Lockbit zet gestolen data Noord-Brabantse zorgverlener online

Ransomwaregroep Lockbit heeft gegevens van zorginstelling Joris Zorg gestolen en gepubliceerd. Het zou gaan om 100GB aan data, maar op dit moment is nog niet duidelijk welke gegevens op straat liggen.

Wel weet Joris Zorg te melden dat het gaat om gegevens van zowel medewerkers als cliënten. De inbraak zou in december vorig jaar plaatsgevonden hebben en sinds eerder deze week staan de gegevens op het darkwebadres van Lockbit. Joris Zorg heeft vijf locaties in Noord-Brabant en biedt zorg voor ouderen en kwetsbaren. De instelling heeft de Autoriteit Persoonsgegevens en de politie op de hoogte gesteld.

Lockbit zat ook achter de ransomwareaanval op de KNVB. Donderdag bleek dat de gegevens over die aanval van de Lockbit-site afgehaald zijn. Dat kan erop duiden dat de voetbalbond heeft betaald of aan het onderhandelen is, al is daar geen concreet bewijs voor.

Joris Zorg datadump

Door Mark Hendrikman

Redacteur

20-04-2023 • 15:02

101

Submitter: Anonymoussaurus

Lees meer

Reacties (101)

101
99
32
1
1
44
Wijzig sortering
Van een zorginstelling nog wel.

Triest, echt triest :/
Ik vind het als slachtoffer vooral hopeloos

Mijn gegevens zijn bij diverse hacks op straat beland

Ik ga (vind ik) redelijk verantwoordelijk met mijn data om, maar bij misbruik hiervan kan je niets.

Kan geen nieuwe bsn krijgen, kan bij misbruik niet aantonen bij welke hack/organisatie data vandaan komt; want al meerdere keren gebeurd.

Ik vind het triest dat we herhaaldelijk “de lul zijn” en dat ik als consument hè-le-maal niets kan doen om misbruik te voorkomen, of aantonen dat ik het niet ben geweest (bestellingen, mobiel contact, lening etc)

En zoals volledig in lijn met huidig kabinet; kop in zand, vooruit schuiven en vooral niets oplossen. Zie ik ook 0 kans dat er iets gaat veranderen.

Misdaad loont!!!!

[Reactie gewijzigd door himlims_ op 23 juli 2024 18:58]

Hoe zou jij dit aanpakken als jij in de regering zou zitten? We willen zelfs de EU vrijwel geen mandaat geven voor belangrijke zaken. Hoe zou je dat dan wereldwijd willen regelen met bijna 200 landen? Altijd makkelijk om de regering de schuld te geven maar een regering kan niet alles oplossen.
De overheid is de enige die dit kan aanpakken. Je kunt prima een aantal mogelijkheden bedenken, waarvan sommige wel lastig te impementeren zijn. Maar ik denk dat dit de realiteit is waarin we leven, je kunt data nooit 100% beschermen tegen uitlekken, dus moeten we dat zo goed mogelijk mitigeren.
  • Iemand moet op verzoek een nieuw BSN kunnen krijgen. Hiervoor moet veel aangepast worden in systemen van de overheid, want de oude BSN's bij die persoon moeten wel beschikbaar blijven. Ze moeten alleen niet meer geldig zijn. De overheid zou dan ook een API moeten aanbieden waar banken, zorginstellingen etc kunnen controleren of een BSN geldig is.
  • Zorg- en financiele instellingen zouden niet moeten werken met persoonsgegevens, maar met unieke nummers die alleen de overheid aan het BSN kan koppelen. Op die manier is het minder erg als medische gegevens uitlekken. Zonder naam of adres kan een dief daar niet zoveel mee beginnen.
  • Instellingen en bedrijven zouden niet zo makkelijk moeten vertrouwen op de gegevens die mensen zelf aanleveren. Als je een nieuw huurcontract tekent of abonnement afsluit, zou de verhuurder geen genoegen moeten nemen met een kopie van je id-bewijs. De overheid zou een identificatieservice kunnen inrichten. Jij kunt als burger een identificatieverzoek maken, speciaal voor het bedrijf waarmee je zaken wil doen. Dat bedrijf kan dat via die service controleren. Het verzoek is beperkte tijd geldig, zodat misbruik heel lastig wordt.
Er zijn wel meer dingen te verzinnen en de overheid heeft hier een rol in. De overheid zou ook moeten voorzien in mogelijkheden voor fake-identificaties. Mijn huurbaas hoeft niet te weten wie mijn werkgever is. Maar hij mag wel weten dat ik een werkgever heb en een indicatie krijgen van mijn inkomen, zodat hij objectief kan vaststellen dat ik de huur kan betalen. Bedrijven maken nu veel te makkelijk misbruik van gegevens, dat is bijna niet te voorkomen. Een melding bij de AP of ACM haalt meestal weinig uit. Dus zorg voor fake-identiteiten, waardoor een bedrijf wel kan controleren dat ik echt besta, maar niet kan beschikken over mijn echte naam-, adres-, financiele en/of medische gegevens. De overheid zit op een goede positie om dit soort dingen te regelen, maar ze doen zoals gewoonlijk weer niks.

