Het Nederlandse dreigingslandschap wordt in toenemende mate bepaald door statelijke Advanced Persistent Threat (APT)-groepen met middelen en geduld die gewone cybercriminelen ruimschoots overstijgen. Het Nationaal Cyber Security Centrum (NCSC) benadrukt in het jaarlijkse Cybersecurity Assessment Netherlands (CSAN) dat ministeries, defensie, kritieke infrastructuur en de hightechsector permanent worden belaagd door actoren die zijn gelieerd aan China, Rusland, Iran en Noord-Korea. Hun doelen variëren van strategische inlichtingenwerving en technologische spionage tot het voorbereiden van verstorende acties.
APT-campagnes kenmerken zich door langdurige aanwezigheid (maanden tot jaren), stille werkwijzen en een grote mate van aanpassingsvermogen zodra verdedigers maatregelen aanscherpen. Voor Nederlandse overheidsorganisaties is inzicht in deze werkwijze geen luxe maar een nationale verplichting. Deze analyse bundelt bevindingen uit rapportages van NCSC, AIVD, MIVD en NCTV met indicatoren uit Microsoft Threat Intelligence en het MITRE ATT&CK-framework. Het resultaat is een set concrete verdedigingsmaatregelen binnen Microsoft 365 en de Azure-beveiligingsstack die direct toepasbaar is in SOC- en CSIRT-processen.
Deze gids brengt de tien meest actieve APT-groepen tegen de Nederlandse overheid in kaart, inclusief hun motivatie, handelswijzen en voorkeursdoelen. Je krijgt inzicht in hun tactieken volgens het MITRE ATT&CK-framework, veelgebruikte aanvalswegen, methoden voor credentialdiefstal en laterale beweging, en beproefde manieren voor data-exfiltratie. Elk onderdeel is gekoppeld aan concrete verdedigingsmaatregelen in Microsoft Defender XDR en Azure Sentinel, inclusief hunting-queries, detectieregels en incidentresponsplaybooks.
Richt een dedicated threat-intelligencefunctie in met vaste analisten die dagelijks waarschuwingen van het NCSC, Microsoft Threat Intelligence en OSINT-bronnen beoordelen en vertalen naar detecties. Bij een ministerie leidde de vorming van een team van twee FTE binnen drie maanden tot meer dan veertig nieuwe APT-detectieregels in Sentinel en daalde de Mean Time To Detect van weken naar enkele uren. Dreigingsinformatie is geen product maar een doorlopend proces dat eigenaarschap en capaciteit vergt.
APT Threat Landscape: Nederlandse Overheid in het Vizier
Belangrijkste inzichten uit het CSAN 2024:
Dreigingsactoren volgens NCSC:
Tier 1 - Hoogste dreiging (actief en zeer geavanceerd)
- Chinese APT-groepen: langdurige spionagecampagnes tegen overheid, defensie en hightechbedrijven
- Russische APT-groepen: inlichtingenwerving gecombineerd met het voorbereiden van mogelijke verstoringsacties
- Iraanse APT-groepen: snel groeiende capaciteiten, gericht op overheid, energie en academische instellingen
Tier 2 - Gemiddelde dreiging (opportunistisch)
- Noord-Koreaanse APT-groepen: financieel gedreven en incidenteel gericht op inlichtingen, minder succesvol bij goed beveiligde doelwitten
- Geavanceerde cybercriminelen: vooral ransomware, maar verstoren wel de beschikbaarheid van diensten
