De 10 grootste cyberaanvallen van 2022 (2024)

Table of Contents
#1 Cyberwarfare in Europa Oekraïne getroffen door honderden cyberaanvallen Kremlin waarschuwt Westen te stoppen met ‘cyberagressie’ Beschuldigingen vliegen over en weer Meer cyberaanvallen in de pijplijn #2 BlackCat valt Europese transport- en logistieksector aan Transportbedrijf en luchtvaartmaatschappij eveneens doelwit van hackers Geen diplomatieke of juridische reactie op cyberaanvallen #3 LAPSUS$ maakt techbedrijven het leven zuur NVIDIA: ‘Zwak wachtwoordbeleid lag ten grondslag aan cyberaanval’ Samsung: ‘Klantgegevens waren veilig’ Microsoft: ‘Broncode ingezien door hackers’ Uber: ‘Geen databases met vertrouwelijke gegevens geraadpleegd’ #4 Eerste beelden GTA VI op straat door cyberaanval op Take-Two Interactive Dader verspreidt e-mails met malware uit naam van 2K Games ‘LAPSUS$ lekt beelden GTA VI’ #5 Gegevens van bijna 10 miljoen Medibank-klanten belanden op straat Aanval kost Medibank tientallen miljoenen dollars #6 Hackers stelen wachtwoorden van onbekend aantal LastPass-gebruikers LastPass moet zich voor de rechter verdedigen #7 Rode Kruis ziet beveiligingspatch over het hoofd #8 Hackers stelen persoonsgegevens van honderden Kamerleden en ambtenaren #9 Conti pikt data van meerdere Nederlandse woningcorporaties #10 Tandartspraktijken betalen losgeld om erger te voorkomen Conclusie: bestrijden cybercrime vergt blijvende inspanning Anton MousAuteur Meer artikelen uit de sectie Onderzoek Omtzigt en privacy: een onderzoek naar zijn stemgedrag Het EU-wetsvoorstel over online kindermisbruik: wat staat er echt? Onderzoek 2023: momenteel 313.354 beveiligingscamera’s in Nederland References

Net als voorgaande jaren was een groot aantal bedrijven en organisaties in 2022 het doelwit van hackers en cybercriminelen. In dit artikel hebben we de tien meest in het oog springende cyberaanvallen en datadiefstallen voor jullie op een rij gezet.

  1. Cyberwarfare in Europa
  2. BlackCat valt Europese transport- en logistieksector aan
  3. LAPSUS$ maakt techbedrijven het leven zuur
  4. Eerste beelden GTA VI op straat door cyberaanval op Take-Two Interactive
  5. Gegevens van bijna 10 miljoen Medibank-klanten belanden op straat
  6. Hackers stelen wachtwoorden van onbekend aantal LastPass-gebruikers
  7. Rode Kruis ziet beveiligingspatch over het hoofd
  8. Hackers stelen persoonsgegevens van honderden Kamerleden en ambtenaren
  9. Conti pikt data van meerdere Nederlandse woningcorporaties
  10. Tandartspraktijken betalen losgeld om erger te voorkomen

Lees de verhalen achter deze grote hacks hieronder.

#1 Cyberwarfare in Europa

Het is donderdag 24 februari als de eerste Russische tanks Oekraïne binnendringen. De invasie gaat gepaard met een eisenpakket. De Russische president Vladimir Poetin eist dat Oekraïne nooit lid mag worden van de NAVO en dat Brussel haar troepen terugtrekt uit Oost-Europa. Het Kremlin zei dat de ‘speciale militaire operatie’ de enige manier was om de veiligheid van Rusland te garanderen.

Officiële cijfers over het aantal doden en gewonden aan Russische en Oekraïense zijde zijn er niet. Experts gaan ervan uit dat er inmiddels meer dan 100.000 slachtoffers zijn te betreuren, zo meldt persbureau Reuters.

Oekraïne getroffen door honderden cyberaanvallen

De oorlog woedt niet alleen op het vasteland, maar ook in cyberspace. In de weken voorafgaand aan de Russische invasie werden meerdere websites van de Oekraïense regering platgelegd. De aanvallers, vermoedelijk leden van UNC1151, een hackersgroep met nauwe banden met Rusland en Belarus, waarschuwden om “bang te zijn en het ergste te verwachten”.

