
Venezuela
Het elektriciteitsnet hacken: De duisternis die in de vroege ochtenduren van 3 januari 2026 over de Venezolaanse hoofdstad viel, markeerde een ingrijpende verandering in de aard van moderne conflicten: de samensmelting van fysieke en cyberoorlogvoering. Terwijl Amerikaanse speciale eenheden de spectaculaire arrestatie van de Venezolaanse president Nicolás Maduro uitvoerden , vond er een veel stiller, maar even verwoestend offensief plaats in de onzichtbare digitale netwerken die Caracas draaiende houden.
Elektriciteitsnet De stroomuitval was niet het gevolg van gebombardeerde zendmasten of doorgesneden stroomkabels, maar van een precieze en onzichtbare manipulatie van de industriële besturingssystemen die de elektriciteitsstroom regelen. Deze synchronisatie van traditionele militaire acties met geavanceerde cyberoorlogvoering luidt een nieuw hoofdstuk in internationale conflicten in, waarin computerprogramma’s die kritieke infrastructuur manipuleren tot de krachtigste wapens behoren.
Om te begrijpen hoe een land een vijand kan uitschakelen zonder een schot te lossen, moet je kijken naar de besturingssystemen die de moderne infrastructuur reguleren. Dat zijn de digitale breinen die verantwoordelijk zijn voor het openen van kleppen, het aandrijven van turbines en het routeren van elektriciteit.
Decennialang werden besturingsapparaten als eenvoudig en geïsoleerd beschouwd. De modernisering van het elektriciteitsnet heeft ze echter getransformeerd tot geavanceerde, met internet verbonden computers. Als cybersecurityonderzoeker volg ik hoe geavanceerde cyberstrijdkrachten deze modernisering uitbuiten door digitale technieken te gebruiken om het fysieke gedrag van de machines te controleren.
Gekaapte machines
Mijn collega’s en ik hebben aangetoond hoe malware een controller kan compromitteren om een gesplitste realiteit te creëren . De malware onderschept legitieme commando’s die door grid-operators worden verzonden en vervangt deze door kwaadaardige instructies die bedoeld zijn om het systeem te destabiliseren.
Malware kan bijvoorbeeld commando’s versturen om stroomonderbrekers snel te openen en te sluiten, een techniek die bekend staat als flapping . Deze actie kan grote transformatoren of generatoren fysiek beschadigen doordat ze oververhit raken of niet meer synchroon lopen met het elektriciteitsnet. Dit kan leiden tot branden of explosies waarvan de reparatie maanden kan duren.
Tegelijkertijd berekent de malware hoe de sensorwaarden eruit zouden moeten zien als het elektriciteitsnet normaal zou functioneren en stuurt deze verzonnen waarden terug naar de controlekamer. De operators zien waarschijnlijk groene lampjes en stabiele spanningswaarden op hun schermen, zelfs terwijl transformatoren overbelast raken en stroomonderbrekers uitschakelen in de fysieke wereld. Deze ontkoppeling van het digitale beeld en de fysieke realiteit zorgt ervoor dat beveiligingsmedewerkers blind zijn en de storing niet kunnen diagnosticeren of erop kunnen reageren totdat het te laat is.

Historische voorbeelden van dit soort aanvallen zijn onder meer de Stuxnet -malware die zich richtte op Iraanse kernverrijkingsinstallaties. De malware vernietigde in 2009 centrifuges door ze met gevaarlijke snelheden te laten draaien en tegelijkertijd valse “normale” gegevens aan de operators door te geven.
Een ander voorbeeld is de Industroyer- aanval van Rusland op de Oekraïense energiesector in 2016. De Industroyer-malware was gericht op het Oekraïense elektriciteitsnet en maakte gebruik van de eigen industriële communicatieprotocollen van het net om rechtstreeks stroomonderbrekers te openen en de stroomtoevoer naar Kiev af te sluiten.
Meer recentelijk was de Volt Typhoon -aanval van China op de kritieke infrastructuur van de Verenigde Staten, die in 2023 aan het licht kwam, een campagne gericht op pre-positionering. In tegenstelling tot traditionele sabotage infiltreerden deze hackers netwerken om inactief en onopgemerkt te blijven, waardoor ze de mogelijkheid kregen om de communicatie- en energiesystemen van de Verenigde Staten te ontregelen tijdens een toekomstige crisis.
Om zich tegen dit soort aanvallen te verdedigen, heeft het Cyber Command van het Amerikaanse leger een ” verdedigingsstrategie vooruit ” aangenomen, waarbij actief naar bedreigingen in buitenlandse netwerken wordt gezocht voordat ze het Amerikaanse grondgebied bereiken.
In eigen land promoot het Cybersecurity and Infrastructure Security Agency (CISA) het principe van “secure by design” en dringt er bij fabrikanten op aan om standaardwachtwoorden te verwijderen en bij nutsbedrijven om ” zero trust “-architecturen te implementeren die ervan uitgaan dat netwerken al gecompromitteerd zijn.
kwetsbaarheid van de toeleveringsketen
Tegenwoordig schuilt er een kwetsbaarheid in de toeleveringsketen van de controllers zelf . Een analyse van de firmware van grote internationale leveranciers onthult een aanzienlijke afhankelijkheid van softwarecomponenten van derden ter ondersteuning van moderne functies zoals encryptie en cloudconnectiviteit.