Primaire doelwitten in Nederland:
1. Rijksoverheid
- Alle ministeries, uitvoerende diensten en diplomatieke posten
- Inlichtingen- en defensieorganisaties (AIVD, MIVD, Defensie)
- Waarde: beleidsinformatie, geclassificeerde documenten en diplomatieke communicatie
2. Kritieke infrastructuur
- Energie (TenneT, Gasunie), transport (Schiphol, havenbedrijven, ProRail), telecom (KPN, VodafoneZiggo) en watersector
- Waarde: SCADA/ICS-omgevingen en het vermogen om maatschappelijke verstoring te veroorzaken
3. Hightech en defensie-industrie
- ASML, NXP, Thales en andere toeleveranciers voor ruimtevaart en defensie
- Waarde: intellectueel eigendom, productiegeheimen en exportgevoelige technologie
4. Onderzoek en onderwijs
- Universiteiten en kennisinstituten met defensie- of dual-use-onderzoek (TU Delft, TNO, MARIN)
- Waarde: onderzoeksdata, talentrekrutering en toegang tot samenwerkingsnetwerken
5. Financiele sector
- Grootbanken en betaalinfrastructuur
- Waarde: financiele inlichtingen en het kunnen ontregelen van betalingsverkeer
Motieven per actor:
Chinese APT-groepen
- Primair: technologische en economische spionage
- Secundair: strategische beleidsinformatie over China-gerelateerde dossiers
- Voorbeelden: IP van ASML, standpunten over 5G en Taiwan
Russische APT-groepen
- Primair: militaire en geopolitieke inlichtingen (NAVO, EU, steun aan Oekraiene)
- Secundair: voorpositionering voor hybride oorlogsvoering en invloedscampagnes
- Voorbeelden: energie-infrastructuur, diplomatieke communicatie, defensieplanning
Iraanse APT-groepen
- Primair: inzicht in Nederlands en Europees Iran-beleid, sancties en regionale dossiers
- Secundair: vergelding en drukmiddelen richting Westerse overheden
- Voorbeelden: communicatie van Buitenlandse Zaken, defensiecontractors, nucleair onderzoek
Succesfactoren voor aanvallers:
Hoog slagingspercentage (>30%)
- Goed voorbereide spearphishing
- Ketenaanvallen via leveranciers of beheerde dienstverleners
- Zero-day-exploits op publiek blootgestelde systemen
- Langdurige inzet van insiders of menselijke bronnen
Gemiddeld slagingspercentage (10-30%)
- Credential stuffing en hergebruikte wachtwoorden
- Misbruik van bekende kwetsbaarheden door achterstallig patchen
- Watering-hole-aanvallen op veelbezochte sectorwebsites
Laag slagingspercentage (<10%)
- Bulkphishing en commodity-malware
- Opportunistische scans die door firewalls worden geblokkeerd
Dwell time (tijd tussen initiële compromis en detectie):
- Marktgemiddelde: 21 dagen (Mandiant M-Trends 2024)
- Overheidsorganisaties: circa 43 dagen vanwege complexe omgevingen
- Nederlandse context: 60-120 dagen, afhankelijk van actor:
- Chinese APT: 90-180 dagen
- Russische APT: 45-90 dagen
- Iraanse APT: 30-60 dagen
Doelstelling: breng de dwell time terug tot minder dan zeven dagen door continue monitoring, gericht threat hunting en geautomatiseerde detectieregels.
Top 10 APT Groups Targeting Nederlandse Overheid
Profielen van de belangrijkste APT-groepen, inclusief capaciteiten, TTP's en detectiekansen.