Deze cyberaanvallen waren slechts het begin. Sinds de Russische invasie is Oekraïne vrijwel non-stop het doelwit van Russische staatshackers. Energiemaatschappijen, overheidsorganen en financiële instellingen zijn voornamelijk het doelwit. Microsoft telde na twee maanden al 237 cyberaanvallen. De State Service of Special Communications and Information Protection (SSSCIP), het cybersecurityagentschap van Oekraïne, kwam na vier maanden tijd uit op 796 digitale aanvallen.

Kremlin waarschuwt Westen te stoppen met ‘cyberagressie’

Niet alleen Oekraïne, maar ook Rusland werd meer dan eens getroffen door een cyberaanval. Hackersgroep Anonymous claimde de website van het Kremlin, het ministerie van Defensie, de Staatsdoema en de Russische Centrale Bank offline te hebben gehaald. Het Russische ministerie van Buitenlandse Zaken waarschuwde “anonieme hackers en provocateurs” uit het Westen omte stoppen met de ‘cyberagressie’tegen het land.

“Niemand mag eraan twijfelen dat de cyberagressie die tegen Rusland is ontketend, zal leiden tot ernstige gevolgen voor de aanstichters en de daders. De bron van de aanvallen zal worden opgespoord. De aanvallers zullen onvermijdelijk de verantwoordelijkheid dragen voor hun daden, in overeenstemming met de vereisten van de wet”, aldus het ministerie in een persverklaring.

Beschuldigingen vliegen over en weer

Russische hackers hadden het niet alleen voorzien op Oekraïne. Volgens Microsoft zijn er sinds het uitbreken van de oorlog minimaal 128 organisaties in 42 landen aangevallen, naar alle waarschijnlijkheid door Russische staatshackers. Tevens zag het Amerikaanse hard- en softwarebedrijf spionageactiviteiten en constateerde het dat er meer nepnieuws werd verspreid. Op deze manier probeerde het Kremlin de publieke opinie over de oorlog in het buitenland te beïnvloeden.

Brussel maakte zich daar kwaad over en zei dat Rusland zich schuldig maakte aan ‘kwaadaardige cyberactiviteiten’. De Europese Raad dreigde met sancties om “kwaadwillig gedrag in cyberspace” te ontmoedigen. President Poetin zei op zijn beurt deRussische cyberverdediging op te schroeven om Rusland voor te bereiden op Westerse cyberaanvallen.

Meer cyberaanvallen in de pijplijn

Het ziet er niet naar uit dat er op korte termijn een einde komt aan de Russische cyberaanvallen en beïnvloedingscampagnes. Microsoft voorspelt dat het Kremlin de komende maanden haar inspanningen verder gaat opvoeren. “Tot nu toe hebben deze beïnvloedingscampagnes slechts een beperkte publieke impact gehad, maar zij zijn een voorbode van wat in de komende winter een bredere tactiek kan worden”, zo waarschuwt het technologiebedrijf.

Deze aanvallen en desinformatiecampagnes zijn niet enkel gericht op Oekraïne: heel West-Europa krijgt hiermee te maken. “Rusland zal proberen om barsten in de steun van de bevolking voor Oekraïne uit te buiten om coalities te ondermijnen die essentieel zijn voor de veerkracht van Oekraïne, in de hoop de humanitaire en militaire hulp die naar de regio stroomt te belemmeren”, zegt Microsoft.

Vanuit het Europees Parlement en politiek Den Haag gaan er stemmen op om Rusland te bestempelen als ‘staatssponsor van terrorisme’. “Europarlementariërs benadrukken dat de opzettelijke aanvallen en wreedheden van Russische troepen en hun gevolmachtigden tegen burgers in Oekraïne, de vernietiging van civiele infrastructuur en andere ernstige schendingen van het internationaal en humanitair recht, terreur- en oorlogsmisdaden zijn”, aldus het Europees Parlement ineen statement.

#2 BlackCat valt Europese transport- en logistieksector aan

Begin 2022 werd de Europese transport- en logistieksector opgeschrikt door een reeks cyberaanvallen. 17 opslagplaatsen in Nederland, België en Duitsland waren het slachtoffer hiervan. Onder meer opslagterminals van Sea Tank en Evos in Amsterdam, Rotterdam, Terneuzen, Antwerpen en Gent werden getroffen. Dat geldt ook voor Oiltanking Deutschland en Mabanaft in Duitsland.

