Elke beveiliger kan een doelwit zijn voor criminelen. Ken jij jouw digitale sporen?

Gepubliceerd op 17 december 2021 om 15:00

Hoe ga jij als beveiliger verstandig om met jouw digitale leven? Wat zijn de gevaren van cybercrime? En welke rol spelen sociale media hierin? Peter Lahousse en Jonathan van Eerd, initiatiefnemers van www.cybercrimeinfo.nl pleiten voor meer alertheid in het online verkeer. “Denk niet: ik ben niet interessant voor cybercriminelen. Dat ben je namelijk wel.”

Jullie hebben het over sporen die je op internet achterlaat. Wat bedoelen jullie daarmee?

Peter: Net zoals in de fysieke wereld laat je overal sporen achter. In het dagelijks leven voet- en vingerafdrukken, online is dat precies hetzelfde. Het punt is dat je je daar nauwelijks bewust van bent. Ik vraag wel eens aan mensen: weet jij welke sporen je achterlaat als je Airmiles spaart? Het kan interessant zijn om je daar eens in te verdiepen. Vergeet niet dat die sporen blijvend zijn en niet worden gewist.

Waarom is dit voor beveiligers relevant?

Jonathan: Beveiligers werken in een kritische omgeving en zijn daardoor extra aantrekkelijk voor cybercriminelen. Stel je bent havenbeveiliger en op een zaterdagochtend staat er ineens iemand naast je, terwijl je je zoontje op het voetbalveld aan het aanmoedigen bent. Het was een fluitje van een cent om je op te sporen. Een bedreiging kan dan ineens heel dichtbij komen.

Peter: Als ze iets van je willen, kunnen ze van alles tegen je gebruiken. Dat kan je heel kwetsbaar maken. Omdat je als beveiliger toezicht houdt, denken criminelen: waarmee kunnen we jou afpersen?

Wat zijn de meest voorkomende risico’s?

Jonathan: In de fysieke wereld is dat afpersing. Online bestaat daarnaast een bloeiende handel op ondergrondse fora waar informatie te koop wordt aangeboden.

Peter: Data zijn het nieuwe goud. Daarom is bewustwording de eerste stap om digitaal weerbaarder te worden.

Hoe gaan criminelen te werk?

Peter: Met automatische scriptjes speuren ze het internet af. Vergelijk het met een ‘gewone’ inbraak, de inbreker pakt datgene dat voor het grijpen is en wat het meeste waard lijkt. Zo werkt het ook met persoonlijke informatie. Die heeft voor jou een bepaalde waarde, dermate dat je bereid bent om ervoor te betalen. Voor bedrijven is dat het duizendvoudige.

Wat zijn jullie belangrijkste tips om je beter te beschermen?

Peter: Kies voor een lang wachtwoord, dat is minder makkelijk te achterhalen. Gebruik niet overal hetzelfde wachtwoord. Stel een tweede verificatie in, dus een tweede stap als je ergens inlogt. Dat geldt zeker voor al je e-mail accounts. Jouw account is de heilige graal voor criminelen. Ze kunnen er overal mee inloggen en dan kiezen voor ‘wachtwoord vergeten’. Daarna kan het grote bestellen beginnen. En installeer direct wanneer een update zich aandient. Een nieuwe release lost vaak een bepaald datalek op. Heel interessant voor criminelen om daar bij jou gebruik van te maken als je nog met de vorige versie werkt.

Jonathan: Wees voorzichtig wat je deelt op social media. Klik nooit zomaar op een link. Pas op met het invullen van je gegevens, klopt de pagina wel? En: hoe ben je er terecht gekomen?

Maar iets extra’s doen kost meer tijd en is daardoor minder plezierig?

Peter: Veiligheid en gebruikersvriendelijkheid gaan helaas niet altijd samen. Als jij tien sloten op je voordeur hebt, is je deur goed beveiligd, maar daar word je niet blij van in het dagelijks gebruik. Toch raden we je aan om je online beter te beveiligen.

Wat bedoelen jullie met je meer bewust worden?

Peter: Wees je bewust van wat je achterlaat op internet. Wat is over jou te vinden? Zou dat tegen je gebruikt kunnen worden? Bijvoorbeeld je huisadres dat gelinkt is aan een account. Type je naam maar eens tussen aanhalingstekens in op Google.

Jonathan: Soms word je door een ander getagd, bijvoorbeeld tijdens de eerder genoemde wedstrijd van je zoontje. Die deelt daarmee interessante informatie.

Welke vorm van misleiding komt veel voor?

