Default
Door Remote - 04 Apr 2026
Mikko Hyppönen ijsbeert heen en weer op het podium, met zijn kenmerkende donkerblonde paardenstaart rustend op een onberispelijk blauwgroen pak. Als doorgewinterde spreker probeert hij een belangrijk punt duidelijk te maken voor een zaal vol collega-hackers en beveiligingsonderzoekers op een van de wereldwijde jaarlijkse bijeenkomsten van de branche.
“Ik noem dit vaak ‘cybersecurity Tetris’”, vertelt hij het publiek met een serieus gezicht, terwijl hij de regels van de klassieke videogame op zijn kop zet. Wanneer je een hele rij stenen hebt voltooid, verdwijnt de rij, waardoor de rest van de stenen op een nieuwe rij valt.
“Dus je successen verdwijnen, terwijl je mislukkingen zich opstapelen”, vertelt hij het publiek tijdens zijn keynote bij Black Hat in Las Vegas in 2025. “De uitdaging waar we als cybersecurity-mensen voor staan is dat ons werk onzichtbaar is… als je je werk perfect doet, is het eindresultaat dat er niets gebeurt.”
Het werk van Hyppönen is echter zeker niet onzichtbaar geweest. Als een van de langst dienende figuren op het gebied van cyberbeveiliging in de sector, heeft hij meer dan 35 jaar lang gevochten tegen malware. Toen hij eind jaren tachtig begon, was de term ‘malware’ nog verre van alledaags taalgebruik; de termen waren in plaats daarvan computervirus of trojans. Het internet was nog steeds iets waar maar weinig mensen toegang toe hadden, en sommige virussen waren afhankelijk van het infecteren van computers met diskettes.
Sindsdien schat Hyppönen dat hij duizenden verschillende soorten malware heeft geanalyseerd. En dankzij zijn frequente lezingen op conferenties over de hele wereld is hij een van de meest herkenbare gezichten en gerespecteerde stemmen van de cyberbeveiligingsgemeenschap geworden.
Hoewel Hyppönen een groot deel van zijn leven heeft geprobeerd te voorkomen dat malware op plaatsen terechtkomt waar het niet hoort, doet hij nu nog steeds veel van hetzelfde, zij het op een iets andere manier: zijn nieuwe uitdaging is het beschermen van mensen tegen drones.
Hyppönen, die Fins is, vertelde me tijdens een recent interview dat hij ongeveer twee uur verwijderd is van de Finse grens met Rusland. Een steeds vijandiger Rusland en zijn grootschalige invasie van Oekraïne in 2022, waar de meerderheid van de sterfgevallen naar verluidt het gevolg is van onbemande luchtaanvallen, hebben Hyppönen doen geloven dat hij een hernieuwde impact kan hebben door drones te bestrijden.
Voor Hyppönen is het ook een kwestie van erkennen dat, hoewel er nog steeds langdurige problemen zijn die moeten worden opgelost in de wereld van cyberbeveiliging (malware gaat nergens heen en er zijn genoeg nieuwe problemen aan de horizon), de industrie de afgelopen twintig jaar enorme vooruitgang heeft geboekt. Een iPhone, zo noemde Hyppönen als voorbeeld, is een extreem veilig apparaat. De cyberveiligheidsaspecten van drone-oorlogvoering blijven daarentegen vrijwel onbekend terrein.
Beeldcredits: met dank aan Mikko Hypponen
Van virussen en wormen tot malware en spyware…
Hyppönen begon al vroeg op het gebied van cyberbeveiliging met het hacken van videogames in de jaren tachtig. Zijn liefde voor cyberbeveiliging kwam voort uit reverse engineering-software om een manier te vinden om anti-piraterijbescherming van een Commodore 64-thuiscomputer te verwijderen. Hij leerde coderen door avonturenspellen te ontwikkelen en scherpte zijn reverse engineering-vaardigheden aan door malware te analyseren tijdens zijn eerste baan bij het Finse bedrijf Data Fellows, dat later de bekende antivirusmaker F-Secure werd.
Sindsdien staat Hyppönen in de frontlinie van de strijd tegen malware en is hij getuige van de ontwikkeling ervan.
In de beginjaren ontwikkelden virusschrijvers hun kwaadaardige code vaak uitsluitend uit passie en nieuwsgierigheid om te zien wat er allemaal mogelijk was met code alleen. Hoewel er enige cyberspionage bestond, moesten hackers nog manieren ontdekken om volgens de huidige normen geld te verdienen met hacken, zoals ransomware-aanvallen. Er bestond geen cryptocurrency om afpersing te vergemakkelijken, noch een criminele marktplaats voor gestolen gegevens.
