De grootste cyberaanvallen in de geschiedenis

Harold Jones 18-10-2023
Harold Jones
Software voor internetbeveiliging voert een anti-virus en anti-spyware scan uit op een laptop, nadat de NHS is getroffen door een grote cyberaanval op haar computersystemen. Image Credit: PA Images / Alamy Stock Photo

Of ze nu financieel of politiek gemotiveerd zijn, cyberaanvallen kunnen enorm verstrekkende gevolgen hebben. In de 21e eeuw is cyberveiligheid een steeds belangrijkere geopolitieke overweging geworden. Wanneer ze worden doorbroken, kunnen de gevolgen catastrofaal zijn.

Zo organiseerde de Russische cybermilitaire eenheid Sandworm in 2017 een malware-aanval die bedrijven wereldwijd naar schatting 1 miljard dollar kostte. Een paar jaar later, in 2021, braken hackers in op het systeem van een waterzuiveringsinstallatie in Florida en vergiftigden bijna een regionale watervoorraad door een gevaarlijke toename van natriumhydroxide te programmeren.

Lees verder voor een aantal van de meest impactvolle cyberaanvallen in de geschiedenis.

1. Cyberaanvallen op Estland (2007)

Hybride oorlogsvoering is de laatste jaren een veelgebruikte term geworden. De precieze betekenis van het begrip is vaag, maar het verwijst meestal naar een vorm van niet-standaard oorlogsvoering die een verscheidenheid aan "onregelmatige" niet-kinetische tactieken combineert. Het US Joint Forces Command definieert het als elke "tegenstander die gelijktijdig en adaptief gebruik maakt van een op maat gesneden mix van conventionele, onregelmatige, terroristische en criminele".middelen of activiteiten... Een hybride dreiging of uitdager kan een combinatie zijn van statelijke en niet-statelijke actoren".

Cyberwarfare is een steeds vaker voorkomend element van de hybride oorlogsvoering, maar het was nog vrij nieuw in 2007 toen Estland werd gebombardeerd door een massale cyberaanval. De aanval, die de infrastructuur en de economie van de Baltische staat massaal destabiliseerde en in het hele land communicatiestoringen, bankstoringen en media-uitval veroorzaakte, kwam er nadat de Estse autoriteiten hadden besloten om een bronzengedenkteken van een Sovjetsoldaat van het centrum van Tallinn naar een militaire begraafplaats aan de rand van de stad.

De Bronzen Soldaat van Tallinn op zijn nieuwe locatie, 2009.

Image Credit: Liilia Moroz via Wikimedia Commons / Creative Commons

De stap was enorm controversieel, maakte grote delen van de Russisch sprekende bevolking van Estland boos en leidde tot twee nachten van rellen en plunderingen. De cyberaanval volgde, waardoor Estland in chaos werd gedompeld.

Een opvallend kenmerk van cyberwarfare is dat het vaak onduidelijk is wie een aanval uitvoert. Dit was zeker het geval bij de aanval op Estland in 2007: hoewel algemeen werd aangenomen dat Rusland verantwoordelijk was, was concreet bewijs moeilijk te verkrijgen. Pas 10 jaar later vertelde een Estse regeringsfunctionaris onder de voorwaarde van anonimiteit aan de BBC dat bewijs suggereerde dat deaanval "werd georkestreerd door het Kremlin, en kwaadwillende bendes grepen vervolgens de kans om mee te doen en hun eigen steentje bij te dragen aan de aanval op Estland".

2. Cyberaanval op SolarWinds (2020)

De Sunburst-aanval op SolarWinds, een groot softwarebedrijf uit Tulsa, Oklahoma, was een cyberaanval van ongekende omvang die in 2020 een schokgolf door Amerika veroorzaakte. De aanval betrof een inbreuk op de toeleveringsketen van SolarWinds' Orion-software, die door veel multinationals en overheidsinstellingen wordt gebruikt.

Door malwarecode (die bekend werd als Sunburst) in een routinematige Orion-update te sluizen, kregen de hackers, vermoedelijk gestuurd door een Russische spionageoperatie, 14 maanden lang ongehinderd toegang tot duizenden organisaties, waaronder de Amerikaanse overheid.

