Russische hackers namen accounts van Nederlandse ambtenaren over

Nieuws
zaterdag, 21 februari 2026 om 18:36
Russische hackers namen accounts van Nederlandse ambtenaren over
Nederlandse inlichtingendiensten bevestigen dat Russische hackers vorig jaar toegang hebben gekregen tot chataccounts van meerdere Nederlandse ambtenaren. Dat blijkt uit berichtgeving van Tweakers over recente rapporten van de AIVD en MIVD.
De diensten geven geen details over welke overheidsorganisaties precies zijn getroffen of wat de impact was, maar bevestigen dat de overnames plaatsvonden op smartphones en zakelijke chatapps.
Bij de hacks namen de aanvallers niet alleen toegang tot de accounts, maar werden de accounts zelfs overgenomen. Daardoor dachten de contactpersonen van de ambtenaren dat ze met de echte collega spraken.

Hoe gingen de aanvallen in zijn werk?

De inlichtingendiensten benadrukken dat de Russische cyberactoren vooral opportunistisch te werk gaan: zij grijpen systemen aan die onvoldoende zijn beveiligd en misbruiken die om toegang tot netwerken te krijgen. Daarbij worden vaak malafide e-mails of chatberichten gebruikt om slachtoffers te misleiden en inloggegevens te vergaren, een methode die bekendstaat als spearphishing.
Hoewel de diensten geen concrete details geven over de getroffen overheidsinstanties, is duidelijk dat deze vorm van cyberspionage niet beperkt blijft tot externe doelwitten. Ambtenaren zijn door hun functionele rol een aantrekkelijk doelwit voor hackers vanwege de toegang tot interne netwerken, beleidsinformatie en contactpersonen in het buitenland.
Cyberaanvallen op publieke instanties zijn geen nieuw fenomeen. Eerdere Nederlandse en internationale cyberactiviteiten, zoals pogingen door groepen als Cozy Bear, illustreerden al eens gerichte en langdurige hackpogingen op ministeries en veiligheidsinstellingen.

Wat betekent dit voor digitale weerbaarheid in Nederland?

Voor Nederland onderstreept deze melding een aantal urgente aandachtspunten:
1. Zero trust en identity protection
Het overnemen van chataccounts toont aan dat traditionele perimeterdefensies niet volstaan. Organisaties en overheidsdiensten moeten overgaan op zogeheten zero trust-architecturen, waarbij identiteit en apparaatbeveiliging continu worden geverifieerd.
2. Awareness en training
Ruimtelijke beveiliging is niet genoeg als medewerkers niet getraind zijn in het herkennen van phishing en social engineering. De melding van de AIVD en MIVD laat zien dat geavanceerde cyberspelers gebruikmaken van menselijke fouten als ingang.
3. Toename van opportunistische cyberactiviteiten
De inlichtingendiensten zagen dat Russische actoren niet alleen gericht op één soort objectief hacken, maar “pakken wat ze pakken kunnen”. Dat betekent dat ook laaghangend fruit, zoals accounts met zwakke authenticatie, aantrekkelijk blijft voor kwaadwillenden.

Waarom dit relevant is voor AI en security

De incidenten onderstrepen de kwetsbaarheid van digitale communicatie, ook in een tijd waarin organisaties steeds meer gebruikmaken van AI-gestuurde tools voor communicatie en automatisering. AI zelf speelt hier geen directe rol in de hacks, maar de trend laat zien dat:
  • Hackers steeds vaker automatische tools inzetten om phishingberichten op schaal te genereren.
  • AI kan social engineering verbeteren door meer plausibele, contextafhankelijke berichten te maken.
  • Organisaties die AI inzetten voor interne automatisering moeten tegelijkertijd investeren in beveiligingsarchitectuur om misbruik van AI-gestuurde workflows te voorkomen.

Conclusie

De overname van chataccounts van Nederlandse ambtenaren door Russische hackers vormt een waarschuwing voor de digitale weerbaarheid van Nederland. Het incident toont aan dat zelfs overheidsmedewerkers niet immuun zijn voor geavanceerde cyberaanvallen. Kortom, technologische vooruitgang moet hand in hand gaan met structurele investeringen in beveiliging, training en zero trust-principes.
loading

Loading