Cybercrime

The Mother of All Breaches (MOAB) is het grootste datalek dat ooit is ontdekt. 26 miljard persoonsgegevens van onder andere  Linkedin, Dropbox, Adobe, Canva Telegram en Twitter werden gelekt. Het lek werd ontdekt door het Cybernewsteam van Bob Dyachenko en is 12 terabytes groot. De politie is actief in het bestrijden van cybercriminaliteit. In datasets die in beslag genomen zijn, zitten soms privégegevens van burgers die door criminelen zijn gebruikt. Om schade te voorkomen, is het belangrijk te checken of uw e-mailadres in datasets voorkomt

Cookies zijn kwetsbaar en kunnen Google- of andere accounts in gevaar brengen, waarschuwt Trevor Hilligoss, voormalig FBI-expert op het gebied van digitale misdaad en huidige vice-president van SpyCloud Labs. Dit werd bewezen door de onlangs ontdekte OAuth-kwetsbaarheid.

De Tweede Kamer stemde 24 oktober 2023 in met een aanpassing van de inlichtingenwet. Daarmee moeten de inlichtingendiensten meer ruimte krijgen om internetverkeer te onderscheppen. Meer dan driekwart van alle bedrijven heeft weleens te maken gehad met cybercriminaliteit. De toename onder mkb’ers, met een jaaromzet van minder dan 10 miljoen, gaat snel. Vorig jaar was nog 39 procent van de ondervraagden het doelwit van cybercriminelen. Inmiddels is dit percentage  80 procent.

De toekomstige quantumcomputers zullen in staat zijn om elke willekeurige computer te kunnen kraken en veelgebruikte computerbeveiliging voor een groot deel onschadelijk kunnen maken. Ook de AIVD maakt zich hierover zorgen. De Eerste Kamer heeft 12 maart 2024 ingestemd met de Tijdelijke wet cyberoperaties. Na inwerkingtreding van deze wet kunnen de Algemene Inlichtingen- en Veiligheidsdienst (AIVD) en de Militaire Inlichtingen- en Veiligheidsdienst (MIVD) hun bestaande bevoegdheden sneller en effectiever inzetten tegen dreigingen van landen die cyberaanvallen plegen tegen Nederland. Het wetsvoorstel was ingediend door minister De Jonge (Binnenlandse Zaken en Koninkrijksrelaties) en minister Ollongren (Defensie). In de Tijdelijke wet is opgenomen dat toetsing vooraf verschuift naar bindend toezicht tijdens de uitvoering van de bevoegdheid. Dit bindend toezicht wordt uitgevoerd door de Commissie Toezicht Inlichtingen- en Veiligheidsdiensten (CTIVD). Met deze nieuwe bevoegdheid kan de CTIVD een operatie per direct stopzetten en besluiten dat de gegevens die hierbij verworven zijn moeten worden vernietigd. Ook is een beroepsmogelijkheid geïntroduceerd bij de Raad van State. Hiermee wordt een weeffout in het stelsel van toetsing en toezicht hersteld en ligt de definitieve uitleg van de wetgeving waar hij thuishoort, bij de rechter.  

Het Europees Parlement en de nationale overheden van EU-lidstaten willen met een nieuwe ICT wet bedrijven verplichten om ernstige cyberaanvallen te melden bij de autoriteiten en ook moeten zij voldoen aan een aantal veiligheidseisen. Ondertussen zijn sporen van spyware gevonden bij leden van het Europees parlement waaronder voorzitter Nathalie Loiseau. In 2022 gebeurde dat ook al bij telefoons van leden van de Catalaanse onafhankelijkheidsbeweging.

Google, Amazon en eBay zijn voortaan verplicht hacks te melden. Twitter en Facebook vallen niet onder de wet omdat ze geen onderdeel uitmaken van de kritieke infrastructuur. Alle publieke organisaties die persoonsgegevens verwerken zijn vanaf 1 januari 2016 verplicht om inbreuken op de beveiliging die leiden tot bijvoorbeeld diefstal, verlies of misbruik van persoonsgegevens te melden. Het College bescherming persoonsgegevens (Cbp) mag dan ook een bestuurlijke boete opleggen bij schending van meer algemene verplichtingen die de wet stelt aan gebruik en verwerking van persoonsgegevens. Bijvoorbeeld als persoonsgegevens niet op een behoorlijke en zorgvuldige manier zijn verwerkt of langer worden bewaard dan noodzakelijk is of wanneer de beveiliging niet deugdelijk of slecht georganiseerd is, of wanneer gevoelige informatie zoals politieke voorkeur of levensovertuiging van gebruikers is misbruikt. Sinds de Wet meldplicht datalekken is ingevoerd zijn er 3.400 datalekken gemeld.

Bedrijven zijn zo vaak slachtoffer van hackers, dat het voor verzekeraars niet meer interessant is om cyberpolissen te verkopen. Polissen worden gemiddeld met 30 tot 50 procent duurder en het eigen risico gaat omhoog. Daarbij worden er extra eisen gesteld aan bedrijven die een verzekering willen afsluiten. De schade met gijzelsoftware is zelfs zo hoog dat verzekeraar Hiscox liever geen cyberverzekering verkoopt aan bedrijven met een jaaromzet van meer dan 100 miljoen euro.

In 2018 slachtoffer waren ruim 1,2 miljoen mensen slachtoffer van digitale criminaliteit. Vooral tieners en jongvolwassenen werden getroffen. Volgens een onderzoek waren mannen net zo vaak slachtoffer als vrouwen. Met een hackersaanval wordt geprobeerd persoonsgegevens te vervangen door adressen die hackers invullen om zo het internet te ontwrichten. Dit heeft de in Californië gevestigde Internet Corporation for Assigned Names and Numbers (ICANN) laten weten na een spoedzitting van de ICANN-top. ICANN is een nonprofit-organisatie die een reeks taken met betrekking tot het internet uitvoert.is gericht op de domeinnamen, het DNS (Domain Name System). De aanval is gericht op het DNS (Domain Name System).

In 2021 waren er in Nederland in totaal 24.866 meldingen van datalekken. Dat is een stijging van 4 procent ten opzichte van 2020. De kans is groot dat landen die sancties hebben ingesteld tegen Rusland doelwit worden van cyberaanvallen op kritieke infrastructuur zoals energiecentrales. Dat stellen inlichtingendiensten in de VS, Australië, het Verenigd Koninkrijk, Canada en Nieuw-Zeeland. De economische sancties als reactie op de inval van Oekraïne raken Rusland zo hard, dat Rusland wel eens digitaal van zich af zou kunnen slaan, klinkt de waarschuwing van de Five Eyes, het samenwerkingsverband van de inlichtingendiensten in de VS, het VK, Australië, Nieuw-Zeeland en Canada. 16,9 procent van de bevolking werd slachtoffer van online criminaliteit. Dat zijn er ongeveer evenveel als van traditionele criminaliteit zoals inbraak, diefstal, geweld en vernieling. Bijna 10 procent van de bevolking van 15 jaar of ouder was slachtoffer van online oplichting en fraude. In de meeste gevallen ging het om aankoopfraude, online gekochte producten of diensten zijn dan niet geleverd. Andere, minder voorkomende, delicten waren verkoopfraude (verkochte producten worden niet betaald), fraude in het betalingsverkeer, identiteitsfraude en phishing. 7 procent was slachtoffer van hacken. Met online bedreiging en intimidatie kreeg 2 procent te maken. Het gaat dan om bedreiging, pesten, stalking en shamesexting. Van alle slachtoffers van online criminaliteit heeft 47 procent ergens gemeld wat hen overkomen is, 19 procent heeft aangifte gedaan bij de politie. Fraude in het betalingsverkeer is door ruim drie kwart van de slachtoffers gemeld bij een bank, bij de politie, bij de Fraudehelpdesk of bij een andere instantie. Een kwart van de fraudeslachtoffers heeft aangifte gedaan bij de politie. Slachtoffers van phishing deden het vaakst aangifte (55 procent). Van hacken werd het minst vaak aangifte gedaan. In april 2024 slaagden hackers er in om in te breken bij Eutelsat. Het is ze ook gelukt om het gecodeerde tv-signaal van BabyTV over te nemen en Russische propagandavideo uit te zenden. Voor zover bekend is dit de eerste keer dat hackers een tv-uitzending via de satelliet hebben overgenomen. De propagandabeelden waren niet alleen in Nederland zichtbaar. De beelden verschenen ook op BabyTV in Scandinavië en Portugal.

In 2022 daalde het totale aantal gemelde datalekken in Nederland met 15% naar 21.151 volgens het jaarlijkse overzicht van gemelde datalekken van de AP. In dat jaar waren zo’n 2,2 miljoen Nederlanders slachtoffer van online criminaliteit. De helft van de slachtoffers heeft het ook gemeld. Twee van de tien deden ook aangifte bij de politie.

Smartphones kunnen bij het opladen bij openbare oplaadpunten in winkelcentra, in hotels of op luchthavens  malware of spionagesoftware oplopen. Ook openbare wifi netwerken zijn over het algemeen onveilig.


Cryptocrime

In juli 2023 stalen hackers ongeveer 310 miljoen dollar aan cryptocurrencie. De teller staat voor het hele jaar per september op 1,3 miljard dollar. In 2022 lag het bedrag namelijk rond de 3,8 miljard dollar.  Wereldwijd is het aantal gestolen tokens in de eerste helft van 2022 toegenomen tot 66,7 miljoen dollar. Dat is maar liefst 30% meer dan in de eerste helft van 2021. In januari was er een recordbedrag van 18,4 miljoen dollar aan diefstallen. Dat is bijna drie keer zoveel als het voorgaande record uit maart van 2020, dat lag op 15,49 miljoen dollar. September was goed voor het voorlopige hoogtepunt van dit jaar, met Noord-Koreaanse staatshackers als belangrijkste daders.

Webwinkelcrime

Dit jaar worden naar verwachting 1338 webwinkels onderzocht door webwinkelsurveillanten van de politie. Naar schatting krijgen er 1026 het oordeel ‘malafide’ en wordt 708 maal een Notice & Takedown Procedure gestart. Dit is een verzoek aan een provider om ongewenste content offline te halen. Op jaarbasis stijgt het aantal malafide webwinkels met 32 procent, het aantal NTD’s met 69 procent. 

Axie Infinity

Hackers hebben 40 miljoen euro, gestolen van blockchainnetwerk Ronin van de populaire onlinegame Axie Infinity. De hackers hebben speciale privésleutels van een aantal van de personen die transacties goedkeuren weten te bemachtigen. In februari vond ook al een soortgelijke diefstal op een ander blockchainplatform plaats. Daarbij werd zo’n 300 miljoen dollar aan cryptovaluta verduisterd.

ESET

De Nederlandse Overheid trok in 2017 vijf miljoen euro en vanaf 2018 veertien miljoen euro extra uit voor de aanpak van cybercrime door het Team Tech Crime van de nationale politie. Het aantal onderzoeken ging van 156 naar 360 waarvan vijftig complexe onderzoeken waren. Ook het Nationaal Detectie Centrum werd uitgebreid. Uit de zesde editie van het Cybersecuritybeeld Nederland 2016 kwam naar voren dat goed georganiseerde en kapitaalkrachtige beroepscriminelen in toenemende mate een bedreiging vormen voor de digitale veiligheid van burgers, bedrijfsleven en overheid. De cybercriminelen investeren steeds vaker in geavanceerde digitale aanvalsmethoden. Ze voeren daarbij ,,langdurige en hoogwaardige operaties uit”. Bedrijven krijgen behalve met ransomware ook te maken met economische spionage. De Nederlandse inlichtingen- en veiligheidsdiensten hebben in de periode van mei 2015 tot en met april 2016 spionage waargenomen bij bedrijven in de defensie-industrie en in de belangrijkste economische sectoren. De Tweede Kamer heeft 20 december 2016 ingestemd met de wet waarmee de politie verdachten mag hacken, ook met gebruikmaking van onbekende gaten in software. Zo heeft beveiligingsbedrijf ESET al een nieuw virus ontdekt dat stroomnetwerken plat kan leggen. Met “Industroyer” malware kunnen hackers op afstand distributiesystemen in hoogspanningsnetten plat leggen. Ook oliecentrales, transportnetwerken en sluizen kunnen met een aangepaste versie worden platgelegd. ESET vermoedt dat hetzelfde virus verantwoordelijk was voor het deels platleggen van de elektriciteitscentrale in de Oekraïense hoofdstad Kiev.


cybercrime arrestaties en onderzoeken
Lockbit

De hackersgroep Lockbit werd dankzij een gezamenlijke operatie van Amerikaanse en Britse veiligheidsdiensten, Europol en de Nederlandse politie korte tijd lam gelegd en de oude website is nu onder controle van de veiligheidsdiensten. De operatie is volgens woordvoerders van de Britse NCA en Amerikaanse justitie nog gaande. Op de website van Lockbit werden de namen van slachtoffers die niet snel betaalden bekendgemaakt. Er staat nu een statement op de website: ‘Deze site staat nu onder controle van de National Crime Agency van Groot-Brittannië, die nauw heeft samengewerkt met de FBI en de internationale taskforce van ‘Operatie Cronos”. Aan die operatie heeft Nederland, samen met Frankrijk, Japan, Zwitserland, Canada, Australië, Zweden, Finland en Duitsland meegewerkt. Lockbit is waarschijnlijk opgericht door Russische hackers. De groep brak vorig jaar in bij de grootste bank van China. Ook de KNVB werd slachtoffer van Lockbit en betaalde toen een miljoen euro losgeld om te voorkomen dat gehackte persoonsgegevens op straat zouden komen te liggen. De Amerikaanse autoriteiten melden dat de bende sinds 2019 meer dan 1700 organisaties heeft getroffen in de VS. Bij de Amerikaanse bedrijven is meer dan 100 miljoen dollar aan losgeld geëist. De nieuwe website van Lockbit is alweer te vinden op het dark web. Op de website staan nieuwe slachtoffers, zoals een Brits staalbedrijf. Andere slachtoffers komen uit de VS en Nieuw-Zeeland. In totaal werden vijf mensen aangeklaagd. Een van de meest spraakmakende van hen is de Rus Michail Pavlovitsj Matvejev (31), die bekend is onder zijn hackersnaam Wazawaka. Matvejev staat sinds twee jaar op de Most Wanted-lijst van de FBI en er is 10 miljoen dollar uitgeloofd voor de tip die leidt tot zijn arrestatie. Hij is volgens de FBI een ‘centraal figuur’ binnen Lockbit. Maar in plaats van onder de radar te blijven, heeft Matvejev zijn Most Wanted-poster op een T-shirt laten bedrukken om ze te gaan verkopen. Matvejev is ook actief op X en stuurde hij vorig jaar een middelvinger naar de FBI. De Rus zei eerder dat hij ook bedrijven in Nederland heeft aangevallen, waaronder een groot transportbedrijf. Volgens Matvejev betaalde het bedrijf 2 miljoen dollar aan losgeld. Er lopen nu twee nieuwe aanklachten: tegen de Russen Artoer Soengatov (34) en Ivan Kondratjev (27). Kondratjev is een beruchte hacker die bekendstaat onder de naam Bassterlord en handleidingen publiceerde waarmee bedrijven kunnen worden gehackt. Beiden worden verdacht van het hacken en gijzelen van bedrijven. Michail Vasiliev en Roeslan Magomedovitsj Astamirov. Vasiliev (35) werden wel gearresteerd. De Rus Astamirov (20) uit Tsjetsjenië is vorig jaar opgepakt in het Amerikaanse Arizona. Deze week zijn in Polen en Oekraïne ook nog andere vermoedelijke bendeleden opgepakt. In Oekraïne werden een vader en zoon gearresteerd die verdacht worden van cyberaanvallen op Franse organisaties. In het Poolse Warschau is een 38-jarige man gearresteerd die geld voor Lockbit zou hebben witgewassen.

Blackcat

De hackersgroep Blackcat die eerder werd opgerold door internationale opsporingsdiensten is weer actief. BlackCat, ook bekend onder de naam ALPHV, is een ransomware-as-a-service (RaaS) die wereldwijd al veel organisaties aanviel en dat in de nabije toekomst zal blijven doen. Het is een zeer geavanceerde ransomware die zich op veel verschillende omgevingen kan richten vanwege een groot aantal geavanceerde functies. BlackCat verspreidt zich eenvoudig tussen computers. Het infecteert verschillende versies van Windows- en Linux-besturingssystemen en kan ook lopende processen beëindigen en bestanden sluiten die open zijn tijdens de aanval. De toegang van BlackCat tot het netwerk van een organisatie begint met het gebruik van gestolen toegangsgegevens. Wat dat betreft wijkt BlackCat niet af van veel andere malware. Dat heeft een reden. Doordat bij veel bedrijven het Identity en Access Management (IAM) niet optimaal is, is op darkweb een grote hoeveelheid gestolen en gelekte wachtwoorden en gebuikersnamen te koop. Toegang tot omgevingen is eenvoudig en goedkoop voor wie kwaads in de zin heeft. Gezien het tempo waarmee beveiligingsinbreuken plaatsvinden, is het moeilijk in te schatten hoeveel inloggegevens er elk jaar worden gestolen. Ongeveer 50% van de bekende beveiligingsincidenten in 2021 werden geïnitieerd door gestolen inloggegevens. Nadat de eerste toegang is verkregen, verzamelen BlackCat of vergelijkbare ransomware-groepen op de achtergrond informatie, waarbij ze het hele netwerk in kaart brengen en accounts manipuleren voor diepere toegang. Op basis van de informatie die de aanvallers verzamelen stellen ze de meest effectieve route op voor het verdere verloop van de aanval. Ze schakelen beveiligings- en back-upsystemen uit. De FBI kwam in december 2023 met een decryptietool waarmee slachtoffers van Alphv/BlackCat-ransomware opnieuw toegang tot hun versleutelde bestanden konden krijgen. De veiligheidsdienst heeft ook enkele websites van de ransomewarebende ontmanteld. De groepering was volgens het ministerie het afgelopen anderhalf jaar een van de bedrijvigste ransomewarebendes ter wereld en zou al honderden miljoenen dollars hebben geïnd. In de Verenigde Staten werden ook overheidsdiensten, nooddiensten, kritische infrastructuurinstellingen en scholen slachtoffer. De FBI zou al meer dan 500 slachtoffers hebben kunnen helpen om gegevens terug te krijgen of door systemen te herstellen. Eind 2022 kwam Alphv/BlackCat ook in Nederland in het nieuws. Toen raakte bekend dat het vaccinbedrijf Bilthoven Biologicals was getroffen door de ransomwarebende en dat data van Nederlandse Kamerleden was gelekt na een hack bij de leverancier van toegangssystemen voor de Eerste en Tweede Kamer. De hackersgroep zou dit jaar ook achter de Reddit-hack hebben gezeten. De ransomewarebende had toen geëist dat het bestuur van Reddit de toenmalige api-wijzigingen zou terugdraaien. 