Peter: Spoofing. Iemand doet zich voor als een ander, vaak een familielid, en stuurt je een dringend bericht. Vaak is het een verzoek om geld over te maken. Vergelijk het met je dochter die voor je deur staat. Je laat haar natuurlijk binnen, maar dan trekt ze een siliconen masker van haar gezicht en zie je dat het iemand anders is. Pure misleiding.

Jonathan: Check dus bij de persoon in kwestie, maar het kan ook je bank of een bedrijf zijn, of het de echte is.

Samengevat: jullie advies?

Jonathan: Wees kritischer en soms zelfs argwanend bij alles wat je aanklikt op internet. De bank die je belt met de laatste 4 cijfers van je rekening kun je beter wantrouwen en wegdrukken.

Peter: Zorg voor online hygiëne, kijk met wie je je persoonlijk profiel deelt. Net als een politieagent heb je als beveiliger een bepaalde bevoegdheid, jij kunt iets blokkeren waar een ander bij wil komen. Als de crimineel jou online op het spoor komt, kan hij je het leven echt zuur maken. Tot aan ernstige bedreigingen aan toe.

Digitale beveiliging in eenvoudige taal: https://www.cybercrimeinfo.nl/

Lees hier de 11 gouden tips: https://www.cybercrimeinfo.nl/tips-tricks/11-gouden-tips

Bron: beveiligingsbranche.nl

Wat is social engineering (Googelen ;-))

Gerelateerd nieuws

Cybercops, in de digitale kamer

Hoe vang je iemand die op internet nepkleding aanbiedt? Of een 'geldezel', die zijn rekening laat misbruiken voor Tikkie-fraude? In de 'Digikamer' van de politie sporen ze boeven op nieuwe manieren op.

Lees meer »

De achterkant van TikTok

De video app TikTok is de rage van het moment. Het biedt gebruikers de mogelijkheid om video’s, waarin ze zelf zingen, playbacken en/of dansen op te nemen, te bewerken met effecten en met andere gebruikers te delen. Het oogt als een onschuldige app en is enorm populair onder kinderen en jongeren. In korte tijd heeft TikTok al meer dan 100 miljoen gebruikers aan zich weten te binden. Er zijn echter ook diverse geluiden en onderzoeken die aangeven dat de video app niet zo onschuldig is als het lijkt; gebruikers zouden een substantieel privacy risico lopen en de beveiliging van de app zou onvoldoende zijn. Een kort overzicht van wat er tot op heden over TikTok bekend is.

Lees meer »

Verborgen is niet altijd verborgen, denk dus na wat je op internet plaatst

Instagram toont bij berichten sinds enige tijd niet meer het specifiek tijdstip of de specifieke datum wanneer een bericht is geplaatst. Ook in bij Instagram Stories staat er doorgaans iets van aantal uren of dagen sinds het bericht online is gezet. Tijdens OSINT-trainingen geven cursisten regelmatig aan dat er toch wel behoefte is om een specifieke datum en tijdstip te achterhalen. Meer dus dan standaard wordt getoond:

Lees meer »

Bekijk alle vormen en begrippen

 

Heeft u tips of verdachte activiteiten gezien online? Neem dan contact op met de politie. Telefonisch via het nummer 0900-8844 of online via het meld formulier. Uiteraard kunt u daarnaast ook tips melden bij Cybercrimeinfo.

Meer nieuws

GitHub inbraak via VS Code extensie, DBIR en SonicWall MFA

In de periode van woensdag 20 mei tot en met vrijdag 22 mei 2026 bevestigde GitHub dat dreigingsactor TeamPCP via een kwaadaardige VS Code extensie toegang verkreeg tot 3.800 interne repositories in achttien minuten. Het Verizon Data Breach Investigations Report 2026 toont voor het eerst kwetsbaarheidsexploitatie als dominante aanvalsmethode bij datalekken. En een fout in SonicWall VPN, CVE-2024-12802, wordt actief ingezet als beginpunt voor ransomware campagnes op toestellen waarvan de ondersteuning al is beëindigd.

Lees meer »

Shai-Hulud npm aanval, MiniPlasma zerodag en Microsoft 365

In de periode van maandag 18 mei tot en met dinsdag 19 mei 2026 waren meerdere dreigingen gelijktijdig actief op verschillende aanvalsoppervlakken. Dreigingsactor TeamPCP publiceerde in 22 minuten 639 kwaadaardige versies van 323 npm pakketten, waarna de broncode van de aanvalsworm werd vrijgegeven op BreachForums. Een beveiligingslek in Windows uit 2020 bleek nooit correct te zijn gerepareerd en biedt elke lokale aanvaller volledige systeemrechten op een volledig bijgewerkt systeem. Microsoft 365 omgevingen stonden tegelijk onder druk via SSPR kaping door Storm-2949 en OAuth sessiestiefstal via EvilTokens. En ransomwaregroep The Gentlemen werd officieel partner van BreachForums terwijl onderzoekers meer dan 1.570 slachtoffers identificeerden.

