Cyberaanval raakt 96 notariskantoren in Nederland

Gepubliceerd op 21 april 2021 om 15:00

Zesennegentig notariskantoren zijn de dupe geworden van een cyberaanval. Op vrijdagochtend 16 april is ICT-leverancier Managed IT uit Nieuwegein gehackt door een onbekende aanvaller. Uit voorzorg hebben het bedrijf en een aantal notariële softwareleveranciers hun servers en databases afgesloten.

Notariële softwareleveranciers

De cyberaanval werd vorige week vrijdagochtend opgemerkt. Managed IT ondernam onmiddellijk actie door de verbinding met de servers en databases, waar een aantal notariële softwareleveranciers aan is gekoppeld, te verbreken. 96 notariskantoren konden daardoor op dat moment niet digitaal werken. Ook waren ze slecht bereikbaar voor klanten.

In een tweede persbericht vertelt de KNB dat de problemen nog niet zijn opgelost. Maandag konden de getroffen notariskantoren geen akten passeren. “Deze notariskantoren proberen zo goed mogelijk hun klanten van die dag te informeren. Helaas is dat niet altijd mogelijk omdat ze door de hack geen toegang hebben tot contactinformatie van hun klanten”, schrijft de KNB. Mensen die hun notaris niet kunnen benaderen, kunnen naar de KNB bellen of e-mailen.

Gevolgen voor klanten

Omdat notarissen geen toegang hebben tot de contactgegevens van hun klanten, kunnen zij hen niet informeren over de gevolgen van de cyberaanval. Ook kunnen klanten niet bij hun notaris terecht om bijvoorbeeld de koopovereenkomst van een huis te ondertekenen of een testament op te stellen. Om digitaal onderzoek te kunnen uitvoeren, maakt een notaris gebruik van diverse systemen. Denk aan die van de burgerlijke stand, het Kadaster en kredietverstrekkers. Doordat de verbinding met servers en databases is verbroken, kunnen notarissen momenteel hun werk niet doen.

De website van ICT-beheerder Managed IT is uit de lucht. Een woordvoerder van de KNB bevestigt tegenover Computable dat veel notariskantoren slecht bereikbaar zijn. De techsite heeft Managed IT om een reactie gevraagd, maar verwijst hen door naar CSIRT DSP, het Cyber Security Incident Response Team voor Digitale Service Providers. De groep biedt ondersteuning en verstrekt advies aan digitale dienstverleners over de beveiliging van hun netwerk- en informatiesystemen.

Willen nog niet reageren

CSIRT DSP zegt op zijn beurt dat het niet reageert op lopende zaken.

Details over de aanval ontbreken op dit moment. Zodoende kunnen we niet zeggen wat er precies speelt, wie er verantwoordelijk is voor de aanval en of deze persoon of organisatie om losgeld heeft gevraagd. Een aantal scenario’s is denkbaar.

Eén daarvan is dat de daders een ransomware-aanval hebben uitgevoerd. De aanvallers hebben dan de servers of computersystemen van hun doelwit weten binnen te dringen en gijzelsoftware weten te installeren. Met deze software kunnen ze bedrijfsgevoelige documenten en vertrouwelijke informatie versleutelen. Medewerkers kunnen dan geen bestanden openen.

Om het slot te verwijderen, heeft de gedupeerde een sleutel of decryptor nodig. Alleen als het slachtoffer losgeld betaalt, krijgen ze deze. Doen ze dit niet, dan dreigen de aanvallers om de buitgemaakte informatie openbaar te maken, veelal via het darkweb. Uit angst voor schade en het feit dat iedere dag dat er niet gewerkt kan worden bakken met geld kost, kiezen slachtoffers er vaak voor om het gevraagde losgeld te betalen. Afhankelijk van de grootte van het bedrijf kan dit bedrag in de miljoenen lopen.

Tevens is het denkbaar dat de daders een Distributed Denial of Service of DDoS-aanval hebben uitgevoerd. Ze proberen dan het computernetwerk plat te leggen door het te bestoken met grote hoeveelheden data- en verbindingsverzoeken. Vroeg of laat raken de systemen overbelast, waardoor ze niet langer reageren op legitieme verzoeken. Het doel van een DDoS-aanval is veelal om de bedrijfsvoering van een bedrijf stil te leggen.