[Reactie gewijzigd door PhilipsFan op 23 juli 2024 18:58]

Zou het een idee zijn om het betalen van losgeld te verbieden?

Zo is er geen winst meer voor die hackers.
Zo simpel is het helaas niet, dan verkopen ze de data wel aan iemand anders.

Niet betalen kan soms betekenen dat bedrijven failliet gaan (in het geval van ransomware)
het is hier wel niet duidelijk of het effectief ransomware is, aangezien je dan theoretisch niet meer aan je eigen data zou kunnen, wat bij een publicatie net een oplossing zou zijn :+ . Dit noem ik eerder extortionware waarbij je gewoon wordt afgeperst en publiekelijk aan de schandpaal wordt genageld zonder nog een "juiste keuze" te kunnen maken, een beetje kiezen tussen de pest en cholera
Ik vind failliet gaan een prima oplossing. Dan wordt er wellicht eens wat serieuzer omgegaan met de gevaren.
Lijkt me een heel slecht idee. Als het aantoonbaar is dat de security laks was, OK, dan is er wat over te zeggen dat dit een soort Darwinisme was.

Echter zijn er iedere dag weer een paar nieuwe zerodays op de markt te verkrijgen. Al ben jij 100% up-to-date, is er een kans dat er ergens een gaatje was waar jij, en eigenlijk niemand van wist.

Word je netwerk gebreached door een dergelijke exploit ben je dus volledig de sjaak - en je had er letterlijk niets aan kunnen doen.
Dat is geen oplossing, want er zitten kritische bedrijven tussen. Niet alleen zorginstellingen (ziekenhuizen) maar ook voedselproducerende bedrijven. Gewoon maar failliet laten gaan kan tot ernstige verstoringen en problemen leiden.

Wij hebben als voedselproducerend bedrijf een plan voor wanneer wij geinfecteerd zouden raken waarin we binnen enkele weken (3 tot 5) verwachten de belangrijkste zaken volledig up en running te hebben. Daarbij wordt ook specifiek rekening gehouden met onderhandelingen met de ransomware groep en het scenario dat wij zelf niet in staat blijken te zijn om te restoren.

Als er namelijk blijkt dat je backups niet meer bruikbaar zijn of niet meer betrouwbaar zijn heb je een groot probleem, zeker omdat je belangrijkste data helemaal niet te oud kan/mag zijn. Als wij niet kunnen aantonen dat een batch voldoende verhit is dan hebben we een grote kans dat deze de markt niet op mag/kan.
Wat je dan krijgt is dat er geen melding meer wordt gemaakt maar dat men het onderling in het geheim oplost.

Daarnaast wil ik het de ouders van een peuter niet uitleggen waarom zij geen losgeld mogen betalen voor hun peuter, wat wil je doen? Wil je echt die ouders in de gevangenis gooien omdat zij hun eigen geld hebben besteed aan het vrijkopen van hun eigen kind?
Het gaat hier over data. Niet over ontvoeringen. En ja, bij data mag de verantwoordelijke de bak in als er geld betaald wordt wat mij betreft.
Als er al sprake zou zijn van zo'n nuancering in de wet in de toekomst dan is er van zo'n nuancering geen sprake in de post waar ik op reageer.
En dan? Al die data gewoon op straat gooien?

Deze data is slechts 1 link in de ketting, deze data wordt weer hergebruikt in andere aanvallen/oplichtingen. Nu kan je gevolgschade nog redelijk voorkomen door te betalen, maar niet betalen = data op straat, gaan ze vervolgens met die data aan de gang en heb je nog groter probleem.

Denk niet in wetten, denk niet in regels, in dit gebied bestaan deze simpelweg niet. Het enige respectabele aspect van zulke groepen is hun bestaansrecht bestaat op het doen wat ze zeggen. Bijna een soort van 'gangcode' dat data verdwijnt als er betaald wordt, want als ze ooit deze data (na betaling) alsnog doorspelen, gooi je je hele eigen bestaansrechts het raam uit.
De gevolgschade van het subsidiëren van opvolgende hacks is veel groter.
Kan een jurist hier iets over zeggen? Zou betalen gezien kunnen worden als deelname aan een criminele organisatie?

https://wetten.overheid.n...z=2023-01-01&g=2023-01-01
De Nederlandse regering kan, om te beginnen, doortastender handhaven op bestaande regelgeving rondom databescherming, en bedrijven/organisatie meer stimuleren voldoende beveiligingsmaatregelen te nemen.
De realiteit is echter dat (om maar iets te noemen) instanties zoals de AP nog steeds moeten bedelen om voldoende middelen om hun handhavende taak goed uit te kunnen voeren.

Als jij als bedrijf er met de pet naar gooit, dan zitten daar geen gevolgen aan. Ja, als er daadwerkelijk een hack is en persoonlijke data ligt op straat, dan kun je in theorie vervolgd worden, maar dan zitten de personen waarvan data is gelekt inmiddels ook al met de gebakken peren, dus schrale troost.
Er wordt te weinig gehandhaafd en te weinig "gecompenseerd" richting klanten [niet dat dit het hack en gegevens op straat voorkomt], maar het geeft wel meer de (geldelijke) urgentie aan.

Bij [nalatig] gedrag en patch-beleid kan bijvoorbeeld een x bedrag gegarandeerd aan de gedupeerden overgemaakt moeten worden. Bij een lek wordt de organisatie geraakt (m.i. terecht, want dan hadden ze het maar op orde moeten hebben).
En wellicht dat er, bij uitzondering of goed onderbouwde use-case, ook een nieuw BSN aangevraagd kan worden o.i.d.

In de meeste gevallen melding bij AP, hebben nauwelijks capaciteit voor onderzoek & laten het gaan, en een 'sorry, maar helaas' mailtje vanuit de club... en weer over tot de orde van de dag. Totaal geen incentive om het beter te doen te voldoende keer; en altijd (intern) de business-case tussen "het overkomt ons vast toch niet" vs. de (torenhoge) ICT-kosten die dit met zich meebrengt. Zeker voor kleinere organisaties kan dit verhoudingsgewijs flink oplopen, waarbij de klant uiteindelijk dit, in hogere tarieven, toch weer moet betalen.
Ik zou als regering eens serieus werk gaan maken van het aanpakken van deze lui, we weten waar ze zitten en in veel gevallen zelfs wie ze zijn.

Hoe moeilijk kan het zijn om daar iets aan te doen, ja maar rusland blablabla, Bin Laden is ook omgelegd door een klein clubje mariniers.Drugs baronnen worden aan de lopende band op schimmige vluchten even van land verwisseld als het nodig is.

Het probleem is, het boeit de politiek helemaal niets, ach ja die burger heeft een probleem, vervelend zeg. En vrolijk gaan we over tot de orde van de dag. Het is ridicuul dat als je BSN aantoonbaar op straat ligt je niet een nieuwe kan krijgen, dit heeft er vooral mee te maken dat je dan ineens een nieuwe identiteit hebt bij vele instanties, vooral overheid, die de IT zaken niet op orde hebben en daardoor dus geen wijziging door kunnen voeren.

Alternatief, sluit Rusland, China, Noord Korea en delen van Afrika af van internet en je probleem is grotendeels weg. En nu geen whataboutisms dat Amerika ook spioneert etc. Voornoemde landen zijn er aantoonbaar op uit om chaos te zaaien, eigendom te slopen en in sommige gevallen bedrijven volledig om zeep te helpen. Behandel dit voor wat het is, economische oorlogsvoering.
Hoe moeilijk kan het zijn om daar iets aan te doen, ja maar rusland blablabla, Bin Laden is ook omgelegd door een klein clubje mariniers.
Dus wij moeten mariniers naar Moscow sturen om deze misdadigers op te pakken?
Wat kan er mis gaan?
Als wij ze sturen van alles, als dit in breder verband wordt opgepakt zou het wel goed moeten komen.

