Het artikel behandelt de groeiende bedreiging van ransomware in Nederland, met een focus op de aanzienlijke toename van aanvallen in 2023. Het artikel analyseert de belangrijkste zwakke punten in de basisbeveiliging van organisaties, zoals het ontbreken van meerfactorauthenticatie en verouderde software, die cybercriminelen toegang verschaffen. De opkomst van dubbele afpersing, waarbij gegevens worden gestolen en gecodeerd én bedreigd worden met openbaarmaking, wordt belicht. Het artikel benadrukt dat losgeld betalen geen garantie biedt voor herstel en juist het criminele model in stand houdt. De Autoriteit Persoonsgegevens (AP) heeft een duidelijke rol in het in kaart brengen van de ransomware-situatie door middel van de meldplicht voor datalekken. Het artikel eindigt met een oproep tot het versterken van de basisbeveiliging om aanvallen te voorkomen.
Ransomware is uitgegroeid tot een van de grootste bedreigingen voor zowel bedrijven als individuen in Nederland. Het afgelopen jaar is het aantal aanvallen in Nederland sterk toegenomen, en de impact op bedrijven en de persoonlijke gegevens van miljoenen Nederlanders is enorm. In dit artikel bespreken we de laatste ontwikkelingen rondom ransomware-aanvallen, de belangrijkste kwetsbaarheden bij organisaties, en hoe zij zich beter kunnen beschermen tegen deze digitale dreiging.
Een alarmerende toename van ransomware-incidenten
De meest recente rapportage van de Autoriteit Persoonsgegevens (AP) toont aan dat er in 2023 minstens 178 ransomware-aanvallen plaatsvonden in Nederland. Dit aantal ligt veel hoger dan eerder werd gedacht, mede doordat de AP als toezichthouder op de wettelijke meldplicht voor datalekken een breder overzicht heeft. Andere organisaties schatten het aantal aanvallen eerder op 140, maar het daadwerkelijke aantal blijkt veel hoger.
Een enkele aanval kan bovendien meerdere organisaties tegelijk treffen, zeker wanneer IT-leveranciers worden aangevallen die namens diverse bedrijven data beheren. Dit kan de omvang van een incident snel vergroten. Een sprekend voorbeeld is een aanval uit 2023 waarbij gegevens van meer dan 2,5 miljoen Nederlanders betrokken waren. Dit soort massale aanvallen kunnen desastreuze gevolgen hebben, zowel voor de betrokken organisaties als voor de mensen van wie de persoonsgegevens op straat komen te liggen.
De cijfers van de AP bevestigen dat ransomware niet alleen vaker voorkomt dan gedacht, maar ook dat de impact aanzienlijk is. Persoonlijke gegevens van miljoenen Nederlanders zijn bij dergelijke aanvallen buitgemaakt, wat leidt tot ernstige risico’s zoals identiteitsfraude en phishing.
Basisbeveiliging schiet tekort
Uit de rapportage van de AP blijkt dat twee op de drie organisaties hun basisbeveiliging niet op orde hebben. Dit gebrek aan fundamentele beveiligingsmaatregelen maakt bedrijven een makkelijk doelwit voor ransomware-aanvallen. De vier grootste gebreken die door de AP werden vastgesteld zijn het ontbreken van meerfactorauthenticatie (MFA), slecht wachtwoordbeleid, niet tijdig uitvoeren van software-updates en een gebrek aan netwerksegmentatie.
- Meerfactorauthenticatie ontbreekt te vaak
In 52% van de onderzochte aanvallen bleek MFA niet ingeschakeld of niet afgedwongen. Dit is een zorgwekkend gegeven, omdat MFA een van de eenvoudigste en meest effectieve beveiligingsmaatregelen is die een organisatie kan implementeren. Met MFA wordt toegang tot systemen beschermd door een extra authenticatiestap, zoals een code op de telefoon naast het wachtwoord. Zonder deze extra laag zijn systemen veel makkelijker toegankelijk voor kwaadwillenden.
- Wachtwoordbeleid blijft achter
Een ander punt van zorg is het gebrekkige wachtwoordbeleid dat veel organisaties hanteren. Slechte wachtwoorden, zoals zwakke wachtwoorden of het gebruik van hetzelfde wachtwoord voor meerdere accounts, maken het eenvoudiger voor cybercriminelen om toegang te krijgen tot systemen via technieken zoals brute force-aanvallen of credential stuffing. Credential stuffing is een aanval waarbij eerder gelekte inloggegevens worden gebruikt om toegang te verkrijgen tot andere systemen. Een sterk wachtwoordbeleid, in combinatie met MFA, kan veel van deze aanvallen voorkomen.
- Kwetsbare software door trage updates
Naast MFA en wachtwoorden is het tijdig uitvoeren van software-updates cruciaal om bekende kwetsbaarheden te dichten. In veel gevallen worden deze kwetsbaarheden openbaar gemaakt, zodat organisaties actie kunnen ondernemen. Echter, wanneer patches of updates niet op tijd worden geïnstalleerd, blijven systemen kwetsbaar voor aanvallen. Bij meerdere organisaties was de software al meer dan een jaar kwetsbaar, ondanks dat er updates beschikbaar waren.
- Netwerksegmentatie ontbreekt
Netwerksegmentatie is een strategie waarbij een netwerk wordt opgedeeld in kleinere, geïsoleerde delen, zodat een aanval niet het volledige netwerk kan compromitteren. Uit het onderzoek van de AP bleek dat bij veel organisaties netwerksegmentatie ontbrak, waardoor cybercriminelen vrij spel hadden zodra ze eenmaal toegang hadden verkregen. Netwerksegmentatie kan ervoor zorgen dat een aanval beperkt blijft tot een deel van het netwerk, waardoor de schade verminderd wordt en herstel sneller mogelijk is.