1. APT41 (China) - "Double Dragon"
Herkomst: gelieerd aan het Chinese Ministry of State Security (MSS) Actief sinds: 2012 Niveau: zeer hoog, zowel espionage als financieel gemotiveerde aanvallen
Nederlandse doelwitten
- Ministeries van Economische Zaken en Buitenlandse Zaken
- Halfgeleider- en telecombedrijven
- Zorginstellingen tijdens COVID-19-onderzoek
Kenmerkende TTP's (MITRE ATT&CK)
- Initiële toegang: spearphishing (T1566.001) met schadelijke documenten
- Uitvoering: PowerShell (T1059.001) en WMI (T1047)
- Persistentie: webshells op publiek toegankelijke servers (T1505.003)
- Credentialdiefstal: LSASS-dumps (T1003.001) en Mimikatz
- Laterale beweging: misbruik van RDP (T1563.002) en SMB (T1021.002)
- Exfiltratie: HTTPS-verbindingen naar command-and-control (T1041) en misbruik van cloudopslag (T1567.002)
Malwaretoolkit WINNTI, CROSSWALK, DUSTPAN en maatwerkmodulen
Detectiekansen
- Webshell-activiteit op Exchange of SharePoint
- PowerShell-processen met base64-commando's en outbound connecties
- Niet-systeemprocessen die LSASS benaderen
- Interne RDP-sessies buiten jumpservers om
- Grote HTTPS-uploads vanaf servers naar onbekende cloudopslag
2. APT28 (Rusland) - "Fancy Bear"
Herkomst: Russische militaire inlichtingendienst (GRU) eenheid 26165 Actief sinds: 2004 Niveau: zeer hoog, gericht op geopolitieke inlichtingen
Nederlandse doelwitten
- Ministeries van Defensie en Buitenlandse Zaken
- Organisaties betrokken bij MH17-onderzoek
- NAVO- en Oekraiene-gerelateerde organisaties
Kenmerkende TTP's
- Initiële toegang: spearphishing en nagemaakte aanmeldportalen
- Credentialdiefstal: password spraying (T1110.003), misbruik van Exchange Web Services
- Dataverzameling: e-mailcollectie via IMAP/EWS (T1114.002)
- Laterale beweging: geldige accounts (T1078) en Kerberos-aanvallen
- Persistentie: geplande taken (T1053.005) en registry run keys
- Command-and-control: gehackte websites als proxy (T1090.002)
Malwaretoolkit ZEBROCY, X-Agent, Sednit en CHOPSTICK
Detectiekansen
- Gefaalde logins over veel accounts binnen korte tijd
- Automatisch aangemaakte e-mailforwardingregels
- Afwijkende Kerberos TGT-aanvragen
- EWS-API-verkeer vanaf niet-mobiele apparaten
- Geplande taken met versluierde commando's
3. APT29 (Rusland) - "Cozy Bear"
Herkomst: Russische buitenlandse inlichtingendienst (SVR) Actief sinds: 2008 Niveau: extreem hoog, lange-termijnspionage
Nederlandse doelwitten
- Ministeries en uitvoeringsorganisaties
- Denktanks en beleidsinstituten
- Diplomatieke posten
- Vaccinontwikkeling en farmaceutische ketens
Kenmerkende TTP's
- Initiële toegang: supply-chain-compromissen (zoals SolarWinds) en gerichte phishing
- Uitvoering: living-off-the-land binaries (LOLBins)
- Persistentie: misbruik van vertrouwde software-updates (T1195.002)
- Detectieontwijking: process injection (T1055) en DLL-side-loading (T1574.002)
- C2: DNS-tunneling (T1071.004) en geloofwaardige HTTPS-domeinen
- Exfiltratie: multi-hop-proxies en zwaar versleutelde kanalen
Malwaretoolkit SUNBURST, TEARDROP, RAINDROP, COZYDUKE en WellMess
Detectiekansen
- Ongebruikelijke uitgaande verbindingen van vertrouwde softwarepakketten
- DNS-queries met hoge entropie
- Verdachte procesrelaties die op injectie duiden
- DLL's geladen vanaf niet-standaard paden
- Code-uitvoering vanuit TEMP-directories
4. APT10 (China) - "MenuPass" / "Stone Panda"
Herkomst: verbonden aan het Chinese MSS Actief sinds: 2009 Niveau: hoog, met focus op ketenaanvallen via managed service providers (MSP's)
Nederlandse doelwitten