3. Aanval op het Oekraïense elektriciteitsnet (2015)

Deze cyberaanval op het Oekraïense elektriciteitsnet gaf de wereld een voorproefje van het vermogen van Rusland om verregaande cyberoorlog te voeren als onderdeel van zijn voortdurende inspanningen om zijn buurland te destabiliseren. Deze complexe aanval, die werd uitgevoerd een jaar na de annexatie van de Krim - die algemeen wordt beschouwd als het moment waarop de oorlog van Rusland met Oekraïne daadwerkelijk begon - is opmerkelijk omdat het de eerste geslaagdecyberaanval op een elektriciteitsnet.

De aanval, die wordt toegeschreven aan de Russische cybermilitaire eenheid Sandworm, begon toen het controlecentrum van Prykarpattyaoblenergo het slachtoffer werd van een cyberinbreuk. Door de infiltratie konden hackers de controle over de computersystemen van een onderstation overnemen en het offline halen. Aanvallen op andere onderstations volgden snel. Uiteindelijk zijn naar schatting 200.000-230.000 Oekraïense burgers getroffen doorde aanval.

Zie ook: Polen's ondergrondse staat: 1939-90

4. NotPetya-malware-aanval (2017)

Twee jaar na de aanval op het Oekraïense elektriciteitsnet sloeg Sandworm opnieuw toe, ditmaal met een malware-aanval die, hoewel vrijwel zeker gericht op Oekraïne, over de hele wereld enorme nevenschade veroorzaakte. Naar schatting hebben organisaties gezamenlijk 1 miljard dollar verloren als gevolg van de aanval.

NotPetya werd zo genoemd omdat het aanvankelijk leek op een ransomware-aanval genaamd Petya, die was genoemd naar een wapensysteem in de James Bond-film GoldenEye Maar NotPetya bleek een meer significante en virulente bedreiging te zijn. Net als de WannaCry ransomware die in 2017 ook wereldwijde ravage veroorzaakte, maakte het gebruik van een Windows Server Message Block (SMB) exploit om zich sneller te verspreiden.

Zie ook: Wat veroorzaakte het beleg van Sarajevo en waarom duurde het zo lang?

Interessant is dat, hoewel NotPetya de indruk wekte een ransomware-aanval te zijn, er al snel aanwijzingen kwamen dat de motieven van de makers meer politiek dan financieel waren en dat Oekraïne hun belangrijkste doelwit was. Een van die aanwijzingen was dat de software die werd gebruikt om de infectie te starten de Oekraïense belastingsoftware M.E.Doc was, die in het hele land wordt gebruikt. Als gevolg daarvan was 80% van NotPetyainfecties in Oekraïne.

5. WannaCry ransomware-aanval (2017)

De beruchte WannaCry ransomware-aanval, uitgevoerd in hetzelfde jaar als NotPetya, gebruikte een vergelijkbare methodologie, maar de impact was zo mogelijk nog ingrijpender. Net als NotPetya verspreidde WannaCry zich via de Windows-exploit EternalBlue, die een paar maanden voor de aanval was gestolen en uitgelekt. Veel van de organisaties die het slachtoffer werden van WannaCry moesten de recentelijk vrijgegeven EternalBlue-exploit nog implementeren.patches die ontworpen waren om de exploit te sluiten.

WannaCry werkte door zich automatisch over netwerken te verspreiden, computers te infecteren en vervolgens gegevens te versleutelen en losgeld te eisen (300 dollar in Bitcoin binnen drie dagen of 600 dollar binnen zeven dagen) om die gegevens te ontsleutelen. De omvang van de WannaCry-aanval was enorm: Europol schat dat ongeveer 200.000 computers in 150 landen waren geïnfecteerd. In het Verenigd Koninkrijk had de aanval een bijzonder alarmerend effect op deNHS, waarbij 70.00 apparaten werden geïnfecteerd, waaronder computers, MRI-scanners en andere theaterapparatuur. Wellicht niet verrassend leidde de aanval tot een onderzoek naar kennelijke gebreken in de cyberbeveiliging van de NHS.

De toeschrijving van de aanval wordt betwist, maar algemeen wordt aangenomen dat de aan Noord-Korea gelieerde Lazarus-groep verantwoordelijk was.