Form.A was begin jaren negentig bijvoorbeeld een van de meest voorkomende virussen, die computers met een diskette infecteerden. Een versie van dat virus vernietigde niets; soms werd alleen een bericht op het scherm van de persoon weergegeven, en dat was alles. Maar het virus reisde de hele wereld rond en landde ook op de onderzoeksstations op de Zuidpool, vertelde Hyppönen me.
Hyppönen vertelde over het beruchte ILOVEYOU-virus, dat hij en zijn collega's in 2000 als eersten ontdekten. ILOVEYOU was wormbaar, wat betekent dat het zich automatisch van computer naar computer verspreidde. Het kwam via e-mail binnen als tekstbestand, zogenaamd een liefdesbrief. Als het doelwit het zou openen, zou het enkele bestanden op de computer van de persoon overschrijven en beschadigen, en zichzelf vervolgens naar al zijn contacten sturen.
Het virus besmette meer dan 10 miljoen Windows-computers wereldwijd.
Malware is sindsdien dramatisch veranderd. Vrijwel niemand ontwikkelt malware als hobby, en het creëren van kwaadaardige software die zichzelf repliceert, is praktisch een garantie dat deze wordt gepakt door cyberbeveiligingsverdedigers die in staat zijn de malware snel te neutraliseren en mogelijk de auteur ervan te pakken te krijgen.
Niemand doet het meer uit liefde voor het spel, aldus Hyppönen. “Het tijdperk van de virussen ligt definitief achter ons”, zei hij.
Zelden zien we zichzelf verspreidende wormen – met zeldzame uitzonderingen, zoals de destructieve WannaCry-ransomware-aanval door Noord-Korea in 2017; en de massale hackcampagne NotPetya die Rusland later dat jaar lanceerde, die een groot deel van het Oekraïense internet en elektriciteitsnet lamlegde. Nu wordt malware vrijwel uitsluitend gebruikt door cybercriminelen, spionnen en huurlingen-spywaremakers die exploits ontwikkelen voor door de overheid gesteunde hacking en spionage. Deze groepen blijven doorgaans in de schaduw en willen hun instrumenten verborgen houden om hun activiteiten voort te zetten en cyberveiligheidsverdedigers of wetshandhavers te ontwijken.
De andere verschillen vandaag de dag zijn dat de cyberbeveiligingsindustrie nu naar schatting 250 miljard dollar waard is. De industrie heeft zich, deels uit noodzaak, geprofessionaliseerd om de toename van malware-aanvallen te bestrijden. Verdedigers gingen van het gratis weggeven van hun software naar het omzetten in een betaalde dienst of product, aldus Hyppönen.
Computers en nieuwere uitvindingen zoals smartphones, die begin jaren 2000 een grote vlucht namen, zijn veel moeilijker te hacken geworden. Als de tools om een iPhone of de Chrome-browser te hacken zes cijfers of zelfs een paar miljoen dollar kosten, betoogde Hyppönen, maakt dit een exploit feitelijk zo duur dat alleen mensen met veel middelen, zoals overheden, ze kunnen gebruiken, in plaats van financieel gemotiveerde cybercriminelen. Dat is een enorme overwinning voor de consument, en voor de cyberbeveiligingsindustrie is dat goed werk.
Beeldcredits: met dank aan Mikko Hypponen
Van het bestrijden van spionnen en criminelen… tot het bestrijden van drones
Halverwege 2025 schakelde Hyppönen over van cyberbeveiliging naar een ander soort defensief werk. Hij werd hoofdonderzoeker bij Sensofusion, een in Helsinki gevestigd bedrijf dat een anti-dronesysteem ontwikkelt voor wetshandhavingsinstanties en het leger.
Hyppönen vertelde me dat hij gemotiveerd was om zich in een zich ontwikkelende nieuwe industrie te begeven vanwege wat hij zag gebeuren in Oekraïne, een oorlog die werd bepaald door drones. Als Fins staatsburger, die in de militaire reservaten dient (‘Ik kan je niet vertellen wat ik doe, maar ik kan je wel vertellen dat ze me geen geweer geven omdat ik veel destructiever ben met een toetsenbord’, vertelt hij me), en met twee grootvaders die tegen de Russen vochten, is Hyppönen zich terdege bewust van de aanwezigheid van een vijand net over de grens van zijn land.
