Cybercrime



Een mail van je bank om met spoed je gegevens te actualiseren. Of een melding dat er een belangrijk bestand voor je klaarstaat. In 2023 hadden 2 op de 3 Nederlanders van 15 jaar en ouder te maken met e-mails of andere berichten van online criminelen. 1 op de 10 werd daadwerkelijk slachtoffer van online oplichting. Dat zijn 1,4 miljoen mensen. Om mensen te wapenen tegen online oplichting voert de Rijksoverheid in de cybersecuritymaand oktober de campagne ‘Laat je niet interneppen’.

Na diverse onderzoeken zijn er door de politie in de afgelopen periode meerdere datahandelaren aangehouden op verschillende plekken in Nederland. Zij worden verdacht van betrokkenheid bij de verkoop van persoonsgegevens. Deze data werden verhandeld binnen diverse Telegram-groepen. Door datadiefstal, hacks of door een datalek, bijvoorbeeld bij bedrijven of organisaties, kunnen persoonsgegevens in handen komen van mensen met verkeerde bedoelingen. Het gaat vaak om gegevens als namen, geboortedata, telefoonnummers, bankgegevens, e-mailadressen of huisadressen. De persoonsgegevens worden in veel gevallen vervolgens verkocht, dit noemen we datahandel. De koper, een crimineel, kan deze gegevens gebruiken voor nieuwe, criminele, activiteiten. Doordat de crimineel over deze gegevens beschikt, kan hij of zij zich bijvoorbeeld voordoen als bankmedewerker en daarmee het vertrouwen van burgers wekken. In sommige gevallen worden er lijsten verkocht met daarop alleen gegevens van oudere mensen om zo in te spelen op hun (mogelijke) kwetsbaarheid. Deze vorm van datahandel is illegaal en verkopers riskeren een gevangenisstraf van maximaal vier jaar. De handel in zogenoemde ‘leads’ (persoonsgegevens) vormt dus vaak de basis voor andere vormen van criminaliteit. Daarom richt de politie zich niet alleen op het opsporen van bijvoorbeeld hackers, maar ook op het verstoren en voorkomen van de handel in de gestolen gegevens. In het onderzoek naar illegale datahandel stuitte de politie op meerdere Telegramgroepen waarin data werd verhandeld. Het Team Cybercrime van eenheid Noord-Nederland heeft veel informatie over en uit deze groepen verkregen, waarna zij zicht kregen op de grootste datahandelaren. In de afgelopen periode zijn er op verschillende plekken in het land vier verdachten, tussen de 21 en 31 jaar oud, aangehouden. Het gaat om drie mannen en één vrouw. Hun gegevensdragers, zoals telefoons, zijn in beslag genomen. Onderdeel van het onderzoek is waar en wanneer de gegevens waar ze over beschikten zijn gestolen. Ook werden bij de verschillende aanhoudingen in totaal drie vuurwapens aangetroffen en in beslag genomen. Meer aanhoudingen worden niet uitgesloten.

De toekomstige quantumcomputers zullen in staat zijn om elke willekeurige computer te kunnen kraken en veelgebruikte computerbeveiliging voor een groot deel onschadelijk kunnen maken. Ook de AIVD maakt zich hierover zorgen. De Eerste Kamer heeft 12 maart 2024 ingestemd met de Tijdelijke wet cyberoperaties. Na inwerkingtreding van deze wet kunnen de Algemene Inlichtingen- en Veiligheidsdienst (AIVD) en de Militaire Inlichtingen- en Veiligheidsdienst (MIVD) hun bestaande bevoegdheden sneller en effectiever inzetten tegen dreigingen van landen die cyberaanvallen plegen tegen Nederland.

In totaal zijn in 2023 236 datalekken gemeld, waarvan 15 gemeld bij de Autoriteit Persoonsgegevens (AP); 21 gemeld bij de AP en bij de procureur-generaal bij de Hoge Raad (PG-HR); en 200 gemeld bij de PG-HR. De meeste datalekken zijn adresseringsfouten. Te denken valt aan omwisseling van stukken, verkeerde bijlagen in de envelop, verkeerde adressering en verkeerde bezorging door PostNL.

Verkeerslichten in Nederland zijn te hacken

Tienduizenden verkeerslichten in Nederland zijn te hacken en op afstand te besturen. Kwaadwillenden zouden het lek kunnen misbruiken om chaos te veroorzaken of hulpdiensten dwars te zitten. De kwetsbaarheid kan alleen worden verholpen door verkeerslichten fysiek te vervangen, en dat gaat nog tot minstens 2030 duren. Het lek werd ontdekt door de 29-jarige ethisch hacker Alwin Peppels. Hij onderzocht de manier waarop verkeerslichten verbinding maken met hulpdiensten. 

Datalek bij Amerikaanse breedbandaanbieders
Een cyberaanval door hackers met banden met de Chinese regering is doorgedrongen tot een breed netwerk van Amerikaanse breedbandaanbieders Verizon, AT&T en Lumen Technologies Mogelijk hebben ze ook toegang gekregen tot overheidssystemen met verzoeken tot afluisteren. De hackersgroep met de naam Salt Typhoon hebben mogelijk al maandenlang toegang gehad tot het netwerk dat wordt gebruikt voor wettige verzoeken tot toegang tot communicatiedata. Dat zeggen mensen die in deze sector werkzaam zijn. Het kan duiden op een groot nationaal veiligheidsrisico.
Datalek bij leerlingenvervoer

De gegevens van honderden Amersfoortse kinderen die gebruik maken van leerlingenvervoer, zijn in januari 2024 tijdens de inlichtingenfase van de aanbestedingsprocedure openbaar geworden, toen op TenderNed een document met persoonlijke gegevens van leerlingen verscheen. Het ging hierbij om onder meer postcodes, huisnummers en welk soort vervoer de kinderen nodig hebben. De persoonlijke gegevens hebben van 10 januari tot 20 augustus op TenderNed gestaan. Voor alleen Amersfoort ging het om de gegevens van 384 kinderen, maar voor de hele regio Amersfoort ging het om de gegevens van ruim duizend leerlingen.

Datalek bij Britse advocaten

Advocatenkantoren in het Verenigd Koninkrijk lieten hun virtuele deur wijd open staan voor cybercriminelen. Van bijna driekwart van de kantoren is minimaal één personeelswachtwoord gelekt naar publiekelijk toegankelijke bronnen. Voor een onderzoek werden 5140 kantoren bekeken. Van 72 procent daarvan werd ten minste één combinatie van gebruikersnaam en wachtwoord terug gevonden op lijsten die worden uitgewisseld op het Darkweb. In totaal vonden de onderzoekers meer dan een miljoen wachtwoorden die konden worden gelinkt aan advocatenkantoren. Cybercriminelen kunnen zich met deze gegevens toegang verschaffen tot de IT-systemen van de kantoren. Minder dan de helft van de onderzochte kantoren (46%) had een systeem geïmplementeerd waarmee het digitale domein wordt beschermd tegen kapingen door cybercriminelen. Iets meer dan de helft (53%) van de kantoren heeft speciale bescherming aangebracht om phishingmails tegen te houden.

Datalek bij de politie

Door een datalek bij een politievrijwilliger zijn bij de politie in september 2024 werk gerelateerde contactgegevens waaronder de namen en emailadressen van 65.000 agenten, maar soms ook privé telefoonnummers en namen van undercoveragenten openbaar geworden. Justitieminister Van Weel liet weten dat daarnaast ook gegevens van ketenpartners van de politie zoals officieren van justitie, medewerkers van Reclassering en advocaten zijn buitgemaakt. Justitieminister David van Weel zei na afloop van de Ministerraad dat er specifiek naar deze groep agenten wordt gekeken’. Bij de hack van Outlook zijn onder andere de werkgegevens van alle politiemedewerkers buitgemaakt, waaronder namen en functies. Alleen undercover-agenten wiens gegevens wegens veiligheid niet in de lijst staan, zijn niet betrokken bij dit lek. De inlichtingendiensten AIVD en MIVD achten het ‘zeer waarschijnlijk’ dat een ander land, wellicht Rusland verantwoordelijk is voor de hack. Het programma Microsoft Teams zou een rol hebben gespeeld bij het lek. Mogelijk zijn ook foto’s of afbeeldingen, die worden gebruikt in visitekaartjes van de politie, buitgemaakt.

Google stopt Russische spyware

Google heeft hackers ontdekt die commerciële spyware gebruikten om de Chrome-app voor Android te misbruiken. Ook Apple’s WebKit voor iOS was een doelwit. De aanvallers zijn geïdentificeerd als APT29 of ‘Midnight Blizzard’, een hackersgroep die ondersteund wordt door de Russische overheid.De rapportage van Google’s TAG (Threat Analysis Group) geeft aan dat de cyberaanvallen gericht waren op de overheid van Mongolië (via Android Police). De aanvallers plaatsten watering holes op de overheidswebsites en legden kwetsbaarheden bloot in zowel Chrome voor Android als WebKit voor iOS. Met zulke kwetsbaarheden kunnen hackers wachtwoorden, cookies en andere gevoelige gebruikersdata stelen.
Een watering hole is malware die op een veel bezochte website wordt geplaatst, zoals een overheidswebsite. Bezoekers van de site worden vervolgens door de malware aangevallen. Het kan enige tijd duren voor het wordt opgemerkt, omdat het geen invloed heeft op de host-site. Google zegt dat er eind juli een nieuwe watering hole op de website van de Mongolische overheid werd geplaatst die zich specifiek op Chrome voor Android richtte. Google vermoedt dat APT29 spyware gebruikt die commercieel verkrijgbaar is. Spyware die wordt ontwikkeld door organisaties als NSO Group en Intellexa worden frequent gebruikt door autoriteiten om journalisten en activistische groepen aan te vallen. Volgens Google bevatten de recente aanvallen dezelfde patronen als de spyware van beide organisaties.

Aanhoudende statelijke cyberspionagecampagne

Eerder dit jaar heeft het NCSC samen met de Militaire Inlichtingen- en Veiligheidsdienst (MIVD) en de Algemene Inlichtingen- en Veiligheidsdienst (AIVD) een rapport gepubliceerd over de geavanceerde COATHANGER-malware gericht op FortiGate-systemen. Sindsdien heeft de MIVD nader onderzoek gedaan en is gebleken dat de Chinese cyberspionagecampagne veel omvangrijker blijkt te zijn dan eerder bekend. Het NCSC vraagt daarom extra aandacht voor deze campagne en het misbruik van kwetsbaarheden in edge devices. Hiervoor heeft het NCSC een kennisproduct opgesteld met aanvullende informatie over edge devices, bijbehorende uitdagingen en te nemen maatregelen.

Sinds de publicatie in februari heeft de MIVD verder onderzoek gedaan naar de bredere Chinese cyberspionagecampagne. Hieruit is naar voren gekomen dat de statelijke actor zowel in 2022 als in 2023 binnen enkele maanden toegang heeft verkregen tot ten minste 20.000 FortiGate-systemen wereldwijd middels de kwetsbaarheid met het kenmerk CVE-2022-42475. Verder toont onderzoek aan dat de statelijke actor achter deze campagne minimaal twee maanden voordat Fortinet de kwetsbaarheid bekend maakte, al op de hoogte was van deze kwetsbaarheid in FortiGate-systemen. Tijdens deze zogeheten ‘zero-day’ periode, infecteerde de actor alleen al 14.000 apparaten. Onder doelwitten zijn onder meer tientallen (westerse) overheden, internationale organisaties en een groot aantal bedrijven binnen de defensie-industrie. De statelijke actor installeerde bij relevante doelwitten op een later moment malware. Zo kreeg de statelijke actor permanente toegang tot de systemen. Ook als een slachtoffer beveilingsupdates van FortiGate installeert, blijft de statelijke actor deze toegang houden. Het is niet bekend bij hoeveel slachtoffers daadwerkelijk malware is geïnstalleerd. De Nederlandse inlichtingendiensten en het NCSC achten het waarschijnlijk dat de statelijke actor in potentie bij honderden slachtoffers wereldwijd zijn toegang uit kon breiden en aanvullende acties uit heeft kunnen voeren zoals het stelen van gegevens. Zelfs met het technische rapport over de COATHANGER-malware zijn infecties van de actor lastig te identificeren en te verwijderen. Het NCSC en de Nederlandse inlichtingendiensten stellen daarom dat het waarschijnlijk is dat de statelijke actor op dit moment nog steeds toegang heeft tot systemen van een significant aantal slachtoffers.

Twee Russische mannen van 21 en 34 jaar hebben bij een rechtbank in VS bekend dat ze samen met de ransomwaregroep LockBit aanvallen hebben uitgevoerd. De mannen waren als ‘partners’ betrokken bij de Lockbit groep en kunnen 25 tot 45 jaar celstraf krijgen. Eerder dit jaar werd de website van LockBit offline gehaald tijdens een grote internationale politieactie. Ook werden er tientallen LockBit-servers offline gehaald en werden enkele verdachten gearresteerd. Een aantal dagen later had de groep een nieuwe website in de lucht en dreigde het vaker overheden aan te vallen. Een Noord-Koreaanse hackersgroep heeft een poging gedaan nucleaire en militaire informatie te stelen van de Verenigde Staten. Hierbij zouden onder andere luchtmachtbases en defensiebedrijven zijn aangevallen. De VS, Groot-Brittannië en Zuid-Korea waarschuwen hiervoor. Ook voor Nederland kan de hackersgroep een risico vormen

Approval fishing

Bij approval phishing worden slachtoffers misleid, zodat ze een soort toestemmingstransactie ondertekenen. Daarmee kan de oplichter bij het geld uit hun cryptoportemonnee.Bij een internationale operatie zijn de afgelopen maanden ook 186 Nederlandse slachtoffers van ‘approval phishing’ geïdentificeerd. Bij deze vorm van cryptofraude geven slachtoffers, zonder dat ze het door hebben, toestemming aan een oplichter om hun cryptorekening te beheren. Twee Nederlandse slachtoffers waren nog niet bestolen en hun geld kon op tijd worden veiliggesteld. Bij een van hen werd voorkomen dat 65.000 euro werd gestolen. De operatie, onder de naam Spincaster, vond naast Nederland ook plaats in de VS, Verenigd Koninkrijk, Canada, Spanje en Australië. In totaal werd ruim 162 miljoen dollar gestolen geld geïdentificeerd. Deze vorm van oplichting komt volgens de politie steeds vaker voor bij datingfraude en investeringsfraude. Zo worden jongeren bijvoorbeeld via sociale media verleid om via crypto snel rijk te worden of slachtoffers worden via een online(liefdes)relatie overtuigd om een investering te doen. “Het is een soort balletje-balletje. Criminelen laten je geld verdienen, geven je het gevoel dat het een veilige investering is, om vervolgens bij het grote geld je pas te bedriegen. Slachtoffers raken gemiddeld duizenden euro’s kwijt”, aldus Ruben van Well van het Cybercrimeteam Rotterdam. Bij de operatie om approval phishing op te sporen en te voorkomen, werkte de politie samen met blockchain-dataplatform Chainalysis en handelsplatformen. Operatie Spincaster is “een succesvolle start in het laten zien hoe goed deze vorm van oplichting op te sporen en te voorkomen is”, aldus Van Well. Nu is het volgens hem zaak om “in gezamenlijkheid te kijken hoe we deze vorm van fraude, ook buiten zo’n sprint om, realtime kunnen herkennen en kunnen inspringen om te voorkomen dat er meer mensen slachtoffer worden.”

Een cyberstresstest die de Europese Centrale Bank (ECB) uitvoerde, bracht verschillende tekortkomingen aan het licht, waardoor een ernstige succesvolle cyberaanval een aanzienlijke bedreiging zou kunnen vormen. Zo’n 109 banken werden getest op hun vermogen om te herstellen van een cyberaanval. Ze moesten een herstelprogramma uitvoeren en aantonen dat zij de aanval succesvol hadden afgeslagen.

Sam Bankman-Fried, de oprichter van cryptobeurs FTX, is veroordeeld tot een gevangenisstraf van 25 jaar voor fraude, witwassen en samenzwering. Hij heeft zich daarnaast schuldig gemaakt aan meineed en het beïnvloeden van getuigen.

Het Hooggerechtshof in Londen heeft wereldwijd beslag gelegd op de tegoeden van Ruja Ignatova, de Duits-Bulgaarse ondernemer die investeerders miljarden dollars afhandig maakte met de OneCoin, een fictieve cryptomunt. Het wereldwijde bevriezingsbevel, dat ook van toepassing is op zeven andere personen en vier bedrijven, is onderdeel van een massaclaim van vierhonderd gedupeerde OneCoin-beleggers. Ignatova werd wereldwijd bekend met de OneCoin, een cryptomunt die volgens haar groter zou worden dan bitcoin. Zij wist ruim 3 miljoen investeerders over te halen om bij elkaar ongeveer 4,5 miljard dollar te investeren in de cryptomunt. Uiteindelijk bleek de munt een groot pyramidespel te zijn. Het OneCoin-debacle is qua omvang een van de grootste cryptofraudeschandalen uit de geschiedenis. Ignatova is in oktober 2017 voor het laatst gesignaleerd toen zij in Athene van een vliegtuig stapte. Het hele schandaal is door mysterie omgeven. Onder meer de Bulgaarse onderwereld wordt in verband gebracht met het schandaal. De FBI heeft Ignatova op de lijst van de tien meest gezochte personen staan en heeft in juni 2024 de beloning voor informatie die leidt tot haar arrestatie verhoogd van 250 duizend dollar naar vijf miljoen dollar. De BBC startte in 2019 de succesvolle podcastserie ‘The Missing Cryptoqueen’, dat het OneCoin-schandaal tot in detail uitpluist. Onlangs bracht de BBC een nieuwe aflevering uit, waarin het melding maakt van een Bulgaars politierapport waaruit zou blijken dat Ignatova al in 2018 is vermoord door Bulgaarse criminelen. De FBI gaat er echter nog altijd vanuit dat Ignatova leeft.

Vier miljoen zonnepaneelsystemen van het Amerikaanse bedrijf Enphase konden onlangs probleemloos worden overgenomen door een hacker. Het lek werd opgemerkt door ‘ethische hacker’ Wietse Boonstra, die erachter kwam dat het ging om systemen verspreid over wel 150 verschillende landen. De hacker kon zichzelf beheerder maken van particuliere systemen, en vervolgens met behulp van een algoritme miljoenen systemen wereldwijd aansturen. Enphase is de grootste micro-omvormerpartij in Nederland, hiermee wordt het gelijkstroom van zonnepanelen omgezet in wisselstroom.

Het X-account van de Vereniging Eigen Huis is gehackt op X. De hackers posten per dag een eindeloze stroom aan berichten met links die je leiden naar cryptocriminelen. Potentiële slachtoffers wordt voorgehouden dat ze gratis crypto’s krijgen als ze hun wallet, een soort digitale portemonnee, koppelen. Het tegenovergestelde gebeurt: je cryptowallet wordt juist leeggeroofd. De organisatie heeft inmiddels aangifte gedaan bij de politie. X zelf is de enige partij die het probleem kan stoppen, maar het bedrijf doet voorlopig niets en stuurt alleen geautomatiseerde berichten terug. De VEH benadrukt dat er geen persoonsgegevens buit zijn gemaakt bij de hack en is opgelucht dat het voor de andere accounts een ander mailadres gebruikt. De hack kon plaatsvinden, omdat de VEH geen extra bescherming door middel van tweestapsverificatie had ingesteld.

Akira
Boni is half augustus 2024 slachtoffer geworden van een cyberaanval. Volgens cybersecuritybedrijf Hackmanac is er 16 gigabyte aan data buitgemaakt.Het zou daarbij gaan om financiële data, persoonsgegevens en interne bedrijfsbestanden. Volgens Hackmanac zit ransomwarebende Akira achter de aanval.  Eerder dit jaar waarschuwden onder meer de FBI en Europol nog voor aanvallen van Akira. Het afgelopen half jaar viel de bende meer dan 250 organisaties in Noord-Amerika, Europa en Australië aan. Akira probeert slachtoffers losgeld afhandig te maken in ruil voor de gestolen data. In totaal heeft de bende zeker 42 miljoen dollar (38 miljoen euro) geëist, wat slachtoffers in bitcoins moeten betalen. Hoeveel getroffen organisaties dat daadwerkelijk hebben gedaan, is niet bekend. Ook is onbekend of Boni op die manier is afgeperst en of de supermarktketen het losgeld heeft betaald. Het bedrijf zegt inmiddels maatregelen te hebben genomen om dit soort cyberaanvallen te voorkomen.
Telegram

De 39 jarige Russische Telegram-oprichter en CEO Pavel Durov is gearresteerd op luchthaven Parijs-Le Bourget nadat zijn privéjet was geland vanuit Azerbeidzjan. Durov zou criminele activiteiten hebben mogelijk gemaakt met zijn versleutelde Telegram app. Frankrijk had een arrestatiebevel uitgevaardigd voor Durov op beschuldiging van medeplichtigheid aan drugshandel, misdaden tegen kinderen en fraude. De reden hiervoor is het gebrek aan moderatie op Telegram en zijn weigering om mee te werken met de wetshandhaving. Op zijn platform Telegram heeft hij een ontelbaar aantal overtredingen en misdaden toegestaan, waarvoor hij niets heeft gedaan om te matigen of samen te werken met de wetshandhaving. Durov wist dat hij ‘persona non grata’ was in Frankrijk en reisde daarom zelden naar Europa en vermeed landen waar Telegram door veiligheidstroepen werd bewaakt. Platform Telegram is net als X een belangrijk platform geworden voor het delen van informatie over de oorlog in Oekraïne en wordt naar verluidt ook door het Russische leger gebruikt om te communiceren. Telegram is het belangrijkste sociale medianetwerk waarmee open-source informatie over de oorlog wordt verspreid. Dat omvat beelden, maar ook meningen en analyses van Russische en Oekraïense militaire bronnen. De vicevoorzitter van de Russische Doema, Vladislav Davankov wil hem vrij hebben en heeft een verzoek ingediend aan minister van Buitenlandse Zaken Sergej Lavrov om Durov vrij te krijgen. Zijn arrestatie kan helpen om toegang te krijgen tot de persoonlijke en geheime informatie van Telegram-gebruikers. Telegram heeft meer dan 900 miljoen gebruikers en woont momenteel in Dubai. Hij werd in augustus 2021 genaturaliseerd tot Frans staatsburger. Durov, ook de oprichter van het sociale netwerk VKontakte, verliet Rusland in 2014 nadat hij weigerde om VKontakte-gebruikersgegevens te delen met Russische veiligheidsdiensten. Rusland probeerde later tevergeefs Telegram te blokkeren vanwege de weigering om online communicatie van gebruikers te verstrekken aan veiligheidsdiensten. Pavel Durov is na vier dagen verhoor op 28 augustus overgebracht naar een rechtbank in Parijs, waar hij mogelijk formeel wordt aangeklaagd. Een Parijse rechter moet nu beslissen of hij in hechtenis moet blijven of vrijgelaten moet worden, mogelijk met beperkingen op zijn bewegingsvrijheid. Er loopr een onderzoek naar Durov op verdenking van twaalf overtredingen die verband houden met het niet bestrijden van extremistische en criminele content op Telegram. Rusland heeft inmiddels heftig geprotesteerd tegen de hele kwestie. De Franse president Emmanuel Macron heeft Durov meerdere keren ontmoet voordat hij in 2021 het Franse staatsburgerschap kreeg, via een speciale procedure die is voorbehouden aan mensen die een bijzondere bijdrage aan het land hebben geleverd. Macron was samen met zijn team in het verleden een fervent gebruiker van Telegram. Tijdens een dergelijke lunch in 2018 vroeg Macron aan Durov of hij het hoofdkantoor van Telegram niet beter in Parijs kon vestigen. Durov weigerde echter zijn bedrijf te verplaatsen. Franse en Emirati spionnen hebben in 2017 de iPhone van Pavel Durov afgeluisterd. Deze gezamenlijke spionageoperatie met de codenaam “Purple Music” zou voortkomen uit zorgen over het gebruik door Islamitische Staat van Telegram, een app voor privéberichten, voor rekrutering en het plannen van aanslagen. Niet zeker is of Macron op de hoogte was van het afluisteren en of de spionnen nog steeds via een achterdeur toegang hebben tot de telefoon van Durov.

WhisperGate

De Verenigde Staten hebben vijf Russische militairen aangeklaagd voor het uitvoeren van cyberaanvallen op civiele infrastructuur in Oekraïne, voorafgaand aan de Russische invasie. Adjunct-procureur-generaal Matthew Olsen zei dat de leden van de Russische militaire inlichtingendienst GRU, die in Maryland zijn aangeklaagd, een cybercampagne tegen Oekraïne voerden, bekend als WhisperGate. De WhisperGate-campagne richtte zich onder meer op civiele infrastructuur en Oekraïense computersystemen die niets te maken hadden met het leger of de nationale defensie. FBI-agent William DelBagno zei dat de WhisperGate-malware-aanval in januari 2022 “beschouwd kan worden als het eerste schot in de oorlog. Volgens DelBagno was het de bedoeling om de Oekraïense overheid en kritieke infrastructuur lam te leggen door financiële systemen, landbouw, hulpdiensten, gezondheidszorg en scholen aan te vallen. Olsen zei dat de cybercampagne zich niet beperkte tot Oekraïne, maar ook aanvallen omvatte op computersystemen in de Verenigde Staten en andere NAVO-landen die Oekraïne steunen. Een Russische burger, Amin Timovich Stigal, 22, werd in juni in Maryland aangeklaagd wegens samenzwering met als doel computersystemen te hacken en te vernietigen vanwege zijn vermeende betrokkenheid bij WhisperGate. Stigal en de vijf Russische GRU-leden zijn nog steeds op vrije voeten en het ministerie van Buitenlandse Zaken loofde een beloning van 60 miljoen dollar uit voor informatie die tot hun arrestatie zou leiden. Stigal werd in zijn aanklacht beschuldigd van het verspreiden van WhisperGate-malware naar tientallen computersystemen van Oekraïense overheidsinstanties, voorafgaand aan de Russische inval.  Volgens het ministerie van Justitie was WhisperGate ontworpen om op ransomware te lijken, maar was het in werkelijkheid een ‘cyberwapen dat ontworpen was om de doelcomputer en de bijbehorende gegevens volledig te vernietigen’. Er stond dat patiëntendossiers uit computersystemen waren gehaald en dat websites waren verminkt met de tekst: “Oekraïners! Alle informatie over jullie is openbaar geworden, wees bang en verwacht het ergste.” De gehackte gegevens werden ook op internet te koop aangeboden. Volgens de Amerikaanse aanklager Erek Barron waren de aangeklaagde GRU-agenten lid van een subgroep van eenheid 29155 van het Russische Hoofddirectoraat voor Inlichtingen, dat hij omschreef als “een militaire inlichtingendienst die verantwoordelijk is voor pogingen tot dodelijke vuile trucs over de hele wereld.” In de aanklacht worden de volgende personen genoemd: kolonel Joeri Denisov, commandant van de cyberoperaties van Eenheid 29155, en vier luitenants: Vladislav Borovkov, Denis Denisenko, Dmitri Golosjoebov en Nikolaj Kortsjagin. De openbaarmaking van de aanklacht volgt een dag nadat de Verenigde Staten het door de Russische staat gefinancierde nieuwsmedium RT ervan beschuldigden de Amerikaanse presidentsverkiezingen van 2024 te willen beïnvloeden. Procureur-generaal Merrick Garland kondigde ook de inbeslagname aan van 32 internetdomeinen die onderdeel waren van een vermeende campagne “om de door Rusland gewenste uitkomst veilig te stellen”. Volgens Amerikaanse functionarissen zou dit betekenen dat Donald Trump de verkiezingen in november zou winnen. De VS looft tot 10 miljoen dollar uit voor informatie over een Russische hackgroep. Ook de Nederlandse inlichtingendienst waarschuwt voor acties van de groep. Het gaat om een groep hackers die deel uitmaakt van de Russische militaire geheime dienst GRU. Deze eenheid 29155 wordt verantwoordelijk gehouden voor maatschappij ontwrichtende acties, zoals pogingen tot het veroorzaken van staatsgrepen en het plegen van fysieke sabotage in Europa. De groep zou verantwoordelijk zijn voor de vergiftiging van voormalig GRU-officier Sergei Skripal uit 2018 en een couppoging in Montenegro. De eenheid beweegt zich niet alleen meer offline, maar werd de laatste jaren ook steeds meer digitaal actief. Nu ziet de Amerikaanse FBI dat de eenheid van plan is om de presidentsverkiezingen te verstoren. “Die 10 miljoen dollar die de Amerikanen overhebben voor informatie, is een zeldzaam hoog bedrag”, zegt beveiligingsexpert Rickey Gevers.