Reactie 21 april KNB

De aanval waardoor bijna honderd Nederlandse notariskantoren de afgelopen dagen geen akten konden passeren was het gevolg van een ransomware-infectie bij hun ict-leverancier Managed IT. Volgens de Koninklijke Notariële Beroepsorganisatie (KNB) is bij de aanval een belangrijk deel van de infrastructuur van Managed IT versleuteld geraakt. Hierdoor hadden de notariskantoren ook geen toegang meer tot contactgegevens van klanten, waardoor die niet over geannuleerde afspraken konden worden ingelicht.

"Een gespecialiseerd bedrijf heeft de sleutel weten te bemachtigen, waardoor de volledige controle over het platform weer terug is", laat de KNB verder weten. Hoe de aanval kon plaatsvinden is niet bekendgemaakt. Bij de aanval zijn geen bedrijfs- of klantgegevens van notariskantoren gestolen.

De afgelopen dagen zijn de systemen van Managed IT opgeschoond en is er aanvullende beveiligingssoftware geïnstalleerd, wordt er multifactorauthenticatie toegepast en vindt continue monitoring plaats. De ict-leverancier is gisteren gestart met het weer online brengen van notariskantoren. Het is de verwachting dat de meeste kantoren vandaag weer kunnen werken.

Door de aanval waren zij uit voorzorg tijdelijk afgesloten geweest van verschillende servers en databases. De KNB waarschuwde eerder nog dat klanten van de getroffen notariskantoren de rest van deze week te maken kunnen krijgen met vertragingen of uitstel van passeerafspraken. Managed IT heeft aangifte bij de politie gedaan.

Bron: security.nl, knb.nl, vpngids.nl

 

Meer info over ‘Cybercrime’?

Tips of verdachte activiteiten gezien? Meld het hier.

Cybercrime gerelateerde berichten

Recordhoogte aanvallen op thuiswerksystemen: serieuze bedreiging voor het MKB

Tussen januari 2020 en juni 2021 waren er wereldwijd meer dan 71 miljard aanvallen gericht op RDP-(remote desktop protocol) systemen. Dat blijkt uit het nieuwste ESET-onderzoek ‘RANSOMWARE: A look at the criminal art of malicious code, pressure, and manipulation’. De meeste detecties per dag werden gezien in de eerste helft van 2021. Omdat RDP-aanvallen plaatsvinden door middel van een ‘normale’ inlogpoging worden veel aanvallen niet gedetecteerd. Dit maakt het aannemelijk dat het daadwerkelijke probleem nog veel groter is. Dave Maasland, CEO van ESET Nederland, noemt de dreiging serieus en meent dat actie ondernemen de enige weg vooruit is.

Lees meer »

"Een burn-out is een groot probleem binnen incidentrespons-teams"

VMware heeft tijdens Black Hat USA 2021 zijn zevende, jaarlijkse Global Incident Response Threat Report gepresenteerd. Dit rapport analyseert hoe aanvallers de realiteit manipuleren en zo het moderne dreigingslandschap veranderen. Het rapport constateerde een drastische toename van destructieve aanvallen, waarbij aanvallers geavanceerde technieken gebruiken om meer gerichte, geavanceerde aanvallen uit te voeren die de digitale realiteit vervormen – via business communications compromise (BCC) of door manipulatie van tijd.

Lees meer »

Vier keer zoveel supplychainaanvallen verwacht als in 2020

De European Union Agency For Cybersecurity (ENISA) waarschuwt voor fors meer zogeheten supplychainaanvallen in 2021. Dit type aanval raakt via één grote softwareleverancier alle aangesloten bedrijven, wat grote impact kan hebben. ENISA voorziet dat de hacks geavanceerder worden en geeft tips om dit type aanval tegen te gaan.

Lees meer »

Stelling: Het gebruik van wachtwoorden is een verouderde beveiligingstechniek die zijn langste tijd heeft gehad

Iedere seconde vinden er ergens ter wereld wel nieuwe pogingen plaats van cybercriminelen om websites, diensten, bedrijven of consumenten te hacken. Niet geheel onverwachts is er dus ook een toenemende kans op gelekte wachtwoorden, waardoor cybercriminelen eenvoudig toegang tot bedrijfsgegevens krijgen, aldus Beyond Identity, een leverancier van wachtwoordloze oplossingen voor identiteitsbeheer. Vorige maand meldde CyberNews dat er een bestand met de naam 'RockYou2021.txt' op een populair hackersforum is gezet. Daarbij gaat het om een verzameling van 8,4 miljard wereldwijd gelekte wachtwoorden. Ook in Nederland is het lekken van wachtwoorden schering en inslag.

Lees meer »