Samenvatting
In dit artikel lees je hoe miljarden alledaagse apparaten โ routers, cameraโs en zelfs slimme gadgets in huis โ worden gekaapt en samen grote IoT-botnets vormen. We leggen uit hoe die netwerken ontstaan, welke rol ze spelen in moderne cyberoorlogvoering, en wat mensen en organisaties kunnen doen om zich te beschermen.
De kernboodschap: in het digitale tijdperk kan zelfs een slimme lamp veranderen in een wapen.
Elke seconde houden miljarden verbonden apparaten onze wereld draaiende: ze streamen onze series, bewaken onze huizen en automatiseren onze dagelijkse routine. Maar diezelfde gemakken worden steeds vaker misbruikt.
Slimme koelkasten, routers en cameraโs worden in toenemende mate gekaapt en onderdeel gemaakt van enorme botnets: netwerken van besmette apparaten die servers kunnen overspoelen met verkeer en zo websites, platforms en zelfs delen van nationale infrastructuur kunnen platleggen.
In oktober 2025 registreerden onderzoekers aanvallen die piekten op 29,6 terabit per secondeยน – een duidelijk signaal hoe diep deze systemen inmiddels in ons dagelijks leven verweven zijn.
Hoe een botnetaanval werkt
De meeste grote botnetaanvallen volgen dezelfde stappen:
1. Scannen.ย Aanvallers zoeken het internet af naar apparaten met zwakke wachtwoorden, oude firmware of open poorten. Het Mirai-botnet uit 2016 verspreidde zich bijvoorbeeld door extreem simpele logins zoals โadmin:adminโยฒ te raden op duizenden routers en cameraโs. Veel van die apparaten staan nog steeds online โ en nog steeds zonder updatesยณ.
2. Infectie.ย Once found, a device is quietly infected with malware that links it to a control network. Some older botnets depended on a single command server, but modern ones like Mozi use peer-to-peer communication to stay alive even when parts of the network are taken downโด โต.
3. Aanval.ย Wanneer de aanvallers het commando geven, sturen al die besmette apparaten enorme hoeveelheden nepverkeer. Eรฉn apparaat stelt weinig voor, maar duizenden tegelijk leggen servers plat. Een aanval die vroeger een georganiseerde hackersgroep nodig had, draait nu gewoon op slimme cameraโs, routers en speakers die ergens in woonkamers en kantoren staan.
IoT Botnets in Moderne oorlogsvoering
IoT-botnets worden allang niet meer alleen ingezet om geld te verdienen. Ze zijn uitgegroeid tot middelen voor geopolitieke druk en digitale conflicten. Tijdens de oorlog tussen Rusland en Oekraรฏne werden DDoS-aanvallen via besmette IoT-apparaten bijvoorbeeld gericht op Oekraรฏense overheidswebsites, gelijktijdig met militaire operatiesโถ.
Staatshackers gebruiken botnets steeds vaker om kritieke infrastructuur, banksystemen en communicatienetwerken te verstoren โ terwijl ze blijven ontkennen dat zij erachter zitten.
Onderzoek koppelt pieken in DDoS-activiteit aan conflicten in regioโs zoals India-Pakistan en Iran-Israรซlโทโธ. Tijdens deze gebeurtenissen nam het aantal aanvallen sterk toe, vaak aangejaagd door geรฏnfecteerde IoT-apparaten. Het laat zien dat moderne cyberoperaties steeds vaker leunen op consumententechnologie om strategische verstoring te veroorzaken, zonder ook maar รฉรฉn fysieke aanval uit te voeren.
Voorbeelden van grote botnets
Mirai.ย Mirai was een van de eerste grote IoT-botnets. Het viel DNS-provider Dyn aan en legde daardoor tijdelijk grote platforms zoals Netflix, Twitter en GitHub platยฒ. Het liet zien hoe makkelijk consumentenapparaten kunnen worden omgetoverd tot wapens via simpele automatisering.
Meris.ย Meris misbruikte kwetsbaarheden in MikroTik-routers en wist wereldwijd naar schatting 250.000 apparaten te infecterenโน. Eรฉn van de aanvallen piekte op 17,2 miljoen HTTP-verzoeken per secondeโน โ een duidelijk bewijs dat zelfs ouder netwerkapparatuur enorme wereldwijde verstoringen kan veroorzaken als je het niet beveiligt.
Mozi.ย Mozi is opgebouwd uit onderdelen van eerdere botnets en verspreidde zich via zwakke Telnet-wachtwoorden en verouderde routersoftware. Sindsdien is het verantwoordelijk voor het grootste deel van het IoT-verkeer dat wereldwijd in botnetmonitoring wordt gezienโดโต.