DSA

De Europese Digital Services Act (DSA) geldt vanaf zaterdag 17 februari 2024 voor alle online marktplaatsen, sociale netwerken, zoekmachines, cloudaanbieders, online reis- en accommodatieplatforms, internetproviders en platforms om content te delen, zoals videoplatforms. In navolging van de 19 allergrootste platforms, die vanaf augustus 2023 al moeten voldoen aan (de strengste verplichtingen van) de DSA, moeten ook andere digitale diensten nu grondrechten van gebruikers beter beschermen, online misleiding en illegale informatie aanpakken en een gelijk speelveld realiseren voor gebruikers. Online marktplaatsen moeten bijvoorbeeld meer informatie inwinnen én publiceren over de bedrijven (handelaren) op hun platform. Dit moet helpen om malafide handelaren te ontmoedigen en te identificeren, neemt oneerlijke concurrentie weg en maakt het makkelijker om als consument je recht te halen. Ook moeten digitale diensten onder andere de regels voor het verwijderen van informatie of gebruikersaccounts uitgebreider uitleggen aan gebruikers. Zij moeten bovendien makkelijk toegankelijke en gebruikersvriendelijke klachtenprocedures hebben voor gebruikers. Via de DSA wordt het online platforms verboden om nog langer advertenties te personaliseren op grond van bijvoorbeeld geloofsovertuiging of seksuele geaardheid. Minderjarigen zijn straks bovendien extra beschermd tegen gepersonaliseerde advertenties. Dat moet eraan bijdragen dat ze geen ongepaste reclame te zien krijgen. Vanaf februari 2024 moeten ook meer Nederlandse partijen als Marktplaats.nl, Bol.com en Catawiki aan de DSA voldoen. De 19 allergrootste online platforms en zoekmachines moeten sinds augustus 2023 al voldoen aan de DSA. Zij moeten bijvoorbeeld illegale inhoud en desinformatie gericht aanpakken, hun aanbevelingssystemen aanpassen en transparant zijn over online reclame via hun platforms. Het gaat om onder andere Apple, Google, Meta (Facebook en Instagram), X (voorheen Twitter), maar ook om de platforms AliExpress, Booking.com en Snapchat. Deze laatste drie opereren (juridisch) vanuit Nederland in Europa. De Europese Commissie houdt primair toezicht op naleving van de DSA door de 19 grootste online platformen en zoekmachines. De lidstaten zijn verantwoordelijk voor het toezicht op de overige online diensten. In Nederland zijn de ACM en de AP de beoogde toezichthouders hiervoor. De ACM deze week bij ministerieel besluit aangewezen als zogenoemde digitale diensten coördinator. Dit stelt de ACM in staat om een aantal taken onder de DSA te verrichten. Het betreft onder meer deelname aan de digitale dienstenraad, het Europese samenwerkingsverband van toezichthouders. DSA heeft al ruim 70 meldingen binnen waarop geacteerd moet worden.  De Commissie heeft daarop YouTube, Snapchat en TikTok een verzoek om informatie gestuurd in het kader van de wet inzake digitale diensten, met het verzoek aan de platforms om meer informatie te verstrekken over het ontwerp en de werking van hun aanbevelingssystemen. Overeenkomstig artikel 74, lid 2, van de wet inzake digitale diensten kan de Commissie geldboeten opleggen voor onjuiste, onvolledige of misleidende informatie in antwoord op RFI’s. Indien geen antwoord wordt gegeven, kan de Commissie bij besluit een formeel verzoek indienen. In dat geval kan het uitblijven van een antwoord binnen de gestelde termijn leiden tot het opleggen van dwangsommen. De Commissie heeft zich sinds de inwerkingtreding van de wet inzake digitale diensten gericht op de naleving van de bepalingen van de wet inzake digitale diensten met betrekking tot aanbevelingssystemen. Forum voor Democratie heeft bij monde van Gideon van Meijeren in een debat over de wet zijn bedenkingen geuit bij de mogelijke inperking van de vrije meningsuiting en censuur. De minister wilde hier in de beantwoording niet op ingaan en benadrukte dat het geen censuurwet betreft. Eind 2027 wordt de DSA geëvalueerd. Er zijn volgens de minister Nationaal geen voornemens voor extra leeftijdsverificatie omdat daar in EU verband al aan wordt gewerkt en er is extra aandacht voor kindermisbruik en privacywetgeving. De 2e Kamer had daar een motie voor ingediend. Het platform Telegram met zijn 200.000 gebruikers valt net als haat zaaiende publicaties per definitie niet onder de DSA. 

De Tweede Kamer stemde 24 oktober 2023 in met een aanpassing van de inlichtingenwet. Daarmee moeten de inlichtingendiensten meer ruimte krijgen om internetverkeer te onderscheppen. Meer dan driekwart van alle bedrijven heeft weleens te maken gehad met cybercriminaliteit. De toename onder mkb’ers, met een jaaromzet van minder dan 10 miljoen, gaat snel. Vorig jaar was nog 39 procent van de ondervraagden het doelwit van cybercriminelen. Inmiddels is dit percentage 80 procent.

Op 16 en 18 mei 2024 werd in een NAVO-Cyberconferentie in Den Haag besproken welke maatregelen landen kunnen nemen om het bondgenootschap beter te verdedigen tegen cyberdreigingen. Ook wordt gekeken naar manieren waarop de overheid en bedrijven samen kunnen werken om cyberaanvallen beter te herkennen en voorkomen. Vorig jaar werden 2,3 miljoen Nederlanders getroffen door een vorm van online criminaliteit. Mensen en bedrijven lijden enorme financiële schade, maar het tast vooral het vertrouwen aan: in elkaar en in de digitale infrastructuur. Deze in kaart gebrachte ontwikkelingen staan in het Cybercrimebeeld Nederland 2024 van het Openbaar Ministerie (OM) en de politie.

The Mother of All Breaches (MOAB) is het grootste datalek dat ooit is ontdekt. 26 miljard persoonsgegevens van onder andere Linkedin, Dropbox, Adobe, Canva Telegram en Twitter werden gelekt. Het lek werd ontdekt door het Cybernewsteam van Bob Dyachenko en is 12 terabytes groot. De politie is actief in het bestrijden van cybercriminaliteit. In datasets die in beslag genomen zijn, zitten soms privégegevens van burgers die door criminelen zijn gebruikt. Om schade te voorkomen, is het belangrijk te checken of uw e-mailadres in datasets voorkomt.

Cookies zijn kwetsbaar en kunnen Google- of andere accounts in gevaar brengen, waarschuwt Trevor Hilligoss, voormalig FBI-expert op het gebied van digitale misdaad en huidige vice-president van SpyCloud Labs. Dit werd bewezen door de onlangs ontdekte OAuth-kwetsbaarheid.

FBI-directeur Christopher Wray heeft een waarschuwing afgegeven dat Chinese hackers van Volt Typhoon op het punt staan om kritieke infrastructuur in de Verenigde Staten aan te vallen

De toekomstige quantumcomputers zullen in staat zijn om elke willekeurige computer te kunnen kraken en veelgebruikte computerbeveiliging voor een groot deel onschadelijk kunnen maken. Ook de AIVD maakt zich hierover zorgen. De Eerste Kamer heeft 12 maart 2024 ingestemd met de Tijdelijke wet cyberoperaties. Na inwerkingtreding van deze wet kunnen de Algemene Inlichtingen- en Veiligheidsdienst (AIVD) en de Militaire Inlichtingen- en Veiligheidsdienst (MIVD) hun bestaande bevoegdheden sneller en effectiever inzetten tegen dreigingen van landen die cyberaanvallen plegen tegen Nederland. Het wetsvoorstel was ingediend door minister De Jonge (Binnenlandse Zaken en Koninkrijksrelaties) en minister Ollongren (Defensie). In de Tijdelijke wet is opgenomen dat toetsing vooraf verschuift naar bindend toezicht tijdens de uitvoering van de bevoegdheid. Dit bindend toezicht wordt uitgevoerd door de Commissie Toezicht Inlichtingen- en Veiligheidsdiensten (CTIVD). Met deze nieuwe bevoegdheid kan de CTIVD een operatie per direct stopzetten en besluiten dat de gegevens die hierbij verworven zijn moeten worden vernietigd. Ook is een beroepsmogelijkheid geïntroduceerd bij de Raad van State. Hiermee wordt een weeffout in het stelsel van toetsing en toezicht hersteld en ligt de definitieve uitleg van de wetgeving waar hij thuishoort, bij de rechter.

Het systeem voor het opstellen van wetsvoorstellen dat een cruciale rol bij het drukken van wetgeving voor staatswetgevers in het Capitool in Albany is ofline vanwege een hack. De cyberaanval valt samen met het afronden van wetsvoorstellen voor de staatsbegroting.

Het Europees Parlement en de nationale overheden van EU-lidstaten willen met een nieuwe ICT wet bedrijven verplichten om ernstige cyberaanvallen te melden bij de autoriteiten en ook moeten zij voldoen aan een aantal veiligheidseisen. Ondertussen zijn sporen van spyware gevonden bij leden van het Europees parlement waaronder voorzitter Nathalie Loiseau. In 2022 gebeurde dat ook al bij telefoons van leden van de Catalaanse onafhankelijkheidsbeweging.

De Raad Buitenlandse Zaken heeft sancties aangenomen tegen 6 Russische individuen die verantwoordelijk zijn voor vergaande cyberaanvallen die in de EU veel schade hebben aangericht, zoals hacks bij banken en ransomware aanvallen op de zorgsector. Twee van hen zijn kopstukken uit het cybercrime circuit. Door nauwe samenwerking tussen het ministerie van Buitenlandse Zaken, Justitie en Veiligheid, het Openbaar Ministerie (OM) en de Politie konden zij nu door de EU worden gesanctioneerd.

Google, Amazon en eBay zijn voortaan verplicht hacks te melden. Twitter en Facebook vallen niet onder de wet omdat ze geen onderdeel uitmaken van de kritieke infrastructuur. Alle publieke organisaties die persoonsgegevens verwerken zijn vanaf 1 januari 2016 verplicht om inbreuken op de beveiliging die leiden tot bijvoorbeeld diefstal, verlies of misbruik van persoonsgegevens te melden. Het College bescherming persoonsgegevens (Cbp) mag dan ook een bestuurlijke boete opleggen bij schending van meer algemene verplichtingen die de wet stelt aan gebruik en verwerking van persoonsgegevens. Bijvoorbeeld als persoonsgegevens niet op een behoorlijke en zorgvuldige manier zijn verwerkt of langer worden bewaard dan noodzakelijk is of wanneer de beveiliging niet deugdelijk of slecht georganiseerd is, of wanneer gevoelige informatie zoals politieke voorkeur of levensovertuiging van gebruikers is misbruikt. Sinds de Wet meldplicht datalekken is ingevoerd zijn er 3.400 datalekken gemeld.

Bedrijven zijn zo vaak slachtoffer van hackers, dat het voor verzekeraars niet meer interessant is om cyberpolissen te verkopen. Polissen worden gemiddeld met 30 tot 50 procent duurder en het eigen risico gaat omhoog. Daarbij worden er extra eisen gesteld aan bedrijven die een verzekering willen afsluiten. De schade met gijzelsoftware is zelfs zo hoog dat verzekeraar Hiscox liever geen cyberverzekering verkoopt aan bedrijven met een jaaromzet van meer dan 100 miljoen euro.

Ruim 1,2 miljoen mensen zijn jaarlijks slachtoffer van digitale criminaliteit. Het gaat dan vooral om tieners en jongvolwassenen. Volgens een onderzoek zijn mannen net zo vaak slachtoffer als vrouwen.

In 2021 waren er in Nederland in totaal 24.866 meldingen van datalekken. In 2022 daalde het totale aantal met 15% naar 21.151 , maar in 2023 waren het er toch weer meer, namelijk 25.694. Op basis van de meldingen van deze data- lekken kan je een inschatting maken van het aantal personen dat het afgelopen jaar is getroffen door een cyberaanval en dat zijn er ongeveer 20 miljoen. De helft van de slachtoffers heeft het ook gemeld. Twee van de tien deden ook aangifte bij de politie. De kans is groot dat landen die sancties hebben ingesteld tegen Rusland doelwit worden van cyberaanvallen op kritieke infrastructuur zoals energiecentrales. Dat stellen inlichtingendiensten in de VS, Australië, het Verenigd Koninkrijk, Canada en Nieuw-Zeeland. De economische sancties als reactie op de inval van Oekraïne raken Rusland zo hard, dat Rusland wel eens digitaal van zich af zou kunnen slaan, klinkt de waarschuwing van de Five Eyes, het samenwerkingsverband van de inlichtingendiensten in de VS, het VK, Australië, Nieuw-Zeeland en Canada. 16,9 procent van de bevolking werd slachtoffer van online criminaliteit. Dat zijn er ongeveer evenveel als van traditionele criminaliteit zoals inbraak, diefstal, geweld en vernieling. Bijna 10 procent van de bevolking van 15 jaar of ouder was slachtoffer van online oplichting en fraude. In de meeste gevallen ging het om aankoopfraude, online gekochte producten of diensten zijn dan niet geleverd. Andere, minder voorkomende, delicten waren verkoopfraude (verkochte producten worden niet betaald), fraude in het betalingsverkeer, identiteitsfraude en phishing. 7 procent was slachtoffer van hacken. Met online bedreiging en intimidatie kreeg 2 procent te maken. Het gaat dan om bedreiging, pesten, stalking en shamesexting. Van alle slachtoffers van online criminaliteit heeft 47 procent ergens gemeld wat hen overkomen is, 19 procent heeft aangifte gedaan bij de politie. Fraude in het betalingsverkeer is door ruim drie kwart van de slachtoffers gemeld bij een bank, bij de politie, bij de Fraudehelpdesk of bij een andere instantie. Een kwart van de fraudeslachtoffers heeft aangifte gedaan bij de politie. Slachtoffers van phishing deden het vaakst aangifte (55 procent). Van hacken werd het minst vaak aangifte gedaan. In april 2024 slaagden hackers er in om in te breken bij Eutelsat. Het is ze ook gelukt om het gecodeerde tv-signaal van BabyTV over te nemen en Russische propagandavideo uit te zenden. Voor zover bekend is dit de eerste keer dat hackers een tv-uitzending via de satelliet hebben overgenomen. De propagandabeelden waren niet alleen in Nederland zichtbaar. De beelden verschenen ook op BabyTV in Scandinavië en Portugal.

WhisperGate

De Verenigde Staten hebben vijf Russische militairen aangeklaagd voor het uitvoeren van cyberaanvallen op civiele infrastructuur in Oekraïne, voorafgaand aan de Russische invasie. Adjunct-procureur-generaal Matthew Olsen zei dat de leden van de Russische militaire inlichtingendienst GRU, die in Maryland zijn aangeklaagd, een cybercampagne tegen Oekraïne voerden, bekend als WhisperGate. De WhisperGate-campagne richtte zich onder meer op civiele infrastructuur en Oekraïense computersystemen die niets te maken hadden met het leger of de nationale defensie. FBI-agent William DelBagno zei dat de WhisperGate-malware-aanval in januari 2022 “beschouwd kan worden als het eerste schot in de oorlog. Volgens DelBagno was het de bedoeling om de Oekraïense overheid en kritieke infrastructuur lam te leggen door financiële systemen, landbouw, hulpdiensten, gezondheidszorg en scholen aan te vallen. Olsen zei dat de cybercampagne zich niet beperkte tot Oekraïne, maar ook aanvallen omvatte op computersystemen in de Verenigde Staten en andere NAVO-landen die Oekraïne steunen. Een Russische burger, Amin Timovich Stigal, 22, werd in juni in Maryland aangeklaagd wegens samenzwering met als doel computersystemen te hacken en te vernietigen vanwege zijn vermeende betrokkenheid bij WhisperGate. Stigal en de vijf Russische GRU-leden zijn nog steeds op vrije voeten en het ministerie van Buitenlandse Zaken loofde een beloning van 60 miljoen dollar uit voor informatie die tot hun arrestatie zou leiden. Stigal werd in zijn aanklacht beschuldigd van het verspreiden van WhisperGate-malware naar tientallen computersystemen van Oekraïense overheidsinstanties, voorafgaand aan de Russische inval.  Volgens het ministerie van Justitie was WhisperGate ontworpen om op ransomware te lijken, maar was het in werkelijkheid een ‘cyberwapen dat ontworpen was om de doelcomputer en de bijbehorende gegevens volledig te vernietigen’. Er stond dat patiëntendossiers uit computersystemen waren gehaald en dat websites waren verminkt met de tekst: “Oekraïners! Alle informatie over jullie is openbaar geworden, wees bang en verwacht het ergste.” De gehackte gegevens werden ook op internet te koop aangeboden. Volgens de Amerikaanse aanklager Erek Barron waren de aangeklaagde GRU-agenten lid van een subgroep van eenheid 29155 van het Russische Hoofddirectoraat voor Inlichtingen, dat hij omschreef als “een militaire inlichtingendienst die verantwoordelijk is voor pogingen tot dodelijke vuile trucs over de hele wereld.” In de aanklacht worden de volgende personen genoemd: kolonel Joeri Denisov, commandant van de cyberoperaties van Eenheid 29155, en vier luitenants: Vladislav Borovkov, Denis Denisenko, Dmitri Golosjoebov en Nikolaj Kortsjagin. De openbaarmaking van de aanklacht volgt een dag nadat de Verenigde Staten het door de Russische staat gefinancierde nieuwsmedium RT ervan beschuldigden de Amerikaanse presidentsverkiezingen van 2024 te willen beïnvloeden. Procureur-generaal Merrick Garland kondigde ook de inbeslagname aan van 32 internetdomeinen die onderdeel waren van een vermeende campagne “om de door Rusland gewenste uitkomst veilig te stellen”. Volgens Amerikaanse functionarissen zou dit betekenen dat Donald Trump de verkiezingen in november zou winnen.

ESET

Al meer dan 3 decennia ontwikkelt ESET® toonaangevende IT-beveiligingssoftware en -diensten om bedrijven, kritieke infrastructuur en consumenten wereldwijd te beschermen tegen steeds complexere digitale dreigingen. Inmiddels is ESET uitgegroeid tot het grootste IT-security bedrijf uit de Europese Unie met oplossingen variërend van endpoint en mobile security, tot encryptie en tweefactorauthenticatie. ESET beschermt en monitort 24/7 op de achtergrond en werkt beveiliging in real-time bij om gebruikers veilig te houden en bedrijven zonder onderbreking te laten werken. Evoluerende dreigingen vereisen een evoluerend IT-beveiligingsbedrijf dat veilig gebruik van technologie mogelijk maakt. Dit wordt ondersteund door ESET’s R&D centra wereldwijd, die zich inzetten voor onze gezamenlijke toekomst. Ga voor meer informatie naar www.eset.com/nl of volg ons op LinkedIn, Facebook, Instagram en X (voorheen Twitter). De Nederlandse Overheid trekt daar miljoenen voor uit. Het Nationaal Detectie Centrum werd uitgebreid. Cybercriminelen investeren steeds vaker in geavanceerde digitale aanvalsmethoden. Ze voeren daarbij ,,langdurige en hoogwaardige operaties uit”. Bedrijven krijgen behalve met ransomware ook te maken met economische spionage. De Nederlandse inlichtingen- en veiligheidsdiensten hebben spionage waargenomen bij bedrijven in de defensie-industrie en in de belangrijkste economische sectoren. De Tweede Kamer heeft 20 december 2016 ingestemd met de wet waarmee de politie verdachten mag hacken, ook met gebruikmaking van onbekende gaten in software. Zo heeft beveiligingsbedrijf ESET al een nieuw virus ontdekt dat stroomnetwerken plat kan leggen. Met “Industroyer” malware kunnen hackers op afstand distributiesystemen in hoogspanningsnetten plat leggen. Ook oliecentrales, transportnetwerken en sluizen kunnen met een aangepaste versie worden platgelegd. ESET vermoedt dat hetzelfde virus verantwoordelijk was voor het deels platleggen van de elektriciteitscentrale in de Oekraïense hoofdstad Kiev.

NaWas

Sinds maart 2014 is er NaWas (De Nationale anti-DDoS Wasstraat). Een bedrijf dat beveiliging tegen DDoS aanvallen verzorgt en gebruik maakt van anti-DDoS apparatuur waarlangs verkeer geleid kan worden als een ISP netwerk onder een DDoS aanval ligt. De NaWas reinigt het internetverkeer en stuurt het schone verkeer over een apart VLAN van de AMS-IX naar de deelnemende ISP terug. De stichting Nationale Beheersorganisatie Internet Providers (NBIP) die NaWas heeft opgezet is in 2002 door een groep van zes Internet Service Providers opgericht. De NBIP organisatie staat 24 uur per dag, 7 dagen per week paraat om in te grijpen als er een tap gezet is, of een DDoS aanval afgeweerd moet worden. De 18-jarige Jelle S. uit Oosterhout werd maandag 5 februari aangehouden. Hij had zich eerder zelf al gemeld bij de bank Bunq en de website Tweakers was hem ook zelf op het spoor gekomen. Eind januari en begin februari heeft hij meerdere banken en bedrijven belaagd met DDoS-aanvallen. De sites van onder andere Rabobank, ABN Amro, DigiD en ASN Bank waren daardoor tijdelijk niet bereikbaar. In eerste instantie gingen experts er nog van uit dat de aanval via Russische netwerken werd gepleegd, maar dat bleek grote onzin.

Cybercrime arrestaties en onderzoeken

In Nederland zijn in 2023 zeker 147 ransomware-incidenten geweest. Deze gevallen vormen vermoedelijk slechts een klein deel van het totaal. Veel bedrijven doen geen aangifte uit angst voor reputatieschade. In Duitsland is het verplicht om een ransomwareaanval te melden. Daar eindigde de teller vorig jaar op vierduizend incidenten. Deskundigen zien het aantal cyberaanvallen nog niet teruglopen.  “Ransomware blijft enorm populair onder criminelen, met name Ransomware as a Service (RaaS).” Bij dit RaaS-model biedt een bende de ransomware als dienst aan. Andere partijen kunnen die dienst afnemen en gebruiken om zelf aanvallen uit te voeren. Achter de aanbieders zit vaak een groot bedrijf, mét een klantenservice die de afnemer helpt bij problemen. Als de servers van een aanbieder zoals Lockbit door autoriteiten worden neergehaald, betekent dat niet dat hun geleverde software niet meer werkt. “De afnemers maken daarmee nog steeds slachtoffers”.

De politie heeft in mei 2024, met de grootste internationale operatie tegen ransomware ooit, belangrijke infrastructuur van ransomware-criminelen platgelegd. In Nederlandse datacentra zouden tientallen servers in beslag zijn genomen, waarop programma’s draaiden om in te breken bij bedrijven. Veertien landen namen deel aan de actie en vier mensen in Oekraïne en Armenië werden aangehouden. Er werden vijf verschillende botnets platgelegd die een potentie hadden om wereldwijd miljoenen computers te kunnen besmetten waarbij honderden miljoen euro’s zouden kunnen worden buitgemaakt. Van de meer dan honderd in beslag genomen servers stonden er 33 in Nederlandse datacentra.

Akira

Supermarktketen Boni is half augustus 2024 slachtoffer geworden van een cyberaanval van Akira. Volgens cybersecuritybedrijf Hackmanac is er 16 gigabyte aan data buitgemaakt. Het zou daarbij gaan om financiële data, persoonsgegevens en interne bedrijfsbestanden. Eerder dit jaar waarschuwden onder meer de FBI en Europol nog voor aanvallen van Akira. Het afgelopen half jaar viel de bende meer dan 250 organisaties in Noord-Amerika, Europa en Australië aan. Akira probeert slachtoffers losgeld afhandig te maken in ruil voor de gestolen data. In totaal heeft de bende zeker 42 miljoen dollar geëist, wat slachtoffers in bitcoins moeten betalen. Hoeveel getroffen organisaties dat daadwerkelijk hebben gedaan, is niet bekend. Ook is onbekend of Boni op deze manier is afgeperst en of de supermarktketen losgeld heeft betaald. Het bedrijf zegt inmiddels maatregelen te hebben genomen om dit soort cyberaanvallen te voorkomen.

Blackcat

De hackersgroep Blackcat die eerder werd opgerold door internationale opsporingsdiensten is weer actief. BlackCat, ook bekend onder de naam ALPHV, is een ransomware-as-a-service (RaaS) die wereldwijd al veel organisaties aanviel en dat in de nabije toekomst zal blijven doen. Het is een zeer geavanceerde ransomware die zich op veel verschillende omgevingen kan richten vanwege een groot aantal geavanceerde functies. BlackCat verspreidt zich eenvoudig tussen computers. Het infecteert verschillende versies van Windows- en Linux-besturingssystemen en kan ook lopende processen beëindigen en bestanden sluiten die open zijn tijdens de aanval. De toegang van BlackCat tot het netwerk van een organisatie begint met het gebruik van gestolen toegangsgegevens. Wat dat betreft wijkt BlackCat niet af van veel andere malware. Dat heeft een reden. Doordat bij veel bedrijven het Identity en Access Management (IAM) niet optimaal is, is op darkweb een grote hoeveelheid gestolen en gelekte wachtwoorden en gebuikersnamen te koop. Toegang tot omgevingen is eenvoudig en goedkoop voor wie kwaads in de zin heeft. Gezien het tempo waarmee beveiligingsinbreuken plaatsvinden, is het moeilijk in te schatten hoeveel inloggegevens er elk jaar worden gestolen. Ongeveer 50% van de bekende beveiligingsincidenten in 2021 werden geïnitieerd door gestolen inloggegevens. Nadat de eerste toegang is verkregen, verzamelen BlackCat of vergelijkbare ransomware-groepen op de achtergrond informatie, waarbij ze het hele netwerk in kaart brengen en accounts manipuleren voor diepere toegang. Op basis van de informatie die de aanvallers verzamelen stellen ze de meest effectieve route op voor het verdere verloop van de aanval. Ze schakelen beveiligings- en back-upsystemen uit. De FBI kwam in december 2023 met een decryptietool waarmee slachtoffers van Alphv/BlackCat-ransomware opnieuw toegang tot hun versleutelde bestanden konden krijgen. De veiligheidsdienst heeft ook enkele websites van de ransomewarebende ontmanteld. De groepering was volgens het ministerie het afgelopen anderhalf jaar een van de bedrijvigste ransomewarebendes ter wereld en zou al honderden miljoenen dollars hebben geïnd. In de Verenigde Staten werden ook overheidsdiensten, nooddiensten, kritische infrastructuurinstellingen en scholen slachtoffer. De FBI zou al meer dan 500 slachtoffers hebben kunnen helpen om gegevens terug te krijgen of door systemen te herstellen. Eind 2022 kwam Alphv/BlackCat ook in Nederland in het nieuws. Toen raakte bekend dat het vaccinbedrijf Bilthoven Biologicals was getroffen door de ransomware bende en dat data van Nederlandse Kamerleden was gelekt na een hack bij de leverancier van toegangssystemen voor de Eerste en Tweede Kamer. De hackersgroep zou dit jaar ook achter de Reddit-hack hebben gezeten. De ransomeware bende had toen geëist dat het bestuur van Reddit de toenmalige api-wijzigingen zou terugdraaien. Door een Russische hack bij de Oekraïense provider Kyivstar konden 24 miljoen mensen niet bellen of internetten. De hackers hadden al sinds mei toegang tot de systemen van de telecomaanbieder. Kyivstar is een zwaar beveiligd bedrijf, maar toch verwoeste de aanval verwoestte bijna alles op de systemen van Kyivstar, waaronder duizenden virtuele servers en pc’s. Dankzij back-ups kon de bedrijfsvoering binnen een paar dagen weer worden opgestart. De Oekraïense geheime dienst SBU meldt dat de hackers waarschijnlijk persoonlijke gegevens konden stelen. Ook hadden ze in principe toegang tot locaties van telefoons en konden ze mogelijk sms’jes onderscheppen. De straffen voor cybercriminaliteit zijn per 1 juli 2015 verhoogd. Voor een aantal delicten zijn de straffen verdubbeld. Voor het vernielen van computergegevens of het malverseren met wachtwoorden of het sturen van spam om systemen vast te laten lopen staat maximaal twee jaar. Vooral veel twintigers maken zich schuldig aan cybercrime. Voor delicten met behulp van een botnet staat een strafeis van maximaal drie jaar gevangenisstraf. Vooral aanvallers van vitale infrastructuren worden zwaarder gestraft. Voor computerdelicten die ernstige schade aanrichten op een vitale infrastructuur staat voortaan een maximale straf van vijf jaar. Er zijn grote geopolitieke risico’s door cyberaanvallen op (financiële) infrastructuur door overheden. waardoor er een groeiend operationeel risico voor financiële instellingen ontstaat. De FED heeft hier onlangs een speciale afdeling voor opgericht.

Labhost

Eind 2021 ontstond LabHost (AKA LabRat) als een nieuw PhaaS-platform, dat in de loop van de tijd groeide en uiteindelijk tientallen phishing-pagina’s aanbood die gericht waren op banken, spraakmakende organisaties en andere dienstverleners over de hele wereld, maar vooral in Canada, de VS en Groot-Brittannië. De populariteit van het platform betekende dat het op het moment van de verwijdering ruim 2.000 criminele gebruikers telde, die het hadden gebruikt om meer dan 40.000 frauduleuze sites in te zetten, wat wereldwijd tot honderdduizenden slachtoffers leidde.

Lockbit

De hackersgroep Lockbit onder leiding van de 31-jarige Dmitry Khoroshev wordt verantwoordelijk gehouden voor het opzetten van een groot crimineel netwerk dat wereldwijd voor miljarden dollars slachtoffers maakte. De groep werd dankzij een gezamenlijke operatie van Amerikaanse en Britse veiligheidsdiensten, Europol en de Nederlandse politie korte tijd lam gelegd en de oude website is nu onder controle van de veiligheidsdiensten. De operatie is volgens woordvoerders van de Britse NCA en Amerikaanse justitie nog gaande. Op de website van Lockbit werden de namen van slachtoffers die niet snel betaalden bekendgemaakt. Er staat nu een statement op de website: ‘Deze site staat nu onder controle van de National Crime Agency van Groot-Brittannië, die nauw heeft samengewerkt met de FBI en de internationale taskforce van ‘Operatie Cronos”. Aan die operatie heeft Nederland, samen met Frankrijk, Japan, Zwitserland, Canada, Australië, Zweden, Finland en Duitsland meegewerkt. Twee Russische mannen van 21 en 34 jaar hebben bij een rechtbank in VS bekend dat ze samen met de ransomwaregroep LockBit aanvallen hebben uitgevoerd. De mannen waren als ‘partners’ betrokken bij de groep en kunnen 25 tot 45 jaar celstraf krijgen. Wanneer hun slachtoffers weigerden losgeld te betalen, bleef hun systeem vergrendeld en werden gevoelige gegevens online gepubliceerd. Een deel van het losgeld ging naar de ontwikkelaars van LockBit. De 21-jarige verdachte heeft tussen 2020 en 2023 minstens twaalf slachtoffers gemaakt in de VS, Japan, Frankrijk, Schotland en Kenia. Onder de slachtoffers waren verschillende bedrijven. In totaal maakte deze dader minstens 1,9 miljoen dollar buit. De 34-jarige verdachte heeft ook op zijn minst twaalf burgers en bedrijven getroffen in de VS, het VK en Zwitserland. Hij heeft minimaal 500.000 dollar aan schade veroorzaakt en kan een gevangenisstraf krijgen van maximaal 45 jaar.

