De 10 grootste cyberaanvallen van 2021

biggest cyberattacks featured image

Het afgelopen jaar vonden er weer talloze cyberaanvallen plaats. Om ze allemaal te noemen is onbegonnen werk. Uit de vele aanvallen hebben wij er 10 uitgekozen die een forse economische of maatschappelijke impact hadden.

Veel Nederlandse partijen vallen hierdoor buiten de boot, zoals het Centraal Bureau Rijvaardigheidsbewijzen (CBR) dat slachtoffer werd van een DDoS-aanval, De Mandemakers Groep en transportbedrijf Bakker Logistiek, die beide te maken kregen met een ransomware-aanval. Door de aanval op Bakker Logistiek was er enkele dagen geen kaas te koop bij de Albert Heijn.

Ben je benieuwd naar de grootste datalekken van afgelopen jaar? Lees dan ons artikel ‘De 10 grootste datalekken van 2021’.


#1 Microsoft Exchange Server – zero-day-kwetsbaarheden treffen tienduizenden organisaties

Microsoft Exchange Server logoDuizenden bedrijven en organisaties wereldwijd maken gebruik van Microsoft Exchange Server. Met deze software kunnen zij e-mails ontvangen en versturen, en bedrijfsgevoelige of persoonlijke informatie verzenden. Zodoende maakt het softwarepakket een belangrijk onderdeel uit van de bedrijfsvoering.

In maart maakte Microsoft kenbaar dat Exchange Server vier zero-day-kwetsbaarheden bevatte. Hierdoor was het voor hackers en cybercriminelen mogelijk om ransomware of andere malware te installeren. Tevens konden ze hiermee een backdoor aanbrengen bij bedrijven. Daardoor hadden ze altijd toegang tot hun interne computersystemen. Het Amerikaanse hardware- en softwarebedrijf vertelde dat deze kwetsbaarheden actief werden misbruikt om vertrouwelijke gegevens buit te maken.

Hoeveel bedrijven en organisaties door de kwetsbaarheden in Exchange Server getroffen zijn, is moeilijk te zeggen. Naar schatting ging het om tienduizenden bedrijven en instanties wereldwijd. Alleen in ons land waren er minimaal 1.200 kwetsbare servers, zo meldde het Nationaal Cyber Security Centrum (NCSC) nadat de kwetsbaarheden aan het licht waren gebracht door Microsoft. In de eerste week ontving de Autoriteit Persoonsgegevens 75 meldingen van datalekken, die het gevolg waren van de zero-day-kwetsbaarheden in Exchange Server.

Tegelijkertijd met de bekendmaking stelde Microsoft een patch beschikbaar waarmee systeembeheerders de beveiligingslekken konden dichten. Niet iedereen was even snel met het installeren ervan. Om de nationale veiligheid te beschermen, hackte de FBI actief computersystemen om de backdoor te sluiten voor hackers.

“Wij zullen dit blijven doen in samenspraak met onze partners en met de rechtbank om de dreiging te bestrijden totdat deze is afgenomen en wij onze burgers verder kunnen beschermen tegen deze kwaadaardige cyberinbreuken”, aldus de FBI.

‘China gaf opdracht aan hackers om cyberaanvallen uit te voeren’

Beveiligingsexperts vermoedden dat leden van de Chinese hackersgroep HAFNIUM verantwoordelijk zijn voor de vele cyberaanvallen via Exchange Server. Een internationale coalitie stelde China aansprakelijk voor het “onverantwoorde en destabiliserende gedrag in cyberspace”, waardoor “de veiligheid en integriteit van duizenden computers en netwerken wereldwijd” gevaar liepen.

“De onwil van de Volksrepubliek China om criminele activiteiten van contracthackers aan te pakken, schaadt overheden, bedrijven en beheerders van kritieke infrastructuur door miljarden dollars aan verloren intellectuele eigendom, eigendomsinformatie, losgeldbetalingen en schadebeperkende inspanningen”, zei president Joe Biden over de Chinese cyberaanvallen.

