Schuttevaer

Zoet, Zout & Zakelijk
Schuttevaer Premium

‘Welkom in het tijdperk van de cyberoorlogen’

Driebergen

‘De oorlogen van de toekomst worden uitgevochten in de diepten van het World Wide Web en zijn angstaanjagender dan je je kunt voorstellen. Dat stelt trendwatcher en futurist Richard van Hooijdonk in zijn blog en nieuwsbrief ‘De wereld van morgen’. Ook de transportsector wordt steeds kwetsbaarder voor cyberaanvallen. ‘Welkom in het tijdperk van cyberoorlog.’

  • Maersk slachtoffer van meest verwoestende cyberaanval ooit
  • Futurist Van Hooijdonk: ‘In gebrek aan regels schuilt groot gevaar’ 

Door Patrick Naaraat
Inderdaad gaat het niet meer om science fiction. Van Hooijdonk wijst op enkele grote incidenten die je zou kunnen kwalificeren als cyberoorlogen. Stuxnet was volgens hem ’s werelds eerste cyberwapen. ‘Stuxnet, naar verluidt ontwikkeld door de Verenigde Staten en Israël (hoewel beide regeringen officieel elke betrokkenheid hebben ontkend) was ‘s werelds eerste digitale wapen.
Het was een kwaadaardige computerworm, ontworpen om het nucleaire programma van Iran te saboteren. Stuxnet richtte zich specifiek op industriële besturingssystemen van Siemens en heeft uiteindelijk meer dan 1000 centrifuges in het Iraanse uranium-verrijkingsprogramma beschadigd
.
‘Stuxnet was enorm geavanceerde software, waarvan de ontwikkeling jaren heeft geduurd en miljoenen heeft gekost. Om het netwerk van Iran te infiltreren, hebben de aanvallers eerst computers geïnfecteerd die zich buiten het netwerk bevonden, maar er vermoedelijk wel mee verbonden waren, in de hoop dat deze de infectie verder zouden verspreiden. De aanpak was succesvol, maar het onbedoelde gevolg was, dat de infectie zich ver voorbij het oorspronkelijke doelwit verspreidde en computers over de hele wereld beïnvloedde. En dat is een van de grootste problemen van cyberwapens.
De ontwikkelaars kunnen er gemakkelijk de controle over verliezen en veel meer schade aanrichten dan de bedoeling is. Bovendien laten cyberwapens sporen achter, waardoor ze kunnen worden geanalyseerd en vervolgens gebruikt tegen het land dat ze heeft ontwikkeld. De Verenigde Staten hebben dit ondervonden toen het Shadow Brokers hackerscollectief geheime informatie over cyberwapens van de National Security Agency (NSA )te pakken kreeg en lekte. Dit werd later door verschillende hackersgroepen gebruikt om doelen binnen de Verenigde Staten en de rest van de wereld aan te vallen.’

Angstaanjagend
Ook Rusland heeft intussen een reputatie als het gaat om cyberaanvallen. Een groep Russische hackers, die bekend werd onder de naam Sandworm, voerde in 2015 een reeks aanvallen uit op onder meer het Oekraïense energienetwerk. ‘De groep viel het land maandenlang meedogenloos aan en veroorzaakte binnen bijna elke sector chaos, waaronder de overheid, het leger, transport, banken en de media. Volgens de Oekraïense president Petro Poroshenko werden 36 doelwitten door meer dan 6500 cyberaanvallen getroffen.’
 
De hackers maakten volgens Van Hooijdonk gebruik van de BlackEnergy-trojan en het datavernietigingsprogramma KillDisk om de harde schijven van computers te vernietigen en de accu-backups van de stations te onderbreken.
 
De aanvallen werden in het najaar van 2016 nog eens herhaald en troffen ook toen doel. ‘Wat vooral angstaanjagend is aan deze aanvallen, is dat de hackers zich voortijdig terugtrokken in plaats van maximale schade aan te richten. Toen beveiligingsdeskundigen de code analyseerden, ontdekten ze dat de hackers wel degelijk de middelen hadden om het netwerk permanent uit te schakelen. Ze hadden echter besloten dat niet te doen. Waarom? Voor sommigen is het een duidelijke aanwijzing dat de Russen Oekraïne gewoon als proeftuin hebben gebruikt en hun meest indrukwekkende wapens bewaren voor hun enige echte tegenstander: de Verenigde Staten.’

