Het is best mogelijk dat tussen het schrijven en het verschijnen van deze column een cyberincident een of meer bedrijven in de wereld heeft stilgelegd. Anders is de kans bijzonder groot dat dat de komende weken of maanden het geval zal zijn. Criminelen werken de klok rond om cyberaanvallen uit te voeren op bedrijven in alle uithoeken van de wereld. Eerder dit jaar verscheen op de website van maar liefst zeventig overheidsinstellingen in Oekraïne plots een andere homepage. De computersystemen van minstens drie ministeries zijn zelfs volledig uitgeschakeld. Amerikaanse softwarebedrijven zijn ervan overtuigd dat die aanval al sinds vorige zomer in de maak was.

Het alarmerende is dat die malafide actie herinnert aan operaties uit het verleden. In 2017 zagen we zulke cyberincidenten in Oekraïne overslaan naar de bedrijfswereld. Bedrijven in 64 landen werden getroffen, waaronder Nederland, Frankrijk, Duitsland, Rusland, het Verenigd Koninkrijk en de Verenigde Staten. De totale bedrijfsschade werd geschat op 10 miljard dollar.

Sommige bedrijven kozen ervoor om weinig ruchtbaarheid te geven aan de kwestie. Wie toegaf dat zijn computersysteem wereldwijd faalde door de hacking van zijn boekhoudpakket in een filiaaltje aan de Zwarte Zee, was ervan overtuigd zich in de eigen voet te schieten. Andere bedrijven trokken naar de rechtbank om de geschillen rond bedrijfsschade uit te vechten met hun verzekeraar. Ongeacht welke strategie het meest succesvol was, het toont aan hoe kwetsbaar bedrijven zijn op het gebied van cyberveiligheid. Het maakt ook duidelijk dat cyberproblemen in Oekraïne geen ver-van-ons-bedshow zijn. Een cyberaanval is bovendien niet zo makkelijk gericht uit te voeren en veroorzaakt vaak veel bijkomende economische schade.

Cybercriminelen staan klaar aan alle bedrijfspoorten.

Er zijn verschillende gradaties van cyberaanvallen op een overheid. Wat in Oekraïne vrij onschuldig begon met een onverwachte boodschap op een publieke website, eindigde met het lamleggen van ziekenhuizen, banken, ministeries, elektriciteitsnetwerken en nucleaire centrales. Het ging bovendien om malware vermomd als ransomware. Microsoft constateerde dat de schade aan computers in Oekraïne onomkeerbaar was. Het was dus niet de bedoeling van de daders om de gijzelsoftware te verwijderen in ruil voor betaling. Ze beoogden permanente schade toe te brengen en cyberterreur te zaaien.

IT-leveranciers als Microsoft en Cisco volgen de recente computerproblemen in Oekraïne op de voet. Ze analyseren de malafide software en geven aanbevelingen aan hun bedrijfsklanten. Zo proberen ze te beletten dat ook bedrijven internationaal het slachtoffer worden van malware die in Oekraïne opduikt en zich van daaruit verspreidt. De Verenigde Staten en het Verenigd Koninkrijk hebben cyberspecialisten naar het land gestuurd om de overheid de aanvallen te helpen bestrijden. De Europese Unie heeft voor de eerste keer haar Cyber Rapid Response Team onder leiding van Letland gemobiliseerd, met als missie: op de een of andere manier proportioneel antwoord bieden op cybersabotage. Maar welke aanpak heeft de meeste slaagkansen? Kiezen voor een contrasabotage? En wie of wat is dan het doelwit? Is er een juridische basis om op terug te vallen? Met welke graad van roekeloosheid moeten ze rekening houden? Geen gemakkelijke kwesties.

De Romeinse politicus en schrijver Marcus Tullius Cicero wees zijn medemens ooit op de onmiddellijke dreiging van het Carthaagse leger aan de poorten van Rome met de woorden: " Hannibal ad portas!" Ik richt me bij de start van dit jaar in alle bescheidenheid tot alle bedrijven met de boodschap: " Hackibal ad portas!" Bedrijven aller landen, hoed u voor een acute en grote cyberdreiging. Oekraïne is vlak bij de deur.

