Cybercrime kan winkelier de kop kosten

Gepubliceerd op 29 oktober 2018 om 08:24

Als een winkelier wordt getroffen door cybercriminaliteit, is de schade gemiddeld € 53.678. Dat baart Detailhandel Nederland zorgen: “De schades zijn dermate groot, dat de continuïteit van winkels in het geding kan zijn.”

De branchevereniging reageert op onderzoek van Kantar TNS. Daaruit blijkt dat één op de twaalf winkeliers zelfs een potentiële schade van boven de € 250.000 kan verwachten als cybercriminelen toeslaan. Die schadepost bestaat uit onder meer herstelkosten, omzetverlies, tijdverlies en extra beveiligingskosten.

Winkeliers onwetend

Cybercriminaliteit krijgt van winkeliers nog niet de aandacht die nodig is, zegt Bert van Steeg van Detailhandel Nederland. “Een groot gedeelte is niet op de hoogte van de dreiging die van cybercriminaliteit uitgaat. De schades zijn dermate groot, dat de continuïteit van winkels in het geding kan zijn. Voor ons een belangrijke reden om de noodklok te luiden.”

Eén op de acht winkeliers zegt weleens te maken te hebben gehad met cybercriminaliteit. Dan ging het om phishing (47%), ransomware (28%), hacking (23%) en malware of een virus (23%). Maar ze schatten zelf de kans klein dat ze slachtoffer worden van cybercriminaliteit. Phishing (16%) wordt als hoogste risico gezien. Voor de meeste winkeliers is de ‘ouderwetse’ winkelcriminaliteit een veel reëler probleem: 47% heeft daar weleens mee te maken gehad.

Wachtwoorden onbeschermd

Een op de drie winkeliers weet niet welke maatregelen genomen kunnen worden om cybercrime te voorkomen of te beperken. Minder dan de helft gebruikt virussoftware (43%) en 60% heeft geen beschermd wifi-wachtwoord.

Backups maken is voor 39% een dagelijkse aangelegenheid. “Uit dit onderzoek blijkt dat we echt meer aan voorlichting moeten doen aan de kleinere winkelier. Ze worden steeds meer afhankelijk van online toepassingen, zoals kassasystemen en beveiliging. We zullen dan ook de komende periode inzetten op werkbare oplossingen om cybercrime te voorkomen”, zegt Van Steeg.

Waarom Nederlandse mkb'er zo interessant is voor cybercriminelen

Cybercrime is een serieus probleem voor Nederlandse bedrijven. Dat cybercriminelen onze ondernemingen zo interessant vinden, komt omdat Nederlandse bedrijven bovengemiddeld digitaal zijn en voorop lopen in kennis en innovatie. "Als je zelf de kennis niet in huis hebt, dan steel je het gewoon."

'De helft van het mkb kampt met cybercrime' en 'Mkb loopt achter in digitale veiligheid'. Zomaar wat nieuwskoppen van de afgelopen week waaruit blijkt dat cyberveiligheid een onderwerp is dat hoog op de agenda zou moeten staan van bedrijven. 

Volgens het CPB doet Nederland het qua cyberveiligheid goed ten opzichte van andere landen, maar nemen mkb'ers minder maatregelen om zich te wapenen tegen cybercriminelen. Dat terwijl de helft van die bedrijven het afgelopen jaar al eens doelwit werd van cybercriminaliteit.

"Waarom kiezen de criminelen eigenlijk voor Nederlandse bedrijven, in plaats van bijvoorbeeld bedrijven uit Italië?"

Beveiliging loopt achter

Dat komt doordat Nederlandse bedrijven internationaal gezien veel meer bedrijfsmiddelen hebben die verbonden zijn met internet, zegt Dave Maasland van cyberveiligheidsbedrijf ESET.

"Van servers tot websites, in Nederland zijn bedrijven heel ver met de digitale transformatie. Maar daar loopt de beveiliging vaak achteraan. 99,9 procent van de cybercriminaliteit is misbruik van de basis cyberhygiëne die niet op orde is", zegt hij.

Ofwel: het op orde houden van de veiligheid van je digitale systemen om niet de deur wagenwijd of op een kier open te zetten voor cybercriminelen.

