigd kon worden. Eerder heeft de GUR soortgelijke onbevestigde hacks geclaimd tegen andere Russische staatsinstanties, gericht op operationele disruptie. [1]


Noord-Korea Hackt Zuid-Koreaanse Chipfabrikanten

De Zuid-Koreaanse Nationale Inlichtingendienst (NIS) waarschuwt voor cyberespionage-aanvallen door Noord-Koreaanse hackers op binnenlandse chipfabrikanten. Deze aanvallen, die in de tweede helft van 2023 zijn toegenomen en recentelijk nog plaatsvonden, richten zich op servers met internettoegang die kwetsbaar zijn door bekende gebreken. De hackers gebruikten tactieken waarbij legitieme softwaretools voor kwaadaardige doeleinden werden misbruikt om detectie door beveiligingsproducten te omzeilen. Bij de waargenomen cyberaanvallen, die in december 2023 en februari 2024 plaatsvonden, werden onder meer productontwerptekeningen en foto's van bedrijfsterreinen gestolen. Hoewel de specifieke slachtoffers niet zijn genoemd, is bekend dat Zuid-Korea thuisbasis is van toonaangevende chipmakers zoals Samsung Electronics en SK Hynix. Deze bedrijven hebben een cruciale rol in de wereldwijde halfgeleideraanvoerketen en leveren chips aan een breed scala van industrieën. De NIS vermoedt dat de cyberaanvallen bedoeld zijn om waardevolle technische informatie te verzamelen voor de ontwikkeling van een eigen chipproductieprogramma door Noord-Korea, mogelijk als reactie op sancties die de ontwikkeling van wapens beïnvloeden. De NIS heeft de getroffen bedrijven op de hoogte gesteld en aanbevelingen gedaan om verdere aanvallen te detecteren en te stoppen. [1]


Cyberaanval op Website Oekraïens Parlement

Op 28 februari werd de officiële website van het Oekraïense parlement, de Verchovna Rada, het slachtoffer van een cyberaanval. Het parlement deelde mee dat de link naar hun Telegram-kanaal door de hack leidde naar een valse pagina. Dit incident benadrukt hoe cyberaanvallen een steeds vaker voorkomend instrument zijn in de volledige schaal van de oorlog, gebruikt door zowel Rusland als Oekraïne. Hoewel er geen details over de vermoedelijke daders van de hack zijn vrijgegeven, was de link naar het Telegram-kanaal van het parlement op het moment van publicatie al hersteld en functioneerde deze weer naar behoren. Eerdere cyberaanvallen hebben zich ook gericht op Oekraïense doelen, waaronder een grote aanval op telefoonoperator Kyivstar in december 2023 en een massale cyberaanval op Monobank, Oekraïne's grootste mobiele bank, eind januari 2024. Dit incident onderstreept de voortdurende digitale dreigingen in het conflictgebied en de noodzaak voor verhoogde cyberverdediging. [1]



Cyberoorlog nieuws oorlog gerelateerd

Cyberoorlog nieuws algemeen

“Het is alsof we met twee handen op de rug vechten tegen digitale dreigingen van staten zoals Rusland en China”

De Wet op de inlichtingen- en veiligheidsdiensten (Wiv 2017) vormt een groot knelpunt voor inlichtingendiensten. Meer dan drie jaar na de invoering van de wetgeving heeft de Militaire Inlichtingen- en Veiligheidsdienst (MIVD) nog altijd geen toegang tot de kabel om bulkdata e verzamelen en analyseren. “Het is alsof we met twee handen op de rug vechten tegen digitale dreigingen van staten zoals Rusland en China.”

Lees meer »

Oorlog in cyberspace in volle gang omtrent situatie Rusland-Oekraïne

Bedrijven, organisaties en veiligheidsexperts zijn bezorgd over de gespannen situatie die momenteel heerst tussen Oekraïne en Rusland. In het verleden hebben spanningen tussen deze landen geleid tot digitale aanvallen in Nederland. Het is niet uit te sluiten dat we in de nabije toekomst hier opnieuw mee geconfronteerd worden.

Lees meer »