Hybride dreigingen: van abstract risico naar bestuurlijke realiteit
In dit artikel:
In de eerste weken van 2026 stonden veel Nederlanders in de weer met winterse overlast, maar elders werd recent een ander, ernstiger fenomeen zichtbaar: begin 2026 zaten duizenden Berlijners dagenlang zonder stroom door sabotage. Vergelijkbare voorbeelden – een digitale ontregeling van het net in Venezuela en een gecoördineerde cyberaanval op energie-infrastructuur in Polen – tonen dat uitval van vitale systemen niet louter een technisch of toevallig probleem is maar vaak het gevolg van opzettelijke, hybride aanvallen.
Hybride aanvallen combineren fysieke acties (bijvoorbeeld sabotage, inbraak of manipulatie van apparatuur) met digitale middelen (zoals exploits, gelekte inloggegevens of gerichte cyberaanvallen). Dat maakt ze extra gevaarlijk: ze benutten kwetsbaarheden aan beide kanten en treden vaak op onverwachte manieren op. Organisaties die vitale diensten leveren — energie, zorg, industrie, telecom — maar ook leveranciers en publieke instellingen moeten daarom rekening houden met zowel fysieke als digitale aanvalsvectoren.
Een belangrijke oorzaak van kwetsbaarheid is de gangbare opsplitsing tussen fysieke beveiliging en cybersecurity. Facilitaire diensten, beveiligingsteams en IT-afdelingen opereren veelal in silo’s met gescheiden risicoanalyses en actieplannen. Bij hybride dreigingen faalt die aanpak: wie bijvoorbeeld op een hek of een onbeveiligde server let, mist vaak de keten van informatie die een aanvaller gebruikt. Daarom pleit de bijdrage voor een geïntegreerde risicobenadering waarbij bestuurders (C‑level) risico’s beoordelen vanuit bedrijfscontinuïteit en maatschappelijke impact, niet alleen vanuit compliance of techniek.
Praktisch begint die transitie bij realistisch dreigingsbeeld en scenario‑denken vanuit het perspectief van een aanvaller. Externe, aanvalsgerichte dreigingsmodellering — zoals door special forces‑achtige denkwijzen of gespecialiseerde task forces — maakt blinde vlekken zichtbaar en helpt prioriteiten te stellen. Publiek beschikbare gegevens (leveranciersinformatie, technische documentatie, personeelsinformatie) krijgen in zo’n scenario ineens operationele waarde en moeten worden meegenomen in de verdediging.
Als preventie tekortschiet en een incident escaleert, treedt het crisisteam in werking. Effectief crisismanagement vereist onderlinge vertrouwensbanden en oefening vooraf: niet alleen tafelmodel‑oefeningen maar realistische, onverwachte scenario’s op wisselende locaties. Dergelijke oefeningen trainen niet alleen procedures maar ook besluitvorming onder stress — cruciaal als er snel beslissingen moeten worden genomen over medewerkersveiligheid, dienstverlening en communicatie met toezichthouders.
Bestuurlijke verantwoordelijkheid is hierbij niet vrijblijvend. Hybride dreigingen vragen om strategische aandacht en investering; het is meer dan voldoen aan wetten zoals de Wet weerbaarheid kritieke entiteiten of NIS2. Samenwerking over disciplines heen, continue actualisatie van scenario’s en het investeren in geïntegreerde weerbaarheid vergroten de veerkracht van organisaties. Wie nú integreert en oefent, vermindert morgen de kans op langdurige uitval en maatschappelijke ontwrichting.
Deze ingezonden bijdrage is afkomstig van Tesorion; het bedrijf biedt diensten en expertise op het snijvlak van fysieke en digitale weerbaarheid.