KvK: Nederlandse bedrijven krijgen wekelijks 294 cyberaanvallen te verwerken

Per week krijgen Nederlandse bedrijven ongeveer 294 cyberaanvallen te verwerken. Eén op vijf ondernemers zou ermee te maken krijgen. Dat stelt het Nederlandse Handelsregister van de Kamer van Koophandel. Een geslaagde hack kost een onderneming gemiddeld 67.000 euro.

Het Handelsregister meldt ook dat het aantal Nederlandse cybersecuritybedrijven tussen 2016 en 2021 steeg van 554 naar 1048. In Noord- en Zuid-Holland kwamen er naar verluidt 259 nieuwe vestigingen bij.

Volgens Gina Doekhie, digitaal rechercheur van de Nederlandse politie, is er een toenemende urgentie over cybersecurity ontstaan: "Steeds meer mensen begrijpen de noodzaak om cyberaanvallen aan het licht te brengen." Volgens de rechercheur ziet men bovendien kansen om te ondernemen in de IT-securitysector. Het bijbrengen van bewustzijn, het voorkomen van aanvallen en het reageren op een aanval horen volgens Doekhie bij de mogelijkheden die ondernemers zien.

In 2021 werden heel wat Nederlandse bedrijven getroffen door cyberaanvallen. Begin september meldde RTL Nederland nog dat het 8500 euro had betaald aan cybercriminelen nadat het slachtoffer werd van een ransomewareaanval. Eind augustus werd ook MBO-instelling ROC Mondriaan slachtoffer van een grote hack. Hierdoor waren de systemen van de school tijdelijk onbereikbaar en konden medewerkers en studenten niet bij hun bestanden. Omdat de school geen losgeld wilde betalen aan de hackers, publiceerden die de gestolen gegevens online.

Eind juni werd De Mandemakers Groep, moederbedrijf van merken als Brugman, Keuken Concurrent en Woon Express, slachtoffer van een cyberaanval. Criminelen kregen toegang tot het netwerk van het bedrijf en blokkeerden de systemen. Meubelleveringen worden daarom tijdelijk opgeschort.

Aantal cybersecuritybedrijven per 10.000 bedrijven in de provincie op 1 januari 2016 en 2021

Door Jay Stout

Redacteur

04-10-2021 • 09:51

66 Linkedin

Lees meer

Reacties (66)

66
66
20
3
2
37
Wijzig sortering
Hoeveel van die cyberaanvallen zijn gebaseerd op phishing ?
Een praktijk waar KVK ook deels verantwoordelijk is, ivm openbaarheid gegevens ?
Zonder inhoud zijn deze cijfers helemaal waardeloos. Een poortscan op je firewall kun je al als 'aanval' beschouwen.. Ik mag hopen dat er gemiddeld niet 294 phishing aanvallen slagen per bedrijf want dan hadden bedrijven wel meer hiertegen gedaan.

Dit is geen nieuws maar een reclame van KvK voor hun magazine:

Ondernemers aan de slag
Op 4 oktober trapt KVK de Europese maand van de cyberveiligheid af met een online magazine voor ondernemers over digitale veiligheid. ‘Klik hier! Wegwijzer Veilig Online’ biedt ondernemers praktische tips, adviezen en handvatten om zelf stappen te zetten voor een online veiliger bedrijf. Daarnaast organiseert KVK verschillende workshops en evenementen waar ondernemers meer kunnen leren over online veiligheid.
DPG media profileert zich steends meer als content creator dat dan wordt verpakt als nieuws. Apache en Follow the money (wel nog echte journalistiek) hebben daar mooie voorbeelden over geschreven. We zijn nu al een aantal jaartjes verder. Sla een AD of Gelderlander open en je leest gewoon advertorials (zonder waarschuwing) ipv nieuws.
Interessant artikel om de 'onafhankelijk' van de hedendaagse journalistiek te belichten.