Het Chinese ministerie van Buitenlandse Zaken ontkende dat Beijing ook maar iets met de cyberaanvallen via Exchange Server te maken had. Op zijn beurt beschuldigde China de VS ervan haar bondgenoten stiekem te bespioneren.


#2 Kaseya – ethische hackers uit Nederland wisten ketenaanval bijna te voorkomen

Kaseya logoAfgelopen zomer vond er een grootschalige supply chain attack, of ketenaanval, plaats via software van de Amerikaanse managed service provider Kaseya. Hackers hadden een zero-day-kwetsbaarheid ontdekt in de Virtual System Administrator (VSA)-software van het IT-bedrijf. VSA is een programma dat afnemers gebruiken om computersystemen en servers van klanten op afstand te beheren.

Door de kwetsbaarheid konden kwaadwillenden ongemerkt ransomware installeren. Naar schatting gebeurde dat bij 800 tot 1.500 bedrijven. Al met al vielen er in 17 landen slachtoffers te betreuren, waaronder Nederland.

Er bestaat geen misverstand over wie het balletje aan het rollen bracht. Dat was het Russische hackerscollectief REvil. Enkele dagen nadat de eerste aanvallen waren gemeld, plaatste de hackersgroep een bericht op een populair hackersforum op het dark web.

“Als iemand wil onderhandelen over een universele decryptor, onze prijs is 70 miljoen dollar in bitcoin. Dan publiceren wij een universele decoderingssleutel, die alle bestanden van onze slachtoffers vrijgeeft. Iedereen kan zich dan binnen een uur van de aanval herstellen”, zo luidde het bericht.

Het losgeld is nooit betaald. Dat komt omdat Kaseya van een onbekende partij de decoderingssleutel ontving om de gijzelsoftware van REvil uit te schakelen.

Nederlandse beveiligingsspecialisten en ethische hackers wisten de ketenaanval bijna te voorkomen. In april ontdekten ze een aantal kritieke beveiligingsproblemen en namen contact op met Kaseya. Gezamenlijk zochten ze naar een oplossing om deze kwetsbaarheden te herstellen.

Maar voordat ze de kans kregen om deze uit te rollen, vond de aanval plaats. “Als we een beetje meer tijd hadden gehad, was het ons gelukt”, zo vertelden Wietse Boonstra en Frank Breedijk van het Dutch Institute for Vulnerability Disclosure (DIVD) over de kwetsbaarheden in de VSA-software van Kaseya.

REvil verdwijnt van de aardbodem

De cyberaanval had grote gevolgen voor bedrijven en organisaties wereldwijd, maar ook voor REvil. Vlak nadat de ketenaanval in werking was gesteld, was de Russische hackersgroep nergens meer op het dark web of het reguliere internet te vinden. Ook de helpdesk was niet langer bereikbaar. Tot slot werd Unknown, de woordvoerder van de hackers, verbannen van het hackersforum XSS.

Half september liet de Russische hackersgroep weer van zich horen. De Tor-betalingssite was weer online, net als de Happy Blog. Slachtoffers konden weer inloggen om te onderhandelen over losgeld, of geld over te maken op de rekening van de hackers. Tot slot vonden er nieuwe aanvallen met gijzelsoftware plaats, zo bevestigde de REvil-woordvoerder.

De comeback van REvil was van korte duur. Een internationale gelegenheidscoalitie maakte definitief een einde aan de infrastructuur van de Russische hackers. De leden van de hackersgroep waren vergeten dat een aantal interne systemen die back-ups bevatte, gecompromitteerd was door Amerikaanse handhavingsinstanties. “Ironisch genoeg keerde de favoriete tactiek van de bende tegen hen”, zo legde cybersecuritybedrijf Group-IB uit.