De aanvallen zorgden niet voor grote problemen. Het laden en lossen van aardolie, gas en andere chemicaliën liep vertraging op. Franci Wessels, woordvoerster bij Evos, vertelde dat de IT-diensten van het bedrijf waren ontregeld. De levering van brandstoffen was echter niet in gevaar. Cybersecurityspecialisten vermoeden dat de Russische hackersgroep BlackCat achter de aanvallen zit.

Transportbedrijf en luchtvaartmaatschappij eveneens doelwit van hackers

Broshuis, een Nederlands bedrijf dat gespecialiseerd is in speciaal- en containertransport, was eveneens slachtoffer. Het bedrijf ontdekte in de ochtend van zaterdag 29 januari dat een ‘ongeautoriseerde derde partij’ de computersystemen van het bedrijf had besmet met ransomware. Wie hiervoor verantwoordelijk was, of er gegevens waren gestolen en of er losgeld was geëist, over deze en andere details wilde Broshuis niets kwijt. Het incident werd gemeld bij de Autoriteit Persoonsgegevens.

De Zwitserse luchtvaartmaatschappij Swissport werd in dezelfde periode eveneens aangevallen door hackers. Bij de aanval was een deel van de internationale IT-infrastructuur geïnfecteerd met ransomware. Om verdere besmetting te voorkomen moesten systemen voor de planning, verzending en inzet van medewerkers, vliegtuigen en vracht offline gehaald worden. De luchtvaartmaatschappij kon gronddiensten blijven aanbieden, maar internationale vluchten liepen vertraging op.

Net als bij de Europese opslagplaatsen vermoeden experts dat BlackCat achter de cyberaanval op Swissport zit.

Geen diplomatieke of juridische reactie op cyberaanvallen

Volgens het Nationaal Cyber Security Centrum (NCSC) was er geen sprake van een gecoördineerde aanval. “Het beeld van het NCSC is dat er op dit moment vooralsnog geen sprake lijkt te zijn van een gecoördineerde aanval en dat de aanvallen waarschijnlijk zijn gepleegd vanuit een crimineel motief”, zei het adviesorgaan in een persverklaring.

Minister van Buitenlandse Zaken Wopke Hoekstra zei dat er “onvoldoende basis” was voor een diplomatieke of juridische reactie. “Factoren die bij besluitvorming hierover een rol spelen zijn onder andere de impact en aard van de aanval en de mate van zekerheid waarmee de dader van de aanval kan worden aangewezen”, zo schreef de minister in een brief aan de Tweede Kamer.

#3 LAPSUS$ maakt techbedrijven het leven zuur

Een hackersgroep die afgelopen jaar voor veel opschudding zorgde, was LAPSUS$. Volgens cybersecurityexperts is het een groep die vanuit Zuid-Amerika cyberaanvallen uitvoert op grote technologiebedrijven. Om interne IT-systemen binnen te dringen, maakt LAPSUS$ geen gebruik van ransomware of andere malware. In plaats daarvan wist de groep met gecompromitteerde inloggegevens of sessietokens bedrijfsnetwerken te infiltreren.

NVIDIA: ‘Zwak wachtwoordbeleid lag ten grondslag aan cyberaanval’

Eén van de eerste slachtoffers was NVIDIA. De daders slaagden er naar verluidt in de hand te leggen op 1 TB aan vertrouwelijke bedrijfsinformatie, waaronder de persoonsgegevens van medewerkers. Om te bewijzen dat ze dit niet verzonnen, publiceerde de hackersgroep een aantal schermafbeeldingen op een openbaar Telegram-kanaal.

NVIDIA zou op zijn beurt LAPSUS$ hebben teruggehackt en de buitgemaakte data hebben versleuteld. “Ja, ze hebben de data succesvol versleuteld. Wij hebben echter een back-up die veilig is tegen uitschot. We zijn niet gehackt door enige concurrerende groepen”, schreven de aanvallers op Telegram.

Authenticatiebedrijf Specops onderzocht de cyberaanval en concludeerde dat dat een zwak wachtwoordbeleid ten grondslag lag aan de aanval. Medewerkers van NVIDIA gebruikten zwakke wachtwoorden om hun accounts te beschermen, zoals ‘nvidia’, ‘welcome’ en ‘password’. De helft van de werknemers van de GPU-ontwikkelaar zou gemiddeld 11 wachtwoorden moeten onthouden van hun baas. Dat verklaart waarom ze eenvoudig te kraken wachtwoorden kiezen, of hetzelfde wachtwoord voor meerdere toepassingen gebruiken.

