Game Mania is deze week getroffen door een aanval met gijzelsoftware. De daders slaagden erin om toegang te krijgen tot persoonsgegevens van klanten. Er zijn geen wachtwoorden of betaalgegevens buitgemaakt. Het voorval is gemeld bij de nationale toezichthouder in Nederland en België.
Server met bedrijfsinformatie gehackt
Volgens de verkoper van computergames vond de aanval op maandag 10 januari plaats om 3 uur ’s nachts. De daders slaagden erin om een server met bedrijfsinformatie te infiltreren. Op de server bewaarde Game Mania onder meer persoonsgegevens van klanten. Dan moet je denken aan onder meer voor- en achternamen, woonadressen, e-mailadressen en telefoonnummers. De retailer benadrukt dat er bij het datalek geen wachtwoorden of betaalgegevens zijn bemachtigd.
Toen het datalek aan het licht kwam, heeft Game Mania de getroffen systemen onmiddellijk offline gehaald. Het bedrijf doet er met externe veiligheidsexperts alles aan om de situatie te onderzoeken en de systemen zo snel mogelijk weer op te starten. Wanneer dat is, is vooralsnog onduidelijk. De securitymedewerkers kijken tevens naar de huidige infrastructuur en bestaande veiligheidsprocedures van Game Mania. De aanval heeft geen gevolgen voor de fysieke winkels.
“Als de situatie is hersteld, zullen we de aanbevelingen van onze partner implementeren en gepaste maatregelen nemen om de cyberveiligheid van Game Mania verder te optimaliseren”, schrijft de gameverkoper in haar persverklaring. Het datalek is zowel in Nederland als België bij de toezichthouder aangemeld. Dat zijn respectievelijk de Autoriteit Persoonsgegevens en de Gegevensbeschermingsautoriteit (GBA).
De Algemene Verordening Gegevensbescherming (AVG) bepaalt dat bedrijven en organisaties een cyberaanval of datalek binnen 72 uur bij de nationale toezichthouder melden. Hoe eerder slachtoffers hiervan op de hoogte zijn, des te sneller ze maatregelen kunnen nemen om de schade te beperken, zo is de gedachte. Bedrijven die na drie dagen een aanval of lek melden, kunnen daarvoor een boete krijgen. Het Nederlandse reisbureau Booking.com kreeg afgelopen jaar hiervoor een boete van 475.000 euro.
Oppassen voor phishing
Game Mania waarschuwt via haar persbericht voor phishing. Cybercriminelen proberen met valse berichten en nagemaakte internetpagina’s zoveel mogelijk persoonlijke informatie van nietsvermoedende slachtoffers buit te maken. Met deze gegevens proberen ze geld van hun slachtoffers te stelen, bijvoorbeeld door in te loggen op hun bankrekening als ze de inloggegevens daarvan hebben gestolen. Wat we ook regelmatig zien is dat criminelen deze data verkopen op het darkweb.
Veel details over de ransomware-aanval zijn nog onbekend. We weten bijvoorbeeld niet wie er verantwoordelijk is voor de aanval en welke gijzelsoftware er bij de aanval is gebruikt. Het is tevens onduidelijk of de daders om losgeld hebben gevraagd, en zo ja hoeveel. Ook over het aantal slachtoffers is niets bekend gemaakt.
Game Mania was woensdagmiddag telefonisch niet bereikbaar voor commentaar. Via het contactformulier hebben we een aantal vragen aan het bedrijf voorgelegd. Zodra we een reactie krijgen zullen we dit bericht updaten.
Bron: gamemania.nl, vpngids.nl
Bekijk alle vormen en begrippen
Actuele aanvallen overzicht per dag
Heeft u tips of verdachte activiteiten gezien online? Neem dan contact op met de politie. Telefonisch via het nummer 0900-8844 of online via het meld formulier. Uiteraard kunt u daarnaast ook tips melden bij Cybercrimeinfo.
Meer nieuws over ransomware
De meest gevreesde Ransomware versleutelingen
Netwalker in een ransomware die in september 2019 werd ontdekt. Het draagt een tijdstempel van eind augustus 2019. Netwalker is een bijgewerkte versie van Mailto die ontdekt werd door de onafhankelijk cybersecurity-onderzoeker en Twitter-gebruiker GrujaRS.
