Cyberoorlog – meestal cyberoorlogvoering genoemd – gebruikt cyberaanvallen tegen een vijand. Meestal wordt de term gebruikt om te beschrijven dat een land of ideologische groep een ander land of een andere groep aanvalt in een grootschalige, gerichte aanval. Het doel kan variëren – van het eenvoudig verzamelen van informatie tot het verstoren van vitale computersystemen, het veroorzaken van chaos en meer.
Cyberoorlogvoering wordt gebruikt als sabotage, spionage, propaganda en zelfs economische oorlogsvoering. Er zijn talloze verschillende manieren waarop cyberoorlogvoering kan worden gebruikt om het slachtoffer van de aanvallen schade toe te brengen. Dit type aanval is ook niet ongewoon – bijna alle grote mogendheden van de moderne wereld zijn ermee bezig ( of zijn dat nog steeds ). De VS, het VK, Rusland, China, Iran, Israël en Noord-Korea behoren tot de landen die cyberoorlogvoering als strategie gebruiken.
In elk geval zijn de strategieën en doelen van de aanvallen verschillend. Aanvallen tegen China zijn bijvoorbeeld vaak gericht op tegenpropaganda, terwijl die tegen Rusland vaak gericht zijn op het verstoren van vitale diensten en informatiestromen. Bovengenoemde landen hebben actieve eenheden van deskundigen op het terrein die zich bezighouden met offensieve en defensieve operaties.
Tip: Ondanks de naam cyberoorlog wordt cyberoorlogvoering over het algemeen niet als een 'echte' oorlogsdaad beschouwd. Het kan echte schade aanrichten en er kunnen mensen aan overlijden. Het concept wordt door experts meestal enigszins dubbelzinnig bekeken en niet als 'echte' oorlogsvoering beschouwd. Dit komt vooral omdat aanvallen doorgaans zeer gericht en kleinschalig zijn in vergelijking met een conventionele kinetische oorlog. Ze gaan meestal ook niet zo lang mee en nemen ook niet zoveel bronnen in beslag.
De bedreigingsacteurs
Om deel te nemen aan cyberoorlogsvoering zijn cyberbeveiligingsexperts nodig. Verschillende soorten cyberaanvallen vereisen verschillende soorten experts en kennis die moeten worden uitgevoerd - en natuurlijk zullen beide partijen van elk cyberconflict voortdurend proberen elkaar voor te blijven. Hoewel grote landen dergelijke experts in een officiële hoedanigheid in dienst hebben, is cyberoorlogvoering niet noodzakelijkerwijs gewoon een kwestie van werk. Cyberaanvallen door bekwame cybercriminelen kunnen net zo verwoestend en triomfantelijk zijn. Soms worden die aanvallen uitgevoerd om ideologische redenen, zoals binnenlands, internationaal of milieuterrorisme, maar ook vaak met eenvoudigere doelen, zoals diefstal en persoonlijk gewin.
Een groot deel van ( in ieder geval succesvolle ) cyberoorlogvoering is desinformatie – alle spelers hebben er een groot belang bij om hun geheimen te bewaren en toegang te krijgen tot die van andere spelers. Operaties worden dan ook meestal pas achteraf onthuld en vaak helemaal niet. Dit leidt tot relatief weinig algemeen beschikbare informatie over het onderwerp. Dit gaat vaak ten koste van de beveiliging van door burgers gebruikte systemen.
Als een hackergroep een betrouwbare exploit heeft die kan worden gebruikt voor strategische operaties, zullen ze dit waarschijnlijk niet bekendmaken aan de organisatie die verantwoordelijk is voor het oplossen van het probleem. Dit is zelfs het geval als het getroffen systeem voornamelijk civiel is en de hackergroep een natiestaat is met een niveau van de opdracht om burgers te beschermen. Een natie onthult kwetsbaarheden die ze kennen pas als een andere onvriendelijke actor ze heeft ontdekt. Vaak worden deze problemen alleen opgelost doordat een cyberbeveiligingsbedrijf de inbraak detecteert.
Motivaties
Veel natiestaten hebben enkele afdelingen voor cyberoperaties, zelfs relatief kleine. Landen die over het algemeen worden beschouwd als de beste cybercapaciteiten zijn de VS, het VK, Rusland, China, Iran, Israël en Noord-Korea. Elk van deze groepen heeft de neiging om te handelen op een manier die helpt om hun economische, politieke of zelfs militaire posities te versterken. Noord-Korea heeft de neiging zich te specialiseren in aanvallen die inkomsten kunnen genereren, zoals ransomware, om internationale sancties te omzeilen.
Israël en Iran richten zich vaak primair op aanvallen tegen elkaar of tegen de verschillende groepen waar ze bezwaar tegen hebben. China heeft zich van oudsher gericht op bedrijfsspionage, hoewel het in het afgelopen decennium is overgeschakeld naar een meer traditionele spionagerol en begon te profiteren van zijn machtige productiesector om aanvallen op de toeleveringsketen uit te voeren. Rusland voert vaak desinformatie of op propaganda gerichte aanvallen uit, hoewel het ook veel spionage uitvoert. De VS en het VK hebben sterke en brede capaciteiten, waaronder zeer gerichte aanvallen en uitgebreide technieken voor het verzamelen van informatie.