Samsung: ‘Klantgegevens waren veilig’

Een andere grote naam in de techwereld die het doelwit was van LAPSUS$, was Samsung. De hackers stalen naar eigen zeggen 190 GB aan data, waaronder algoritmen voor alle biometrische ontgrendelingsmechanismen. Verder claimden de daders de bootloader-broncode voor alle recente Samsung-apparaten, de broncode voor de activeringsservers van Samsung en de technologie om Samsung-accounts te autoriseren en authentiseren te hebben gestolen.

Het Zuid-Koreaanse technologiebedrijf bevestigde de cyberaanval tegenover de media. Er zouden geen persoonsgegevens van consumenten, medewerkers of zakelijke relaties zijn gestolen. Samsung zei te verwachten dat de datadiefstal geen consequenties heeft voor het bedrijf en klanten. Er zijn maatregelen genomen om herhaling in de toekomst te voorkomen.

Microsoft: ‘Broncode ingezien door hackers’

Een derde slachtoffer van LAPSUS$ was Microsoft. Het Amerikaanse hard- en softwarebedrijf zei dat de hackersgroep via een interne account het bedrijfsnetwerk wist te infiltreren. De schade was beperkt, omdat Microsoft de hackers al enige tijd in de gaten hield. Zodoende kon het bedrijf op tijd ingrijpen en de gehackte accounts herstellen.

De aanvallers claimden dat ze delen van de software van zoekmachine Bing hadden buitgemaakt. Verder wisten ze naar verluidt de hand te leggen op delen van de broncode van het navigatieprogramma Bing Maps en spraakassistent Cortana.

Microsoft erkende dat er delen van de broncode zijn ingezien door de daders, maar niet om welke producten het ging. Bij de aanval zijn geen persoons- of klantgegevens gestolen. Zodoende was er geen verhoogd risico voor klanten op bijvoorbeeld phishing of identiteitsfraude.

Uber: ‘Geen databases met vertrouwelijke gegevens geraadpleegd’

Een vierde prominente partij waar LAPSUS$ afgelopen jaar toesloeg, is Uber. Door herhaaldelijk toegangsverzoeken te versturen naar een chauffeur, wist de hackersgroep de tweestapsverificatie te omzeilen en toegang te krijgen tot diverse tools. Zo konden de aanvallers Slack-berichten downloaden en facturatiegegevens verzamelen. De hackers hadden tevens toegang tot het dashboard van het internationale bugbountyprogramma HackerOne. De kwetsbaarheden die de daders konden misbruiken, waren reeds verholpen.

Na de cyberaanval zei Uber dat er geen aanwijzingen waren dat de hackersgroep databases met vertrouwelijke informatie had geraadpleegd. Er waren geen gevoelige klantgegevens buitgemaakt, zoals bankrekeningnummers, creditcardgegevens of reisgeschiedenis. Gegevens in de cloud waren evenmin bekeken of gekopieerd. De broncode van diverse applicaties tot slot was eveneens veilig.

#4 Eerste beelden GTA VI op straat door cyberaanval op Take-Two Interactive

Net als voorgaande jaren was de gamingindustrie ook in 2022 het doelwit van hackers. Ditmaal moest Take-Two Interactive Software het ontgelden. Een hacker slaagde erin om de interne systemen van de uitgeverij binnen te dringen en de broncode plus tientallen videoclips van GTA VI te downloaden.

De aanvaller publiceerde ruim 50 minuten aan beeldmateriaal van de nog niet verschenen game op een online forum. Eén van de clips duurde iets meer dan drie minuten en gaf interessante details van het spel prijs. Op de beelden was te zien hoe een man en een vrouw een fastfoodrestaurant overvallen, in een vuurgevecht met de politie terechtkomen en op de vlucht slaan in een politiewagen. Take-Two Interactive Software liet de beelden onmiddellijk offline halen.

Medewerkers van het gamingbedrijf bevestigden dat het ‘vroege en ongepolijste beelden’ van GTA VI ging. Rockstar Games, de gameontwikkelaar van het spel, beloofde dat de hack geen impact zou hebben op de uiteindelijke release. “Ons werk voor de aanstaande GTA-game gaat door zoals gepland en we blijven toegewijd om jullie, onze spelers, een ervaring te bieden die jullie verwachtingen zal overtreffen”, zei Rockstar Games in een statement.

