First click here and then choose your language with the Google translate bar at the top of this page ↑
De politie heeft deze week een brief de deur uitgedaan waarin het Nederlandse hostingbedrijven waarschuwt voor de gevaren van buitenlandse hosting resellers. Ze krijgen het advies om te kijken of hun klanten voorkomen op de lijst van malafide resellers. Doen de hostingbedrijven dat niet, dan faciliteren ze mogelijk cybercriminelen.
Nederlandse servers
Nederland staat bekend om zijn hoogwaardige digitale infrastructuur. Het internet is ons land is snel en stabiel. Ideaal om een website te hosten of clouddienst op te zetten. Om die reden is Nederland geliefd bij buitenlandse bedrijven.
In de meeste gevallen is er niets aan de hand en wordt ruimte op het internet verhuurd aan legitieme partijen. Maar soms verhuren Nederlandse hostingbedrijven een deel van hun opslagcapaciteit aan andere (buitenlandse) hostingbedrijven, ook wel resellers genoemd. Zij verhuren op hun beurt de ingekochte ruimte aan hackers of cybercriminelen. Hackersgroeperingen maken daar graag gebruik van als ze een cyberaanval willen uitvoeren.
Veel van deze beruchte resellers zijn bekend bij de politie. Die heeft een lijst met daarop de namen van de grootste buitenlandse oplichters. Zij doen zich voor als bulletproof dienstverlener: een bedrijf dat criminele diensten verleent waar hackers en cybercriminelen graag gebruik van maken. Deze lijst is niet openbaar, maar wordt achter de schermen met partners gedeeld. Zo probeert de politie het internet veiliger te maken.
Cybercrime faciliteren
Verschillende Nederlandse internet- en hostingbedrijven hebben deze week de bijgewerkte versie van de lijst met criminele resellers ontvangen. In een brief, die samen is opgesteld met het Landelijk Parket van het Openbaar Ministerie, vraagt de politie aan de hostingbedrijven om de namen op het overzicht te vergelijken met hun klantenbestand. Bij een match kunnen ze contact opnemen met de politie.
“De hostingbedrijven die de brief hebben ontvangen, zien we als partner. We hebben ze nodig om samen misbruik van onze digitale infrastructuur tegen te gaan. Wie deze resellers wel onderdak biedt, kan ongewild cybercrime faciliteren en onderdeel worden van een ransomware-, botnet– of spamketen”, zo legt Matthijs van Amelsfort, hoofd Team High Tech Crime, uit.
Daarnaast bezorgt het de Nederlandse internet- en hostingsector een slechte naam, zo vertelt Van Amelsfort. “Ook praktisch gezien kan het grote gevolgen hebben voor hostingbedrijven. Zo kan de politie hun servers in beslag nemen. Dit kost tijd en geld en levert schade op voor andere klanten.”
Geen wettelijke screening
Het strafrechtelijk vervolgen van resellers is in praktijk vaak lastig, omdat ze zich vaak in het buitenland bevinden. Daarnaast is het lastig om te bewijzen dat deze bedrijven bewust criminelen activiteiten faciliteren. Een Europese verordening bepaalt namelijk dat hostingbedrijven niet aansprakelijk zijn voor wat er op hun servers gebeurt.
Voor Queeny Rajkowski en Ruben Brekelmans van de VVD was dit aanleiding om aan minister van Justitie en Veiligheid Dilan Yeşilgöz-Zegerius te vragen om in actie te komen. De Tweede Kamerleden vroegen of het mogelijk was om hostingbedrijven verantwoordelijk te maken voor criminele activiteiten die vanaf hun servers worden uitgevoerd. Daarop zei Yeşilgöz-Zegerius dat ze er niets in ziet om een screening van klanten van hostingproviders wettelijk vast te leggen.
De minister vertelde dat beleidsmakers op Europees niveau werken aan een verordening om misbruik van hostingservers door resellers aan banden te leggen. Hostingbedrijven zijn dan onder meer verplicht om en toegankelijk notificatie-mechanisme in het leven te roepen. Hostingproviders die na een melding niet of te laat ingrijpen, kunnen dan mogelijk wel aansprakelijk gesteld worden voor illegale content van hun klanten.
Vorig jaar stuurde de politie ook al een brief naar de internet- en hostingproviders om bepaalde hosting-resellers die klant zijn, goed ‘tegen het licht te houden’. Het leeuwendeel was vorig jaar Russische wederverkopers.
Bron: politie.nl, vpngids.nl
Meer cybercrime nieuws
Cybercrime schadepost per incident 'verzesvoudigd' ten opzichtig van vorig jaar
Bedrijven die slachtoffer zijn geworden van cybercrime moeten dit jaar dieper in de buidel tasten. Ten opzichte van vorig jaar is de schadepost per incident verzesvoudigd. Onder 1.971 getroffen bedrijven bedroegen de totale kosten afgelopen jaar zo’n €1,61 miljard. Dat is 61 procent meer dan het jaar ervoor.
Nieuwe cijfers politie: Aantal meldingen van digitale misdaad is bijna zeven keer zo hoog als in voorgaande jaren
Tijdens de coronacrisis is het aantal gevallen van cybercrime gigantisch toegenomen. Dat blijkt uit nieuwe cijfers van de politie. Het aantal meldingen van digitale misdaad is bijna zeven keer zo hoog als in voorgaande jaren.
Zerodaylekken melden of openhouden als Nederlandse overheid?
Partijen in de Tweede Kamer zijn verdeeld over hoe de overheid met zerodaylekken in hard- en software moet omgaan, zo blijkt uit een debat dat deze week werd gevoerd. Het debat ging over een initiatiefwetsvoorstel van D66-Kamerlid Kees Verhoeven. Dat voorstel moet een afwegingsproces creëren voor de omgang met zerodaylekken, kwetsbaarheden waarvan de ontwikkelaar niet op de hoogte is.
Australië doelwit van grote cyberaanval
Australië wordt momenteel getroffen door een grote, goed opgezette cyberaanval. Het land is al een aantal maanden het doelwit van hackers. Dat heeft premier Scott Morrison bekendgemaakt tijdens een persconferentie.
Onderzoekers onthullen de werkwijze van de ongrijpbare InvisiMole-groep
Tijdens het onderzoek naar een nieuwe campagne van 'InvisiMole', een aanvallersgroepering waar onderzoekers voor het eerst verslag van deed in 2018, hebben onderzoekers de bijgewerkte toolset van de groep en de tot dan toe onbekende details over de werking ervan aan het licht gebracht.
Aanvallen via LinkedIn profielen op Europese defensiebedrijven
Nepprofielen op LinkedIn zijn gebruikt om Europese defensie- en lucht- en ruimtevaartbedrijven aan te vallen, zo stelt antivirusbedrijf ESET, dat samen met twee getroffen bedrijven een onderzoek uitvoerde. De aanvallers maakten LinkedIn-profielen aan waarmee ze zich voordeden als HR-managers van Collins Aerospace en General Dynamics, twee Amerikaanse bedrijven die defensie- en luchtvaartproducten leveren.