Door een Russische hack bij de Oekraïense provider Kyivstar konden 24 miljoen mensen niet bellen of internetten. De hackers hadden al sinds mei toegang tot de systemen van de telecomaanbieder. Kyivstar is een zwaar beveiligd bedrijf, maar toch verwoeste de aanval verwoestte bijna alles op de systemen van Kyivstar, waaronder duizenden virtuele servers en pc’s. Dankzij back-ups kon de bedrijfsvoering binnen een paar dagen weer worden opgestart. De Oekraïense geheime dienst SBU meldt dat de hackers waarschijnlijk persoonlijke gegevens konden stelen. Ook hadden ze in principe toegang tot locaties van telefoons en konden ze mogelijk sms’jes onderscheppen.

De straffen voor cybercriminaliteit zijn per 1 juli 2015 verhoogd. Voor een aantal delicten zijn de straffen verdubbeld. Voor het vernielen van computergegevens of het malverseren met wachtwoorden of het sturen van spam om systemen vast te laten lopen staat maximaal twee jaar. Vooral veel twintigers maken zich schuldig aan cybercrime.

Voor delicten met behulp van een botnet staat een strafeis van maximaal drie jaar gevangenisstraf. Vooral aanvallers van vitale infrastructuren worden zwaarder gestraft. Voor computerdelicten die ernstige schade aanrichten op een vitale infrastructuur staat voortaan een maximale straf van vijf jaar. Er zijn grote geopolitieke risico’s door cyberaanvallen op (financiële) infrastructuur door overheden. waardoor er een groeiend operationeel risico voor financiële instellingen ontstaat. De FED heeft hier onlangs een speciale afdeling voor opgericht.

Ddos

Een achttienjarige man uit het Brabantse Oosterhout is begin februari 2018 opgepakt voor de DDoS-aanval waarmee de website van de Belastingdienst werd platgelegd.  De jongeman wordt ook verdacht van eerdere DDoS-aanvallen op de bank Bunq in september van vorig jaar, en recente aanvallen op internetsite Tweakers en provider Tweak. De meest voorkomende DDoS-aanvallen zijn UDP floods (46%). Ook TCP-gebaseerde aanvallen komen echter vaak voor; 33% van alle DDoS-aanvallen was een TCP-gebaseerde aanval.

De NOS, de NPO, veel scholen, de Volkskrant en Ziggo kregen het afgelopen jaar allemaal te maken met DDoS-aanvallen. Anonymous zou hiervoor verantwoordelijk zijn om aandacht te krijgen voor de gebrekkige veiligheid voor gebruikers. Vier van de vijf verdachten die hiervoor zijn opgepakt waren tussen de 14 en 17 jaar, de vijfde was 21 jaar. Bij 2 miljoen Ziggo-klanten ging twee dagen achter elkaar het internet plat door DDoS-aanvallen. Ziggo heeft 3,1 miljoen internetklanten. Zo’n 60 procent van de klanten werd 18 en 19 augustus getroffen door de gevolgen van de DDoS aanval.

Pegasus

Finse diplomaten zijn doelwit geworden van de Israëlische spionagesoftware Pegasus, zonder dat ze het doorhadden. De Finse diplomaten werkten voornamelijk in het buitenland.  NSO Group, de ontwikkelaar van de spionagesoftware, heeft nog niet gereageerd op het bericht van de Finse overheid. Pegasus kan worden gebruikt om toegang te krijgen tot informatie op telefoons. De malware infecteert telefoons, waarna vrijwel alles is uit te lezen. Zo kan de software berichten kopiëren, door foto’s bladeren en gesprekken opnemen. Met alle informatie die het programma verzamelt, kan in potentie worden nagegaan waar de gebruiker is geweest en met wie er contact was. Dat is handig bij de jacht op terroristen en criminelen, maar sommige landen zouden de spyware ook gebruiken om activisten, journalisten en diplomaten te bespioneren. Het Amerikaanse ministerie van Justitie deed eerder al onderzoek naar een vermeende poging begin 2019 om accounts van 1400 WhatsApp-gebruikers te hacken. Destijds werd de hack al door de FBI onderzocht en startte WhatsApp zelf al een rechtszaak tegen NSO die spyware maakt, die alleen geleverd zou worden aan overheden en wetshandhavers. De spyware van NSO werd echter ingezet om journalisten, ambtenaren en mensenrechtenorganisaties te bespioneren. Tussen de gehackte gebruikers zat een telefoonnummer uit de Amerikaanse hoofdstad Washington D.C., nummers van politieke activisten uit Spanje, journalisten uit India en Marokko,  en van Rwandese dissidenten prodemocratische geestelijken uit Togo. De Pegasus spyware zou zowel werken op Android als iOS, en bij doelwitten gesprekken kunnen afluisteren, screenshots kunnen maken en data kunnen doorseinen als locatie, internetgeschiedenis en het adresboek van de gebruiker. NSO zegt zich van geen onderzoek bewust te zijn. WhatsApp werd gesteund door Google, Microsoft en Amnesty International.

Sky ECC

Met het door de Overheid kraken van Sky, de grootste aanbieder van cryptotelefoons, is de georganiseerde misdaad tegen de lamp gelopen. Vanaf februari 2021 heeft de politie honderden miljoenen berichten live kunnen meelezen. De server is 10 maart 2021 door de Nederlandse autoriteiten offline gehaald en in beslag genomen. Veel gebruikers van EncroChat zijn in 2020 overgestapt naar Sky ECC. Het bedrijf is inmiddels wereldwijd de grootste aanbieder van crypto communicatie met zo’n 70.000 gebruikers. In Nederland zijn ongeveer 11.000 Nederlandse gebruikers. De politie heeft vanaf februari 2021 ongeveer drie weken kunnen meelezen met berichtenverkeer. Zeker 500 agenten waren nodig om alle verdachten te kunnen identificeren, om 30 aanhoudingen te verrichten en om 75 woningen en kantoren te doorzoeken. Er werd beslag gelegd op 28 vuurwapens in Rotterdam, 20 messen, 70 telefoons, 12 auto’s, 2 boten en een jetski. Het onderzoek onder de naam Argus heeft tevens geleid tot de inbeslagname van duizenden kilo’s cocaïne, heroïne en hasj. Ook werden er drugslabs ontmanteld en werden miljoenen euro’s in beslag genomen. Sky bood voor tweeduizend euro cryptotelefoons met een jaar abonnement. Abonnees kregen hiervoor bijvoorbeeld de ‘panic wipe’, een optie waarbij het hele toestel bij een dreigende aanhouding direct onklaar kon worden gemaakt. Verstuurde berichten werden automatisch verwijderd na 30 seconden. Met de telefoons kon niet worden gebeld, ze waren uitsluitend bestemd voor het versturen van berichten. Daarnaast concurreerde Sky ook hard met andere concurrerende aanbieders als Ennetcom, PGP-Safe en Encrochat. De politie is er ook in geslaagd om miljoenen berichten uit de periode tussen 2018 en 2021 terug te halen. De politie hoopt hiermee ook de onderzoeken naar de moorden op de broer van kroongetuige Nabil B. en advocaat Derk Wiersum voort te kunnen zetten. Ook in België is een grote politieactie geweest in de regio Antwerpen. Ongeveer 1500 agenten deden op meer dan 200 plekken huiszoekingen in het kader van een groot drugsonderzoek met internationale vertakkingen.

REKT

De 21-jarige Pepijn van der S. uit Zandvoort kreeg 3 november 2023 een gevangenisstraf van vier jaar, waarvan een jaar voorwaardelijk. Hij (Rekt) maakte vooral in 2021 slachtoffers. Hij gebruikte daarbij RaidForums. Sinds april 2022 bestaat RaidForums niet meer nadat het hackersforum bij een grote internationale politieoperatie offline is gehaald. Behalve Pepijn van der S. werden in januari nog twee medeverdachten opgepakt. Op 24 maart 2021 bood REKT op RaidForums een database met gestolen informatie uit de autobranche aan. Vijf dagen later deed RDC, het bedrijf waar de gegevens zijn gestolen, aangifte bij de politie. Het was de start van een maandenlang onderzoek dat in januari 2023 tot drie aanhoudingen leidde. In 2022 kreeg Pepijn een baan bij cybersecuritybedrijf Hadrian waar hij vrijwilliger werd bij het Dutch Institute for Vulnerability Disclosure (DIVD). Op deze plekken kon hij zijn talent inzetten om bedrijven en organisaties digitaal te beschermen tegen kwaadwillenden. Dergelijke hackers met goede bedoelingen worden white hat genoemd, ofwel ethische hackers. Wat zijn collega’s niet weten, is dat Pepijn ook al jaren opereerde als black hat, een hacker met kwade intenties. “White hat by day, black hat by night”. Twaalf bedrijven hebben daadwerkelijk aangifte gedaan, maar tijdens het onderzoek door het OM werd duidelijk dat het aantal slachtoffers groter is. Een daarvan was Senior Publications, de uitgever van seniorenblad Plus Magazine en de website PlusOnline. In februari 2021 kwam het bedrijf erachter dat er digitaal is ingebroken waarbij ruim 130.000 e-mailadressen werden buitgemaakt. De uitgever werd gechanteerd voor 14.200 euro. Ook Ticketcounter-directeur Sjoerd Bakker werd voor 7 bitcoins afgeperst. Toen na een paar dagen op 1 maart in het nieuws kwam dat er gegevens van Ticketcounter werden gestolen had de chantage geen zin meer. 1,5 miljoen tot 1,8 miljoen verschillende e-mailadressen van bezoekers van dierentuinen en pretparken uit de periode medio 2017 tot en met 4 augustus inclusief namen, e-mails, geboortedata, adressen en bankrekeningnummers werden buitgemaakt. Ticketcounter regelt in opdracht van dierentuinen, pretparken, musea en evenementen reserveringen en betalingen. Pepijn (Rekt) is op dat moment actief op RaidForums, maar onder een andere naam: Lizardon. Uit wraak publiceert hij de Ticketcounter-gegevens op het forum.In mei 2022 maakte Pepijn van der S. zijn laatste slachtoffer. Hij werkt dan net een paar maanden voor Hadrian en het DIVD. In januari 2023 werd hij samen met twee medeverdachten aangehouden. Lizardon maakte onder andere gebruikersnamen meerdere verwijzingen naar Pokémon. Lizardon is de Japanse naam van de Pokémon die in het Nederlands Charizard heet. In september verkocht dezelfde RaidForums-gebruiker onder de naam Espeon – ook een Pokémon – voor een paar duizend euro gegevens van de Nederlandse app Scoupy, waarmee mensen geld kunnen terugkrijgen als ze hun kassabon delen. Diezelfde maand werd bekend dat de Hogeschool Arnhem Nijmegen (HAN) slachtoffer was geworden van chantage. Die persoon noemde zich masterballz, een verwijzing naar Pokémon. Hogeschool betaalde hem niet, maar honderdduizenden privégegevens van 56 duizend studenten en medewerkers van Hogeschool Inholland stonden vervolgens te koop op het  hackersforum. Soms ging het alleen mailgegevens, maar in andere gevallen ging het ook om woonadressen, telefoonnummers en wachtwoorden. In november 2022 was sollicitatieplatform Homerun slachtoffer. Op dat moment opereerde Espeon op RaidForums opnieuw onder de naam van een Pokémon: Umbreon. Homerun betaalde wel. De Nederlandse politie kwam erachter dat de server van het forum in Duitsland stond en met hulp van Duitse opsporingsdiensten kreeg de politie een kopie in handen. In die gegevens zag het opsporingsteam een e-mailadres van een RaidForums-account. Dat account heeft ooit data aangeboden van een van de Nederlandse bedrijven die aangifte heeft gedaan. Het zette de politie op het spoor van Pepijn van der S.

In juni 2018 werden In Almere en Hoofddorp zes verdachten van tussen de twintig en dertig jaar oud gearresteerd. Er worden nog twee arrestaties verwacht. De verdachten verstuurden valse sms’jes naar Belgische slachtoffers waarin ze zich voordeden als bank met de melding dat de bank-app opnieuw geïnstalleerd moest worden. Na aanklikken van de link werd vervolgens een app geïnstalleerd die toegang gaf tot de bankgegevens. Hiermee werd vervolgens ingelogd op de bankaccounts van slachtoffers en werd geld overgeboekt of opgenomen. Bij de huiszoekingen is voor 43.000 euro aan contant geld gevonden. Daarnaast zijn ook drugs, nepvuurwapens, 9mm-patronen, bankpassen, computers en telefoons in beslag genomen.  De verdachten moeten in België voorkomen waar de straf voor dergelijke delicten vijf jaar bedraagt.

De politie in Amsterdam arresteerde 23 januari 2023 drie verdachten van onder meer datadiefstal van bedrijven, afpersing en witwassen. De verdachten zijn een 21-jarige man uit Zandvoort, een 21-jarige man uit Rotterdam en een 18-jarige man zonder vaste woon- en verblijfplaats. Eén van de daders was als vrijwilliger werkzaam voor cybersecurityorganisatie DIVD. Deze door de Overheid gesubsidieerde organisatie moet bedrijven juist beschermen. De verdachten waren in het bezit van tientallen miljoenen privacygevoelige gegevens van mensen.  De hackers wisten toegang te krijgen tot de data van de bedrijven, die vervolgens  een e-mail kregen om bitcoin te betalen omdat anders de bedrijfs- en klanten gegevens openbaar gemaakt zouden worden. Ook dreigden ze om het netwerk te vernietigen. Getroffen bedrijven liepen miljoenen euro’s schade op tot wel meer dan 100.000 euro per bedrijf. een bedrijf moest zelfs 700.000 euro betalen. De gestolen gegevens werden na betaling alsnog verhandeld. De hoofdverdachte verdiende hiermee de afgelopen jaren 2,5 miljoen euro.

Aan vier Nederlanders werden celstraffen opgelegd voor het hacken en infecteren van computers met een virus, via een nep webpagina van een bank. De op die manier verkregen persoonsgegevens werden gebruikt om rekeningen te plunderen. Verkregen telefoonnummers kregen een sms met daarin smartphone-malware die het sms-verkeer onderschepte, waarmee ook de tan-codes voor internetbankieren beschikbaar kwamen. Twee van de vier daders leverden de benodigde software. Er werd een lagere gevangenisstraf gegeven in verband met de jonge leeftijd van de verdachten. Twee kregen een gevangenisstraf van 24 maanden en twee van 36 tot 39 maanden met nog eens 6 maanden voorwaardelijk.

De politie heeft eind 2021 vijf verdachten aangehouden in een cybercrimezaak. Ze maakten zeker 95 slachtoffers. De schade loopt op tot ruim 800.000 euro. De verdachten zouden zich aan de telefoon hebben voorgedaan als medewerkers van een bank. Ze kwamen ook aan de deur bij slachtoffers. Een slachtoffer werd gebeld door iemand die zich voordeed als een medewerker van een bank. De man had veel persoonlijke informatie van het slachtoffer. Nog geen kwartier na het telefoontje stond er een man voor de deur. Na het vertrek van de man belde een echte medewerker van de bank. Die vertelde het slachtoffer dat zijn toegang tot internetbankieren was gehackt. Het slachtoffer blokkeerde zijn rekening en deed aangifte. Bij een ander slachtoffer is het de verdachten wel gelukt om geld afhandig te maken. Dankzij deze twee aangiftes zijn er vijf verdachten in beeld gekomen. Zij werden in september en oktober aangehouden, maar dat is door de politie nu pas bekendgemaakt. Ze hebben vermoedelijk dus veel meer slachtoffers gemaakt. Het ging om mannen tussen de 18 en 27 jaar uit Arnhem. De 27-jarige man wordt gezien als hoofdverdachte. Hij zou de rest hebben aangestuurd. De politie heeft in het onderzoek beslag gelegd op onder meer geld, cryptovaluta en de woning van de hoofdverdachte.

Een 22-jarige man uit Veenendaal is 21 februari 2017 veroordeeld tot een gevangenisstraf van 15 maanden, waarvan 6 maanden voorwaardelijk voor onder meer oplichting en diefstal in vereniging. Van computervredebreuk werd de verdachte vrijgesproken. Het ging om een zogenaamde phishing-zaak waarin ook nog 2 andere verdachten terecht stonden. Net als de rechtbank sprak het hof een tweede verdachte vrij wegens gebrek aan bewijs. In de zaak tegen een derde verdachte is het hof nog niet tot een einduitspraak gekomen. In die zaak heeft het hof geoordeeld dat nog aanvullend onderzoek moet plaatsvinden, waarna het hof de behandeling zal voortzetten. De slachtoffers waren meestal bejaarde houders van bankrekeningen. Zij hadden een e-mail ontvangen die afkomstig leek van hun bank, waarmee zij werden omgeleid naar een nep-website. Daarop hebben zij hun inloggegevens prijsgegeven aan criminelen. Vervolgens kregen zij post toegestuurd waarvan zij dachten dat het van hun eigen bank afkomstig was, maar die in werkelijkheid door de criminelen was verstuurd. Daarna werden zij gebeld met de mededeling dat iemand bij hen thuis zou langskomen om de simkaarten van hun mobiele telefoons om te wisselen. De verdachte was degene die de slachtoffers thuis heeft bezocht. Met behulp van de simkaarten kregen de criminelen de beschikking over de zgn. Tan-codes die de betreffende bank per sms verstuurt om voorbereide internet-overboekingen te voltooien. Dankzij deze Tan-codes en de eerder verkregen gegevens slaagden ze er vervolgens in om via internet geldtransacties ten laste van de bankrekeningen van de slachtoffers uit te voeren.

