top of page
Search

CYBERAANVAL OP DEFENSIE

De volledige Belgische defensie ( landmacht, luchtmacht en marine ) vormt voor de tweede keer op rij het voorwerp van een ernstige cyberaanval.


De eerste keer dat bij Defensie alles plat gelegd werd was op 8 en 9 november 2021. De tweede keer op donderdag 16 december 2021. Hoewel inmiddels 7 dagen verstreken zijn is het probleem nog altijd niet opgelost. Alles ligt plat. De servers werken niet meer, skype for business, intranet en alle militaire programma's van defensie ( zoals bvb ILYAS ) werken niet meer.


Er is operationeel een heel groot probleem. De landmacht, luchtmacht en de marine zijn vleugellam. Ze kunnen niets meer doen. Het enige dat af en aan nog werkt ( maar regelmatig terug uitvalt ) is de mailserver voor intern mailverkeer met het personeel ( dat via mails geïnformeerd wordt over de cyberaanval en gestage stand van zaken ) en de satellieten voor militair luchtverkeer.

Alle militaire schepen liggen aangedokt in Zeebrugge ( met uitzondering van één schip dat op oefening was voor de kust van Frankrijk en op de terugweg is ). Ingevolge de akkoorden met de NAVO is het nu de beurt aan de Belgische luchtmacht om het luchtruim boven B-NL-F en GB te bewaken. De F'16's vliegen nog uit maar minder dan gewoonlijk.

De landmacht ligt op zijn gat. Zij kunnen al 7 dagen geen enkele taak meer uitvoeren gezien ze geen toegang meer hebben tot enig programma. Er zijn gelukkig geen nationale of internationale missies en/of psy-ops gepland.


Krachtens de Global Protect Act heeft Defensie alle internetverbindingen afgesloten. Katoennatie ( huisleverancier van Defensie ) heeft evenzo alle verbindingen afgesloten om schade aan haar eigen servers te vermijden. Alle militairen zijn hiervan op individuele basis in kennis gesteld via een email van Katoennatie. Dit wekt minstens de indruk dat er op alle servers een Trojaans paard of een ander virus is geplaatst die data vernietigt en de servers beschadigt.


Volgens militairen in actieve dienst ( waarvan de identiteit door mij gekend is maar in geen enkel geval zal vrij gegeven worden ) ziet het er niet naar uit dat het probleem morgen of overmorgen opgelost zal zijn.

Vanaf vrijdag 24.12.2021 is gans Defensie bovendien met verlof tot 02.01.2022. Enkel het wachtpersoneel blijft van wacht. Als er iets gebeurt in dit land kan het personeel natuurlijk wel terug geroepen worden maar dat kan, gelet op de cyberaanval, enkel op individuele basis via telefoon of persoonlijke email ( mits de mailserver werkt ). Behoudens vergissing worden er echter geen maatregelen getroffen om het verlof van minstens een deel van de militairen bij de landmacht, de luchtmacht en de marine op te schorten.


Op 20.12.2021 heeft een woordvoerder van Defensie in een kort interview aan De Standaard de cyberaanval toegegeven en wat duiding verschaft die echter niet in overeenstemming is met de realiteit. Hij heeft de zaken geminimaliseerd en laten uitschijnen dat het al achter de rug was, terwijl alles vandaag 22.12 nog altijd plat ligt en er geen spoedige oplossing in het verschiet ligt.

Zeer onrustwekkend is daarentegen wel het feit dat de woordvoerder van Defensie aan De Standaard verklaard heeft dat de cyberaanval bij Defensie een significant risico voor bedrijfsnetwerken wereldwijd vormt ( ?? ),


En nu komt de grote hamvraag :

Waarom heeft Defensie al 2 x het voorwerp gevormd van een zeer ernstige cyberaanval ?

Waarom vormt enkel de Belgische defensie het voorwerp van twee ernstige cyberaanvallen en niet deze van Frankrijk, Nederland, Duitsland, de UK enz... ?

Over welke gevoelige informatie beschikt onze Defensie (landmacht en/of luchtmacht en/of marine ) die interessant genoeg is voor hackers om 2x een cyberaanval te plegen waarbij alles, vooreerst gedurende 2 dagen en thans zelfs 7 dagen en verder plat gelegd wordt ? Welke informatie en/of data is er gehackt ? En... waarom liegt de woordvoerder van Defensie over de ernst van de cyberaanval ? Is er iets anders aan de hand dat wij niet mogen weten ?

Welke impact zal deze cyberaanval hebben op de bevolking en de bedrijfswereld ?


" Het ministerie van Defensie is getroffen door een ernstige cyberaanval. Een deel van de activiteiten van het ministerie werd meerdere dagen lamgelegd. Defensie heeft donderdag een aanval ontdekt op zijn computernetwerk met internettoegang’, zegt een militair woordvoerder. ‘Er werden snel quarantainemaatregelen genomen om de getroffen delen te isoleren. De prioriteit is het operationeel houden van het netwerk van Defensie.’

De aanval is het gevolg van een gat in de beveiliging van de veelgebruikte software Log4j van Apache, aldus Defensie. Het beveiligingslek ontstond vlak voor het weekend en vormt een significant risico voor bedrijfsnetwerken wereldwijd, aangezien veel bekende apps gebruikmaken van de bewuste software om ‘logs’ bij te houden. ‘Heel het weekend zijn onze teams gemobiliseerd om het probleem onder controle te houden, onze activiteiten voort te zetten en onze partners te waarschuwen’, zegt commandant Olivier Séverin.


Over de oorsprong van de ernstige cyberaanval wil Defensie geen commentaar geven.

Software

Via Log4j houden techbedrijven in de gaten of hun applicaties goed werken. Als ergens in een programma een storing is, gaat er via Log4j een foutmelding naar de maker, die dan kan uitzoeken of ergens een reparatie nodig is. Onder meer Amazon, Apple, Cloudflare, Tesla, Minecraft en Twitter maken gebruik van Log4j.


Volgens de Israëlische leverancier van cyberbeveilingsoplossingen Check Point Software Technologies, heeft een groep hackers die banden heeft met het Iraanse regime, met de naam Charming Kitten of APT 35, de fout in Log4j misbruikt om aanvallen uit te voeren tegen zeven doelwitten in Israël, waaronder overheidssites.




5 views0 comments

Comments


bottom of page