Wat mij bijvoorbeeld opviel was dat in het geval van die Amerikaanse pijpleiding die werd gehackt er vrij snel actie was, zelfs de bitcoins kwamen weer terug uiteindelijk.
En jij denkt dat Noord-Koreaanse hackers in Noord-Korea zitten, waar een Noord-Koreaanse DNS block eenvoudig en effectief is?
Dat weet ik wel zeker, als je je een beetje verdiept zou je weten dat de noord Koreaanse firewall niet voor iedereen actief is. Hoe hoger in de rangen je zit hoe meer vrijheid je ook op dat vlak hebt.

En mochten ze daar niet zitten, pak je ze in het land dat ze huisvest.
Het is een gegeven dat Noord-Korea mensen naar het buitenland stuurt om daar vreemde valuta te verdienen. Zie bijv https://borgenproject.org...h-korean-labor-exporting/. Aangezien Noord-Korea op het ICT vlak niet echt in de outsourcing zit, en zeker niet aantrekkelijk voor westerse opdrachtgevers, is hacking een exportproduct met hoge potentiële inkomsten. Ik denk dat het voor de hand ligt dat ze dit vanuit het buitenland doen, want er zal waarschijnlijk een strikte pijplijn voor internet zijn, die makkelijk te identificeren zal zijn. Kortom, ik kan me lastig voorstellen dat de leden van de bekende Noord-Koreaanse hackerscollectieven vanuit NK zelf opereren. Dat zou te makkelijk zijn.
Klopt, en één van de links stuurt je naar een bron die bevestigt dat NK maar twee connecties heeft op het internet. Dus, VPN of niet, vroeger of later kan het worden getraceerd. Samen met het feit dat NK medewerkers naar het buitenland stuurt om te werken, is het wat mij betreft niet erg effectief als je op basis van bijv DNS een land zou afsluiten. En dat was je idee:
Alternatief, sluit Rusland, China, Noord Korea en delen van Afrika af van internet en je probleem is grotendeels weg.
Hoe graag ik zou willen dat hackers op zijn minst levenslang worden opgesloten voor de ellende die ze veroorzaken, is deze oplossing niet haalbaar.
Strenger NEN 7510 hanteren.
En bij het niet behalen van deze certificering beboeten totdat het opgelost is en anders opdoeken van die toko.

NEN 7510: Informatiebeveiliging in de zorg
Strenger NEN 7510 hanteren.
Waarom denk je dat deze zorgaanbieder hier niet aan voldeed?
Aan zorginstellingen kan je sowieso al strengere eisen stellen dan menig bedrijf omdat je belangrijke en bijzondere persoonsgegevens verwerkt. Dit zou kunnen door de zorginstelling eens per halfjaar of jaar een verplichte audit te geven door een externe partij. Komt de zorginstelling door de audit heen? Dan krijgen ze een certificaatje waar staat dat ze de boel op orde hebben. Zoniet, mogen ze simpelweg geen zorg verlenen.

Je kan de onderdelen van de audit standaardiseren en een waslijstje aan dingen afgaan. Offsite backups tegen ransomware of user error verplichten, werken uit principe van least privileged, werknemers moeten ook als onderdeel van zo'n audit training krijgen in het herkennen van phishing/verdachte mailtjes.

Natuurlijk is geen enkele waslijst en methode 100% veilig, maar verantwoordelijkheid nemen en verzekeren zou al echt een groot verschil maken.
Laten we beginnen met ervan uitgaan dat data altijd zal uitlekken, dat wil niet zeggen dat we niets aan beveiliging en data minimalisatie moeten doen, maar dat het zal nooit afdoende zijn. We moeten er dus voor zorgen dat als de data lekt dit zo min mogelijk impact heeft. Vooral zaken als BSN, bankrekeningnummer, username en dergelijke zouden publieke bekend mogen zijn zonder dat dit enige gevolgen voor een burger (of rechtspersoon) kan hebben.
Losgeld betalen verbieden (data alsnog doorgegeven worden is geen excuus dit niet door te voeren)

Heel veel meer controleren op data opslag. Dus geen info hebben die niet zinvol is.