Operation Cookiemonster resulteerde 4 april 2023 in zeventien landen tot de arrestatie van 119  computercriminelen, waarvan 17 in Nederland. Er werden ruim 200 invallen gedaan. De verdachten zouden bankrekeningen hebben geplunderd, cryptomunten hebben gestolen, sociale mediaprofielen hebben vervalst en mensen en bedrijven hebben afgeperst en opgelicht. De gestolen gegevens kwamen van de website Genesis Market, waar niet alleen inloggegevens van zo’n twee miljoen mensen werden verkocht, maar ook hun online gegevens bestaan uit welk besturingssysteem of welke browser iemand gebruikt, de inhoud van cookies waarin onder andere surfgedrag wordt vastgelegd, toetsenbord- en beeldscherminstellingen en zelfs het batterijniveau van de eventueel gebruikte laptop. Banken en webwinkels gebruiken deze specifieke kenmerken om te controleren of het de echte klant is die inlogt of mogelijk iemand anders. Dankzij het kapen van deze online data konden criminelen hun slachtoffers kopiëren en invoeren. Bij Genesis Market stond sinds 2018 data van 50.000 Nederlanders te koop. Verdachten hebben een spaarrekening van 70.000 euro geplunderd  en een hele reeks nieuwe bankrekeningen geopend om er mee te kunnen frauderen. De aangemaakte accounts werden gebruikt om bij webwinkels aankopen te doen. Ook werd hij zogenaamd namens zijn creditmaatschappij gebeld om hem nog meer geld afhandig te maken, is zijn identiteitsbewijs misbruikt en werd zijn post naar een ander adres geleid. Wereldwijd hadden zo’n 40.000 leden toegang tot de site van Genesis. De prijs van gestolen data was vanaf 70 cent tot een paar honderd dollar. Een algoritme bepaalde de prijs. Zo verhoogde toegang tot cryptomunten de waarde aanzienlijk. Genesis verkocht de gestolen data ook maar één keer, zodat een crimineel er zeker van kon zijn dat alleen hij toegang had tot het slachtoffer.  Genesis kreeg de data van hackers die met behulp van malware de computer van het slachtoffer monitorde. Nieuwe wachtwoorden werden automatisch doorgegeven aan de criminelen, zodat ze konden blijven inloggen. Check hier of ook u slachtoffer bent. Het kopstuk, een 32 jarige man werd 18 juli 2023 in Barendrecht gearresteerd. Na zijn arrestatie zat hij in volledige beperking. De man woonde in Brazilië. „Met de aanhouding van deze verdachte denkt de Rotterdamse politie een grote slag te hebben geslagen.


Nederlandse hacks

Allekabels.nl

De database van Allekabels.nl, met daarin de privégegevens van zo’n 3,6 miljoen mensen, werd op het darkweb te koop aangeboden voor een bedrag vanaf 15.000 euro.  Het ging in totaal om zo’n 2,6 miljoen unieke e-mailadressen die zijn gekoppeld aan namen, woonadressen, telefoonnummers, geboortedata en versleutelde wachtwoorden.

Apps

Een nieuw Android-virus dat werd ontdekt door het Slowaakse cybersecuritybedrijf ESET infecteerde circa 3000 voornamelijk Nederlandse Android-smartphones met een virus dat gebruikersnamen en wachtwoorden voor internetbankieren kon stelen. Het virus werd verspreid via verschillende apps die via Google Play waren te downloaden, waaronder nieuws-apps en apps om je toestel mee op te schonen. Gebruikers die de apps via Google Play hadden gedownload moesten extra apps installeren zoals Adobe Flash Player, Adobe Update of Android Update. Door Adobe Flash Player, Adobe Update of Android Update nu uit te schakelen en vervolgens de malafide app te verwijderen kon je verder misbruik voorkomen. De te verwijderen apps heten: MEX Tools, Clear Android, Cleaner for Android, World News, WORLD NEWS of World News PRO. Op de reeds geïnfecteerde toestellen moeten wachtwoorden verandert worden en moeten banktransacties in de gaten gehouden worden.

Artis

Artis werd 28 juni 2022 doelwit van een cyberaanval met ransomware. De hackers eisten een bedrag van 1 miljoen euro in cryptovaluta. ARTIS heeft aangifte bij de politie gedaan en laat zich adviseren door een cybercrimespecialist. Er werden direct maatregelen getroffen om verdere toegang tot de systemen te voorkomen om zo de digitale aanval stil te leggen. Omdat nog niet duidelijk is of de criminelen zich toegang hebben verschaft tot persoonsgegevens en emailverkeer is er uit voorzorg een melding gemaakt bij de Autoriteit Persoonsgegevens.

Delta

De provider DELTA, die vooral in Zeeland actief is, werd 28 augustus 2020 getroffen door een grote ddos-aanval. Daardoor zaten veel klanten in het zuidwesten van het land zonder internet, televisie en telefonie.

Easypark

De parkeer-app Easypark, voorheen Parkmobile, is half december 2023 gehackt waarbij persoonsgegevens en gedeeltelijke betaalgegevens zijn ontvreemd. Het datalek was het gevolg van een cyberaanval op 10 december. Er werden externe security-experts ingeschakeld en melding gedaan bij de toezichthouder. Er zijn niet namen, telefoonnummers, adressen en e-mailadressen van klanten ontvreemd, maar ook zijn er IBAN- of creditcardnummers ingezien. Het gaat hier volgens Easypark om ‘niet-gevoelige data’. Criminelen zouden met deze gegevens geen frauduleuze betalingen kunnen plegen. ‘Geen enkele combinatie van deze gestolen gegevens kan worden gebruikt om betalingen uit te voeren. 

Bricklink

De belangrijkste marktplaats voor tweedehands legosteentjes, is sinds 3 november 2023 uit de lucht. Bricklink werd in 2000 onder de naam BrickBay opgericht door Daniel Jezek die met de site fans over de hele wereld met elkaar wilde verbinden. Al snel kreeg hij de vraag van leden of het niet mogelijk was om via de site tweedehands Lego te verkopen. Na een klacht van eBay veranderde hij de naam in Bricklink. De site was zo populair dat die in 2019 werd overgenomen door Lego zelf. Miljoenen mensen uit meer dan zeventig landen gebruiken de website en er zijn meer dan 10.000 winkels aangesloten bij de website. Via de site kun je complete legoprojecten kopen, maar ook individuele steentjes. Verkopers moeten eerst een periode zelf als koper actief zijn geweest. Daardoor zijn er geen tot nauwelijks oplichters op de marktplaats actief, wat de site heel betrouwbaar maakt. 3 november werd de site gehackt. Een zeer klein percentage van de accounts zou toegankelijk zijn geweest, maar hoe groot de hack is en wat voor gegevens er zijn buitgemaakt, is onduidelijk. Online gaat een bericht rond van de mogelijke hacker, met de eis dat Lego 50.000 euro in bitcoin moet betalen. Als dat geld niet wordt betaald, worden er items van grote winkels die actief zijn op de site verwijderd.

BWB hack

Bij een datalek zijn in maart 2021 bij de Belastingsamenwerking West-Brabant (BWB) de gegevens van belastingplichtigen in de regio gehackt. Het betrof de namen, adressen en WOZ-beschikkingen van belastingbetalers en gerechtelijke vonnissen in schuldhulpsaneringszaken waarin personen met naam en toenaam worden genoemd. Tot drie keer toe werd de belastingdienst getipt. Pas toen de pers werd ingeschakeld kwam de dienst in actie. In 2017 was er ook al sprake van een datalek bij de BWB.

Citrix 

Het Amphia-ziekenhuis in Breda. het ziekenhuis Leeuwarden, het Zaans Medisch Centrum,  enkele andere medische instellingen en zelfs het ministerie van Economische Zaken werden 18 januari 2020 op grote schaal gehackt. Schiphol, de Tweede Kamer en overheidsinstellingen schakelden de gateway van Citrix uit om meer hacks te voorkomen. Hierdoor kon niemand meer van buitenaf op het systeem inbellen Het Nationaal Cyber Security Centrum (NCSC) van het ministerie van Justitie en Veiligheid adviseerde organisaties die Citrix gebruiken om de servers uit te schakelen vanwege een ernstig lek waarvoor op dat moment geen oplossing was. De systeemfout zat in de Application Delivery Controller en de Gateway zelf. Waarschijnlijk werd geprobeerd om ransomware te installeren. Meer dan honderd zorginstellingen werken met Citrix evenals zo’n 200 gemeenten. Maandagochtend 20 januari konden na een update een deel van de servers weer aan. De rest duurt nog de rest van de week.

Diginotar

DigiNotar, het inmiddels opgeheven en aan Vasco Data Security doorverkochte bedrijf dat voor de beveiliging van overheidswebsites zorgde, kreeg door slechte beveiliging in juli 2011 te maken met een hack waarmee meer dan 500 valse certificaten werden uitgegeven. Websites die in de internetbrowser als veilig waren aangegeven, waren dat dus in de praktijk niet. De inbraak leidde bijna tot een complete uitval van de computers van de Overheid. Sindsdien heeft de overheid een eigen cybercrime dienst genaamd “Het Nationaal Cyber Security Centrum” Dit NCSC bestaat sinds 1 januari 2012 en krijgt zo’n 293 keer per dag te maken met een cyberincident bij de overheid en dat aantal neem toe. Vooral cryptoware afpersingen komen vaak voor bij de rijksoverheid en in de financiële sector, maar ook is er veel fishing en gebruik van malware om internetbankieren te kunnen hacken. naast criminelen zijn er ook steeds meer spionageactiviteiten gemeld bij de overheidssites.

Gab

Gab is een alt-rechts chat platform. Grote hoeveelheden wachtwoorden van gebruikers en groepen en meer dan 40 miljoen berichten zijn in handen van het Wikileaks-achtige Distributed Denial of Secrets (DDoS) die de gebruikers van platform willen onthullen. De hacker haalde meer dan 70 gigabyte aan data van het platform af en deelde dit met DDoS. Tussen de buitgemaakte data zitten duizenden privéberichten en berichten van gesloten groepen tussen, en versleutelde wachtwoorden van gebruikers. Onder de versleutelde wachtwoorden zou onder andere die van oud-president Donald Trump zitten, evenals die van Alex Jones, de man achter samenzweringswebsite InfoWars. Gab-ceo Andrew Torba laat onderzoek doen naar het lek. DDoS wil de buitgemaakt gegevens delen met journalisten en onderzoekers zodat er onderzoek gedaan kan worden naar neonazi’s en milities binnen de alt-right beweging, QAnon-aanhangers en de bestorming van het Amerikaanse Capitool op 6 december. Op Gab worden veel extreemrechtse ideeën gedeeld. Gab werd een platform waar gebruikers zonder censuur hun mening kunnen delen. De app werd in het verleden al eens offline gehaald nadat de mogelijke dader van aanslag op een synagoge in Pittsburgh antisemitische teksten en samenzweringstheorieën deelde op dat netwerk.

Het Internationaal Strafhof 

Het Internationaal Strafhof in Den Haag is half september 2023 gehackt. Het ICC werd in 2002 opgericht door tientallen staten. Bij het hof worden verdachten van volkerenmoord, oorlogsmisdaden en misdaden tegen de menselijkheid voor de rechter gebracht die in hun eigen land geen normaal proces kunnen krijgen, bijvoorbeeld door oorlog of corruptie. Later sloten veel meer landen zich aan, maar grote mogendheden als China, Rusland en de VS werken niet met het hof samen.

KNVB

Ook de KNVB Campus in Zeist kreeg van  Lockbit te horen dat persoonlijke gegevens van KNVB-medewerkers in hun handen zijn gekomen. Bij de KNVB werken meer dan vijfhonderd mensen. KNVB betaalde eind april 2023 gedwongen bijna een miljoen losgeld om de data weer vrij te maken. De KNVB site is sinds het bekend worden op 12 september 2023 uit de lucht. Lockbit zijn cybercriminelen uit Rusland.

Managed IT 

Het ICT-bedrijf Managed IT van notarissen werd gehackt en notariskantoren konden geen aktes meer passeren of andere diensten verrichten. Uit voorzorg werden servers en databases van notariskantoren en enkele leveranciers van notarissoftware afgesloten. Hierdoor konden de notarissen niet bij de contactinformatie van hun klanten en konden klanten ook niet actief geïnformeerd worden over de hack en de gevolgen daarvan. 96 notariskantoren hadden geen toegang tot contactgegevens van klanten en konden geen gebruik maken van digitale systemen van de burgerlijke stand, het Kadaster, banken en hypotheekverstrekkers. Ook konden ze niet digitaal controleren of er beslag is gelegd op eigendommen. Managed IT is een kleine ict-beheerder uit Nieuwegein en heeft circa 25 medewerkers. Het biedt, naast volledig ict-beheer voor bedrijven, onder andere diensten voor het beschermen tegen malware en ransomware, multifactorauthenticatie en hosted telefonie aan voor klanten. De communicatie vanuit Managed IT wordt verzorgd door Csirt Dsp, het cybersecurityincident-response en incidententeam voor digitale dienstverleners van het ministerie van Economische Zaken en Klimaat.

Mediamarkt

MediaMarkt onderzoekt naar de cyberaanval die in filialen verspreid over Europa voor grote problemen zorgde. De hackers vroegen 50 miljoen dollar (43 miljoen euro) aan losgeld in bitcoin. De MediaMarkt-winkels bleven open, maar er konden alleen aankopen uit de winkels zelf worden afgerekend. Afhalen en retourneren was niet mogelijk. De cyberaanval begon 7 november 2021 in de nacht. De  groep Hive zou achter de aanval zitten. Die groep valt sinds juni dit jaar bedrijven en organisaties aan en vraagt om losgeld in bitcoin.

Nexperia

Nexperia, vroeger onderdeel van NXP en bekend van de computerchips die onder meer in telefoons, stofzuigers en auto’s worden gebruikt, is gehackt en wordt gechanteerd. Het gaat om honderden gigabytes aan gevoelig materiaal, zoals handelsgeheimen, ontwerpen van chips en vele honderden folders met klantgegevens van onder andere SpaceX, Apple en Huawei. Als bewijs hebben de criminelen tientallen van die vertrouwelijke documenten gepubliceerd op het dark web. Daar zitten onder andere interne e-mails en het paspoort van een voormalig senior-vicepresident van het bedrijf bij.  De kennis van Nexperia zit niet alleen in de chips,  maar vooral in het geheime productieproces van deze onderdelen. De daders maken deel uit van de groep Dunghill, een relatief nieuwe cybercriminele groep die de afgelopen tijd tientallen slachtoffers heeft gemaakt. De groep noemt zichzelf ‘een internationaal team van technische specialisten die onderzoek doen op het gebied van informatiebeveiliging’.  “Ja, beveiliging kost geld en onze tijd ook. Daarom bieden we onze diensten tegen betaling aan”, schrijven de criminelen. Nexperia heeft het incident gemeld bij de politie en de Autoriteit Persoonsgegevens. Samen met cybersecurity-expert Fox-IT onderzoekt Nexperia de volledige omvang en impact van de zaak.

De Persgroep

Een database met 350.000 e-mailadressen van De Persgroep is in juni 2018 gehackt. In het bestand stonden onder meer antwoorden op prijsvragen en klachten van abonnees. De berichten waren binnengekomen via invulformulieren op de websites van het bedrijf, voornamelijk van regionale kranten.

Technische Universiteit Eindhoven

De persoonsgegevens van duizenden studenten van de Technische Universiteit Eindhoven (TUE) werden in oktober 2022 door hackers op het darkweb gepubliceerd.  De hack vond plaats bij het IT-bedrijf ID-Ware, de leverancier van het campuskaartsysteem van de TUE — maar ook van de Eerste en Tweede Kamer. Van zeker 21.000 pashouders liggen gegevens op straat, naast studenten ook van medewerkers van de universiteit. Criminele hackers maakten de gegevens buit met een ransomware-aanval. Het gaat om volledige namen, adresgegevens, studentennummers, geboorteplaats en privé-e-mailadressen.

RDC

ICT beheerder RDC werd gehackt en alle gegevens van garages en hun  klanten staan te koop op het darkweb. Alle id gegevens maar ook vin nummers en kentekens worden te koop aangeboden. Het lek zat in de software dat garages de mogelijkheid biedt om klanten automatisch te mailen als het tijd is voor hun APK-keuring. Een deel van de informatie heeft het bedrijf van de Rijksdienst voor het Wegverkeer (RDW) gekregen. Die instantie houdt de voertuigadministratie bij. De gegevens verschenen 21 maart 2021 op het darkweb en worden voor 35.000 dollar aangeboden. Een deel van de data is openbaar op internet geplaatst. De NOS benaderde de hackers en kreeg van hen de gegevens van 58.000 Amsterdammers met een auto of motor. Het ging daarbij om 54.000 unieke kentekens. Deels gaat het wel om verouderde gegevens, waaronder auto’s die niet meer in gebruik zijn. Maar hoewel het kenteken inmiddels op een andere naam kan staan, kunnen bijvoorbeeld het huisadres, e-mailadres of telefoonnummer nog wel kloppen. Er staan zelfs gegevens in van auto’s die meer dan tien jaar geleden bij een bepaalde garage zijn geweest.

Shell 

Hackers wisten 15 maart 2021 toegang te krijgen tot de zogenaamde Accellion FTA-server van  Shell en stalen grote bestanden  inclusief onderdelen van  bedrijven waar het mee samenwerkt, zoals aannemers en marketingbureaus. het is niet duidelijk hoeveel data en van hoeveel mensen of bedrijven die data is verdwenen.

Tadaah

Door een datalek bij bemiddelingsplatform Tadaah waren enige tijd de identiteitsbewijzen van zo’n 800 medewerkers uit de zorg en kinderopvang voor derden toegankelijk. Tadaah bemiddeld tussen zelfstandigen in de zorg en kinderopvang en opdrachtgevers. De kopie van de voor- en achterkant van hun ID, paspoort of rijbewijs moest digitaal naar Tadaah worden gestuurd. Ook VOG’s (Verklaring Omtrent het Gedrag), verzekeringen en diploma’s waren door het datalek voor iedereen in te zien. In totaal gaat het om duizenden gelekte gevoelige documenten. De kopieën waren niet beschermd tegen misbruik. Tadaah had de documenten op een onbeveiligde en publiekelijk toegankelijke server opgeslagen. De bestanden waren te vinden met zoekopdrachten als ‘kopie paspoort’, ‘kopie rijbewijs’ of ‘kopie VOG’.

