AP: Datadiefstal door cybercriminelen verdubbeld, wat nu?

Gepubliceerd op 3 juli 2025 om 13:38

In 2024 is Nederland opnieuw geconfronteerd met een sterke toename van het aantal datalekken als gevolg van cyberaanvallen. De Autoriteit Persoonsgegevens (AP) meldt een aanzienlijke stijging van meldingen van datalekken door cybercriminelen, met name ransomware aanvallen. Deze stijging heeft grote gevolgen voor zowel getroffen organisaties als de miljoenen slachtoffers. In dit artikel onderzoeken we de belangrijkste trends in datalekken, de impact van cyberaanvallen op organisaties en slachtoffers, en de stappen die bedrijven moeten nemen om hun digitale weerbaarheid te verbeteren.

De groei van cyberaanvallen in 2024

In 2024 werd Nederland geconfronteerd met een ongekende stijging in het aantal cyberaanvallen. De AP ontving maar liefst 37.839 meldingen van datalekken, waarvan een aanzienlijk aantal te maken had met cyberaanvallen. Deze aanvallen omvatten diverse vormen van digitale dreigingen, waaronder ransomware, phishing en malware. De meldingen van cyberaanvallen namen met 9% toe ten opzichte van 2023.

Een opvallend punt is de toename van ransomware aanvallen waarbij cybercriminelen niet alleen toegang kregen tot systemen, maar ook gegevens stalen. In 2024 werd bij 53% van de ransomware aanvallen data gestolen, wat een dramatische verdubbeling is ten opzichte van het vorige jaar. Ransomware aanvallen, waarbij criminelen losgeld eisen om toegang tot versleutelde systemen te herstellen, blijven een groeiend probleem voor bedrijven wereldwijd. De vraag naar losgeld wordt vaak gepaard met de dreiging om gestolen gegevens openbaar te maken, wat de druk op organisaties vergroot.

De sectoren die het meest getroffen werden, zijn onder meer de gezondheidszorg, het openbaar bestuur en de financiële dienstverlening. Deze sectoren verwerken immers veel gevoelige persoonsgegevens, waardoor ze aantrekkelijke doelwitten vormen voor cybercriminelen die geïnteresseerd zijn in het stelen van gegevens om later identiteitsfraude te plegen of deze op het darkweb te verkopen.

De impact op slachtoffers van cyberaanvallen

De gevolgen van datalekken zijn verstrekkend, zowel voor de slachtoffers als voor de organisaties die het slachtoffer zijn van cyberaanvallen. In 2024 werden naar schatting 5 miljoen mensen getroffen door cyberaanvallen in Nederland. De meeste slachtoffers worden geconfronteerd met identiteitsfraude, waarvan het aantal meldingen in 2024 steeg naar meer dan 7.000 gevallen. Dit toont aan hoe cybercriminelen het lekken van persoonlijke gegevens gebruiken om hun slachtoffer financieel schade te berokkenen.

Voor de getroffen organisaties zijn de gevolgen eveneens groot. De AP meldde dat cyberaanvallen vaak leiden tot enorme financiële verliezen. Organisaties die het slachtoffer werden van ransomware aanvallen, meldden een gemiddelde schade van 103.976 euro per incident. De kosten omvatten niet alleen de betaling van losgeld, maar ook de uitgaven voor het inhuren van externe experts die de cyberaanval onderzoeken en helpen bij het herstellen van de systemen.

Een van de meest opvallende gevallen was de ransomware aanval op AddComm, een bedrijf dat klantcommunicatie verzorgt. Deze aanval resulteerde in een datalek waarbij de gegevens van 1,5 miljoen mensen en 5.407 organisaties werden blootgesteld. Het datalek benadrukt de kwetsbaarheid van ketens van dienstverlening, waarbij een cyberaanval op één organisatie gevolgen heeft voor een veel groter aantal bedrijven en hun klanten. Dit is een belangrijk voorbeeld van hoe een enkele cyberaanval een breder netwerk kan verstoren.