Dader verspreidt e-mails met malware uit naam van 2K Games

Ook 2K Games, net als Rockstar Games een dochteronderneming van Take-Two Interactive Software, werd afgelopen jaar aangevallen door hackers. De aanvaller wist via een externe partij de helpdeskomgeving van de gameontwikkelaar binnen te dringen. Van daaruit verstuurde hij e-mails met een malafide link. Gamers konden een speciale 2K Launcher downloaden, maar in werkelijkheid haalden ze met de URL malware binnen. Het zou gaan om Redliner, kwaadaardige software die wachtwoorden, browsegeschiedenis en andere persoonlijke informatie en inloggegevens verzamelt en doorstuurt.

2K Games waarschuwde iedereen die een e-mail had ontvangen uit naam van de helpdesk om deze niet te openen. Gamers die op de link uit het bericht klikten, kregen het advies om direct eenantivirusprogrammate installeren. Verder raadde de gameontwikkelaar aan omwachtwoordendie in de webbrowser zijn opgeslagen te resetten enmultifactorauthenticatiein te schakelen als deze optie beschikbaar is.

‘LAPSUS$ lekt beelden GTA VI’

Wie er verantwoordelijk is voor het lekken van de videogamebeelden van GTA VI, is nog altijd onbekend. Het vermoeden bestaat dat LAPSUS$ achter de cyberaanval op Take-Two Interactive Software zit. In verband met deze zaak arresteerde de Britse politie in september een 17-jarige jongen uit Oxfordshire. Details over de arrestatie en waarvan hij precies verdacht wordt, ontbreken.

#5 Gegevens van bijna 10 miljoen Medibank-klanten belanden op straat

De Australische zorgverzekeraar Medibank was in oktober het doelwit van een ransomware-aanval. Hackers slaagden er naar verluidt in om 200 GB aan persoonlijke informatie en medische gegevens buit te maken. Het ging om voor- en achternamen, adresgegevens, geboortedata, telefoonnummers, e-mailadressen, locatiegegevens, polisnummers en informatie over diagnoses en medische behandelingen van patiënten. Er zouden ook creditcardgegevens zijn bemachtigd, maar dat is nooit bevestigd door Medibank.

Onderzoek wees uit dat 9,7 miljoen (voormalige) klanten de dupe waren van de cyberaanval. Of de daders losgeld hebben geëist en zo ja hoeveel, is onbekend. Medibank zei geen cent te betalen aan de daders. “Op basis van het uitgebreide advies dat we van cybersecuritydeskundigen hebben gekregen, denken we dat er slechts een kleine kans is dat het betalen van losgeld ervoor zorgt dat de gegevens van onze klanten worden teruggegeven en dat ze niet worden gepubliceerd. In feite zou betalen het tegenovergestelde effect kunnen hebben en de crimineel aanmoedigen om onze klanten rechtstreeks af te persen”, zo zei algemeen directeur David Koczkar.

Aanval kost Medibank tientallen miljoenen dollars

Na deze uitspraak publiceerden de daders een deel van de gestolen informatie op het dark web. Medische dossiers van patiënten die behandeld werden voor psychische klachten, alcoholmisbruik en drugsverslaving, of gediagnosticeerd waren met HIV, verschenen onder meer online.

Hoe de hackers de interne systemen van Medibank wisten te infiltreren, is nog altijd een mysterie. Bij een algemene aandeelhoudersvergadering voorspelde de zorgverzekeraar dat de schade van de aanval wordt geschat op een bedrag tussen de 25 en 35 miljoen euro. Dat is exclusief eventuele kosten voor schadeclaims en boetes.

#6 Hackers stelen wachtwoorden van onbekend aantal LastPass-gebruikers

In augustus constateerde LastPass ‘ongebruikelijke activiteiten’ binnen delen van de ontwikkelaarsomgeving. Al snel bleek dat hackers via een gecompromitteerde ontwikkelaarsaccount de interne systemen van de ontwikkelaar van de wachtwoordmanager waren binnengedrongen.

Aanvankelijk vertelde LastPass dat de daders “een aantal technische gegevens” en “bepaalde elementen van klantgegevens” hadden gekopieerd. Al snel bleek dat het datalek een stuk ernstiger was. Om te beginnen hadden de aanvallers de hand weten te leggen op persoonlijke gegevens van klanten, waaronder namen, telefoonnummers, e-mailadressen, IP-adressen en zowel versleutelde als niet-versleutelde data uit digitale kluizen.