Lees meer »

Ledger post, Apple M5 kernel exploit en LockBit Stahlwille

In de periode van vrijdag 15 mei tot en met zondag 17 mei 2026 ontvingen eigenaren van Ledger hardware wallets vervalste papieren brieven met QR codes die leiden naar phishingsites waarop wordt gevraagd om de herstelzin in te vullen. De campagne is gelinkt aan het datalek bij Global-e uit januari 2026. Tegelijkertijd publiceerden vier beveiligingsonderzoekers een werkende exploit voor de Apple M5 chip, waarbij zij de hardwarematige geheugenbescherming van Apple doorbraken met behulp van een AI model van Anthropic. Op het darkweb portaal van LockBit 5.0 verscheen het Nederlandse bedrijf Stahlwille B.V. als een van zes nieuwe geclaimde slachtoffers.

Lees meer »

INT geclaimd, Clinical Diagnostics en Kamervragen Canvas

In de periode van woensdag 13 mei tot en met donderdag 14 mei 2026 publiceerde The Gentlemen ransomwaregroep het Instituut voor de Nederlandse Taal als nieuw slachtoffer op haar darkweb portaal, terwijl op een ondergronds forum werd beweerd dat het Belgische medische platform cabinetmedical.be via een SQL kwetsbaarheid is gecompromitteerd met circa 10.000 patiëntgegevens. De Inspectie Gezondheidszorg en Jeugd maakte op 13 mei bekend dat medisch laboratorium Clinical Diagnostics ten tijde van een cyberaanval niet voldeed aan de wettelijk verplichte NEN 7510 norm voor informatiebeveiliging in de zorg, waarbij de gegevens van 850.000 vrouwen uit het bevolkingsonderzoek baarmoederhalskanker zijn gestolen. Tegelijkertijd heeft de ShinyHunters Canvas zaak een politieke dimensie gekregen, met vragen in de Tweede Kamer aan twee ministers en een oproep van de Amerikaanse Huizencommissie voor Binnenlandse Veiligheid aan Instructure om te getuigen.

Lees meer »

Verdachte gezocht na bankhelpdeskfraude in Amsterdam

De politie zoekt een man die op camerabeelden is vastgelegd terwijl hij contactloos betaalt via de bankrekening van een ander. De opname is gemaakt in een supermarkt in Amsterdam, nadat meerdere slachtoffers werden opgelicht door iemand die zich voordeed als bankmedewerker.

Lees meer »

Odido ShinyHunters aanval, TeamPCP Jenkins en INT offline

In de periode van dinsdag 12 mei tot en met woensdag 13 mei 2026 deelde Odido voor het eerst gedetailleerde informatie over hoe ShinyHunters erin slaagde de gegevens van 6,2 miljoen klanten te stelen via een telefoontje naar de klantenservice. Terwijl CEO Søren Abildgaard compensatie afwees en een massaclaim in voorbereiding is, escaleert de dreigingsgroep TeamPCP haar supply chain aanvallen met gecompromitteerde versies van de officiële Jenkins plugin van Checkmarx, honderden pakketten op npm en de Python client van Mistral. Ondertussen heeft het Instituut voor de Nederlandse Taal zijn websites offline gehaald na een hack op 5 mei en heeft het Openbaar Ministerie de operationele schade van de aanval op zijn Citrix omgeving van juli 2025 beschreven.

Lees meer »

Universiteiten en ShinyHunters, Crimenetwork en TCLBanker

In de periode van vrijdag 8 mei tot en met zondag 10 mei 2026 kwamen meerdere universiteiten in contact met ShinyHunters over de gestolen Canvas data, terwijl Instructure opvallend afwezig bleef op de leksite van de groep. De BKA maakte definitief een einde aan het opnieuw opgestarte Crimenetwork en arresteerde de beheerder op Mallorca in samenwerking met de Spaanse autoriteiten. Ondertussen verspreidt de TCLBanker bankentrojan zich via WhatsApp en Outlook richting Europa, viel het Nederlandse constructiebedrijf VeriCon ten prooi aan de ransomwaregroep thegentlemen en publiceerden onderzoekers bewijs van haalbaarheid voor twee kritieke kwetsbaarheden in Linux containeromgevingen waarvoor nog geen patch beschikbaar is.

