In Oekraïne waren verschillende websites van de overheid woensdag niet bereikbaar. Het land wordt al maanden en zelfs jaren vanuit Rusland met de ene aanval na de andere bestookt, onder de vorm van een cyberoorlog.
De websites waren het slachtoffer van een DDoS-aanval (Distributed Denial of Service). Daarbij worden specifieke websites gericht overspoeld met een gigantische stroom van verkeer om het systeem te overbelasten. Door de overbelasting zijn de websites niet meer toegankelijk voor particuliere internetgebruikers. Vaak zijn zulke aanvallen gericht tegen banken en overheidsinstellingen, waardoor burgers soms urenlang geen beroep kunnen doen op financiële of administratieve diensten.
De aanval van woensdag maakt deel uit van een lange reeks cyberaanvallen waaronder de Oekraïners gebukt gaan, en het ziet ernaar uit dat de activiteit alleen maar zal toenemen, nu het conflict tussen Rusland en Oekraïne in een stroomversnelling is terecht gekomen.
“Testgebied voor cyberoorlog”
In 2019 noemde Politico Oekraïne al het “testgebied voor cyberoorlog”. De gespannen politieke situatie met Rusland en de uiterst kwetsbare politieke en economische IT-omgeving maakten volgens Politico van het land een frontlinie in de nieuwe vorm van “hybride” oorlogsvoering. Volgens Oekraïense cyberbeveiligingsexperten vonden in 2019 dagelijks verschillende aanvallen plaats.
Jaren voordien werd Oekraïne regelmatig bestookt met digitale aanslagen. Slechts enkele dagen voor de presidentiële verkiezingen van 2014 slaagden hackers erin om de Oekraïense centrale kiescommissie binnen te sluipen, waardoor ze met malware en spyware bepaalde delen van het netwerk van de commissie konden lamleggen.
Via phishingberichten kregen hackers het in 2015 voor mekaar om grote delen van het Oekraïense elektriciteitsnet plat te leggen. Ze lokten medewerkers van verschillende energiebedrijven in de val door ze malware uit valse mails te laten downloaden. Zo’n 230.000 Oekraïners kwamen hierdoor zes uur lang zonder elektriciteit te zitten. Een andere hackersformatie slaagde er een jaar later in om in bepaalde wijken van de hoofdstad Kiev de lichten uit te schakelen.
NotPetya
Een van de grootste aanvallen vond in 2017 plaats. Toen vielen hackers met een malware-variant genaamd “NotPetya” een aanzienlijk deel van de Oekraïense bedrijven plat. De aanval verspreidde zich op de systemen van verschillende Oekraïense banken, overheidsministeries en luchthavens. Zo zou zelfs het monitoringssysteem van de kerncentrale in Tsjernobyl een tijdlang ontoegankelijk geweest zijn.
Hoewel de aanval wereldwijde gevolgen had en ook internationale bedrijven zoals rederij Maersk aantastte, was Oekraïne het duidelijke doelwit van de aanval. Zo’n 80 procent van de getroffen bedrijven bevonden zich in Oekraïne. Daarbovenop vond de aanval op de nationale feestdag van Oekraïne plaats. De hackers anticipeerden dat het grootste deel van het overheidspersoneel niet op kantoor zou zijn, en de malware zo gemakkelijk onopgemerkt van de ene op de andere computer kon overspringen.
De totale economische schade van de aanval zou volgens bepaalde schattingen tot 10 miljard dollar oplopen.
Ondanks verhoogde verdedigingsmuren, nog steeds makkelijke prooi
Sinds de grootschalige aanval in 2017 heeft het Westen een aanzienlijke bijdrage geleverd om de cyberbeveiliging op te drijven, ook in Oekraïne. In 2020 maakte de VS de doelstellingen bekend om tegen 2024 een totaal budget van 38 miljoen dollar te investeren in de Oekraïense cyberbeveiliging. Sinds juli 2021 voert de EU met Oekraïne een dialoog over cyberbeveiliging, waarbij op permanente basis informatie wordt uitgewisseld. Dit moet bijdragen aan de Oekraïense knowhow om met een aanval om te gaan.
Nochtans blijft Oekraïne een makkelijk prooi voor hackers. In januari vond een zoveelste massale hack plaats op de overheidsdiensten. Bezoekers van de overheidssites kregen toen een onheilspellende wraakboodschap te zien. Het Europese interne cybersecurityteam ENISA waarschuwde begin februari alvast voor een toename van cyberaanvallen, naarmate het conflict met Rusland verhitte. Vorige week werden de diensten van het ministerie van Defensie opnieuw het slachtoffer van een grootschalige aanval.
Op verzoek van de Oekraïense overheid heeft de Europese Unie besloten om het Cyber Response Team voor het eerst in te zetten, en Oekraïne bij te staan om zich tegen zulke aanvallen te wapenen. Dat team bestaat uit 10 cyberexperten uit 6 verschillende EU-lidstaten en valt onder het Europese militaire coördinatieprogramma PESCO.
Het belang van digitale oorlogsvoering was al langer bekend, maar het conflict tussen Rusland en Oekraïne heeft het belang van cyberbeveiliging op scherp gesteld.
(evb)