#3 Colonial Pipeline – CEO betaalt losgeld ‘voor het landsbelang’

Colonial Pipeline Company logoColonial Pipeline is een van de grootste en belangrijkste oliepijpleidingen in de VS. De pijplijn is ruim 8.850 kilometer lang en vervoert dagelijks omgerekend 2,5 miljoen vaten aardolie. Daarmee voorziet het bedrijf 45 procent van de Amerikaanse oostkust van olie. Tientallen miljoenen Amerikaanse huishoudens en ondernemingen zijn afhankelijk van de aanvoer van aardolie van het bedrijf.

Het was dan ook enorm schrikken toen Colonial Pipeline in mei getroffen werd door een cyberaanval. Hackers wisten het bedrijfsnetwerk van de aardoliemaatschappij binnen te dringen en gijzelsoftware te installeren. Werknemers konden hierdoor niet langer inloggen op hun account of bestanden openen.

De aanvallers wisten naar verluidt 100 GB aan bedrijfsgevoelige en vertrouwelijke informatie te stelen, waaronder namen, contactgegevens, geboortedata, identificatienummers en gezondheidsinformatie van werknemers.

Om de maatschappelijke impact van de ransomware-aanval te beperken, besloot CEO Joseph Blount om de hackers 4,4 miljoen dollar aan losgeld te betalen. “Ik besef dat het een controversiële beslissing is. Die heb ik niet lichtvaardig genomen. Ik voelde me niet op mijn gemak toen ik het geld zag wegvloeien naar de daders. Ik deed het in het landsbelang”, zei hij in een interview met The Wall Street Journal.

In totaal ontvingen 5.810 mensen een brief van Colonial Pipeline waarin ze gewaarschuwd werden dat hun persoonsgegevens waren buitgemaakt bij de cyberaanval.

Russische hackers verantwoordelijk voor cyberaanval op Colonial Pipeline

Uit onderzoek van beveiligingsbedrijf Mandiant bleek dat de hackers geen toegang hadden tot kritieke onderdelen van de IT-systemen. Eenmaal binnen konden ze wel ongemoeid op het netwerk rondkijken en persoonsgegevens en andere gevoelige informatie stelen.

Hoogstwaarschijnlijk wisten de daders het netwerk te infiltreren via een VPN-account. Via het dark web was het wachtwoord van een medewerker uitgelekt. Doordat het account niet met tweestapsverificatie was beschermd, konden de aanvallers eenvoudig inloggen.

DarkSide was verantwoordelijk voor de aanval op Colonial Pipeline. Na een aantal succesvolle cyberaanvallen besloot de Russische hackersgroep in mei om de handdoek in de ring te gooien. Naast de Amerikaanse aardoliemaatschappij sloegen de hackers ook toe bij het Duitse chemicaliëndistributiebedrijf Brenntag. Daar wisten ze de hand te leggen op 150 GB aan bedrijfsgevoelige informatie. Net als Colonial Pipeline betaalde Brenntag 4,4 miljoen dollar aan losgeld om weer toegang te krijgen tot het eigen netwerk en de data.


#4 JBS – vleesverwerkingsbedrijf betaalt 11 miljoen dollar aan losgeld

JBS logoBegin juni maakte de Braziliaanse vleesverwerker JBS bekend dat ze het doelwit was van een ‘georganiseerde cybersecurityaanval’. Door de aanval moest de grootste vleesproducent ter wereld noodgedwongen meerdere filialen in Australië, Canada en de VS tijdelijk stilleggen. Tienduizenden medewerkers konden weer naar huis. Enkele dagen later ging de vleesproductie weer door als vanouds.

De back-up servers bleven bij de cyberaanval buiten schot. Aanvankelijk zei JBS dat er ook geen aanwijzingen waren dat er vertrouwelijke of persoonlijke gegevens waren gestolen door de aanvallers. JBS-topman Andre Nogueira bevestigde wel dat hij 11 miljoen dollar had laten overmaken naar de bankrekening van de hackers. “Het was een zeer moeilijke beslissing om te nemen voor ons bedrijf en mij persoonlijk. We vonden echter dat we deze beslissing moesten nemen om ieder risico voor onze te klanten te vermijden”, zei de directeur in een persverklaring.

Volgens de FBI zat de eerder genoemde Russische hackersbende REvil achter de ransomware-aanval op JBS.

VS wil dat Rusland optreedt tegen Russische hackers

Biden en zijn Russische collega president Vladimir Poetin hebben het afgelopen jaar meerdere malen over ontwrichtende cyberaanvallen gesproken. De Amerikaanse president eiste dat Rusland actie ondernam tegen Russische hackers.

“Verantwoordelijke landen moeten actie ondernemen tegen criminelen die ransomware-activiteiten uitvoeren op hun grondgebied. Dus zijn we overeengekomen om deskundigen van onze beide landen te belasten met het uitwerken van specifieke afspraken over wat verboden terrein is en het opvolgen van specifieke gevallen die hun oorsprong vinden in andere landen, in een van onze beide landen”, aldus president Biden.

In september zei adjunct-directeur van de FBI Paul Abbate dat hij vermoedde dat Rusland niets deed met de waarschuwing van president Biden. In zijn ogen was er niets veranderd aan de opstelling van de Russen.


#5 CD Projekt Red – broncode van meerdere toptitels op straat

CD projekt logoOok in de gaming industrie was het raak. CD Projekt Red werd in februari van dit jaar getroffen door een cyberaanval. Leden van hackersgroep HelloKitty wisten via gijzelsoftware toegang te krijgen tot een aantal IT-systemen van de Poolse game-ontwikkelaar. Daarbij wisten ze de hand te leggen op de broncode van onder meer Cyberpunk 2077, The Witcher 3, Gwent en documenten van de afdelingen Accounting, Personeelszaken, Financiën en Juridische zaken.

De aanvallers dreigden de gegevens op het dark web te verkopen aan de hoogste bieder. CD Projekt Red weigerde echter met de hackers te onderhandelen. Tevens kon het gamingbedrijf niet de authenticiteit van de data bevestigen. De gestolen gegevens zouden naar verluidt voor 7 miljoen dollar zijn verkocht.

Na de cyberaanval trof CD Projekt Red maatregelen om herhaling in de toekomst te voorkomen. De kern van de IT-infrastructuur werd opnieuw ontworpen. Nieuwe firewalls met geavanceerde anti-malwarebescherming werden geïmplementeerd. Het bedrijf had een nieuwe remote access-oplossing bedacht en beperkte het aantal privileged accounts. Verder werden monitoringmechanismen opgeschroefd en de veiligheidsprotocollen aangescherpt. Tot slot sloeg de game-ontwikkelaar de handen ineen met meerdere externe cybersecurity- en IT-specialisten.

Ook Ubisoft doelwit van hackers

CD Projekt Red was afgelopen jaar niet het enige slachtoffer van een cyberaanval. In december richtten hackers hun pijlen op Ubisoft. Volgens de gameontwikkelaar was het de daders te doen om gegevens van Just Dance-gamers. Door een foutieve configuratie hadden onbevoegden korte tijd toegang tot persoonlijke spelersgegevens en ‘technische indicatoren’ zoals GamerTags, profiel ID’s en apparaat ID’s. Er zijn geen Ubisoft-accountgegevens gestolen. Iedereen die getroffen is door dit incident, heeft een e-mail met tekst en uitleg ontvangen.


#6 T-Mobile – hacker steelt persoonsgegevens van meer dan 54 miljoen Amerikaanse klanten

T-mobile logoDe Amerikaanse tak van T-Mobile kreeg in augustus te maken met een cyberaanval. Een hacker wist via een onbeveiligde router het bedrijfsnetwerk van het telecombedrijf te infiltreren. Via de router drong hij het datacenter van de provider in Washington binnen. Daar trof hij inloggegevens aan van meer dan 100 servers.

Dankzij de gevonden wachtwoorden had hij toegang tot de persoonsgegevens van 54,8 miljoen (voormalige) klanten. Meer dan een week had hij de tijd om namen, woonadressen, kopieën van identiteitsbewijzen, burgerservicenummers, IMEI- en IMSI-nummers te kopiëren. Toen hij de buit eenmaal binnen had, probeerde hij deze op het dark web te verkopen voor zes bitcoin, wat destijds ongeveer 250.000 euro waard was.

In een interview met The Wall Street Journal vertelde de 21-jarige hacker met de alias ‘John Binns’ dat de beveiliging bij T-Mobile ‘vreselijk slecht’ is. “Ik raakte in paniek omdat ik toegang had tot iets groots”, zo vertelde hij onder meer aan het Amerikaanse dagblad.

T-Mobile krijgt twee massaclaims aan zijn broek

Mike Sievert, CEO van T-Mobile, deed er alles aan om de imagoschade tot een minimum te beperken. In de media vertelde hij dat de aanvaller gebruikmaakte van ‘gespecialiseerde tools’ en dat hij zich met brute force attacks een weg baande door de computersystemen van het bedrijf. De topman beloofde er alles aan te doen om de risico’s voor gedupeerden tot een minimum te beperken.

Sievert maakte weinig indruk met zijn verklaring. Vlak nadat de cyberaanval en het datalek aan het licht kwamen, werden er twee massaclaims ingediend tegen de provider.

“T-Mobile wist dat zijn systemen kwetsbaar waren voor aanvallen. Toch slaagde het er niet in redelijke beveiligingsprocedures en -praktijken in te voeren en te handhaven die pasten bij de aard van de informatie om de persoonsgegevens van zijn klanten te beschermen. Daardoor lopen miljoenen klanten opnieuw een groot risico op oplichting en identiteitsdiefstal. Klanten verwachtten en verdienden beter van de op-één-na grootste provider van het land”, aldus een van de aanklachten.

De advocaten van de slachtoffers eisen dat T-Mobile een schadevergoeding betaalt. Ze willen tevens dat het telecombedrijf gedupeerden compenseert voor de tijd die ze kwijt zijn door het datalek. Tot slot willen ze dat de provider de beveiliging van haar systemen opschroeft, jaarlijks audits laat uitvoeren om de systemen te controleren en persoonsgegevens niet langer opslaat in de cloud.


#7 Belnet – honderden Belgische organisaties plat door DDoS-aanval

Belnet logoBelnet is een Belgische internetprovider dat door overheidsorganen, universiteiten, onderzoeksinstellingen, internationale organisaties en nog zo’n 200 andere instellingen wordt ingezet voor onderzoeksdoeleinden. Als Belnet begin mei het doelwit is van een DDoS-aanval, zijn diverse instanties daarvan de dupe. Ze ervaren internet- en connectieproblemen, hebben geen toegang tot online applicaties en medewerkers kunnen niet langer hun werk doen.

Op de achtergrond werkte Belnet koortsachtig om de aanval af te slaan. De provider activeerde de crisisprocedures en schakelde de hulp in van het Centrum voor Cybersecurity België (CCB). Een dag later slaagde Belnet erin om een einde te maken aan de DDoS-aanval.

“We zijn ons ten volle bewust van de impact die deze aanval heeft veroorzaakt op de organisaties die zijn aangesloten op ons netwerk en hun gebruikers en beseffen dat dit hun werking grondig in de war heeft gestuurd”, zo vertelde Dirk Haex, technisch directeur van Belnet, over het incident. Wie er achter de aanval zit, is tot op de dag van vandaag onbekend.


#8 Europese Unie – politieke instanties doelwit van ‘aanzienlijke cyberaanval’

Europese unie vlagDiverse politieke instanties van de Europese Unie (EU) waren dit jaar het doelwit van een ‘aanzienlijke cyberaanval’. Een woordvoerder van de Europese Commissie bevestigde dat het dagelijkse bestuur van de EU één van de targets was. Welke organen nog meer zijn aangevallen door hackers, kon hij niet zeggen. “We werken nauw samen met CERT-EU, het Computer Emergency Response Team voor alle instituties in de EU, en de leverancier van de getroffen software”, zei hij tegenover Bloomberg.

Een anonieme bron liet weten dat de cyberaanval op de Europese instanties een stuk groter was dan wat Europese beleidsmakers gewend waren. Een ander wist te melden dat medewerkers zijn ingelicht over de gevaren van phishing. Naast de Europese Commissie was ook de European Banking Authority (EBA) begin dit jaar het doelwit van hackers, zo bevestigde de instelling.

Het aantal cyberaanvallen tegen Europese instanties is volgens CNN vorig jaar verdubbeld. ENISA, het Europese agentschap op het gebied van cybersecurity, registreerde in 2019 in totaal 146 aanvallen op de vitale infrastructuur in Europa. In 2020 liep het aantal aanvallen op naar 304. Ziekenhuizen en andere zorginstellingen werden het vaakst getroffen: daar nam het aantal cyberaanvallen afgelopen jaar toe met 47 procent.

Een vorm van afpersing die we volgens beveiligingsexperts komend jaar vaker gaan zien, ook bij Europese politieke instanties, is triple extortion. Daarbij wordt het bedrijf dat getroffen is door een cyberaanval op drie manieren gechanteerd. In de eerste plaats dreigen de aanvallers de gestolen informatie openbaar te maken als het slachtoffer geen losgeld betaald. Daarnaast verbinden ze de publicatie aan een tijdslimiet. Tot slot benaderen ze klanten van het bedrijf om de druk nog verder op te voeren.


#9 VDL Groep – productie maand lang op laag pitje

VDL groep logoBegin oktober werd VDL Groep getroffen door een cyberaanval. Op diverse locaties kon niet of slechts beperkt gewerkt worden. Eén van de locaties waar alle werkzaamheden tijdelijk werden stilgelegd, was de autofabriek VDL Nedcar in het Limburgse Born.

Uit veiligheidsoverwegingen besloot het Eindhovense concern om alle systemen van de buitenwereld te ontkoppelen en te isoleren. Op die manier trachtte VDL Groep de impact van de aanval te minimaliseren, zowel voor het bedrijf als voor haar klanten, leveranciers en andere partners.

Bijna een maand nadat de cyberaanval plaatsvond, waren alle 105 werkmaatschappijen die onder VDL Groep vlag vallen weer volledig in bedrijf. Doordat de hackers er niet in slaagden om met de back-ups aan de haal te gaan, bleef de schade beperkt tot één dag dataverlies. President-directeur Willem van der Leegte noemde het opstarten van alle afzonderlijke bedrijven een “intensieve en tijdrovende klus”.

“Direct na de aanval is op het hoogste niveau een crisisteam geformeerd en is onze eigen IT-afdeling opgeschaald met erkende specialisten op het gebied van cybercrime. We hebben adequaat contact gelegd met autoriteiten op dit gebied en in een vroeg stadium én preventief aangifte gedaan bij de politie en een melding gemaakt bij de Autoriteit Persoonsgegevens. Vanuit veiligheidsoverwegingen zijn direct offline decentrale systemen opgebouwd en hebben we een start gemaakt met het opnieuw opbouwen van onze IT-omgeving. Vervolgens zijn data uit onze eigen, ‘schone’ én tijdig veiliggestelde back ups teruggeplaatst.”

De economische schade van de cyberaanval op VDL Groep wordt in de loop van het eerste kwartaal van 2022 vastgesteld.


