Word gematcht

Terrorist

Rollen

Actor met ideologische motieven die maatschappelijke veranderingen probeert te bewerkstelligen, bevolkingsgroepen angst wil aanjagen of politieke besluitvorming probeert te beïnvloeden, door geweld tegen mensen te gebruiken of ontwrichtende schade aan te richten.

Een terrorist is in de context van cybersecurity een dreigingsactor die digitale middelen inzet om angst te zaaien, maatschappelijke ontwrichting te veroorzaken of politiek-ideologische doelen na te streven via het internet en digitale systemen. Cyberterrorisme omvat het gebruik van internet en digitale technologie voor gewelddadige handelingen of de serieuze dreiging daarvan, gericht op het veroorzaken van ernstige schade aan mensenlevens, kritieke infrastructuur of de nationale veiligheid van een land. Volgens de NCTV (Nationaal Coordinator Terrorismebestrijding en Veiligheid) wordt het cyberdomein door terroristen gezien als een aanvullend en steeds belangrijker operatiegebied naast traditionele fysieke aanvallen en propaganda.

Het is belangrijk om de terrorist als dreigingsactor te onderscheiden van andere actoren in het cyberdreigingslandschap, omdat de motieven, doelen en methoden fundamenteel verschillen. Waar cybercriminelen primair financieel gemotiveerd zijn door winst uit ransomware, fraude of diefstal, en hacktivisten aandacht willen vestigen op sociale of politieke kwesties via relatief beperkte digitale acties, streeft de terrorist naar het veroorzaken van maximale angst, chaos en maatschappelijke ontwrichting die het functioneren van de samenleving ondermijnt. Het Cybersecuritybeeld Nederland 2025 van de AIVD waarschuwt dat de grenzen tussen deze actortypen steeds meer vervagen, met name waar terroristische groeperingen samenwerken met statelijke actoren of cybercriminele netwerken om hun operationele doelen te bereiken en hun technische capaciteiten te vergroten.

Wat doet een terrorist in het cyberdomein?

De activiteiten van terroristen in het cyberdomein zijn divers en ontwikkelen zich voortdurend mee met de beschikbare technologie en de veranderende geopolitieke context. Op het meest basale niveau gebruiken terroristische organisaties het internet intensief voor propaganda, rekrutering van nieuwe aanhangers, interne communicatie en het werven van financiering via cryptocurrency en andere moeilijk traceerbare betaalmiddelen. Versleutelde communicatie-apps en het darkweb worden ingezet om operationele veiligheid te waarborgen en opsporingsonderzoeken te bemoeilijken. Social media platformen worden gebruikt om radicalisering te bevorderen en nieuwe aanhangers wereldwijd te werven via professioneel geproduceerde media die soms niet onderdoen voor reguliere mediaprodukties.

Op offensief vlak zijn de technische cybercapaciteiten van de meeste terroristische groeperingen momenteel beperkter dan die van statelijke actoren of georganiseerde cybercriminele syndicaten met jarenlange ervaring. De meeste terroristische cyberactiviteiten beperken zich voorlopig tot website defacement om een boodschap te verspreiden, DDoS-aanvallen op symbolische doelen zoals overheidswebsites of mediabedrijven, het hacken en overnemen van social media accounts van prominente personen, en het verzamelen en publiceren van persoonlijke gegevens van individuen die als vijand worden beschouwd om hen te intimideren of als doelwit aan te wijzen.

Echter, de dreiging van meer geavanceerde cyberterroristische aanvallen op kritieke infrastructuur zoals energievoorziening, waterbehandeling, transportsystemen, ziekenhuizen of financiele diensten wordt door zowel nationale als internationale inlichtingendiensten zeer serieus genomen als een reeel toekomstig scenario. De toenemende digitalisering en onderlinge verbondenheid van deze systemen vergroot het potentiele aanvalsoppervlak, terwijl de beschikbaarheid van geavanceerde aanvalstools op het darkweb de technische drempel voor dergelijke aanvallen verlaagt. Bovendien kunnen terroristische groeperingen capaciteiten inkopen bij cybercriminele organisaties die tegen betaling aanvallen uitvoeren ongeacht het motief van de opdrachtgever.

De convergentie van fysieke en digitale aanvallen vormt een bijzonder zorgwekkend scenario dat steeds vaker wordt opgenomen in nationale dreigingsanalyses en oefenprogramma's. Een terroristische groepering zou een cyberaanval kunnen inzetten als voorbereiding op of gelijktijdige ondersteuning van een fysieke aanval: het uitschakelen van bewakingscamera's en alarmsystemen, het verstoren van communicatiesystemen van hulpdiensten en politie, of het manipuleren van verkeersmanagementsystemen om chaos te creeren die een fysieke aanval faciliteert of de respons erop ernstig vertraagt.

Wanneer heb je bescherming tegen cyberterrorisme nodig?

