Van hoge muren naar precisie-bescherming: een verschuiving in oorlog en cybersecurity strategie

Leestijd: 5 minuten

Categorie: Digital Warfare


Wat we van oorlog en defensie kunnen leren over cybersecurity

Jarenlang draaiden conflicten vooral om schaal. In zowel oorlogvoering als cybersecurity heerste het idee: hoe groter en sterker de (digitale) muur, hoe beter de verdediging.

Dat denken leidde in Frankrijk tot de bouw van de Maginotlinie[i]: een uitgebreid netwerk van verdedigingswerken, aangelegd na de Eerste Wereldoorlog om een Duitse invasie te voorkomen. De linie moest ondoordringbaar zijn.

In cybersecurity zag je hetzelfde terug. Organisaties richtten zich vooral op firewalls en het optrekken van een zo hoog mogelijke digitale muur rondom hun bedrijfsnetwerk. In een tijd waarin dreigingen voorspelbaar en rechtlijnig waren, werkte dat prima. Wie de grens bewaakte, hield het risico beheersbaar.

Maar die aanpak houdt geen stand meer. Net als bij de Maginotlinie bleek dat tegenstanders vaak gewoon een andere route kiezen. In 1940 omzeilde het Duitse leger de linie via de Ardennen – een gebied dat de Fransen zelf als vrijwel onbegaanbaar zagen.

De aard van conflicten is veranderd. En dat vraagt om een andere manier van verdedigen. Moderne oorlogsvoering draait om snelheid, zichtbaarheid en precisie. Legers werken niet langer met breed uitgezette strategieën, maar voeren gerichte operaties uit.

Dat werd zichtbaar met de ‘Revolution in Military Affairs’, bijvoorbeeld in de Golfoorlog. Dankzij ‘slimme’ bommen en realtime-inlichtingen[ii] konden legers met chirurgische precisie toeslaan. Eén kruisraket kon een specifiek commandocentrum uitschakelen – veel effectiever grootschalige ‘carpet bombing’.

Cybersecurity beweegt zich in dezelfde richting: van statische verdediging naar gerichte actie. Niet meer vertrouwen op een muur, maar weten waar het risico zit en precies daar ingrijpen.

Waarom totale dekking niet gelijkstaat aan totale controle

In traditionele cybersecurity draait alles vaak nog om het idee van volledige zichtbaarheid. Organisaties bouwen meerdere verdedigingslagen, monitoren hun hele omgeving en proberen elk verdacht signaal op te vangen. De aanname: hoe meer je ziet, hoe beter je grip hebt.

Maar aanvallers hoeven geen frontale aanval te doen. Ze zoeken juist naar kleine openingen; zwakke plekken die makkelijk te omzeilen zijn. Denk aan de bekende datalek bij Target in 2013. De aanvallers gingen niet rechtstreeks achter het bedrijf zelf aan, maar kwamen binnen via een externe leverancier van HVAC-systemen[iii] die toegang had tot het netwerk. Eenmaal binnen verplaatsten ze zich slim richting hun doelwit: het point-of-sale systeem. De schade? Meer dan 70 miljoen klanten getroffen.

Alles even zwaar beveiligen lijkt misschien grondig, maar in de praktijk raakt je securityteam overbelast. Je krijgt een stortvloed aan meldingen binnen, waardoor het lastig wordt om te zien wat echt urgent is. Het lijkt op de loopgravenoorlog van vroeger: een uitgebreid verdedigingssysteem, maar geen zicht op waar het echte gevaar vandaan komt.

Dekking is waardevol, maar zonder context en prioriteit wordt het al snel ruis.

Een slimmere cybersecuritystrategie: focus en prioriteit

Moderne militaire strategieen – beïnvloed door de Observe, Orient, Decide, Act (OODA) Loop[iv] van kolonel John Boyd – draaien niet langer om brute kracht, maar om snelheid en slimme keuzes. Wie sneller observeert en reageert dan de tegenstander, heeft de overhand.