Deze modernisering brengt kosten met zich mee. Veel van deze cruciale apparaten draaien op verouderde softwarebibliotheken, waarvan sommige al jaren niet meer worden ondersteund door de fabrikant. Dit creëert een gedeelde kwetsbaarheid binnen de hele sector. Een kwetsbaarheid in één enkele, alomtegenwoordige bibliotheek zoals OpenSSL – een open-source softwarepakket dat wereldwijd door vrijwel elke webserver en elk verbonden apparaat wordt gebruikt om communicatie te versleutelen – kan controllers van meerdere fabrikanten blootstellen aan dezelfde aanvalsmethode.
Moderne controllers zijn webgekoppelde apparaten geworden die vaak hun eigen beheerwebsites hosten. Deze ingebouwde webservers vormen een vaak over het hoofd geziene toegangspoort voor aanvallers.
Aanvallers kunnen de webapplicatie van een besturingssysteem infecteren, waardoor de malware kan worden uitgevoerd in de webbrowser van elke engineer of operator die inlogt om de installatie te beheren. Deze uitvoering stelt kwaadwillende code in staat om mee te liften op legitieme gebruikerssessies, firewalls te omzeilen en commando’s naar de fysieke machines te sturen zonder dat het wachtwoord van het apparaat hoeft te worden gekraakt.
De omvang van deze kwetsbaarheid is enorm, en de potentiële schade reikt veel verder dan het elektriciteitsnet en treft ook transport- , productie- en waterzuiveringssystemen .
Met behulp van geautomatiseerde scantools hebben mijn collega’s en ik ontdekt dat het aantal industriële controllers dat toegankelijk is via het openbare internet aanzienlijk hoger ligt dan de schattingen van de industrie doen vermoeden . Duizenden kritieke apparaten, van ziekenhuisapparatuur tot relais in onderstations, zijn zichtbaar voor iedereen met de juiste zoekcriteria. Deze blootstelling biedt een vruchtbare bodem voor kwaadwillenden om verkenningen uit te voeren en kwetsbare doelen te identificeren die dienen als toegangspunten tot diepere, beter beveiligde netwerken.
Het succes van recente Amerikaanse cyberoperaties dwingt ons tot een lastig gesprek over de kwetsbaarheid van de Verenigde Staten. De ongemakkelijke waarheid is dat het Amerikaanse elektriciteitsnet afhankelijk is van dezelfde technologieën, protocollen en toeleveringsketens als de systemen die in het buitenland zijn gecompromitteerd.
Regelgevingswanverhouding
Het binnenlandse risico wordt echter versterkt door regelgeving die de realiteit van het elektriciteitsnet niet adequaat aanpakt. Een uitgebreid onderzoek naar de Amerikaanse elektriciteitssector dat mijn collega’s en ik hebben uitgevoerd, bracht een aanzienlijke discrepantie aan het licht tussen de naleving van de regelgeving en de daadwerkelijke veiligheid. Uit ons onderzoek bleek dat regelgeving weliswaar een basislijn vaststelt, maar vaak een checklistmentaliteit bevordert. Energiebedrijven worden opgezadeld met buitensporige documentatieverplichtingen die middelen onttrekken aan effectieve beveiligingsmaatregelen.
Deze achterstand in de regelgeving is met name zorgwekkend gezien de snelle ontwikkeling van de technologieën die klanten op het elektriciteitsnet aansluiten. De wijdverspreide toepassing van decentrale energiebronnen, zoals zonne-omvormers voor woningen, heeft een grote, gedecentraliseerde kwetsbaarheid gecreëerd die door de huidige regelgeving nauwelijks wordt aangepakt.
Uit analyses, ondersteund door het Ministerie van Energie, is gebleken dat deze apparaten vaak onveilig zijn . Door een relatief klein percentage van deze omvormers te hacken, ontdekten mijn collega’s en ik dat een aanvaller hun vermogen kon manipuleren om ernstige instabiliteit in het distributienetwerk te veroorzaken. In tegenstelling tot gecentraliseerde energiecentrales die worden beschermd door bewakers en beveiligingssystemen, bevinden deze apparaten zich in particuliere woningen en bedrijven.
Rekening houden met het fysieke
Het beschermen van de Amerikaanse infrastructuur vereist dat we verder kijken dan de checklists voor naleving die momenteel de industrie domineren. Verdedigingsstrategieën vereisen nu een niveau van verfijning dat aansluit bij de aanvallen. Dit impliceert een fundamentele verschuiving naar beveiligingsmaatregelen die rekening houden met de manieren waarop aanvallers fysieke machines kunnen manipuleren .
De integratie van met internet verbonden computers in elektriciteitsnetten, fabrieken en transportnetwerken creëert een wereld waarin de grens tussen code en fysieke vernietiging onherroepelijk vervaagt.
Om de veerkracht van kritieke infrastructuur te waarborgen, moeten we deze nieuwe realiteit accepteren en verdedigingsmechanismen bouwen die elk onderdeel controleren, in plaats van blindelings te vertrouwen op de software en hardware – of de groene lampjes op een bedieningspaneel.



