De recente cyberaanval eind 2025 op het Poolse energienet, die door meerdere bronnen wordt toegeschreven aan Russische hackers, laat pijnlijk zien hoe kwetsbaar moderne supply chains zijn geworden. Het ging hier niet om een klassieke aanval op één organisatie, maar om een digitale verstoring met impact op een hele keten van partijen die samen kritieke infrastructuur draaiende houden. Juist dat maakt dit incident zo relevant voor supply chain risk management.
Wie Werd Geraakt?
De aanval was gecoördineerd en had een puur destructief doel, wat door Poolse autoriteiten zelfs werd vergeleken met ‘digitale brandstichting’. De voornaamste doelwitten waren systemen die te maken hebben met de gedistribueerde energieopwekking:
- Ongeveer 30 wind- en zonne-energiecentrales;
- Een grote WKK-centrale (Warmtekrachtkoppeling), die warmte levert aan bijna een half miljoen klanten;
- Een privébedrijf uit de maakindustrie.
Het is belangrijk op te merken dat dankzij tijdig ingrijpen van de Poolse autoriteiten een totale blackout werd voorkomen. De aanvallers wisten wel de communicatie- en controlesystemen uit te schakelen, waardoor operators tijdelijk het zicht op de systemen verloren. Er is zelfs gemeld dat sommige industriële apparatuur permanent beschadigd is geraakt.
De Oorzaak: Binnenkomen via de Achterdeur
Wat dit geval zo schokkend maakt voor veel bedrijven, is dat de aanvallers geen geavanceerde, onbekende kwetsbaarheden (zero-days) gebruikten en het geen klassieke supply chain aanval was waarbij een zwakke leverancier werd uitgebuit.
Uit onderzoek van Cert Polska en betrokken fabrikanten blijkt dat de aanvallers wisten binnen te komen via veel eenvoudiger, maar veelgemaakte fouten. Zij stelden vast dat de apparaten op de getroffen locaties waren geconfigureerd met standaard inloggegevens en dat aanbevolen beveiligingsfuncties uitstonden.
Tevens bleek bovendien dat er op de kritieke toegangspunten geen Multi-Factor Authenticatie (MFA) was ingesteld, waardoor het raden of opzoeken van het standaardwachtwoord volstond om volledige controle te krijgen. Eenmaal binnen, konden de aanvallers zich lateraal door het netwerk bewegen en de operationele technologie (OT) bereiken, systemen die eigenlijk geïsoleerd zouden moeten zijn van het publieke netwerk.
De Les voor Uw Bedrijf
Dit incident leert ons dat de dreiging niet alleen komt van complexe hackingtechnieken, maar vaak van basale beveiligingsfouten bij cruciale partners. De aanvallers hadden gedetailleerde kennis nodig van de specifieke systemen, maar de toegang was verrassend eenvoudig te verkrijgen. De echte afhankelijkheid zit in de systemen die de controle en monitoring mogelijk maken, precies de systemen die de energieleveranciers tijdelijk kwijtraakten.
Dit benadrukt de noodzaak om te focussen op de digitale hygiëne van die partners die de controle over vitale processen uitoefenen, zelfs als die partners klein zijn, zoals de wind- en zonneparken in dit voorbeeld.