Oorzaken van kwetsbaarheid bij veel organisaties

Hoewel veel getroffen organisaties wel een beleid tegen cyberaanvallen hadden, blijkt uit het onderzoek van de AP dat de uitvoering van dit beleid vaak niet adequaat was. In 40% van de gevallen werd beleid niet goed uitgevoerd of was er geen goede controle op de naleving van de regels. Dit maakt organisaties kwetsbaar voor cyberaanvallen, zelfs als ze zich bewust zijn van de dreigingen.

De belangrijkste kwetsbaarheid bij veel bedrijven is het gebruik van verouderde software of onvoldoende beveiligde toegangspunten. In 28% van de onderzochte gevallen van cyberaanvallen bleek de oorzaak het misbruik van technische kwetsbaarheden, zoals niet geüpdatete software of slecht geconfigureerde systemen. Dit toont aan hoe belangrijk het is voor organisaties om ervoor te zorgen dat hun systemen regelmatig worden geüpdatet en dat ze proactief maatregelen nemen om beveiligingslekken te verhelpen voordat deze door cybercriminelen kunnen worden uitgebuit.

Een andere belangrijke bevinding was dat veel organisaties onvoldoende gebruik maken van Multi Factor Authentication (MFA) om hun systemen te beschermen tegen ongeautoriseerde toegang. Het implementeren van MFA is een relatief goedkope en effectieve manier om te voorkomen dat criminelen toegang krijgen tot gevoelige gegevens, zelfs als ze inloggegevens weten te bemachtigen.

Hoe kunnen organisaties zich beter beschermen tegen cyberdreigingen?

De dreiging van cyberaanvallen blijft toenemen, maar er zijn concrete stappen die organisaties kunnen nemen om hun digitale weerbaarheid te verbeteren en zich beter te beschermen tegen cybercriminelen. Ten eerste is het essentieel dat organisaties niet alleen beleid ontwikkelen tegen cyberaanvallen, maar ook zorgen dat dit beleid daadwerkelijk wordt nageleefd. De AP benadrukt het belang van regelmatige controles en het updaten van beveiligingsmaatregelen om nieuwe dreigingen te kunnen weerstaan.

Een van de belangrijkste maatregelen die organisaties kunnen nemen, is het implementeren van Multi Factor Authentication (MFA) op kritieke systemen. MFA voegt een extra laag beveiliging toe door te eisen dat gebruikers niet alleen hun wachtwoord invoeren, maar ook een tweede factor, zoals een tijdelijke code die via een app wordt gegenereerd. Deze maatregel helpt inbraakpogingen te voorkomen, zelfs als inloggegevens zijn gestolen.

Daarnaast moeten bedrijven kritisch kijken naar hun ketenbeveiliging. Organisaties delen vaak gevoelige gegevens met andere bedrijven om hun diensten te leveren. Dit brengt risico’s met zich mee, vooral als de beveiliging van de derden onvoldoende is. Het is daarom essentieel dat organisaties niet alleen hun eigen systemen beschermen, maar ook de beveiliging van hun leveranciers grondig controleren. Dit geldt vooral voor bedrijven die klantgegevens verwerken en delen.

Tot slot roept de AP organisaties op om hun beleid tegen cyberaanvallen regelmatig te evalueren en te actualiseren. Cyberdreigingen evolueren voortdurend, en bedrijven moeten zich blijven aanpassen om hun systemen te beschermen tegen nieuwe aanvallen. Dit betekent niet alleen het updaten van software, maar ook het implementeren van nieuwe technologieën en het regelmatig trainen van medewerkers in het herkennen van dreigingen, zoals phishing aanvallen.