VDL

Industrieconcern VDL Groep Eindhoven is 6 oktober 2021 getroffen door een hack met ransomware. Onder het concern vallen 105 bedrijven, ook in Azië en Amerika. Alle bedrijven zijn geraakt, maar niet allemaal in dezelfde mate. Bij verschillende van de aangesloten bedrijven kan niet of voor een deel worden geproduceerd. VDL Nedcar in Born kon de productie niet opstarten waardoor  zo’n driekwart van de 4000 werknemers van de autofabriek nuet aan het werk konden. Vrijwilligers van het Dutch Institute for Vulnerability Disclosure (DIVD) hadden eerder al kwetsbaarheden ontdekt in de software van producent Kaseya en het bedrijf op de hoogte gesteld, maar toch werd het concern 3 juli 2021 getroffen door ransomware. REvil zit achter de aanval. Zij konden de kwetsbaarheden uitbuiten voordat klanten van Kaseya hun software konden beveiligen of uitzetten. Het lukte de hackers om bij honderden bedrijven de gegevens te versleutelen en losgeld te eisen. Supermarktketen Coop in Zweden moest zelfs de deuren sluiten. Kaseya is een privaat bedrijf, opgericht in 2000 en gevestigd in tien landen en zij moeten 70 miljoen euro aan Biotcoins betalen om het systeem weer aan de gang te krijgen met een universele sleutel. Standaard vraagt REvil 49.000 dollar. In oktober 2021 werd Revil door een tegenaanval van de FBI zelf gehacked en platgelegd. Het zou gaan om een gezamenlijke operatie van de FBI, de Amerikaanse geheime dienst en het Amerikaanse ministerie van Defensie. Meerdere andere landen hebben meegeholpen. Tijdens de operatie kregen de opsporingsdiensten de controle over meerdere servers die door REvil werden gebruikt

Onderzoekers van de Radboud Universiteit in Nijmegen hebben ontdekt dat de meeste routers in Nederland slecht beveiligd zijn met een makkelijk te achterhalen wachtwoord. Het wachtwoord dat standaard op routers is ingesteld door de fabrikant of internetprovider is een variant van het netwerkadres of het serienummer, waardoor de routers kwetsbaar zijn voor aanvallen van hackers. Het gaat om routers van onder meer de internetaanbieders KPN, Ziggo en Tele2.

Utrecht

Begin maart 2016 was er een datalek bij de gemeente Utrecht. 316 pagina’s met namen en bijbehorende burgerservice nummers was toegankelijk via het intranet. Het ging om minimaal 5000 en maximaal 140.000 persoonsgevens. Zo’n 4000 ambtenaren hadden inzage en niet duidelijk is hoelang deze gegevens in te zien waren. De verplichte melding bij de Autoriteit Persoonsgegevens (AP) werd een dag te laat gedaan. Het intranet werd na vaststelling van het lek uitgezet. Van de negen datalekken die zich tot mei bij de gemeente hebben voorgedaan, waren er in twee zo ernstig dat de Autoriteit Persoonsgegevens is geïnformeerd. De gemeente begroot voortaan structureel 550.000 euro voor ICT beveiliging. De gemeente Utrecht heeft haar processen en systemen nog onvoldoende onder controle om datalekken te voorkomen of te minimaliseren. Ook in Amersfoort kwam data van 1900 burgers via de mail in de openbaarheid.

Vrienden van Amstel Live

De gegevens van ongeveer 22.000 bezoekers die hebben meegedaan aan een enquête voor Vrienden van Amstel Live zijn 10 maart 2023 gehackt. Eerder kwamen ook data van zo’n 700.000 klanten van Vodafone-Ziggo openbaar door een hack. De lekken kwamen door marktonderzoeker Blauw. Via een softwareleverancier van hen (Nebu) BV) kregen de hackers toegang tot persoonlijke data als namen en e-mailadressen. 28 maart 2023 kwamen bij de Nederlandse Spoorwegen (NS) ook al de persoonsgegevens van 780.000 klanten naar buiten, mogelijk door hetzelfde datalek. Andere klanten van hen zoals Albert Heijn, Etos, Bol.com en Vattenfall, de Efteling, Marktplaats, Thuisbezorgd.nl en ESPN zouden (nog) niet gehackt zijn. Nebu werd door de rechter verplicht om marktonderzoeker Blauw informatie verstrekken over de inbraak op de eigen systemen en de diefstal van data die daarbij plaatsvond, op straffe van een dwangsom van maximaal 500.000 euro De voorzieningenrechter wees een groot deel van de eis van Blauw toe. Nebu moet alle beschikbare data over gestolen gegevens delen, alsmede alle beschikbare informatie over de aanvallers, met inbegrip van de analyse van Nebu over de handelswijze van de aanvallers, het door Nebu gevonden tekstbestand dat door de aanvallers is achtergelaten op haar systemen, evenals andere berichten die zij heeft ontvangen van de aanvallers.  Daarnaast moet Nebu verplicht een onafhankelijk forensisch onderzoek naar het datalek laten uitvoeren. Nebu werd veroordeeld tot het betalen van de proces- en na kosten van 2400 euro. Vanwege het datalek bij Nebu maakten al 139 organisaties melding bij de Autoriteit Persoonsgegevens.

Woningbouwcorporaties

Cybercriminelen die eind maart 2022 acht woningbouwcorporaties met ransomware aanvielen, hebben een deel van de gestolen data te koop aangeboden op het darkweb. In totaal zou er van de 200 GB aan bestanden 8 GB op het web staan. Het gaat om de corporaties Alwel (Roosendaal), Brederode Wonen (Bloemendaal), Laurentius (Breda), l’esceaut (Vlissingen), Trivire (Dordrecht), QuaWonen (Krimperwaard), De Woningstichting (Wageningen) en Zayaz (‘s-Hertogenbosch). waarvan duizenden bestanden met privégegevens van klanten, zoals kopieën van identiteitsbewijzen zijn gehackt. De informatie komt van acht woningcorporaties die samen verantwoordelijk zijn voor meer dan 75.000 woningen en privégegevens van klanten. Ze maakten eerder al bekend melding te hebben gedaan bij de Autoriteit Persoonsgegevens (AP). Criminele hackers van de Russische groep Conti gijzelden het computersysteem van ICT-bedrijf The Sourcing Company. De woningcorporaties zijn klanten van dit bedrijf. De acht getroffen woningcorporaties lieten in een verklaring weten geen losgeld aan de criminele hackers te gaan betalen. Woonkracht10 heeft wel losgeld betaald na een ICT aanval op 22 april 2023. De Zwijndrechtse woningcorporatie heeft afspraken gemaakt met de aanvallers om te zorgen dat ze gestolen data verwijderen. De wooncorporatie heeft ruim 10.000 huurwoningen in Zwijndrecht, Papendrecht en Alblasserdam. De cybercriminelen van de groep Play hadden toegang tot data van Woonkracht10. Nu wordt ingeschat dat daarbij gegevens van huurders, medewerkers en andere betrokkenen zijn gestolen. De hackersgroep zat ook achter aanvallen op het computersysteem van de stad Antwerpen. Daarbij werd meer dan 500 gigabyte aan data gestolen.


Duizenden gestolen paspoorten zijn sinds kort te vinden op het dark web, het verborgen deel van het internet. Deze documenten, die criminelen misbruiken voor identiteitsfraude en oplichting, zijn de afgelopen maanden buitgemaakt bij ransomware-aanvallen op Nederlandse bedrijven.



Internationale hacks

23andMe

Bij een hack van een Amerikaanse commerciële DNA-databank 23andMe zijn de gegevens van 6,9 miljoen mensen gelekt. Bij 23andMe kunnen mensen DNA laten testen op verwantschap of erfelijke ziektes. De testen van het bedrijf zijn ook buiten de VS beschikbaar, onder meer in Nederland. De hack was in oktober 2023  maar later werd pas duidelijk op welke schaal er gegevens zijn gestolen. Het bedrijf heeft bevestigd dat data van gebruikers de afgelopen maanden te koop zijn aangeboden op het dark web. 

AT&T
Bij het Amerikaanse telecombedrijf AT&T zijn de gegevens van meer dan 70 miljoen mensen gelekt. Het gaat onder meer om burgerservicenummers, namen en e-mailadressen van klanten. Volgens AT&T zijn de gegevens van ongeveer 7,6 miljoen huidige klanten en 65,4 miljoen voormalige klanten op het darkweb te vinden. Het lijkt er niet op dat er financiële informatie van klanten is gelekt, meldt AT&T. Het gaat volgens het bedrijf om gegevens van voor 2019.
Adobe

Adobe lekte in 2019 de gegevens van 7,5 miljoen Adobe Creative Cloud-accounts via een onbeveiligde elasticsearch database met e-mailadressen, de datum waarop het account is aangemaakt, welke Adobe-producten er gebruikt worden, de abonnementsstatus, of het om een werknemer van Adobe gaat, gebruikers-ID’s, het land, de laatste ingelogde datum en tijd en de betalingsstatus, maar geen geen wachtwoorden of betalingsinformatie. De database heeft waarschijnlijk ongeveer een week open gestaan. Op 19 oktober 2019 werd het lek gemeld bij Adobe, die de database direct offline haalde.

Apple Iphones

Het besturingssysteem van Apple Iphones kan op afstand door slechts een klik op een besmette link worden overgenomen. Een malwarevariant blijkt door drie zwakke plekken een Iphone te kunnen jailbreaken. Het lek werd gevonden door een mensenrechtenactivist uit de Emiraten. Bij een link kreeg hij een boodschap dat een bepaalde website nieuwe folterpraktijken in aantoonde. Hij zond het bericht met de link door naar Citizen Lab en Lookout Security die malware in het bericht constateerden. Ontvangers die de link aanklikken, worden gejailbreaked en kunnen dan  worden afgeluisterd. De malware zou afkomen van het Israëlische bedrijf NSO Group die Zerodium hackers aanmoedigde om spyware te ontwikkelen voor een beloning van een miljoen dollar. Ook gebruikers met een bètaversie van iOS 10 lopen gevaar, tenzij ze de laatste nieuwe versie hebben. Voor ontwikkelaars is dat versie 7, voor gebruikers versie 6. Toestellen die iOS 8 draaien moeten geüpdate worden naar iOS 9. De iPhone 4 kunnen niet updaten naar IOS 9 en blijven dus kwetsbaar voor de hack. iPhone’s hebben zo wie zo vaker met problemen te kampen dan Android smartphones. 65% van alle iPhone’s met een probleem werden geteisterd door frequent crashende apps.

Black Cat

De oliebedrijven SEA-Tank, Oiltanking en Evos zijn getroffen, evenals een terminal in Terneuzen en elf vestigingen van Oiltanking in Duitsland werden getroffen door digitale aanvallen. De bron van de aanval is nog onbekend, maar het zou gaan om een aanval met de ransomware BlackCat.

Boeing

Boeing kreeg te maken met een afpersing door hackers die beweren grote hoeveelheden gevoelige data te hebben gestolen van het luchtvaart- en defensieconcern. De cybercrimegroepering LockBit kondigde op de eigen site aan om die gegevens online te zetten als Boeing geen contact opneemt. “Gevoelige data zijn ontvreemd en klaar voor publicatie”, verklaarde de hackersgroep op een pagina met een aftellende klok. “Voorlopig versturen we geen lijsten of voorbeelden om het bedrijf te beschermen, maar dat blijft niet zo tot de deadline. 2 november voegden de hackers de daad bij het woord en publiceerden alle gevoelige gegevens van Boeing.

Booking.com

Booking.com moet een boete van 475.000 euro betalen omdat een datalek te laat gemeld is bij de Autoriteit Persoonsgegevens. Hackers kregen toegang tot het reserveringssysteem en haalden duizenden klantgegevens binnen. In bijna 300 gevallen kregen zij ook creditcardgegevens in handen. Booking.com meldde het datalek 22 dagen te laat. De reserveringssite wist zelf op 13 januari 2019 dat er een datalek was, maar meldde dat pas op 7 februari bij de Autoriteit Persoonsgegevens (AP). Een Amerikaanse hacker brak begin 2016 ook al in en maakte daarbij details van duizenden hotelreserveringen in het Midden-Oosten buit. Gedupeerde klanten werden toen ook al niet op de hoogte gesteld. De hacker zou nauwe banden met Amerikaanse inlichtingendiensten.

Carphone Warehouse

Het Britse justitiële bureau The Information Commissioner’s Office (ICO) doet onderzoek naar een cyberinbraak bij Carphone Warehouse, een dochteronderneming van Dixons Carphone waarbij data van 2,4 miljoen klanten, creditcardgegevens (van 90.000 klanten) en niet versleutelde wachtwoorden werden gestolen. 7 augustus werd pas aangifte gedaan terwijl deze al woensdag 5 augustus had plaatsgevonden. Klanten werden 8 augustus pas geïnformeerd. De Dixons divisie verzorgt diensten voor OneStopPhoneShop.com, e2save.com and Mobiles.co.uk, iD Mobile, TalkTalk Mobile, Talk Mobile. De ICO kon door de latere aangifte pas na drie dagen met een officieel onderzoek beginnen. De daders kunnen als ze gepakt worden een boete krijgen van ruim 700 duizend euro.

Deutsche Telekom

De Britse politie arresteerde een 29-jarige man in Londen voor het hacken in november 2016 van de routers van , waardoor meer dan een miljoen klanten van het bedrijf geen internet en televisie meer hadden. De hack was op een zondagmiddag en het bedrijf kreeg de storing pas een dag later onder controle. Volgens Deutsche Telekom ging het om een mislukte poging om routers te hacken voor een grootschaliger internetaanval.

Equation Group

Hackersgroep Shadow Brokers publiceerde via een blogpost een pakket spionagemalware te hebben gestolen van de aan NSA gerelateerde Equation Group, die bestemd is voor het hacken van Cisco en Juniper routers. Ze boden de complete code eerst nog vergeefs via een veiling te koop aan voor 1 miljoen bitcoins. Op een inmiddels verwijderde Tumblr-pagina onthulden ze een deel van de code in hun blogpost. NSA laat weten dat het niet hack maar een lek debet is aan de kwestie. Het Rathenau Instituut deed op verzoek van de Nationaal Coördinator Terrorismebestrijding en Veiligheid (NCTV) en de Algemene Inlichtingen- en Veiligheidsdienst (AIVD) onderzoek naar de computerveiligheid onder burgers, bedrijven en overheid. Het instituut verrichtte een literatuurstudie, interviewde meer dan 25 deskundigen en stakeholders en hield vergeefs twee workshops. In 2016 heeft de Tweede Kamer wetten aangenomen die de bevoegdheden voor opsporingsdiensten en inlichtingendiensten verruimen.

Facebook

De ‘Safe Harbour Decision’, die voor de VS in de bescherming van privégegevens voorziet, is niet afdoende. Het Europees Hof van Justitie in Luxemburg heeft 6 oktober in een verstrekkende uitspraak tegen Facebook bepaald dat persoonsgegevens van Europeanen niet veilig zijn in de Verenigde Staten, dat massasurveillance van inhoud in strijd met het grondrecht op privacy is en dat geheime diensten geen algemeen toegang mogen hebben tot persoonlijke data. Datastromen van Europa naar de VS zijn vanaf nu illegaal. Facebook moet nu onderzoeken of het overdragen van gegevens aan de VS moet worden gestaakt. Bedrijven als Google, Amazon, Twitter, Apple, Uber, Microsoft en Facebook moeten nu per Europees land, voordat zij Europese gebruikersdata op Amerikaanse servers kunnen opslaan, eerst individuele afspraken maken met de instellingen die de privacy bewaken. In Nederland is dat het College Bescherming Persoonsgegevens, het CBP. De uitspraak heeft ook gevolgen voor het Cloud gebruik.

Fast cash

Noord-Koreaanse hackers maken ook gebruik van banken over de hele wereld om frauduleuze geldoverdrachten te doen en geldovermakingen en uitbetalingen via geldautomaten initiëren. De Amerikaanse wetshandhaving noemde de hackcampagne ‘Fast Cash’ en gaf de schuld van het Noord-Koreaanse Reconnaissance General Bureau, een spionageagentschap. Ze beschreven de operatie als aan de gang sinds ten minste 2016, maar recentelijk in verfijning en volume toegenomen. Cybersecurity-experts en analisten op het gebied van buitenlands beleid hebben gezegd dat dit soort hackoperaties wordt uitgevoerd om de Noord-Koreaanse regering te helpen financieren, die krap bij kas zit als gevolg van uitgebreide sancties die voortdurend worden opgelegd door de VS en andere westerse landen. “De voortdurende aanvallen zijn het bewijs van de afhankelijkheid van het regime van deze fondsen, maar ook een bewijs van hun technische bekwaamheid en vastberadenheid”, aldus Vikram Thakur, een technisch directeur van het Amerikaanse cyberbeveiligingsbedrijf Symantec.

Friend Finder Network

Zo’n 412 miljoen gebruikers van het erotische Friend Finder Network zijn gehackt door LeakedSource. Een kleine 4 miljoen van deze gebruikers zijn van Nederlandse of Vlaamse afkomst. Het grootste deel van de accounts (339,7 miljoen) komen van seks site AdultFriendFinder. Ook Cams.com (62 miljoen accounts), Penthouse.com (7 miljoen accounts) en Stripshow.com (1,4 miljoen gebruikers) werden gehackt.  Vorig jaar werd ook de sexsite Ashley Madison gehackt met 37 miljoen accounts en in 2013 MySpace met 360 miljoen accounts. Bij Yahoo werden in 2014 500 miljoen gebruikers gehackt. Daarbij werden namen, adressen, telefoonnummers, versleutelde wachtwoorden en geboortedata gekaapt. Op het dark web worden Russische, Franse en Italiaanse Twitter-logins verhandeld. Volgens LeakedSource werden de login gegevens verzameld via malware. Eerder werden ook de gegevens van ruim 4,8 miljoen ouders en van 6,3 miljoen kinderen wereldwijd gestolen door een hack bij speelgoedfabrikant Vtech. Ruim 120.000 profielen van Nederlandse kinderen en de gegevens van zo’n honderdduizend ouders zijn door de hacker die inmiddels is gearresteerd achterhaald. Ook zou hij foto’s, chatgesprekken en audiobestanden, van het Kid Connect netwerk hebben verkregen. De hack werd nog drie dagen door het bedrijf geheim gehouden, waardoor mogelijk met de gestolen gegevens ook toegang is verkregen op andere sites voordat de klanten hun wachtwoord konden wijzigen.

ICBC

De Amerikaanse divisie van Industrial and Commercial Bank of China (ICBC) is gehackt met gijzelsoftware. Handelaren zijn daardoor gedwongen gebruik te maken van USB-sticks. De aanval lijkt opnieuw afkomstig van Lockbit die al sinds begin 2020 actief is en wereldwijd al zo’n duizend bedrijven heeft gehackt en gechanteerd. Het Amerikaanse ministerie van Justitie laat weten dat in totaal nu al ruim 100 miljoen dollar aan losgeld is geëist.  Eerder dit jaar warem het Britse postbedrijf Royal Mail en Boeing doelwit van een aanval met gijzelsoftware door Lockbit.

LOT

Door een cyberaanval, moest de Poolse luchtvaartmaatschappij LOT zijn toestellen 21 juni 2016 vijf uur lang aan de grond houden op de luchthaven Frédéric Chopin in Warschau. De hackers legden van 4 uur in de middag tot 10 uur in de avond het vluchtschemasysteem plat, waardoor vliegtuigen al die tijd niet meer konden opstijgen.

Meridianlink

Ransomwaregroep BlackCat  heeft de eigen hack gemeld bij de Amerikaanse Securities and Exchange Commission (SEC), om hun afpersing onder druk te zetten. BlackCat/ALPHV heeft 7 november 2023 de aanbieder van digitale kredietoplossingen MeridianLink gehackt en gechanteerd en het bedrijf weigerde losgeld te betalen. BlackCat wil proberen te profiteren van de nieuwe SEC-regels die vereisen dat inbreuken met “materiële impact” binnen vier dagen openbaar moeten worden gemaakt. Volgens schermafbeeldingen die door MalwareHunterTeam op X  zijn geplaatst, hebben de bedreigingsactoren een aanvraag ingediend bij de site ‘Tips, Complaints, and Referrals’ van de SEC. BlackCat had Meridian 24 uur de tijd gegeven om het losgeld te betalen, anders riskeerde het een volledig lekken van de gestolen gegevens. De nieuwe SEC-rapportageregels gaan echter officieel pas op 15 december van dit jaar in. De hoofdarchitect van ImmuniWeb , Ilia Kolochenko, waarschuwde dat openbaarmakingen aan regelgevende instanties in de VS en de EU in de toekomst vaker zouden kunnen voorkomen, waardoor het gevaar voor beursgenoteerde bedrijven groter zou worden. Slachtoffers van datalekken moeten dringend overwegen om hun strategieën voor digitaal forensisch onderzoek en incidentrespons (DFIR) te herzien door bedrijfsjuristen en externe advocatenkantoren die gespecialiseerd zijn in cyberbeveiliging uit te nodigen om deel te nemen aan het opstellen, testen, beheren en voortdurend verbeteren van hun DFIR-plan. De hackers hadden volgens Meridian geen toegang tot productieplatforms en dat het incident had slechts een minimale bedrijfsonderbreking veroorzaakt.

Microsoft, Okta en NVIDIA

Achter hackgroep Lapsus$, die meermaals hackaanvallen uitvoerde op onder andere Microsoft, Okta en NVIDIA, bleek een Engelse puber van zestien jaar oud te zitten. De jongen blijkt in Engeland te wonen, op ongeveer 5 kilometer afstand van de Universiteit van Oxford. De tiener kreeg hulp van een andere tiener uit Brazilië. In totaal zijn zeven accounts gelinkt aan de hackgroep. Lapsus$ kwam de afgelopen weken meermaals in het nieuws omdat het verschillende aanvallen op grote Tech bedrijven heeft uitgevoerd. Eerst waren Samsung en chipmaker NVIDIA het doelwit en afgelopen week werd duidelijk dat ook authenticatiesoftwareleverancier Okta en techgigant Microsoft getroffen waren. Die bedrijven zeggen beide dat de schade door de aanval beperkt is gebleven.

SWIFT

Hackers hebben in een jaar tijd 4,8 miljoen euro gestolen via een hackaanval op het betaalsysteem SWIFT in België. De hack werd uitgevoerd op de werkplek van een SWIFT-operator. Het SWIFT-systeem wordt door banken gebruikt om internationale transacties uit te voeren. In 2016 was ongeveer een vijfde van de hacks succesvol.

Syniverse

Het Amerikaanse Syniverse, die het sms-verkeer voor meer dan driehonderd telecomproviders wereldwijd regelt, bleek al sinds 2016 een onopgemerkt datalek te hebben. Het bedrijf ontdekte onlangs dat de inloggegevens van meer dan tweehonderd klanten openbaar toegankelijk waren. Onder deze klanten zijn telecombedrijven van over de hele wereld, waaronder AT&T en Verizon.

Tesla

Twee voormalige medewerkers hebben in mei 2023 persoonsgegevens van bijna 76.000 medewerkers doorgestuurd naar de Duitse zakenkrant Handelsblatt die meldde dat ze ongeveer 100 gigabyte aan data in handen te hebben van personeel dat voor Tesla heeft gewerkt en van personeel dat momenteel nog bij Tesla in dienst is. Het gaat naast namen en adressen ook om burgerservicenummers. Daarnaast zouden  duizenden klachten van klanten die ernstige zorgen uitten over de veiligheid van Tesla’s Full Self-Driving (FSD)-functies gelekt zijn. De klachten, die in de VS, Europa en Azië werden gemeld, strekken zich uit van 2015 tot maart 2022. Gedurende deze periode meldde Handelsblatt dat klanten van Tesla meer dan 2.400 zelfversnellingsproblemen en 1.500 remproblemen meldden, waaronder 139 meldingen van ‘onbedoeld noodremmen’ en 383 meldingen van ‘fantoomstops’ van valse botsingswaarschuwingen.

Trello

Trello een dochteronderneming van Atlassian en een aanbieder van teammanagementprojecttools is gehackt, waardoor de persoonlijke gegevens van mogelijk miljoenen klanten openbaar zijn geworden. De onthulling werd op 22 januari 2024 gedeeld op X, oftewel Twitter, door cyberwaakhonden Hack Manac en Have I Been Pwned. Trello heeft nog geen commentaar gegeven, maar moederbedrijf Atlassian vertelde Cybernews dat de cyberaanvaller mogelijk een aparte lijst met e-mailadressen heeft gebruikt, wat een soort brute-force-aanval impliceert met behulp van gegevens uit een andere bron.

Yahoo

3 miljard klanten van Yahoo (Verizon) werden in 2013 gehackt. Een jaar later gebeurde dat met de gegevens van 500 miljoen gebruikers. Ook kwam er een hack uit 2012 aan het licht, waarbij het ging om nog eens 200 miljoen accounts. Een aanval uit 2014 werd gepleegd in opdracht van twee Russische spionnen van de Russische geheime dienst FSB die nu door de VS zijn aangeklaagd. Het ministerie van Justitie in Washington deelde woensdag mee dat de hackers zich met de data van Yahoo ook toegang konden verschaffen tot sommige gegevens van Google. De spionnen Dmitri Dokoetsjajev (33) en Igor Soesjgin (43) lieten hackers Aleksei Belan en Karim Baratov de kraak plegen. Belan ontkwam naar Rusland en Baratov is in zijn vaderland Canada als enige van de vier gearresteerd. De opdracht van de hackers was om bij Yahoo informatie over Amerikaanse regeringsmedewerkers te vergaren. Ron Bell, de hoogste jurist van Yahoo! moest begin maart 2017 opstappen en topvrouw Marissa Mayer zag af van haar jaarlijkse bonus en optiepakket.


DoppelPaymer

Op 28 februari 2023 hebben de Duitse en de Oekraïense politie, ondersteund door Europol, de Nederlandse politie en de FBI verdachte leden van een criminele groep aangehouden die verantwoordelijk waren voor het uitvoeren van grootschalige cyberaanvallen met de DoppelPaymer-ransomware. De ransomware werd verspreid via phishing- en spam-e-mails met bijgevoegde documenten die 37 bedrijven troffen. Een van de zwaarste aanslagen vond plaats tegen het Universitair Ziekenhuis in Düsseldorf. In de VS betaalden slachtoffers tussen mei 2019 en maart 2021 zeker 40 miljoen euro. Europol zette een Virtuele Commandopost op om de rechercheurs en experts van Europol, Duitsland, Oekraïne, Nederland en de Verenigde Staten in realtime met elkaar te verbinden en activiteiten tijdens de huiszoekingen te coördineren. Ook de Joint Cybercrime Action Taskforce (J-CAT) van Europol ondersteunde de operatie. Dit vaste operationele team bestaat uit cybercrime-verbindingsfunctionarissen uit verschillende landen die werken aan spraakmakende cybercrime-onderzoeken.

Hackers vallen in opdracht van de Turkse overheid organisaties in andere landen aan, zo meldden Britse en Amerikaanse functionarissen. De hackers vielen onder meer de maildiensten van de regeringen van Griekenland en Cyprus aan. Ook de nationale veiligheidsadviseur van Irak was een doelwit, evenals de inlichtingendiensten van Albanië. De hackers hadden het naar verluidt ook gemunt op Turkse organisaties als de nationale afdeling van de vrijmetselaars. De aanvallen zouden in 2018 en 2019 zijn gebeurd.

De Belgische brouwerij Duvel Moortgat  ligt 9 maart 2024 plat door een cyberaanval. Er wordt even geen Duvel en La Chouffe gebrouwen. Een ransomware-aanval zorgde er voor dat de productie om veiligheidsredenen moest worden stilgelegd. Brouwerijen in het Belgische Puurs-Sint-Amands, Stadsbrouwerij De Koninck in Antwerpen, Brasserie d’Achouffe in Achouffe en Brouwerij Liefmans in Oudenaarde en de productie van dochterbedrijf Boulevard Brewing in de Verenigde Staten liggen stil. Niet alleen de productie van Duvel en La Chouffe maar ook van De Koninck, Liefmens, Vedett en Maredsous-bieren. De schadepost is enorm.


Bankhacks

Cybercriminelen veroorzaakten in 2021 voor 62,5 miljoen euro aan schade door onder meer bankhelpdeskfraude en phishing. Dat is 25 procent meer dan de 50 miljoen euro van twee jaar geleden. Zo’n 6000 bedrijven werden in 2021 geconfronteerd met afpersing en gijzelsoftware.  De cybercriminelen doen zich steeds vaker voor als medewerker van een bankhelpdesk. Het aantal bedrijven dat slachtoffer werd van hacking, malware of phishing en dat meldde bij de toezichthouder, steeg in 2021 met 88 procent ten opzichte van 2020 toen ook al een stijging werd waargenomen opzichte van 2019. In 2022 steeg het aantal met 40%.

Hackers hebben in tientallen Europese landen, waaronder Nederland schadelijke software geïnstalleerd op geldautomaten waardoor de automaten ongeautoriseerd geld uitgaven. Er waren ook aanvallen op geldautomaten in Spanje, Polen en het Verenigd Koninkrijk. Deze aanvallen werden op afstand uitgevoerd via de computers in het netwerk van de banken. De hacks zouden afkomstig zijn van criminelen die opereren onder de naam Cobalt wat is afgeleid van software dat Cobalt Strike heet. In juli werden bij geldautomaten in Taiwan en Thailand bedragen van 2,5 miljoen dollar en 350.000 dollar buitgemaakt.

Google

Google gebruikte in 2010 zijn rondrijdende Street View-auto’s niet alleen om 360 gradenfoto’s van openbare wegen te maken maar verzamelden heimelijk ook persoonlijke data van wifi netwerken. Dat deden ze in meer dan dertig landen Google schikt het misdrijf in de VS voor slechts circa 11,6 miljoen euro. Google wist 600 GB aan data van openbaar toegankelijke wifi netwerken binnen te halen waaronder surfgedrag en e-mailverkeer. Met het schikkingsvoorstel worden slechts een twintigtal aanklagers gecompenseerd en wordt de data gewist. De rest heeft pech.

Transavia

Bij Transavia lekten er 24 februari 2020 zo’n 80.000 passagiersgegevens die in 2015 met deze maatschappij hebben gevlogen. Het gaat om voornamen, achternamen, geboortedata, vluchtgegevens, boekingsnummers en diensten die zijn bijgeboekt zoals bagage, ski’s en rolstoelen.


Equifax

Het Amerikaanse kredietbureau Equifax schikte voor ruim 512 miljoen euro) voor een omvangrijk data hack in 2017. Mogelijk kan het bedrag nog oplopen naar 700 miljoen dollar. Bij het datalek werden de namen en geboortedatums van 147 miljoen mensen gelekt evenals de persoonsnummers van 145,5 miljoen personen en de gegevens van 209.000 betaalkaarten met de bijbehorende vervaldatums. Het lek was te wijten aan het ontbreken van basisbeveiligingsmaatregelen. Alles data werd onversleuteld opgeslagen en de lekken werden niet gedicht of afgezonderd van andere delen van het netwerk. De 575 miljoen dollar bestaat uit een boete van 100 miljoen dollar en een vergoeding van 175 miljoen dollar voor 48 Amerikaanse staten. De overige 300 miljoen dollar gaat naar een compensatiefonds voor getroffen klanten. Dit bedrag kan nog worden aangevuld met maximaal 125 miljoen dollar. Gedupeerden kunnen een persoonlijke schadevergoeding van maximaal 20.000 dollar claimen. Equifax wist van het potentiële lek maar deed naar niets aan. Als onderdeel van de schikking heeft Equifax beloofd om de informatiebeveiliging van het bedrijf elke twee jaar door een derde partij te laten beoordelen. Er werden voor de hack vier Chinese militairen aangeklaagd. De gegevens hebben economische waarde en moesten China helpen bij het maken van artificiële intelligentie


Naar aanleiding van de vele oplichtingszaken is in Internationaal verband vier maanden lang een opsporingsonderzoek gedaan naar de 281 daders. Er werden begin september arrestaties verricht in Turkije, Ghana, Frankrijk, Italië, Engeland, Kenia, Maleisië en Japan. Bij de arrestatie en onderzoeken werd 3,7 miljoen dollar in beslag genomen.

Malware

Godless malware is voorzien van diverse exploits (PingPongRoot en Towelroot) en kan hierdoor Android-toestellen rooten en hierop gemakkelijk spyware installeren, zelf via de Google Play Store. De malware kan zich nestelen in alle apparaten met Android 5.1 of ouder, dus op 90 procent van alle Android-telefoons en tablets. Trend Micro ontdekte deze nieuwe gevaarlijke Android-malware en stelt dat wereldwijd al zo’n 850.000 apparaten vooral in India en Indonesië geïnfecteerd zijn. De meeste infecties zouden afkomstig zijn van apps die buiten de Play Store om worden binnengehaald.

Het wereldwijd opererende hackerscollectief Avelanche werd 1 december 2016 opgerold. Met malware werden bankrekeningen geplunderd in meer dan 180 landen. De Duitse justitie kreeg hulp van internationale organisaties zoals Europol en Eurojust en van collega’s in dertig landen. Vijf verdachten werden gearresteerd en 39 servers werden in beslag genomen. Bij het hoofdkwartier van Europol in De Haag was een speciaal commandocentrum ingericht die de operatie begeleidde. Alleen al in Duitsland werd 6 miljoen euro van bankrekeningen verduisterd.

Een 20-jarige man uit Utrecht is aangehouden op verdenking van het op grote schaal maken en verkopen van kwaadaardige software. Hij verkocht programma’s om in Word- en Excel-bestanden verborgen codes of malware in te bouwen. De man zou onder meer achter het programma Rubella zitten, dat hij voor een prijs variërend van enkele honderden tot duizenden euro’s verkocht. Daarmee is aan gangbare Office-documenten als Excel en Word een stuk verborgen code toe te voegen. Wanneer een dergelijk geïnfecteerd document wordt geopend, wordt die code uitgevoerd, waarna bijvoorbeeld heimelijk malware wordt gedownload of lokaal een programma wordt gestart. De verspreiding van zulke malware gaat meestal via een e-mail waaraan een geïnfecteerd document als bijlage wordt toegevoegd. Bij de verdachte zijn ook gegevens gevonden van tientallen creditcards en handleidingen over carding, een vorm van creditcardfraude. Verder had hij inlog gegevens van duizenden sites. Bij de aanhouding werd zo’n 20.000 euro aan cryptomunten in beslag genomen.

Tegen een 49-jarige man uit Boxtel is vier jaar cel geëist, waarvan een jaar voorwaardelijk, voor het oplichten van twee bedrijven. Door e-mailaccounts van een bedrijf in België te hacken, maakte hij in 2015 tonnen buit. Het bedrijf verkocht vliegtuigonderdelen aan een bedrijf in Jordanië, waarbij de man het rekeningnummer waarop de Jordaniërs geld moesten overmaken wist te veranderen. Hij maakte kort na de transactie geldbedragen over naar bekenden, die op hun beurt geld opnamen en contant aan hem teruggaven. De man uit Boxtel werd vorig jaar aangehouden, nadat hij al een tijd op een opsporingslijst had gestaan. De verdachte zegt dat hij onder druk is gezet door Russische criminelen. Het OM wil onder meer dat hij de schade aan de bedrijven terugbetaalt. Met de deal was een bedrag van ruim half miljoen euro gemoeid. De uitspraak is dinsdag 30 juli.

Tegen de 20-jarige Kian S. uit Den Haag werd in februari 2019 door het OM een gevangenisstraf van 36 maanden, waarvan 34 maanden voorwaardelijk en 240 uur taakstraf geëist voor het uitvoeren van DDos-aanvallen. S. voerde tussen 2014 en 2017 meerdere Ddos aanvallen uit met een netwerk van naar schatting 25.000 besmette computers op de servers van de Britse omroep BBC, Zalando en YahooNews. S. wordt ook verdacht van computervredebreuk, pogingen tot afpersing en het aanbieden van een botnet en had de beschikking over 12,5 miljoen wachtwoorden van derden.

De Russische hacker Peter Levasjov (hackersnaam Petr Severa) heeft schuld bekend aan het jarenlang leiden van het Kelihos-botnet. Kelihos hackte en vergaarde gebruikersnamen, wachtwoorden, creditcardgegevens, die hij doorverkocht op de zwarte markt. Kelihos verspreidde daarnaast miljarden spammails per dag. De gehackte computers konden ook worden gebruikt voor DDoS-aanvallen en voor het verspreiden van gijzelsoftware. Levasjov was in april 2017 al gearresteerd en uitgeleverd aan de Verenigde Staten. De uitspraak volgt in september 2019. Ook andere grote Russische hackers, zoals Jevgeni Nikoelin, Andrej Tjoerin en Roman Seleznev werden opgepakt. Roman kreeg een celstraf van 27 jaar. Hacker Alexander Vinnik werd gearresteerd in Griekenland en zowel de Verenigde Staten, Rusland en Frankrijk hebben om zijn uitlevering gevraagd.


FBI en Interpol cybercrime interventies

De FBI heeft een grote Chinese cyberoperatie in het land blootgelegd. Volgens de federale politie probeerden de Chinezen binnen te dringen in onder meer het Amerikaanse elektriciteitsnetwerk en de drinkwatervoorziening. Volgens FBI-directeur Christopher Wray zat de Chinese overheid achter de hackpogingen. De Chinezen zijn er volgens hem op uit om schade aan te richten ‘in de echte wereld’

Europol (politie) en Eurojust (justitie) hebben bij een actie tegen Ragnar Locker de leider opgepakt en het platform  uit de lucht gehaald. Vijf servers werden in beslag genomen. De hoofdverdachte werd 16 oktober 2023 gearresteerd in Parijs en zijn huis in Tsjechië werd doorzocht. In Spanje en Letland zijn nog vijf andere verdachten verhoord. Het platform op het darkweb is in Zweden uit de lucht gehaald, maar ook in Nederland, Duitsland en Zweden zijn servers in beslag genomen. Ragnar Locker was sinds december 2019 actief. De makers ervan hebben computersystemen besmet en vergrendeld. Ook stalen ze interne gegevens. Het losgeld dat ze van de slachtoffers eisten om de gekaapte sites te ontgrendelen liep op tot tientallen miljoenen euro’s en ze dreigden bovendien alle bestanden naar buiten te brengen als gedupeerden aangifte zouden doen. De groep zou 168 organisaties hebben gehackt waaronder  TAP, de nationale luchtvaartmaatschappij van Portugal en in september een ziekenhuis in de buurt van Tel Aviv in Israël. In 2021 werden in Oekraïne al twee andere kopstukken van Ragnar Locker opgepakt. In 2022 jaar werd een andere verdachte gearresteerd in Canada. 

FBI en Europol ontmantelden eerder ook het Andromeda-botnet en arresteerden een verdachte uit Wit-Rusland. Het Andromeda-botnet kon computers overnemen om malware te verspreiden. De malware zou op miljoenen computers staan en wordt met tachtig andere soorten malware in verband gebracht. De FBI en Europol hebben 1500 domeinnamen overgenomen om zo de malware te stoppen.

Het Russische ministerie van Defensie leverde ‘onweerlegbaar bewijs’ dat de Verenigde Staten IS zouden steunen en publiceerde foto’s die moesten aantonen dat de Amerikanen luchtsteun zouden geven aan IS in Syrië. Een van de foto’s blijkt echter afkomstig van een mobiele game genaamd AC-130 Gunship Simulator. De andere vier kwamen volgens Conflict Intelligence Team(een Russische onderzoeksgroep) van foto’s uit 2016 van het Iraakse ministerie van Defensie.

De aan het syndroom van Asperger en aan depressies lijdende hacker Lauri Love wordt, na een hoger beroep zaak, vanwege zijn psychische gesteldheid niet uitgeleverd aan de VS. Lauri Love werd beschuldigd van betrokkenheid bij het hacken van Amerikaanse overheidsdiensten in 2012 en 2013 en zou hebben ingebroken op servers van het Amerikaanse leger, de Missile Defence Agency, de FBI en NASA. Ook zou Love banden hebben met hackersgroep Anonymous en voor miljoenen dollars aan schade hebben veroorzaakt.

Operatie Jakhals

Nadat begin augustus 2023 Interpol bij ‘operatie Jakhals’ een honderdtal mensen in Afrika en de EU arresteerde van de Black Axe organisatie, die gespecialiseerd zijn in creditcardfraude, romance scams en witwaspraktijken zijn bij operatie Africa Cyber Surge II ook nog eens veertien personen gearresteerd en meer dan 20.000 verdachte netwerken geïdentificeerd in 25 Afrikaanse landen. De verdachten zouden samen verantwoordelijk zijn voor 37 miljoen euro aan verduisteringen. De organisatie maakte zich schuldig aan online scams, zoals phishing, afpersing en het vervalsen van zakelijke mails. De arrestaties gebeurden onder meer in Nigeria, Mauritius en Kameroen.

Operatie Duck Hunt

Het Qakbot dat al sinds 2008 actief was had een sleutelrol in de wereldwijde cybercriminaliteit. Via dit netwerk was er tegen betaling toegang tot grote aantallen computers om daar ransomware op te installeren. In de afgelopen jaren werd er voor honderden miljoenen schade toegebracht aan bedrijven en overheidsinstellingen. Met operatie Duck Hunt wist de FBI in augustus 2023 het netwerk te ontmantelen en plat te leggen. Duitsland, Frankrijk, het Verenigd Koninkrijk, de Verenigde Staten, Roemenië en Litouwen werkten mee in de operatie.
Al het verkeer op Qakbot werd omgeleid naar servers van de FBI. Ook in Nederland werden meerdere computerservers die verbonden waren met het computernetwerk in beslag genomen. In Frankrijk en Duitsland zijn meerdere servers offline gehaald. Bij de operatie werd beslag gelegd op 8,6 miljoen dollar aan cryptovaluta.

Crackas With Attitude (CWA) hebben na het kraken van het e-mailaccount van CIA directeur Brennan nu ook via het chatsysteem waarmee de FBI in real-time in contact staat met opsporingsinstanties in de VS toegang gekregen tot het Joint Automated Booking System. De portal bevat gegevens over arrestaties en tools voor het delen van informatie over terroristische activiteiten en vuurwapendelicten. JABS bevat ook gegevens over arrestaties van verdachten die als informant meewerken aan het onderzoek.

JPMorgan Chase was ook doelwit van hackers en moest toezien hoe die een van de grootste diefstallen van consumentendata ooit pleegden. De daders hiervan werden aangehouden. Bij een Nederlandse energieleverancier zijn intern van twee miljoen huishoudens digitale energiecontracten gestolen. De data bevat het jaarverbruik, type aansluiting en de einddatum van de contracten.

De 18-jarige Graham Clark uit Tampa die in 2020 de Twitter-accounts van Joe Biden, Bill Gates, Elon Musk en Kanye West wist te bemachtigen met behulp van Nima Fazeli uit Orlando en Mason Sheppard uit het Verenigd Koninkrijk, is gepakt en veroordeeld. Samen met de twee partners in crime werden een tiental prominente Twitter-accounts overgenomen en werden de gebruikers afgeperst voor Bitcoin. In totaal verdiende Clark op die manier zo’n 117.000 dollar. Omdat hij werd aangehouden terwijl hij nog 17 jaar was, werd hij veroordeeld als minderjarige. Na een bekentenis kreeg hij drie jaar jeugddetentie en nog eens drie jaar voorwaardelijk met een minimumstraf van 10 jaar als hij de proeftijd verbreekt. Het geld moet hij teruggeven aan de slachtoffers. Zowel de FBI als Twitter startten een onderzoek. Daaruit bleek dat Clark via medewerkers van Twitter toegang had gekregen tot interne systemen, door hen ervan te overtuigen dat hij op de informatietechnologieafdeling van het bedrijf werkte. Vervolgens kreeg hij toegang tot het klantenserviceportaal van het bedrijf. Clark wordt ook voor de toekomst uitgesloten van het gebruik van computers zonder toestemming en toezicht van de politie. Hij zal zich moeten onderwerpen aan zoekopdrachten van zijn eigendom en de wachtwoorden moeten opgeven voor alle accounts die hij beheert.

In Europa werden 27 personen voornamelijk uit Roemenië, Moldavië, Rusland en Oekraïne gearresteerd in verband met het hacken van pinautomaten. Twee van de arrestaties waren in Nederland. De verdachten boorden of smolten gaten in de kappen van geldautomaten, waarna ze laptops of andere elektronische apparaten, zogenoemde ‘black boxes’, konden aansluiten op de pincomputer en zo de automaten instructies geven om geld uit te betalen. Deze vorm van elektronische diefstal speelt al vanaf 2015. Het programma LuminosityLink waarmee webcams van gebruikers konden worden ingeschakeld, antivirussoftware kon worden uitgezet en waarmee keyloggen mogelijk was, is in september 2017 door een internationale politieactie  onschadelijk gemaakt. Het programma werd verkocht voor 40 euro en was erg gebruikersvriendelijk. Meer dan 8600 mensen uit tientallen landen zouden het programma hebben gekocht en gebruikt.


China

Begin april 2014 werd de eerste “Heartbleed”-kwetsbaarheid bekend en toen het lek werd ontdekt bleken er zo’n 600.000 servers kwetsbaar. Aanvallers konden redelijk eenvoudig geheime sleutels en certificaten achterhalen van een kwetsbare server of ander apparaat. Alle kwetsbare servers en apparatuur moesten ge-upgrade worden naar een niet kwetsbare versie van OpenSSL en certificaten en de bijbehorende geheime sleutels moesten vervangen of gerekeyd worden. Zo’n Heartbleed aanval is alleen te zien in het netwerkverkeer, niet in de serverlogs en wordt dus niet snel opgemerkt. Chinese hackers hebben het lek gebruikt om de gegevens te stelen van 4,5 miljoen patiënten van Community Health Systems, de grootste exploitant van ziekenhuizen in Amerika.

Een reeds lang bestaand Shellshock-lek vormt ook een bedreiging. Via dit lek kunnen hackers een code versturen die de volledige werking van een computer kan overnemen. De bug zit in het Bashprogramma dat Unix-software aanstuurt. Het lek is nog ernstiger dan Heartbleed dat voor circa 500 duizend computers een bedreiging was, terwijl Shellshock een bedreiging is voor 500 miljoen computers. Er is ook geen remedie. Externe harde schijven die op het thuis- of bedrijfsnetwerk zijn aangesloten blijken slecht beveiligd of kunnen in het geheel niet worden beveiligd.

De directeur van de Militaire Inlichtingen- en Veiligheidsdienst (MIVD), adviseert grote organisaties niet met een smartphone of tablet op tafel te vergaderen. Het risico op spionage is dan te groot. De Economische digitale spionage in Europa neemt ook volgens de Algemene Inlichtingen- en Veiligheidsdienst (AIVD) licht toe en de dienst constateerde in 2017 digitale inbraken bij Europese multinationals en bij onderzoeksinstellingen voor energie, technologie en chemie. Er blijken terabytes aan vertrouwelijke gegevens te zijn gestolen, wat leidde tot enorme economische schade. De aanvallen zouden ook steeds ingewikkelder zijn en moeilijker te voorkomen. Duitsland heeft in de afgelopen twee jaar meer dan 43 miljard euro schade geleden door cyberaanvallen. Bedrijven werden slachtoffer van sabotage, datadiefstal en spionage. Nederland heeft mede vanwege de tijdelijke zitting in de VN-Veiligheidsraad en het lidmaatschap van de EU en de NAVO de belangstelling van Russische en Chinese hackers. De AIVD constateerde ook rekruteringspogingen van sleutelfiguren via sociale media, zoals LinkedIn. Al sinds 2014 waren er binnen de ICT netwerken van het ministerie van Defensie grootschalige spionageaanvallen. Sommige vielen zelfs op door de grootschaligheid waarmee bedrijfsgegevens of gevoelige overheidsinformatie werd geprobeerd te stelen. De inlichtingendienst heeft een aantal van de aanvallen kunnen koppelen aan digitale spionage van andere landen. De criminele Russisch sprekende hackers die de betaalgegevens van 380.000 British Airways-klanten binnenhaalden, zaten ook achter de hack bij Ticketmaster, de Britse boekenuitgever Faber and Faber, sportmerk Everlast, modemerk Rebecca Minkoff en honderden webshops Bij eerdere aanvallen met “MageCart” werden programmacode van toeleveranciers bewerkt.

Vele honderden servers in Nederland werden 5 januari 2021 besmet door grote gaten in de beveiliging bij Microsoft, die twee weken eerder al waarschuwde voor gaten in het e-mailplatform Exchange Server. De cyberaanval wordt toegeschreven aan hackersgroep Hafnium die banden zou hebben met de Chinese autoriteiten. De aanvallen zouden vooral gericht zijn op wetenschappelijke instellingen, defensiebedrijven, denktanks en niet-gouvernementele organisaties. Microsoft zei op 8 februari een intern onderzoek te versnellen, en beloofde later op 9 maart meer naar buiten te brengen over de kwetsbaarheid. Op 2 maart moesten updates de kwetsbaarheden in Exchange Server verhelpen. Het NCSC waarschuwde Nederlandse bedrijven begin maart om actief te handelen rondom de kwetsbaarheden. Ongeveer negen op de tien Exchange-servers in Nederland zijn geüpdatet. De 1200 servers waar dat nog steeds niet is gebeurd, zijn “vrijwel zeker” besmet, zegt het NCSC. Het NCSC roept die organisaties op hun systemen goed te blijven controleren.

In juli 2023 braken Chinese hackers van Storm-0558 in bij e-mailaccounts van zeker 25 bedrijven en organisaties, waaronder overheden in West-Europa.  De hackers waren actief in een grootschalige campagne voor cyberspionage op zoek naar gevoelige informatie en zouden aangestuurd worden door de Chinese overheid. Er werd ook bij e-mailaccounts ingebroken die gelinkt zijn aan de Amerikaanse overheid. De hackgroep, die zichzelf Storm-0558 noemt, vervalste digitale authenticatietokens om zo toegang te krijgen tot e-mailaccounts. Peking ontkent betrokken te zijn bij hackaanvallen. China beschuldigt op haar beurt de VS van cyberaanvallen. Volgens het Chinese buitenlandministerie zijn de beschuldigingen aan hun adres een manier om de aandacht af te leiden. Een paar maanden geleden waarschuwden Microsoft en verschillende westerse inlichtingendiensten nog dat hackers, aangestuurd door China, binnendringen in Amerikaanse kritieke infrastructuur. Deze hackers zouden zich voorbereiden op het platleggen van communicatie, transport en andere cruciale systemen tijdens een toekomstige crisis in Azië. Eerder maakten de AIVD en MIVD bekend dat ook Nederlandse bedrijven en universiteiten op grote schaal doelwit zijn van Chinese spionage en doelwit van Chinese hackers. Chinese hackers maakten juli 2023 tienduizenden e-mails buitgemaakt van medewerkers van het Amerikaanse ministerie van Buitenlandse Zaken. In totaal gaat het om 60.000 mailtjes van 10 accounts van het ministerie. Negen medewerkers die slachtoffer zijn geworden hebben Oost-Azië en de Stille Oceaanregio als diplomatiek werkgebied. De andere medewerker houdt zich bezig met Europa. Hackers zouden toegang hebben gekregen tot e-mailaccounts van zo’n 25 organisaties, waaronder de Amerikaanse ministeries van Handel en Buitenlandse Zaken, en overheden in West-Europa. De hackers wisten een computer van een ontwikkelaar van Microsoft te bemachtigen, waarmee ze de hack konden uitvoeren. Ze vervalsten digitale authenticatietokens om zo toegang te krijgen tot e-mailaccounts.

NaWas

Sinds maart 2014 is er NaWas (De Nationale anti-DDoS Wasstraat). Een bedrijf dat beveiliging tegen DDoS aanvallen verzorgt en gebruik maakt van anti-DDoS apparatuur waarlangs verkeer geleid kan worden als een ISP netwerk onder een DDoS aanval ligt. De NaWas reinigt het internetverkeer en stuurt het schone verkeer over een apart VLAN van de AMS-IX naar de deelnemende ISP terug. De stichting Nationale Beheersorganisatie Internet Providers (NBIP) die NaWas heeft opgezet is in 2002 door een groep van zes Internet Service Providers opgericht. De NBIP organisatie staat 24 uur per dag, 7 dagen per week paraat om in te grijpen als er een tap gezet is, of een DDoS aanval afgeweerd moet worden. De 18-jarige Jelle S. uit Oosterhout werd maandag 5 februari aangehouden. Hij had zich eerder zelf al gemeld bij de bank Bunq en de website Tweakers was hem ook zelf op het spoor gekomen. Eind januari en begin februari heeft hij meerdere banken en bedrijven belaagd met DDoS-aanvallen. De sites van onder andere Rabobank, ABN Amro, DigiD en ASN Bank waren daardoor tijdelijk niet bereikbaar. In eerste instantie gingen experts er nog van uit dat de aanval via Russische netwerken werd gepleegd, maar dat bleek grote onzin.


Sharmoon

Saudi-Arabië werd opnieuw getroffen door het beruchte Sharmoon virus dat in 2012 ook al tienduizenden computers besmette. Met name oliemaatschappij Saudi Aramco werd getroffen. Ook het computernetwerk van het ministerie van Werkgelegenheid werd besmet door Shamoon 2.

Encrochat

In het voorjaar van 2021 hackte de politie Encrochat en konden zij drie maanden lang miljoenen berichten die werden uitgewisseld door criminelen live meelezen. Hierdoor kwam de politie onder meer het martelcomplex in het Brabantse Wouwse Plantage op het spoor. Ook werden honderden arrestaties verricht en grote drugsbendes ontmanteld. Daarnaast kreeg de politie een zeer verontrustend beeld van de corruptie binnen de overheid: agenten die informatie verkochten en douaniers die containers vol cocaïne lieten passeren.

Stuxnet

Staten hacken elkaar, beïnvloeden verkiezingen en leggen ICT systemen plat. Ze plaatsen hacks op de ICT structuur waarmee stroom kan worden uitgeschakeld of chemische fabrieken en zelfs stuwdammen kunnen worden vernietigd. Binnen het Iraanse kernwapenprogramma werden 10 tot 20 procent van de centrifuges van de verrijkingsfabriek Natanz gesaboteerd. Tot de Mossad Stuxnet in 2010 net iets te agressief maakte waarna de worm zich over de halve wereld verspreidde en werd ontdekt. De door de AIVD gerekruteerde Erik van Sabben (36) uit Vlissingen heeft in 2007 het virus in een Iraans atoomcomplex weten te krijgen. De politiek zou niet zijn geïnformeerd over de door de VS en Israël aangestuurde actie. Van Sabben plaatste de software in een waterpomp die hij in het ondergrondse nucleaire complex in de stad Natanz moest installeren. Van Sabben overleed in januari 2009 bij een motorongeluk in zijn woonplaats Dubai. De inlichtingendiensten wisten dat ze meewerkten aan sabotage van het Iraanse atoomprogramma, maar niet dat hun agent Stuxnet naar binnen bracht. Het toenmalige kabinet-Balkenende IV werd niet geïnformeerd en ook de commissie Stiekem wist van niets. De Nederlandse sabotageactie kan in Iran worden beschouwd als een oorlogsdaad. Door Stuxnet draaide een groot aantal nucleaire centrifuges zichzelf kapot. Het atoomprogramma liep naar schatting enkele jaren vertraging op. Het programma infecteerde wereldwijd computers, zoals bij een fabriek voor laag verrijkt uranium in Almelo. De inlichtingendiensten hullen zich vanzelfsprekend in stilzwijgen over de kwestie. Op NPO 2 is er een documentaireserie over deze  Nederlandse actie. Geheim agent Van Sabben werd al in 2005 gerekruteerd door de AIVD. Van Sabben deed al zaken in Iran en had een Iraanse vrouw met familie daar en woonde al jaren in het Midden-Oosten.Hij werd daar geroemd als ingenieur die een belangrijke bijdrage had geleverd aan de snelle ontwikkeling van de Golfstaat en reisde veel voor zijn werk naar Sudan, Jemen, Oost-Afrika en zo ook naar Iran. 

Nitro Zeus moest in geval van een conflict met Iran zorgen voor stillegging en trainering van kernwapenproductie. Nitro Zeus zou de luchtafweer, de communicatiesystemen en cruciale onderdelen van het energienetwerk van Iran kunnen lamleggen en moest de opvolger worden van operatie “Olympic Games”. Met de aanval zouden de Iraanse luchtverdediging, communicatiesystemen en cruciale delen van de stroomtoevoer kunnen worden uitgeschakeld. De aanval moest worden uitgevoerd door United States Cyber Command en de NSA. Het plan werd op non-actief gesteld toen er in 2015 een afspraak met Iran werd gemaakt over de uraniuminstallaties. Er was al toegang tot alle relevante Iraanse systemen.

Ook Fordo Irans best beveiligde installatie die diep in een berg zit moest via een computerworm worden vernietigd, waardoor het winnen van uranium zou kunnen worden vertraagd. Israël ontwikkelde een agressievere versie die onbedoeld ook andere machines infecteerde in 2009. De VS zou met een Stuxnet-variant ook een Noord-Koreaans nucleair programma hebben geprobeerd plat te leggen. Russische programmeurs ontdekten het computervirus bij toeval ontdekten het programma dat spioneerde en analyseerde hoe en wanneer een aanval de meeste schade aan zou richten om precies op tijd toe te slaan zonder dat er een extra commando van buitenaf nodig was. Toen de nucleaire centrifuges plotseling op hol sloegen, hadden de Iraanse technici geen idee wat ze overkwam. Stuxnet zou ook de schuldige zijn van de aanval op een Russische kerncentrale.

De computersystemen van de Arabische nieuwszender al-Jazeera zijn 8 juni op grote schaal aangevallen. De zender bleef wel in de lucht. Al-Jazeera is in handen van de regering van Qatar die ruzie heeft met Egypte en Saudi-Arabië nadat de emir zich positief zou hebben uitgelaten over Iran en negatief hebben gesproken over Trump. Qatar zou ook Isis en Al Qaida ondersteunen en het moslimbroederschap faciliteren. De berichten zouden volgens Qatar echter niet juist zijn en als nepnieuws door Russische Overheidshackers zijn geplaatst om zo een breuk te forceren tussen Qatar en de Westerse landen. De reden achter het isolement van Qatar kan dus ook te maken hebben met de relatie tussen Qatar, Iran, Turkije en Rusland. Qatar en Iran delen één van ‘s werelds grootste gasvelden en exporteren naar Rusland via Turkije  Door een breuk is de gasleverantie door Rusland weer even veilig gesteld. Qatar is overigens de thuishaven van Amerika’s grootste militaire basis in de regio. Rusland zou met behulp van ICT ook invloed hebben uitgeoefend op de presidentiële verkiezingen in de VS.

Legian, Intermax, Grabowsky, Restment, Keylocker en Hudson Cybertec gaan samenwerken om vitale Nederlandse infrastructuur, zoals havens, sluizen, ziekenhuizen en de luchtverkeersbeveiliging beter te beschermen. De samenwerking is een idee van voormalig directeur van de Militaire Inlichtingen en Veiligheidsdienst (MIVD) Pieter Cobelens.

Onder leiding van de Duitse Kriminalinspektion Mayen in samenwerking met Europol’s European Cybercrime Centre (EC3) en de Joint Cybercrime Action Taskforce (J-CAT), een gespecialiseerde groep van het EC3 werden bij een internationale actie genaamd Neuland in zes Europese landen zes personen gearresteerd, twintig huiszoekingen gepleegd en 36 personen ondervraagd. De verdachten waren leveranciers en kopers van een platform dat anti-virussoftware helpt te omzeilen en een crypto dienst. De tools worden gebruikt om malware te testen en te verbergen om daarmee te voorkomen dat de kwaadaardige software wordt ontdekt. De verdachten kwamen onder andere uit Cyprus, Italië, Noorwegen, het Verenigd Koninkrijk en Nederland.

Een 29-jarige man bekende verantwoordelijk te zijn voor een grootschalige internetstoring waarbij in november 2016 zo’n 900.000 routers van Deutsche Telekom werden getroffen. De man zou ingehuurd zijn door Liberiaanse ISP om DDoS-aanvallen uit te voeren op lokale concurrenten, waarvoor hij 10.000 dollar zou hebben gekregen. De aanvallen wilde de man uitvoeren met behulp van een botnet dat hij had gebouwd. Om de capaciteit van dit botnet te vergroten stelt de man de routers van Deutsche Telekom en Britse ISP’s te hebben willen toevoegen aan het netwerk.  Bij de aanval in oktober 2016 werd een aangepaste versie gebruikt van de Mirai-malware om een grootschalige DDoS-aanval te doen tegen DNS-provider Dyn, waardoor een groot aantal populaire website tijdelijk moeilijk tot niet bereikbaar was. De inmiddels gearresteerde aanvaller stelt een botnet te hebben willen bouwen dat ingezet kon worden voor DDoS-aanvallen. Naast routers van Deutsche Telekom werden ook ruim 100.000 routers van verschillende Britse Internet Service Providers getroffen. De aanvaller staat op internet bekend als ‘BestBuy’ of ‘Popopret’. De Duitse autoriteiten verwijzen naar de man als ‘Spiderman’, een naam die hij gebruikte om domeinnamen te gebruiken die werden gebruikt bij de aanval op de routers van Deutsche Telekom. De man is uitgeleverd aan Duitsland.

HET EUROPEES COUNTER TERRORISM CENTER – ECTC

Interpol heeft als maatregel tegen het internationale terrorisme in januari 2016 het ECTC opgericht. Het ECTC richt zich op het aanpakken van buitenlandse terroristen, illegale wapenhandel, het verspreiden van online terroristische propaganda en extremisme en de internationale terrorismebestrijding in het algemeen. De voornaamste taak van het ECTC is operationele steun verlenen aan de lidstaten bij onderzoeken, zoals die na de aanslagen van Parijs, Nice en Brussel hebben plaats gevonden. De ECTC kan voortbouwen op de door Europol opgerichte terrorismebestrijdingsnetwerken die al een belangrijke rol hebben gespeeld bij onder andere de aanslagen in Parijs. De ECTC teams van analisten en experts verzamelen operationele informatie van de wetshandhaving uit alle lidstaten, alsmede van derden en werkt nauw samen met andere operationele centra bij Europol, zoals het Europees Cybercrime Centrum (EC3) en het Europees Mensensmokkel Centre (EMSC).


De Poolse nationale politie arresteerde, in nauwe samenwerking met de Kroatische, Duitse, Roemeense en Zweedse autoriteiten 9 verdachten en deed 25 huiszoekingen. Het Poolse georganiseerde misdaad netwerk wordt verdacht van online betaling oplichting en witwassen. De daders maakten online reclame voor auto’s en bouw- of landbouwmachines / voertuigen, maar leverden na het ontvangen van grote voorschotten nooit. De advertenties werden geplaatst op een aantal internet handelsplatformen in verschillende EU-lidstaten. Het criminele netwerk was al actief vanaf januari 2015 en was nog operationeel op het moment van de arrestaties. Rond 1000 mensen zijn het slachtoffer geworden en leden een geschat verlies van ten minste 2,5 miljoen euro. De criminele bende kocht legitieme gerenommeerde kleine bedrijven op als lokmiddel voor de online advertenties. De Poolse politie nam enkele tientallen items in beslag waaronder kaarten voor geldautomaten, auto’s, laptops en mobiele telefoons. Ook werd 350.000 euro aan contant geld in beslag genomen. Meer arrestaties worden niet uitgesloten. Een aantal van de leden van de groep waren ook betrokken bij de andere vormen van georganiseerde misdaad, ons alcohol en tabak smokkel. Europol EC3 ondersteunde de operatie en afhankelijk van de bewegingen van de leiders en de leden van het netwerk coördineerde Interpol de uiteindelijke uitvoering.


Ransomware

De laatste jaren zijn ransomware-aanvallen schering en inslag, in allerlei sectoren. Systemen worden meestal geïnfecteerd doordat een medewerker op een link klikt in een mailtje. Wanneer systemen niet goed zijn beveiligd, kunnen hackers zichzelf vaak de toegang verschaffen tot alle IT-systemen van het bedrijf en data gijzelen. Meestal wordt niet prijsgegeven of, en hoeveel, er betaald is om data weer terug te krijgen, maar de schade loopt met regelmaat in de miljoenen.

Bij het Nationaal Cyber Security Centrum (NCSC) kwamen van 1 juni 2015 tot eind mei ook al zo’n 400 meldingen binnen, waarbij het in 37 gevallen om ransomware ging. Nederland staat op de vierde plek van landen met de meeste ransomware infecties. Uit onderzoek door Kaspersky Lab blijkt dat het aantal door ransomware besmette computers wereldwijd is gestegen tot 718.000 per jaar. In Nederland steeg het aantal naar 9.967. Het gemiddelde chantagebedrag dat via ransomware wordt geëist is de afgelopen jaren gestegen van 372 dollar in 2014 naar 679 dollar in 2016. Ransomware is malware dat data op computers vergrendelt waardoor de gebruiker niet meer bij zijn eigen data kan. De dader maakt de bestanden weer toegankelijk tegen betaling van losgeld.

TeslaCrypt heeft een nieuwe versie Ransomsoftware uitgebracht, die door derden niet onschadelijk gemaakt kan worden en waarvoor de site Nomoreransom.org van de Nationale Politie, die in samenwerking met Europol en de beveiligingsbedrijven Kaspersky Lab en Intel Security werd opgezet, dus ook geen uitkomst biedt. De site helpt alleen bij het verwijderen van oudere ransomware en de aangeboden tool werkt alleen tegen Coinvault, Bitcryptor en Shade. Het Team High Tech Crime van de politie heeft wel al verdachten aan kunnen houden en trof op hun server bijna 5.800 datagegevens aan van voornamelijk Nederlandse en Belgische slachtoffers. De daders waren twee Amersfoortse broers. Zij kregen een taakstraf van 240 uur. Ze verdienden elk ongeveer 10.000 euro aan de oplichting, maar moesten een deel terugbetalen. De broers vielen op doordat de code foutloze Nederlandse zinnen bevatte. Veel gijzelsoftware komt uit Oost-Europa. Beveiligingsbedrijf Kaspersky bevestigde dat de software van de broers goed in elkaar zat. De politie heeft codes op de online portal ‘No more ransom’ gezet waarmee slachtoffers hun computers kunnen ontgrendelen.

Na een grote hack bij het Amerikaanse Colonial Pipeline begin mei 2021 waarbij een belangrijke oliepijplijn in de VS tijdelijk werd platgelegd en een hack bij Toshiba is er 30 mei bij het Braziliaanse JBS, de grootste vleesverwerker ter wereld opnieuw een ransomware hack waardoor het werk in vestigingen in Noord-Amerika, Australië en Canada stil kwam te liggen en tienduizenden werknemers naar huis moesten worden gestuurd. Na betaling van 11 miljoen dollar losgeld kon het bedrijf pas weer verder.  De uit Rusland afkomstige hack richtte zich op de Amerikaanse computerservers van JBS. JBS in Australië is een van de grootste vestigingen van het Braziliaanse concern, van waaruit rund-, lams- en varkensvlees naar meer dan vijftig landen wordt geëxporteerd. De fabriek in Canada slacht per dag ongeveer 4200 runderen. De hoogte van het losgeld is niet bekend gemaakt. Volgens de FBI gaat het om software gemaakt door DarkSide, een relatief nieuwe groep die ransomware as a service gebruikt, wat zoveel betekent als dat de groep de gijzelsoftware ontwikkelt en anderen rekruteert om aanvallen uit te voeren. De groep krijgt vervolgens een percentage van het losgeld en laat grote losgeldbedragen vragen: tussen de 200.000 en 2 miljoen dollar, waarbij ze niet alleen de systemen vergrendelen, maar ook data stelen en dreigen deze online te zetten. In het geval van de pijplijn zou er bijna 100 GB aan data zijn buitgemaakt. Eenmaal binnen met een hack, zou DarkSide eerst informatie verzamelen. Als blijkt dat ze zijn binnengedrongen bij een universiteit of ziekenhuis, dan zetten ze niet door. Zelf claimen ze daarnaast delen van de buit te hebben geschonken aan goede doelen, die dit overigens niet zouden hebben geaccepteerd. DarkSide voegt zich bij  gevestigde namen in de hacksector zoals REvil, Maze of Sodinokibi.

Keukenspecialist De Mandemakers Groep werd 30 juni 2021 getroffen door ransomware. Onder het concern vallen merken als Keuken Kampioen, Keuken Concurrent, Brugmans, Woonexpress, Piet Klerx, Sanidirect, en Mandemakers Keukens. De winkels waren telefonisch onbereikbaar, de hackers hadden een groot deel van de operationele systemen geblokkeerd. De Mandemakers Groep is een groot concern in Nederland met tweehonderd filialen en duizenden werknemers.

Het GandCrab ransomware virus verspreidt zich momenteel razendsnel. Slachtoffers moeten ruim 1000 euro in cryptocurrency betalen om weer toegang tot hun bestanden te krijgen. GandCrab is al sinds begin 2018 actief en komt mee met geïnfecteerde bijlagen in email of met zogenaamd gratis software. De afgelopen twee maanden stijgt het aantal meldingen. Getroffenen krijgen twee dagen de tijd om met Bitcoin of Dash te betalen. Daarna wordt het bedrag verdubbeld.

De Stichting Limburgs Voortgezet Onderwijs (LVO) waaronder 23 scholen vallen, is 26 februari aangevallen met een nieuw soort ransomware dat nog niet door virusscanners werd herkend. Wereldwijd zijn minstens 1800 bedrijven slachtoffer van ransomware. In Nederland gaat het om tientallen bedrijven waaronder een universiteit en een grenswisselkantoor die werd getroffen door ransomware Sodinokibi, dat ook bekend staat als REvil. De  overheidssystemen van meerdere Gemeentes in de Verenigde Staten werden begin 2019 ook getroffen door ransomware. In juni besloot Riviera Beach in Florida de criminelen  600.000 dollar (zo’n 532.000 euro) in bitcoins te betalen om weer de beschikking te krijgen over de versleutelde bestanden.

De politie in Oekraïne heeft in Kiev, de hoofdstad van Oekraïne begin oktober 2021 twee mensen aangehouden op verdenking van het gebruiken van ransomware. Bij de arrestatie en het onderzoek naar de verdachten zijn de Oekraïne politie, de Franse gendarmerie, de FBI, Interpol en Europol betrokken. De verdachten zouden grote hacks voor meer dan 150 miljoen dollar (zo’n 130 miljoen euro) hebben gepleegd. De politie deed onderzoek en trof verschillende computers, 375.000 dollar losgeld, twee auto’s en ruim 1 miljoen dollar in cryptomunten aan. De verdachten zouden deel uitmaken van een hackgroep die sinds april 2020 actief is. Welke groep het betreft, is in verband met het lopende onderzoek niet bekendgemaakt. De groep zou bekendstaan als REvil, de groep achter de grote Kaseya-hack van afgelopen jaar waarbij ook 70 miljoen dollar losgeld werd geëist.

Ook het computersysteem van de Tweede Kamer werd 28 maart 2017 besmet met ransomware. Een maand later werden in Spanje onder meer energiemaatschappij Iberdrola en gasbedrijf Gas Natural getroffen door ransomware van WannaCry. Zeker vijftien ziekenhuizen in ons land hebben de afgelopen drie jaar last gehad van ransomware. De daders reageren telkens als er een oplossing wordt gevonden en starten dan een nieuwe versie. Ook telecomreus Telefonica en Q-park werden besmet en in Italië een universiteit. Wereldwijd zijn er inmiddels meer dan 200.000 gevallen geconstateerd in 150 landen. Nationale Vereniging De Zonnebloem is eind mei ook getroffen. Een bestand met gegevens van 4700 vakantiedeelnemers bleek verdwenen. In België zijn zes getroffen bedrijven bekend, maar volgens de politie is dat maar het topje van de ijsberg.  De daders gebruikten een al langer bestaand lek in Windows dat door de Amerikaanse inlichtingendienst NSA werd ontdekt maar niet gemeld. Microsoft heeft het lek met updates inmiddels gedicht. De daders hebben gebruik kunnen maken van het lek omdat de informatie die de NSA had via WikiLeaks werd verspreid. WikiLeaks-voorman Julian Assange werd na zeven jaar op 11 april 2019 alsnog door de Britse politie gearresteerd in de ambassade van Ecuador in Londen, nadat zijn asiel werd ingetrokken en kijkt nu aan tegen een mogelijke uitlevering aan de VS waar hij een veroordeling wegens spionage tegemoet kan zien.

De 35-jarige Joshua Schulte werd tot 40 jaar cel veroordeeld voor spionage, hacken, minachting van de rechtbank, het afleggen van valse verklaringen tegenover de FBI en het in bezit hebben van kinderpornografie. Schulte werkte van 2012 tot 2016 voor de CIA, waarbij hij software gebruikte om in te breken in computersystemen. Nadat hij zijn baan had opgezegd, stuurde hij de software door naar WikiLeaks. De NSA ontwikkelde software waarmee het lek kon worden gebruikt voor spionagedoeleinden. Tijdens het onderzoek stuitte Proofpoint op een andere aanval genaamd Adylkuzz, waarbij ook technische middelen zijn gebruikt die zijn ontwikkeld door de NSA. Deze aanval dateert van 2 mei en is dus eerder gelanceerd dan WannaCry. De onderzoekers hebben bewijs gevonden dat de Lazarus Group, een hackersgroep die voor de Noord-Koreaanse staat werkt, achter de verspreiding van WannaCry zit. Bij de aanval zijn ip-adressen gebruikt die eerder zijn gekoppeld aan Lazarus. Verder heeft Symantec code-overeenkomsten aangetroffen tussen verschillende onderdelen van de WannaCry-ransomware en oudere programma’s van Lazarus. Het Franse Comae Technologies heeft de tool WanaKiwi ontwikkeld en ontwikkelplatform GitHub gezet om de vergrendeling ongedaan te maken. De tool zou zowel op Windows XP, Windows 7 en mogelijk ook op Windows 2003 en Vista werken.


Russische ransomware

Drie grote hackersgroepen die banden hebben met Rusland dreigen de komende dagen een grote aanval uit te voeren op het bankensysteem in Europa. De dreiging komt van de groepen Anonymous Sudan, REvil en Killnet. In een boodschap zeggen ze dat de aanval een vergelding is voor de westerse steun voor Oekraïne: “Geen geld, geen wapens, geen Kiev-regime

Containerterminals van APM van de AP Moller-Maersk organisatie in Rotterdam, medicijnenproducent MSD, diervoederbedrijf Royal Canin, trustkantoor TMF, expediteur TNT express, reclamebureau WPP, Saint Gobain/Raab Karcher, koekjesfabrikant Modelez in de VS, supermarkten in Rusland, de Franse bank BNP Paribas en staalproducent Evraz zijn 27 juni 2018 allemaal besmet geraakt met ransomware door het binnenhalen c.q. dowloaden van simpele fishingmail. Bij de aanval lijkt een nieuwe variant van de zogenoemde Petya-ransomware te worden gebruikt. Volgens beveiligingsexperts worden bij de nieuwe aanval wel elementen van Petya gebruikt, maar zitten er ook allerlei nieuwe elementen in. Sommige onderzoekers zijn de nieuwe variant daarom NotPetya gaan noemen. De meldingen die worden getoond op getroffen computers van het Oekraïense energiebedrijf Kyivenergo en het Rotterdamse APM Terminals komen met elkaar overeen. Het computernetwerk van Oekraïne was het eerste en belangrijkste slachtoffer. alle andere geïnfecteerden waren zakelijk gerelateerd aan Oekraïne en hieronder zitten veel grote bedrijven, banken, de beheerder van het Oekraïense elektriciteitsnet, vliegtuigfabrikant Antonov, MeDoc boekhoudsoftware  en de luchthaven van de hoofdstad Kiev. In Rusland werd onder meer oliemaatschappij Rosneft getroffen en het stralingsmonitoringssysteem in Tsjernobyl. Ook India, Polen Spanje, Italië en Duitsland werden besmet. Of de stroomuitval in Berlijn hiermee te maken heeft is nog niet bekend gemaakt. De hackers vroegen 300 dollar per gehackte computer, maar omdat het hiervoor te gebruiken email adres door de provider al snel werd geblokkeerd is het ontgrendelen van bestanden na betaling van het losgeld onmogelijk. In totaal zijn zo’n 60 landen getroffen door het virus. Volgens Microsoft zijn er wereldwijd nog geen 20.000 computers besmet met de Petya en is de aanval kleiner dan die met WannaCry. De Verenigde Staten hebben zes van de hackers van deze Russische hackersgroep Sandworm aangeklaagd. De hackers zijn rond de dertig jaar oud en wonen alle zes in Rusland. Een van de verdachten werd twee jaar geleden ook al aangeklaagd voor zijn rol in het hacken van de Amerikaanse kiesraad tijdens de verkiezingen in 2016. Het zestal zou in dienst zijn van de Russische inlichtingendienst. ze voeren nog steeds aanvallen uit op iedereen die volgens hen een tegenstander van Rusland is. Een rechtzaak tegen de hackers kan alleen starten als ze aan de Verenigde Staten worden uitgeleverd. Met de aanklacht wordt het voor het zestal lastiger om te reizen, omdat ze niet naar landen kunnen gaan die een uitleveringsverdrag met de VS hebben. Daarnaast kunnen ze geen gebruikmaken van westerse betaalsystemen. Oekraïne zal het eerste doelwit van de Russische staatshackers zijn, aldus Lasoen. ‘Het land is sinds 2014 continu slachtoffer van cyberaanvallen, maar we kunnen een nog veel groter offensief verwachten. Kiev heeft ingezet op een adequate verdediging, maar de vraag is of die hiertoe uitgerust is. Als antwoord op de aanval is Anonymus een “cyberoorlog” tegen Rusland begonnen. Via een bericht op sociale netwerken heeft de groep hackers een verklaring afgelegd en haar steun betuigd aan Oekraïne en zij zijn van plan om een virus te verspreiden dat alle gegevens verwijdert van de systemen waartoe het toegang heeft zonder deze te kunnen herstellen. Rusland heeft ontkend verantwoordelijk te zijn voor deze computeraanval op Oekraïne, maar alle verdenkingen zijn tegen hen gericht. De Europese Centrale Bank (ECB) bereidt Europese banken ook voor op cyberaanvallen door Rusland.

Een Rus heeft in een rechtszaak schuld bekend aan het grootschalig hacken van meer dan 160 miljoen creditcardnummers uit de systemen van 7-Eleven, Jetblue en Dow Jones en de doorverkoop hiervan voor tussen de 10 en 50 dollar per creditcardnummer. Na zijn arrestatie en twee en een half jaar detentie in Nederland werd hij onlangs uitgeleverd aan de VS. De hack veroorzaakten meer dan 300 miljoen dollar schade. De hacker zou daarbij hebben samengewerkt met verschillende andere Russische en Oekraïense hackers. In ruil voor zijn bekentenis kwamen negen andere aanklachten te vervallen. De strafeis kan maximaal 30 jaar cel zijn.

Een Russische hacker genaamd Yevgeniy Nikulin is in de VS begin juli 2020 schuldig bevonden aan het hacken van  LinkedIn en Dropbox in 2012.  Bij de hack werden de gegevens van 100 miljoen LinkedIn-gebruikers buit gemaakt. Het was één van de grootste datadiefstallen in de Amerikaanse geschiedenis. Nikulin werd in oktober 2016 opgepakt in Praag. Hij werd daarop uitgeleverd aan de Verenigde Staten en zat daarna jaren in voorarrest vast. Eigenlijk had de uitspraak in de zaak al in maart moeten komen, maar deze werd tijdelijk opgeschort vanwege de coronacrisis. In september volgt de uitspraak. Hij kan tot tien jaar celstraf krijgen.

Snake malware

De Amerikaanse justitie heeft een netwerk van computers die gehackt waren door Russische staatshackers uit de lucht gehaald. De groep zou via gehackte computers al 20 jaar informatie hebben gestolen met behulp van Snake malware, een programma van de Turla eenheid van de Russische veiligheidsdienst Zij opereerden vanuit hun kantoor in de Russische stad Ryazan. Turla gebruikte de Snake-malware al die tijd om gevoelige documenten te stelen van honderden systemen in minstens vijftig landen, waaronder ook NAVO-landen. Het ging om computers van regeringen, journalisten en andere doelwitten die voor Rusland interessant zijn. Na het stelen van deze documenten werden ze via een geheim netwerk van met Snake besmette computers verspreid. Zo was niet te herleiden wie de bestanden stal.  Het netwerk werd uiteindelijk uit de lucht gehaald doordat de FBI een tool ontwikkelde die de Snake malware van binnenuit onschadelijk maakte. Turla malware bevatte onder andere een keylogger. 

Russische hackers die zichzelf Shadow Brokers noemen willen via crowdfunding 10.000 bitcoins (ongeveer 6,3 miljoen dollar) ophalen en iedere deelnemer  een wachtwoord verstrekken waarmee  tools kunnen worden binnengehaald om in te kunnen breken bij zakelijke systemen als die van Cisco en waarmee beveiligingsmiddelen als die van Fortinet kunnen worden omzeild.

De Amerikaanse ministeries van Handel, Financiën en Binnenlandse Veiligheid, Buitenlandse Zaken en delen van Defensie werden maandenlang onopgemerkt gehackt door vermoedelijk zes Russische hackers van APT29 en Cozy Bear. Ook de Nationale Gezondheidsinstituten (NIH) werden gehackt De overheidsdiensten moeten stoppen met het gebruiken van software van het Amerikaanse softwarebedrijf SolarWinds, die voor de zwakke plek verantwoordelijk waren. Rusland ontkent elke betrokkenheid. De hack werd ontdekt toen cyberveiligheidsbedrijf FireEye een hackaanval op het eigen netwerk ging onderzoeken. Daarbij werd de software SolarWinds als zwakke schakel aangemerkt. De hackers maakten misbruik van de achterdeur om malware te installeren, die vervolgens terechtkwam in de systemen van klanten van SolarWinds toen die hun software updateten. Zo’n 18.000 entiteiten kunnen de kwaadaardige software gedownload hebben en zo’n 250 netwerken werden slachtoffer.

Spoofing

Bankhelpdeskfraude wordt ook wel spoofing genoemd. Een vorm van fraude waarbij oplichters vanaf een bestaand telefoonnummer van een bank bellen. Daarna doen zij zich voor als bankmedewerker om mensen vervolgens geld afhandig te maken. De schade die hierdoor ontstond kwam in de eerste helft van 2021 uit op 16,5 miljoen euro.


Fishing 

De schade als gevolg van phishing en bankhelpdeskfraude neemt toe. In de eerste zes maanden van 2021 was de totale schade ruim 22,5 miljoen euro. In een maand tijd zijn 40.000 meldingen gedaan van nep-aanmaningen. Oplichters doen zich op internet bijvoorbeeld voor als de Belastingdienst. Normaal zijn er zo’n 2,000 fishing meldingen per week. Tijdens de coronacrisis waren het er tussen de 10.000 en 12.000 per week. Ook via Whatsapp worden onder valse voorwendselen grote bedragen afgetroggeld. Door het aannemen van een valse identiteit wordt met spoed om geld gevraagd. Omdat meestal een bekende of een familielid wordt nagebootst trappen veel mensen er in.


DDos 

Het systeem waarmee SSL-certificaten voor de DigiD wordt gemaakt, wordt nogal eens gekraakt door hackers, maar ook vaak uitgeschakeld door Ddos aanvallen. Het laatst gebeurde dit op 4 oktober 2021.

Het aantal DDoS-aanvallen, waarbij aanvallers websites uit de lucht halen door ze plat te leggen door veelvuldig in te loggen is in 2020opnieuw gestegen. In 2019 waren er 900 verschillende DDoS-aanvallen en in 2020 liep dat aantal op tot 1600. Dat is een toename van 75 procent. Ook duurden de aanvallen langer en hadden de aanvallers meer netwerkcapaciteit tot hun beschikking, waardoor ze hun doelwitten met meer verkeer konden bestoken.

DDoS-aanvallen worden steeds efficiënter uitgevoerd met kleinere aanvallen die langer duren. Een aanval gaat via een softwareprogramma of met een botnet. Hackers richten zich in toenemende mate op routers, media servers, webcams, smart TV’s en netwerkprinters. 20 procent van alle aanvallen zijn Simple Service Discovery Protocol-aanvallen (SSDP). Het afgelopen jaar was 35 procent van alle DDoS-aanvallen gericht op de game industrie en 30 procent bij zorginstellingen die daarna afgeperst worden met het dreigement om patiëntgegevens naar buiten te brengen. Het uitvoeren van een DDoS-aanval kan bestraft worden met een celstraf. Wanneer een aanval veel schade veroorzaakt zoals bij Ziggo kan er zelfs een celstraf van zes jaar geeist worden. Wanneer er levens in gevaar zijn, door bijvoorbeeld een aanval op een ziekenhuis, dan kan de strafeis oplopen tot vijftien jaar. Boetes kunnen oplopen tot tienduizenden euro’s en ook is het mogelijk dat geleden schade op daders wordt verhaald. In november 2016 werd de 39-jarige hacker Sven Olaf K. veroordeeld tot een gevangenisstraf van 240 dagen waarvan 185 dagen voorwaardelijk voor de grote DDoS-aanval in maart 2013 op het netwerk van het Amerikaanse internetbedrijf Spamhaus. In juli 2018 werden door het Cybercrimeteam Noord-Nederland (‘Operation Power Off’) zes aanhoudingen verricht in Noord-Nederland, na het oprollen op 24 april van de grootste cybercriminele website Webstresser.org door de politie. Het gaat om twee personen uit Drenthe, drie uit Friesland en één uit Groningen. Ook vier vermoedelijke beheerders  in onder andere Servië en Kroatië werden opgespoord. In Canada en het Verenigd Koninkrijk werden ook acties ondernomen tegen vermoedelijke beheerders. De website Webstresser.org was een zogenaamde ‘booter’ of ‘stresser’-dienst: een website waar tegen lage prijzen krachtige DDoS-aanvallen konden worden aangekocht. IT-dienstverleners, cloud providers en aanbieders van SaaS-diensten waren het vaakst doelwit van DDoS-aanvallen. 58% van alle mitigatie-activiteiten om DDoS-aanvallen af te slaan werd bij deze partijen verricht. Financieel dienstverleners waren goed voor 28% van de mitigatie-activiteiten, terwijl media-, entertainment- en contentbedrijven verantwoordelijk waren voor 6%.

Wikileaks 

WikiLeaks publiceerde in 2010 de video Collateral Murder. Op de beelden uit 2007 is onder meer te zien hoe Amerikaanse helikopterpiloten het vuur openen op een plein in de Iraakse hoofdstad Bagdad. Daarbij kwamen een groep Iraakse burgers en twee journalisten van persbureau Reuters om het leven. Wikileaks publiceerde ook duizenden documenten van de CIA, met daarin uitgebreide informatie over hacksoftware die wordt gebruikt. Het datalek, Year Zero bevat 8.761 documenten met de titel ‘Vault 7′. De documenten komen van een netwerk binnen het CIA-kantoor in Langley USA waarover de controle werd verloren. Een verzameling van malware, virussen en hacksoftware circuleert onder voormalige overheidshackers en opdrachtnemers. Onder de documenten zitten instructies om iOS-, Android- en Windows- apparaten te hacken en Smart tv’s van Samsung. Er werd software gebruikt om keyloggers te installeren om zo mee te kunnen lezen bij het intypen van de tekst door gebruikers. Het Amerikaanse consulaat in Frankfurt zou hebben gediend als hackersbasis van de CIA, voor spionage in Europa, Afrika en het Midden-Oosten. Zero-day-lekken werden opgespaard en niet gemeld bij Tech bedrijven. WikiLeaks-voorman Julian Assange werd na zeven jaar op 11 april 2019 door de Britse politie gearresteerd in de ambassade van Ecuador in Londen, nadat zijn asiel werd ingetrokken. De 35-jarige CIA agent Joshua Schulte werd tot 40 jaar cel veroordeeld voor spionage, hacken, minachting van de rechtbank, het afleggen van valse verklaringen tegenover de FBI en het in bezit hebben van kinderpornografie. Schulte werkte van 2012 tot 2016 voor de CIA, waarbij hij software gebruikte om in te breken in computersystemen. Nadat hij zijn baan had opgezegd, stuurde hij de software door naar WikiLeaks.

Een cryptograaf is erin geslaagd het SHA1-algoritme te kraken, dat wordt gebruikt om elke e-mail, elke betaling en elk wachtwoord een unieke vingerafdruk te geven. SHA1 wordt veel gebruikt in browsers. Google Chrome heeft dat al opgelost en anders gedaan, Firefox van Mozilla doet het binnenkort.

Hackers hebben de data van 1,1 miljoen gebruikers van het Clash of Clans-forum uitgemaakt. Game-ontwikkelaar Supercell deed hiervan melding. De hackers zouden gebruikersnamen, IP-adressen, e-mailadressen en versleutelde wachtwoorden hebben bemachtigd. In 2016 zijn bijna 5500 datalekken gemeld bij de Autoriteit Persoonsgegevens.

ClickfaRMS

Wereldwijd gaan tientallen miljarden euro’s aan marketinggeld verloren doordat er frauduleus op online advertenties wordt geklikt. De adverteerder denkt dat zijn duurbetaalde advertenties en vermeldingen op Google en er toe doen terwijl de werkelijkheid anders is. Online advertentiefraude ging eerst nog vooral met ‘clickfarms‘: in lagelonenlanden waar honderden mensen achter computers zitten en fysiek op advertenties klikken óf ruimtes met talloze mobieltjes in rekken waarop advertenties worden ontvangen. Tegenwoordig maken criminelen gebruik van ai, bots en computerprogramma’s die menselijk gedrag nabootsen of er worden arbeidskrachten freelance of via Randstad ingehuurd om vanuit huis deze bots aan te sturen. Deze programma’s doen menselijk klikgedrag steeds beter na en er wordt grof geld mee verdiend. Het gaat om tientallen miljarden euro’s. De Russische cybercrimineel Aleksandr Zhukov werd in New York veroordeeld tot tien jaar cel voor deze vorm van cybercrime. Zijn bende haalde via online flitsveilingen advertenties van grote bedrijven binnen en plaatste die op lege webpagina’s. Die pagina’s deden zich door een truc voor als grote Amerikaanse uitgevers zoals de New York Times en The Wall Street Journal. Dat heet spoofing. Zhukov liet vervolgens bots op die advertenties klikken. Hierdoor kreeg hij van de advertentienetwerken tenminste zeven miljoen dollar uitgekeerd. Het illegaal clicken op advertenties is niet verboden en levert enorm veel geld op. De thuiswerkers zijn zich vaak van geen kwaad bewust en snappen vaak zelf niet dat het onethisch is omdat het niet wettelijk wordt verboden. Maar het zijn niet alleen bots en automatisering. Clickfarms en andere vormen van door mensen aangestuurde fraude zijn zo gewoon geworden dat ze eigenlijk gewoon in de openbaarheid zijn en dat iedereen hun diensten tegen een lage prijs kan aanschaffen waardoor het aantal botnets, scrapers, crawlers, automatiseringstools en clickfarms alleen maar zal blijven stijgen.

This domain is for sale