Threat Landscape
  • 14 april 2023

Europese landen kunnen het huidige Russisch-Oekraïense conflict niet licht opvatten, omdat beide landen bedreven zijn in het voeren van cyberoorlogen. Het cyberdreigingslandschap zal dus somber blijven voor Europa en de rest van de wereld totdat de vijandelijkheden ophouden. Laten we eens kijken hoe de recente ontwikkelingen het bedreigingslandschap in Europa de afgelopen zes maanden hebben beïnvloed

Europa begon nerveus te worden toen Rusland van plan was Oekraïne aan te vallen. Het was niet alleen vanwege een dreigende escalatie van vijandelijkheden in de richting van een wereldoorlog, maar ook vanwege de mogelijkheid dat de fysieke aanval zou uitmonden in cyberoorlog. Rusland en Oekraïne liggen al heel lang met elkaar overhoop en beide landen hebben evenveel mogelijkheden om een volwaardige cyberoorlog te ontketenen. De logische vraag is dus hoe een cyberoorlog tussen deze twee landen andere Europese landen in gevaar kan brengen. De dreiging van een cyberoorlog tussen de twee cyberuitgeruste landen kan blijvende gevolgen hebben voor informatiesystemen in Europa en de rest van de wereld..

De belangrijkste cyberincidenten van de afgelopen maanden

Beide landen die met elkaar in conflict zijn, hebben cyberaanvallen tegen elkaar uitgevoerd, variërend van kleinschalige websitehacks tot infrastructuurvernietigende aanvallen. Naast het lopende conflict waren er echter ook een aantal incidenten die de krantenkoppen haalden:

  • Het Log4j-probleem had wereldwijd veel organisaties naarstig op zoek gestuurd naar snelle patchingoplossingen. En volgens Fortinet's Global Threat Landscape Report van 2022 was Apache.Log4j de meest voorkomende exploit van de afgelopen zes maanden in Europa die in de zes maanden daarvoor niet actief was. En het bewijst zeker dat nieuwe bedreigingen zullen blijven opduiken
  • Het zijn niet alleen de grote financiële instellingen of organisaties; de informatiesystemen van een van de grootste bibliotheekdiensten in Duitsland, EKZ Bibliotheksservice, werden ook geïnfecteerd met de ransomware.
  • In mei 2022 werd de gezondheidszorg in Groenland getroffen door cyberaanvallen op de informatiesystemen, waardoor de landelijke gezondheidszorg lamgelegd werd.
  • De Europese Commissie erkent het veranderende bedreigingslandschap en heeft nieuwe regels voorgesteld om de cyberbeveiliging in EU-instellingen en -organisaties te verbeteren, zodat ze beter bestand zijn tegen cyberdreigingen en -incidenten.
  • Bijna zes hackersgroepen van Russische natiestaten lanceerden meer dan 237 cyberoperaties tegen Oekraïense overheidsinstellingen en bedrijven. Het doel was spionage, het verzamelen van inlichtingen en het verspreiden van verkeerde informatie.
Ransomware- en DDoS-aanvallen blijven de favoriete cyberaanvallen van bedreigingsactoren

Ransomware-aanvallen blijven zich richten op zowel overheids- als niet-overheidsinstellingen in heel Europa; zo werden ASST Fatebenefratelli Sacco - een Italiaanse organisatie voor gezondheidszorg - en het Vivalia-ziekenhuis in België de afgelopen maanden getroffen door ransomware-aanvallen. Als klap op de vuurpijl richtte de BlackCat ransomware-bende zich op Karinthië (Oostenrijk), waardoor de uitgifte van paspoorten stil kwam te liggen, terwijl ook de telefoonsystemen, e-mailservice en website van de regio werden aangetast. Verder waren Conti, LockBit en Alphv in Q1 2022 de meest actieve ransomware-groepen in Europa. DDoS-aanvallen zijn toegenomen sinds februari 2022, met netwerksystemen als doelwit in Kyiv, Mariupol en Luhansk. De aanvallen zijn echter overgeslagen naar andere landen. In het rapport van Cloudflare staat bijvoorbeeld dat de aanvallen op de netwerklaag met 71% j-o-j zijn toegenomen en de aanvallen op de applicatielaag met 164%. Daarnaast wijzen rapporten van Kaspersky op een toename van DDoS met 450% in Q1 2022 vergeleken met Q1 2021.

De Killnet hacktivistengroep is verantwoordelijk voor een reeks recente DDoS-aanvallen tegen verschillende Europese landen, waaronder Italië, Duitsland, Letland, Polen en Roemenië..

Wat geven de trends aan?

Hoewel Rusland niet direct aanvallen heeft uitgevoerd op NAVO-bondgenoten, is de dreiging alomtegenwoordig. De VS en andere Europese landen moeten dus 24x7x365 op hun hoede zijn. Daarnaast hebben de VS en andere Europese landen economische sancties tegen het land ingesteld. Dat zou Rusland moeten aanzetten tot vergelding met krachtige cyberaanvallen tegen de VS en Europese landen. Rusland is altijd een broeinest van activiteiten geweest als het gaat om ransomware-aanvallen. Een situatie van cyberoorlog zou de ideale setting moeten zijn voor door de staat gesponsorde dreigingsactoren om deze aanvallen wereldwijd uit te voeren. Niemand wordt graag in een hoek geduwd, zeker een machtige en dominante supermacht niet!

Slotwoorden - De weg vooruit

Het voortdurende conflict tussen Rusland en Oekraïne heeft niet alleen gevolgen voor de burgers van de twee landen, maar voor heel Europa. Nu cyberoorlog zich razendsnel ontwikkelt, kan geen enkel land het zich veroorloven om op zijn hoede te blijven als het gaat om de bescherming van de informatiemiddelen van het land. Europa neemt cyberbeveiliging al een paar jaar serieus. Momenteel wordt gewerkt aan de wetgeving voor de NIS2-richtlijn, die de reikwijdte van de NIS-richtlijn zou uitbreiden en de cyberbeveiliging in organisaties in heel Europa zou helpen versterken.