Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

Deze 5 ot-incidenten hebben de security-wereld wakker geschud

5 grootste ot incidenten
27 februari 2026 - 07:156 minuten leestijdAchtergrondSecurity & Awareness
Pim van der Beek
Pim van der Beek

Van ontplofde pijpleiding tot stroomuitval en watervergiftiging. Cyberaanvallen raken allang niet meer alleen data. Steeds vaker richten aanvallers zich op de systemen die onze fysieke wereld draaiende houden: de machines en installaties achter de term operational technology (ot). En als die omvallen, voelt de samenleving dat direct. Dit zijn de ot-incidenten die de wereld wakker schudden. Plus een overzicht van ot-incidenten in Nederland.

Operationele technologie (ot) stuurt fysieke processen aan in de industrie en infrastructuur, zoals machines, productielijnen en energie‑ of waterinstallaties. Het omvat systemen als scada, plc’s, ics en dcs, en verschilt van it doordat ot direct invloed heeft op de fysieke wereld.

Een ot‑incident ontstaat wanneer een aanval daadwerkelijk ot‑componenten manipuleert—bijvoorbeeld sensoren, actuatoren, veiligheidssystemen of plc’s—waardoor processen veranderen: een pomp draait anders, een klep opent of sluit of stroom valt uit. Aanvallen richten zich vaak op protocollen als Modbus, DNP3, IEC 104, Profibus, OPC UA en SIS.

Worden alleen it‑systemen geraakt, zoals laptops of servers met ransomware, en blijft de fysieke procesbesturing ongemoeid, dan is er geen sprake van een ot‑incident. Pas wanneer een aanval fysieke processen beïnvloedt, valt deze binnen de ot‑categorie.

1. Stuxnet – Sabotage van Iraanse kerncentrifuges (2010)

Stuxnet wordt algemeen gezien als het meest geavanceerde ot‑incident ooit. De aanval richtte zich niet op it‑systemen, maar rechtstreeks op de industriële besturing van de nucleaire installatie in het Iraanse Natanz. De malware infiltreerde via meerdere Windows‑zero‑days (kritieke kwetsbaarheden die niet zijn opgelost) en verspreidde zich verder via usb‑sticks, een geïnfiltreerde waterpomp, gedeelde Windows‑mappen en zelfs via projectbestanden in de plc’s. Eenmaal binnen manipuleerde Stuxnet de Siemens Step7‑plc’s en de WinCC‑scada‑omgeving door malafide ladder‑logica (grafische weergave van de functies in een plc) te injecteren. Daardoor gingen de centrifuges onzichtbaar sneller en langzamer draaien, terwijl gespoofde sensorwaarden de medewerkers een normaal procesbeeld voorschotelden. Het resultaat was de fysieke vernietiging van honderden centrifuges en een jarenlange vertraging van het Iraanse nucleaire programma.

2. Triton/Trisis – Aanval op veiligheidssystemen in petrochemische fabriek (2017)

Triton, ook bekend als Trisis, was de eerste aanval die zich richtte op safety instrumented systems (sis). Dat zijn de systemen die bedoeld zijn om installaties automatisch stil te leggen bij gevaarlijke situaties. Aanvallers wisten via het it‑netwerk door te dringen tot het engineering workstation van de fabriek in Saudi-Arabië en probeerden daar de safety‑logica van Schneider Electric Triconex‑controllers te overschrijven. Door deze veiligheidsmechanismen uit te schakelen, wilden ze de weg vrijmaken voor een latere sabotageaanval die tot explosies of andere catastrofale procesverstoringen had kunnen leiden. De manipulatie bracht de sis‑controllers in een fouttoestand, waardoor de fabriek noodgedwongen werd stilgelegd. Het incident geldt als een van de gevaarlijkste ot‑aanvallen ooit, omdat het direct de laatste verdedigingslinie tegen fysieke rampen aantastte.

3. Oekraïense stroomnet – BlackEnergy & Industroyer (2015–2016)

De aanvallen op het Oekraïense elektriciteitsnet waren de eerste cyberaanvallen die daadwerkelijk een blackout veroorzaakten. Aanvallers drongen via spear‑phishing binnen, bewogen zich lateraal naar scada‑servers en gebruikten vervolgens de legitieme scada‑interfaces om op afstand breakers (veiligheidsmechanisme voor stroomonderbreking) in meerdere elektriciteitsstations uit te schakelen. In de tweede aanvalsgolf werd de Industroyer‑malware ingezet, die rechtstreeks industriële protocollen zoals IEC‑104 en IEC‑61850 aansprak. Dat zijn protocollen die normaal worden gebruikt voor de automatisering van substations. Door deze protocollen te misbruiken, konden aanvallers substations fysiek ontregelen en delen van het net uitschakelen. Honderdduizenden huishoudens kwamen zonder stroom te zitten, waarmee dit incident de eerste bewezen cyber‑blackout in de geschiedenis werd.