Spie International bevestigt ransomware aanval
Spie International is het slachtoffer geworden van cybercriminelen. Ze slaagde erin om de Nefilim-ransomware op het computernetwerk van het bedrijf te installeren. Inmiddels werken alle systemen weer en draait de productie weer als vanouds. Wel is er data buitgemaakt van diverse klanten.
Amerikaanse gemeente besluit tot betalen cybercriminelen
Eind juli werd de Amerikaanse stad 'Lafeyette' het slachtoffer van een ransomware aanval. Cybercriminelen hadden het stadsnetwerk geïnfecteerd en eisten € 38.000 euro voor het ontsleutelen van de bestanden.
Canon maakt ransomware aanvallen bekend aan werknemers
BleepingComputer heeft een screenshot ontvangen van een intern bericht dat door Canon naar medewerkers is gestuurd waarin de ransomware aanval wordt onthuld.
"Storing" bij Canon
Dat er veel meer cybercrime slachtoffers zijn dan wordt gemeld, is inmiddels wel duidelijk. Er heerst nog altijd een taboe rondom slachtofferschap van digitale delicten.
Het businessmodel van 'Ransomware as a Service'
Vorige week werd Garmin slachtoffer van een ransomware aanval door de Russische hackers group Evil Corp. Dagenlang waren de diensten van Garmin onbereikbaar. Het is steeds makkelijker om dit soort aanvallen te doen omdat er zoiets bestaat als 'Ransomware as a Service' (RaaS).
Hackers groep Lazarus zet actief 'VHD-ransomware' in voor bedrijfsaanvallen
Door Noord-Korea gesteunde hackers groep Lazarus zet actief VHD-ransomware in tegen bedrijven, volgens een rapport dat gisteren is gepubliceerd door Kaspersky-onderzoekers.
"Naar schatting 538 miljoen euro bespaard aan ransom betalingen"
Het 'No More Ransom' Project viert vandaag zijn vierde verjaardag. Het project dat de Nederlandse politie, Europol en antivirusbedrijven Kaspersky Lab en McAfee in juli 2016 lanceerden bestaat inmiddels vier jaar.
Geen storing maar gijzelsoftware bij 'Garmin'
Het is al dagen niet mogelijk om sportactiviteiten te synchroniseren met de mobiele app 'Garmin Connect'. Dat geldt ook voor andere diensten van het bedrijf.
Het Nederlands kenniscentrum watertechnologie en slachtoffer van Ransomware, heeft besloten niet te zeggen wat er betaald is aan cybercriminelen
Het Friese onderzoeksinstituut Wetsus heeft na overleg met de politie besloten om het bedrag dat aan een cybercrimineel werd betaald voor het ontsleutelen van bestanden niet bekend te maken. Begin februari raakte het netwerk van Wetsus via een "openstaande serverpoort" door niet nader genoemde ransomware besmet. Een dag na de infectie betaalde Wetsus het losgeld omdat dit goedkoper was dan het zelf herstellen van de systemen.
Klik en versleuteld is terug
In de afgelopen maand hebben onderzoekers van Proofpoint een toename van e-mail-gebaseerde ransomware-aanvallen waargenomen waarbij ransomware al in de eerste fase werd gebruikt. Dit is opmerkelijk omdat de afgelopen jaren aanvallers de voorkeur gaven aan downloaders (doxware) in de eerste fase van een aanval.
Betaal geen losgeld: "De kans is groot dat er bij de ontsleuteling tal van problemen opduiken"
Organisaties die door ransomware worden getroffen moeten het losgeld voor het ontsleutelen van hun bestanden niet betalen, zo adviseert het Nationaal Cyber Security Centrum (NCSC) van het ministerie van Justitie en Veiligheid. Het NCSC heeft vandaag een factsheet gepubliceerd waarin advies wordt gegeven om infecties door ransomware te voorkomen en wat organisaties in het geval van een besmetting kunnen doen.