Van student tot staatshackers

De hackers die daar misbruik van maken, kunnen verschillende doelen hebben, zegt Sico van der Meer, cyber securityonderzoeker van Instituut Clingendael.

  • Zo zijn er de meer huis-tuin-en-keuken hackers. "Dat zijn saboteurs. Zeg maar: de studenten die willen proberen via een netwerk in te breken in de computers van de bedrijven. Dat kan elk bedrijf overkomen, vooral kleine bedrijven met slechte veiligheidsmaatregelen."
  • Dan heb je de beroepscrimineel. "Je hebt criminelen die proberen met ransomware je computer op slot te zetten en dan losgeld te eisen om geld te verdienen."
  • Een niveau daarboven zitten bedrijven die criminelen inhuren om bedrijfsspionage te plegen. "Dat doen sommige bedrijven die willen weten wat er ontwikkeld wordt door hun concurrentie."
  • En dan is er nog het niveau van overheden die hackers inzetten. "De Chinese overheid bijvoorbeeld. Die nemen techbedrijven op de korrel in de hoop technologie van andere landen op te zuigen."

515 miljard schade per jaar

Hoeveel geld cybercriminaliteit bedrijven kost is moeilijk te bepalen, schrijft het CPB. Dat komt omdat het ingewikkeld is om te berekenen hoeveel het kost als een bedrijf niets kan doen, maar ook bedrijven verderop in de keten schade ondervinden.

Beveiliger McAfee en denktank CSIS wilden hun vingers daar best aan branden en becijferden eerder dit jaar dat het jaarlijks neerkomt op zo'n 515 miljard euro per jaar

Daar zitten de kosten in die bedrijven maken om te voorkomen dat zij slachtoffer worden van cybercrime. Gartner schat dat in die markt volgend jaar op zo'n 107 miljard euro.

Kennis en innovatie

Nederland valt waarschijnlijk op bij cybercriminelen, vanwege ons kennisniveau. "We hebben veel kennis in huis en investeren veel in innovatie. We lopen daardoor vaak voor op anderen. Dat maakt het interessant om iets te stelen wat bijna doorontwikkeld is", zegt Van der Meer. 

Welke bedrijven lopen dan het meeste risico? Van der Meer: "Economische spionage zie je vooral bij bedrijven in de technologische sector, maar het beperkt zich niet tot die sector. Het gaat van vliegtuigbouwers tot bedrijven in de biochemie. Omdat zij investeren in nieuwe technieken, proberen anderen daar innovaties te stelen."

Beter goed gejat...

Hij kent voorbeelden van bedrijven die zagen hoe een concurrent ineens een product op de markt bracht dat wel heel erg leek op iets waar zij al jarenlang aan werkten.

"Dat bedrijf had niet door dat ze bespioneerd werden, maar zag ineens hoe dat Chinese bedrijf hun innovatie presenteerde."

Om zich in te dekken tegen dat soort spionage zijn er zelfs bedrijven die blauwdrukken van producten maken waar expres fouten in zijn geplaatst. "Als dat gestolen wordt, gaat er iets mis als de opdrachtgever dat specifieke product toch probeert te fabriceren."

Cyberhygiëne

Als bedrijven zich beter willen wapenen tegen cybercriminelen begint dat bij het op orde houden van de cyberhygiëne, zegt Van der Meer. 

Want dat is waar het op neerkomt, stemt Dave Maasland van ESET in. "Stel je een inbreker voor die vanuit zijn auto huizen kan scannen waar geen goed slot op zit, en dat hij dan een bliepje krijgt met de aanwijzing dat hij naar de Bredastraat 13 moet voor dat huis met dat slechte slot."

Die vergelijking gaat op, zegt hij, omdat er zoekmachines zijn waarmee je kunt zoeken naar internetapparaten met bepaalde besturingssystemen. "Als een systeem op een apparaat dan niet meer up-to-date is, en kwetsbaar voor aanvallen die zwaktes benutten, dan kun je die heel makkelijk vinden."

Verhoogd risicoprofiel

Het is niet zo dat Nederlandse bedrijven kwetsbaarder zijn, zegt Maasland. Maar ze zouden zich moeten beseffen dat ogen vanuit het buitenland op ze gericht zijn, omdat er een verhoogd risicoprofiel is.

"Door de aard van het bedrijfsleven, onze goede infrastructuur en de innovatie is hier meer te halen dan alleen geld."

Dilemma

Het op orde brengen van de veiligheid hoeft niet kostbaar te zijn. Want dat is een van de argumenten die Van der Meer vaak hoort om de cyberveiligheid van een bedrijf niet op orde te brengen.

"Ik snap dat het een dilemma is, dat bedrijven liever investeren in anderen dingen. Maar je kunt het er beter niet op gokken dat je veilig blijft. Want op het moment dat het mis gaat, kan het je veel meer geld kosten. Het is een handige investering, zeker in de huidige tijd", besluit de onderzoeker.

Bron: RTL, Accountancy van morgen en andere Bronnen

Cybercrime blog

Alle blog's

Odido massaclaim, Vercel via AI tool en Kentico direct actief misbruikt

Maandag en dinsdag brachten twee tempoverhogingen in het Nederlandse en Belgische dreigingsbeeld. Consumers United in Court startte maandag een collectieve rechtszaak tegen Odido waarin de meldplicht en de bewaartermijn van miljoenen gegevens centraal staan, diezelfde dag dook een dataset met 400.000 Bol.com klantrecords op hackfora op. Dinsdag maakte Vercel openbaar dat een AI-presentatietool op één medewerkersapparaat het startpunt was van een complete Google Workspace overname, losgeldeis twee miljoen dollar via de ShinyHunters-persona. CCB Belgium en CISA KEV zetten tegelijkertijd drie CVE's in het rood waarvan JetBrains TeamCity een EPSS van 92 procent scoort, Kentico Xperience een CVSS van 9.8 kent en PaperCut NG/MF als ransomwarevector bekend staat. Kaspersky analyseerde de voorheen ongedocumenteerde Lotus wiper die medio december 2025 Venezolaanse energie- en nutsbedrijven trof, en de Franse identiteitsdocumenten-instantie ANTS bevestigde een datalek waarbij een dreigingsactor op hackfora claimt tot negentien miljoen records te bezitten. BeyondTrust publiceerde het dertiende Microsoft Vulnerabilities Report waarin de kritieke kwetsbaarheden in 2025 verdubbelden ondanks een daling in totaal aantal. De Noord-Koreaanse actor UNC1069 en Kaspersky's analyse van FakeWallet in de Chinese Apple App Store onderstrepen dat cryptocurrency en Web3 professionals een hoofddoel blijven.

Lees meer »

ChipSoft bevestigt diefstal, Belgische gemeenten onder druk en EU leeftijdsapp gekraakt

Het weekend bracht een lawine aan incidenten. ChipSoft bevestigde vrijdag 18 april 2026 via een update op de eigen informatiepagina dat er bij de ransomware aanval toch medische patiëntgegevens zijn gestolen, eerdere berichten van de NOS blijken daarmee juist. De Waalse gemeente Anderlues werd op 19 april door ransomwaregroep TheGentlemen op de leaksite gezet, en gemeente Temse haalde zondag preventief alle online diensten offline in overleg met het Centre for Cybersecurity Belgium. Zimperium zLabs bracht vier nieuwe Android malwarefamilies in kaart die ruim 800 bank en crypto apps bestormen, waaronder RecruitRat via valse vacatures. De nieuwe Europese leeftijdsverificatie app, die minderjarigen moet beschermen tegen schadelijke online content, werd in minder dan twee minuten door security consultant Paul Moore omzeild. ShinyHunters stelde 2,1 miljoen Amtrak klantgegevens online via Have I Been Pwned, de Franse basketbalfederatie FFBB verloor 1,9 miljoen ledendata aan HexDex. Verder een kritieke remote code execution bug in protobuf.js met bijna 50 miljoen wekelijkse downloads, een publieke PoC voor FortiSandbox, drie actief misbruikte Windows zero days, en NIST die per 15 april stopt met het verrijken van lage prioriteit CVE's. Oekraïense hackers openden de gordijnen bij een besloten vergadering van het Russische ministerie van Industrie over droneproductie.

Lees meer »

NB414: Basic-Fit en Booking gelekt, NIS2 officieel van start

Deze week bevestigde Booking.com een datalek met boekingsdetails van Nederlandse klanten en meldde Basic-Fit dat gegevens van ongeveer 200.000 Nederlandse leden mogelijk zijn buitgemaakt. In Den Haag stelden D66 en GroenLinks-PvdA Kamervragen over de ChipSoft ransomwareaanval die 70 procent van de Nederlandse ziekenhuizen raakt via één leverancier. België zette de NIS2 wet op 18 april in werking voor 2.410 essentiële entiteiten en Nederland volgde met de Cyberbeveiligingswet voor 8.000 organisaties onder NCSC-toezicht. Aanvallers misbruikten actief een kritieke Nginx UI kwetsbaarheid en richtten zich op AI-coding-agents via GitHub. Eerder die week verspreidde de CPU-Z tool van CPUID zes uur lang malware, werd de Marimo kwetsbaarheid binnen tien uur na openbaarmaking misbruikt en toonde de FBI dat gewiste Signal berichten te herstellen zijn via de iPhone notificatiedatabase. In het bibliotheekdossier duiken we in ShinyHunters, de groep achter Odido, Ticketmaster en de recente Amtrak en McGraw Hill lekken. En de politie vraagt uw hulp bij het herkennen van twee pinners na bankhelpdeskfraude in Erp en Eindhoven.

Lees meer »

Pinners gezocht na bankhelpdeskfraude in Erp en Eindhoven

Een 74-jarige vrouw werd op 18 december 2025 slachtoffer van bankhelpdeskfraude. Een vrouw belde haar als nepbankmedewerker en zei dat haar bankpas geskimd was. Diezelfde avond stond een koerier aan de deur die haar bankpas, sieraden, telefoon en identiteitskaart meenam. De volgende dag werd er met de gestolen bankpas gepind in Erp en Eindhoven. De politie zoekt twee verdachten via Opsporing Verzocht.

Lees meer »

NIS2 deadline, Nginx UI misbruikt en AI agents onder vuur

Twee drukke nieuwsdagen op rij. In België gaat op 18 april 2026 de NIS2 deadline voor essentiële entiteiten in, en in Nederland heeft de Tweede Kamer de Cyberbeveiligingswet en de Wet weerbaarheid kritieke entiteiten aangenomen. Onderzoekers vonden een kritieke kwetsbaarheid in Nginx UI die zonder authenticatie volledige servertoegang geeft en actief wordt misbruikt, Cisco patchte een remote code execution lek in Identity Services Engine met CVSS 9.9 en Microsoft bracht tijdens Patch Tuesday 163 fixes uit waarvan acht kritiek. Aanvallers richten zich in de meest actuele campagne via prompt injection in GitHub pull requests op AI agents als Claude Code, Gemini en GitHub Copilot, en een nieuw vishing platform met de naam ATHR automatiseert telefonische fraude voor 4.000 dollar plus tien procent commissie. Verder bevestigde Cognizant een ransomware incident door Coinbasecartel, en veroordeelden Amerikaanse rechters twee Amerikanen tot 108 en 92 maanden cel voor het inzetten van Noord-Koreaanse IT werknemers bij meer dan honderd Amerikaanse bedrijven.

Lees meer »

Booking en Basic-Fit gelekt, Kamervragen over ChipSoft

Twee grote datalekken raken deze week rechtstreeks honderdduizenden Nederlandse consumenten. Booking.com bevestigde dat onbevoegden boekingsdetails, namen, adressen en telefoonnummers hebben ingezien, en Basic-Fit meldde dat persoonsgegevens van ongeveer 200.000 Nederlandse leden mogelijk zijn buitgemaakt. In Den Haag stelden D66 en GroenLinks-PvdA Kamervragen over de hack bij ChipSoft en de afhankelijkheid van een enkele dominante leverancier in de zorg. Ondertussen ontdekte beveiligingsbedrijf Socket meer dan honderd malafide extensies in de Chrome Web Store die Google OAuth tokens stelen, en verdween er via de Apple App Store in enkele dagen 9,5 miljoen dollar aan cryptocurrency na een valse Ledger Live app. Microsoft bracht in de patchronde van april fixes uit voor 165 kwetsbaarheden, en Anthropic liet zien dat een nieuw taalmodel zelfstandig kritieke kwetsbaarheden in besturingssystemen en browsers kan vinden.