Als ze al zo makkelijk commercie met journalistiek willen laten vermengen dan rijst bij mij eigenlijk ook direct de vraag hoe gretig ze politiek gewenste boodschappen in hun journalistieke (nieuws)artikelen vermengen. Ik vrees dat zodra Den Haag, Brussel (EU), of wellicht een politieke partij de portemonnee trekt ze al om zijn, al mag ik hopen dat ze toch niet zo makkelijk voor de kar te spannen zijn en er dus nog een spoortje van journalistieke onafhankelijkheid bestaat.
Eye opener, dank
Dit ja, ik vermoed dat poort scanning er al onder valt. Bij mij op het werk wordt door security experts alles onder aanvallen gestopt.. zelf een simpele Ping naar een specifieke netwerkpoort.

Past ook bij het nieuws op nu.nl dat het aantal security bedrijven verdubbeld is in de afgelopen jaren.
Je krijgt teveel mensen die allemaal vinden dat ze er iets van weten omdat ze metaploit kunnen gebruiken..
In het land der blinden is 1 oog koning. Hierdoor wordt er grof geld verdiend met de ontwetenheid van anderen.
Het lijkt me sterk dat portscanning hier onder zou vallen, want die zijn bijna continue. Dan heb jendus al snel een ontelbaar aantal aanvallen, op meer dan een vijfde van de bedrijven.
Er valt een knappe discussie over te voeren of een portscan een aanval is.
De eerste stap van hackers is: controleren of een poort bereikbaar is. En met een scriptje kun je makkelijk hele blokken (/16 of groter) scannen om te zien welke poorten er bereikbaar zijn op welke adressen. Dus is een port scan op zich een aanval? Nee. Maar kan het een voorbode zijn van een mogelijke aanval? Ja... :)
Punt is dat portscans, vulnerability scans, en brute force login attempts aan de lopende band plaats vinden. Dus als je die individueel mee telt is 294 per week erg laag. Dan heb je het over honderden zo niet duizenden per dag.
Juist. Duizenden aanvallen per week op de server:
portscans, Wordpress inlogpogingen, Synology NAS brute force en ga zo maar door. Wij blokkeren IP adressen na x mislukte pogingen, langer dan 2 uur!
En we melden ze vaak bij https://www.abuseipdb.com/
Portscans zijn er inderdaad continue maar ze kunnen ook wel degelijk wijzen op een aanstaande aanval. Zelf een simpele ping is niet zo onschuldig als ze volledige delen van het netwerk aan het pingen zijn.
Dat gevoel had ik ook direct. Want sinds wanneer weet de KvK hoe het gesteld is met de ICT van bedrijven. Naar aanleiding van een enquete?
Enquete's. Los daarvan zou ik persoonlijk de KvK kunnen missen als kiespijn.
Same here. Toegevoegde waarde is bijzonder beperkt. Het zou moeten zorgen voor traceerbaarheid van bedrijven maar ze controleren weinig en registreren enkel het adres wat een bedrijf zelf opgeeft.

Het enige wat dan nog overblijft is dat het een bewijs levert dat een bedrijf bent... terwijl dat ook nog eens geld kost nadat je al een periodiek fee hebt betaald.... |:(
Mwoah die gegevens zijn meestal gewoon op de website van het bedrijf te vinden. En dan een leuke "ons team" pagina met alle Email Adressen van die mensen erbij, en hoppa leuk begin.
Dat is een combinatie van factoren.

Zo moet je vb nooit een clean install doen op een netwerk waar bekend is dat er bedrijven op zijn aangesloten maar moet je die updates via een usb-stick maar zien op te krijgen.

Als je dat niet doet is je systeem infected voordat je er mee begint te werken.


Het zou me niet verbazen als er complete databases zijn met ip-adressen van zowel grote bedrijven, maar ook steeds meer kleinere bedrijven en dat die voortdurend worden belaagd. En nu de drempel steeds lager wordt, wordt de kans ook groter dat MKB in mee wordt getrokken,
helemaal als het om relatief kleinere bedragen gaat.
Een usb stick gebruiken… nee dat is veilig. Daarbij in grote organisaties kan je moeilijk met een usb stickje 10.000 computer gaan lopen patchen. Je moet gewoon zorgen voor een goed netwerk, met firewalls, IPS, IDS en ADC’s. Verder zorgen voor een goed patchbeleid, alle werkplekken draaien in vm’s en die maandelijks opnieuw opbouwen met patches.

Dat gezegd hebben laten we wel realistisch zijn de grootste single point of failure is de persoon die voor de computer zit. Die hoeft maar op een verkeerd linkje te klikken, vooral met spear piercing en fishing mails.. h
Alle werkplekken draaien in vm’s? Stop liever bij een nieuw te leveren werkplek een USB stick, waar alleen beheerders bij kunnen, er in dan dat ik mijn gebruikers aandoe in vm’s te werken.
Vm's werken prima. Je moet wel met bare metal hypervisors werken, dan merk jij echt geen verschil. Als je 10.000+ werkplekken hebt ga je echt niet met een usb sticky rondlopen. Daarbij wie zegt dat zou usb stick niet besmet is.. Software zoveel mogelijk van de hardware lostrekken. Alles in Vm's en containers. Dan kan je alles eenvoudig updaten en vervangen. Dit is gewoon veel veiliger.
Ik zeg net, precies om je reactie te voorkomen, de stick waar alleen de beheerders bij kunnen.

Ik zou zelf eerst systemen op alleen het interne netwerk toegang geven, dan patchen en dan pas het internet op laten.
10000 vm’s werken helemaal niet prima. Virtualisatie is en blijft een slechte oplossing. Leuk voor een simpele server, niet voor een werkplek.
Een stick is en blijft een slecht idee. Vm's werken prima. Zorg dat ze allemaal voldoende ram hebben. Zorg dat je dedicated 4 cores toekend en je merkt echt geen verschil.
Waarom is virtualisatie een slechte oplossing?
Ik werk nu op zo'n virtuele desktop, met nog een paar duizend collega's. En die desktop is niet bepaald traag..
Leuk voor een simpele server, niet voor een werkplek.
Genoeg grote organisaties die daar anders over denken. En dat ook dagelijks laten zien.
Genoeg grote organisaties die daar gelukkig weer anders over denken.
Grote organisaties die alles in house willen hebben, zullen daar wellicht anders over denken. Maar zelfs die kiezen vaak voor een scheiding tussen het hebben van eigen data on premise en de rest gewoon lekker via VM en Microsoft of een andere cloud aanbieder voor de applicaties.

Doet echter niets af aan het feit dat een VM prima performance levert/kan leveren, ik ervaar dat nu al jarenlang eigenlijk. Dus je kan vinden dat het anders is, maar dan heb je gewoon ongelijk en mis je wat ervaring ermee. Of anders gezegd, hou het vizier open, dan zie je wat meer.

[Reactie gewijzigd door Vayra op 4 oktober 2021 13:51]

Ik had het niet over de data on premise. Mijn persoonlijke ervaring met meerdere grote organisaties (dm me maar voor namen) was op de werkplekken slechte performance in de vm’s. En daar zat de gebruiker dan met een i9 laptop en een trage vm. Ik spreek uit ervaring. Jij vindt dat ik ongelijk heb. Dat mag. Vizier staat open, heb zelf de virtualisatie van servers geïnitieerd (ESX) bij een organisatie die alles op IBM ijzer had draaien.
Een extra (virtualisatie) laag geeft nooit performace winst idd. Kost altijd wat extra.

En de discussie omtrent snel genoeg en te traag heeft toch ook te maken met welke applicaties worden gebruikt? Een tekstverwerker of een ontwikkelomgeving is nogal een verschil denk ik.
Nieuwe PC/Systeem, onbekend MAC adres. In een apart vlan gooien. In je cmdb het systeem aanmaken, via PXE boot installeren en laatste patches installeren en configuren. Bij de volgende reboot is, het systeem up to date en mag die naar een ander vlan.

Sorry je gaat echt niet met USB sticks werken.
Was ook als voorbeeld. Ik zou zelf ook gesloten stuk netwerk kiezen, gaf ik hierboven ergens aan.
Dat laatste, kleine bedrijven die belaagd worden, kan ik beamen. Alleen vandaag al is er 121 keer geprobeerd om in mijn domein in te loggen....
Zo moet je vb nooit een clean install doen op een netwerk waar bekend is dat er bedrijven op zijn aangesloten maar moet je die updates via een usb-stick maar zien op te krijgen.
Ik vind dit een vreemde uitspraak. Wat is een netwerk waar bekend is dat er bedrijven, wat?
Bedoel je hier dat je nooit een machine aan moet sluiten op een bestaand netwerk? Je weet wel dat veel bedrijven hun machines uitrollen vanuit het netwerk? En dat hier niets mis mee is?

Als je dat niet doet is je systeem infected voordat je er mee begint te werken.
Dat zou betekenen dat er ook al andere machines in je netwerk geïnfecteerd zijn (waarmee ben je niet echt specifiek). Je bent dan naar mijn mening ook wel de klos als je up2date bent, ze zijn immers al binnen.

Het zou me niet verbazen als er complete databases zijn met ip-adressen van zowel grote bedrijven,
Ik heb niet het gevoel dat ik deze reactie serieus kan nemen. Er zijn geen 'databases' met IP adressen nodig, iedereen wordt onmiddellijk aangevallen op het moment dat je een connectie (IP) maakt met het internet. Het grootste gedeelte van de aanvallen zijn volledig geautomatiseerd en niet doelgericht. Doelgerichte aanvallen komen meestal via email (phishing), niet via de voordeur (firewall).
Als een niet up to date systeem het internet op gaat heb je een probleem. Dat de rest er geen last van heeft is omdat die wel up to date zijn.
Dat zegt hij niet... en ik ook niet....
USB-sticks? Bekend met de aanval op een kernenergie centrale?
https://www.cytomic.ai/alerts/stuxnet-large-attack-cyberwar/

Tegenwoordig zijn verschillende manieren mogelijk mogelijk en is het aan je zelf dan wel de organisatie om beste manier te kiezen en bewust te zijn van de manier die gekozen is. Daarnaast is de manier die gekozen is niet voor altijd zaligmakend, want criminelen zitten ook niet stil.
Zo moet je vb nooit een clean install doen op een netwerk waar bekend is dat er bedrijven op zijn aangesloten maar moet je die updates via een usb-stick maar zien op te krijgen.

Als je dat niet doet is je systeem infected voordat je er mee begint te werken.
Ik weet niet exact hoe het met Windows gaat maar volgens mij worden updates gedownload voor services geactiveerd worden en speelt dit probleem niet meer als bij XP destijds.

Voor Linux is dit geen issue, zodra je netwerk koppelt bij install worden updates gedownload mocht je geen netwerk image gebruiken.
Dat klopt niet, Linux gaat enkel doen wat je vraagt het gedrag die jij beschrijft is zo bij bepaalde distros niet alle Linux distro's doen dat al dan niet met goeie redenen. Overigens zitten ook in Linux voldoende problemen betreffende veiligheid, ze zijn voorlopig gewoon minder interessant target...
Gelegenheid maakt de dief.
Linux ... gewoon minder interessant target...
Hm... dat is gewoon niet waar. Alleen op de desktop is het nauwelijks aanwezig.
Overigens zitten ook in Linux voldoende problemen betreffende veiligheid, ze zijn voorlopig gewoon minder interessant target
Gezien wat er allemaal op Linux draait dat verbonden is met het internet (routers en firewalls, bijvoorbeeld) zou ik het niet aandurven om te zeggen dat Linux minder interessant is. Integendeel: als je een router of firewall kan hacken kan dat véél interessanter zijn dan een of 2 PC-tjes...
Nieuwspost wat reclame is. Nice.
Inderdaad en dan ook nog voor deze commerciele club die zonder jou te informeren je bedrijfsdata verkoopt aan derde partijen. KvK is nog erger dan Facebook eigenlijk.
Onbegrijpelijk.
Is sowiso iets wat meer en meer gebeurd. Ook in de kranten. Tijd om naar meer onafhankelijkere platformen te gaan?
Toch maar mijn bedrijf in Zeeland beginnen, veel minder risico op een cyberaanval daar natuurlijk ;)
De grafiek gaat over het aantal cybersecuritybedrijven.
Wat een vreemd artikel van de KvK.