Eerder dit jaar werd de website van LockBit offline gehaald tijdens een grote internationale politieactie. Ook werden er tientallen LockBit-servers offline gehaald en werden enkele verdachten gearresteerd. Een aantal dagen later had de groep een nieuwe website in de lucht en dreigde het vaker overheden aan te vallen. De groep brak vorig jaar in bij de grootste bank van China. Ook de KNVB werd slachtoffer van Lockbit en betaalde toen een miljoen euro losgeld om te voorkomen dat gehackte persoonsgegevens op straat zouden komen te liggen. De Amerikaanse autoriteiten melden dat de bende sinds 2019 meer dan 1700 organisaties heeft getroffen in de VS. Bij de Amerikaanse bedrijven is meer dan 100 miljoen dollar aan losgeld geëist. De nieuwe website van Lockbit is alweer te vinden op het dark web. Op de website staan nieuwe slachtoffers, zoals een Brits staalbedrijf. Andere slachtoffers komen uit de VS en Nieuw-Zeeland. In totaal werden vijf mensen aangeklaagd. Een van de meest spraakmakende van hen is de Rus Michail Pavlovitsj Matvejev (31), die bekend is onder zijn hackersnaam Wazawaka. Matvejev staat sinds twee jaar op de Most Wanted-lijst van de FBI en er is 10 miljoen dollar uitgeloofd voor de tip die leidt tot zijn arrestatie. Hij is volgens de FBI een ‘centraal figuur’ binnen Lockbit. Maar in plaats van onder de radar te blijven, heeft Matvejev zijn Most Wanted-poster op een T-shirt laten bedrukken om ze te gaan verkopen. Matvejev is ook actief op X en stuurde hij vorig jaar een middelvinger naar de FBI. De Rus zei eerder dat hij ook bedrijven in Nederland heeft aangevallen, waaronder een groot transportbedrijf. Volgens Matvejev betaalde het bedrijf 2 miljoen dollar aan losgeld. Er lopen nu twee nieuwe aanklachten: tegen de Russen Artoer Soengatov (34) en Ivan Kondratjev (27). Kondratjev is een beruchte hacker die bekend staat onder de naam Bassterlord die handleidingen publiceerde waarmee bedrijven kunnen worden gehackt. Beiden worden verdacht van het hacken en gijzelen van bedrijven. Michail Vasiliev en Roeslan Magomedovitsj Astamirov. Vasiliev (35) werden wel gearresteerd. De Rus Astamirov (20) uit Tsjetsjenië is vorig jaar opgepakt in het Amerikaanse Arizona. In Polen en Oekraïne werden ook nog andere vermoedelijke bendeleden opgepakt. In Oekraïne werden een vader en zoon gearresteerd die verdacht worden van cyberaanvallen op Franse organisaties. In het Poolse Warschau is een 38-jarige man gearresteerd die geld voor Lockbit zou hebben witgewassen. De FBI looft nu een beloning van 10 miljoen dollar uit voor de tip die leidt tot de arrestatie van Khoroshev.

One Coin

Het Hooggerechtshof in Londen heeft wereldwijd beslag gelegd op de tegoeden van Ruja Ignatova, de Duits-Bulgaarse ondernemer die investeerders miljarden dollars afhandig maakte met de OneCoin, een fictieve cryptomunt. Het wereldwijde bevriezingsbevel, dat ook van toepassing is op zeven andere personen en vier bedrijven, is onderdeel van een massaclaim van vierhonderd gedupeerde OneCoin-beleggers. Ignatova werd wereldwijd bekend met de OneCoin, een cryptomunt die volgens haar groter zou worden dan bitcoin. Zij wist ruim 3 miljoen investeerders over te halen om bij elkaar ongeveer 4,5 miljard dollar te investeren in de cryptomunt. Uiteindelijk bleek de munt een groot pyramidespel te zijn. Het OneCoin-debacle is qua omvang een van de grootste cryptofraudeschandalen uit de geschiedenis. Ignatova is in oktober 2017 voor het laatst gesignaleerd toen zij in Athene van een vliegtuig stapte. . Onder meer de Bulgaarse onderwereld wordt in verband gebracht met het schandaal. De FBI heeft Ignatova op de lijst van de tien meest gezochte personen staan en heeft in juni 2024 de beloning voor informatie die leidt tot haar arrestatie verhoogd van 250 duizend dollar naar vijf miljoen dollar. De BBC startte in 2019 de succesvolle podcastserie ‘The Missing Cryptoqueen’, dat het OneCoin-schandaal tot in detail uitpluist. Onlangs bracht de BBC een nieuwe aflevering uit, waarin het melding maakt van een Bulgaars politierapport waaruit zou blijken dat Ignatova al in 2018 is vermoord door Bulgaarse criminelen. De FBI gaat er echter nog altijd vanuit dat Ignatova leeft.

Pegasus

Finse diplomaten zijn doelwit geworden van de Israëlische spionagesoftware Pegasus, zonder dat ze het doorhadden. De Finse diplomaten werkten voornamelijk in het buitenland. NSO Group, de ontwikkelaar van de spionagesoftware, heeft nog niet gereageerd op het bericht van de Finse overheid. Pegasus kan worden gebruikt om toegang te krijgen tot informatie op telefoons. De malware infecteert telefoons, waarna vrijwel alles is uit te lezen. Zo kan de software berichten kopiëren, door foto’s bladeren en gesprekken opnemen. Met alle informatie die het programma verzamelt, kan in potentie worden nagegaan waar de gebruiker is geweest en met wie er contact was. Dat is handig bij de jacht op terroristen en criminelen, maar sommige landen zouden de spyware ook gebruiken om activisten, journalisten en diplomaten te bespioneren. Het Amerikaanse ministerie van Justitie deed eerder al onderzoek naar een vermeende poging begin 2019 om accounts van 1400 WhatsApp-gebruikers te hacken. Destijds werd de hack al door de FBI onderzocht en startte WhatsApp zelf al een rechtszaak tegen NSO die spyware maakt, die alleen geleverd zou worden aan overheden en wetshandhavers. De spyware van NSO werd echter ingezet om journalisten, ambtenaren en mensenrechtenorganisaties te bespioneren. Tussen de gehackte gebruikers zat een telefoonnummer uit de Amerikaanse hoofdstad Washington D.C., nummers van politieke activisten uit Spanje, journalisten uit India en Marokko, en van Rwandese dissidenten prodemocratische geestelijken uit Togo. De Pegasus spyware zou zowel werken op Android als iOS, en bij doelwitten gesprekken kunnen afluisteren, screenshots kunnen maken en data kunnen doorseinen als locatie, internetgeschiedenis en het adresboek van de gebruiker. NSO zegt zich van geen onderzoek bewust te zijn. WhatsApp werd gesteund door Google, Microsoft en Amnesty International.

Sky ECC

Met het door de Overheid kraken van Sky, de grootste aanbieder van cryptotelefoons, is de georganiseerde misdaad tegen de lamp gelopen. Vanaf februari 2021 heeft de politie honderden miljoenen berichten live kunnen meelezen. De server is 10 maart 2021 door de Nederlandse autoriteiten offline gehaald en in beslag genomen. Veel gebruikers van EncroChat zijn in 2020 overgestapt naar Sky ECC. Het bedrijf is inmiddels wereldwijd de grootste aanbieder van crypto communicatie met zo’n 70.000 gebruikers. In Nederland zijn ongeveer 11.000 Nederlandse gebruikers. De politie heeft vanaf februari 2021 ongeveer drie weken kunnen meelezen met berichtenverkeer. Zeker 500 agenten waren nodig om alle verdachten te kunnen identificeren, om 30 aanhoudingen te verrichten en om 75 woningen en kantoren te doorzoeken. Er werd beslag gelegd op 28 vuurwapens in Rotterdam, 20 messen, 70 telefoons, 12 auto’s, 2 boten en een jetski. Het onderzoek onder de naam Argus heeft tevens geleid tot de inbeslagname van duizenden kilo’s cocaïne, heroïne en hasj. Ook werden er drugslabs ontmanteld en werden miljoenen euro’s in beslag genomen. Sky bood voor tweeduizend euro cryptotelefoons met een jaar abonnement. Abonnees kregen hiervoor bijvoorbeeld de ‘panic wipe’, een optie waarbij het hele toestel bij een dreigende aanhouding direct onklaar kon worden gemaakt. Verstuurde berichten werden automatisch verwijderd na 30 seconden. Met de telefoons kon niet worden gebeld, ze waren uitsluitend bestemd voor het versturen van berichten. Daarnaast concurreerde Sky ook hard met andere concurrerende aanbieders als Ennetcom, PGP-Safe en Encrochat. De politie is er ook in geslaagd om miljoenen berichten uit de periode tussen 2018 en 2021 terug te halen. De politie hoopt hiermee ook de onderzoeken naar de moorden op de broer van kroongetuige Nabil B. en advocaat Derk Wiersum voort te kunnen zetten. Ook in België is een grote politieactie geweest in de regio Antwerpen. Ongeveer 1500 agenten deden op meer dan 200 plekken huiszoekingen in het kader van een groot drugsonderzoek met internationale vertakkingen.

REKT

De 21-jarige Pepijn van der S. uit Zandvoort kreeg 3 november 2023 een gevangenisstraf van vier jaar, waarvan een jaar voorwaardelijk. Hij (Rekt) maakte vooral in 2021 slachtoffers. Hij gebruikte daarbij RaidForums. Sinds april 2022 bestaat RaidForums niet meer nadat het hackersforum bij een grote internationale politieoperatie offline is gehaald. Behalve Pepijn van der S. werden in januari nog twee medeverdachten opgepakt. Op 24 maart 2021 bood REKT op RaidForums een database met gestolen informatie uit de autobranche aan. Vijf dagen later deed RDC, het bedrijf waar de gegevens zijn gestolen, aangifte bij de politie. Het was de start van een maandenlang onderzoek dat in januari 2023 tot drie aanhoudingen leidde. In 2022 kreeg Pepijn een baan bij cybersecuritybedrijf Hadrian waar hij vrijwilliger werd bij het Dutch Institute for Vulnerability Disclosure (DIVD). Op deze plekken kon hij zijn talent inzetten om bedrijven en organisaties digitaal te beschermen tegen kwaadwillenden. Dergelijke hackers met goede bedoelingen worden white hat genoemd, ofwel ethische hackers. Wat zijn collega’s niet weten, is dat Pepijn ook al jaren opereerde als black hat, een hacker met kwade intenties. “White hat by day, black hat by night”. Twaalf bedrijven hebben daadwerkelijk aangifte gedaan, maar tijdens het onderzoek door het OM werd duidelijk dat het aantal slachtoffers groter is. Een daarvan was Senior Publications, de uitgever van seniorenblad Plus Magazine en de website PlusOnline. In februari 2021 kwam het bedrijf erachter dat er digitaal is ingebroken waarbij ruim 130.000 e-mailadressen werden buitgemaakt. De uitgever werd gechanteerd voor 14.200 euro. Ook Ticketcounter-directeur Sjoerd Bakker werd voor 7 bitcoins afgeperst. Toen na een paar dagen op 1 maart in het nieuws kwam dat er gegevens van Ticketcounter werden gestolen had de chantage geen zin meer. 1,5 miljoen tot 1,8 miljoen verschillende e-mailadressen van bezoekers van dierentuinen en pretparken uit de periode medio 2017 tot en met 4 augustus inclusief namen, e-mails, geboortedata, adressen en bankrekeningnummers werden buitgemaakt. Ticketcounter regelt in opdracht van dierentuinen, pretparken, musea en evenementen reserveringen en betalingen. Pepijn (Rekt) is op dat moment actief op RaidForums, maar onder een andere naam: Lizardon. Uit wraak publiceert hij de Ticketcounter-gegevens op het forum.In mei 2022 maakte Pepijn van der S. zijn laatste slachtoffer. Hij werkt dan net een paar maanden voor Hadrian en het DIVD. In januari 2023 werd hij samen met twee medeverdachten aangehouden. Lizardon maakte onder andere gebruikersnamen meerdere verwijzingen naar Pokémon. Lizardon is de Japanse naam van de Pokémon die in het Nederlands Charizard heet. In september verkocht dezelfde RaidForums-gebruiker onder de naam Espeon – ook een Pokémon – voor een paar duizend euro gegevens van de Nederlandse app Scoupy, waarmee mensen geld kunnen terugkrijgen als ze hun kassabon delen. Diezelfde maand werd bekend dat de Hogeschool Arnhem Nijmegen (HAN) slachtoffer was geworden van chantage. Die persoon noemde zich masterballz, een verwijzing naar Pokémon. Hogeschool betaalde hem niet, maar honderdduizenden privégegevens van 56 duizend studenten en medewerkers van Hogeschool Inholland stonden vervolgens te koop op het hackersforum. Soms ging het alleen mailgegevens, maar in andere gevallen ging het ook om woonadressen, telefoonnummers en wachtwoorden. In november 2022 was sollicitatieplatform Homerun slachtoffer. Op dat moment opereerde Espeon op RaidForums opnieuw onder de naam van een Pokémon: Umbreon. Homerun betaalde wel. De Nederlandse politie kwam erachter dat de server van het forum in Duitsland stond en met hulp van Duitse opsporingsdiensten kreeg de politie een kopie in handen. In die gegevens zag het opsporingsteam een e-mailadres van een RaidForums-account. Dat account heeft ooit data aangeboden van een van de Nederlandse bedrijven die aangifte heeft gedaan. Het zette de politie op het spoor van Pepijn van der S.

Smartphones kunnen bij het opladen bij openbare oplaadpunten in winkelcentra, in hotels of op luchthavens malware of spionagesoftware oplopen. Ook openbare wifi netwerken zijn over het algemeen onveilig.

Het Openbaar Ministerie Oost-Nederland heeft in januari 2024 een 26-jarige man uit Assen gearresteerd. De hacker heeft zich volgens het OM op grote schaal schuldig gemaakt aan het kraken van e-mail-, cryptovaluta- en webshopaccounts. Eind januari werd de verdachte aangehouden en sindsdien zit hij in voorlopige hechtenis. Klanten van een hostingbedrijf uit Zwolle werden, zo bleek, het mikpunt van computervredebreuk, identiteitsfraude en phishing. De hostingprovider deed twee keer aangifte. Daarnaast deed ook een bedrijf dat een parkeerapp beheert aangifte van computervredebreuk, omdat het slachtoffer werd van een cyberaanval gepleegd door dezelfde verdachte. De Assenaar ontwikkelde zelf een cybercrimetool, verzamelde daarmee enorme hoeveelheden inloggegevens van anderen en plaatste vervolgens voor grote sommen geld bestellingen bij bijvoorbeeld webshops. Hij gebruikte zijn tool om inloggegevens van klanten te achterhalen. Vervolgens kon hij die inloggegevens op een geautomatiseerde manier testen bij andere websites. Zo logde hij op andere plekken weer in en haalde vervolgens –ongemerkt en ongezien- bitcoins van slachtoffers weg bij cryptovalutadiensten, en bestelde dure kledingstukken bij online winkels. Mails met bevestigingen van bestellingen en/of aanmaningen van onbetaalde facturen werden automatisch onderschept, zodat slachtoffers die nooit te zien kregen. Ook de mails van de bezorgdiensten leidde hij om naar een tijdelijke mailbox van zichzelf. Deze e-mails bevatten onder meer een link om het afleveradres te wijzigen; zo liet de verdachte de pakketten bezorgen bij pakketpunten of pakketautomaten. Voor het afhalen van die pakketten is  soms een identiteitsbewijs nodig. De cybercrimetool bevatte ook een functionaliteit waarmee een afbeelding van een identiteitsbewijs kon worden gemaakt met een zelfgekozen voor- en achternaam en een willekeurig documentnummer. Uiteindelijk kon de verdachte met deze identiteitsbewijzen de pakketten zelf ophalen. Een inhoudelijke behandeling staat gepland op 9 juli 2024. Tot die datum blijft de verdachte in voorlopige hechtenis.

De politie in Amsterdam arresteerde 23 januari 2023 drie verdachten van onder meer datadiefstal van bedrijven, afpersing en witwassen. De verdachten zijn een 21-jarige man uit Zandvoort, een 21-jarige man uit Rotterdam en een 18-jarige man zonder vaste woon- en verblijfplaats. Eén van de daders was als vrijwilliger werkzaam voor cybersecurityorganisatie DIVD. Deze door de Overheid gesubsidieerde organisatie moet bedrijven juist beschermen. De verdachten waren in het bezit van tientallen miljoenen privacygevoelige gegevens van mensen. De hackers wisten toegang te krijgen tot de data van de bedrijven, die vervolgens een e-mail kregen om bitcoin te betalen omdat anders de bedrijfs- en klanten gegevens openbaar gemaakt zouden worden. Ook dreigden ze om het netwerk te vernietigen. Getroffen bedrijven liepen miljoenen euro’s schade op tot wel meer dan 100.000 euro per bedrijf. een bedrijf moest zelfs 700.000 euro betalen. De gestolen gegevens werden na betaling alsnog verhandeld. De hoofdverdachte verdiende hiermee de afgelopen jaren 2,5 miljoen euro.

Aan vier Nederlanders werden celstraffen opgelegd voor het hacken en infecteren van computers met een virus, via een nep webpagina van een bank. De op die manier verkregen persoonsgegevens werden gebruikt om rekeningen te plunderen. Verkregen telefoonnummers kregen een sms met daarin smartphone-malware die het sms-verkeer onderschepte, waarmee ook de tan-codes voor internetbankieren beschikbaar kwamen. Twee van de vier daders leverden de benodigde software. Er werd een lagere gevangenisstraf gegeven in verband met de jonge leeftijd van de verdachten. Twee kregen een gevangenisstraf van 24 maanden en twee van 36 tot 39 maanden met nog eens 6 maanden voorwaardelijk.

Operation Cookiemonster resulteerde 4 april 2023 in zeventien landen tot de arrestatie van 119 computercriminelen, waarvan 17 in Nederland. Er werden ruim 200 invallen gedaan. De verdachten zouden bankrekeningen hebben geplunderd, cryptomunten hebben gestolen, sociale mediaprofielen hebben vervalst en mensen en bedrijven hebben afgeperst en opgelicht. De gestolen gegevens kwamen van de website Genesis Market, waar niet alleen inloggegevens van zo’n twee miljoen mensen werden verkocht, maar ook hun online gegevens bestaan uit welk besturingssysteem of welke browser iemand gebruikt, de inhoud van cookies waarin onder andere surfgedrag wordt vastgelegd, toetsenbord- en beeldscherminstellingen en zelfs het batterijniveau van de eventueel gebruikte laptop. Banken en webwinkels gebruiken deze specifieke kenmerken om te controleren of het de echte klant is die inlogt of mogelijk iemand anders. Dankzij het kapen van deze online data konden criminelen hun slachtoffers kopiëren en invoeren. Bij Genesis Market stond sinds 2018 data van 50.000 Nederlanders te koop. Verdachten hebben een spaarrekening van 70.000 euro geplunderd en een hele reeks nieuwe bankrekeningen geopend om er mee te kunnen frauderen. De aangemaakte accounts werden gebruikt om bij webwinkels aankopen te doen. Ook werd hij zogenaamd namens zijn creditmaatschappij gebeld om hem nog meer geld afhandig te maken, is zijn identiteitsbewijs misbruikt en werd zijn post naar een ander adres geleid. Wereldwijd hadden zo’n 40.000 leden toegang tot de site van Genesis. De prijs van gestolen data was vanaf 70 cent tot een paar honderd dollar. Een algoritme bepaalde de prijs. Zo verhoogde toegang tot cryptomunten de waarde aanzienlijk. Genesis verkocht de gestolen data ook maar één keer, zodat een crimineel er zeker van kon zijn dat alleen hij toegang had tot het slachtoffer. Genesis kreeg de data van hackers die met behulp van malware de computer van het slachtoffer monitorde. Nieuwe wachtwoorden werden automatisch doorgegeven aan de criminelen, zodat ze konden blijven inloggen. Check hier of ook u slachtoffer bent. Het kopstuk, een 32 jarige man werd 18 juli 2023 in Barendrecht gearresteerd. Na zijn arrestatie zat hij in volledige beperking. De man woonde in Brazilië. „Met de aanhouding van deze verdachte denkt de Rotterdamse politie een grote slag te hebben geslagen.

De politie heeft in april 2024 in verschillende landen een groot phishing-netwerk opgerold dat nep-websites van bijvoorbeeld banken en overheidsinstanties doorverkochten. Er werden 500.000 creditcardgegevens buitgemaakt en 1,2 miljoen wachtwoorden gestolen. Wereldwijd zijn er 37 mensen gearresteerd, vijf van hen in Nederland. In totaal doorzochten politiediensten meer dan 70 adressen. Het onderzoek begon al in de zomer van 2022

Een cryptograaf is erin geslaagd het SHA1-algoritme te kraken, dat wordt gebruikt om elke e-mail, elke betaling en elk wachtwoord een unieke vingerafdruk te geven. SHA1 wordt veel gebruikt in browsers. Google Chrome heeft dat al opgelost en anders gedaan, Firefox van Mozilla doet het binnenkort.

Nederlandse hacks

Addcom

17 mei 2024 werd AddComm slachtoffer van een digitale inbraak. Het Gemeentelijk Belastingkantoor Twente (GBTwente) is door de hack één van de instellingen die werd getroffen. Er werd losgeld betaalt en afspraken gemaakt met de cybercriminelen. AddComm regelt digitale berichten van woningcorporaties aan hun huurders en leverde ook diensten aan het Gemeentelijk Belastingkantoor Twente. AddComm produceert aanslagen voor GBTwente, inclusief herinneringen, aanmaningen en dwangbevelen en verzorgt de verzending ervan. Dit versturen ze per post en via de Mijn Overheid omgeving. AddComm heeft samen met externe cyber security experts de omvang van het beveiligingslek van 17 mei in kaart gebracht. Uit onderzoek bleek dat van ‘een selecte groep klanten’ data werd buitgemaakt en raakte ook Eneco, ABN Amro, pensioenfonds PNO Media, waterbedrijven en Gemeenten. Deze klanten zijn door AddComm op de hoogte gebracht.

Allekabels.nl

De database van Allekabels.nl, met daarin de privégegevens van zo’n 3,6 miljoen mensen, werd op het darkweb te koop aangeboden voor een bedrag vanaf 15.000 euro. Het ging in totaal om zo’n 2,6 miljoen unieke e-mailadressen die zijn gekoppeld aan namen, woonadressen, telefoonnummers, geboortedata en versleutelde wachtwoorden.

Apps

Een nieuw Android-virus dat werd ontdekt door het Slowaakse cybersecuritybedrijf ESET infecteerde circa 3000 voornamelijk Nederlandse Android-smartphones met een virus dat gebruikersnamen en wachtwoorden voor internetbankieren kon stelen. Het virus werd verspreid via verschillende apps die via Google Play waren te downloaden, waaronder nieuws-apps en apps om je toestel mee op te schonen. Gebruikers die de apps via Google Play hadden gedownload moesten extra apps installeren zoals Adobe Flash Player, Adobe Update of Android Update. Door Adobe Flash Player, Adobe Update of Android Update nu uit te schakelen en vervolgens de malafide app te verwijderen kon je verder misbruik voorkomen. De te verwijderen apps heten: MEX Tools, Clear Android, Cleaner for Android, World News, WORLD NEWS of World News PRO. Op de reeds geïnfecteerde toestellen moeten wachtwoorden verandert worden en moeten banktransacties in de gaten gehouden worden.

Artis

Artis werd 28 juni 2022 doelwit van een cyberaanval met ransomware. De hackers eisten een bedrag van 1 miljoen euro in cryptovaluta. ARTIS heeft aangifte bij de politie gedaan en laat zich adviseren door een cybercrimespecialist. Er werden direct maatregelen getroffen om verdere toegang tot de systemen te voorkomen om zo de digitale aanval stil te leggen. Omdat nog niet duidelijk is of de criminelen zich toegang hebben verschaft tot persoonsgegevens en emailverkeer is er uit voorzorg een melding gemaakt bij de Autoriteit Persoonsgegevens.

Delta

De provider DELTA, die vooral in Zeeland actief is, werd 28 augustus 2020 getroffen door een grote ddos-aanval. Daardoor zaten veel klanten in het zuidwesten van het land zonder internet, televisie en telefonie.

Easypark

De parkeer-app Easypark, voorheen Parkmobile, is half december 2023 gehackt waarbij persoonsgegevens en gedeeltelijke betaalgegevens zijn ontvreemd. Het datalek was het gevolg van een cyberaanval op 10 december. Er werden externe security-experts ingeschakeld en melding gedaan bij de toezichthouder. Er zijn niet namen, telefoonnummers, adressen en e-mailadressen van klanten ontvreemd, maar ook zijn er IBAN- of creditcardnummers ingezien. Het gaat hier volgens Easypark om ‘niet-gevoelige data’. Criminelen zouden met deze gegevens geen frauduleuze betalingen kunnen plegen. ‘Geen enkele combinatie van deze gestolen gegevens kan worden gebruikt om betalingen uit te voeren.

Bricklink

De belangrijkste marktplaats voor tweedehands legosteentjes, is sinds 3 november 2023 uit de lucht. Bricklink werd in 2000 onder de naam BrickBay opgericht door Daniel Jezek die met de site fans over de hele wereld met elkaar wilde verbinden. Al snel kreeg hij de vraag van leden of het niet mogelijk was om via de site tweedehands Lego te verkopen. Na een klacht van eBay veranderde hij de naam in Bricklink. De site was zo populair dat die in 2019 werd overgenomen door Lego zelf. Miljoenen mensen uit meer dan zeventig landen gebruiken de website en er zijn meer dan 10.000 winkels aangesloten bij de website. Via de site kun je complete legoprojecten kopen, maar ook individuele steentjes. Verkopers moeten eerst een periode zelf als koper actief zijn geweest. Daardoor zijn er geen tot nauwelijks oplichters op de marktplaats actief, wat de site heel betrouwbaar maakt. 3 november werd de site gehackt. Een zeer klein percentage van de accounts zou toegankelijk zijn geweest, maar hoe groot de hack is en wat voor gegevens er zijn buitgemaakt, is onduidelijk. Online gaat een bericht rond van de mogelijke hacker, met de eis dat Lego 50.000 euro in bitcoin moet betalen. Als dat geld niet wordt betaald, worden er items van grote winkels die actief zijn op de site verwijderd.

BWB hack

Bij een datalek zijn in maart 2021 bij de Belastingsamenwerking West-Brabant (BWB) de gegevens van belastingplichtigen in de regio gehackt. Het betrof de namen, adressen en WOZ-beschikkingen van belastingbetalers en gerechtelijke vonnissen in schuldhulpsaneringszaken waarin personen met naam en toenaam worden genoemd. Tot drie keer toe werd de belastingdienst getipt. Pas toen de pers werd ingeschakeld kwam de dienst in actie. In 2017 was er ook al sprake van een datalek bij de BWB.

Citrix

Het Amphia-ziekenhuis in Breda. het ziekenhuis Leeuwarden, het Zaans Medisch Centrum, enkele andere medische instellingen en zelfs het ministerie van Economische Zaken werden 18 januari 2020 op grote schaal gehackt. Schiphol, de Tweede Kamer en overheidsinstellingen schakelden de gateway van Citrix uit om meer hacks te voorkomen. Hierdoor kon niemand meer van buitenaf op het systeem inbellen Het Nationaal Cyber Security Centrum (NCSC) van het ministerie van Justitie en Veiligheid adviseerde organisaties die Citrix gebruiken om de servers uit te schakelen vanwege een ernstig lek waarvoor op dat moment geen oplossing was. De systeemfout zat in de Application Delivery Controller en de Gateway zelf. Waarschijnlijk werd geprobeerd om ransomware te installeren. Meer dan honderd zorginstellingen werken met Citrix evenals zo’n 200 gemeenten. Maandagochtend 20 januari konden na een update een deel van de servers weer aan. De rest duurt nog de rest van de week.

Cryptocurrencie

In juli 2023 stalen hackers ongeveer 310 miljoen dollar aan cryptocurrencie. De teller staat voor het hele jaar per september op 1,3 miljard dollar. In 2022 lag het bedrag namelijk rond de 3,8 miljard dollar. Wereldwijd is het aantal gestolen tokens in de eerste helft van 2022 toegenomen tot 66,7 miljoen dollar. Dat is maar liefst 30% meer dan in de eerste helft van 2021. In januari was er een recordbedrag van 18,4 miljoen dollar aan diefstallen. Dat is bijna drie keer zoveel als het voorgaande record uit maart van 2020, dat lag op 15,49 miljoen dollar. September was goed voor het voorlopige hoogtepunt van dit jaar, met Noord-Koreaanse staatshackers als belangrijkste daders.

Diginotar

DigiNotar, het inmiddels opgeheven en aan Vasco Data Security doorverkochte bedrijf dat voor de beveiliging van overheidswebsites zorgde, kreeg door slechte beveiliging in juli 2011 te maken met een hack waarmee meer dan 500 valse certificaten werden uitgegeven. Websites die in de internetbrowser als veilig waren aangegeven, waren dat dus in de praktijk niet. De inbraak leidde bijna tot een complete uitval van de computers van de Overheid. Sindsdien heeft de overheid een eigen cybercrime dienst genaamd “Het Nationaal Cyber Security Centrum” Dit NCSC bestaat sinds 1 januari 2012 en krijgt zo’n 293 keer per dag te maken met een cyberincident bij de overheid en dat aantal neem toe. Vooral cryptoware afpersingen komen vaak voor bij de rijksoverheid en in de financiële sector, maar ook is er veel fishing en gebruik van malware om internetbankieren te kunnen hacken. naast criminelen zijn er ook steeds meer spionageactiviteiten gemeld bij de overheidssites.

Gab

Gab is een alt-rechts chat platform. Grote hoeveelheden wachtwoorden van gebruikers en groepen en meer dan 40 miljoen berichten zijn in handen van het Wikileaks-achtige Distributed Denial of Secrets (DDoS) die de gebruikers van platform willen onthullen. De hacker haalde meer dan 70 gigabyte aan data van het platform af en deelde dit met DDoS. Tussen de buitgemaakte data zitten duizenden privéberichten en berichten van gesloten groepen tussen, en versleutelde wachtwoorden van gebruikers. Onder de versleutelde wachtwoorden zou onder andere die van oud-president Donald Trump zitten, evenals die van Alex Jones, de man achter samenzweringswebsite InfoWars. Gab-ceo Andrew Torba laat onderzoek doen naar het lek. DDoS wil de buitgemaakt gegevens delen met journalisten en onderzoekers zodat er onderzoek gedaan kan worden naar neonazi’s en milities binnen de alt-right beweging, QAnon-aanhangers en de bestorming van het Amerikaanse Capitool op 6 december. Op Gab worden veel extreemrechtse ideeën gedeeld. Gab werd een platform waar gebruikers zonder censuur hun mening kunnen delen. De app werd in het verleden al eens offline gehaald nadat de mogelijke dader van aanslag op een synagoge in Pittsburgh antisemitische teksten en samenzweringstheorieën deelde op dat netwerk.

Het Internationaal Strafhof

Het Internationaal Strafhof in Den Haag is half september 2023 gehackt. Het ICC werd in 2002 opgericht door tientallen staten. Bij het hof worden verdachten van volkerenmoord, oorlogsmisdaden en misdaden tegen de menselijkheid voor de rechter gebracht die in hun eigen land geen normaal proces kunnen krijgen, bijvoorbeeld door oorlog of corruptie. Later sloten veel meer landen zich aan, maar grote mogendheden als China, Rusland en de VS werken niet met het hof samen.

Limburg.net

Bij de cyberaanval op Limburg.net in december 2023 zijn gegevens van 292.734 klanten gelekt, meldt expertenbureau Ernst & Young. Zij achterhaalden ook dat er meer rijksregisternummers zijn buitgemaakt dan eerder bekend.

KNVB

Ook de KNVB Campus in Zeist kreeg van Lockbit te horen dat persoonlijke gegevens van KNVB-medewerkers in hun handen zijn gekomen. Bij de KNVB werken meer dan vijfhonderd mensen. KNVB betaalde eind april 2023 gedwongen bijna een miljoen losgeld om de data weer vrij te maken. De KNVB site is sinds het bekend worden op 12 september 2023 uit de lucht. Lockbit zijn cybercriminelen uit Rusland.

Managed IT

Het ICT-bedrijf Managed IT van notarissen werd gehackt en notariskantoren konden geen aktes meer passeren of andere diensten verrichten. Uit voorzorg werden servers en databases van notariskantoren en enkele leveranciers van notarissoftware afgesloten. Hierdoor konden de notarissen niet bij de contactinformatie van hun klanten en konden klanten ook niet actief geïnformeerd worden over de hack en de gevolgen daarvan. 96 notariskantoren hadden geen toegang tot contactgegevens van klanten en konden geen gebruik maken van digitale systemen van de burgerlijke stand, het Kadaster, banken en hypotheekverstrekkers. Ook konden ze niet digitaal controleren of er beslag is gelegd op eigendommen. Managed IT is een kleine ict-beheerder uit Nieuwegein en heeft circa 25 medewerkers. Het biedt, naast volledig ict-beheer voor bedrijven, onder andere diensten voor het beschermen tegen malware en ransomware, multifactorauthenticatie en hosted telefonie aan voor klanten. De communicatie vanuit Managed IT wordt verzorgd door Csirt Dsp, het cybersecurityincident-response en incidententeam voor digitale dienstverleners van het ministerie van Economische Zaken en Klimaat.

Mandemakers Groep

De Mandemakers Groep werd 30 juni 2021 getroffen door ransomware. Onder het concern vallen merken als Keuken Kampioen, Keuken Concurrent, Brugmans, Woonexpress, Piet Klerx, Sanidirect, en Mandemakers Keukens. De winkels waren telefonisch onbereikbaar, de hackers hadden een groot deel van de operationele systemen geblokkeerd. Een groot deel van de operationele systemen werd geblokkeerd, de winkels waren telefonisch onbereikbaar. Via een e-mail namen de cybercriminelen contact op met het bedrijf en eisten losgeld. De Mandemakers Groep is een groot concern in Nederland met tweehonderd filialen en duizenden werknemers.

Mediamarkt

MediaMarkt onderzoekt naar de cyberaanval die in filialen verspreid over Europa voor grote problemen zorgde. De hackers vroegen 50 miljoen dollar (43 miljoen euro) aan losgeld in bitcoin. De MediaMarkt-winkels bleven open, maar er konden alleen aankopen uit de winkels zelf worden afgerekend. Afhalen en retourneren was niet mogelijk. De cyberaanval begon 7 november 2021 in de nacht. De groep Hive zou achter de aanval zitten. Die groep valt sinds juni dit jaar bedrijven en organisaties aan en vraagt om losgeld in bitcoin.

Nexperia

Nexperia, vroeger onderdeel van NXP en bekend van de computerchips die onder meer in telefoons, stofzuigers en auto’s worden gebruikt, is gehackt en wordt gechanteerd. Het gaat om honderden gigabytes aan gevoelig materiaal, zoals handelsgeheimen, ontwerpen van chips en vele honderden folders met klantgegevens van onder andere SpaceX, Apple en Huawei. Als bewijs hebben de criminelen tientallen van die vertrouwelijke documenten gepubliceerd op het dark web. Daar zitten onder andere interne e-mails en het paspoort van een voormalig senior-vicepresident van het bedrijf bij. De kennis van Nexperia zit niet alleen in de chips, maar vooral in het geheime productieproces van deze onderdelen. De daders maken deel uit van de groep Dunghill, een relatief nieuwe cybercriminele groep die de afgelopen tijd tientallen slachtoffers heeft gemaakt. De groep noemt zichzelf ‘een internationaal team van technische specialisten die onderzoek doen op het gebied van informatiebeveiliging’. “Ja, beveiliging kost geld en onze tijd ook. Daarom bieden we onze diensten tegen betaling aan”, schrijven de criminelen. Nexperia heeft het incident gemeld bij de politie en de Autoriteit Persoonsgegevens. Samen met cybersecurity-expert Fox-IT onderzoekt Nexperia de volledige omvang en impact van de zaak.

De Persgroep

Een database met 350.000 e-mailadressen van De Persgroep is in juni 2018 gehackt. In het bestand stonden onder meer antwoorden op prijsvragen en klachten van abonnees. De berichten waren binnengekomen via invulformulieren op de websites van het bedrijf, voornamelijk van regionale kranten.

Politie

Door een datalek bij de politie in september 2024 zijn werkgerelateerde contactgegevens waaronder de namen en emailadressen van 65.000 agenten, maar soms ook privé telefoonnummers en namen van undercoveragenten openbaar geworden. Justitieminister David van Weel zei na afloop van de Ministerraad dat er specifiek naar deze groep agenten wordt gekeken’. Bij de hack zijn de werkgegevens van alle politiemedewerkers buitgemaakt, waaronder namen en functies. Alleen undercover-agenten wiens gegevens wegens veiligheid niet in de lijst staan, zijn niet betrokken bij dit lek.

RDC

ICT beheerder RDC werd gehackt en alle gegevens van garages en hun klanten staan te koop op het darkweb. Alle id gegevens maar ook vin nummers en kentekens worden te koop aangeboden. Het lek zat in de software dat garages de mogelijkheid biedt om klanten automatisch te mailen als het tijd is voor hun APK-keuring. Een deel van de informatie heeft het bedrijf van de Rijksdienst voor het Wegverkeer (RDW) gekregen. Die instantie houdt de voertuigadministratie bij. De gegevens verschenen 21 maart 2021 op het darkweb en worden voor 35.000 dollar aangeboden. Een deel van de data is openbaar op internet geplaatst. De NOS benaderde de hackers en kreeg van hen de gegevens van 58.000 Amsterdammers met een auto of motor. Het ging daarbij om 54.000 unieke kentekens. Deels gaat het wel om verouderde gegevens, waaronder auto’s die niet meer in gebruik zijn. Maar hoewel het kenteken inmiddels op een andere naam kan staan, kunnen bijvoorbeeld het huisadres, e-mailadres of telefoonnummer nog wel kloppen. Er staan zelfs gegevens in van auto’s die meer dan tien jaar geleden bij een bepaalde garage zijn geweest.

Technische Universiteit Eindhoven

De persoonsgegevens van duizenden studenten van de Technische Universiteit Eindhoven (TUE) werden in oktober 2022 door hackers op het darkweb gepubliceerd. De hack vond plaats bij het IT-bedrijf ID-Ware, de leverancier van het campuskaartsysteem van de TUE — maar ook van de Eerste en Tweede Kamer. Van zeker 21.000 pashouders liggen gegevens op straat, naast studenten ook van medewerkers van de universiteit. Criminele hackers maakten de gegevens buit met een ransomware-aanval. Het gaat om volledige namen, adresgegevens, studentennummers, geboorteplaats en privé-e-mailadressen.

Shell

Hackers wisten 15 maart 2021 toegang te krijgen tot de zogenaamde Accellion FTA-server van Shell en stalen grote bestanden inclusief onderdelen van bedrijven waar het mee samenwerkt, zoals aannemers en marketingbureaus. het is niet duidelijk hoeveel data en van hoeveel mensen of bedrijven die data is verdwenen.

Tadaah

Door een datalek bij bemiddelingsplatform Tadaah waren enige tijd de identiteitsbewijzen van zo’n 800 medewerkers uit de zorg en kinderopvang voor derden toegankelijk. Tadaah bemiddeld tussen zelfstandigen in de zorg en kinderopvang en opdrachtgevers. De kopie van de voor- en achterkant van hun ID, paspoort of rijbewijs moest digitaal naar Tadaah worden gestuurd. Ook VOG’s (Verklaring Omtrent het Gedrag), verzekeringen en diploma’s waren door het datalek voor iedereen in te zien. In totaal gaat het om duizenden gelekte gevoelige documenten. De kopieën waren niet beschermd tegen misbruik. Tadaah had de documenten op een onbeveiligde en publiekelijk toegankelijke server opgeslagen. De bestanden waren te vinden met zoekopdrachten als ‘kopie paspoort’, ‘kopie rijbewijs’ of ‘kopie VOG’.

UWV

Het UWV werd na 2019 op 4 mei 2024 opnieuw gehackt. 150.000 CV’s konden worden gedownload door onbekenden. Zelfs Overheidsbedrijven blijken niet in staat om persoonsgegevens voldoende te beveiligen. In 2019 ging het om 117.000 CV’s.

Utrecht

Begin maart 2016 was er een datalek bij de gemeente Utrecht. 316 pagina’s met namen en bijbehorende burgerservice nummers was toegankelijk via het intranet. Het ging om minimaal 5000 en maximaal 140.000 persoonsgevens. Zo’n 4000 ambtenaren hadden inzage en niet duidelijk is hoelang deze gegevens in te zien waren. De verplichte melding bij de Autoriteit Persoonsgegevens (AP) werd een dag te laat gedaan. Het intranet werd na vaststelling van het lek uitgezet. Van de negen datalekken die zich tot mei bij de gemeente hebben voorgedaan, waren er in twee zo ernstig dat de Autoriteit Persoonsgegevens is geïnformeerd. De gemeente begroot voortaan structureel 550.000 euro voor ICT beveiliging. De gemeente Utrecht heeft haar processen en systemen nog onvoldoende onder controle om datalekken te voorkomen of te minimaliseren. Ook in Amersfoort kwam data van 1900 burgers via de mail in de openbaarheid.

VDL

Industrieconcern VDL Groep Eindhoven is 6 oktober 2021 getroffen door een hack met ransomware. Onder het concern vallen 105 bedrijven, ook in Azië en Amerika. Alle bedrijven zijn geraakt, maar niet allemaal in dezelfde mate. Bij verschillende van de aangesloten bedrijven kan niet of voor een deel worden geproduceerd. VDL Nedcar in Born kon de productie niet opstarten waardoor zo’n driekwart van de 4000 werknemers van de autofabriek nuet aan het werk konden. Vrijwilligers van het Dutch Institute for Vulnerability Disclosure (DIVD) hadden eerder al kwetsbaarheden ontdekt in de software van producent Kaseya en het bedrijf op de hoogte gesteld, maar toch werd het concern 3 juli 2021 getroffen door ransomware. REvil zit achter de aanval. Zij konden de kwetsbaarheden uitbuiten voordat klanten van Kaseya hun software konden beveiligen of uitzetten. Het lukte de hackers om bij honderden bedrijven de gegevens te versleutelen en losgeld te eisen. Supermarktketen Coop in Zweden moest zelfs de deuren sluiten. Kaseya is een privaat bedrijf, opgericht in 2000 en gevestigd in tien landen en zij moeten 70 miljoen euro aan Biotcoins betalen om het systeem weer aan de gang te krijgen met een universele sleutel. Standaard vraagt REvil 49.000 dollar. In oktober 2021 werd Revil door een tegenaanval van de FBI zelf gehacked en platgelegd. Het zou gaan om een gezamenlijke operatie van de FBI, de Amerikaanse geheime dienst en het Amerikaanse ministerie van Defensie. Meerdere andere landen hebben meegeholpen. Tijdens de operatie kregen de opsporingsdiensten de controle over meerdere servers die door REvil werden gebruikt.

Volkswagen

Volkswagen is jarenlang gehackt en bestolen van circa 19.000 documenten. China had van 2010 tot 2015 toegang tot de systemen van het Duitse autoconcern. Dat melden de Duitse omroep ZDF en het weekblad Der Spiegel na eigen onderzoek. De hackers vielen Volkswagen voor het eerst in 2010 aan en gingen in 2011 en 2012 aan de haal met gegevens. Een jaar later bemachtigden de hackers nog meer toegangsrechten tot de systemen. Het IP-adres van de hackers was te herleiden naar de Chinese hoofdstad Peking” en het Chinese leger.

Vrienden van Amstel Live

De gegevens van ongeveer 22.000 bezoekers die hebben meegedaan aan een enquête voor Vrienden van Amstel Live zijn 10 maart 2023 gehackt. Eerder kwamen ook data van zo’n 700.000 klanten van Vodafone-Ziggo openbaar door een hack. De lekken kwamen door marktonderzoeker Blauw. Via een softwareleverancier van hen (Nebu) BV) kregen de hackers toegang tot persoonlijke data als namen en e-mailadressen. 28 maart 2023 kwamen bij de Nederlandse Spoorwegen (NS) ook al de persoonsgegevens van 780.000 klanten naar buiten, mogelijk door hetzelfde datalek. Andere klanten van hen zoals Albert Heijn, Etos, Bol.com en Vattenfall, de Efteling, Marktplaats, Thuisbezorgd.nl en ESPN zouden (nog) niet gehackt zijn. Nebu werd door de rechter verplicht om marktonderzoeker Blauw informatie verstrekken over de inbraak op de eigen systemen en de diefstal van data die daarbij plaatsvond, op straffe van een dwangsom van maximaal 500.000 euro De voorzieningenrechter wees een groot deel van de eis van Blauw toe. Nebu moet alle beschikbare data over gestolen gegevens delen, alsmede alle beschikbare informatie over de aanvallers, met inbegrip van de analyse van Nebu over de handelswijze van de aanvallers, het door Nebu gevonden tekstbestand dat door de aanvallers is achtergelaten op haar systemen, evenals andere berichten die zij heeft ontvangen van de aanvallers. Daarnaast moet Nebu verplicht een onafhankelijk forensisch onderzoek naar het datalek laten uitvoeren. Nebu werd veroordeeld tot het betalen van de proces- en na kosten van 2400 euro. Vanwege het datalek bij Nebu maakten al 139 organisaties melding bij de Autoriteit Persoonsgegevens.

Webwinkels

Dit jaar worden naar verwachting 1338 webwinkels onderzocht door webwinkelsurveillanten van de politie. Naar schatting krijgen er 1026 het oordeel ‘malafide’ en wordt 708 maal een Notice & Takedown Procedure gestart. Dit is een verzoek aan een provider om ongewenste content offline te halen. Op jaarbasis stijgt het aantal malafide webwinkels met 32 procent, het aantal NTD’s met 69 procent.

Wehkamp

Wehkamp betaalde uiteindelijk 144.000 euro om de gestolen gegevens terug te krijgen.

Woningbouwcorporaties

Cybercriminelen die eind maart 2022 acht woningbouwcorporaties met ransomware aanvielen, hebben een deel van de gestolen data te koop aangeboden op het darkweb. In totaal zou er van de 200 GB aan bestanden 8 GB op het web staan. Het gaat om de corporaties Alwel (Roosendaal), Brederode Wonen (Bloemendaal), Laurentius (Breda), l’esceaut (Vlissingen), Trivire (Dordrecht), QuaWonen (Krimperwaard), De Woningstichting (Wageningen) en Zayaz (‘s-Hertogenbosch). waarvan duizenden bestanden met privégegevens van klanten, zoals kopieën van identiteitsbewijzen zijn gehackt. De informatie komt van acht woningcorporaties die samen verantwoordelijk zijn voor meer dan 75.000 woningen en privégegevens van klanten. Ze maakten eerder al bekend melding te hebben gedaan bij de Autoriteit Persoonsgegevens (AP). Criminele hackers van de Russische groep Conti gijzelden het computersysteem van ICT-bedrijf The Sourcing Company. De woningcorporaties zijn klanten van dit bedrijf. De acht getroffen woningcorporaties lieten in een verklaring weten geen losgeld aan de criminele hackers te gaan betalen. Woonkracht10 heeft wel losgeld betaald na een ICT aanval op 22 april 2023. De Zwijndrechtse woningcorporatie heeft afspraken gemaakt met de aanvallers om te zorgen dat ze gestolen data verwijderen. De wooncorporatie heeft ruim 10.000 huurwoningen in Zwijndrecht, Papendrecht en Alblasserdam. De cybercriminelen van de groep Play hadden toegang tot data van Woonkracht10. Nu wordt ingeschat dat daarbij gegevens van huurders, medewerkers en andere betrokkenen zijn gestolen. De hackersgroep zat ook achter aanvallen op het computersysteem van de stad Antwerpen. Daarbij werd meer dan 500 gigabyte aan data gestolen.

Een 24 jaar oude Oekraïner is in de Verenigde Staten werd begin mei 2024 veroordeeld tot een celstraf van dertien jaar en zeven maanden en zo’n 15 miljoen euro aan schadevergoeding. De Oekraïner was onderdeel van 2.500 aanvallen, waarbij ruim 650 miljoen euro aan losgeld werd gevraagd, schrijft het Amerikaanse ministerie van Justitie. De man is schuldig bevonden aan het uitvoeren van cyberaanvallen met gijzelsoftware via softwaremaker Kaseya. De Oekraïner wordt verantwoordelijk gehouden voor de aanval op Kaseya in juli 2021. Door die aanval op Kaseya was het mogelijk om in systemen van allerlei andere bedrijven in te breken. Daar werden vervolgens computernetwerken versleuteld tot slachtoffers losgeld betaalden. De aanvallen, die door de criminele hackersgroep REvil werden opgeëist, hadden een grote impact op bedrijven. Zo moesten in Zweden honderden supermarkten dicht, omdat kassa’s niet meer werkten. Ook in Nederland werden verschillende bedrijven getroffen.

Onderzoekers van de Radboud Universiteit in Nijmegen hebben ontdekt dat de meeste routers in Nederland slecht beveiligd zijn met een makkelijk te achterhalen wachtwoord. Het wachtwoord dat standaard op routers is ingesteld door de fabrikant of internetprovider is een variant van het netwerkadres of het serienummer, waardoor de routers kwetsbaar zijn voor aanvallen van hackers. Het gaat om routers van onder meer de internetaanbieders KPN, Ziggo en Tele2.

Duizenden gestolen paspoorten zijn te vinden op het dark web, het verborgen deel van het internet. Deze documenten, die criminelen misbruiken voor identiteitsfraude en oplichting, zijn buitgemaakt bij ransomware-aanvallen op Nederlandse bedrijven.

Internationale hacks

23andMe

Bij een hack van een Amerikaanse commerciële DNA-databank 23andMe zijn de gegevens van 6,9 miljoen mensen gelekt. Bij 23andMe kunnen mensen DNA laten testen op verwantschap of erfelijke ziektes. De testen van het bedrijf zijn ook buiten de VS beschikbaar, onder meer in Nederland. De hack was in oktober 2023 maar later werd pas duidelijk op welke schaal er gegevens zijn gestolen. Het bedrijf heeft bevestigd dat data van gebruikers de afgelopen maanden te koop zijn aangeboden op het dark web.

AMD

Cybercriminelen bieden 19 juni 2024 data van chipmaker AMD online te koop aan. De cybercriminelen beweren in een post op het forum dat ze informatie over AMD-medewerkers, financiële documenten en andere vertrouwelijke informatie hebben buitgemaakt, waaronder informatie over toekomstige producten, databases met klanten- en werknemersgegevens, firmware, broncode en financiële data. AMD zegt samen met de autoriteiten en zijn hosting partner de claims te onderzoeken. De organisatie die de data te koop aanbiedt, IntelBroker, is geen nieuwkomer. De groep was eerder al verantwoordelijk voor een hack van DC Health Link, een Amerikaanse organisatie die de gezondheidsverzekering regelt voor Amerikaansse verkozenen. In Europa wist de bende binnen te breken op het Europol Platform voor Experts, een portaal voor samenwerking tussen politiediensten.

AT&T

Bij het Amerikaanse telecombedrijf AT&T zijn de gegevens van meer dan 70 miljoen mensen gelekt. Het gaat onder meer om burgerservicenummers, namen en e-mailadressen van klanten. Volgens AT&T zijn de gegevens van ongeveer 7,6 miljoen huidige klanten en 65,4 miljoen voormalige klanten op het darkweb te vinden. Het lijkt er niet op dat er financiële informatie van klanten is gelekt, meldt AT&T. Het gaat volgens het bedrijf om gegevens van voor 2019.

Adobe

Adobe lekte in 2019 de gegevens van 7,5 miljoen Adobe Creative Cloud-accounts via een onbeveiligde elasticsearch database met e-mailadressen, de datum waarop het account is aangemaakt, welke Adobe-producten er gebruikt worden, de abonnementsstatus, of het om een werknemer van Adobe gaat, gebruikers-ID’s, het land, de laatste ingelogde datum en tijd en de betalingsstatus, maar geen geen wachtwoorden of betalingsinformatie. De database heeft waarschijnlijk ongeveer een week open gestaan. Op 19 oktober 2019 werd het lek gemeld bij Adobe, die de database direct offline haalde.

Apple Iphones

Het besturingssysteem van Apple Iphones kan op afstand door slechts een klik op een besmette link worden overgenomen. Een malwarevariant blijkt door drie zwakke plekken een Iphone te kunnen jailbreaken. Het lek werd gevonden door een mensenrechtenactivist uit de Emiraten. Bij een link kreeg hij een boodschap dat een bepaalde website nieuwe folterpraktijken in aantoonde. Hij zond het bericht met de link door naar Citizen Lab en Lookout Security die malware in het bericht constateerden. Ontvangers die de link aanklikken, worden gejailbreaked en kunnen dan worden afgeluisterd. De malware zou afkomen van het Israëlische bedrijf NSO Group die Zerodium hackers aanmoedigde om spyware te ontwikkelen voor een beloning van een miljoen dollar. Ook gebruikers met een bètaversie van iOS 10 lopen gevaar, tenzij ze de laatste nieuwe versie hebben. Voor ontwikkelaars is dat versie 7, voor gebruikers versie 6. Toestellen die iOS 8 draaien moeten geüpdate worden naar iOS 9. De iPhone 4 kunnen niet updaten naar IOS 9 en blijven dus kwetsbaar voor de hack. iPhone’s hebben zo wie zo vaker met problemen te kampen dan Android smartphones. 65% van alle iPhone’s met een probleem werden geteisterd door frequent crashende apps.

AU10TIX

Een bedrijf dat identiteiten verifieert van TikTok-, Uber- en X-gebruikers, heeft identiteitsdocumenten gelekt die door gebruikers waren geüpload. De gegevens waren zeker een jaar toegankelijk. Het Israëlische bedrijf AU10TIX, dat niet alleen identiteiten verifieert, maar ook aan leeftijdsverificatie doet bleek gehackt. Een beveiligingsonderzoeker ontdekte dat de inloggegevens van het bedrijf online stonden.

Axie Infinity

Hackers hebben 40 miljoen euro, gestolen van blockchainnetwerk Ronin van de populaire onlinegame Axie Infinity. De hackers hebben speciale privésleutels van een aantal van de personen die transacties goedkeuren weten te bemachtigen. In februari vond ook al een soortgelijke diefstal op een ander blockchainplatform plaats. Daarbij werd zo’n 300 miljoen dollar aan cryptovaluta verduisterd.

Black Cat

De oliebedrijven SEA-Tank, Oiltanking en Evos zijn getroffen, evenals een terminal in Terneuzen en elf vestigingen van Oiltanking in Duitsland werden getroffen door digitale aanvallen. De bron van de aanval is nog onbekend, maar het zou gaan om een aanval met de ransomware BlackCat.

Boeing

Boeing kreeg te maken met een afpersing door hackers die beweren grote hoeveelheden gevoelige data te hebben gestolen van het luchtvaart- en defensieconcern. De cybercrimegroepering LockBit kondigde op de eigen site aan om die gegevens online te zetten als Boeing geen contact opneemt. “Gevoelige data zijn ontvreemd en klaar voor publicatie”, verklaarde de hackersgroep op een pagina met een aftellende klok. “Voorlopig versturen we geen lijsten of voorbeelden om het bedrijf te beschermen, maar dat blijft niet zo tot de deadline. 2 november voegden de hackers de daad bij het woord en publiceerden alle gevoelige gegevens van Boeing.

Booking.com

Booking.com moet een boete van 475.000 euro betalen omdat een datalek te laat gemeld is bij de Autoriteit Persoonsgegevens. Hackers kregen toegang tot het reserveringssysteem en haalden duizenden klantgegevens binnen. In bijna 300 gevallen kregen zij ook creditcardgegevens in handen. Booking.com meldde het datalek 22 dagen te laat. De reserveringssite wist zelf op 13 januari 2019 dat er een datalek was, maar meldde dat pas op 7 februari bij de Autoriteit Persoonsgegevens (AP). Een Amerikaanse hacker brak begin 2016 ook al in en maakte daarbij details van duizenden hotelreserveringen in het Midden-Oosten buit. Gedupeerde klanten werden toen ook al niet op de hoogte gesteld. De hacker zou nauwe banden met Amerikaanse inlichtingendiensten.

CBK

Een dubbele cyberattack bij de leverancier van dealermanagement-systemen CDK Global heeft vijftienduizend dealers in de VS en Canada enige tijd platgelegd. CDK heeft de systemen stapsgewijs weer opgestart. De aanval vond woensdag 19 juni 2024 plaats bij de grootste leverancier van managementsystemen in Noord-Amerika. Dealers konden daardoor hun systemen niet gebruiken, verkopen niet afronden, inkomende auto’s niet inboeken en ook andere transacties niet afwerken. Afgelopen weekend, tegen het eind van het kwartaal (één van de drukste tijden voor de verkopen), konden die dealers zaken alleen handmatig afwikkelen. CDK waarschuwde hen daarbij voor phishing scams en ook om gevoelige informatie zoals wachtwoorden te beschermen. De hackers zouden miljoenen dollars aan ´losgeld´ hebben geëist en uit Oost-Europa afkomstig zijn.

Carpetright

Het Britse tapijtenconcern kreeg half april 2024 te maken met een cyberaanval door ransomware Als gevolg daarvan sloot de Nederlandse tak het ICT systeem. Om verdere risico’s te voorkomen werden alle pinterminals van de Nederlandse winkels afgekoppeld.

Carphone Warehouse

Het Britse justitiële bureau The Information Commissioner’s Office (ICO) doet onderzoek naar een cyberinbraak bij Carphone Warehouse, een dochteronderneming van Dixons Carphone waarbij data van 2,4 miljoen klanten, creditcardgegevens (van 90.000 klanten) en niet versleutelde wachtwoorden werden gestolen. 7 augustus werd pas aangifte gedaan terwijl deze al woensdag 5 augustus had plaatsgevonden. Klanten werden 8 augustus pas geïnformeerd. De Dixons divisie verzorgt diensten voor OneStopPhoneShop.com, e2save.com and Mobiles.co.uk, iD Mobile, TalkTalk Mobile, Talk Mobile. De ICO kon door de latere aangifte pas na drie dagen met een officieel onderzoek beginnen. De daders kunnen als ze gepakt worden een boete krijgen van ruim 700 duizend euro.

Deutsche Telekom

De Britse politie arresteerde een 29-jarige man in Londen voor het hacken in november 2016 van de routers van , waardoor meer dan een miljoen klanten van het bedrijf geen internet en televisie meer hadden. De hack was op een zondagmiddag en het bedrijf kreeg de storing pas een dag later onder controle. Volgens Deutsche Telekom ging het om een mislukte poging om routers te hacken voor een grootschaliger internetaanval.

Duvel Moortgat

De Belgische brouwerij Duvel Moortgat ligt 9 maart 2024 plat door een cyberaanval. Er wordt even geen Duvel en La Chouffe gebrouwen. Een ransomware-aanval zorgde er voor dat de productie om veiligheidsredenen moest worden stilgelegd. Brouwerijen in het Belgische Puurs-Sint-Amands, Stadsbrouwerij De Koninck in Antwerpen, Brasserie d’Achouffe in Achouffe en Brouwerij Liefmans in Oudenaarde en de productie van dochterbedrijf Boulevard Brewing in de Verenigde Staten liggen stil. Niet alleen de productie van Duvel en La Chouffe maar ook van De Koninck, Liefmens, Vedett en Maredsous-bieren. De schadepost is enorm.

Equation Group

Hackersgroep Shadow Brokers publiceerde via een blogpost een pakket spionagemalware te hebben gestolen van de aan NSA gerelateerde Equation Group, die bestemd is voor het hacken van Cisco en Juniper routers. Ze boden de complete code eerst nog vergeefs via een veiling te koop aan voor 1 miljoen bitcoins. Op een inmiddels verwijderde Tumblr-pagina onthulden ze een deel van de code in hun blogpost. NSA laat weten dat het niet hack maar een lek debet is aan de kwestie. Het Rathenau Instituut deed op verzoek van de Nationaal Coördinator Terrorismebestrijding en Veiligheid (NCTV) en de Algemene Inlichtingen- en Veiligheidsdienst (AIVD) onderzoek naar de computerveiligheid onder burgers, bedrijven en overheid. Het instituut verrichtte een literatuurstudie, interviewde meer dan 25 deskundigen en stakeholders en hield vergeefs twee workshops. In 2016 heeft de Tweede Kamer wetten aangenomen die de bevoegdheden voor opsporingsdiensten en inlichtingendiensten verruimen.

Equifax

Het Amerikaanse kredietbureau Equifax schikte voor ruim 512 miljoen euro) voor een omvangrijk data hack in 2017. Mogelijk kan het bedrag nog oplopen naar 700 miljoen dollar. Bij het datalek werden de namen en geboortedatums van 147 miljoen mensen gelekt evenals de persoonsnummers van 145,5 miljoen personen en de gegevens van 209.000 betaalkaarten met de bijbehorende vervaldatums. Het lek was te wijten aan het ontbreken van basisbeveiligingsmaatregelen. Alles data werd onversleuteld opgeslagen en de lekken werden niet gedicht of afgezonderd van andere delen van het netwerk. De 575 miljoen dollar bestaat uit een boete van 100 miljoen dollar en een vergoeding van 175 miljoen dollar voor 48 Amerikaanse staten. De overige 300 miljoen dollar gaat naar een compensatiefonds voor getroffen klanten. Dit bedrag kan nog worden aangevuld met maximaal 125 miljoen dollar. Gedupeerden kunnen een persoonlijke schadevergoeding van maximaal 20.000 dollar claimen. Equifax wist van het potentiële lek maar deed naar niets aan. Als onderdeel van de schikking heeft Equifax beloofd om de informatiebeveiliging van het bedrijf elke twee jaar door een derde partij te laten beoordelen. Er werden voor de hack vier Chinese militairen aangeklaagd. De gegevens hebben economische waarde en moesten China helpen bij het maken van artificiële intelligentie

Naar aanleiding van de vele oplichtingszaken is in Internationaal verband vier maanden lang een opsporingsonderzoek gedaan naar de 281 daders. Er werden begin september arrestaties verricht in Turkije, Ghana, Frankrijk, Italië, Engeland, Kenia, Maleisië en Japan. Bij de arrestatie en onderzoeken werd 3,7 miljoen dollar in beslag genomen.

Facebook

De ‘Safe Harbour Decision’, die voor de VS in de bescherming van privégegevens voorziet, is niet afdoende. Het Europees Hof van Justitie in Luxemburg heeft 6 oktober in een verstrekkende uitspraak tegen Facebook bepaald dat persoonsgegevens van Europeanen niet veilig zijn in de Verenigde Staten, dat massasurveillance van inhoud in strijd met het grondrecht op privacy is en dat geheime diensten geen algemeen toegang mogen hebben tot persoonlijke data. Datastromen van Europa naar de VS zijn vanaf nu illegaal. Facebook moet nu onderzoeken of het overdragen van gegevens aan de VS moet worden gestaakt. Bedrijven als Google, Amazon, Twitter, Apple, Uber, Microsoft en Facebook moeten nu per Europees land, voordat zij Europese gebruikersdata op Amerikaanse servers kunnen opslaan, eerst individuele afspraken maken met de instellingen die de privacy bewaken. In Nederland is dat het College Bescherming Persoonsgegevens, het CBP. De uitspraak heeft ook gevolgen voor het Cloud gebruik.

Fast cash

Noord-Koreaanse hackers maken ook gebruik van banken over de hele wereld om frauduleuze geldoverdrachten te doen en geldovermakingen en uitbetalingen via geldautomaten initiëren. De Amerikaanse wetshandhaving noemde de hackcampagne ‘Fast Cash’ en gaf de schuld van het Noord-Koreaanse Reconnaissance General Bureau, een spionageagentschap. Ze beschreven de operatie als aan de gang sinds ten minste 2016, maar recentelijk in verfijning en volume toegenomen. Cybersecurity-experts en analisten op het gebied van buitenlands beleid hebben gezegd dat dit soort hackoperaties wordt uitgevoerd om de Noord-Koreaanse regering te helpen financieren, die krap bij kas zit als gevolg van uitgebreide sancties die voortdurend worden opgelegd door de VS en andere westerse landen. “De voortdurende aanvallen zijn het bewijs van de afhankelijkheid van het regime van deze fondsen, maar ook een bewijs van hun technische bekwaamheid en vastberadenheid”, aldus Vikram Thakur, een technisch directeur van het Amerikaanse cyberbeveiligingsbedrijf Symantec.

Friend Finder Network

Zo’n 412 miljoen gebruikers van het erotische Friend Finder Network zijn gehackt door LeakedSource. Een kleine 4 miljoen van deze gebruikers zijn van Nederlandse of Vlaamse afkomst. Het grootste deel van de accounts (339,7 miljoen) komen van seks site AdultFriendFinder. Ook Cams.com (62 miljoen accounts), Penthouse.com (7 miljoen accounts) en Stripshow.com (1,4 miljoen gebruikers) werden gehackt. Vorig jaar werd ook de sexsite Ashley Madison gehackt met 37 miljoen accounts en in 2013 MySpace met 360 miljoen accounts. Bij Yahoo werden in 2014 500 miljoen gebruikers gehackt. Daarbij werden namen, adressen, telefoonnummers, versleutelde wachtwoorden en geboortedata gekaapt. Op het dark web worden Russische, Franse en Italiaanse Twitter-logins verhandeld. Volgens LeakedSource werden de login gegevens verzameld via malware. Eerder werden ook de gegevens van ruim 4,8 miljoen ouders en van 6,3 miljoen kinderen wereldwijd gestolen door een hack bij speelgoedfabrikant Vtech. Ruim 120.000 profielen van Nederlandse kinderen en de gegevens van zo’n honderdduizend ouders zijn door de hacker die inmiddels is gearresteerd achterhaald. Ook zou hij foto’s, chatgesprekken en audiobestanden, van het Kid Connect netwerk hebben verkregen. De hack werd nog drie dagen door het bedrijf geheim gehouden, waardoor mogelijk met de gestolen gegevens ook toegang is verkregen op andere sites voordat de klanten hun wachtwoord konden wijzigen.

Game Mania

De computergameketen Game Mania werd in januari 2022 getroffen door een ransomware-aanval waarbij de naam, het adres, het e-mailadres en het telefoonnummer van klanten werd buitgemaakt.

ICBC

De Amerikaanse divisie van Industrial and Commercial Bank of China (ICBC) is gehackt met gijzelsoftware. Handelaren zijn daardoor gedwongen gebruik te maken van USB-sticks. De aanval lijkt opnieuw afkomstig van Lockbit die al sinds begin 2020 actief is en wereldwijd al zo’n duizend bedrijven heeft gehackt en gechanteerd. Het Amerikaanse ministerie van Justitie laat weten dat in totaal nu al ruim 100 miljoen dollar aan losgeld is geëist. Eerder dit jaar warem het Britse postbedrijf Royal Mail en Boeing doelwit van een aanval met gijzelsoftware door Lockbit.

Kraken

Hacker chanteert cryptobeurs Kraken met 3 miljoen dollar aan crypto. Kraken meldt dat een onderzoeksteam 3 miljoen dollar aan crypto heeft verkregen (of gestolen) via een recent ontdekte bug. Een anonieme, zelfbenoemde “beveiligingsonderzoeker” vond op 9 juni een kritieke beveiligingsfout en waarschuwde Kraken. Volgens Nicholas Percoco, hoofd beveiliging bij Kraken, gebruikten twee accounts die aan de onderzoeker zijn gelinkt, de bug om meer dan 3 miljoen dollar aan digitale activa op te nemen. Na deze opname eist de onderzoeker een beloning voor de gestolen fondsen, schreef Percoco op 19 juni op het X:‘In plaats daarvan eisten ze een gesprek met hun business development team (dus hun verkoopvertegenwoordigers) en weigerden ze de fondsen terug te geven, totdat we een geschat bedrag noemen dat deze bug zou hebben veroorzaakt als ze het niet hadden gemeld. Dit is geen ethisch hacken, dit is chantage!’ De cryptocurrency werd direct uit de wallets van Kraken gestolen. De beurs verzekert dat geen gebruikersfondsen in gevaar zijn gebracht. Kraken zet zijn bug bounty programma’s voort om de veiligheid van de beurs te waarborgen en werkt samen met de wetshandhaving om de gestolen fondsen terug te krijgen, vertelde een woordvoerder van Kraken. ‘We zijn teleurgesteld door deze ervaring en werken nu samen met wetshandhavingsinstanties om de activa van deze beveiligingsonderzoekers terug te halen.’ Een van de drie Kraken-accounts die aan de exploit zijn gelinkt, voltooide eerder de Know Your Customer (KYC) verificatie voor een persoon die beweert een beveiligingsonderzoeker te zijn, maar zijn identiteit blijft onbekend. De onderzoeker toonde aanvankelijk de bug aan met een crypto-overdracht ter waarde van 4 dollar, wat voldoende zou zijn geweest om de bug te bewijzen en een “aanzienlijke beloning” te krijgen uit Kraken’s bounty programma. Echter, de onderzoeker deelde de bug met twee andere accounts die vervolgens frauduleus bijna 3 miljoen dollar opnamen van hun Kraken-accounts.

LOT

Door een cyberaanval, moest de Poolse luchtvaartmaatschappij LOT zijn toestellen 21 juni 2016 vijf uur lang aan de grond houden op de luchthaven Frédéric Chopin in Warschau. De hackers legden van 4 uur in de middag tot 10 uur in de avond het vluchtschemasysteem plat, waardoor vliegtuigen al die tijd niet meer konden opstijgen.

Meridianlink

Ransomwaregroep BlackCat heeft de eigen hack gemeld bij de Amerikaanse Securities and Exchange Commission (SEC), om hun afpersing onder druk te zetten. BlackCat/ALPHV heeft 7 november 2023 de aanbieder van digitale kredietoplossingen MeridianLink gehackt en gechanteerd en het bedrijf weigerde losgeld te betalen. BlackCat wil proberen te profiteren van de nieuwe SEC-regels die vereisen dat inbreuken met “materiële impact” binnen vier dagen openbaar moeten worden gemaakt. Volgens schermafbeeldingen die door MalwareHunterTeam op X zijn geplaatst, hebben de bedreigingsactoren een aanvraag ingediend bij de site ‘Tips, Complaints, and Referrals’ van de SEC. BlackCat had Meridian 24 uur de tijd gegeven om het losgeld te betalen, anders riskeerde het een volledig lekken van de gestolen gegevens. De nieuwe SEC-rapportageregels gaan echter officieel pas op 15 december van dit jaar in. De hoofdarchitect van ImmuniWeb , Ilia Kolochenko, waarschuwde dat openbaarmakingen aan regelgevende instanties in de VS en de EU in de toekomst vaker zouden kunnen voorkomen, waardoor het gevaar voor beursgenoteerde bedrijven groter zou worden. Slachtoffers van datalekken moeten dringend overwegen om hun strategieën voor digitaal forensisch onderzoek en incidentrespons (DFIR) te herzien door bedrijfsjuristen en externe advocatenkantoren die gespecialiseerd zijn in cyberbeveiliging uit te nodigen om deel te nemen aan het opstellen, testen, beheren en voortdurend verbeteren van hun DFIR-plan. De hackers hadden volgens Meridian geen toegang tot productieplatforms en dat het incident had slechts een minimale bedrijfsonderbreking veroorzaakt.

Microsoft, Okta en NVIDIA

Achter hackgroep Lapsus$, die meermaals hackaanvallen uitvoerde op onder andere Microsoft, Okta en NVIDIA, bleek een Engelse puber van zestien jaar oud te zitten. De jongen blijkt in Engeland te wonen, op ongeveer 5 kilometer afstand van de Universiteit van Oxford. De tiener kreeg hulp van een andere tiener uit Brazilië. In totaal zijn zeven accounts gelinkt aan de hackgroep. Lapsus$ kwam de afgelopen weken meermaals in het nieuws omdat het verschillende aanvallen op grote Tech bedrijven heeft uitgevoerd. Eerst waren Samsung en chipmaker NVIDIA het doelwit en afgelopen week werd duidelijk dat ook authenticatiesoftwareleverancier Okta en techgigant Microsoft getroffen waren. Die bedrijven zeggen beide dat de schade door de aanval beperkt is gebleven.

Sprinter

Afgelopen winter werd het inmiddels failliete Sprinter getroffen door een datahack.

SWIFT

Hackers hebben in een jaar tijd 4,8 miljoen euro gestolen via een hackaanval op het betaalsysteem SWIFT in België. De hack werd uitgevoerd op de werkplek van een SWIFT-operator. Het SWIFT-systeem wordt door banken gebruikt om internationale transacties uit te voeren. In 2016 was ongeveer een vijfde van de hacks succesvol.

Syniverse

Het Amerikaanse Syniverse, die het sms-verkeer voor meer dan driehonderd telecomproviders wereldwijd regelt, bleek al sinds 2016 een onopgemerkt datalek te hebben. Het bedrijf ontdekte onlangs dat de inloggegevens van meer dan tweehonderd klanten openbaar toegankelijk waren. Onder deze klanten zijn telecombedrijven van over de hele wereld, waaronder AT&T en Verizon.

Teamviewer

TeamViewer werd 27 juni 2024 getroffen door een cyberaanval. Volgens het bedrijf achter de software betreft het een aanval op de bedrijfsomgeving. Om wat voor soort aanval het gaat en welke groep erachter zit, is nog niet duidelijk, maar alles wijst op een aanval van Russische hackerscollectief APT29

Tesla

Twee voormalige medewerkers hebben in mei 2023 persoonsgegevens van bijna 76.000 medewerkers doorgestuurd naar de Duitse zakenkrant Handelsblatt die meldde dat ze ongeveer 100 gigabyte aan data in handen te hebben van personeel dat voor Tesla heeft gewerkt en van personeel dat momenteel nog bij Tesla in dienst is. Het gaat naast namen en adressen ook om burgerservicenummers. Daarnaast zouden  duizenden klachten van klanten die ernstige zorgen uitten over de veiligheid van Tesla’s Full Self-Driving (FSD)-functies gelekt zijn. De klachten, die in de VS, Europa en Azië werden gemeld, strekken zich uit van 2015 tot maart 2022. Gedurende deze periode meldde Handelsblatt dat klanten van Tesla meer dan 2.400 zelfversnellingsproblemen en 1.500 remproblemen meldden, waaronder 139 meldingen van ‘onbedoeld noodremmen’ en 383 meldingen van ‘fantoomstops’ van valse botsingswaarschuwingen.

Ticketmaster

De persoonlijke gegevens 560 miljoen klanten van Tickmaster zijn eind mei 2024 in handen gekomen van hackers. De groep heeft onder meer namen, adressen, mailadressen, telefoonnummers, creditcardgegevens en ticketaankopen van klanten buitgemaakt. De hackersgroep, genaamd ShinyHunters heeft de data op het Darkweb te koop gezet voor 500.000 miljoen dollar (463.000 euro) als “eenmalige aanbieding”. Ook eist de groep losgeld om de gegevens niet vrij te geven. Ticketmaster heeft veel klanten in Australië. De Australische regering zegt op de hoogte te zijn van het incident en de zaak met Ticketmaster te onderzoeken. De Amerikaanse FBI heeft daarbij volgens een woordvoerder van de Amerikaanse ambassade hulp aangeboden. Ticketmaster heeft nog niet gereageerd op de hack. Het is niet bekend of er ook data van Nederlandse klanten gestolen zijn.

Toyota 

240GB aan interne data werd door hackersgroep ZeroSevenGroup buitgemaakt. Volgens de dader bestaat de buit uit informatie over klanten, werknemers, contracten en financiën. Deze informatie zou buitgemaakt zijn bij de Amerikaanse tak van het bedrijf. Toyota kwam de laatste jaren meermaals in het nieuws vanwege datalekken. Dit gebeurde onder meer na openbaring van broncode op GitHub, een openbare database met klantengegevens en een onbeveiligde clouddatabase. Voor zover bekend waren al deze datalekken niet het gevolg van een externe aanvaller. 

Trello

Trello een dochteronderneming van Atlassian en een aanbieder van teammanagementprojecttools is gehackt, waardoor de persoonlijke gegevens van mogelijk miljoenen klanten openbaar zijn geworden. De onthulling werd op 22 januari 2024 gedeeld op X, oftewel Twitter, door cyberwaakhonden Hack Manac en Have I Been Pwned. Trello heeft nog geen commentaar gegeven, maar moederbedrijf Atlassian vertelde Cybernews dat de cyberaanvaller mogelijk een aparte lijst met e-mailadressen heeft gebruikt, wat een soort brute-force-aanval impliceert met behulp van gegevens uit een andere bron.

UnitedHealth Group

Bij een ransomware-aanval op een dochteronderneming van de UnitedHealth Group, die apotheken in de VS ontwrichtte, zijn de persoonlijke gegevens van een derde van de Amerikanen mogelijk verloren gegaan. Het zou “enkele maanden” duren voordat UnitedHealth de gedupeerden op de hoogte kunnen stellen. Tijdens urenlange hoorzittingen in de Senaat en het Huis van Afgevaardigden woensdag bood Witty zijn excuses aan aan patiënten en artsen, gaf toe dat hackers inbraken in de dochteronderneming via een slecht beveiligde computerserver en bevestigde dat hij toestemming had gegeven voor een losgeldbetaling van $ 22 miljoen aan de hackers.

WordPress

Er is een beveiligingslek ontdekt in de WordPress plugin Forminator, een plugin dat formulieren genereert en door 300.000 gebruikers werd geïnstalleerd. Het lek geeft toegang tot de scripts. Door het lek kunnen websites geheel worden overgenomen.

Yahoo

3 miljard klanten van Yahoo (Verizon) werden in 2013 gehackt. Een jaar later gebeurde dat met de gegevens van 500 miljoen gebruikers. Ook kwam er een hack uit 2012 aan het licht, waarbij het ging om nog eens 200 miljoen accounts. Een aanval uit 2014 werd gepleegd in opdracht van twee Russische spionnen van de Russische geheime dienst FSB die nu door de VS zijn aangeklaagd. Het ministerie van Justitie in Washington deelde woensdag mee dat de hackers zich met de data van Yahoo ook toegang konden verschaffen tot sommige gegevens van Google. De spionnen Dmitri Dokoetsjajev (33) en Igor Soesjgin (43) lieten hackers Aleksei Belan en Karim Baratov de kraak plegen. Belan ontkwam naar Rusland en Baratov is in zijn vaderland Canada als enige van de vier gearresteerd. De opdracht van de hackers was om bij Yahoo informatie over Amerikaanse regeringsmedewerkers te vergaren. Ron Bell, de hoogste jurist van Yahoo! moest begin maart 2017 opstappen en topvrouw Marissa Mayer zag af van haar jaarlijkse bonus en optiepakket.


Hackers vallen in opdracht van de Turkse overheid organisaties in andere landen aan, zo meldden Britse en Amerikaanse functionarissen. De hackers vielen onder meer de maildiensten van de regeringen van Griekenland en Cyprus aan. Ook de nationale veiligheidsadviseur van Irak was een doelwit, evenals de inlichtingendiensten van Albanië. De hackers hadden het naar verluidt ook gemunt op Turkse organisaties als de nationale afdeling van de vrijmetselaars. De aanvallen zouden in 2018 en 2019 zijn gebeurd.

Cybercriminelen veroorzaakten in 2021 voor 62,5 miljoen euro aan schade door onder meer bankhelpdeskfraude en phishing. Dat is 25 procent meer dan de 50 miljoen euro van twee jaar geleden. Zo’n 6000 bedrijven werden in 2021 geconfronteerd met afpersing en gijzelsoftware. De cybercriminelen doen zich steeds vaker voor als medewerker van een bankhelpdesk. Het aantal bedrijven dat slachtoffer werd van hacking, malware of phishing en dat meldde bij de toezichthouder, steeg in 2021 met 88 procent ten opzichte van 2020 toen ook al een stijging werd waargenomen opzichte van 2019. In 2022 steeg het aantal met 40%.

Hackers hebben in tientallen Europese landen, waaronder Nederland schadelijke software geïnstalleerd op geldautomaten waardoor de automaten ongeautoriseerd geld uitgaven. Er waren ook aanvallen op geldautomaten in Spanje, Polen en het Verenigd Koninkrijk. Deze aanvallen werden op afstand uitgevoerd via de computers in het netwerk van de banken. De hacks zouden afkomstig zijn van criminelen die opereren onder de naam Cobalt wat is afgeleid van software dat Cobalt Strike heet. In juli werden bij geldautomaten in Taiwan en Thailand bedragen van 2,5 miljoen dollar en 350.000 dollar buitgemaakt.

Malware

Godless malware is voorzien van diverse exploits (PingPongRoot en Towelroot) en kan hierdoor Android-toestellen rooten en hierop gemakkelijk spyware installeren, zelf via de Google Play Store. De malware kan zich nestelen in alle apparaten met Android 5.1 of ouder, dus op 90 procent van alle Android-telefoons en tablets. Trend Micro ontdekte deze nieuwe gevaarlijke Android-malware en stelt dat wereldwijd al zo’n 850.000 apparaten vooral in India en Indonesië geïnfecteerd zijn. De meeste infecties zouden afkomstig zijn van apps die buiten de Play Store om worden binnengehaald.

Het wereldwijd opererende hackerscollectief Avelanche werd 1 december 2016 opgerold. Met malware werden bankrekeningen geplunderd in meer dan 180 landen. De Duitse justitie kreeg hulp van internationale organisaties zoals Europol en Eurojust en van collega’s in dertig landen. Vijf verdachten werden gearresteerd en 39 servers werden in beslag genomen. Bij het hoofdkwartier van Europol in De Haag was een speciaal commandocentrum ingericht die de operatie begeleidde. Alleen al in Duitsland werd 6 miljoen euro van bankrekeningen verduisterd.

Een 20-jarige man uit Utrecht is aangehouden op verdenking van het op grote schaal maken en verkopen van kwaadaardige software. Hij verkocht programma’s om in Word- en Excel-bestanden verborgen codes of malware in te bouwen. De man zou onder meer achter het programma Rubella zitten, dat hij voor een prijs variërend van enkele honderden tot duizenden euro’s verkocht. Daarmee is aan gangbare Office-documenten als Excel en Word een stuk verborgen code toe te voegen. Wanneer een dergelijk geïnfecteerd document wordt geopend, wordt die code uitgevoerd, waarna bijvoorbeeld heimelijk malware wordt gedownload of lokaal een programma wordt gestart. De verspreiding van zulke malware gaat meestal via een e-mail waaraan een geïnfecteerd document als bijlage wordt toegevoegd. Bij de verdachte zijn ook gegevens gevonden van tientallen creditcards en handleidingen over carding, een vorm van creditcardfraude. Verder had hij inlog gegevens van duizenden sites. Bij de aanhouding werd zo’n 20.000 euro aan cryptomunten in beslag genomen.

Tegen een 49-jarige man uit Boxtel is vier jaar cel geëist, waarvan een jaar voorwaardelijk, voor het oplichten van twee bedrijven. Door e-mailaccounts van een bedrijf in België te hacken, maakte hij in 2015 tonnen buit. Het bedrijf verkocht vliegtuigonderdelen aan een bedrijf in Jordanië, waarbij de man het rekeningnummer waarop de Jordaniërs geld moesten overmaken wist te veranderen. Hij maakte kort na de transactie geldbedragen over naar bekenden, die op hun beurt geld opnamen en contant aan hem teruggaven. De man uit Boxtel werd vorig jaar aangehouden, nadat hij al een tijd op een opsporingslijst had gestaan. De verdachte zegt dat hij onder druk is gezet door Russische criminelen. Het OM wil onder meer dat hij de schade aan de bedrijven terugbetaalt. Met de deal was een bedrag van ruim half miljoen euro gemoeid. De uitspraak is dinsdag 30 juli.

Tegen de 20-jarige Kian S. uit Den Haag werd in februari 2019 door het OM een gevangenisstraf van 36 maanden, waarvan 34 maanden voorwaardelijk en 240 uur taakstraf geëist voor het uitvoeren van DDos-aanvallen. S. voerde tussen 2014 en 2017 meerdere Ddos aanvallen uit met een netwerk van naar schatting 25.000 besmette computers op de servers van de Britse omroep BBC, Zalando en YahooNews. S. wordt ook verdacht van computervredebreuk, pogingen tot afpersing en het aanbieden van een botnet en had de beschikking over 12,5 miljoen wachtwoorden van derden.

De Russische hacker Peter Levasjov (hackersnaam Petr Severa) heeft schuld bekend aan het jarenlang leiden van het Kelihos-botnet. Kelihos hackte en vergaarde gebruikersnamen, wachtwoorden, creditcardgegevens, die hij doorverkocht op de zwarte markt. Kelihos verspreidde daarnaast miljarden spammails per dag. De gehackte computers konden ook worden gebruikt voor DDoS-aanvallen en voor het verspreiden van gijzelsoftware. Levasjov was in april 2017 al gearresteerd en uitgeleverd aan de Verenigde Staten. De uitspraak volgt in september 2019. Ook andere grote Russische hackers, zoals Jevgeni Nikoelin, Andrej Tjoerin en Roman Seleznev werden opgepakt. Roman kreeg een celstraf van 27 jaar. Hacker Alexander Vinnik werd gearresteerd in Griekenland en zowel de Verenigde Staten, Rusland en Frankrijk hebben om zijn uitlevering gevraagd.

FBI en Interpol cybercrime interventies

De FBI heeft een grote Chinese cyberoperatie in het land blootgelegd. Volgens de federale politie probeerden de Chinezen binnen te dringen in onder meer het Amerikaanse elektriciteitsnetwerk en de drinkwatervoorziening. Volgens FBI-directeur Christopher Wray zat de Chinese overheid achter de hackpogingen. De Chinezen zijn er volgens hem op uit om schade aan te richten ‘in de echte wereld’

Europol (politie) en Eurojust (justitie) hebben bij een actie tegen Ragnar Locker de leider opgepakt en het platform uit de lucht gehaald. Vijf servers werden in beslag genomen. De hoofdverdachte werd 16 oktober 2023 gearresteerd in Parijs en zijn huis in Tsjechië werd doorzocht. In Spanje en Letland zijn nog vijf andere verdachten verhoord. Het platform op het darkweb is in Zweden uit de lucht gehaald, maar ook in Nederland, Duitsland en Zweden zijn servers in beslag genomen. Ragnar Locker was sinds december 2019 actief. De makers ervan hebben computersystemen besmet en vergrendeld. Ook stalen ze interne gegevens. Het losgeld dat ze van de slachtoffers eisten om de gekaapte sites te ontgrendelen liep op tot tientallen miljoenen euro’s en ze dreigden bovendien alle bestanden naar buiten te brengen als gedupeerden aangifte zouden doen. De groep zou 168 organisaties hebben gehackt waaronder TAP, de nationale luchtvaartmaatschappij van Portugal en in september een ziekenhuis in de buurt van Tel Aviv in Israël. In 2021 werden in Oekraïne al twee andere kopstukken van Ragnar Locker opgepakt. In 2022 jaar werd een andere verdachte gearresteerd in Canada.

FBI en Europol ontmantelden eerder ook het Andromeda-botnet en arresteerden een verdachte uit Wit-Rusland. Het Andromeda-botnet kon computers overnemen om malware te verspreiden. De malware zou op miljoenen computers staan en wordt met tachtig andere soorten malware in verband gebracht. De FBI en Europol hebben 1500 domeinnamen overgenomen om zo de malware te stoppen.

Het Russische ministerie van Defensie leverde ‘onweerlegbaar bewijs’ dat de Verenigde Staten IS zouden steunen en publiceerde foto’s die moesten aantonen dat de Amerikanen luchtsteun zouden geven aan IS in Syrië. Een van de foto’s blijkt echter afkomstig van een mobiele game genaamd AC-130 Gunship Simulator. De andere vier kwamen volgens Conflict Intelligence Team(een Russische onderzoeksgroep) van foto’s uit 2016 van het Iraakse ministerie van Defensie.

De aan het syndroom van Asperger en aan depressies lijdende hacker Lauri Love wordt, na een hoger beroep zaak, vanwege zijn psychische gesteldheid niet uitgeleverd aan de VS. Lauri Love werd beschuldigd van betrokkenheid bij het hacken van Amerikaanse overheidsdiensten in 2012 en 2013 en zou hebben ingebroken op servers van het Amerikaanse leger, de Missile Defence Agency, de FBI en NASA. Ook zou Love banden hebben met hackersgroep Anonymous en voor miljoenen dollars aan schade hebben veroorzaakt.

China

Begin april 2014 werd de eerste “Heartbleed”-kwetsbaarheid bekend en toen het lek werd ontdekt bleken er zo’n 600.000 servers kwetsbaar. Aanvallers konden redelijk eenvoudig geheime sleutels en certificaten achterhalen van een kwetsbare server of ander apparaat. Alle kwetsbare servers en apparatuur moesten ge-upgrade worden naar een niet kwetsbare versie van OpenSSL en certificaten en de bijbehorende geheime sleutels moesten vervangen of gerekeyd worden. Zo’n Heartbleed aanval is alleen te zien in het netwerkverkeer, niet in de serverlogs en wordt dus niet snel opgemerkt. Chinese hackers hebben het lek gebruikt om de gegevens te stelen van 4,5 miljoen patiënten van Community Health Systems, de grootste exploitant van ziekenhuizen in Amerika.

Een reeds lang bestaand Shellshock-lek vormt ook een bedreiging. Via dit lek kunnen hackers een code versturen die de volledige werking van een computer kan overnemen. De bug zit in het Bashprogramma dat Unix-software aanstuurt. Het lek is nog ernstiger dan Heartbleed dat voor circa 500 duizend computers een bedreiging was, terwijl Shellshock een bedreiging is voor 500 miljoen computers. Er is ook geen remedie. Externe harde schijven die op het thuis- of bedrijfsnetwerk zijn aangesloten blijken slecht beveiligd of kunnen in het geheel niet worden beveiligd.

De directeur van de Militaire Inlichtingen- en Veiligheidsdienst (MIVD), adviseert grote organisaties niet met een smartphone of tablet op tafel te vergaderen. Het risico op spionage is dan te groot. De Economische digitale spionage in Europa neemt ook volgens de Algemene Inlichtingen- en Veiligheidsdienst (AIVD) licht toe en de dienst constateerde in 2017 digitale inbraken bij Europese multinationals en bij onderzoeksinstellingen voor energie, technologie en chemie. Er blijken terabytes aan vertrouwelijke gegevens te zijn gestolen, wat leidde tot enorme economische schade. De aanvallen zouden ook steeds ingewikkelder zijn en moeilijker te voorkomen. Duitsland heeft in de afgelopen twee jaar meer dan 43 miljard euro schade geleden door cyberaanvallen. Bedrijven werden slachtoffer van sabotage, datadiefstal en spionage. Nederland heeft mede vanwege de tijdelijke zitting in de VN-Veiligheidsraad en het lidmaatschap van de EU en de NAVO de belangstelling van Russische en Chinese hackers. De AIVD constateerde ook rekruteringspogingen van sleutelfiguren via sociale media, zoals LinkedIn. Al sinds 2014 waren er binnen de ICT netwerken van het ministerie van Defensie grootschalige spionageaanvallen. Sommige vielen zelfs op door de grootschaligheid waarmee bedrijfsgegevens of gevoelige overheidsinformatie werd geprobeerd te stelen. De inlichtingendienst heeft een aantal van de aanvallen kunnen koppelen aan digitale spionage van andere landen. De criminele Russisch sprekende hackers die de betaalgegevens van 380.000 British Airways-klanten binnenhaalden, zaten ook achter de hack bij Ticketmaster, de Britse boekenuitgever Faber and Faber, sportmerk Everlast, modemerk Rebecca Minkoff en honderden webshops Bij eerdere aanvallen met “MageCart” werden programmacode van toeleveranciers bewerkt.

Vele honderden servers in Nederland werden 5 januari 2021 besmet door grote gaten in de beveiliging bij Microsoft, die twee weken eerder al waarschuwde voor gaten in het e-mailplatform Exchange Server. De cyberaanval wordt toegeschreven aan hackersgroep Hafnium die banden zou hebben met de Chinese autoriteiten. De aanvallen zouden vooral gericht zijn op wetenschappelijke instellingen, defensiebedrijven, denktanks en niet-gouvernementele organisaties. Microsoft zei op 8 februari een intern onderzoek te versnellen, en beloofde later op 9 maart meer naar buiten te brengen over de kwetsbaarheid. Op 2 maart moesten updates de kwetsbaarheden in Exchange Server verhelpen. Het NCSC waarschuwde Nederlandse bedrijven begin maart om actief te handelen rondom de kwetsbaarheden. Ongeveer negen op de tien Exchange-servers in Nederland zijn geüpdatet. De 1200 servers waar dat nog steeds niet is gebeurd, zijn “vrijwel zeker” besmet, zegt het NCSC. Het NCSC roept die organisaties op hun systemen goed te blijven controleren.

In juli 2023 braken Chinese hackers van Storm-0558 in bij e-mailaccounts van zeker 25 bedrijven en organisaties, waaronder overheden in West-Europa. De hackers waren actief in een grootschalige campagne voor cyberspionage op zoek naar gevoelige informatie en zouden aangestuurd worden door de Chinese overheid. Er werd ook bij e-mailaccounts ingebroken die gelinkt zijn aan de Amerikaanse overheid. De hackgroep, die zichzelf Storm-0558 noemt, vervalste digitale authenticatietokens om zo toegang te krijgen tot e-mailaccounts. Peking ontkent betrokken te zijn bij hackaanvallen. China beschuldigt op haar beurt de VS van cyberaanvallen. Volgens het Chinese buitenlandministerie zijn de beschuldigingen aan hun adres een manier om de aandacht af te leiden. Een paar maanden geleden waarschuwden Microsoft en verschillende westerse inlichtingendiensten nog dat hackers, aangestuurd door China, binnendringen in Amerikaanse kritieke infrastructuur. Deze hackers zouden zich voorbereiden op het platleggen van communicatie, transport en andere cruciale systemen tijdens een toekomstige crisis in Azië. Eerder maakten de AIVD en MIVD bekend dat ook Nederlandse bedrijven en universiteiten op grote schaal doelwit zijn van Chinese spionage en doelwit van Chinese hackers. Chinese hackers maakten juli 2023 tienduizenden e-mails buitgemaakt van medewerkers van het Amerikaanse ministerie van Buitenlandse Zaken. In totaal gaat het om 60.000 mailtjes van 10 accounts van het ministerie. Negen medewerkers die slachtoffer zijn geworden hebben Oost-Azië en de Stille Oceaanregio als diplomatiek werkgebied. De andere medewerker houdt zich bezig met Europa. Hackers zouden toegang hebben gekregen tot e-mailaccounts van zo’n 25 organisaties, waaronder de Amerikaanse ministeries van Handel en Buitenlandse Zaken, en overheden in West-Europa. De hackers wisten een computer van een ontwikkelaar van Microsoft te bemachtigen, waarmee ze de hack konden uitvoeren. Ze vervalsten digitale authenticatietokens om zo toegang te krijgen tot e-mailaccounts.

Fortinet

Er bestaat aanhoudende statelijke cyberspionage via kwetsbare edge devices. Eerder dit jaar heeft het NCSC samen met de Militaire Inlichtingen- en Veiligheidsdienst (MIVD) en de Algemene Inlichtingen- en Veiligheidsdienst (AIVD) een rapport gepubliceerd over de geavanceerde COATHANGER-malware gericht op FortiGate-systemen. Sindsdien heeft de MIVD nader onderzoek gedaan en is gebleken dat de Chinese cyberspionagecampagne veel omvangrijker blijkt te zijn dan eerder bekend. Het NCSC vraagt daarom extra aandacht voor deze campagne en het misbruik van kwetsbaarheden in edge devices. Hiervoor heeft het NCSC een kennisproduct opgesteld met aanvullende informatie over edge devices, bijbehorende uitdagingen en te nemen maatregelen. Sinds de publicatie in februari heeft de MIVD verder onderzoek gedaan naar de bredere Chinese cyberspionagecampagne. Hieruit is naar voren gekomen dat de statelijke actor zowel in 2022 als in 2023 binnen enkele maanden toegang heeft verkregen tot ten minste 20.000 FortiGate-systemen wereldwijd middels de kwetsbaarheid met het kenmerk CVE-2022-42475. Verder toont onderzoek aan dat de statelijke actor achter deze campagne minimaal twee maanden voordat Fortinet de kwetsbaarheid bekend maakte, al op de hoogte was van deze kwetsbaarheid in FortiGate-systemen. Tijdens deze zogeheten ‘zero-day’ periode, infecteerde de actor alleen al 14.000 apparaten. Onder doelwitten zijn onder meer tientallen (westerse) overheden, internationale organisaties en een groot aantal bedrijven binnen de defensie-industrie. De statelijke actor installeerde bij relevante doelwitten op een later moment malware. Zo kreeg de statelijke actor permanente toegang tot de systemen. Ook als een slachtoffer beveilingsupdates van FortiGate installeert, blijft de statelijke actor deze toegang houden. Het is niet bekend bij hoeveel slachtoffers daadwerkelijk malware is geïnstalleerd. De Nederlandse inlichtingendiensten en het NCSC achten het waarschijnlijk dat de statelijke actor in potentie bij honderden slachtoffers wereldwijd zijn toegang uit kon breiden en aanvullende acties uit heeft kunnen voeren zoals het stelen van gegevens. Zelfs met het technische rapport over de COATHANGER-malware zijn infecties van de actor lastig te identificeren en te verwijderen. Het NCSC en de Nederlandse inlichtingendiensten stellen daarom dat het waarschijnlijk is dat de statelijke actor op dit moment nog steeds toegang heeft tot systemen van een significant aantal slachtoffers.

Sharmoon

Saudi-Arabië werd opnieuw getroffen door het beruchte Sharmoon virus dat in 2012 ook al tienduizenden computers besmette. Met name oliemaatschappij Saudi Aramco werd getroffen. Ook het computernetwerk van het ministerie van Werkgelegenheid werd besmet door Shamoon 2.

Stuxnet

Staten hacken elkaar, beïnvloeden verkiezingen en leggen ICT systemen plat. Ze plaatsen hacks op de ICT structuur waarmee stroom kan worden uitgeschakeld of chemische fabrieken en zelfs stuwdammen kunnen worden vernietigd. Binnen het Iraanse kernwapenprogramma werden 10 tot 20 procent van de centrifuges van de verrijkingsfabriek Natanz gesaboteerd. Tot de Mossad Stuxnet in 2010 net iets te agressief maakte waarna de worm zich over de halve wereld verspreidde en werd ontdekt. De door de AIVD gerekruteerde Erik van Sabben (36) uit Vlissingen heeft in 2007 het virus in een Iraans atoomcomplex weten te krijgen. De politiek zou niet zijn geïnformeerd over de door de VS en Israël aangestuurde actie. Van Sabben plaatste de software in een waterpomp die hij in het ondergrondse nucleaire complex in de stad Natanz moest installeren. Van Sabben overleed in januari 2009 bij een motorongeluk in zijn woonplaats Dubai. De inlichtingendiensten wisten dat ze meewerkten aan sabotage van het Iraanse atoomprogramma, maar niet dat hun agent Stuxnet naar binnen bracht. Het toenmalige kabinet-Balkenende IV werd niet geïnformeerd en ook de commissie Stiekem wist van niets. De Nederlandse sabotageactie kan in Iran worden beschouwd als een oorlogsdaad. Door Stuxnet draaide een groot aantal nucleaire centrifuges zichzelf kapot. Het atoomprogramma liep naar schatting enkele jaren vertraging op. Het programma infecteerde wereldwijd computers, zoals bij een fabriek voor laag verrijkt uranium in Almelo. De inlichtingendiensten hullen zich vanzelfsprekend in stilzwijgen over de kwestie. Op NPO 2 is er een documentaireserie over deze Nederlandse actie. Geheim agent Van Sabben werd al in 2005 gerekruteerd door de AIVD. Van Sabben deed al zaken in Iran en had een Iraanse vrouw met familie daar en woonde al jaren in het Midden-Oosten.Hij werd daar geroemd als ingenieur die een belangrijke bijdrage had geleverd aan de snelle ontwikkeling van de Golfstaat en reisde veel voor zijn werk naar Sudan, Jemen, Oost-Afrika en zo ook naar Iran.

Nitro Zeus moest in geval van een conflict met Iran zorgen voor stillegging en trainering van kernwapenproductie. Nitro Zeus zou de luchtafweer, de communicatiesystemen en cruciale onderdelen van het energienetwerk van Iran kunnen lamleggen en moest de opvolger worden van operatie “Olympic Games”. Met de aanval zouden de Iraanse luchtverdediging, communicatiesystemen en cruciale delen van de stroomtoevoer kunnen worden uitgeschakeld. De aanval moest worden uitgevoerd door United States Cyber Command en de NSA. Het plan werd op non-actief gesteld toen er in 2015 een afspraak met Iran werd gemaakt over de uraniuminstallaties. Er was al toegang tot alle relevante Iraanse systemen.

Ook Fordo Irans best beveiligde installatie die diep in een berg zit moest via een computerworm worden vernietigd, waardoor het winnen van uranium zou kunnen worden vertraagd. Israël ontwikkelde een agressievere versie die onbedoeld ook andere machines infecteerde in 2009. De VS zou met een Stuxnet-variant ook een Noord-Koreaans nucleair programma hebben geprobeerd plat te leggen. Russische programmeurs ontdekten het computervirus bij toeval ontdekten het programma dat spioneerde en analyseerde hoe en wanneer een aanval de meeste schade aan zou richten om precies op tijd toe te slaan zonder dat er een extra commando van buitenaf nodig was. Toen de nucleaire centrifuges plotseling op hol sloegen, hadden de Iraanse technici geen idee wat ze overkwam. Stuxnet zou ook de schuldige zijn van de aanval op een Russische kerncentrale.

De computersystemen van de Arabische nieuwszender al-Jazeera zijn 8 juni op grote schaal aangevallen. De zender bleef wel in de lucht. Al-Jazeera is in handen van de regering van Qatar die ruzie heeft met Egypte en Saudi-Arabië nadat de emir zich positief zou hebben uitgelaten over Iran en negatief hebben gesproken over Trump. Qatar zou ook Isis en Al Qaida ondersteunen en het moslimbroederschap faciliteren. De berichten zouden volgens Qatar echter niet juist zijn en als nepnieuws door Russische Overheidshackers zijn geplaatst om zo een breuk te forceren tussen Qatar en de Westerse landen. De reden achter het isolement van Qatar kan dus ook te maken hebben met de relatie tussen Qatar, Iran, Turkije en Rusland. Qatar en Iran delen één van ‘s werelds grootste gasvelden en exporteren naar Rusland via Turkije Door een breuk is de gasleverantie door Rusland weer even veilig gesteld. Qatar is overigens de thuishaven van Amerika’s grootste militaire basis in de regio. Rusland zou met behulp van ICT ook invloed hebben uitgeoefend op de presidentiële verkiezingen in de VS.

Legian, Intermax, Grabowsky, Restment, Keylocker en Hudson Cybertec gaan samenwerken om vitale Nederlandse infrastructuur, zoals havens, sluizen, ziekenhuizen en de luchtverkeersbeveiliging beter te beschermen. De samenwerking is een idee van voormalig directeur van de Militaire Inlichtingen en Veiligheidsdienst (MIVD) Pieter Cobelens.

Onder leiding van de Duitse Kriminalinspektion Mayen in samenwerking met Europol’s European Cybercrime Centre (EC3) en de Joint Cybercrime Action Taskforce (J-CAT), een gespecialiseerde groep van het EC3 werden bij een internationale actie genaamd Neuland in zes Europese landen zes personen gearresteerd, twintig huiszoekingen gepleegd en 36 personen ondervraagd. De verdachten waren leveranciers en kopers van een platform dat anti-virussoftware helpt te omzeilen en een crypto dienst. De tools worden gebruikt om malware te testen en te verbergen om daarmee te voorkomen dat de kwaadaardige software wordt ontdekt. De verdachten kwamen onder andere uit Cyprus, Italië, Noorwegen, het Verenigd Koninkrijk en Nederland.

Een 29-jarige man bekende verantwoordelijk te zijn voor een grootschalige internetstoring waarbij in november 2016 zo’n 900.000 routers van Deutsche Telekom werden getroffen. De man zou ingehuurd zijn door Liberiaanse ISP om DDoS-aanvallen uit te voeren op lokale concurrenten, waarvoor hij 10.000 dollar zou hebben gekregen. De aanvallen wilde de man uitvoeren met behulp van een botnet dat hij had gebouwd. Om de capaciteit van dit botnet te vergroten stelt de man de routers van Deutsche Telekom en Britse ISP’s te hebben willen toevoegen aan het netwerk. Bij de aanval in oktober 2016 werd een aangepaste versie gebruikt van de Mirai-malware om een grootschalige DDoS-aanval te doen tegen DNS-provider Dyn, waardoor een groot aantal populaire website tijdelijk moeilijk tot niet bereikbaar was. De inmiddels gearresteerde aanvaller stelt een botnet te hebben willen bouwen dat ingezet kon worden voor DDoS-aanvallen. Naast routers van Deutsche Telekom werden ook ruim 100.000 routers van verschillende Britse Internet Service Providers getroffen. De aanvaller staat op internet bekend als ‘BestBuy’ of ‘Popopret’. De Duitse autoriteiten verwijzen naar de man als ‘Spiderman’, een naam die hij gebruikte om domeinnamen te gebruiken die werden gebruikt bij de aanval op de routers van Deutsche Telekom. De man is uitgeleverd aan Duitsland.

Ransomware

In Nederland zijn in 2023 zeker 147 ransomware-incidenten geweest. Deze gevallen vormen vermoedelijk slechts een klein deel van het totaal. Veel bedrijven doen geen aangifte uit angst voor reputatieschade. In Duitsland is het verplicht om een ransomwareaanval te melden. Daar eindigde de teller vorig jaar op vierduizend incidenten. Deskundigen zien het aantal cyberaanvallen nog niet teruglopen.  “Ransomware blijft enorm populair onder criminelen, met name Ransomware as a Service (RaaS).” Bij dit RaaS-model biedt een bende de ransomware als dienst aan. Andere partijen kunnen die dienst afnemen en gebruiken om zelf aanvallen uit te voeren. Achter de aanbieders zit vaak een groot bedrijf, mét een klantenservice die de afnemer helpt bij problemen. Als de servers van een aanbieder zoals Lockbit door autoriteiten worden neergehaald, betekent dat niet dat hun geleverde software niet meer werkt. “De afnemers maken daarmee nog steeds slachtoffers”. Ondanks dat is het goed dat de criminele groepen aangepakt blijven worden en dat autoriteiten hun successen openbaar maken, zeggen de experts. De successen moeten criminelen demotiveren om door te gaan. Acties van de politie laten zien dat criminelen niet zo anoniem zijn als ze zelf denken en dat ze hen op de hielen blijven zitten.

Systemen worden meestal geïnfecteerd doordat een medewerker op een link klikt in een mailtje. Wanneer systemen niet goed zijn beveiligd, kunnen hackers zichzelf vaak de toegang verschaffen tot alle IT-systemen van het bedrijf en data gijzelen. Meestal wordt niet prijsgegeven of, en hoeveel, er betaald is om data weer terug te krijgen, maar de schade loopt met regelmaat in de miljoenen.

Nederland staat op de vierde plek van landen met de meeste ransomware infecties. Uit onderzoek door Kaspersky Lab blijkt dat het aantal door ransomware besmette computers wereldwijd is gestegen tot 718.000 per jaar. In Nederland steeg het aantal naar 9.967. Het gemiddelde chantagebedrag dat via ransomware wordt geëist is de afgelopen jaren gestegen van 372 dollar in 2014 naar 679 dollar in 2016. Ransomware is malware dat data op computers vergrendelt waardoor de gebruiker niet meer bij zijn eigen data kan. De dader maakt de bestanden weer toegankelijk tegen betaling van losgeld.

TeslaCrypt heeft een nieuwe versie Ransomsoftware uitgebracht, die door derden niet onschadelijk gemaakt kan worden en waarvoor de site Nomoreransom.org van de Nationale Politie, die in samenwerking met Europol en de beveiligingsbedrijven Kaspersky Lab en Intel Security werd opgezet, dus ook geen uitkomst biedt. De site helpt alleen bij het verwijderen van oudere ransomware en de aangeboden tool werkt alleen tegen Coinvault, Bitcryptor en Shade. Het Team High Tech Crime van de politie heeft wel al verdachten aan kunnen houden en trof op hun server bijna 5.800 datagegevens aan van voornamelijk Nederlandse en Belgische slachtoffers. De daders waren twee Amersfoortse broers. Zij kregen een taakstraf van 240 uur. Ze verdienden elk ongeveer 10.000 euro aan de oplichting, maar moesten een deel terugbetalen. De broers vielen op doordat de code foutloze Nederlandse zinnen bevatte. Veel gijzelsoftware komt uit Oost-Europa. Beveiligingsbedrijf Kaspersky bevestigde dat de software van de broers goed in elkaar zat. De politie heeft codes op de online portal ‘No more ransom’ gezet waarmee slachtoffers hun computers kunnen ontgrendelen.

Na een grote hack bij het Amerikaanse Colonial Pipeline begin mei 2021 waarbij een belangrijke oliepijplijn in de VS tijdelijk werd platgelegd en een hack bij Toshiba is er 30 mei bij het Braziliaanse JBS, de grootste vleesverwerker ter wereld opnieuw een ransomware hack waardoor het werk in vestigingen in Noord-Amerika, Australië en Canada stil kwam te liggen en tienduizenden werknemers naar huis moesten worden gestuurd. Na betaling van 11 miljoen dollar losgeld kon het bedrijf pas weer verder.  De uit Rusland afkomstige hack richtte zich op de Amerikaanse computerservers van JBS. JBS in Australië is een van de grootste vestigingen van het Braziliaanse concern, van waaruit rund-, lams- en varkensvlees naar meer dan vijftig landen wordt geëxporteerd. De fabriek in Canada slacht per dag ongeveer 4200 runderen. De hoogte van het losgeld is niet bekend gemaakt. Volgens de FBI gaat het om software gemaakt door DarkSide, een relatief nieuwe groep die ransomware as a service gebruikt, wat zoveel betekent als dat de groep de gijzelsoftware ontwikkelt en anderen rekruteert om aanvallen uit te voeren. De groep krijgt vervolgens een percentage van het losgeld en laat grote losgeldbedragen vragen: tussen de 200.000 en 2 miljoen dollar, waarbij ze niet alleen de systemen vergrendelen, maar ook data stelen en dreigen deze online te zetten. In het geval van de pijplijn zou er bijna 100 GB aan data zijn buitgemaakt. Eenmaal binnen met een hack, zou DarkSide eerst informatie verzamelen. Als blijkt dat ze zijn binnengedrongen bij een universiteit of ziekenhuis, dan zetten ze niet door. Zelf claimen ze daarnaast delen van de buit te hebben geschonken aan goede doelen, die dit overigens niet zouden hebben geaccepteerd. DarkSide voegt zich bij  gevestigde namen in de hacksector zoals REvil, Maze of Sodinokibi.

Keukenspecialist De Mandemakers Groep werd 30 juni 2021 getroffen door ransomware. Onder het concern vallen merken als Keuken Kampioen, Keuken Concurrent, Brugmans, Woonexpress, Piet Klerx, Sanidirect, en Mandemakers Keukens. De winkels waren telefonisch onbereikbaar, de hackers hadden een groot deel van de operationele systemen geblokkeerd. De Mandemakers Groep is een groot concern in Nederland met tweehonderd filialen en duizenden werknemers.

Het GandCrab ransomware virus verspreidt zich momenteel razendsnel. Slachtoffers moeten ruim 1000 euro in cryptocurrency betalen om weer toegang tot hun bestanden te krijgen. GandCrab is al sinds begin 2018 actief en komt mee met geïnfecteerde bijlagen in email of met zogenaamd gratis software. De afgelopen twee maanden stijgt het aantal meldingen. Getroffenen krijgen twee dagen de tijd om met Bitcoin of Dash te betalen. Daarna wordt het bedrag verdubbeld.

De Stichting Limburgs Voortgezet Onderwijs (LVO) waaronder 23 scholen vallen, is 26 februari aangevallen met een nieuw soort ransomware dat nog niet door virusscanners werd herkend. Wereldwijd zijn minstens 1800 bedrijven slachtoffer van ransomware. In Nederland gaat het om tientallen bedrijven waaronder een universiteit en een grenswisselkantoor die werd getroffen door ransomware Sodinokibi, dat ook bekend staat als REvil. De  overheidssystemen van meerdere Gemeentes in de Verenigde Staten werden begin 2019 ook getroffen door ransomware. In juni besloot Riviera Beach in Florida de criminelen  600.000 dollar (zo’n 532.000 euro) in bitcoins te betalen om weer de beschikking te krijgen over de versleutelde bestanden.

Bij een ransomware-aanval in februari op een dochteronderneming van de UnitedHealth Group , die apotheken in de VS ontwrichtte, zijn de persoonlijke gegevens van een derde van de Amerikanen mogelijk verloren gegaan. Het zal waarschijnlijk “enkele maanden” duren voordat UnitedHealth Amerikanen die getroffen zijn door de hack kan identificeren en op de hoogte kunnen stellen, omdat het bedrijf nog steeds de gestolen gegevens doorzoekt. Tijdens urenlange hoorzittingen in de Senaat en het Huis van Afgevaardigden woensdag bood Witty zijn excuses aan aan patiënten en artsen, gaf toe dat hackers inbraken in de dochteronderneming via een slecht beveiligde computerserver en bevestigde dat hij toestemming had gegeven voor een losgeldbetaling van $ 22 miljoen aan de hackers.

De politie in Oekraïne heeft in Kiev, de hoofdstad van Oekraïne begin oktober 2021 twee mensen aangehouden op verdenking van het gebruiken van ransomware. Bij de arrestatie en het onderzoek naar de verdachten zijn de Oekraïne politie, de Franse gendarmerie, de FBI, Interpol en Europol betrokken. De verdachten zouden grote hacks voor meer dan 150 miljoen dollar (zo’n 130 miljoen euro) hebben gepleegd. De politie deed onderzoek en trof verschillende computers, 375.000 dollar losgeld, twee auto’s en ruim 1 miljoen dollar in cryptomunten aan. De verdachten zouden deel uitmaken van een hackgroep die sinds april 2020 actief is. Welke groep het betreft, is in verband met het lopende onderzoek niet bekendgemaakt. De groep zou bekendstaan als REvil, de groep achter de grote Kaseya-hack van afgelopen jaar waarbij ook 70 miljoen dollar losgeld werd geëist.

Ook het computersysteem van de Tweede Kamer werd 28 maart 2017 besmet met ransomware. Een maand later werden in Spanje onder meer energiemaatschappij Iberdrola en gasbedrijf Gas Natural getroffen door ransomware van WannaCry. Zeker vijftien ziekenhuizen in ons land hebben de afgelopen drie jaar last gehad van ransomware. De daders reageren telkens als er een oplossing wordt gevonden en starten dan een nieuwe versie. Ook telecomreus Telefonica en Q-park werden besmet en in Italië een universiteit. Wereldwijd zijn er inmiddels meer dan 200.000 gevallen geconstateerd in 150 landen. Nationale Vereniging De Zonnebloem is eind mei ook getroffen. Een bestand met gegevens van 4700 vakantiedeelnemers bleek verdwenen. In België zijn zes getroffen bedrijven bekend, maar volgens de politie is dat maar het topje van de ijsberg.  De daders gebruikten een al langer bestaand lek in Windows dat door de Amerikaanse inlichtingendienst NSA werd ontdekt maar niet gemeld. Microsoft heeft het lek met updates inmiddels gedicht. De daders hebben gebruik kunnen maken van het lek omdat de informatie die de NSA had via WikiLeaks werd verspreid. 

De 35-jarige Joshua Schulte werd tot 40 jaar cel veroordeeld voor spionage, hacken, minachting van de rechtbank, het afleggen van valse verklaringen tegenover de FBI en het in bezit hebben van kinderpornografie. Schulte werkte van 2012 tot 2016 voor de CIA, waarbij hij software gebruikte om in te breken in computersystemen. Nadat hij zijn baan had opgezegd, stuurde hij de software door naar WikiLeaks. De NSA ontwikkelde software waarmee het lek kon worden gebruikt voor spionagedoeleinden. Tijdens het onderzoek stuitte Proofpoint op een andere aanval genaamd Adylkuzz, waarbij ook technische middelen zijn gebruikt die zijn ontwikkeld door de NSA. Deze aanval dateert van 2 mei en is dus eerder gelanceerd dan WannaCry. De onderzoekers hebben bewijs gevonden dat de Lazarus Group, een hackersgroep die voor de Noord-Koreaanse staat werkt, achter de verspreiding van WannaCry zit. Bij de aanval zijn ip-adressen gebruikt die eerder zijn gekoppeld aan Lazarus. Verder heeft Symantec code-overeenkomsten aangetroffen tussen verschillende onderdelen van de WannaCry-ransomware en oudere programma’s van Lazarus. Het Franse Comae Technologies heeft de tool WanaKiwi ontwikkeld en ontwikkelplatform GitHub gezet om de vergrendeling ongedaan te maken. De tool zou zowel op Windows XP, Windows 7 en mogelijk ook op Windows 2003 en Vista werken.

Russische ransomware

Drie grote hackersgroepen die banden hebben met Rusland dreigen de komende dagen een grote aanval uit te voeren op het bankensysteem in Europa. De dreiging komt van de groepen Anonymous Sudan, REvil en Killnet. In een boodschap zeggen ze dat de aanval een vergelding is voor de westerse steun voor Oekraïne: “Geen geld, geen wapens, geen Kiev-regime

Containerterminals van APM van de AP Moller-Maersk organisatie in Rotterdam, medicijnenproducent MSD, diervoederbedrijf Royal Canin, trustkantoor TMF, expediteur TNT express, reclamebureau WPP, Saint Gobain/Raab Karcher, koekjesfabrikant Modelez in de VS, supermarkten in Rusland, de Franse bank BNP Paribas en staalproducent Evraz zijn 27 juni 2018 allemaal besmet geraakt met ransomware door het binnenhalen c.q. dowloaden van simpele fishingmail. Bij de aanval lijkt een nieuwe variant van de zogenoemde Petya-ransomware te worden gebruikt. Volgens beveiligingsexperts worden bij de nieuwe aanval wel elementen van Petya gebruikt, maar zitten er ook allerlei nieuwe elementen in. Sommige onderzoekers zijn de nieuwe variant daarom NotPetya gaan noemen. De meldingen die worden getoond op getroffen computers van het Oekraïense energiebedrijf Kyivenergo en het Rotterdamse APM Terminals komen met elkaar overeen. Het computernetwerk van Oekraïne was het eerste en belangrijkste slachtoffer. alle andere geïnfecteerden waren zakelijk gerelateerd aan Oekraïne en hieronder zitten veel grote bedrijven, banken, de beheerder van het Oekraïense elektriciteitsnet, vliegtuigfabrikant Antonov, MeDoc boekhoudsoftware en de luchthaven van de hoofdstad Kiev. In Rusland werd onder meer oliemaatschappij Rosneft getroffen en het stralingsmonitoringssysteem in Tsjernobyl. Ook India, Polen Spanje, Italië en Duitsland werden besmet. Of de stroomuitval in Berlijn hiermee te maken heeft is nog niet bekend gemaakt. De hackers vroegen 300 dollar per gehackte computer, maar omdat het hiervoor te gebruiken email adres door de provider al snel werd geblokkeerd is het ontgrendelen van bestanden na betaling van het losgeld onmogelijk. In totaal zijn zo’n 60 landen getroffen door het virus. Volgens Microsoft zijn er wereldwijd nog geen 20.000 computers besmet met de Petya en is de aanval kleiner dan die met WannaCry. De Verenigde Staten hebben zes van de hackers van deze Russische hackersgroep Sandworm aangeklaagd. De hackers zijn rond de dertig jaar oud en wonen alle zes in Rusland. Een van de verdachten werd twee jaar geleden ook al aangeklaagd voor zijn rol in het hacken van de Amerikaanse kiesraad tijdens de verkiezingen in 2016. Het zestal zou in dienst zijn van de Russische inlichtingendienst. ze voeren nog steeds aanvallen uit op iedereen die volgens hen een tegenstander van Rusland is. Een rechtzaak tegen de hackers kan alleen starten als ze aan de Verenigde Staten worden uitgeleverd. Met de aanklacht wordt het voor het zestal lastiger om te reizen, omdat ze niet naar landen kunnen gaan die een uitleveringsverdrag met de VS hebben. Daarnaast kunnen ze geen gebruikmaken van westerse betaalsystemen. Oekraïne zal het eerste doelwit van de Russische staatshackers zijn, aldus Lasoen. ‘Het land is sinds 2014 continu slachtoffer van cyberaanvallen, maar we kunnen een nog veel groter offensief verwachten. Kiev heeft ingezet op een adequate verdediging, maar de vraag is of die hiertoe uitgerust is. Als antwoord op de aanval is Anonymus een “cyberoorlog” tegen Rusland begonnen. Via een bericht op sociale netwerken heeft de groep hackers een verklaring afgelegd en haar steun betuigd aan Oekraïne en zij zijn van plan om een virus te verspreiden dat alle gegevens verwijdert van de systemen waartoe het toegang heeft zonder deze te kunnen herstellen. Rusland heeft ontkend verantwoordelijk te zijn voor deze computeraanval op Oekraïne, maar alle verdenkingen zijn tegen hen gericht. De Europese Centrale Bank (ECB) bereidt Europese banken ook voor op cyberaanvallen door Rusland.

Een Rus heeft in een rechtszaak schuld bekend aan het grootschalig hacken van meer dan 160 miljoen creditcardnummers uit de systemen van 7-Eleven, Jetblue en Dow Jones en de doorverkoop hiervan voor tussen de 10 en 50 dollar per creditcardnummer. Na zijn arrestatie en twee en een half jaar detentie in Nederland werd hij onlangs uitgeleverd aan de VS. De hack veroorzaakten meer dan 300 miljoen dollar schade. De hacker zou daarbij hebben samengewerkt met verschillende andere Russische en Oekraïense hackers. In ruil voor zijn bekentenis kwamen negen andere aanklachten te vervallen. De strafeis kan maximaal 30 jaar cel zijn.

Een Russische hacker genaamd Yevgeniy Nikulin is in de VS begin juli 2020 schuldig bevonden aan het hacken van LinkedIn en Dropbox in 2012. Bij de hack werden de gegevens van 100 miljoen LinkedIn-gebruikers buit gemaakt. Het was één van de grootste datadiefstallen in de Amerikaanse geschiedenis. Nikulin werd in oktober 2016 opgepakt in Praag. Hij werd daarop uitgeleverd aan de Verenigde Staten en zat daarna jaren in voorarrest vast. Eigenlijk had de uitspraak in de zaak al in maart moeten komen, maar deze werd tijdelijk opgeschort vanwege de coronacrisis. In september volgt de uitspraak. Hij kan tot tien jaar celstraf krijgen.

DoppelPaymer

Op 28 februari 2023 hebben de Duitse en de Oekraïense politie, ondersteund door Europol, de Nederlandse politie en de FBI verdachte leden van een criminele groep aangehouden die verantwoordelijk waren voor het uitvoeren van grootschalige cyberaanvallen met de DoppelPaymer-ransomware. De ransomware werd verspreid via phishing- en spam-e-mails met bijgevoegde documenten die 37 bedrijven troffen. Een van de zwaarste aanslagen vond plaats tegen het Universitair Ziekenhuis in Düsseldorf. In de VS betaalden slachtoffers tussen mei 2019 en maart 2021 zeker 40 miljoen euro. Europol zette een Virtuele Commandopost op om de rechercheurs en experts van Europol, Duitsland, Oekraïne, Nederland en de Verenigde Staten in realtime met elkaar te verbinden en activiteiten tijdens de huiszoekingen te coördineren. Ook de Joint Cybercrime Action Taskforce (J-CAT) van Europol ondersteunde de operatie. Dit vaste operationele team bestaat uit cybercrime-verbindingsfunctionarissen uit verschillende landen die werken aan spraakmakende cybercrime-onderzoeken.

Hackers vallen in opdracht van de Turkse overheid organisaties in andere landen aan, zo meldden Britse en Amerikaanse functionarissen. De hackers vielen onder meer de maildiensten van de regeringen van Griekenland en Cyprus aan. Ook de nationale veiligheidsadviseur van Irak was een doelwit, evenals de inlichtingendiensten van Albanië. De hackers hadden het naar verluidt ook gemunt op Turkse organisaties als de nationale afdeling van de vrijmetselaars. De aanvallen zouden in 2018 en 2019 zijn gebeurd.

De Belgische brouwerij Duvel Moortgat  ligt 9 maart 2024 plat door een cyberaanval. Er wordt even geen Duvel en La Chouffe gebrouwen. Een ransomware-aanval zorgde er voor dat de productie om veiligheidsredenen moest worden stilgelegd. Brouwerijen in het Belgische Puurs-Sint-Amands, Stadsbrouwerij De Koninck in Antwerpen, Brasserie d’Achouffe in Achouffe en Brouwerij Liefmans in Oudenaarde en de productie van dochterbedrijf Boulevard Brewing in de Verenigde Staten liggen stil. Niet alleen de productie van Duvel en La Chouffe maar ook van De Koninck, Liefmens, Vedett en Maredsous-bieren. De schadepost is enorm.

TeslaCrypt heeft een nieuwe versie Ransomsoftware uitgebracht, die door derden niet onschadelijk gemaakt kan worden en waarvoor de site Nomoreransom.org van de Nationale Politie, die in samenwerking met Europol en de beveiligingsbedrijven Kaspersky Lab en Intel Security werd opgezet, dus ook geen uitkomst biedt. De site helpt alleen bij het verwijderen van oudere ransomware en de aangeboden tool werkt alleen tegen Coinvault, Bitcryptor en Shade. Het Team High Tech Crime van de politie heeft wel al verdachten aan kunnen houden en trof op hun server bijna 5.800 datagegevens aan van voornamelijk Nederlandse en Belgische slachtoffers. De daders waren twee Amersfoortse broers. Zij kregen een taakstraf van 240 uur. Ze verdienden elk ongeveer 10.000 euro aan de oplichting, maar moesten een deel terugbetalen. De broers vielen op doordat de code foutloze Nederlandse zinnen bevatte. Veel gijzelsoftware komt uit Oost-Europa. Beveiligingsbedrijf Kaspersky bevestigde dat de software van de broers goed in elkaar zat. De politie heeft codes op de online portal ‘No more ransom’ gezet waarmee slachtoffers hun computers kunnen ontgrendelen.

Na een grote hack bij het Amerikaanse Colonial Pipeline begin mei 2021 waarbij een belangrijke oliepijplijn in de VS tijdelijk werd platgelegd en een hack bij Toshiba is er 30 mei bij het Braziliaanse JBS, de grootste vleesverwerker ter wereld opnieuw een ransomware hack waardoor het werk in vestigingen in Noord-Amerika, Australië en Canada stil kwam te liggen en tienduizenden werknemers naar huis moesten worden gestuurd. Na betaling van 11 miljoen dollar losgeld kon het bedrijf pas weer verder. De uit Rusland afkomstige hack richtte zich op de Amerikaanse computerservers van JBS. JBS in Australië is een van de grootste vestigingen van het Braziliaanse concern, van waaruit rund-, lams- en varkensvlees naar meer dan vijftig landen wordt geëxporteerd. De fabriek in Canada slacht per dag ongeveer 4200 runderen. De hoogte van het losgeld is niet bekend gemaakt. Volgens de FBI gaat het om software gemaakt door DarkSide, een relatief nieuwe groep die ransomware as a service gebruikt, wat zoveel betekent als dat de groep de gijzelsoftware ontwikkelt en anderen rekruteert om aanvallen uit te voeren. De groep krijgt vervolgens een percentage van het losgeld en laat grote losgeldbedragen vragen: tussen de 200.000 en 2 miljoen dollar, waarbij ze niet alleen de systemen vergrendelen, maar ook data stelen en dreigen deze online te zetten. In het geval van de pijplijn zou er bijna 100 GB aan data zijn buitgemaakt. Eenmaal binnen met een hack, zou DarkSide eerst informatie verzamelen. Als blijkt dat ze zijn binnengedrongen bij een universiteit of ziekenhuis, dan zetten ze niet door. Zelf claimen ze daarnaast delen van de buit te hebben geschonken aan goede doelen, die dit overigens niet zouden hebben geaccepteerd. DarkSide voegt zich bij gevestigde namen in de hacksector zoals REvil, Maze of Sodinokibi.

Het GandCrab ransomware virus verspreidt zich momenteel razendsnel. Slachtoffers moeten ruim 1000 euro in cryptocurrency betalen om weer toegang tot hun bestanden te krijgen. GandCrab is al sinds begin 2018 actief en komt mee met geïnfecteerde bijlagen in email of met zogenaamd gratis software. De afgelopen twee maanden stijgt het aantal meldingen. Getroffenen krijgen twee dagen de tijd om met Bitcoin of Dash te betalen. Daarna wordt het bedrag verdubbeld.

De Stichting Limburgs Voortgezet Onderwijs (LVO) waaronder 23 scholen vallen, is 26 februari aangevallen met een nieuw soort ransomware dat nog niet door virusscanners werd herkend. Wereldwijd zijn minstens 1800 bedrijven slachtoffer van ransomware. In Nederland gaat het om tientallen bedrijven waaronder een universiteit en een grenswisselkantoor die werd getroffen door ransomware Sodinokibi, dat ook bekend staat als REvil. De overheidssystemen van meerdere Gemeentes in de Verenigde Staten werden begin 2019 ook getroffen door ransomware. In juni besloot Riviera Beach in Florida de criminelen 600.000 dollar (zo’n 532.000 euro) in bitcoins te betalen om weer de beschikking te krijgen over de versleutelde bestanden.

De politie in Oekraïne heeft in Kiev, de hoofdstad van Oekraïne begin oktober 2021 twee mensen aangehouden op verdenking van het gebruiken van ransomware. Bij de arrestatie en het onderzoek naar de verdachten zijn de Oekraïne politie, de Franse gendarmerie, de FBI, Interpol en Europol betrokken. De verdachten zouden grote hacks voor meer dan 150 miljoen dollar (zo’n 130 miljoen euro) hebben gepleegd. De politie deed onderzoek en trof verschillende computers, 375.000 dollar losgeld, twee auto’s en ruim 1 miljoen dollar in cryptomunten aan. De verdachten zouden deel uitmaken van een hackgroep die sinds april 2020 actief is. Welke groep het betreft, is in verband met het lopende onderzoek niet bekendgemaakt. De groep zou bekendstaan als REvil, de groep achter de grote Kaseya-hack van afgelopen jaar waarbij ook 70 miljoen dollar losgeld werd geëist.

Ook het computersysteem van de Tweede Kamer werd 28 maart 2017 besmet met ransomware. Een maand later werden in Spanje onder meer energiemaatschappij Iberdrola en gasbedrijf Gas Natural getroffen door ransomware van WannaCry. Zeker vijftien ziekenhuizen in ons land hebben de afgelopen drie jaar last gehad van ransomware. De daders reageren telkens als er een oplossing wordt gevonden en starten dan een nieuwe versie. Ook telecomreus Telefonica en Q-park werden besmet en in Italië een universiteit. Wereldwijd zijn er inmiddels meer dan 200.000 gevallen geconstateerd in 150 landen. Nationale Vereniging De Zonnebloem is eind mei ook getroffen. Een bestand met gegevens van 4700 vakantiedeelnemers bleek verdwenen. In België zijn zes getroffen bedrijven bekend, maar volgens de politie is dat maar het topje van de ijsberg. De daders gebruikten een al langer bestaand lek in Windows dat door de Amerikaanse inlichtingendienst NSA werd ontdekt maar niet gemeld. Microsoft heeft het lek met updates inmiddels gedicht. De daders hebben gebruik kunnen maken van het lek omdat de informatie die de NSA had via WikiLeaks werd verspreid.

De 35-jarige Joshua Schulte werd tot 40 jaar cel veroordeeld voor spionage, hacken, minachting van de rechtbank, het afleggen van valse verklaringen tegenover de FBI en het in bezit hebben van kinderpornografie. Schulte werkte van 2012 tot 2016 voor de CIA, waarbij hij software gebruikte om in te breken in computersystemen. Nadat hij zijn baan had opgezegd, stuurde hij de software door naar WikiLeaks. De NSA ontwikkelde software waarmee het lek kon worden gebruikt voor spionagedoeleinden. Tijdens het onderzoek stuitte Proofpoint op een andere aanval genaamd Adylkuzz, waarbij ook technische middelen zijn gebruikt die zijn ontwikkeld door de NSA. Deze aanval dateert van 2 mei en is dus eerder gelanceerd dan WannaCry. De onderzoekers hebben bewijs gevonden dat de Lazarus Group, een hackersgroep die voor de Noord-Koreaanse staat werkt, achter de verspreiding van WannaCry zit. Bij de aanval zijn ip-adressen gebruikt die eerder zijn gekoppeld aan Lazarus. Verder heeft Symantec code-overeenkomsten aangetroffen tussen verschillende onderdelen van de WannaCry-ransomware en oudere programma’s van Lazarus. Het Franse Comae Technologies heeft de tool WanaKiwi ontwikkeld en ontwikkelplatform GitHub gezet om de vergrendeling ongedaan te maken. De tool zou zowel op Windows XP, Windows 7 en mogelijk ook op Windows 2003 en Vista werken.

Snake malware

De Amerikaanse justitie heeft een netwerk van computers die gehackt waren door Russische staatshackers uit de lucht gehaald. De groep zou via gehackte computers al 20 jaar informatie hebben gestolen met behulp van Snake malware, een programma van de Turla eenheid van de Russische veiligheidsdienst Zij opereerden vanuit hun kantoor in de Russische stad Ryazan. Turla gebruikte de Snake-malware al die tijd om gevoelige documenten te stelen van honderden systemen in minstens vijftig landen, waaronder ook NAVO-landen. Het ging om computers van regeringen, journalisten en andere doelwitten die voor Rusland interessant zijn. Na het stelen van deze documenten werden ze via een geheim netwerk van met Snake besmette computers verspreid. Zo was niet te herleiden wie de bestanden stal. Het netwerk werd uiteindelijk uit de lucht gehaald doordat de FBI een tool ontwikkelde die de Snake malware van binnenuit onschadelijk maakte. Turla malware bevatte onder andere een keylogger.

Russische hackers die zichzelf Shadow Brokers noemen willen via crowdfunding 10.000 bitcoins (ongeveer 6,3 miljoen dollar) ophalen en iedere deelnemer een wachtwoord verstrekken waarmee tools kunnen worden binnengehaald om in te kunnen breken bij zakelijke systemen als die van Cisco en waarmee beveiligingsmiddelen als die van Fortinet kunnen worden omzeild.

De Amerikaanse ministeries van Handel, Financiën en Binnenlandse Veiligheid, Buitenlandse Zaken en delen van Defensie werden maandenlang onopgemerkt gehackt door vermoedelijk zes Russische hackers van APT29 en Cozy Bear. Ook de Nationale Gezondheidsinstituten (NIH) werden gehackt De overheidsdiensten moeten stoppen met het gebruiken van software van het Amerikaanse softwarebedrijf SolarWinds, die voor de zwakke plek verantwoordelijk waren. Rusland ontkent elke betrokkenheid. De hack werd ontdekt toen cyberveiligheidsbedrijf FireEye een hackaanval op het eigen netwerk ging onderzoeken. Daarbij werd de software SolarWinds als zwakke schakel aangemerkt. De hackers maakten misbruik van de achterdeur om malware te installeren, die vervolgens terechtkwam in de systemen van klanten van SolarWinds toen die hun software updateten. Zo’n 18.000 entiteiten kunnen de kwaadaardige software gedownload hebben en zo’n 250 netwerken werden slachtoffer.

Spoofing

Bankhelpdeskfraude wordt ook wel spoofing genoemd. Een vorm van fraude waarbij oplichters vanaf een bestaand telefoonnummer van een bank bellen. Daarna doen zij zich voor als bankmedewerker om mensen vervolgens geld afhandig te maken. De schade die hierdoor ontstond kwam in de eerste helft van 2021 uit op 16,5 miljoen euro.

Fishing

De schade als gevolg van phishing en bankhelpdeskfraude neemt toe. In de eerste zes maanden van 2021 was de totale schade ruim 22,5 miljoen euro. In een maand tijd zijn 40.000 meldingen gedaan van nep-aanmaningen. Oplichters doen zich op internet bijvoorbeeld voor als de Belastingdienst. Normaal zijn er zo’n 2,000 fishing meldingen per week. Tijdens de coronacrisis waren het er tussen de 10.000 en 12.000 per week. Ook via Whatsapp worden onder valse voorwendselen grote bedragen afgetroggeld. Door het aannemen van een valse identiteit wordt met spoed om geld gevraagd. Omdat meestal een bekende of een familielid wordt nagebootst trappen veel mensen er in.

Approval fishing

Bij approval phishing worden slachtoffers misleid, zodat ze een soort toestemmingstransactie ondertekenen. Daarmee kan de oplichter bij het geld uit hun cryptoportemonnee.Bij een internationale operatie zijn de afgelopen maanden ook 186 Nederlandse slachtoffers van ‘approval phishing’ geïdentificeerd. Bij deze vorm van cryptofraude geven slachtoffers, zonder dat ze het door hebben, toestemming aan een oplichter om hun cryptorekening te beheren. Twee Nederlandse slachtoffers waren nog niet bestolen en hun geld kon op tijd worden veiliggesteld. Bij een van hen werd voorkomen dat 65.000 euro werd gestolen. De operatie, onder de naam Spincaster, vond naast Nederland ook plaats in de VS, Verenigd Koninkrijk, Canada, Spanje en Australië. In totaal werd ruim 162 miljoen dollar gestolen geld geïdentificeerd. Deze vorm van oplichting komt volgens de politie steeds vaker voor bij datingfraude en investeringsfraude. Zo worden jongeren bijvoorbeeld via sociale media verleid om via crypto snel rijk te worden of slachtoffers worden via een online(liefdes)relatie overtuigd om een investering te doen. “Het is een soort balletje-balletje. Criminelen laten je geld verdienen, geven je het gevoel dat het een veilige investering is, om vervolgens bij het grote geld je pas te bedriegen. Slachtoffers raken gemiddeld duizenden euro’s kwijt”, aldus Ruben van Well van het Cybercrimeteam Rotterdam. Bij de operatie om approval phishing op te sporen en te voorkomen, werkte de politie samen met blockchain-dataplatform Chainalysis en handelsplatformen. Operatie Spincaster is “een succesvolle start in het laten zien hoe goed deze vorm van oplichting op te sporen en te voorkomen is”, aldus Van Well. Nu is het volgens hem zaak om “in gezamenlijkheid te kijken hoe we deze vorm van fraude, ook buiten zo’n sprint om, realtime kunnen herkennen en kunnen inspringen om te voorkomen dat er meer mensen slachtoffer worden.”

DDos

Het systeem waarmee SSL-certificaten voor de DigiD wordt gemaakt, wordt nogal eens gekraakt door hackers, maar ook vaak uitgeschakeld door Ddos aanvallen. Het laatst gebeurde dit op 4 oktober 2021.

Het aantal DDoS-aanvallen, waarbij aanvallers websites uit de lucht halen door ze plat te leggen door veelvuldig in te loggen is in 2020opnieuw gestegen. In 2019 waren er 900 verschillende DDoS-aanvallen en in 2020 liep dat aantal op tot 1600. Dat is een toename van 75 procent. Ook duurden de aanvallen langer en hadden de aanvallers meer netwerkcapaciteit tot hun beschikking, waardoor ze hun doelwitten met meer verkeer konden bestoken.

DDoS-aanvallen worden steeds efficiënter uitgevoerd met kleinere aanvallen die langer duren. Een aanval gaat via een softwareprogramma of met een botnet. Hackers richten zich in toenemende mate op routers, media servers, webcams, smart TV’s en netwerkprinters. 20 procent van alle aanvallen zijn Simple Service Discovery Protocol-aanvallen (SSDP). Het afgelopen jaar was 35 procent van alle DDoS-aanvallen gericht op de game industrie en 30 procent bij zorginstellingen die daarna afgeperst worden met het dreigement om patiëntgegevens naar buiten te brengen. Het uitvoeren van een DDoS-aanval kan bestraft worden met een celstraf. Wanneer een aanval veel schade veroorzaakt zoals bij Ziggo kan er zelfs een celstraf van zes jaar geeist worden. Wanneer er levens in gevaar zijn, door bijvoorbeeld een aanval op een ziekenhuis, dan kan de strafeis oplopen tot vijftien jaar. Boetes kunnen oplopen tot tienduizenden euro’s en ook is het mogelijk dat geleden schade op daders wordt verhaald. In november 2016 werd de 39-jarige hacker Sven Olaf K. veroordeeld tot een gevangenisstraf van 240 dagen waarvan 185 dagen voorwaardelijk voor de grote DDoS-aanval in maart 2013 op het netwerk van het Amerikaanse internetbedrijf Spamhaus. In juli 2018 werden door het Cybercrimeteam Noord-Nederland (‘Operation Power Off’) zes aanhoudingen verricht in Noord-Nederland, na het oprollen op 24 april van de grootste cybercriminele website Webstresser.org door de politie. Het gaat om twee personen uit Drenthe, drie uit Friesland en één uit Groningen. Ook vier vermoedelijke beheerders in onder andere Servië en Kroatië werden opgespoord. In Canada en het Verenigd Koninkrijk werden ook acties ondernomen tegen vermoedelijke beheerders. De website Webstresser.org was een zogenaamde ‘booter’ of ‘stresser’-dienst: een website waar tegen lage prijzen krachtige DDoS-aanvallen konden worden aangekocht. IT-dienstverleners, cloud providers en aanbieders van SaaS-diensten waren het vaakst doelwit van DDoS-aanvallen. 58% van alle mitigatie-activiteiten om DDoS-aanvallen af te slaan werd bij deze partijen verricht. Financieel dienstverleners waren goed voor 28% van de mitigatie-activiteiten, terwijl media-, entertainment- en contentbedrijven verantwoordelijk waren voor 6%.

Wikileaks

WikiLeaks publiceerde in 2010 honderdduizenden geheime documenten, onder meer over de Amerikaanse militaire acties in Afghanistan en Irak. Assange voert al sinds die tijd rechtszaken om uit handen van justitie in de VS te blijven. Voor hij in 2019 naar een Britse gevangenis werd overgebracht, hield hij zich zeven jaar schuil in de ambassade van Ecuador in Londen. WikiLeaks publiceerde in 2010 de video Collateral Murder. Op de beelden uit 2007 is onder meer te zien hoe Amerikaanse helikopterpiloten het vuur openen op een plein in de Iraakse hoofdstad Bagdad. Daarbij kwamen een groep Iraakse burgers en twee journalisten van persbureau Reuters om het leven. Wikileaks publiceerde ook duizenden documenten van de CIA, met daarin uitgebreide informatie over hacksoftware die wordt gebruikt. Het datalek, Year Zero bevat 8.761 documenten met de titel ‘Vault 7′. De documenten komen van een netwerk binnen het CIA-kantoor in Langley USA waarover de controle werd verloren. Een verzameling van malware, virussen en hacksoftware circuleert onder voormalige overheidshackers en opdrachtnemers. Onder de documenten zitten instructies om iOS-, Android- en Windows- apparaten te hacken en Smart tv’s van Samsung. Er werd software gebruikt om keyloggers te installeren om zo mee te kunnen lezen bij het intypen van de tekst door gebruikers. Het Amerikaanse consulaat in Frankfurt zou hebben gediend als hackersbasis van de CIA, voor spionage in Europa, Afrika en het Midden-Oosten. Zero-day-lekken werden opgespaard en niet gemeld bij Tech bedrijven. WikiLeaks-voorman Julian Assange werd na zeven jaar op 11 april 2019 door de Britse politie gearresteerd in de ambassade van Ecuador in Londen, nadat zijn asiel werd ingetrokken. De 35-jarige CIA agent Joshua Schulte werd tot 40 jaar cel veroordeeld voor spionage, hacken, minachting van de rechtbank, het afleggen van valse verklaringen tegenover de FBI en het in bezit hebben van kinderpornografie. Schulte werkte van 2012 tot 2016 voor de CIA, waarbij hij software gebruikte om in te breken in computersystemen. Nadat hij zijn baan had opgezegd, stuurde hij de software door naar WikiLeaks.

Hackers hebben de data van 1,1 miljoen gebruikers van het Clash of Clans-forum uitgemaakt. Game-ontwikkelaar Supercell deed hiervan melding. De hackers zouden gebruikersnamen, IP-adressen, e-mailadressen en versleutelde wachtwoorden hebben bemachtigd. In 2016 zijn bijna 5500 datalekken gemeld bij de Autoriteit Persoonsgegevens.

WikiLeaks-voorman Julian Assange (52) werd na zeven jaar op 11 april 2019 alsnog door de Britse politie gearresteerd in de ambassade van Ecuador in Londen, nadat zijn asiel werd ingetrokken en keek aan tegen een mogelijke uitlevering aan de VS waar hij een veroordeling wegens spionage tegemoet kon zien. Hij maakte 24 juni 2024 een deal met het openbaar ministerie in de Verenigde Staten en werd vrijgelaten uit de gevangenis. Hij vertrok 24 juni 2024 meteen uit het Verenigd Koninkrijk via luchthaven Londen Stansted. Assange bekende schuld aan het samenzweren om geheime defensie-informatie te verkrijgen en te publiceren. In de deal moet Assange 62 maanden de cel in, maar die straf hoeft hij niet uit te zitten, omdat hij al sinds 2019 in een Britse gevangenis heeft gezeten. De Australische overheid heeft dinsdag via een woordvoerder gereageerd op het nieuws over de vrijlating van Assange. Assange is Australisch staatsburger. Assange zal woensdag 26 juni 2024 om 9.00 uur (lokale tijd) tijdens een zitting op het eiland Saipan in de Stille Oceaan officieel zijn straf horen. Saipan is onderdeel van het Amerikaanse overzeese gebied de Noordelijke Marianen. Voor die locatie is volgens de aanklagers gekozen omdat Assange het niet zag zitten om naar het vasteland van de VS te reizen, en omdat het relatief dicht bij Australië ligt. Volgens WikiLeaks vliegt Assange na de zitting door naar zijn thuisland.

Clickfarms

Wereldwijd gaan tientallen miljarden euro’s aan marketinggeld verloren doordat er frauduleus op online advertenties wordt geklikt. De adverteerder denkt dat zijn duurbetaalde advertenties en vermeldingen op Google en er toe doen terwijl de werkelijkheid anders is. Online advertentiefraude ging eerst nog vooral met ‘clickfarms’: in lagelonenlanden waar honderden mensen achter computers zitten en fysiek op advertenties klikken óf ruimtes met talloze mobieltjes in rekken waarop advertenties worden ontvangen. Tegenwoordig maken criminelen gebruik van ai, bots en computerprogramma’s die menselijk gedrag nabootsen of er worden arbeidskrachten freelance, via Randstad, of online via Telegram en Wahtsapp ingehuurd om vanuit huis deze bots aan te sturen. Deze programma’s doen menselijk klikgedrag steeds beter na en er wordt grof geld mee verdiend. Het gaat om tientallen miljarden euro’s. De Russische cybercrimineel Aleksandr Zhukov werd in New York veroordeeld tot tien jaar cel voor deze vorm van cybercrime. Zijn bende haalde via online flitsveilingen advertenties van grote bedrijven binnen en plaatste die op lege webpagina’s. Die pagina’s deden zich door een truc voor als grote Amerikaanse uitgevers zoals de New York Times en The Wall Street Journal. Dat heet spoofing. Zhukov liet vervolgens bots op die advertenties klikken. Hierdoor kreeg hij van de advertentienetwerken tenminste zeven miljoen dollar uitgekeerd. Het illegaal clicken op advertenties is niet verboden en levert enorm veel geld op. De thuiswerkers zijn zich vaak van geen kwaad bewust en snappen vaak zelf niet dat het onethisch is omdat het niet wettelijk wordt verboden. Maar het zijn niet alleen bots en automatisering. Clickfarms en andere vormen van door mensen aangestuurde fraude zijn zo gewoon geworden dat ze eigenlijk gewoon in de openbaarheid zijn en dat iedereen hun diensten tegen een lage prijs kan aanschaffen waardoor het aantal botnets, scrapers, crawlers, automatiseringstools en clickfarms alleen maar zal blijven stijgen.

Het Openbaar Ministerie Oost-Nederland heeft in januari 2024 een 26-jarige man uit Assen gearresteerd. De hacker heeft zich volgens het OM op grote schaal schuldig gemaakt aan het kraken van e-mail-, cryptovaluta- en webshopaccounts. Eind januari werd de verdachte aangehouden en sindsdien zit hij in voorlopige hechtenis. Klanten van een hostingbedrijf uit Zwolle werden, zo bleek, het mikpunt van computervredebreuk, identiteitsfraude en phishing. De hostingprovider deed twee keer aangifte. Daarnaast deed ook een bedrijf dat een parkeerapp beheert aangifte van computervredebreuk, omdat het slachtoffer werd van een cyberaanval gepleegd door dezelfde verdachte. De Assenaar ontwikkelde zelf een cybercrimetool, verzamelde daarmee enorme hoeveelheden inloggegevens van anderen en plaatste vervolgens voor grote sommen geld bestellingen bij bijvoorbeeld webshops. Hij gebruikte zijn tool om inloggegevens van klanten te achterhalen. Vervolgens kon hij die inloggegevens op een geautomatiseerde manier testen bij andere websites. Zo logde hij op andere plekken weer in en haalde vervolgens –ongemerkt en ongezien- bitcoins van slachtoffers weg bij cryptovalutadiensten, en bestelde dure kledingstukken bij online winkels. Mails met bevestigingen van bestellingen en/of aanmaningen van onbetaalde facturen werden automatisch onderschept, zodat slachtoffers die nooit te zien kregen. Ook de mails van de bezorgdiensten leidde hij om naar een tijdelijke mailbox van zichzelf. Deze e-mails bevatten onder meer een link om het afleveradres te wijzigen; zo liet de verdachte de pakketten bezorgen bij pakketpunten of pakketautomaten. Voor het afhalen van die pakketten is soms een identiteitsbewijs nodig. De cybercrimetool bevatte ook een functionaliteit waarmee een afbeelding van een identiteitsbewijs kon worden gemaakt met een zelfgekozen voor- en achternaam en een willekeurig documentnummer. Uiteindelijk kon de verdachte met deze identiteitsbewijzen de pakketten zelf ophalen. Een inhoudelijke behandeling staat gepland op 9 juli.

Meer dan driekwart van de bedrijven heeft weleens te maken gehad met cybercriminaliteit. De toename onder mkb’ers, met een jaaromzet van minder dan 10 miljoen, gaat snel. Vorig jaar was ‘slechts’ 39 procent van de ondervraagden het doelwit van cybercriminelen. Inmiddels is dit percentage bijna verdubbeld, naar 80 procent.

Bankhacks

Cybercriminelen veroorzaken jaarlijks voor tientallen miljoenen aan schade door onder meer bankhelpdeskfraude en phishing. Duizenden bedrijven worden geconfronteerd met afpersing en gijzelsoftware.  De cybercriminelen doen zich steeds vaker voor als medewerker van een bankhelpdesk. Het aantal bedrijven dat slachtoffer werd van hacking, malware of phishing en dat meldde bij de toezichthouder, stijgt nog steeds.

Hackers hebben in tientallen Europese landen, waaronder Nederland schadelijke software geïnstalleerd op geldautomaten waardoor de automaten ongeautoriseerd geld uitgaven. Er waren ook aanvallen op geldautomaten in Spanje, Polen en het Verenigd Koninkrijk. Deze aanvallen werden op afstand uitgevoerd via de computers in het netwerk van de banken. De hacks zouden afkomstig zijn van criminelen die opereren onder de naam Cobalt wat is afgeleid van software dat Cobalt Strike heet. In juli werden bij geldautomaten in Taiwan en Thailand bedragen van 2,5 miljoen dollar en 350.000 dollar buitgemaakt.

Equifax

Het Amerikaanse kredietbureau Equifax schikte voor ruim 512 miljoen euro) voor een omvangrijk data hack in 2017. Mogelijk kan het bedrag nog oplopen naar 700 miljoen dollar. Bij het datalek werden de namen en geboortedatums van 147 miljoen mensen gelekt evenals de persoonsnummers van 145,5 miljoen personen en de gegevens van 209.000 betaalkaarten met de bijbehorende vervaldatums. Het lek was te wijten aan het ontbreken van basisbeveiligingsmaatregelen. Alles data werd onversleuteld opgeslagen en de lekken werden niet gedicht of afgezonderd van andere delen van het netwerk. De 575 miljoen dollar bestaat uit een boete van 100 miljoen dollar en een vergoeding van 175 miljoen dollar voor 48 Amerikaanse staten. De overige 300 miljoen dollar gaat naar een compensatiefonds voor getroffen klanten. Dit bedrag kan nog worden aangevuld met maximaal 125 miljoen dollar. Gedupeerden kunnen een persoonlijke schadevergoeding van maximaal 20.000 dollar claimen. Equifax wist van het potentiële lek maar deed naar niets aan. Als onderdeel van de schikking heeft Equifax beloofd om de informatiebeveiliging van het bedrijf elke twee jaar door een derde partij te laten beoordelen. Er werden voor de hack vier Chinese militairen aangeklaagd. De gegevens hebben economische waarde en moesten China helpen bij het maken van artificiële intelligentie.

Naar aanleiding van de vele oplichtingszaken is in Internationaal verband vier maanden lang een opsporingsonderzoek gedaan naar de 281 daders. Er werden begin september arrestaties verricht in Turkije, Ghana, Frankrijk, Italië, Engeland, Kenia, Maleisië en Japan. Bij de arrestatie en onderzoeken werd 3,7 miljoen dollar in beslag genomen.

Malware

Godless malware is voorzien van diverse exploits (PingPongRoot en Towelroot) en kan hierdoor Android-toestellen rooten en hierop gemakkelijk spyware installeren, zelf via de Google Play Store. De malware kan zich nestelen in alle apparaten met Android 5.1 of ouder, dus op 90 procent van alle Android-telefoons en tablets. Trend Micro ontdekte deze nieuwe gevaarlijke Android-malware en stelt dat wereldwijd al zo’n 850.000 apparaten vooral in India en Indonesië geïnfecteerd zijn. De meeste infecties zouden afkomstig zijn van apps die buiten de Play Store om worden binnengehaald.

Het wereldwijd opererende hackerscollectief Avelanche werd 1 december 2016 opgerold. Met malware werden bankrekeningen geplunderd in meer dan 180 landen. De Duitse justitie kreeg hulp van internationale organisaties zoals Europol en Eurojust en van collega’s in dertig landen. Vijf verdachten werden gearresteerd en 39 servers werden in beslag genomen. Bij het hoofdkwartier van Europol in De Haag was een speciaal commandocentrum ingericht die de operatie begeleidde. Alleen al in Duitsland werd 6 miljoen euro van bankrekeningen verduisterd.

Een 20-jarige man uit Utrecht is aangehouden op verdenking van het op grote schaal maken en verkopen van kwaadaardige software. Hij verkocht programma’s om in Word- en Excel-bestanden verborgen codes of malware in te bouwen. De man zou onder meer achter het programma Rubella zitten, dat hij voor een prijs variërend van enkele honderden tot duizenden euro’s verkocht. Daarmee is aan gangbare Office-documenten als Excel en Word een stuk verborgen code toe te voegen. Wanneer een dergelijk geïnfecteerd document wordt geopend, wordt die code uitgevoerd, waarna bijvoorbeeld heimelijk malware wordt gedownload of lokaal een programma wordt gestart. De verspreiding van zulke malware gaat meestal via een e-mail waaraan een geïnfecteerd document als bijlage wordt toegevoegd. Bij de verdachte zijn ook gegevens gevonden van tientallen creditcards en handleidingen over carding, een vorm van creditcardfraude. Verder had hij inlog gegevens van duizenden sites. Bij de aanhouding werd zo’n 20.000 euro aan cryptomunten in beslag genomen.

Tegen een 49-jarige man uit Boxtel is vier jaar cel geëist, waarvan een jaar voorwaardelijk, voor het oplichten van twee bedrijven. Door e-mailaccounts van een bedrijf in België te hacken, maakte hij in 2015 tonnen buit. Het bedrijf verkocht vliegtuigonderdelen aan een bedrijf in Jordanië, waarbij de man het rekeningnummer waarop de Jordaniërs geld moesten overmaken wist te veranderen. Hij maakte kort na de transactie geldbedragen over naar bekenden, die op hun beurt geld opnamen en contant aan hem teruggaven. De man uit Boxtel werd vorig jaar aangehouden, nadat hij al een tijd op een opsporingslijst had gestaan. De verdachte zegt dat hij onder druk is gezet door Russische criminelen. Het OM wil onder meer dat hij de schade aan de bedrijven terugbetaalt. Met de deal was een bedrag van ruim half miljoen euro gemoeid. De uitspraak is dinsdag 30 juli.

Tegen de 20-jarige Kian S. uit Den Haag werd in februari 2019 door het OM een gevangenisstraf van 36 maanden, waarvan 34 maanden voorwaardelijk en 240 uur taakstraf geëist voor het uitvoeren van DDos-aanvallen. S. voerde tussen 2014 en 2017 meerdere Ddos aanvallen uit met een netwerk van naar schatting 25.000 besmette computers op de servers van de Britse omroep BBC, Zalando en YahooNews. S. wordt ook verdacht van computervredebreuk, pogingen tot afpersing en het aanbieden van een botnet en had de beschikking over 12,5 miljoen wachtwoorden van derden.

De Russische hacker Peter Levasjov (hackersnaam Petr Severa) heeft schuld bekend aan het jarenlang leiden van het Kelihos-botnet. Kelihos hackte en vergaarde gebruikersnamen, wachtwoorden, creditcardgegevens, die hij doorverkocht op de zwarte markt. Kelihos verspreidde daarnaast miljarden spammails per dag. De gehackte computers konden ook worden gebruikt voor DDoS-aanvallen en voor het verspreiden van gijzelsoftware. Levasjov was in april 2017 al gearresteerd en uitgeleverd aan de Verenigde Staten. De uitspraak volgt in september 2019. Ook andere grote Russische hackers, zoals Jevgeni Nikoelin, Andrej Tjoerin en Roman Seleznev werden opgepakt. Roman kreeg een celstraf van 27 jaar. Hacker Alexander Vinnik werd gearresteerd in Griekenland en zowel de Verenigde Staten, Rusland en Frankrijk hebben om zijn uitlevering gevraagd.

Een achttienjarige man uit het Brabantse Oosterhout is begin februari 2018 opgepakt voor de DDoS-aanval waarmee de website van de Belastingdienst werd platgelegd. De jongeman wordt ook verdacht van eerdere DDoS-aanvallen op de bank Bunq in september van vorig jaar, en recente aanvallen op internetsite Tweakers en provider Tweak. De meest voorkomende DDoS-aanvallen zijn UDP floods (46%). Ook TCP-gebaseerde aanvallen komen echter vaak voor; 33% van alle DDoS-aanvallen was een TCP-gebaseerde aanval. De NOS, de NPO, veel scholen, de Volkskrant en Ziggo kregen het afgelopen jaar allemaal te maken met DDoS-aanvallen. Anonymous zou hiervoor verantwoordelijk zijn om aandacht te krijgen voor de gebrekkige veiligheid voor gebruikers. Vier van de vijf verdachten die hiervoor zijn opgepakt waren tussen de 14 en 17 jaar, de vijfde was 21 jaar. Bij 2 miljoen Ziggo-klanten ging twee dagen achter elkaar het internet plat door DDoS-aanvallen. Ziggo heeft 3,1 miljoen internetklanten. Zo’n 60 procent van de klanten werd 18 en 19 augustus getroffen door de gevolgen van de DDoS aanval.

Operatie Jakhals

Nadat begin augustus 2023 Interpol bij ‘operatie Jakhals’ een honderdtal mensen in Afrika en de EU arresteerde van de Black Axe organisatie, die gespecialiseerd zijn in creditcardfraude, romance scams en witwaspraktijken zijn bij operatie Africa Cyber Surge II ook nog eens veertien personen gearresteerd en meer dan 20.000 verdachte netwerken geïdentificeerd in 25 Afrikaanse landen. De verdachten zouden samen verantwoordelijk zijn voor 37 miljoen euro aan verduisteringen. De organisatie maakte zich schuldig aan online scams, zoals phishing, afpersing en het vervalsen van zakelijke mails. De arrestaties gebeurden onder meer in Nigeria, Mauritius en Kameroen.

Operatie Duck Hunt

Het Qakbot dat al sinds 2008 actief was had een sleutelrol in de wereldwijde cybercriminaliteit. Via dit netwerk was er tegen betaling toegang tot grote aantallen computers om daar ransomware op te installeren. In de afgelopen jaren werd er voor honderden miljoenen schade toegebracht aan bedrijven en overheidsinstellingen. Met operatie Duck Hunt wist de FBI in augustus 2023 het netwerk te ontmantelen en plat te leggen. Duitsland, Frankrijk, het Verenigd Koninkrijk, de Verenigde Staten, Roemenië en Litouwen werkten mee in de operatie.

Al het verkeer op Qakbot werd omgeleid naar servers van de FBI. Ook in Nederland werden meerdere computerservers die verbonden waren met het computernetwerk in beslag genomen. In Frankrijk en Duitsland zijn meerdere servers offline gehaald. Bij de operatie werd beslag gelegd op 8,6 miljoen dollar aan cryptovaluta.

Crackas With Attitude (CWA) hebben na het kraken van het e-mailaccount van CIA directeur Brennan nu ook via het chatsysteem waarmee de FBI in real-time in contact staat met opsporingsinstanties in de VS toegang gekregen tot het Joint Automated Booking System. De portal bevat gegevens over arrestaties en tools voor het delen van informatie over terroristische activiteiten en vuurwapendelicten. JABS bevat ook gegevens over arrestaties van verdachten die als informant meewerken aan het onderzoek.

JPMorgan Chase was ook doelwit van hackers en moest toezien hoe die een van de grootste diefstallen van consumentendata ooit pleegden. De daders hiervan werden aangehouden. Bij een Nederlandse energieleverancier zijn intern van twee miljoen huishoudens digitale energiecontracten gestolen. De data bevat het jaarverbruik, type aansluiting en de einddatum van de contracten.

De 18-jarige Graham Clark uit Tampa die in 2020 de Twitter-accounts van Joe Biden, Bill Gates, Elon Musk en Kanye West wist te bemachtigen met behulp van Nima Fazeli uit Orlando en Mason Sheppard uit het Verenigd Koninkrijk, is gepakt en veroordeeld. Samen met de twee partners in crime werden een tiental prominente Twitter-accounts overgenomen en werden de gebruikers afgeperst voor Bitcoin. In totaal verdiende Clark op die manier zo’n 117.000 dollar. Omdat hij werd aangehouden terwijl hij nog 17 jaar was, werd hij veroordeeld als minderjarige. Na een bekentenis kreeg hij drie jaar jeugddetentie en nog eens drie jaar voorwaardelijk met een minimumstraf van 10 jaar als hij de proeftijd verbreekt. Het geld moet hij teruggeven aan de slachtoffers. Zowel de FBI als Twitter startten een onderzoek. Daaruit bleek dat Clark via medewerkers van Twitter toegang had gekregen tot interne systemen, door hen ervan te overtuigen dat hij op de informatietechnologieafdeling van het bedrijf werkte. Vervolgens kreeg hij toegang tot het klantenserviceportaal van het bedrijf. Clark wordt ook voor de toekomst uitgesloten van het gebruik van computers zonder toestemming en toezicht van de politie. Hij zal zich moeten onderwerpen aan zoekopdrachten van zijn eigendom en de wachtwoorden moeten opgeven voor alle accounts die hij beheert.

In Europa werden 27 personen voornamelijk uit Roemenië, Moldavië, Rusland en Oekraïne gearresteerd in verband met het hacken van pinautomaten. Twee van de arrestaties waren in Nederland. De verdachten boorden of smolten gaten in de kappen van geldautomaten, waarna ze laptops of andere elektronische apparaten, zogenoemde ‘black boxes’, konden aansluiten op de pincomputer en zo de automaten instructies geven om geld uit te betalen. Deze vorm van elektronische diefstal speelt al vanaf 2015. Het programma LuminosityLink waarmee webcams van gebruikers konden worden ingeschakeld, antivirussoftware kon worden uitgezet en waarmee keyloggen mogelijk was, is in september 2017 door een internationale politieactie  onschadelijk gemaakt. Het programma werd verkocht voor 40 euro en was erg gebruikersvriendelijk. Meer dan 8600 mensen uit tientallen landen zouden het programma hebben gekocht en gebruikt.

Encrochat

In het voorjaar van 2021 hackte de politie Encrochat en konden zij drie maanden lang miljoenen berichten die werden uitgewisseld door criminelen live meelezen. Hierdoor kwam de politie onder meer het martelcomplex in het Brabantse Wouwse Plantage op het spoor. Ook werden honderden arrestaties verricht en grote drugsbendes ontmanteld. Daarnaast kreeg de politie een zeer verontrustend beeld van de corruptie binnen de overheid: agenten die informatie verkochten en douaniers die containers vol cocaïne lieten passeren.

Nitro Zeus moest in geval van een conflict met Iran zorgen voor stillegging en trainering van kernwapenproductie. Nitro Zeus zou de luchtafweer, de communicatiesystemen en cruciale onderdelen van het energienetwerk van Iran kunnen lamleggen en moest de opvolger worden van operatie “Olympic Games”. Met de aanval zouden de Iraanse luchtverdediging, communicatiesystemen en cruciale delen van de stroomtoevoer kunnen worden uitgeschakeld. De aanval moest worden uitgevoerd door United States Cyber Command en de NSA. Het plan werd op non-actief gesteld toen er in 2015 een afspraak met Iran werd gemaakt over de uraniuminstallaties. Er was al toegang tot alle relevante Iraanse systemen.

De computersystemen van de Arabische nieuwszender al-Jazeera zijn op grote schaal aangevallen. De zender bleef wel in de lucht. Al-Jazeera is in handen van de regering van Qatar die ruzie heeft met Egypte en Saudi-Arabië nadat de emir zich positief zou hebben uitgelaten over Iran en negatief hebben gesproken over Trump. Qatar zou ook Isis en Al Qaida ondersteunen en het moslimbroederschap faciliteren. De berichten zouden volgens Qatar echter niet juist zijn en als nepnieuws door Russische Overheidshackers zijn geplaatst om zo een breuk te forceren tussen Qatar en de Westerse landen. De reden achter het isolement van Qatar kan dus ook te maken hebben met de relatie tussen Qatar, Iran, Turkije en Rusland. Qatar en Iran delen één van ‘s werelds grootste gasvelden en exporteren naar Rusland via Turkije  Door een breuk is de gasleverantie door Rusland weer even veilig gesteld. Qatar is overigens de thuishaven van Amerika’s grootste militaire basis in de regio. Rusland zou met behulp van ICT ook invloed hebben uitgeoefend op de presidentiële verkiezingen in de VS.

Legian, Intermax, Grabowsky, Restment, Keylocker en Hudson Cybertec gaan samenwerken om vitale Nederlandse infrastructuur, zoals havens, sluizen, ziekenhuizen en de luchtverkeersbeveiliging beter te beschermen. De samenwerking is een idee van voormalig directeur van de Militaire Inlichtingen en Veiligheidsdienst (MIVD) Pieter Cobelens.

Onder leiding van de Duitse Kriminalinspektion Mayen in samenwerking met Europol’s European Cybercrime Centre (EC3) en de Joint Cybercrime Action Taskforce (J-CAT), een gespecialiseerde groep van het EC3 werden bij een internationale actie genaamd Neuland in zes Europese landen zes personen gearresteerd, twintig huiszoekingen gepleegd en 36 personen ondervraagd. De verdachten waren leveranciers en kopers van een platform dat anti-virussoftware helpt te omzeilen en een crypto dienst. De tools worden gebruikt om malware te testen en te verbergen om daarmee te voorkomen dat de kwaadaardige software wordt ontdekt. De verdachten kwamen onder andere uit Cyprus, Italië, Noorwegen, het Verenigd Koninkrijk en Nederland.

Een 29-jarige man bekende achteraf verantwoordelijk te zijn voor een grootschalige internetstoring waarbij in november 2016 zo’n 900.000 routers van Deutsche Telekom werden getroffen. De man zou ingehuurd zijn door Liberiaanse ISP om DDoS-aanvallen uit te voeren op lokale concurrenten, waarvoor hij 10.000 dollar zou hebben gekregen. De aanvallen wilde de man uitvoeren met behulp van een botnet dat hij had gebouwd. Om de capaciteit van dit botnet te vergroten stelt de man de routers van Deutsche Telekom en Britse ISP’s te hebben willen toevoegen aan het netwerk.  Bij de aanval in oktober 2016 werd een aangepaste versie gebruikt van de Mirai-malware om een grootschalige DDoS-aanval te doen tegen DNS-provider Dyn, waardoor een groot aantal populaire website tijdelijk moeilijk tot niet bereikbaar was. De inmiddels gearresteerde aanvaller stelt een botnet te hebben willen bouwen dat ingezet kon worden voor DDoS-aanvallen. Naast routers van Deutsche Telekom werden ook ruim 100.000 routers van verschillende Britse Internet Service Providers getroffen. De aanvaller staat op internet bekend als ‘BestBuy’ of ‘Popopret’. De Duitse autoriteiten verwijzen naar de man als ‘Spiderman’, een naam die hij gebruikte om domeinnamen te gebruiken die werden gebruikt bij de aanval op de routers van Deutsche Telekom. De man werd uitgeleverd aan Duitsland.

Europees Counter Terrorism Center – ECTC

Interpol heeft als maatregel tegen het internationale terrorisme in januari 2016 het ECTC opgericht. Het ECTC richt zich op het aanpakken van buitenlandse terroristen, illegale wapenhandel, het verspreiden van online terroristische propaganda en extremisme en de internationale terrorismebestrijding in het algemeen. De voornaamste taak van het ECTC is operationele steun verlenen aan de lidstaten bij onderzoeken, zoals die na de aanslagen van Parijs, Nice en Brussel hebben plaats gevonden. De ECTC kan voortbouwen op de door Europol opgerichte terrorismebestrijdingsnetwerken die al een belangrijke rol hebben gespeeld bij onder andere de aanslagen in Parijs. De ECTC teams van analisten en experts verzamelen operationele informatie van de wetshandhaving uit alle lidstaten, alsmede van derden en werkt nauw samen met andere operationele centra bij Europol, zoals het Europees Cybercrime Centrum (EC3) en het Europees Mensensmokkel Centre (EMSC).

Snake malware

De Amerikaanse justitie heeft een netwerk van computers die gehackt waren door Russische staatshackers uit de lucht gehaald. De groep zou via gehackte computers al 20 jaar informatie hebben gestolen met behulp van Snake malware, een programma van de Turla eenheid van de Russische veiligheidsdienst Zij opereerden vanuit hun kantoor in de Russische stad Ryazan. Turla gebruikte de Snake-malware al die tijd om gevoelige documenten te stelen van honderden systemen in minstens vijftig landen, waaronder ook NAVO-landen. Het ging om computers van regeringen, journalisten en andere doelwitten die voor Rusland interessant zijn. Na het stelen van deze documenten werden ze via een geheim netwerk van met Snake besmette computers verspreid. Zo was niet te herleiden wie de bestanden stal.  Het netwerk werd uiteindelijk uit de lucht gehaald doordat de FBI een tool ontwikkelde die de Snake malware van binnenuit onschadelijk maakte. Turla malware bevatte onder andere een keylogger. 

Russische hackers die zichzelf Shadow Brokers noemen willen via crowdfunding 10.000 bitcoins (ongeveer 6,3 miljoen dollar) ophalen en iedere deelnemer  een wachtwoord verstrekken waarmee  tools kunnen worden binnengehaald om in te kunnen breken bij zakelijke systemen als die van Cisco en waarmee beveiligingsmiddelen als die van Fortinet kunnen worden omzeild.

De Amerikaanse ministeries van Handel, Financiën en Binnenlandse Veiligheid, Buitenlandse Zaken en delen van Defensie werden maandenlang onopgemerkt gehackt door vermoedelijk zes Russische hackers van APT29 en Cozy Bear. Ook de Nationale Gezondheidsinstituten (NIH) werden gehackt De overheidsdiensten moeten stoppen met het gebruiken van software van het Amerikaanse softwarebedrijf SolarWinds, die voor de zwakke plek verantwoordelijk waren. Rusland ontkent elke betrokkenheid. De hack werd ontdekt toen cyberveiligheidsbedrijf FireEye een hackaanval op het eigen netwerk ging onderzoeken. Daarbij werd de software SolarWinds als zwakke schakel aangemerkt. De hackers maakten misbruik van de achterdeur om malware te installeren, die vervolgens terechtkwam in de systemen van klanten van SolarWinds toen die hun software updateten. Zo’n 18.000 entiteiten kunnen de kwaadaardige software gedownload hebben en zo’n 250 netwerken werden slachtoffer.

Spoofing

Bankhelpdeskfraude wordt ook wel spoofing genoemd. Een vorm van fraude waarbij oplichters vanaf een bestaand telefoonnummer van een bank bellen. Daarna doen zij zich voor als bankmedewerker om mensen vervolgens geld afhandig te maken. De schade die hierdoor ontstond kwam in de eerste helft van 2021 uit op 16,5 miljoen euro.

Fishing 

De schade als gevolg van phishing en bankhelpdeskfraude neemt toe. In de eerste zes maanden van 2021 was de totale schade ruim 22,5 miljoen euro. In een maand tijd zijn 40.000 meldingen gedaan van nep-aanmaningen. Oplichters doen zich op internet bijvoorbeeld voor als de Belastingdienst. Normaal zijn er zo’n 2,000 fishing meldingen per week. Tijdens de coronacrisis waren het er tussen de 10.000 en 12.000 per week. Ook via Whatsapp worden onder valse voorwendselen grote bedragen afgetroggeld. Door het aannemen van een valse identiteit wordt met spoed om geld gevraagd. Omdat meestal een bekende of een familielid wordt nagebootst trappen veel mensen er in.

DSA

De Europese Digital Services Act (DSA) geldt vanaf zaterdag 17 februari 2024 voor alle online marktplaatsen, sociale netwerken, zoekmachines, cloudaanbieders, online reis- en accommodatieplatforms, internetproviders en platforms om content te delen, zoals videoplatforms. In navolging van de 19 allergrootste platforms, die vanaf augustus 2023 al moeten voldoen aan (de strengste verplichtingen van) de DSA, moeten ook andere digitale diensten nu grondrechten van gebruikers beter beschermen, online misleiding en illegale informatie aanpakken en een gelijk speelveld realiseren voor gebruikers. Online marktplaatsen moeten bijvoorbeeld meer informatie inwinnen én publiceren over de bedrijven (handelaren) op hun platform. Dit moet helpen om malafide handelaren te ontmoedigen en te identificeren, neemt oneerlijke concurrentie weg en maakt het makkelijker om als consument je recht te halen. Ook moeten digitale diensten onder andere de regels voor het verwijderen van informatie of gebruikersaccounts uitgebreider uitleggen aan gebruikers. Zij moeten bovendien makkelijk toegankelijke en gebruikersvriendelijke klachtenprocedures hebben voor gebruikers. Via de DSA wordt het online platforms verboden om nog langer advertenties te personaliseren op grond van bijvoorbeeld geloofsovertuiging of seksuele geaardheid. Minderjarigen zijn straks bovendien extra beschermd tegen gepersonaliseerde advertenties. Dat moet eraan bijdragen dat ze geen ongepaste reclame te zien krijgen. Vanaf februari 2024 moeten ook meer Nederlandse partijen als Marktplaats.nl, Bol.com en Catawiki aan de DSA voldoen. De 19 allergrootste online platforms en zoekmachines moeten sinds augustus 2023 al voldoen aan de DSA. Zij moeten bijvoorbeeld illegale inhoud en desinformatie gericht aanpakken, hun aanbevelingssystemen aanpassen en transparant zijn over online reclame via hun platforms. Het gaat om onder andere Apple, Google, Meta (Facebook en Instagram), X (voorheen Twitter), maar ook om de platforms AliExpress, Booking.com en Snapchat. Deze laatste drie opereren (juridisch) vanuit Nederland in Europa. De Europese Commissie houdt primair toezicht op naleving van de DSA door de 19 grootste online platformen en zoekmachines. De lidstaten zijn verantwoordelijk voor het toezicht op de overige online diensten. In Nederland zijn de ACM en de AP de beoogde toezichthouders hiervoor. De ACM deze week bij ministerieel besluit aangewezen als zogenoemde digitale diensten coördinator. Dit stelt de ACM in staat om een aantal taken onder de DSA alvast te verrichten. Het betreft onder meer deelname aan de digitale dienstenraad, het Europese samenwerkingsverband van toezichthouders.

ANDER NIEUWS

error: Content is protected !!