Lees ook het themadossier ot-security in e-zine #2, 2026

Het nieuwe Computable e-zine bevat een themadossier met de volgende achtergronden, interviews en cases over ot:

  • Ethical hacker Ken Munro: ‘Eén kwetsbaarheid kan vandaag miljoenen apparaten raken’
  • Ot-security: markt in kaart
  • De praktijk: De Maeslantkering en digitale waterveiligheid
  • It komt van Mars, ot van Venus
  • 10 vragen over de regels voor ot

4. Siberische pijplijnexplosie (1992)

Hoewel het incident al uit de vroege jaren negentig stamt, wordt de Siberische pijplijnexplosie vaak genoemd als een van de eerste voorbeelden van cyber‑fysieke sabotage. Gemanipuleerde scada‑software werd in het besturingssysteem van pompstations geïnjecteerd. Die software stuurde foutieve drukwaarden en pompaansturingen aan waardoor de druk in de gaspijplijn tot ver boven veilige limieten opliep. Tegelijkertijd werden sensorwaarden vervalst, zodat operators geen afwijkingen zagen. De combinatie van verkeerde procesaansturing en misleidende telemetrie leidde tot een enorme explosie met grote materiële schade.

5. Florida Water Treatment Plant – manipulatie van chemicaliëndosering (2021)

In de Amerikaanse staat Florida kreeg een aanvaller via een onbeveiligde remote‑desktopverbinding toegang tot de hmi/scada‑omgeving van een waterzuiveringsinstallatie. De aanvaller manipuleerde live de operatorinterface en verhoogde de dosering van natronloog (NaOH) van 100 ppm naar 11.000 ppm, een niveau dat het drinkwater gevaarlijk zou hebben gemaakt. Operators zagen de muisaanwijzer over hun scherm bewegen en grepen op tijd in, waardoor de aanval geen fysieke schade veroorzaakte. Het incident liet echter zien hoe kwetsbaar water‑ot kan zijn wanneer remote access slecht is beveiligd.

Welke OT‑security‑incidenten zijn er in Nederland gemeld?

In Nederland komen ot‑security‑incidenten maar zelden volledig in de openbaarheid. Organisaties in vitale sectoren zijn terughoudend met het delen van details en veel meldingen vallen onder vertrouwelijke NIS‑procedures.

1. Kwetsbaarheden en misconfiguraties bij waterschappen (2018–2024)

De afgelopen jaren zijn er meerdere structurele kwetsbaarheden bij waterschappen openbaar geworden. Het gaat hierbij niet om hacks, maar om risico’s die door audits, toezichthouders en onderzoeksjournalistiek zijn blootgelegd. Zo kwamen onbeveiligde remote‑accessverbindingen naar gemalen en sluizen aan het licht, evenals verouderde scada‑systemen die onbedoeld via internet bereikbaar waren. Ook bleek in verschillende gevallen dat de scheiding tussen it‑ en ot‑netwerken onvoldoende was. Hoewel er geen bevestigde aanvallen zijn geweest, tonen deze bevindingen aan dat de digitale weerbaarheid van de Nederlandse watersector onder druk staat.

2. Incidenten in de glastuinbouw (kasautomatisering)

In de Nederlandse glastuinbouw zijn de afgelopen jaren enkele ot‑incidenten bekend geworden, al blijft de sector doorgaans terughoudend met het delen van details. In 2019 werden wereldwijd, dus ook in Nederland, meerdere telers getroffen door ransomware die Priva‑klimaatcomputers versleutelde, waardoor klimaatregeling, irrigatie en energiesystemen tijdelijk uitvielen en telers moesten overschakelen op handmatige bediening. Daarnaast toonden beveiligingsonderzoeken tussen 2018 en 2022 aan dat diverse Nederlandse kassen onbeveiligde virtual network computing (vnc)-toegang hadden tot klimaatcomputers en irrigatiesystemen; onbekende partijen logden daadwerkelijk in en veroorzaakten onverwachte wijzigingen in temperatuur‑ en waterinstellingen.

Meer over

OT

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Soevereine cloud: regie behouden

    Hoe krijg je grip op data, compliance en continuïteit in een geopolitieke realiteit

    Computable.nl

    Agentic AI in de praktijk

    Hoe autonome AI werkprocessen fundamenteel verandert

    Computable.nl

    Security dreigingen 2025 in beeld

    De nieuwste inzichten uit het wereldwijde security-landschap

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Meer lezen

    Security & Awareness

    Odido wijkt niet voor chantage

    Security & Awareness

    Openbaar Ministerie heeft Odido op de korrel

    Security & Awareness

    Spoelstra Spreekt: Met je poten van afblijven

    Security & Awareness

    Hackers dreigen Odido‑data te lekken als losgeld uitblijft  

    Overheid

    Kabinet-Jetten: Digitale zaken verhuist van BZK naar EZK

    Cloud & Infrastructuur

    Uitbreiding WOZT kan overnames cloudbedrijven aan banden leggen

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs