mediabedrijven dupe van ransomware aanval

Gemeentes steeds vaker de dupe van hackaanvallen!

Het aantal cyberaanvallen op Nederlandse en Belgische gemeenten is het afgelopen jaar sterk toegenomen. De informatiebeveiligingsdienst van de Vereniging van Nederlandse Gemeenten (VNG) heeft dit jaar al 300 cyberincidenten geregistreerd, een verdubbeling van het aantal meldingen ten opzichte van 2021. Daarnaast, heeft de informatiebeveiligingsdienst (IBD) ook nog eens 3000 hulpverzoeken ontvangen. 

Nederlandse en Belgische gemeenten zijn steeds vaker het doelwit van hackers. Uit de cijfers van IBD blijkt dat ransomware-aanvallen steeds vaker op hen gericht zijn. Hierdoor slagen hackers erin om de interne systemen van een bedrijf of organisatie binnen te dringen en zoveel mogelijk bestanden te versleutelen. Ze zitten als het ware op slot, zodat niemand er iets mee kan doen. Als u geen coderings- of decoderingssleutel heeft. Ze worden echter pas aan de aanvallers overgedragen nadat het slachtoffer het losgeld heeft betaald. 

Gemeente Antwerpen getroffen door ransomware  

Cybercriminelen infecteren de ICT-systemen van de gemeente met ransomware. Bewoners konden in eerste instantie geen afspraak maken voor publiekszaken. Ook de Antwerpse politie en de stadsmusea waren gedeeltelijk offline. De aanval vond plaats in de nacht van 5 op 6 december 2022. Een woordvoerder van de gemeente bevestigde aan “De Standaard” dat er op verschillende systemen ransomware was aangetroffen. De identiteit van de aanvallers was op het moment van schrijven nog niet bekend.  

Systemen afsluiten is een gebruikelijke reactie op ransomware. Het slachtoffer kan de verspreiding stoppen door de verbinding met het netwerk te verbreken. In Antwerpen lagen sommige systemen eruit omdat de Rijksoverheid uit voorzorg de verbinding had afgesloten. “We kunnen bijvoorbeeld geen identiteitskaarten meer afgeven”, zei woordvoerder Dirk Delechambre tegen “De Standaard”.  

Zwak beleid leidt tot cyberaanval op Gemeente Buren  

Cybercriminelen misbruikten de inloggegevens van een IT-provider voor een ransomware-aanval in de Gelderse gemeente Buren. Dat blijkt uit nader onderzoek van de zaak. De aanleiding roept vragen op over het veiligheidsbeleid van verschillende overheidsinstanties. 

De gemeente werd op 1 april het slachtoffer van een ransomware-aanval. Cybercriminelen hebben 130 GB aan gegevens gestolen, waaronder kopieën van 1.331 inloggegevens. Later werd informatie uitgewisseld op het dark web. Volgens de gemeente kwamen de aanvallers binnen “omdat het account geen authenticatie in twee stappen had”. Het is waar dat twee-staps verificatie de aanval waarschijnlijk had kunnen voorkomen, maar de vraag is of en waarom de IT-leverancier überhaupt toegang tot het systeem nodig had. 

Overheidsinstanties zijn niet verplicht om tweestapsverificatie te gebruiken. Vreemd, aangezien de beveiligingsindustrie al jaren waarschuwt voor de risico’s van het niet hebben van tweefactorauthenticatie. De gemeente Buren-aanval is een typische supply chain-aanval waarbij een crimineel informatie steelt van een IT-provider om de klanten van de provider aan te vallen. 

 

Lokale politie Zwijndrecht gehackt met als gevolg lek van gevoelige gegevens 

De hacker logde in met een simpel wachtwoord en had daarna twee weken vrij toegang tot pv’s, boetes, kentekenplaten etc. De auteur had met een relatief eenvoudig wachtwoord toegang tot de server kunnen krijgen. Tegen de tijd dat de politie het lek ontdekte, stonden er al veel persoonlijke bestanden op het dark web. Dit geldt voor zonnebrillen, bekeuringen voor snelheidsovertredingen, kentekenplaten, maar ook voor gevoelige bestanden en persoonsgegevens. 

Zo maakte de lokale politie geen gebruik van tweestapsverificatie, waardoor de hacker het wachtwoord wist te raden. Daarmee kreeg hij toegang tot alle gegevens tussen 2006 en september van het jaar 2022. In het politiesysteem staan volgens VTM Nieuws duizenden documenten en zelfs telefonische enquêtes. Ook zou er een dossier zijn van een minderjarige jongen die misbruikt is door een familielid. 

Volgens VTM Nieuws had de auteur met een relatief eenvoudig wachtwoord kunnen inloggen op de server. De server werd offline gehaald om de schade te beperken, waardoor de politie twee weken offline moest werken. Dit heeft natuurlijk veel financiële gevolgen gehad voor deze organisatie in negatieve zin.  

 

Het belang van een bedrijfscontinuïteitsplan 

Een bedrijfscontinuïteitsplan (BCP) kan helpen de schade van een ramp of noodsituatie tot een minimum te beperken. Hierbij worden essentiële processen en bedrijfsonderdelen en hun afhankelijkheden in kaart gebracht. Het doel is om richtlijnen te geven over wat te doen als deze onderdelen worden aangetast, bijvoorbeeld hoe de activiteiten in stand te houden als het personeel niet beschikbaar is, toegang tot het gebouw niet mogelijk is of uw ICT-systemen een storing vertonen. 

Wil je meer weten over welke maatregelen je verder kunt nemen? Lees dan zeker ons e-book over ransomware. 

 

Share This