In december bleek dat de hackers ook wachtwoorden hadden gestolen. LastPass probeerde gebruikers gerust te stellen door te zeggen dat de inloggegevens goed waren beveiligd. Het zou naar eigen zeggen “miljoenen jaren” in beslag nemen om de versleutelde wachtwoorden te kraken. Gebruikers hoefden daarom geen maatregelen te treffen.

Wel adviseerde het bedrijf om alert te zijn voor cybercriminelen die via social engineering meer privégegevens proberen te verzamelen. “LastPass zal u nooit bellen, e-mailen of sms’en om u te vragen op een link te klikken om uw persoonlijke gegevens te verifiëren”, zei het bedrijf in een statement.

LastPass moet zich voor de rechter verdedigen

Hoeveel klanten de dupe zijn van het datalek bij LastPass, is tot op de dag van vandaag een raadsel. In januari 2023 kreeg het bedrijf een massaclaim aan zijn broek. De aanklagers verwijten LastPass dat het heeft nagelaten om er alles aan te doen om de privégegevens van klanten afdoende te beschermen. Dat heeft er volgens de aanklacht voor gezorgd dat leden een groot risico lopen om slachtoffer te worden van identiteitsfraude en andere vormen van online fraude. Eén van de eisers claimt 53.000 dollar aan Bitcoin te zijn verloren na de gebeurtenissen bij LastPass.

#7 Rode Kruis ziet beveiligingspatch over het hoofd

Een andere organisatie waar hackers het afgelopen jaar hun zinnen op hadden gezet, was het Internationale Comité van het Rode Kruis (ICRC). De aanvallers slaagden erin om toegang te krijgen tot persoonlijke en privacygevoelige gegevens van 515.000 vluchtelingen en 2.000 medewerkers en vrijwilligers. Tot de slachtoffers behoorden onder meer 4.600 mensen die in het verleden een beroep deden op het Nederlandse Rode Kruis.

Uit onderzoek bleek dat de daders misbruik hadden gemaakt van een gemiste beveiligingsupdate in de authenticatiemodule Zoho ManageEngine ADSelfService Plus. Het Rode Kruis gebruikt deze software om wachtwoorden te resetten die nodig zijn om toegang te krijgen tot de Active Directory en cloudapplicaties. Een patch voor deze kwetsbaarheid was weliswaar beschikbaar, maar niet geïnstalleerd door het Rode Kruis.

“Jaarlijks voeren wij tienduizenden patches uit op al onze systemen. Het tijdig toepassen van kritieke patches is essentieel voor onze cyberbeveiliging, maar helaas hebben wij deze patch niet op tijd toegepast voordat de aanval plaatsvond”, verklaarde Robert Mardini, de directeur van het Internationale Comité van het Rode Kruis.

Naar eigen zeggen gebruikten de daders “geavanceerde hacking tools” die niet beschikbaar zijn voor het grote publiek. Verder deden ze er alles aan om hun identiteit te verbergen. De aanvallers waren volgens Mardini hackers die beschikten over grote technische kennis en expertise.

#8 Hackers stelen persoonsgegevens van honderden Kamerleden en ambtenaren

Voor het Nederlandse ID-Ware was 2022 geen al te best jaar. Het IT-bedrijf, dat authenticatie- en identificatiemiddelen voor het bedrijfsleven, onderwijsinstellingen en overheidsinstanties ontwikkelt, werd in september aangevallen door hackers. Met gijzelsoftware wisten de daders vertrouwelijke en privacygevoelige bestanden achter slot en grendel te gooien, waaronder namen, geboortedata en pasfoto’s.

Aanvankelijk ging men ervan uit dat de persoonsgegevens van 3.500 Kamerleden, fractiemedewerkers en ambtenaren waren buitgemaakt door de aanvallers. Dat werd later bijgesteld naar 1.300. Naast medewerkers in politiek Den Haag wisten de hackers ook de privégegevens van ten minste 21.000 studenten en werknemers van de TU Eindhoven en Hogeschool Utrecht buit te maken. De slachtoffers werden op de hoogte gebracht van het incident. Het incident werd tevens gemeld bij de Autoriteit Persoonsgegevens.