Het is best mogelijk dat tussen het schrijven en het verschijnen van deze column een cyberincident een of meer bedrijven in de wereld heeft stilgelegd. Anders is de kans bijzonder groot dat dat de komende weken of maanden het geval zal zijn. Criminelen werken de klok rond om cyberaanvallen uit te voeren op bedrijven in alle uithoeken van de wereld. Eerder dit jaar verscheen op de website van maar liefst zeventig overheidsinstellingen in Oekraïne plots een andere homepage. De computersystemen van minstens drie ministeries zijn zelfs volledig uitgeschakeld. Amerikaanse softwarebedrijven zijn ervan overtuigd dat die aanval al sinds vorige zomer in de maak was. Het alarmerende is dat die malafide actie herinnert aan operaties uit het verleden. In 2017 zagen we zulke cyberincidenten in Oekraïne overslaan naar de bedrijfswereld. Bedrijven in 64 landen werden getroffen, waaronder Nederland, Frankrijk, Duitsland, Rusland, het Verenigd Koninkrijk en de Verenigde Staten. De totale bedrijfsschade werd geschat op 10 miljard dollar. Sommige bedrijven kozen ervoor om weinig ruchtbaarheid te geven aan de kwestie. Wie toegaf dat zijn computersysteem wereldwijd faalde door de hacking van zijn boekhoudpakket in een filiaaltje aan de Zwarte Zee, was ervan overtuigd zich in de eigen voet te schieten. Andere bedrijven trokken naar de rechtbank om de geschillen rond bedrijfsschade uit te vechten met hun verzekeraar. Ongeacht welke strategie het meest succesvol was, het toont aan hoe kwetsbaar bedrijven zijn op het gebied van cyberveiligheid. Het maakt ook duidelijk dat cyberproblemen in Oekraïne geen ver-van-ons-bedshow zijn. Een cyberaanval is bovendien niet zo makkelijk gericht uit te voeren en veroorzaakt vaak veel bijkomende economische schade. Er zijn verschillende gradaties van cyberaanvallen op een overheid. Wat in Oekraïne vrij onschuldig begon met een onverwachte boodschap op een publieke website, eindigde met het lamleggen van ziekenhuizen, banken, ministeries, elektriciteitsnetwerken en nucleaire centrales. Het ging bovendien om malware vermomd als ransomware. Microsoft constateerde dat de schade aan computers in Oekraïne onomkeerbaar was. Het was dus niet de bedoeling van de daders om de gijzelsoftware te verwijderen in ruil voor betaling. Ze beoogden permanente schade toe te brengen en cyberterreur te zaaien. IT-leveranciers als Microsoft en Cisco volgen de recente computerproblemen in Oekraïne op de voet. Ze analyseren de malafide software en geven aanbevelingen aan hun bedrijfsklanten. Zo proberen ze te beletten dat ook bedrijven internationaal het slachtoffer worden van malware die in Oekraïne opduikt en zich van daaruit verspreidt. De Verenigde Staten en het Verenigd Koninkrijk hebben cyberspecialisten naar het land gestuurd om de overheid de aanvallen te helpen bestrijden. De Europese Unie heeft voor de eerste keer haar Cyber Rapid Response Team onder leiding van Letland gemobiliseerd, met als missie: op de een of andere manier proportioneel antwoord bieden op cybersabotage. Maar welke aanpak heeft de meeste slaagkansen? Kiezen voor een contrasabotage? En wie of wat is dan het doelwit? Is er een juridische basis om op terug te vallen? Met welke graad van roekeloosheid moeten ze rekening houden? Geen gemakkelijke kwesties. De Romeinse politicus en schrijver Marcus Tullius Cicero wees zijn medemens ooit op de onmiddellijke dreiging van het Carthaagse leger aan de poorten van Rome met de woorden: " Hannibal ad portas!" Ik richt me bij de start van dit jaar in alle bescheidenheid tot alle bedrijven met de boodschap: " Hackibal ad portas!" Bedrijven aller landen, hoed u voor een acute en grote cyberdreiging. Oekraïne is vlak bij de deur.