Cybercriminaliteit: Een Toenemende Bedreiging voor de Nationale Veiligheid en de Wereldwijde Economie

Google Threat Intelligence Group: De impact van cybercriminaliteit en de link met staatsactoren

Cybercriminaliteit is niet langer alleen een probleem van financiële fraude of gegevensverlies. Het is uitgegroeid tot een van de grootste bedreigingen voor de nationale veiligheid, economische stabiliteit en digitale soevereiniteit van landen. Volgens het nieuwste rapport van de Google Threat Intelligence Group (GTIG), hebben cyberaanvallen met economische motieven in 2024 de overhand gekregen, met een verhouding van bijna 4 op 1 ten opzichte van staatsgesponsorde aanvallen. Ondanks hun omvang en ernst krijgt cybercriminaliteit nog steeds minder aandacht van nationale veiligheidsinstanties in vergelijking met traditionele staatsbedreigingen.

Tegenwoordig worden ransomware, dataroof en exploitatie van kritieke kwetsbaarheden steeds vaker ingezet tegen essentiële infrastructuren zoals ziekenhuizen, banken, technologiebedrijven en overheidsinstanties, wat leidt tot onderbrekingen van diensten en miljardenverliezen. Bovendien is de relatie tussen criminele groepen en regeringen toegenomen, waarbij cybercriminaliteit wordt gebruikt als een hybride oorlogsinstrument en financiering voor autoritaire regimes.


Cybercriminaliteit als geopolitiek instrument: wanneer regeringen hackers inzetten

Het rapport van GTIG benadrukt hoe cybercriminelen zijn geëvolueerd van gewone digitale dieven naar sleutelspelers in wereldwijde conflicten. Steeds vaker maken staten gebruik van cybercriminaliteit om strategische informatie te verkrijgen, de publieke opinie te beïnvloeden en rivaliserende economieën te destabiliseren.

De meest zorgwekkende gevallen zijn:

  1. Rusland: de oorlog in Oekraïne en het gebruik van hackers voor desinformatie en sabotage
    Sinds de invasie van Oekraïne in 2022 heeft Rusland het gebruik van cybercriminelen opgevoerd om spionage-, sabotage- en desinformatieaanvallen uit te voeren. Belangrijke actoren zijn:

    • APT44 (Sandworm), verbonden aan de Russische militaire inlichtingendienst (GRU), heeft malware ingezet die eerder door ransomwaregroepen werd gebruikt om infrastructuur in Oekraïne en Oost-Europa te saboteren.
    • CIGAR (RomCom), een oorspronkelijk financieel gerichte groep, heeft zich ontwikkeld tot een groep die zich richt op overheidsspionage ten behoeve van Rusland.
      Het rapport geeft aan dat meer dan 60% van de malware die door deze groepen wordt gebruikt afkomstig is van cybercrime fora, wat de samensmelting van digitale criminaliteit en staatsbeleid aantoont.
  2. China: cyberespionage en diefstal van intellectueel eigendom
    China benut cybercriminaliteit voornamelijk voor het stelen van technologische en commerciële informatie. De groep APT41 is verantwoordelijk voor aanvallen op:

    • Amerikaanse en Europese technologiebedrijven om vertrouwelijke industriële geheimen te ontvreemden.
    • Overheidsinstanties in Azië en Latijns-Amerika om strategische gegevens over kritieke infrastructuren te verkrijgen.
      Daarnaast is UNC2286 gelinkt aan financiële afpersing en ransomware-inzet als dekmantel voor spionagecampagnes.
  3. Noord-Korea: cybercriminaliteit ter financiering van het regime
    Cybercriminaliteit is een sleutelbron van financiering voor het regime van Kim Jong-un, met meer dan 3 miljard dollar aan gestolen cryptocurrency tussen 2017 en 2023.
    De meest actieve groepen zijn:

    • APT38, gespecialiseerd in aanvallen op banken en financiële instellingen, met pogingen tot diefstal van meer dan 1,1 miljard dollar.
    • UNC4899 (TraderTraitor) heeft bedrijven in blockchain en cryptocurrency aangevallen.
      Daarnaast heeft Noord-Korea duizenden verborgen IT-werknemers naar buitenlandse bedrijven gestuurd om zich te infiltreren en gevoelige informatie te verkrijgen.