Screenshot van de WannaCry losgeldbrief op een geïnfecteerd systeem

Image Credit: 황승환 via Wikimedia Commons / Creative Commons

6. Aanval op het watersysteem van Florida (2021)

Een verontrustende herinnering dat verouderde technologie hackers een gemakkelijke toegang kan verschaffen tot een anderszins geavanceerd netwerk. In het geval van deze aanval op een waterzuiveringsinstallatie in Oldsmar, Florida, stelde een oude PC met Windows 7 zonder firewall een hacker in staat om toegang te krijgen en de hoeveelheid natriumhydroxide in het water met een factor 100 te verhogen. De inbreuk had catastrofaal kunnen zijn.als hij niet op tijd was gepakt.

7. Colonial Pipeline Company ransomware-aanval (2021)

Het meest schokkende aan deze cyberaanval is misschien wel het feit dat er slechts één gecompromitteerd wachtwoord voor nodig was om de grootste oliepijpleiding in Amerika voor meerdere dagen uit te schakelen. Op 7 mei 2021 meldde de Colonial Pipeline Company dat zij ten prooi was gevallen aan een cyberbeveiligingsaanval met ransomware en gedwongen was haar pijpleiding, die ongeveer de helft van het oosten van Amerika van olie voorziet, uit te schakelen.De potentiële impact van een langdurige onderbreking werd ernstig genoeg geacht om de hackers, een Oost-Europese groep genaamd DarkSide, 4,4 miljoen dollar aan bitcoin te betalen.

Bij een lege pomp hangt een bord met uitleg over het tekort als gevolg van de cyberaanval op Colonial Pipeline. 2021.

Image Credit: Sharkshock / Shutterstock.com

8. Kaseya supply chain ransomware-aanval (2021)

Deze ransomware-aanval leek op de SolarWinds hack in die zin dat deze gericht was op MSP's (Managed Service Provider) om een verdergaande impact te bereiken. Breek een MSP en je kunt veel meer dan één bedrijf compromitteren. In juni 2021 werd Kaseya, een in Florida gevestigde leverancier van IT-managementsoftware die door talrijke MSP's wordt gebruikt, getroffen door een ransomware-aanval.

Hackers (geïdentificeerd als de ransomware bende REvil) hadden malware naar het wereldwijde klantenbestand van Kaseya gestuurd via een valse update voor haar Virtual System Administrator (VSA) oplossing. Het rimpeleffect was extreem wijdverspreid en trof 60 Kaseya klanten (meestal MSP's) en hun klanten. Naar verluidt werden meer dan 1.500 bedrijven getroffen.

9. RockYou2021 (2021)

Toen een gebruiker in juni 2021 een enorm TXT-bestand van 100 GB op een populair hackerforum plaatste, beweerde hij dat het 82 miljard wachtwoorden bevatte. Tests wezen later uit dat er in feite 'slechts' 8,4 miljard wachtwoorden in het bestand stonden.

Vernoemd naar de oorspronkelijke RockYou-inbreuk van 2009, waarbij hackers meer dan 32 miljoen gebruikerswachtwoorden lekten, leek RockYou2021 een verbijsterend grote verzameling wachtwoorden te zijn. Ook al bleek deze niet zo omvangrijk als aangekondigd, 8,4 miljard wachtwoorden staat gelijk aan twee wachtwoorden voor elke online persoon ter wereld (er zijn naar schatting 4,7 miljard mensen online).

Het is niet verrassend dat het lek tot wijdverspreide paniek leidde. Maar er was nog een andere wending - het bleek dat de overgrote meerderheid van de vermeende 8,4 miljard gelekte wachtwoorden al bekend was - de lijst was in wezen een enorme compilatie en onthulde geen pas gecompromitteerde wachtwoorden.

Harold Jones

Harold Jones is een ervaren schrijver en historicus, met een passie voor het ontdekken van de rijke verhalen die onze wereld hebben gevormd. Met meer dan tien jaar journalistieke ervaring heeft hij een scherp oog voor detail en een echt talent om het verleden tot leven te brengen. Na veel te hebben gereisd en te hebben gewerkt met toonaangevende musea en culturele instellingen, is Harold toegewijd aan het opgraven van de meest fascinerende verhalen uit de geschiedenis en deze te delen met de wereld. Door zijn werk hoopt hij een liefde voor leren en een dieper begrip van de mensen en gebeurtenissen die onze wereld hebben gevormd, te inspireren. Als hij niet bezig is met onderzoek en schrijven, houdt Harold van wandelen, gitaar spelen en tijd doorbrengen met zijn gezin.