English | Français | Deutsche | Español | Meer talen
Dierentuin Artis is het doelwit van een ransomware-aanval. De hackers die verantwoordelijk zijn voor de cyberaanval eisen één miljoen euro losgeld van de Amsterdamse dierentuin. Het is onbekend wie er achter de aanval zit.
Ransomware
Cybercriminelen hebben gisteren een aanval met gijzelsoftware uitgevoerd. Met deze software worden alle bestanden van de dierentuin achter slot en grendel geplaatst. De enige manier om weer toegang te krijgen tot deze data, is met behulp van een decryptie- of decoderingssleutel.
Maar deze krijgt het slachtoffer niet zomaar: de aanvallers eisen hiervoor losgeld. De hoogte van het losgeldbedrag is afhankelijk van de grootte van de organisatie en de jaaromzet. Over het algemeen geldt: hoe groter het bedrijf, des te hoger het losgeldbedrag. In het geval van Artis eisen de daders één miljoen euro. (gemiddeld eisen cybercriminelen 0,4% tot 2% van de jaaromzet)
Persbericht Artis
In het persbericht schrijft de Amsterdamse dierentuin dat het nog onduidelijk is wie de ransomware-aanval heeft uitgevoerd. De dierentuin heeft aangifte gedaan bij de politie en laat zich bijstaan door een cybercrime specialist. Omdat het onderzoek naar de aanval nog loopt kan de dierentuin op dit moment nog geen verdere mededelingen doen.
“Onze externe ICT-partner informeerde ons dat ARTIS doelwit is geworden van een cyberaanval. Toen dit duidelijk werd, is op het hoogste niveau meteen een crisisteam samengesteld”, zo vertelt een woordvoerder van Artis. Hij zegt dat er direct maatregelen zijn getroffen om verdere toegang tot het systeem te voorkomen. Om welke maatregelen het gaat is onbekend.
De woordvoerder vervolgt zijn verhaal. “Omdat nog niet duidelijk is of de criminelen zich toegang hebben verschaft tot persoonsgegevens en e-mailverkeer, is er uit voorzorg een melding gemaakt bij de Autoriteit Persoonsgegevens. Artis neemt deze situatie uiterst serieus en bepaalt samen met externe specialisten de juiste vervolgstappen.”
Als gevolg van de aanval waren Artis Micropia en Artis Groote Museum gisteren gesloten. Op een andere pagina schrijft de dierentuin dat beide onderdelen woensdag weer open zijn. Net als voor het park geldt voorlopig dat entreekaartjes voorlopig alleen via de kassa verkrijgbaar zijn. Artis belooft bezoekers op de hoogte te houden van de laatste ontwikkelingen.
Het is niet de eerste keer dat een dierentuin het slachtoffers is van een cybercrimineel. Vorig jaar plaatste een medewerker van Ticketcounter per ongeluk klantgegevens van anderhalf tot twee miljoen Nederlanders op een onbeveiligde server. Hackers en cybercriminelen konden maandenlang ongemerkt privégegevens van Nederlanders kopiëren, zoals namen, adressen, geboortedata, telefoonnummers en bankrekeningnummers.
De dader eiste omgerekend 285.000 euro van Ticketcounter. Als het bedrijf niet zou betalen, dan zou hij de gegevens op het darkweb te koop aanbieden. Directeur Sjoerd Bakker zegt het losgeld nooit te hebben betaald.
Slachtoffers in Nederland en Belgie
Hieronder een overzicht van Nederlandse en Belgische bedrijven die eerder dit jaar (2022) slachtoffer werden van doxware - het lekken van data - op het darkweb. Pittig detail, dit zijn enkel de bedrijven die NIET wilden betalen! "Van alle meldingen die we binnenkrijgen kiest zo'n 80% van de organisaties ervoor om losgeld te betalen." aldus Pim Takkenberg CEO cybersecuritybedrijf Northwave.
Periode 01-01-2022 t/m 28-06-2022
Slachtoffers Nederland | Cybercriminelen | Website | Land |
---|---|---|---|
AMETHYST | LV | amethyst-radiotherapy.com | Netherlands |
Eurocept | Quantum | www.eurocept.nl | Netherlands |
Rollecate Group | Black Basta | www.rollecate.nl | Netherlands |
welplaat | Mindware | www.vpwerkt.nl | Netherlands |
ijmondwerkt.com | Industrial Spy | ijmondwerkt.com | Netherlands |
Gemeente Buren | Suncrypt | www.buren.nl | Netherlands |
Woningcorporatie ZAYAZ | Conti | www.zayaz.nl | Netherlands |
oldenburgdeurbewerking.nl | LockBit | oldenburgdeurbewerking.nl | Netherlands |
qarch.nl | LockBit | qarch.nl | Netherlands |
pirsonholland.com | LockBit | pirsonholland.com | Netherlands |
Anac | Conti | www.anac.nl | Netherlands |
Royal Smilde | Suncrypt | www.royalsmilde.com | Netherlands |
Eurocoin Interactive B.V. | Hive | www.vandervinne.nl | Netherlands |
meeuwesen.nl | LockBit | meeuwesen.nl | Netherlands |
Aareon Nederland B.V. | Conti | www.aareon.nl | Netherlands |
Aeronamic | BlackByte | aeronamic.com | Netherlands |
CED Group | BlackCat (ALPHV) | www.ced.group | Netherlands |
Slachtoffers Belgie | Cybercriminelen | Website | Land |
---|---|---|---|
An Belgium Hospital | Cheers | Unknown | Belgium |
architectenbureaugofflo.be | LockBit | architectenbureaugofflo.be | Belgium |
virtus-advocaten.be | LockBit | virtus-advocaten.be | Belgium |
SPORTPLAZA | Hive | www.sportoase.be | Belgium |
vivalia.be | LockBit | vivalia.be | Belgium |
Axxes | Haron | www.axxes.com | Belgium |
genieroute.be | LockBit | genieroute.be | Belgium |
MANUFAST | Conti | www.manufast.be | Belgium |
photolitto.com | LockBit | photolitto.com | Belgium |
partners.pia.be | LockBit | partners.pia.be | Belgium |
maldegem.be | LockBit | maldegem.be | Belgium |
ackmo.be | LockBit | ackmo.be | Belgium |
Bron: anoniem, northwave-security.com, artis.nl, vpngids.nl
Meer info over ransomware
Meer ransomware nieuws
Ransomware in Nederland: Groeiende bedreiging voor organisaties en privacy
Reading in 🇬🇧 or another language
De alarmerende stijging van ransomware-aanvallen: een toename van 73%
Reading in 🇬🇧 or another language
Ransomware in 2024: Opkomende trends en recente ontwikkelingen
Reading in 🇬🇧 or another language
De strijd tegen LockBit: Technologische vooruitgang en Internationale triomf
EN: Click here and choose your language using Google's translation bar at the top of this page ↑
De internationale overwinning op LockBit ransomware
EN: Click here and choose your language using Google's translation bar at the top of this page ↑
Een strijd van wilskracht: De afname van losgeldbetalingen en de toekomst van ransomware
EN: Click here and choose your language using Google's translation bar at the top of this page ↑