“De situatie is heel erg belangrijk voor mij”, vertelt hij. “Het is zinvoller om te strijden tegen drones, niet alleen tegen de drones die we vandaag zien, maar ook tegen de drones van morgen”, zei hij. “Wij staan aan de kant van mensen tegen machines, dat klinkt een beetje als sciencefiction, maar dat is heel concreet wat we doen.”
De cybersecurity- en drone-industrie lijken misschien mijlenver van elkaar verwijderd, maar er zijn volgens Hyppönen duidelijke parallellen tussen de strijd tegen malware en de strijd tegen drones. Om malware te bestrijden hebben cyberbeveiligingsbedrijven mechanismen bedacht, bekend als handtekeningen, om te identificeren wat malware is en wat niet, en deze vervolgens te detecteren en te blokkeren. In het geval van drones, legt Hyppönen uit, bestaat de verdediging uit het bouwen van systemen die radiodrones kunnen lokaliseren en blokkeren, en door frequenties te herkennen die worden gebruikt om de autonome voertuigen te besturen.
Hyppönen legde uit dat het mogelijk is drones te identificeren en te detecteren door hun radiofrequenties op te nemen, ook wel hun IQ-samples genoemd.
“Van daaruit detecteren we het protocol en bouwen we handtekeningen op voor het detecteren van onbekende drones”, zei hij.
Hij legde ook uit dat als je het protocol en de frequenties detecteert die worden gebruikt om de drone te besturen, je ook kunt proberen er cyberaanvallen tegen uit te voeren. Je kunt ervoor zorgen dat het systeem van de drone niet goed functioneert, waardoor de drone tegen de grond botst. “Dus in veel opzichten zijn deze aanvallen op protocolniveau veel, veel gemakkelijker in de dronewereld, omdat de eerste stap de laatste stap is”, aldus Hyppönen. “Als je een kwetsbaarheid vindt, ben je klaar.”
De strategie in het bestrijden van malware en het bestrijden van drones is niet het enige dat in zijn leven niet is veranderd. Het kat-en-muisspel van leren hoe je een dreiging kunt stoppen, en vervolgens leert de vijand daarvan en bedenkt nieuwe manieren om de verdediging te omzeilen, enzovoort, is hetzelfde in de wereld van drones. En dan is er de identiteit van de vijand.
“Ik heb een groot deel van mijn carrière gevochten tegen Russische malware-aanvallen”, zegt hij. “Nu vecht ik tegen Russische drone-aanvallen.”
“Ik noem dit vaak ‘cybersecurity Tetris’”, vertelt hij het publiek met een serieus gezicht, terwijl hij de regels van de klassieke videogame op zijn kop zet. Wanneer je een hele rij stenen hebt voltooid, verdwijnt de rij, waardoor de rest van de stenen op een nieuwe rij valt.
“Dus je successen verdwijnen, terwijl je mislukkingen zich opstapelen”, vertelt hij het publiek tijdens zijn keynote bij Black Hat in Las Vegas in 2025. “De uitdaging waar we als cybersecurity-mensen voor staan is dat ons werk onzichtbaar is… als je je werk perfect doet, is het eindresultaat dat er niets gebeurt.”
Het werk van Hyppönen is echter zeker niet onzichtbaar geweest. Als een van de langst dienende figuren op het gebied van cyberbeveiliging in de sector, heeft hij meer dan 35 jaar lang gevochten tegen malware. Toen hij eind jaren tachtig begon, was de term ‘malware’ nog verre van alledaags taalgebruik; de termen waren in plaats daarvan computervirus of trojans. Het internet was nog steeds iets waar maar weinig mensen toegang toe hadden, en sommige virussen waren afhankelijk van het infecteren van computers met diskettes.
Sindsdien schat Hyppönen dat hij duizenden verschillende soorten malware heeft geanalyseerd. En dankzij zijn frequente lezingen op conferenties over de hele wereld is hij een van de meest herkenbare gezichten en gerespecteerde stemmen van de cyberbeveiligingsgemeenschap geworden.
Hoewel Hyppönen een groot deel van zijn leven heeft geprobeerd te voorkomen dat malware op plaatsen terechtkomt waar het niet hoort, doet hij nu nog steeds veel van hetzelfde, zij het op een iets andere manier: zijn nieuwe uitdaging is het beschermen van mensen tegen drones.