- MSP's die overheid en vitale sectoren bedienen
- Telecomproviders
- Hightechproductiebedrijven
Kenmerkende TTP's
- Initiële toegang: compromitteer MSP en beweeg door naar klanten (T1199)
- Persistentie: geplande taken en services (T1543.003)
- Credentialdiefstal: dumping van wachtwoorden en hashes (T1003)
- Laterale beweging: hergebruik van beheerhulpmiddelen van MSP's
- C2: versleutelde, eigen protocollen
Malwaretoolkit UPPERCUT, ANEL, HAYMAKER en SNUGRIDE
Detectiekansen
- MSP-beheeraccounts die plotseling interne systemen benaderen
- Nieuwe geplande taken aangemaakt door externe accounts
- Laterale beweging vanaf MSP-jumpservers naar interne workloads
5. APT40 (China) - "TEMP.Periscope"
Herkomst: MSS, gericht op maritieme informatieverwerving Actief sinds: 2013 Niveau: hoog, met nadruk op scheepvaart en marine
Nederlandse doelwitten
- Havenbedrijven en logistieke ketens
- Marine- en defensieaannemers
- Scheepswerven en toeleveranciers
Kenmerkende TTP's
- Initiële toegang: webserver-exploits (T1190) en misbruik van recente CVE's
- Persistentie: webshells (T1505.003)
- Verzameling: schermopnames (T1113) en keyloggers (T1056.001)
- Exfiltratie: FTP en HTTP POST naar C2
Detectiekansen
- Verdachte scripts binnen IIS-, Apache- of Tomcat-processen
- Ongebruikelijke processen die vanaf w3wp.exe of java.exe starten
- FTP-uploads vanaf webservers naar onbekende bestemmingen
Verdedigingsprioriteiten per actor:
Chinese APT's (APT41, APT10, APT40)
- 1: Leveranciers- en softwareketenbeveiliging
- 2: Webapplicatiebescherming en webshell-detectie
- 3: Gegevensclassificatie en DLP om exfiltratie te beperken
- 4: Netwerksegmentatie en microsegmentatie
Russische APT's (APT28, APT29)
- 1: Identiteitsbeveiliging (MFA, passwordless, spray-detectie)
- 2: E-mail- en collaborationbeveiliging tegen phishing en mailboxmisbruik
- 3: Endpointdetectie en respons voor procesinjectie en malware
- 4: Structurele threat hunting op LOLBin-gebruik en DNS-tunneling
Iraanse APT's
- 1: Perimeter- en VPN-verdediging, inclusief snel patchbeheer
- 2: Strikte MFA-handhaving voor alle accounts
- 3: Back-upbescherming (immutabele opslag, isolatie)
- 4: Gereed incidentrespons inclusief escalatieroutes naar NCSC
Defense Strategies: Mitigating APT Threats met Microsoft 365
Verdediging in diepte tegen statelijke actoren:
Laag 1: Identiteitsbescherming
Doel: misbruik van geldige accounts voorkomen
Belangrijkste maatregelen
1. Universele multi-factor-authenticatie
- Azure AD MFA voor 100% van de accounts
- Voorkeursmethoden: Microsoft Authenticator, FIDO2-sleutels, Windows Hello
- Vermijd sms en telefoongesprekken vanwege sim-swapping
- Conditional Access die MFA afdwingt voor alle cloudapps
2. Passwordless authenticatie
- Windows Hello for Business, FIDO2 en passwordless phone sign-in
- Reduceert phishing-, brute-force- en password-sprayaanvallen vrijwel volledig
3. Risicogestuurde Conditional Access
- Azure AD Identity Protection voor realtime risicobeoordeling
- Hoogrisicoaanmeldingen blokkeren of direct wachtwoordreset afdwingen
- Detectie van onmogelijk reizen en anonieme IP-adressen koppelen aan aanvullende eisen
4. Privileged Identity Management (PIM)
- Geen permanente beheerrechten; alles via just-in-time-activering
- MFA en goedkeuring bij toewijzing van gevoelige rollen
- Sessies maximaal acht uur actief
Laag 2: Endpointbescherming
Doel: malware, exploits en afwijkend gedrag blokkeren
Belangrijkste maatregelen
1. Microsoft Defender for Endpoint
- Next-gen antivirus, EDR en geautomatiseerde respons