Terminals stil
In juni 2017 sloeg Sandworm opnieuw toe en richtte ook in Nederland een miljoenenschade aan. ‘De aanval had plaats bij een klein Oekraïens softwarebedrijf, Linkos Group. De servers werden gekaapt en duizenden computers in het land werden geïnfecteerd met NotPetya malware. NotPetya maakte gebruik van twee krachtige hacker-exploits,  EternalBlue en Mimikatz, om toegang te krijgen tot het computersysteem. EternalBlue is een penetratietool die oorspronkelijk is ontwikkeld door de NSA en later is gelekt door Shadow Brokers. Met Mimikatz wisten de hackers vervolgens wachtwoorden uit de computer te halen. Die gebruikten ze om toegang te krijgen tot andere machines en na infiltratie werd alle data permanent vernietigd door de masterboot-records van de computer te versleutelen.’
 
De aanval legde transport, energiebedrijven, ziekenhuizen, luchthavens, federale agentschappen, banken, geldautomaten en kaartbetalingssystemen in Oekraïne plat. Maar het virus verspreidde zich binnen enkele uren en wist duizenden computers over de hele wereld te infecteren, waaronder die van sommige van ’s werelds grootste bedrijven, zoals rederijconcern Maersk , waar onder meer de containerterminals in Rotterdam volledig uitvielen. ‘Het Witte Huis schatte dat de totale schade van deze aanval 10 miljard dollar bedroeg en daarmee werd NotPetya de meest verwoestende cyberaanval ooit.’

Definitie
De enorme voordelen van snelle datacommunicatie hebben dus een gevaarlijke keerzijde. Maar wanneer is sprake van een cyberoorlog? Zo’n oorlog kun je definiëren als aanvallen van landen op elkaars digitale infrastructuur. Van Hooijdonk: ‘Volgens de NAVO zijn er twee soorten cyberaanvallen die als cyberoorlog kunnen worden gekarakteriseerd: cyber-spionage en cyber-sabotage.
 
Alleen is men het er nog niet over eens of de eerste als cyberoorlog moet worden beschouwd. En dat is precies het probleem met dit onderwerp, er zijn zoveel grijze gebieden dat niemand precies weet wanneer een gewone cyberaanval een cyberoorlog wordt. Wanneer mag een land met fysieke kracht op een digitale aanval reageren? En deze onduidelijkheid maakt veel mensen nerveus. Niet weten waar de grens ligt, betekent dat een incident snel uit de hand kan lopen en een gevaarlijk conflict kan worden.’

Geen verdragen
Er zijn volgens Van Hooijdonk nog geen internationale verdragen die bepalen hoe landen op een cyberaanval kunnen of mogen reageren. ‘Volgens internationaal recht mogen landen met geweld op gewapende aanvallen reageren. Dat betekent dat een land zijn militaire arsenaal theoretisch zou kunnen gebruiken om te reageren op een cyberaanval. Gelukkig hebben nog geen aanvallen die grens overschreden.’
 
Maar wereldregeringen investeren intussen fors in cyber-bewapening. ‘Veel landen beschouwen bepaalde cyberactiviteiten nu als essentieel onderdeel van hun militaire en strategische capaciteiten. De Amerikaanse inlichtingendiensten hebben onlangs onthuld dat meer dan 30 landen wereldwijd, waaronder Rusland, China, Iran en Noord-Korea, momenteel bezig zijn met het ontwikkelen van mogelijkheden voor cyberaanvallen.’
 
De Amerikaanse regering heeft dit jaar 15 miljard dollar op de begroting voor cybersecurity. ‘Dit laat zien dat zij deze dreiging behoorlijk serieus nemen. Ook de regering van het Verenigd Koninkrijk heeft bekendgemaakt 2,5 miljard dollar in cybersecurity te investeren als onderdeel van de nationale cybersecurity-strategie 2016-2021.’

Trendwatcher Richard van Hooijdonk geeft lezingen en publiceert onder meer boeken over toekomstvraagstukken.

Reacties

Om te reageren op dit bericht moet u ingelogd zijn. Klik hier om in te loggen. Indien u nog geen account heeft kunt u zich hier registreren om te kunnen reageren op Schuttevaer.nl. Uw reacties worden altijd ondertekend met uw volledige persoonsnaam.

Er zijn nog geen reacties op dit artikel.

Lees ook