Lees meer »

ShinyHunters Canvas 12 mei, 7 NL universiteiten, Animo IBAN

In de periode van 6 mei tot en met 7 mei 2026 ontsierden aanvallers van ShinyHunters de inlogportalen van meerdere universiteiten met een losgeldboodschap en verschoven zij de deadline voor de bij Canvas LMS gestolen data van 7 mei naar 12 mei 2026. Koepelorganisatie Universiteiten van Nederland bevestigde dat zeven grote universiteiten zijn getroffen, waaronder de Universiteit van Amsterdam, de Vrije Universiteit Amsterdam en de Erasmus Universiteit Rotterdam. Belgische instellingen waaronder de Vrije Universiteit Brussel, Thomas More en Arteveldehogeschool meldden dat persoonsgegevens van studenten zijn buitgemaakt. Tegelijkertijd werden drie Belgische bedrijven in één dag slachtoffer van ransomware, trof een datalek bij sportketen Animo 105.000 Belgische klanten met bankgegevens, en publiceerde Microsoft en het Australian Cyber Security Centre waarschuwingen over drie parallelle ClickFix campagnes die via nep hulpartikelen macOS gebruikers en cryptowalletbezitters doelwit maken.

Lees meer »

Canvas 44 NL instellingen gelekt, Edge wachtwoorden onveilig

In de periode van 4 mei tot en met 5 mei 2026 bevestigde Instructure, het Amerikaanse bedrijf achter onderwijsplatform Canvas, dat de groep ShinyHunters 3,65 terabyte aan persoonsgegevens heeft gestolen van 9.000 onderwijsinstellingen en 275 miljoen gebruikers wereldwijd. Van de getroffen instellingen bevinden zich 44 in Nederland, waaronder hogescholen, universiteiten en mbo instellingen verspreid over het land. ShinyHunters stelde een deadline van 6 mei voor betaling. Dezelfde groep publiceerde eerder in de week ook de persoonlijke gegevens van 119.200 Vimeo gebruikers na een mislukte afpersing via externe leverancier Anodot. Beveiligingsonderzoeker @L1v1ng0ffTh3L4N maakte op 29 april bekend dat Microsoft Edge alle opgeslagen wachtwoorden bij het opstarten direct als platte tekst in het procesgeheugen laadt, een gedrag dat Microsoft erkent als bewuste ontwerpkeuze. Via het netwerk van Cybercrimeinfo werd een actieve aanval via de ClickFix methode gesignaleerd op een website die circuleert onder internetgebruikers in Nederland, met al minstens één bevestigd slachtoffer. Kaspersky stelde vast dat de officiële website van Daemon Tools al wekenlang malware verspreidt via een supply chain aanval, waarbij een selecte groep slachtoffers waaronder overheden en fabrieken een remote access trojan heeft ontvangen.

Lees meer »

cPanel 44.000 installaties gecompromitteerd, ShinyHunters lekt Aman Resorts en Raptor Supplies Wemeldinge op darkweb

In de periode van 1 mei tot en met 3 mei 2026 bevestigde de Shadowserver Foundation dat minimaal 44.000 IP-adressen van cPanel installaties actief zijn gescand na exploitatie van CVE-2026-41940, met op 1 mei alleen al meer dan vijftienduizend nieuwe kwaadaardige cPanel hosts in één dag. Op hetzelfde moment publiceerde ShinyHunters de gegevens van 215.600 gasten van luxehotelgroep Aman Resorts en bevestigde Canonical een aanhoudende DDoS aanval op de Ubuntu webinfrastructuur door de Iran gelinkte groep 313 Team. Onderzoekers van Check Point Research en Halcyon maakten bekend dat de VECT 2.0 ransomware in de praktijk als wiper functioneert, waardoor bestanden onherstelbaar vernietigd worden zelfs na betaling van losgeld. Cybercrimeinfo ontdekte op het darkweb dat de criminele groep FulcrumSec gestolen data publiceert van Raptor Supplies, een Britse leverancier met een Nederlandse vestiging in Wemeldinge. Nieuw verschenen ransomwaregroep CMD Organization postte zijn eerste twee slachtoffers in een veilingformaat. En het Martini Ziekenhuis in Groningen bevestigde na drie weken volledig herstel van het patiëntenportaal Mijn Martini, getroffen door de ransomware aanval op EPD leverancier ChipSoft op 7 april.

Lees meer »