- Attack Surface Reduction-regels voor macroblokkade, LSASS-bescherming, procesinjectie en LOLBin-misbruik
2. Applicatiecontrole
- Windows Defender Application Control en Smart App Control
- Alleen vertrouwde binaries en drivers toestaan; blokkeert maatwerktooling
3. Device compliance via Intune
- BitLocker verplicht, updates binnen 14 dagen, firewall en antivirus actief
- Niet-conforme apparaten blokkeren via Conditional Access
Laag 3: E-mail- en samenwerkingsbeveiliging
Doel: phishing, malwarelevering en mailboxmisbruik tegengaan
Belangrijkste maatregelen
1. Microsoft Defender for Office 365
- Safe Links en Safe Attachments
- Anti-phishingbeleid met impersonatie-, spoof- en mailboxintelligentie
- DMARC/DKIM/SPF afdwingen voor inkomend verkeer
2. Aanvalssimulaties en training
- Regelmatige spearphishing-scenario's
- Drempelwaarden: klikratio <5%, rapportage >20%
- Directe bijscholing voor gebruikers die in de val trappen
3. Mailboxverdediging
- Legacy-authenticatie uitschakelen (IMAP/POP3/SMTP AUTH)
- Automatische forwardingregels monitoren
- Volledige mailboxauditlogs voor onderzoek
Laag 4: Netwerk- en cloudbeveiliging
Doel: C2-verkeer, laterale beweging en exfiltratie detecteren
Belangrijkste maatregelen
1. Microsoft Defender for Cloud Apps
- Cloud Discovery en Shadow IT-inzicht
- Anomaliedetectie voor massale downloads, zeldzame landen en onmogelijk reizen
- Sessieregels die gevoelige downloads vanaf onbeheerde apparaten blokkeren
2. Segmentatie en Zero Trust Network Access
- Applicatietoegang via Azure AD Application Proxy of ZTNA in plaats van klassiek VPN
- Private Endpoints voor PaaS-diensten
- Microsegmentatie om zijdelingse beweging te beperken
3. DNS-beveiliging
- Filtering van kwaadaardige domeinen
- Volledige logging voor hunting op DNS-tunneling (lange, entropierijke queries)
- Sentinel-analyses die TXT-records en afwijkende domeinpatronen signaleren
Laag 5: Databescherming
Doel: voorkomen dat vertrouwelijke informatie wordt buitgemaakt
Belangrijkste maatregelen
1. Microsoft Purview Information Protection
- Gegevens classificeren met labels (Openbaar t/m Zeer Vertrouwelijk)
- Automatische labeling en encryptie plus Rights Management
2. Data Loss Prevention
- DLP-beleid voor e-mail, endpoints en cloudopslag
- Voorbeelden: blokkeer staatsgeheime labels naar externen, waarschuw bij >100 bestanden naar USB
3. Insider Risk Management
- Gedragsanalyse om massale downloads, toegang tot vreemde projecten en mogelijke datalekken te detecteren
- Koppelingen met HR-signalen (uitdiensttreding, performance issues)
Deze vijf lagen vormen een samenhangende defensiestrategie waarin identiteiten, endpoints, communicatie, netwerken en data elkaar versterken en direct zijn gekoppeld aan MITRE ATT&CK-technieken van de genoemde APT-groepen.
Proactive Threat Hunting: KQL Queries voor APT Detection
Aanpak voor hypothese-gedreven threat hunting:
Use-cases en voorbeeldlogica
APT28 password spraying Hypothese: een bron-IP probeert in korte tijd veel accounts met hetzelfde wachtwoord. Detectie: tel mislukte aanmeldingen per IP en blokkeer zodra meerdere accounts getroffen zijn.
APT29 DNS-tunneling Hypothese: C2-verkeer wordt verstopt in DNS-queries. Detectie: zoek naar lange domeinen met hoge entropie, ongebruikelijke recordtypes en veel TXT-requests.
APT41 webshell-activiteit Hypothese: aanvallers plaatsen webshells op internetgerichte servers. Detectie: monitor processen die starten vanuit w3wp.exe, httpd of java en direct netwerkconnecties openen.
