Cyberdreigingen rond de NAVO-top: wees voorbereid
De NAVO-top in Den Haag komt eraan en de gevolgen daarvan zijn nu al zichtbaar. DDoS-aanvallen op overheidsnetwerken nemen toe, en dit is waarschijnlijk nog maar het begin. Dit is wat je als organisatie nú al kan doen om weerbaar te zijn én te blijven.
De aankomende NAVO-top in Den Haag, op 24 en 25 juni, is een magneet voor cyberaanvallen. Nederland wordt hierdoor een interessant doelwit voor DDos-aanvallen, phishing campagnes en aanvallen op de vitale infrastructuur. Collega Marc Landman is Security Specialist bij Beschermheren en deelt zijn kennis en tips in de aanloop naar dit internationale event. Wat merken we nu al van eventuele dreigingen? Waar moeten we op letten en wat kun je als organisatie nu al doen?
Het begint nu al te borrelen
Laten we eerlijk zijn: de timing van de recente DDoS-aanvallen is geen toeval. Grote diplomatieke evenementen zijn altijd een magneet voor kwaadwillende. Wat we nu zien is vergelijkbaar met wat er vorig jaar gebeurde bij de NAVO-top in Vilnius, maar de schaal lijkt groter.
Binnen cybersecuritykringen is het bekend dat deze DDoS-aanvallen vaak als afleidingsmanoeuvre worden ingezet. Terwijl de aandacht en middelen gericht zijn op het mitigeren van de DDoS, proberen aanvallers via andere routes toegang te krijgen. Dit patroon zagen we vorige maand nog bij een organisatie uit de publieke sector – gelukkig werd dit tijdig opgemerkt.
Hoe de NAVO-top cyberaanvallers activeert
De digitale schaduw van de NAVO-top reikt verder dan alleen overheidsinstellingen en diplomatieke netwerken. Ook bedrijven en publieke organisaties merken nu al de toegenomen activiteit op hun securitydashboards. Op basis van eerdere topontmoetingen en recente signalen is er een duidelijk patroon zichtbaar: cyberaanvallers grijpen dit soort momenten aan om geavanceerde en vaak goed gecoördineerde aanvallen uit te voeren.
We hebben het dan niet alleen over klassieke DDoS-aanvallen, maar over een bredere waaier aan cyberdreigingen die slim inspelen op de actualiteit, menselijke zwaktes en technologische blinde vlekken. Dit zijn de belangrijkste risico’s waar je de komende weken scherp op moet zijn:
Geraffineerdere DDoS-aanvallen
Niet alleen de gebruikelijke volumetrische aanvallen, maar ook slimmere Layer 7 aanvallen die moeilijker te filteren zijn.
Spearphishing met actuele context
Mails die inspelen op de NAVO-top en gericht zijn op specifieke functionarissen. Onlangs zagen we al een campagne die zich voordeed als “NAVO beveiligingsupdate”.
Desinformatie met AI-sauce
De kwaliteit van deepfakes wordt steeds beter. Een collega kon laatst een nep-persconferentievideo pas na grondige analyse ontmaskeren.
Achterdeurtjes via leveranciers
Vergeet niet dat veel dienstverleners toegang hebben tot kritieke systemen. Die keten is zo sterk als de zwakste schakel.
Hybride aanvallen
Een kleinschalig fysiek incident gecombineerd met een cyberaanval kan enorme impact hebben, zoals we zagen bij de sabotage van het Franse spoor.
Wees voorbereid met deze tips
Met bovenstaande cyberdreigingen is het belangrijk om nu al actie te ondernemen – niet pas als het misgaat. Vanuit mijn werk in het Security Operations Center (SOC) deel ik hieronder een aantal direct toepasbare maatregelen die je organisatie vandaag al weerbaarder maakt tegen gerichte aanvallen.
Tip 1: Check je SIEM-regels
Security Information & Event Management-systemen gebruiken o.a. vooraf gedefinieerde regels om veiligheidsbedreigingen te detecteren. Zorg in dit geval dat je regels en alerts hebt voor ongebruikelijke authenticatiepatronen en verdachte laterale bewegingen.
Tip 2: Herzie je escalatieprotocollen
Zorg dat je incidentresponsproces niet alleen op papier klopt, maar ook in de praktijk werkt. Zijn alle betrokkenen buiten kantooruren goed bereikbaar? Is er een back-up contactpersoon als de eerste lijn niet reageert? Weet iedereen wat te doen bij welk type incident? Een goed getest escalatieproces voorkomt vertraging en verwarring.
Tip 3: Voer een phishingsimulatie uit
Bewustwording is je eerste verdedigingslinie. Een realistische simulatie kan medewerkers helpen om verdachte signalen te herkennen. Besteed aandacht aan actuele thema’s en bespreek na afloop de resultaten.
Tip 4: Deel IoC's
Indicators of Compromise (IoC’s) geven informatie over een specifieke inbreuk op de beveiliging. We zien dat aanvallers vaak dezelfde infrastructuur hergebruiken. Door indicators te delen, kunnen we elkaar helpen.
Tip 5: Neem deel aan de ISAC-overleggen
Momenteel worden er extra sessies gepland om informatie te delen over specifieke dreigingen rond de top. Handig om bij aan te sluiten zodat je op de hoogte bent van de laatste updates en dreigingen.
En vergeet niet: ook na de top gaat het gewoon door. De aanvallers gaan niet plotseling met pensioen als de delegaties weer vertrokken zijn. De verhoogde waakzaamheid moeten we vasthouden. Door samen te werken en informatie te delen, maken we het de aanvallers een stuk lastiger!
Beschermheren
A man should look for what is, and not for what he thinks should be.
Albert Einstein