Nieuw BSN systeem invoeren wat misbruik bijna onmogelijk maakt (als je m'n idee wil weten pm je maar)

Minimale digitale hygiëne verplichten, anders dan nu al gedaan wordt. Denk aan een verplichting van MFA/sso op alle applicaties (ook de oude Centric meuk). Verkeer vanaf 't internet dichtzetten van ip's uit het buitenland. Verplicht rechten beperken, ook voor admins. Verplicht zero-trust doorvoeren en Firewalls daadwerkelijk (laten) beheren met dus niet any-any rules. Verplicht juist data versleutelen, incl salt.

Mogelijk afsluiting van bedrijven van het internet en op een privaat netwerk stoppen. Zoals gemnet dat is/was voor gemeentes.
Graag zou ik inmiddels willen zien dat ik via een vorm van 2FA (of geen idee hoe anders) ik moet bevestigen dat mijn BSN gebruikt wordt als ik die ergens bij een instantie inzet. Geen idee of zoiets al bestaat, maar waarom kan er niet een meer uitgebreide bescherming komen?

Stel, ik open een nieuwe rekening of ga een lening aan op een natuurlijk persoon - dat ik voor mijn part via DigID een push-bericht krijg dat "Uw BSN-nummer wordt ingezet bij die en die, klopt dit?" Dat soort dingen.

Zijn er kenners die dit zouden kunnen toelichten?
In Zweden (volgens mij heel Scandinavie) is je BSN niet geheim en gebruik je het voor alles. Maar wil je er iets mee doen dan gebruik je je 2FA (Soort Rabo reader of een app) en geef expliciet toestemming voor de actie. Ik kan al mijn bankzaken telefonisch doen (zelfs mijn nieuwe hypotheek volledig telefonisch afgesloten!). En dit systeem is al zeker 13 jaar oud.
Verbaas me nog steeds waarom BSN in Nederland zo geheim moet zijn.

[Reactie gewijzigd door marking op 23 juli 2024 18:58]

Alleen Scandinavië or alle Noordse landen? Als het dus weldegelijk technisch mogelijk is, verbaasd mij niet, is het eigenlijk bijna bespottelijk dat wij dit hier niet hebben. Zo op het eerste blik lijkt mij dit zoveel (effectief) veiliger.
In ieder geval in Finland ook, je ID is gebaseerd op je geboorte datum met 4 letters/cijfer erachter en wordt gebruikt voor van alles en nog wat (gezondheidszorg, bank, e-post, overheid enz.). Werkt prima behalve wanneer je voor wat voor reden dan ook geen identifier krijgt van de bank, voor zover ik weet zijn banken de enige instantie die de IDs kunnen verifieren, vergelijkbaar met digid.

Toen ik verhuisde naar Finland (15 jaar geleden) was het alsof ik 20 jaar vooruit in de tijd ging, veel meer zaken konden op afstand, automatisch en redelijk simpel (Zelfs voor een buitenlander die geen woord Fins begrijpt) geregeld worden, meestal gebaseerd op de ID en identifier van de bank.
Het heeft inderdaad zeker z'n voordelen, aan de andere kant ben je dus ook vaak helemaal niets/niemand in zo'n land zolang je nog geen nummer hebt. Wij gaan bijvoorbeeld ieder jaar naar Zweden op vakantie, maar denk maar niet dat je een klantenkaart van de supermarkt kunt krijgen zonder persoonsnummer.

Ook mensen die we daar kennen die geëmigreerd zijn geven aan dat, zeker als het krijgen van je nummer even duurt, het best lastig leven is want voor alles heb je dat nummer nodig. Ken iemand die er een half jaar op heeft moeten wachten, maar al die tijd kun je dus geen telefoonabonnement afsluiten, geen internet, geen auto kopen/verzekeren. Zit je daar in je eigen huis...

Als je het eenmaal hebt is het uiteraard wel makkelijk.
In België is dit ook niet echt geheim. Je kan er zeer weinig mee ook...
Voor online registratie gebruiken we 2FA of de chip op de e-ID
Ja echt heel triest is het .
En wij als brave (domme?) burgertjes al onze gegevens maar heel de tijd verplicht doorschuiven naar allerlei instanties .

Onze fingerprints worden nu zelfs al centraal bijgehouden door de overheid . Ze leggen het bij wijze van spreke klaar voor iedereen die er slechte bedoelingen mee heeft .

Banken hebben ook veel te veel informatie die ze dan ook nog eens veel te lang bijhouden . Niet enkel criminelen kunnen wat met deze data om er u mee te komen afdreigen (adres , foto , email , bankrekeningsaldo en dan heb je al meer dan genoeg om wat mee af te persen) , maar nog een groter gevaar misschien zijn misnoegde werknemers of ambtenaren die de data eventjes naar een usb stickje verschuiven .
Onze fingerprints worden nu zelfs al centraal bijgehouden door de overheid
Dit is niet waar.