Alledaagse apparaten, buitengewoon risico
De technologie die ons leven makkelijker maakt, kan net zo makkelijk tegen ons worden gebruikt. Slimme thermostaten, babyfoons, lampen en zelfs elektrische tandenborstels maken vaak verbinding met het internet zonder noemenswaardige bescherming. Als ze eenmaal zijn overgenomen, worden het kleine maar constante bronnen van aanvalstraffic.
Waarom deze apparaten zo aantrekkelijk zijn voor aanvallers:
- Altijd aan: ze staan vrijwel nooit uit, waardoor aanvallers continu toegang hebben.
- Standaardinstellingen: zoโn 86% van de thuisrouters gebruikt nog steeds het fabriekswachtwoordยนโฐ.
- Verouderde software: veel apparaten krijgen na een paar jaar geen updates meer.
- Strategische plek in het netwerk: routers en smarthubs zitten precies tussen het thuisnetwerk en het internet โ ideaal voor misbruik.
Je eigen apparaten beschermen
Je apparaten beveiligen vraagt geen technische superkrachten โ alleen wat vaste aandacht.
- Verander standaardwachtwoorden meteen en gebruik unieke inloggegevens.
- Zet automatische updates aan of controleer regelmatig of er nieuwe firmware beschikbaar is.
- Schakel functies uit die je niet gebruikt, zoals remote access of UPnP.
- Vervang apparaten die geen updates meer krijgen.
Voor bedrijven en dienstverleners geldt: isoleer IoT-apparaten van andere systemen en monitor op afwijkend verkeer โ dat zijn cruciale verdedigingsliniesโต.
Conclusie
IoT-botnets zijn inmiddels een vast onderdeel van zowel de wereldeconomie als moderne conflicten. Ze misbruiken precies de apparaten waar mensen elke dag op vertrouwen โ van routers tot slimme huishoudelijke apparaten โ en veranderen gemak in een kwetsbaarheid.
Terwijl overheden en beveiligingsleveranciers hun verdedigingen aanscherpen, blijven aanvallers zich aanpassen. Ze zetten gewone consumententechnologie in voor grootschalige verstoring.
Bronnen
- KrebsOnSecurity. (2025, October 10). DDoS Botnet Aisuru Blankets US ISPs in Record DDoS.
- Antonakakis, M., April, T., Bailey, M., Bernhard, M., Bursztein, E., Cochran, J., … & Zhou, Y. (2017). Understanding the Mirai botnet. In 26th USENIX Security Symposium (USENIX Security 17) (pp. 1093-1110).
- Forescout Technologies. (2025, April 9). 2025 report reveals surge in device vulnerabilities across IT, IoT, OT and IoMT.
- IBM. (2020, September 17). A new botnet attack just mozied into town.
- Microsoft. (2021, August 18). How to proactively defend against Mozi IoT botnet. Microsoft Security Blog.
- USTelecom. (2022). International Botnet and IoT Security Guide.
- NetScout. (2025). Digital aftershocks: Collateral damage from DDoS attacks. DDoS Threat Intelligence Report Issue 15.
- NetScout. (2025). An era of DDoS hacktivism. DDoS Threat Intelligence Report Issue 15.
- Akamai Technologies. (n.d.). What is the Meris botnet? Akamai Security Glossary.
- IBM. (2025, January 3). Router reality check: 86% of default passwords have never been changed.
FAQ
1. Wat is een IoT-botnet?
Een IoT-botnet is een netwerk van gekaapte slimme apparaten โ zoals routers, cameraโs of thermostaten โ die op afstand worden bestuurd door aanvallers om gecoรถrdineerde cyberaanvallen uit te voeren, zoals DDoS-aanvallen.
2. Hoe krijgen hackers controle over apparaten?
Aanvallers zoeken online naar apparaten met zwakke of standaardwachtwoorden, oude firmware of open services. Daarna besmetten ze het apparaat met malware die het koppelt aan een commandonetwerk.
3. Waarom zijn IoT-apparaten zo kwetsbaar?
De meeste IoT-producten zijn ontworpen voor gemak, niet voor veiligheid. Ze worden vaak geleverd met standaardinloggegevens en krijgen zelden langdurige updates. Dat maakt ze makkelijk te misbruiken.
4. Waarvoor kunnen IoT-botnets worden gebruikt?
Ze kunnen servers overspoelen met verkeer (DDoS), diensten verstoren of zelfs worden ingezet in door staten gesteunde cyberoperaties tijdens geopolitieke spanningen.
5. Hoe bescherm ik mijn huis of bedrijf?
Verander standaardwachtwoorden, update firmware, schakel ongebruikte functies uit en plaats IoT-apparaten op een apart netwerk om risicoโs te beperken.