Organisaties die onderdeel zijn van de kritieke infrastructuur hebben de hoogste urgentie om zich voor te bereiden op cyberterroristische dreigingen en deze mee te nemen in hun risicomanagement. Dit omvat sectoren zoals energie, drinkwater, telecommunicatie, transport, gezondheidszorg, voedselvoorziening en financiele dienstverlening. Onder de NIS2-richtlijn zijn deze sectoren verplicht om hun cybersecurity op een hoog niveau te brengen en specifiek rekening te houden met dreigingen van statelijke actoren en terroristen in hun risicoanalyses en maatregelenpakketten.

Maar ook organisaties buiten de kritieke infrastructuur kunnen doelwit worden van cyberterrorisme, met name wanneer ze symbolische waarde hebben voor een terroristische groepering, grote aantallen mensen bedienen, of verbonden zijn met politiek gevoelige thema's of controversiele activiteiten. Mediabedrijven, overheidsorganisaties, grote onderwijsinstellingen, religieuze instellingen en bedrijven met een prominente publieke rol of internationale zichtbaarheid moeten alert zijn op deze dreiging en proportionele maatregelen treffen gebaseerd op hun specifieke risicoprofiel, maatschappelijke positie en de actuele dreigingsinschattingen van het NCSC en de inlichtingendiensten.

Wat kost bescherming tegen cyberterrorisme?

De kosten voor bescherming tegen cyberterrorisme zijn moeilijk los te zien van bredere cybersecurityinvesteringen, omdat veel maatregelen tegen cyberterrorisme samenvallen met bescherming tegen andere geavanceerde dreigingsactoren. Een goed patchbeleid, robuuste netwerksegmentatie, continue monitoring, incident response plannen en regelmatige beveiligingstests zijn effectief tegen zowel cybercriminelen als cyberterroristen. De specifieke meerkosten zitten in dreigingsanalyse gericht op terroristische actoren en hun methoden, structurele samenwerking met inlichtingendiensten en overheidsinstanties, en regelmatige scenario-oefeningen die rekening houden met gecombineerde fysiek-digitale aanvalsscenario's en de bijbehorende crisis-respons.

Voor organisaties in de kritieke infrastructuur kunnen de jaarlijkse cybersecuritybudgetten oplopen van honderdduizenden tot miljoenen euro's, afhankelijk van de omvang van de organisatie, het dreigingsprofiel en de sectorspecifieke eisen. Een deel hiervan is direct toe te schrijven aan maatregelen tegen geavanceerde dreigingsactoren waaronder terroristen, zoals 24/7 monitoring via een eigen of extern SOC, geavanceerde dreigingsdetectie met threat intelligence integratie, OT-security voor industriele controlesystemen, fysieke beveiliging van digitale infrastructuur en regelmatige crisisoefeningen met realistische scenario's. Het NCSC biedt voor vitale aanbieders aanvullende en vaak vertrouwelijke dreigingsinformatie en proactief advies, wat de eigen analysekosten kan drukken en de effectiviteit van maatregelen kan verhogen.

Veelgestelde vragen over terrorist als dreigingsactor

Hoe reeel is de dreiging van cyberterrorisme?

De dreiging is reeel maar moet in perspectief worden geplaatst. De meeste terroristische groeperingen hebben momenteel beperkte technische capaciteiten voor geavanceerde cyberaanvallen op kritieke infrastructuur. Echter, de drempel verlaagt door beschikbare aanvalstools en mogelijke samenwerking met statelijke of criminele actoren.

Wat is het verschil tussen cyberterrorisme en hacktivisme?

Hacktivisten willen aandacht vestigen op politieke of sociale kwesties, meestal via relatief beperkte acties zoals website defacement of datadumps zonder dodelijke intentie. Cyberterroristen streven naar het veroorzaken van angst, maatschappelijke ontwrichting of fysieke schade. De intentie en beoogde impact zijn fundamenteel anders.

Welke sectoren lopen het meeste risico op cyberterrorisme?

Kritieke infrastructuur loopt het meeste risico: energie, drinkwater, telecommunicatie, transport, gezondheidszorg en financiele dienstverlening. Daarnaast zijn mediabedrijven, overheidsinstellingen en symbolisch belangrijke organisaties potentiele doelwitten vanwege hun maatschappelijke impact.

Hoe werk je samen met de overheid tegen cyberterrorisme?

Het NCSC biedt dreigingsinformatie en advies aan vitale aanbieders en kan organisaties proactief waarschuwen. Meld verdachte activiteiten bij het NCSC of de politie. Sluit aan bij sectorale ISACs voor het gestructureerd delen van dreigingsinformatie met vergelijkbare organisaties.

Kunnen terroristen AI gebruiken voor cyberaanvallen?

Het Cybersecuritybeeld Nederland 2025 waarschuwt dat generatieve AI wordt ingezet door diverse kwaadwillende actoren voor schaalbaarder en geautomatiseerdere aanvallen. Terroristen zouden AI kunnen gebruiken voor overtuigendere propaganda en rekrutering, geavanceerdere phishing of het versnellen van hun cyberoperaties.

Zoek een specialist via Consultancy & Advies op IBgidsNL.