,,De cyberaanval op de universiteit in Eindhoven laat duidelijk zien hoe ingrijpend zo'n aanval kan zijn. De universiteit heeft activiteiten moeten annuleren, lessen moeten afzeggen en examens moeten uitstellen. Het is een vreselijke situatie. Het systeem van een universiteit is groot en complex, dus het herstel kan lang duren", weet expert Patrick Jordens.
Overigens, alleen in het derde kwartaal van 2024 werden er bijna 200 miljoen (geen tikfout) cyberincidenten geïdentificeerd die via Nederland verliepen. En dat maakt Nederland wereldwijd nu koploper van de meest voorkomende bronnen van cyberdreigingen.
Hoe gaan cybersecurity-experts te werk tijdens een aanval?
,,Wanneer een cyberaanval plaatsvindt, wordt vaak een Incident Response Team (IRT) samengesteld, bestaande uit interne IT-specialisten en externe experts. De eerste stap is het inschatten van de situatie: welke systemen zijn getroffen en welke dreigingen zijn nog actief? Dit doen ze door het netwerk te monitoren en verdachte activiteiten te identificeren. De isolatiefase volgt, getroffen systemen worden losgekoppeld van het netwerk om verdere schade te voorkomen, en er wordt een kopie van de systemen gemaakt voor diepgaande analyse. Hier onderzoeken experts of er gegevens zijn gestolen of gegijzeld en hoe de aanval precies heeft plaatsgevonden."
LEES OOK Koop even voor 1000 euro Google playcards, mailde de 'directeur'
Cyberaanval: losgeld betalen of niet?
,,In sommige gevallen kiest de getroffen partij ervoor om de situatie te accepteren en verder te gaan. Andere bedrijven besluiten losgeld te betalen om hun systemen weer toegankelijk te maken of hun gegevens terug te krijgen. Deze keuze hangt vaak af van de ernst van de aanval."
Patrick Jordens is directeur van de Trusted Third Party en oprichter van DMCC Group, dat organisaties helpt voldoen aan alle externe wet- en regelgeving en interne beleidsregels op het gebied van privacy en consumentenrecht. Ook is hij gastdocent marketing, data privacy en ethiek aan de Hogeschool van Rotterdam.
Hoe doe je dat, onderhandelen met hackers?
,,Onderhandelen met hackers is een complex en zeer zenuwslopend proces. Ik ga er regelmatig op in tijdens trainingen. Mijn eerste tip is: neem hackers serieus. Het is beter om geen leugens te vertellen. Zeg bijvoorbeeld niet dat je geen geld op je rekening hebt staan om een bedrag over te maken als dat niet zo is. Vaak hebben ze je persoonlijke gegevens, zoals bankgegevens, al in handen. Ze zien zichzelf vaak als serieuze zakenmensen die denken dat ze een probleem oplossen: 'we hebben een zwakte in je systeem gevonden. Als je betaalt, helpen we je weer op weg.' Soms hebben hackers zelfs een helpdesk om slachtoffers te helpen een Bitcoin-rekening te openen".
Vraag jezelf heel goed af of de gestolen gegevens het waard zijn. Je houdt immers een kwalijke industrie in stand door losgeld te betalen
Patrick Jordens
,,Een tweede tip is: probeer tijd te winnen. Hackers begrijpen vaak dat een bedrijf niet meteen een groot geldbedrag kan overmaken en zijn bereid mee te denken. Tijd winnen kan ervoor zorgen dat je je gegevens terugkrijgt of je systeem weer operationeel krijgt."
'Hackers geven na losgeld gegevens terug én verkopen het door aan een derde partij'
,,Maar hoe je het ook bekijkt, onderhandelen met een hacker blijft riskant. Vraag jezelf heel goed af of de gestolen gegevens het waard zijn. Je houdt immers een kwalijke industrie in stand door losgeld te betalen. Bovendien zien we steeds vaker dat hackers een organisatie onder druk zetten om te betalen, de gestolen gegevens teruggeven na ontvangst van het losgeld, maar diezelfde gegevens vervolgens achter je rug om aan een derde partij verkopen".
LEES OOK Vijf AI-trends om in 2025 in de gaten te houden
Heb je tips zodat bedrijven de impact van een hack kunnen minimaliseren?
,,Er is een aantal dingen die je preventief kunt doen. Huur een expert in en denk structureel na over je cyberbeveiliging. Verder: bij een cyberaanval is het analyseren van logbestanden cruciaal. Zo kun je meer te weten komen over welke bestanden een hacker bijvoorbeeld heeft geopend. Logbestanden moeten echter van tevoren geactiveerd zijn. Zorg er dus voor dat logging correct is ingesteld op al je systemen. Bovendien is een solide back-upstrategie onmisbaar. Maak regelmatig back-ups, sla ze op meerdere veilige locaties op en voer tests uit om te verifiëren dat je ze zonder problemen kunt herstellen. Dit voorkomt dat je na een aanval afhankelijk bent van zeer dure herstel specialisten."
Volg ook de serie Cracked by Jordens van Innovation Origins, over de cyberbeveiliging van consumenten en bedrijven in Nederland.
Meer BusinessWise? Abonneer je op onze Weekly!
In onze wekelijkse nieuwsbrief vind je het beste van BusinessWise die week. Abonneer je nu gratis en blijf altijd op de hoogte.