Credential dumping (LSASS) Hypothese: aanvallers gebruiken Mimikatz of gelijkwaardige tooling. Detectie: signaleer processen die LSASS lezen buiten System of lsass.exe zelf.
Laterale beweging via RDP Hypothese: aanvallers misbruiken RDP om tussen servers te bewegen. Detectie: identificeer interne RDP-verbindingen die niet via een jumpserver lopen en controleer gebruikte accounts.
E-mail-exfiltratie via EWS Hypothese: APT28 haalt mailboxen leeg via Exchange Web Services. Detectie: zoek naar bulk-folderaccess, downloads vanaf niet-mobiele clients en nieuw aangemaakte forwardingregels.
Jachtfrequentie
- Dagelijks: beoordeling van high-severity-alerts en nieuwe indicatoren uit NCSC/Microsoft.
- Wekelijks: 1-2 hypothese-gedreven hunts op prioritaire TTP's en documentatie van lessons learned.
- Maandelijks: kill-chain-analyse, purple-team-sessies en trendrapportage aan het CISO-office.
- Per kwartaal: historische review over 3-6 maanden en evaluatie van gemiste detecties.
Threat Intelligence Operations: Van Raw Data naar Actionable Defense
Zo bouw je een volwassen threat-intelligenceprogramma:
Fase 1 - Collectie Bronnen combineren strategisch, operationeel en tactisch niveau:
- Strategisch: NCSC CSAN, AIVD/MIVD-publicaties, NCTV-dreigingsbeeld, Microsoft Digital Defense Report.
- Operationeel: NCSC-waarschuwingen, Microsoft Security Blog, Defender Threat Intelligence, MISP-communities, STIX/TAXII-feeds.
- Tactisch: CISA Known Exploited Vulnerabilities, NVD, Proof-of-Concepts op GitHub, darkweb-monitoring en OSINT van onderzoekers.
Fase 2 - Verwerking
- Triageer op relevantie voor jouw omgeving.
- Valideer indicatoren en filter ruis.
- Voeg context en risico-inschatting toe.
- Verrijk met interne logs: zie je deze IOC's al terug?
- Koppel aan bekende actoren en campagnes.
Fase 3 - Verspreiding
- Bestuur: kwartaalupdate met strategische dreigingen, impact en investeringsvoorstellen.
- SOC/IR: realtime levering van IOC's, TTP's, huntingqueries en playbooks.
- IT-operations: concrete patch- en configuratie-opdrachten inclusief deadlines.
- Eindgebruikers: gerichte waarschuwingen en awareness-content bij lopende phishinggolven.
Fase 4 - Toepassing
- Zet TTP's om naar Sentinel-detectieregels en Defender TI-indicatoren (alert/block).
- Plan hunts voor kritieke technieken zoals LSASS-dumps of DNS-tunneling.
- Hardening: activeer ASR-regels, schakel legacy-authenticatie uit, blokkeer IOC's op firewall/proxy.
- Incident playbooks: beschrijf per actor de onderzoeks- en meldingsstappen richting NCSC.
Fase 5 - Feedback en samenwerking
- Meten: dekking per MITRE-techniek, time-to-detect <24 uur, true-positive-rate >30%, huntsucces 5-10%.
- Verbeterloop: wekelijks retro-overleg over false positives en hiaten.
- Delen: rapporteer relevante bevindingen aan NCSC, sector-ISAC's, collega-ministeries en Microsoft om collectieve verdediging te versterken.
Advanced Persistent Threats tegen Nederlandse overheden vragen om meer dan traditionele beveiliging. Alleen organisaties met actuele dreigingsinformatie, goed getrainde analisten en strak ingestelde Microsoft Defender XDR- en Azure Sentinel-omgevingen houden de dwell time onder controle. Combineer daarom defense-in-depth-maatregelen met structurele threat hunting, actor-specifieke playbooks en samenwerking via NCSC en sector-ISAC's. Door kennis en indicatoren te delen verklein je het voordeel van statelijke actoren en vergroot je de weerbaarheid van de gehele overheid.