Kijk naar de Blitzkrieg tijdens de Tweede Wereldoorlog: in plaats van overal tegelijk aan te vallen, richtten de Duitsers zich op cruciale knooppunten zoals communicatie- en commandocentra. Het doel? De vijand ontregelen nog vóór die kon reageren.

Voor moderne organisaties vertaalt dit zich naar een vergelijkbare mindset voor cybersecurity:

  • Weet wat je belangrijkste assets zijn — je ‘kroonjuwelen’: systemen, data of processen die je absoluut moet beschermen.
  • Beperk toegang tot deze kroonjuwelen met strikte toegangscontroles.
  • Beveilig gericht, met detectie die snel actie mogelijk maakt als er iets misgaat.
  • Ontwikkel situatiebewustzijn, zodat je echte dreigingen kunt onderscheiden van onschuldige afwijkingen.

Dit draait niet om gemakzucht of risico’s negeren, maar om slimme keuzes maken. Je middelen zijn beperkt, dus zet ze in waar ze het meeste effect hebben. Dat is de kern van een moderne, risico-gebaseerde cybersecuritystrategie.

Zero Trust en een op precisie gebaseerde aanpak De verschuiving die we in dit artikel beschrijven sluit naadloos aan op de principes van Zero Trust. Het gaat om een aanpak gericht op overtuiging en risico-inzicht, niet op angst of achterhaalde aannames.  

Zero Trust laat het klassieke kasteel-en-grachtmodel achter zich. In plaats van een vertrouwd intern netwerk en een ‘gevaarlijke’ buitenwereld, draait het om expliciete verificatie: niemand krijgt zomaar toegang. Denk aan militaire controleposten: elke toegang wordt gecontroleerd, ongeacht rang of uniform.  

Zero Trust biedt een praktisch raamwerk om je cybersecurity op te bouwen rond wat voor jouw organisatie het belangrijkst is.

Van inzicht naar actie

Goede security begint met inzicht, maar daar blijft het niet bij. Zonder context en prioritering kan inzicht juist verlammend werken. De 2020 SolarWinds supply chain aanval laat dat goed zien. Aanvallers wisten in te breken in het ontwikkelproces van de software en verstopten hun malware in legitieme updates. Die updates werden vervolgens uitgerold naar duizenden organisaties, waaronder overheidsinstellingen[v].

Op papier was de inbraak ‘zichtbaar’: er werd een nieuw proces uitgevoerd. Maar omdat het leek te komen van een vertrouwde leverancier, viel het niet direct op. De losse signalen (zoals alerts of log data) boden te weinig houvast.

Wat ontbrak, was context, een dynamisch beeld van wat normaal is in de omgeving. Alleen dan kun je afwijkend gedrag herkennen, ook als dat op het eerste gezicht legitiem lijkt.

Precisie versterkt echte weerbaarheid

Alles willen beschermen klinkt grondig, maar is zelden realistisch. Zeker niet voor grote organisaties. Een digitale Maginotlinie zorgt vaak eerder voor extra complexiteit en verwarring dan voor echte bescherming.

Een effectieve cybersecuritystrategie draait om balans: brede zichtbaarheid waar nodig, gecombineerd met gerichte controle op wat echt telt.

Weerbaarheid bouw je niet door simpelweg meer te doen. Je vergroot je effectiviteit door je te richten op wat het meest kwetsbaar en waardevol is. Dat is waar precisie het verschil maakt.


[i] Horne, Alistair. 1990. To Lose a Battle : France 1940. Revised edition. London: Penguin.

[ii] Hallion, Richard. 1998. Storm over Iraq : Air Power and the Gulf War. Washington: Smithsonian Institution Press.

[iii] Krebs on Security. “Target Hackers Broke in via HVAC Company,” February 9, 2014. https://krebsonsecurity.com/2014/02/target-hackers-broke-in-via-hvac-company/.

[iv] Coram, Robert. 2002. Boyd : The Fighter Pilot Who Changed the Art of War. 1st ed. Boston: Little, Brown.

[v] Reuters. Suspected Russian hackers spied on U.S. Treasury emails – sources. December 13, 2020. https://www.reuters.com/article/us-global-cyber-usa-idUSKBN28N0PG/.