Hyppönen, die Fins is, vertelde me tijdens een recent interview dat hij ongeveer twee uur verwijderd is van de Finse grens met Rusland. Een steeds vijandiger Rusland en zijn grootschalige invasie van Oekraïne in 2022, waar de meerderheid van de sterfgevallen naar verluidt het gevolg is van onbemande luchtaanvallen, hebben Hyppönen doen geloven dat hij een hernieuwde impact kan hebben door drones te bestrijden.
Voor Hyppönen is het ook een kwestie van erkennen dat, hoewel er nog steeds langdurige problemen zijn die moeten worden opgelost in de wereld van cyberbeveiliging (malware gaat nergens heen en er zijn genoeg nieuwe problemen aan de horizon), de industrie de afgelopen twintig jaar enorme vooruitgang heeft geboekt. Een iPhone, zo noemde Hyppönen als voorbeeld, is een extreem veilig apparaat. De cyberveiligheidsaspecten van drone-oorlogvoering blijven daarentegen vrijwel onbekend terrein.
Beeldcredits: met dank aan Mikko Hypponen
Van virussen en wormen tot malware en spyware…
Hyppönen begon al vroeg op het gebied van cyberbeveiliging met het hacken van videogames in de jaren tachtig. Zijn liefde voor cyberbeveiliging kwam voort uit reverse engineering-software om een manier te vinden om anti-piraterijbescherming van een Commodore 64-thuiscomputer te verwijderen. Hij leerde coderen door avonturenspellen te ontwikkelen en scherpte zijn reverse engineering-vaardigheden aan door malware te analyseren tijdens zijn eerste baan bij het Finse bedrijf Data Fellows, dat later de bekende antivirusmaker F-Secure werd.
Sindsdien staat Hyppönen in de frontlinie van de strijd tegen malware en is hij getuige van de ontwikkeling ervan.
In de beginjaren ontwikkelden virusschrijvers hun kwaadaardige code vaak uitsluitend uit passie en nieuwsgierigheid om te zien wat er allemaal mogelijk was met code alleen. Hoewel er enige cyberspionage bestond, moesten hackers nog manieren ontdekken om volgens de huidige normen geld te verdienen met hacken, zoals ransomware-aanvallen. Er bestond geen cryptocurrency om afpersing te vergemakkelijken, noch een criminele marktplaats voor gestolen gegevens.
Form.A was begin jaren negentig bijvoorbeeld een van de meest voorkomende virussen, die computers met een diskette infecteerden. Een versie van dat virus vernietigde niets; soms werd alleen een bericht op het scherm van de persoon weergegeven, en dat was alles. Maar het virus reisde de hele wereld rond en landde ook op de onderzoeksstations op de Zuidpool, vertelde Hyppönen me.
Hyppönen vertelde over het beruchte ILOVEYOU-virus, dat hij en zijn collega's in 2000 als eersten ontdekten. ILOVEYOU was wormbaar, wat betekent dat het zich automatisch van computer naar computer verspreidde. Het kwam via e-mail binnen als tekstbestand, zogenaamd een liefdesbrief. Als het doelwit het zou openen, zou het enkele bestanden op de computer van de persoon overschrijven en beschadigen, en zichzelf vervolgens naar al zijn contacten sturen.
Het virus besmette meer dan 10 miljoen Windows-computers wereldwijd.
Malware is sindsdien dramatisch veranderd. Vrijwel niemand ontwikkelt malware als hobby, en het creëren van kwaadaardige software die zichzelf repliceert, is praktisch een garantie dat deze wordt gepakt door cyberbeveiligingsverdedigers die in staat zijn de malware snel te neutraliseren en mogelijk de auteur ervan te pakken te krijgen.
Niemand doet het meer uit liefde voor het spel, aldus Hyppönen. “Het tijdperk van de virussen ligt definitief achter ons”, zei hij.
Zelden zien we zichzelf verspreidende wormen – met zeldzame uitzonderingen, zoals de destructieve WannaCry-ransomware-aanval door Noord-Korea in 2017; en de massale hackcampagne NotPetya die Rusland later dat jaar lanceerde, die een groot deel van het Oekraïense internet en elektriciteitsnet lamlegde. Nu wordt malware vrijwel uitsluitend gebruikt door cybercriminelen, spionnen en huurlingen-spywaremakers die exploits ontwikkelen voor door de overheid gesteunde hacking en spionage. Deze groepen blijven doorgaans in de schaduw en willen hun instrumenten verborgen houden om hun activiteiten voort te zetten en cyberveiligheidsverdedigers of wetshandhavers te ontwijken.