Ccinfo Datalekkenrapport 2024 Pdf
PDF – 2,1 MB 170 downloads

Meer recente artikelen van Cybercrimeinfo

Supply chain aanvallen, Marimo gehackt en FBI leest Signal

Aanvallers misbruiken steeds vaker de vertrouwensrelaties tussen softwareleveranciers en cloudservices. De officiele website van CPUID verspreidde zes uur lang malware via de downloads van CPU-Z en HWMonitor, ShinyHunters stal authenticatietokens om via Anodot in Snowflake omgevingen te komen en de Lazarus Group registreerde legale Amerikaanse bedrijven als dekmantel voor malwarecampagnes. Ondertussen werd een kritieke kwetsbaarheid in het Python notebook platform Marimo binnen tien uur na openbaarmaking actief misbruikt. De FBI liet in een rechtszaak zien dat gewiste Signal berichten te herstellen zijn via de notificatiedatabase van een iPhone. En ransomwaregroepen breiden hun arsenaal uit met bijna negentig verschillende tools om beveiligingssoftware uit te schakelen.

Lees meer »

NB413: ChipSoft ransomware treft ziekenhuizen, REvil baas ontmaskerd en twee Fortinet zerodays

Deze week werd Nederland opgeschrikt door een ransomware aanval op ChipSoft, de grootste leverancier van patiëntendossiers in Nederland. Elf ziekenhuizen haalden uit voorzorg hun portalen offline en de Autoriteit Persoonsgegevens ontving 23 meldingen. Ondertussen onthulde de Duitse BKA de identiteit van de beruchte REvil ransomware leider UNKN, ontmantelden de FBI en het VK een Russische spionagecampagne via gehackte routers en namen aanvallen op Kubernetes met 282 procent toe. Twee kritieke zerodays in FortiClient EMS werden binnen een week ontdekt en actief misbruikt en Noord-Koreaanse hackers stalen in 2025 al meer dan twee miljard dollar aan crypto. LinkedIn bleek stilletjes browserextensies van gebruikers te volgen en een bankhelpdeskfraudeur kreeg zeven jaar cel na het stelen van 900.000 euro. De politie zoekt daarnaast meer slachtoffers van verdachte Turpien. Lees alle details in de vier artikelen van deze week.

Lees meer »

ChipSoft ransomware treft zorg, VENOM steelt executive logins en 7 jaar cel

Een ransomware aanval op EPD leverancier ChipSoft treft de hele Nederlandse zorg, elf ziekenhuizen halen hun portalen offline en de Tweede Kamer stelt vragen over de gevaarlijke afhankelijkheid van een handvol leveranciers. Cybercriminelen misbruiken echte Meta notificaties om meer dan veertigduizend phishing mails te versturen en het gesloten VENOM platform jaagt specifiek op CEO's en CFO's. Het updatesysteem van een populaire WordPress plugin wordt gekaapt voor een volledige supply chain aanval en onderzoekers ontdekken dat het CLAUDE.md bestand van AI assistent Claude Code misbruikt kan worden voor SQL injectie. In de rechtbank krijgt een 24 jarige man uit Delfzijl zeven jaar cel voor het stelen van 900.000 euro via bankhelpdeskfraude.

Lees meer »

Politie zoekt extra slachtoffers van verdachte Turpien

De politie roept slachtoffers van een man uit Spijkenisse op om zich te melden. De verdachte zou onder de naam Turpien op Snapchat tientallen meisjes hebben afgeperst. Inmiddels zit hij vast, maar door de hoeveelheid beeldmateriaal die bij hem werd aangetroffen, vermoedt de politie dat er nog meer slachtoffers zijn die nog niet bekend zijn.

Lees meer »

Twee FortiClient zerodays, Noord-Korea's miljardenbusiness en LinkedIn als spion

Twee kritieke kwetsbaarheden in FortiClient EMS in één week, beide actief misbruikt als zeroday. Noord-Korea blijkt in 2025 voor meer dan twee miljard dollar aan crypto gestolen te hebben en hackt de populaire Axios library via een nep Teams update. Device code phishing neemt 37 keer toe door nieuwe phishing kits. En onderzoekers ontdekken dat LinkedIn meer dan 6.000 browserextensies scant van gebruikers.

Lees meer »

Reactie plaatsen

Reacties

Er zijn geen reacties geplaatst.