Staatssecretaris van Digitalisering Alexandra van Huffelen schreef in een brief aan de Tweede Kamer dat ze het voorval betreurde, maar dat ze verwachte dat de impact van de aanval beperkt is. Zo was het onmogelijk om Rijkspassen te maken met de gestolen informatie. “Het hiervoor benodigde sleutelmateriaal wordt niet verwerkt bij ID-Ware”, zo zei de bewindsvrouw.

Beveiligingsexperts denken dat de hackersgroep BlackCat, ook wel beter bekend onder de noemer ALPHV, verantwoordelijk is voor de ransomware-aanval op ID-Ware.

#9 Conti pikt data van meerdere Nederlandse woningcorporaties

De hackersgroep Conti richtte in 2022 zijn pijlen op meerdere Nederlandse woningcorporaties. Zeker negen bedrijven waren de dupe van de vanuit Rusland opererende hackers. Het gaat om DeltaWonen, Zayaz, Trivire, Alwel, Brederode Wonen, Laurentius, L’escaut, Quawonen en De Woningstichting.

De woningcorporaties waren niet willekeurig gekozen door de hackers. Uit onderzoek bleek dat ze klant waren bij hetzelfde ICT-bedrijf: The Sourcing Company uit Woerden. De dienstverlener bevestigde dat het eind maart getroffen was door een ransomware-aanval. De aanvallers versleutelden een deel van de gegevens. Toen het bedrijf ontdekte dat Russische hackers meerdere servers waren binnengedrongen, nam het maatregelen om verdere schade te voorkomen. The Sourcing Company deed tevens aangifte bij de politie en meldde het datalek bij de Autoriteit Persoonsgegevens.

Conti slaagde erin om in totaal 126 GB aan privacygevoelige informatie te stelen, waaronder namen, woonadressen, telefoonnummers, e-mailadressen, burgerservicenummers, bankrekeningnummers en kopieën van paspoorten en rijbewijzen. De daders eisten naar verluidt 15 miljoen euro aan losgeld, wat nooit officieel is bevestigd door de woningcorporaties. Ze weigerden om het losgeld te betalen. Daarop besloten de daders om alle buitgemaakte data openbaar te maken.

De beslissing om geen losgeld te betalen was volgens een woordvoerder een zorgvuldige afweging. “We wilden natuurlijk eerst weten welke gegevens gestolen waren. Bij wie is wat ingezien en welke risico’s brengt dat met zich mee?Bij een eerste inventarisatie door de experts bleek dat het zeer waarschijnlijk geen informatie was waarmee je bijvoorbeeld identiteitsdiefstal kunt plegen. Dat losgeld zou betaald moeten worden met maatschappelijk geld, geld over de rug van de huurders. Het ging om een absurd hoog bedrag. Je wilt niet meewerken aan zulke criminele praktijken. Ja, in die zin hebben ze inderdaad een verkeerde hack gezet.”

#10 Tandartspraktijken betalen losgeld om erger te voorkomen

Begin augustus voerden hackers een ransomware-aanval uit op Colosseum Dental Benelux. De daders versleutelden computerbestanden en zorgden ervoor dat back-ups niet toegankelijk waren. Door de cyberaanval moesten meer dan 120 tandartspraktijken noodgedwongen tijdelijk hun deuren sluiten.

Om grotere schade te voorkomen, besloot Colosseum Dental Benelux om losgeld te betalen. “Alleen op deze manier konden wij op deze korte termijn het risico voor alle betrokkenen minimaliseren en de praktijkvoering relatief snel weer herstellen”, zo verdedigde het bedrijf het besluit. Welk bedrag er aan losgeld is betaald, is onbekend.

Na de aanval wist de koepelorganisatie alle patiëntdossiers snel weer volledig te herstellen. Het bedrijf kon echter niet met zekerheid zeggen dat de daders alle kopieën hadden vernietigd. “In het belang van de bescherming van gegevens van patiënten en (kandidaat-)medewerkers maakten wij afspraken met de aanvaller over het herstel van de toegang tot de gegevens en het verwijderen en niet-openbaar maken van eventueel gekopieerde gegevens. Dit onderzoek leidde echter niet tot voldoende zekerheid over de mate waarin persoonsgegevens als gevolg van dit incident ongeautoriseerd zijn verwerkt”, schreef Colosseum Dental in een persverklaring.