De andere verschillen vandaag de dag zijn dat de cyberbeveiligingsindustrie nu naar schatting 250 miljard dollar waard is. De industrie heeft zich, deels uit noodzaak, geprofessionaliseerd om de toename van malware-aanvallen te bestrijden. Verdedigers gingen van het gratis weggeven van hun software naar het omzetten in een betaalde dienst of product, aldus Hyppönen.
Computers en nieuwere uitvindingen zoals smartphones, die begin jaren 2000 een grote vlucht namen, zijn veel moeilijker te hacken geworden. Als de tools om een iPhone of de Chrome-browser te hacken zes cijfers of zelfs een paar miljoen dollar kosten, betoogde Hyppönen, maakt dit een exploit feitelijk zo duur dat alleen mensen met veel middelen, zoals overheden, ze kunnen gebruiken, in plaats van financieel gemotiveerde cybercriminelen. Dat is een enorme overwinning voor de consument, en voor de cyberbeveiligingsindustrie is dat goed werk.
Beeldcredits: met dank aan Mikko Hypponen
Van het bestrijden van spionnen en criminelen… tot het bestrijden van drones
Halverwege 2025 schakelde Hyppönen over van cyberbeveiliging naar een ander soort defensief werk. Hij werd hoofdonderzoeker bij Sensofusion, een in Helsinki gevestigd bedrijf dat een anti-dronesysteem ontwikkelt voor wetshandhavingsinstanties en het leger.
Hyppönen vertelde me dat hij gemotiveerd was om zich in een zich ontwikkelende nieuwe industrie te begeven vanwege wat hij zag gebeuren in Oekraïne, een oorlog die werd bepaald door drones. Als Fins staatsburger, die in de militaire reservaten dient (‘Ik kan je niet vertellen wat ik doe, maar ik kan je wel vertellen dat ze me geen geweer geven omdat ik veel destructiever ben met een toetsenbord’, vertelt hij me), en met twee grootvaders die tegen de Russen vochten, is Hyppönen zich terdege bewust van de aanwezigheid van een vijand net over de grens van zijn land.
“De situatie is heel erg belangrijk voor mij”, vertelt hij. “Het is zinvoller om te strijden tegen drones, niet alleen tegen de drones die we vandaag zien, maar ook tegen de drones van morgen”, zei hij. “Wij staan aan de kant van mensen tegen machines, dat klinkt een beetje als sciencefiction, maar dat is heel concreet wat we doen.”
De cybersecurity- en drone-industrie lijken misschien mijlenver van elkaar verwijderd, maar er zijn volgens Hyppönen duidelijke parallellen tussen de strijd tegen malware en de strijd tegen drones. Om malware te bestrijden hebben cyberbeveiligingsbedrijven mechanismen bedacht, bekend als handtekeningen, om te identificeren wat malware is en wat niet, en deze vervolgens te detecteren en te blokkeren. In het geval van drones, legt Hyppönen uit, bestaat de verdediging uit het bouwen van systemen die radiodrones kunnen lokaliseren en blokkeren, en door frequenties te herkennen die worden gebruikt om de autonome voertuigen te besturen.
Hyppönen legde uit dat het mogelijk is drones te identificeren en te detecteren door hun radiofrequenties op te nemen, ook wel hun IQ-samples genoemd.
“Van daaruit detecteren we het protocol en bouwen we handtekeningen op voor het detecteren van onbekende drones”, zei hij.
Hij legde ook uit dat als je het protocol en de frequenties detecteert die worden gebruikt om de drone te besturen, je ook kunt proberen er cyberaanvallen tegen uit te voeren. Je kunt ervoor zorgen dat het systeem van de drone niet goed functioneert, waardoor de drone tegen de grond botst. “Dus in veel opzichten zijn deze aanvallen op protocolniveau veel, veel gemakkelijker in de dronewereld, omdat de eerste stap de laatste stap is”, aldus Hyppönen. “Als je een kwetsbaarheid vindt, ben je klaar.”
De strategie in het bestrijden van malware en het bestrijden van drones is niet het enige dat in zijn leven niet is veranderd. Het kat-en-muisspel van leren hoe je een dreiging kunt stoppen, en vervolgens leert de vijand daarvan en bedenkt nieuwe manieren om de verdediging te omzeilen, enzovoort, is hetzelfde in de wereld van drones. En dan is er de identiteit van de vijand.
“Ik heb een groot deel van mijn carrière gevochten tegen Russische malware-aanvallen”, zegt hij. “Nu vecht ik tegen Russische drone-aanvallen.”