Niet-nationale dreigingsactoren kunnen al dan niet op één lijn liggen met een natiestaat. Ze worden over het algemeen door de staat gesponsord genoemd als ze zijn afgestemd op een staat. Door de staat gesponsorde dreigingsactoren kunnen, maar hoeven niet noodzakelijk, staatsfinanciering te ontvangen. Ze kunnen actief worden aangestuurd door een of andere handler of kunnen carte blanche krijgen. Rusland negeert bijvoorbeeld vaak Russische dreigingsactoren zolang ze geen gevolgen hebben voor Russische burgers of belangen. Dit beleid blijkt echter grenzen te hebben.
Volledig onafhankelijke dreigingsactoren zijn doorgaans aanzienlijk minder geavanceerd. Ze zijn ook veel vaker crimineel of ideologisch gedreven. Dit kan hun acties vanuit geopolitiek standpunt minder voorspelbaar maken.
Technieken
De specifieke technieken achter elke aanval variëren. De meeste op sabotage gerichte aanvallen zoeken specifiek naar software- of hardwarekwetsbaarheden in kritieke systemen. Deze aanval kan zelfs gericht zijn op het introduceren van systeemkwetsbaarheden voor later misbruik. Spionageacties draaien meestal om het compromitteren van apparaten of communicatiesystemen. Meestal gaat het hierbij om het richten op hoogwaardige doelen of het zoeken naar een manier om toegang te krijgen tot hoogwaardige systemen. Economische cyberdaden hebben tot doel de aanvaller financieel te laten profiteren en zijn voornamelijk crimineel van oorsprong. Alles gaat; alles dat kan worden gebruikt of verkocht, wordt door bedreigingsactoren in dit vlak als eerlijk spel beschouwd. Propaganda-acties zijn meestal openlijke tegenpropaganda of subtielere desinformatiecampagnes.
De meeste cyberoorlogsacties zijn tot op zekere hoogte subtiel. In de digitale wereld heeft het weinig zin om het cyberequivalent van "door kickers" binnen te halen. Omdat systemen indien nodig kunnen worden losgekoppeld van internet of zelfs van stroom kunnen worden voorzien. Buiten DDoS-aanvallen zijn er niet veel klassen van "luide" cyberaanvallen. Bij de meeste aanvallen wordt misbruik gemaakt van een zwakte die je al hebt ontdekt en waarvan de tegenstander niets weet.
Een klein maar groeiend aantal aanvallen betreft ook het actief introduceren van kwetsbaarheden in een zogenaamde supply chain-aanval. Dit betekent dat de meeste cyberoorlogsopties zeldzaam en waardevol zijn en gemakkelijk verloren gaan als ze verspild worden. Een real-world vergelijking zou zijn als een pistool dat maar één kogel kan afvuren en daarna meestal nutteloos is.
Veel aanvallen nemen helaas nog steeds de vorm aan van algemeen bekende kwetsbaarheden. Hoewel militaire systemen over het algemeen strenger zijn, is kritieke nationale infrastructuur vaak niet zo veilig als u zou hopen of denken.
Conclusie
Een cyberoorlog is het concept van oorlog of oorlogsachtige acties in cyberspace. Cyberacties hebben zeker hun plaats binnen de traditionele oorlogsvoering. Buiten esports zul je waarschijnlijk geen gevallen zien van een 'oorlog' die puur in cyberspace wordt uitgevochten. Veel van de cyberwapens zijn sterk afgestemd op specifieke tegenstanders. Zelfs degenen die dat niet zijn, zullen waarschijnlijk snel ineffectief worden als ze eenmaal zijn gebruikt en kunnen op elk moment nutteloos worden. Dit komt omdat, in tegenstelling tot traditionele wapens, die werken, zij het met enig tegenspel in de vorm van pantsersystemen, cyberwapens niet generiek zijn. Je kunt niet gewoon een 'cyberpistool' bouwen en het vervolgens op een systeem richten en het wordt gehackt; zo werkt het gewoon niet.
Cyberwapens moeten specifieke kwetsbaarheden uitbuiten. Injecteer die kwetsbaarheden zelf op subtiele wijze in een supply chain-aanval of gebruik degene die je opportunistisch vindt. Dit betekent dat cyberoorlog een constante cyberwapenwedloop is. Het concept is zelfs nog moeilijker omdat dreigingsactoren niet noodzakelijkerwijs natiestaten hoeven te zijn. Erger nog, het is vaak een hele uitdaging om precies te bepalen wie verantwoordelijk is. Als een aanval bijvoorbeeld afkomstig is van een Russisch IP-adres, werd deze dan geleid door de Russische overheid, een willekeurige Russische hacker of een hacker van ergens anders die de aanval via een gehackt Russisch apparaat uitvoerde?