De gezondheidssector: een prioriteit voor cybercriminaliteit

Een van de meest verontrustende bevindingen van het rapport is de toenemende kwetsbaarheid van de gezondheidssector. 30% van de ransomware-aanvallen in 2024 waren gericht op ziekenhuizen en gezondheidsbedrijven, wat niet alleen gevoelige gegevens, maar ook mensenlevens in gevaar brengt.

Recente gevallen:

  • Qilin (AGENDA), een ransomwaregroep, kondigde in juli 2024 aan te beginnen met aanvallen op ziekenhuizen in de VS. Binnen weken werden verschillende klinieken en medische centra genoemd op hun gegevenslek-websites.
  • Een ziekenhuis in Nederland werd in maart 2024 aangevallen, waardoor de medische dossiers van duizenden patiënten werden geblokkeerd en kritieke operaties moest worden geannuleerd.
  • Een aanval op de Britse NHS in juni 2024 leidde tot de blootstelling van patiëntgegevens, met meldingen van blijvende fysieke en psychologische schade bij sommige slachtoffers.

Volgens een studie van de Universiteit van Minnesota stijgen de sterftecijfers in ziekenhuizen met 35% tot 41% na een ransomware-aanval. De gezondheidssector is een aantrekkelijk doelwit vanwege:

  • De urgentie om systemen te herstellen, wat hen kwetsbaarder maakt voor het betalen van losgelden.
  • De waarde van medische gegevens op de dark web, gebruikt voor fraude en afpersing.

De economische impact van cybercriminaliteit: een opkomende crisis

Cyberaanvallen hebben niet alleen invloed op individuele bedrijven, maar veroorzaken ook economische gevolgen op nationaal en internationaal niveau.

Voorbeelden met hoge impact:

  • Costa Rica (2022): De aanval van de CONTI-groep verlamde overheidssystemen, wat leidde tot miljoenenverliezen en hulp vereiste van de VS ter waarde van 25 miljoen dollar aan cybersecurity.
  • Colonial Pipeline (VS, 2021): Een ransomware-aanval blokkeerde de brandstofvoorziening aan de oostkust van de VS.
  • Petro-Canada (2023): Een soortgelijke aanval beïnvloedde de brandstofdistributie in Canada.

Daarnaast schat de FBI dat alleen de BEC-fraude (Business Email Compromise) sinds 2013 heeft geleid tot verliezen van 55 miljard dollar.

Landen met minder ontwikkelde cyberinfrastructuren zijn het meest kwetsbaar, en bedrijven en overheden zijn vaak niet in staat om gegevens te herstellen of zich te beschermen tegen nieuwe aanvallen.


De proliferatie van dataleksites

Het rapport benadrukt dat het aantal dataleksites (DLS) sinds 2022 is verdubbeld, met cybercriminelen die dreigen met publiceren van gestolen informatie om slachtoffers onder druk te zetten om losgeld te betalen. Dit model vormt een kritiek risico voor de competitiviteit van bedrijven en de nationale veiligheid, aangezien het kan blootstellen:

  • Financiële en strategische gegevens van bedrijven.
  • Persoonlijke informatie van miljoenen burgers.
  • Intellectueel eigendom en vertrouwelijke onderzoeken.

Strategieën om cybercriminaliteit te bestrijden: een oproep tot actie

Het rapport van de Google Threat Intelligence Group concludeert dat regeringen hun strategieën moeten herformuleren om cybercriminaliteit aan te pakken als een nationale veiligheidscrisis.

Belangrijke aanbevelingen:

  1. Verhoog de investeringen in cybersecurity en creëer gespecialiseerde eenheden om in werkelijkheid op aanvallen te reageren.
  2. Versterk de internationale samenwerking in de strijd tegen ransomware en de handel in gestolen gegevens.
  3. Implementeer strengere sancties tegen groepen en staten die cybercriminaliteit sponsoren.
  4. Ontmantel criminele markten en snijd de toegang van staatsgroepen tot hackertools af.
  5. Onderwijs en bewustwording om de kwetsbaarheid van bedrijven en burgers te verminderen.

Conclusie: cybercriminaliteit, een grensoverschrijdende bedreiging

Cybercriminaliteit is geëvolueerd van een financieel probleem naar een wereldwijd gevaar met impact op veiligheid, economie en geopolitiek. De reactie moet snel, gecoördineerd en met een multidimensionale aanpak zijn, voordat cyberaanvallen een nog gevaarlijker instrument van wereldwijde destabilisatie worden.

Bron: Nieuws beveiliging

Scroll naar boven