Dubbele afpersing: Een groeiende dreiging
Een trend die in de rapportage duidelijk naar voren komt, is de opkomst van ‘dubbele afpersing’. Bij deze vorm van ransomware stelen cybercriminelen niet alleen gegevens en versleutelen ze deze, maar dreigen ze ook om de gegevens te publiceren of te verkopen als er geen losgeld wordt betaald. In ongeveer de helft van de onderzochte ransomware-aanvallen was sprake van dubbele afpersing.
Het stelen van persoonsgegevens maakt de situatie voor slachtoffers extra schrijnend. Wanneer gegevens zoals kopieën van paspoorten of BSN-nummers op het dark web belanden, neemt de kans op identiteitsfraude en gerichte phishingcampagnes enorm toe. Deze gegevens kunnen door criminelen worden gebruikt om zeer specifieke en geloofwaardige aanvallen uit te voeren, waarbij slachtoffers worden misleid of zelfs financieel worden opgelicht.
Betalen van losgeld biedt geen garantie
Ondanks de druk van cybercriminelen om losgeld te betalen, blijkt uit de AP-rapportage dat slechts een klein deel van de organisaties daadwerkelijk overgaat tot betaling. Van de 90 onderzochte organisaties betaalden er acht losgeld aan de cybercriminelen. De AP benadrukt dat het betalen van losgeld geen oplossing is en het criminele verdienmodel in stand houdt. Bovendien biedt het geen garantie dat de gestolen gegevens niet alsnog worden verkocht of gepubliceerd.
In sommige gevallen kregen bedrijven hun versleutelde data niet eens terug, ondanks betaling van het losgeld. Dit laat zien dat onderhandelen met cybercriminelen een risicovolle en vaak vruchteloze poging is om controle over systemen terug te krijgen. Het advies blijft dan ook om niet te betalen en in plaats daarvan te focussen op het verbeteren van de beveiliging om aanvallen te voorkomen.
Meldplicht en de rol van de AP
Een van de redenen waarom de AP zo’n goed overzicht heeft van ransomware-aanvallen, is de wettelijke meldplicht voor datalekken. Wanneer bij een ransomware-aanval persoonsgegevens betrokken zijn, moeten organisaties dit melden bij de AP. Deze meldplicht zorgt ervoor dat de AP een compleet beeld heeft van de ransomware-situatie in Nederland.
Bedrijven moeten zich realiseren dat ransomware niet alleen een IT-probleem is, maar ook een groot privacyrisico voor de slachtoffers wiens gegevens zijn gestolen. De meldplicht dwingt organisaties om transparant te zijn over aanvallen, wat essentieel is voor zowel het publiek als de autoriteiten om een beter beeld te krijgen van de omvang van de dreiging.
Wat kunnen organisaties doen?
De AP en andere instanties roepen organisaties op om hun basisbeveiliging op orde te brengen om de kans op ransomware-aanvallen te verkleinen. Enkele belangrijke stappen die organisaties kunnen nemen zijn:
- Implementeer MFA: Zorg dat MFA voor alle belangrijke accounts en systemen is ingeschakeld.
- Versterk het wachtwoordbeleid: Gebruik sterke wachtwoorden en maak gebruik van een wachtwoordmanager om unieke wachtwoorden voor verschillende accounts te genereren.
- Houd software up-to-date: Installeer beveiligingsupdates direct wanneer deze beschikbaar komen, vooral bij bekende kwetsbaarheden zoals CVE’s.
- Voer netwerksegmentatie in: Zorg dat gegevens verspreid zijn over verschillende servers om de schade bij een aanval te beperken.
Daarnaast biedt de Nederlandse overheid ondersteuning aan organisaties om hun digitale weerbaarheid te verbeteren. De subsidieregeling ‘Mijn Cyberweerbare Zaak’ stelt bedrijven in staat om de eerste stappen te zetten naar een betere cyberbeveiliging. Denk hierbij aan het implementeren van MFA, het instellen van back-ups en het gebruik van wachtwoordmanagers.
Conclusie
Ransomware is een blijvende en groeiende dreiging voor Nederlandse organisaties en burgers. De rapportage van de Autoriteit Persoonsgegevens toont aan dat veel organisaties nog onvoldoende voorbereid zijn om deze dreiging het hoofd te bieden. Door het verbeteren van basisbeveiligingsmaatregelen, zoals MFA, wachtwoordbeheer en netwerksegmentatie, kunnen organisaties de kans op succesvolle aanvallen drastisch verminderen. Het is nu meer dan ooit belangrijk dat bedrijven investeren in hun digitale weerbaarheid om zowel hun eigen continuïteit als de privacy van hun klanten te beschermen.
Ontdek meer over cybercrime en het darkweb in onze uitgebreide bibliotheek. Voor een gestructureerd overzicht van relevante onderwerpen kun je terecht op onze onderwerpenpagina, waar je een alfabetisch gerangschikte lijst vindt.
Meer artikelen over Ransomware
Ransomware in Nederland: Groeiende bedreiging voor organisaties en privacy
Reading in 🇬🇧 or another language
De alarmerende stijging van ransomware-aanvallen: een toename van 73%
Reading in 🇬🇧 or another language
Ransomware in 2024: Opkomende trends en recente ontwikkelingen
Reading in 🇬🇧 or another language
De strijd tegen LockBit: Technologische vooruitgang en Internationale triomf
EN: Click here and choose your language using Google's translation bar at the top of this page ↑
De internationale overwinning op LockBit ransomware
EN: Click here and choose your language using Google's translation bar at the top of this page ↑
Een strijd van wilskracht: De afname van losgeldbetalingen en de toekomst van ransomware
EN: Click here and choose your language using Google's translation bar at the top of this page ↑