#10 MediaMarkt – duizenden computers en servers geïnfecteerd met ransomware

MediaMarkt logoDe laatste partij in onze top 10 is MediaMarkt. Begin november was de retailer het doelwit van een cyberaanval. In een interne e-mail vroeg het bedrijf aan medewerkers om alle internetkabels uit de kassa’s te verwijderen en de systemen niet opnieuw op te starten.

Niet alleen in Nederland, maar ook in België, Duitsland en Luxemburg konden filialen klanten slechts beperkt helpen. Bezoekers konden zonder problemen producten kopen. Bestellingen ophalen of retourneren was door de aanval tijdelijk onmogelijk.

Volgens RTL Nieuws zat de internationale hackersgroep Hive achter de aanval. De aanvallers zouden maar liefst 50 miljoen dollar aan losgeld hebben gevraagd. Het losgeldbedrag was zo hoog, omdat de hackers meer dan 3.000 computers en servers geïnfecteerd hadden.

Angela Meijer, woordvoerster van MediaMarkt, wilde niets kwijt over eventuele losgeldeisen. Ze kon ook geen antwoord geven op de vraag of er losgeld was betaald. Ze wist wel te melden dat er geen klantgegevens waren gestolen en dat al deze data ‘volledig veilig’ waren.


Conclusie: cybersecurity vaak nog niet op orde

“Het bestrijden van cybercrime is een forse uitdaging die een blijvende inspanning vraagt.” Dat schreef demissionair minister van Justitie en Veiligheid Ferd Grapperhaus in een brief aan de Tweede Kamer. Vaker dan ooit voeren hackers gerichte aanvallen uit op bedrijven en organisaties. Dat heeft economische en maatschappelijke gevolgen. Gelukkig hebben we nog geen voorbeelden gezien dat cyberaanvallen een bedreiging vormen voor de nationale veiligheid van ons land. Ondenkbaar is dat echter niet.

Een belangrijke oorzaak van deze cyberaanvallen, is dat bedrijven hun cybersecurity niet op orde hebben. Bestanden met vertrouwelijke of privacygevoelige gegevens zijn niet goed afgeschermd, medewerkers zijn zich onvoldoende bewust van de gevaren van phishing en ransomware, en multifactorauthenticatie wordt nog lang niet overal toegepast.

Zij vormen dan een makkelijk doelwit voor hackers. “Gezien de nog vaak onvoldoende beveiligingsmaatregelen en onoplettendheid bij eindgebruikers hoeft een aanval echter niet altijd geraffineerd te zijn om succes te hebben”, zo waarschuwt minister Grapperhaus.

Verder overschatten veel Nederlanders hun kennis over veiligheid en digitale weerbaarheid. Uit onderzoek van XS4ALL blijkt dat veel Nederlanders niet bekend zijn met termen als botnet, social engineering en spoofing. “Termen als malware, DDoS-aanvallen en datalek zijn echt al wel een tijdje in omloop. Het zou mooi zijn als iedereen in ieder geval op de hoogte is en potentieel gevaar als zodanig kan betitelen. Dat maakt adequaat ingrijpen als het nodig is ook makkelijker”, aldus security officer bij XS4ALL Arjan van Hattum.

Ook denken veel mensen dat ze niet interessant genoeg zijn voor hackers en cybercriminelen en gedragen zich online daarom minder veilig.

Met een aantal eenvoudige maatregelen kun je je eigen bedrijf beschermen tegen hackers. In het artikel ‘Hoe bescherm je je bedrijfsnetwerk?’ hebben we zes tips op een rij gezet.

Techredacteur
Techliefhebber pur sang: Anton is gek op alles wat met technologie en internet te maken heeft. Cybersecurity, privacy en internetcensuur hebben dan ook zijn volle aandacht. Meer over Anton.
Plaats een reactie
Een reactie plaatsen