Lees meer »

Supply chain aanvallen, Marimo gehackt en FBI leest Signal

Aanvallers misbruiken steeds vaker de vertrouwensrelaties tussen softwareleveranciers en cloudservices. De officiele website van CPUID verspreidde zes uur lang malware via de downloads van CPU-Z en HWMonitor, ShinyHunters stal authenticatietokens om via Anodot in Snowflake omgevingen te komen en de Lazarus Group registreerde legale Amerikaanse bedrijven als dekmantel voor malwarecampagnes. Ondertussen werd een kritieke kwetsbaarheid in het Python notebook platform Marimo binnen tien uur na openbaarmaking actief misbruikt. De FBI liet in een rechtszaak zien dat gewiste Signal berichten te herstellen zijn via de notificatiedatabase van een iPhone. En ransomwaregroepen breiden hun arsenaal uit met bijna negentig verschillende tools om beveiligingssoftware uit te schakelen.

Lees meer »

NB413: ChipSoft ransomware treft ziekenhuizen, REvil baas ontmaskerd en twee Fortinet zerodays

Deze week werd Nederland opgeschrikt door een ransomware aanval op ChipSoft, de grootste leverancier van patiëntendossiers in Nederland. Elf ziekenhuizen haalden uit voorzorg hun portalen offline en de Autoriteit Persoonsgegevens ontving 23 meldingen. Ondertussen onthulde de Duitse BKA de identiteit van de beruchte REvil ransomware leider UNKN, ontmantelden de FBI en het VK een Russische spionagecampagne via gehackte routers en namen aanvallen op Kubernetes met 282 procent toe. Twee kritieke zerodays in FortiClient EMS werden binnen een week ontdekt en actief misbruikt en Noord-Koreaanse hackers stalen in 2025 al meer dan twee miljard dollar aan crypto. LinkedIn bleek stilletjes browserextensies van gebruikers te volgen en een bankhelpdeskfraudeur kreeg zeven jaar cel na het stelen van 900.000 euro. De politie zoekt daarnaast meer slachtoffers van verdachte Turpien. Lees alle details in de vier artikelen van deze week.

Lees meer »

ChipSoft ransomware treft zorg, VENOM steelt executive logins en 7 jaar cel

Een ransomware aanval op EPD leverancier ChipSoft treft de hele Nederlandse zorg, elf ziekenhuizen halen hun portalen offline en de Tweede Kamer stelt vragen over de gevaarlijke afhankelijkheid van een handvol leveranciers. Cybercriminelen misbruiken echte Meta notificaties om meer dan veertigduizend phishing mails te versturen en het gesloten VENOM platform jaagt specifiek op CEO's en CFO's. Het updatesysteem van een populaire WordPress plugin wordt gekaapt voor een volledige supply chain aanval en onderzoekers ontdekken dat het CLAUDE.md bestand van AI assistent Claude Code misbruikt kan worden voor SQL injectie. In de rechtbank krijgt een 24 jarige man uit Delfzijl zeven jaar cel voor het stelen van 900.000 euro via bankhelpdeskfraude.

Lees meer »

Politie zoekt extra slachtoffers van verdachte Turpien

De politie roept slachtoffers van een man uit Spijkenisse op om zich te melden. De verdachte zou onder de naam Turpien op Snapchat tientallen meisjes hebben afgeperst. Inmiddels zit hij vast, maar door de hoeveelheid beeldmateriaal die bij hem werd aangetroffen, vermoedt de politie dat er nog meer slachtoffers zijn die nog niet bekend zijn.

Lees meer »

Twee FortiClient zerodays, Noord-Korea's miljardenbusiness en LinkedIn als spion

Twee kritieke kwetsbaarheden in FortiClient EMS in één week, beide actief misbruikt als zeroday. Noord-Korea blijkt in 2025 voor meer dan twee miljard dollar aan crypto gestolen te hebben en hackt de populaire Axios library via een nep Teams update. Device code phishing neemt 37 keer toe door nieuwe phishing kits. En onderzoekers ontdekken dat LinkedIn meer dan 6.000 browserextensies scant van gebruikers.

Lees meer »