Strijd op de grond én online

4 cybersecuritylessen uit 1 jaar oorlog in Oekraïne

NCSC geeft ook tips over omgang met uitdagingen.

door Eveline Meijer, beeld Shutterstock

De Russische oorlog in Oekraïne is ondertussen alweer ruim één jaar oud. De inval op vrijdag 24 februari 2022 startte een strijd die niet alleen op de grond, maar ook online wordt uitgevochten. Het Nederlandse Nationaal Cyber Security Centrum (NCSC) heeft 4 lessen uit dat jaar getrokken en geeft organisaties tips om met deze dreigingen om te gaan.

Terwijl de oorlog voortwoedt, is de verwachting dat er nog langere tijd sprake zal zijn van verhoogde digitale dreiging. Dit vanwege opgelopen spanningen in Europa, stelt dreigingsanalist Bart van den Berg op de website van het NCSC. Waakzaamheid en alertheid blijven nodig. Het NCSC helpt hierbij door cybersecuritylessen te destilleren uit het eerste jaar van de Russische oorlog in Oekraïne.

1

 Hacktivisme en DDoS

Het Nederlandse cybersecurity-orgaan ziet dat hacktivisme is opgeleefd: activistische hackers zijn nadrukkelijk aanwezig in de context van de Russische invasie en voeren verstorende digitale aanvallen uit. Dergelijke groeperingen voeren vaak reactief aanvallen uit en zijn ad hoc samengesteld, waardoor hun aanvallen een wisselende impact hebben. Hacktivisme vanuit Nederland kan leiden tot een ongewenste reactie vanuit Rusland, benadrukt het NCSC. Bovendien worden ook organisaties die ogenschijnlijk buiten de strijd staan soms het slachtoffer van hacktivistische cyberaanvallen.

Een populair middel hierbij zijn DDoS-aanvallen, waarvan het NCSC dus adviseert om die mee te nemen in de dreigingsanalyse. Daarnaast doen organisaties er goed aan om hun crisiscommunicatieplan te doorlopen. Hacktivistische aanvallers willen veel aandacht genereren en treden dus actief communicerend naar buiten. Een goed crisiscommunicatieplan helpt om effectief te reageren.

2

Samenwerking

Het NCSC heeft ook gezien dat private organisaties een belangrijke rol spelen in het beveiligen en beschikbaar stellen van de Oekraïense én Nederlandse digitale infrastructuur. Het advies is dan ook om die samenwerkingen voort te zetten of te starten. Private partijen die Oekraïense organisaties steunen, kunnen echter ook een doelwit worden van aanvallen. Daarom adviseert het NCSC ook dit mee te nemen in de risicoanalyse.

3

Basisbeveiliging

Verder heeft de oorlog het belang aangetoond van het op orde hebben van de basisbeveiliging. Daardoor wisten organisaties - zeker in Oekraïne - veel cybersecurityschade te beperken. Elk bedrijf en organisatie krijgt dan ook de tip om in ieder geval de basismaatregelen te treffen en om verschillende scenario's te gebruiken in hun risicoanalyse.

Sommige cyberaanvallen hebben een breder keteneffect

4

Aanvallen kunnen breder effect hebben

Tot slot ziet het NCSC dat veel cyberaanvallen ‘lokaal’ gericht zijn rond Oekraïne, maar dat sommige aanvallen een breder keteneffect hebben. Zo kunnen digitale diensten en producten door dit soort aanvallen offline gehaald worden, wat ook gevolgen heeft voor de Nederlandse gebruikers daarvan. En vaak zijn keteneffecten niet te voorspellen of vooraf te overzien.

Het NCSC adviseert organisaties daarom om netwerken te segmenteren, updates tijdig te installeren en Zero Trust-principes te gebruiken in de IT-infrastructuur. Ook wordt geadviseerd om de toeleveringsketen in kaart te brengen. "Ongewenste afhankelijkheden hierin kunnen ervoor zorgen dat uw organisatie extra kwetsbaar is voor dreiging die voortvloeit uit een politiek conflict."