Conclusie: bestrijden cybercrime vergt blijvende inspanning

2022 stond wederom in het teken van cybercrime en cybersecurity. Hackers zaten niet stil en het aantal cyberaanvallen steeg tot ongekende hoogte. Om je een beeld te geven: volgens een studie van de University of Maryland vindt er gemiddeld iedere 39 seconden ergens ter wereld een cyberaanval plaats. Dat komt neer op 2.215 cyberaanvallen per dag. Eenmaal binnen veranderen hackers het admin-wachtwoord, installeren ze malware of kopiëren ze vertrouwelijke informatie. Volgens IBM kost een datalek een bedrijf gemiddeld 4,35 miljoen dollar (zo’n 4,1 miljoen euro).

Als het afgelopen jaar iets heeft aangetoond, is dat hackers lang niet altijd ransomware of andere kwaadaardige software gebruiken om ICT-systemen te kraken. Een slechte beveiliging is een van de belangrijkste oorzaken hoe hackers bedrijfsnetwerken weten te infiltreren. Systeembeheerders gebruiken termen als ‘root’ en ’admin’ vaak als inlognaam. Andere populaire gebruikersnamen zijn ‘test’, ‘gast’, ‘info’ en ‘administrator’.

Naast een makkelijk te raden inlognaam komt het regelmatig voor dat beheerderaccounts er een zwak wachtwoord op nahouden. Dan moet je denken aan wachtwoorden als ‘123456’, ‘wachtwoord’ of ‘welkom’. Dat is vragen om problemen. Hof van Twente is daarvan het levende bewijs. Hackers wisten eind 2020 de systemen van de Gelderse gemeente binnen te dringen, omdat het wachtwoord van de account van de systeembeheerder kinderlijk eenvoudig was: Welkom2020. Ruim twee jaar later worstelt de gemeenten nog altijd met de naweeën van de cyberaanval.

Tot slot is multifactorauthenticatie nog niet overal gemeengoed. Naast een gebruikersnaam en wachtwoord heb je daarbij tevens een toegangscode nodig om te kunnen inloggen. Het is een effectieve beveiligingslaag die het leeuwendeel van de hackers buiten de deur houdt.

“Het bestrijden van cybercrime is een forse uitdaging die om een blijvende inspanning vraagt”, zei voormalig minister van Justitie en Veiligheid Ferd Grapperhaus in 2021. Twee jaar later is deze uitspraak nog steeds actueel en relevant. Met een aantal eenvoudige maatregelen kun je je eigen bedrijf beschermen tegen hackers. In het artikel‘Hoe bescherm je je bedrijfsnetwerk?’hebben we zes tips op een rij gezet.

Mis niets! Meld je aan voor onze nieuwsbrief

Altijd op de hoogte van het laatste nieuws, acties en reviews.

Wij respecteren je privacy. Je informatie is veilig en je kunt je altijd gemakkelijk afmelden.

De 10 grootste cyberaanvallen van 2022 (1)

Anton Mous

Privacy en securityredacteur

Politicoloog, historicus, webredacteur, copywriter: Anton is van vele markten thuis. Hij zet zijn schrijftalenten in voor VPNgids.nl om lezers op de hoogte te brengen van de laatste ontwikkelingen op het gebied van cybersecurity en privacy.

Meer artikelen uit de sectie Onderzoek

De 10 grootste cyberaanvallen van 2022 (2)

Omtzigt en privacy: een onderzoek naar zijn stemgedrag

2 mei 2024

De 10 grootste cyberaanvallen van 2022 (3)

Het EU-wetsvoorstel over online kindermisbruik: wat staat er echt?

19 juni 2023

De 10 grootste cyberaanvallen van 2022 (4)

Onderzoek 2023: momenteel 313.354 beveiligingscamera’s in Nederland

12 juni 2023

De 10 grootste cyberaanvallen van 2022 (2024)

References

Top Articles
Latest Posts
Article information

Author: Jeremiah Abshire

Last Updated:

Views: 6490

Rating: 4.3 / 5 (54 voted)

Reviews: 93% of readers found this page helpful

Author information

Name: Jeremiah Abshire

Birthday: 1993-09-14

Address: Apt. 425 92748 Jannie Centers, Port Nikitaville, VT 82110

Phone: +8096210939894

Job: Lead Healthcare Manager

Hobby: Watching movies, Watching movies, Knapping, LARPing, Coffee roasting, Lacemaking, Gaming

Introduction: My name is Jeremiah Abshire, I am a outstanding, kind, clever, hilarious, curious, hilarious, outstanding person who loves writing and wants to share my knowledge and understanding with you.