Zijn dit 294 cyberaanvallen die van serieuze aard zijn? Zijn dit de ontdekte aanvallen? Zijn dit de geslaagde aanvallen? etc

Ik werk in de IT voor een grote multinational en die heeft dagelijks met flink grotere getallen te maken. Dit soort getallen zijn eerder de nummers die horen bij de aanvallen waarbij menselijk ingrijpen / toezicht mede vereist is.
En hoeveel aanvallen zijn tegen gehouden? Als elke hack wordt tegen gehouden doen de KvK het goed. Zo niet dan is er nog werk te verzetten.
Er worden ontelbaar meer aanvallen (al dan niet onbewust) tegengehouden dan dat er aanvallen succesvol zijn. Anders zou elke machine met een internet connectie besmet zijn binnen een kwartier nadat ze aan het internet zijn gehangen.
Als elke hack wordt tegen gehouden doen de KvK het goed. Zo niet dan is er nog werk te verzetten.
De KvK doet niks om aanvallen tegen te houden: dat is namelijk geen beveiligingsbedrijf. :)
Zouden ze wel moeten doen, dat soort info is goud waard :+
De KvK heeft echt geen enkele security expertise in huis.
Inderdaad, ik vind het cijfer ook bijzonder laag. 1 op de 5 zou ermee te maken hebben, dit doet mij vermoeden dat 4 op 5 hun security en dan met name het detectie gedeelte niet goed op orde hebben.

En wat is een cyberaanval? Hier bij Tweakers komen vrijwel dagelijks mensen langs die proberen of een sql injectie op nieuwsartikel 1 werkt, om vervolgens hetzelfde te proberen bij nieuwsartikel 2,3,4 etc. Is dat 1 aanval? Zijn dat er 4? Word alleen gekeken naar ransomware? What about ddosaanvallen?

Is elke phising of spam een aanval? Ook die al in een vroegtijdig 'verslagen' worden door basale mailfilters waardoor je het als bedrijf niet eens merkt dat men een aanval probeerde omdat ze niet voorbij de greylisting kwamen?
Persoonljik denk ik dat elke onderneming / network / domeinnaam met regelmaat doelwit is van een aanvalspoging, zeker in brede zin van de definitie. Bij kleine / middelgrote ondernemers zal de detectie wellicht achterblijven omdat kennis en middelen daarvoor ontbreken of dat er gewoon geen aandacht aan geschonken wordt... totdat het eens echt mis is gegaan en ze het daadwerkelijk opmerken.
Een slecht onderbouwd artikel kun je ook als ongefundeerde spam zien.
Per week krijgen Nederlandse bedrijven ongeveer 294 cyberaanvallen te verwerken. Eén op vijf ondernemers zou ermee te maken krijgen.

Er zijn momenteel rond de 2 Miljoen bedrijven in Nederland, als elke week 294 bedrijven ermee te maken krijgen is de gemiddelde kans dat je in een jaar wordt getroffen dus 0,76% en 20% wordt getroffen zou dan dus gelden voor een tijdsbestek van 26,16 jaar..

Vindt het maar vreemde cijfers waar ze mee aan komen zetten.
Dat aantal van 294 zal waarschijnlijk veel hoger liggen? Aangezien niet alles gezien wordt lijkt mij...
1 op de 5 ondernemers krijgt te maken met deze aanvallen? Er zijn 1,8 miljoen bedrijven in Nederland. Dat zou dus betekenen dat 1,4 miljoen bedrijven nooit te maken krijgt met deze aanvallen?

Zonder duidelijkheid waarop deze cijfers gebaseerd zijn, wat wel en niet mee telt enz is het nog steeds een belangrijke waarschuwing. Maar er mag wel meer duidelijkheid komen hoe deze getallen tot stand gekomen zijn.
En hoeveel daarvan slagen omdat zij zoveel gegevens delen van de bij hun ingeschreven ZZP-ers en directies? Een snelle blik op de KvK gegevens, en een spearfish attack wordt een stuk verfijnder.

Op dit item kan niet meer gereageerd worden.

Tweakers maakt gebruik van cookies

Tweakers plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Tweakers relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.

Sluiten

Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie. Meer details

janee

    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Tweakers contextuele advertenties te tonen op basis van pagina's die je hebt bezocht. Meer details

    Tweakers genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Tweakers gevolgd worden. Indien je bent ingelogd, wordt deze identifier gekoppeld aan je account. Indien je niet bent ingelogd, wordt deze identifier gekoppeld aan je sessie die maximaal 4 maanden actief blijft. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden. Meer details

    janee