Deze 5 ot-incidenten hebben de security-wereld wakker geschud

vrijdag, 27 februari 2026 (07:17) - Computable

In dit artikel:

Operationele technologie (OT) bestuurt fysieke processen in industrie en infrastructuur: scada, plc’s, ics, dcs en soortgelijke systemen die pompen, kleppen, centrifuges en energie‑ of waterinstallaties aansturen. Een OT‑incident doet zich voor wanneer digitale aanvallen rechtstreeks die fysieke componenten manipuleren—sensoren, actuatoren, veiligheidssystemen of plc‑logica—waardoor processen echt veranderen. Als alleen it‑apparatuur zoals laptops of servers wordt getroffen en de besturing onberoerd blijft, is het geen OT‑incident. Veel aangevallen OT‑protocollen zijn Modbus, DNP3, IEC‑104, IEC‑61850, Profibus en OPC UA; aanvallers gebruiken vaak spear‑phishing, onbeveiligde remote‑access of laterale bewegingen binnen netwerken om bij scada‑servers of engineering‑workstations te komen.

Enkele van de meest sprekende voorbeelden tonen waarom OT‑aanvallen directe maatschappelijke gevolgen kunnen hebben:
- Stuxnet: algemeen beschouwd als de meest geraffineerde OT‑aanval ooit. De malware infiltreerde industriële besturingen in een Iraanse nucleaire installatie, manipuleerde plc‑logica en gaf valse sensorwaarden door. Daardoor raakten honderden centrifuges fysiek beschadigd, wat het nucleaire programma vertraagde.
- Triton/Trisis: de eerste bekende aanval op safety instrumented systems (SIS), de laatste beveiligingslinie die installaties automatisch stillegt bij gevaar. Aanvallers probeerden de safety‑logica van Triconex‑controllers te overschrijven, wat de fabriek noodgedwongen stillegde en liet zien hoe gevaarlijk het is wanneer juist de failsafes worden aangevallen.
- Oekraïne‑blackouts: aanvallen op distributiestations gebruikten spear‑phishing en laterale bewegingen naar scada‑servers om breakers op afstand uit te schakelen. Een tweede golf gebruikte Industroyer‑achtige malware die industriële protocollen direct misbruikte, met honderdduizenden huishoudens zonder stroom als gevolg—de eerste bewezen cyber‑blackout.
- Siberische pijplijnexplosie (vroeg jaren ’90): gemanipuleerde scada‑software bracht pompbesturingen en rapportage uit balans, leidend tot overdruk en een explosie—een vroeg voorbeeld van cyber‑fysieke sabotage.
- Florida waterzuivering: een onbeveiligde remote‑desktoptoegang liet een aanvaller de hmi/scada‑interface bedienen en de dosering natronloog extreem verhogen; operators konden nog net ingrijpen, maar de aanval maakte de kwetsbaarheid van waterinfrastructuur duidelijk.

In Nederland blijven OT‑incidenten vaak onder de radar: organisaties in vitale sectoren delen terughoudend details en veel meldingen vallen onder vertrouwelijke NIS‑procedures. Wel zijn structurele zwaktes zichtbaar, vooral bij waterschappen: audits en journalistiek legden onbeveiligde remote‑accessverbindingen, verouderde scada‑systemen die via internet bereikbaar waren en onvoldoende scheiding tussen it en ot bloot. Hoewel daar geen grootschalige bevestigde aanvallen op volgden, tonen deze bevindingen een onderliggend risico.

Ook de glastuinbouw kreeg te maken met OT‑problemen. In 2019 versleutelde ransomware Priva‑klimaatcomputers bij telers wereldwijd, tijdelijk ontregelde klimaat- en irrigatiesystemen en dwong over te schakelen op handbediening. Beveiligingsonderzoeken (2018–2022) vonden verder dat sommige kassen onbeveiligde VNC‑toegang hadden, waardoor derden daadwerkelijke wijzigingen konden aanbrengen.

Kernconclusie: aanvallen op OT raken de fysieke wereld direct—van uitval van stroom en verontreinigd water tot explosies en vernietigde productieapparatuur. De methoden variëren, maar gemeenschappelijke kwetsbaarheden zijn verouderde systemen, slecht beveiligde remote‑toegang en gebrekkige segmentatie tussen it en ot. Verbeterde beveiliging, monitoring en transparantie zijn essentieel om maatschappelijke schade te voorkomen.