Alleen tijdens de aanvraag van je paspoort worden je vingerafdrukken een paar dagen bewaard omdat dit nodig is voor de productie van je paspoort.
Geen vingerprints maar een hash daarvan. Je zou toch denken dat tweakers dat snappen.
In dat artikel wordt nergens over hashes gesproken. Wel over het feit dat handtekeningen, vingerafdrukken, etc nu bij gemeenten worden opgeslagen (vingerafdrukken worden verwijderd na uitgeven paspoort) en dat het voorstel is dat dat centraal wordt. Hierbij kun je je afvragen of die vingerafdrukken dan niet toch bewaard blijven na uitgifte paspoort en vervolgens ineens ook voor andere doeleinden heel handig blijken te zijn. Onze overheid kennende laten ze dat vlak graag wat hellen.
Ik vind dat nergens mijn vingerafdruk op mijn paspoort hoeft te staan aangezien geen land ter wereld iets met mijn vinger doet.

In mijn defensietijd en groot zakelijk bedrijvenwereldje opende mijn vinger letterlijk meer deuren dan bij de paspoortcontrole op een willekeurig vliegveld/douanepost. Tegenwoordig is het een sleutel voor mijn tech te unlocken. Tech bedrijven zijn al verder met het gebruik ervan dan overheid.exe - die lijkt soms efficiënter met ganzenveer/inkt en perkament om te kunnen gaan dan met iets digitaals.
Banken hebben ook veel te veel informatie die ze dan ook nog eens veel te lang bijhouden . Niet enkel criminelen kunnen wat met deze data om er u mee te komen afdreigen (adres , foto , email , bankrekeningsaldo en dan heb je al meer dan genoeg om wat mee af te persen) , maar nog een groter gevaar misschien zijn misnoegde werknemers of ambtenaren die de data eventjes naar een usb stickje verschuiven.
Banken houden data niet langer vast dan nodig (daar wordt normaliter op gecontroleerd tijdens in- en externe audits tot aan de ECB aan toe). En meer data dan nodig is, wordt normaliter ook niet verzameld (want: mag niet.)
En de medewerker die een USB stickje in zijn pc/laptop steekt komt er meestal achter dat die niet werkt. En als die wel werkt: alle access (tot interne systemen) wordt gelogd, dus even kijken wat je ex op zijn/haar rekening heeft staan kan al tot sacties leiden. Medewerkers die geen toegang zouden moeten hebben, hebben dat normaliter niet (RBAC). Developers hebben als het goed is geen toegang tot herleidbare client data (alhoewel dat in sommige gevallen wat lastig is).
Anyway, misnoegde werknemers kun je niet veel aan doen, alle procedures rondom data (toegang, storage, retentie, etc) wel. Dat niet alle procedures gevolgd (kunnen) worden of er heeft o.a. te maken met de kosten die hiermee gemoeid gaan. Men is al ontevreden dat een bankrekening "zo duur" is - o.a. vanwege de KYC & AML vereisten. Maar vzv ik weet is er nog geen Nederlandse bank gehackt. Stel je voor dat als alles waterdicht zou zijn, wat er dan aan kosten berekend zou worden? Denk je dat men bereid is dat te betalen?
Koren op de molen van buitenlandse banken (met minder strikte eisen, dus goedkoper). Resultaat? Nederlandse banken houden op te bestaan. En uiteindelijk worden de 'goedkope/gratis' banken net zo duur, want ook die dienen zich aan de regels te houden.

Dit ging over banken, die zijn meestal redelijk groot. De thuiszorginstelling om de hoek heeft het wat wrsch. moeilijker qua budgetten en IT/concurrentie en makkelijker qua regelgeving/controle, dus de kans dat daar wat fout gaat is m.i. groter.
Op en top profilering van deze regering die vingerafdruk in het paspoort :F
Aangezien deze regering het belangrijker vindt om de stikstof vooraan te schuiven en over te discussiëren, maar wat er in NL echt gebeurt op straat, in huis of op de club, interesseert ze niets.
Misschien ransomware de politiek in sturen, kijken wat daar allemaal mee naar boven komt of hoe gek ze ineens gaan doen, want o jee, ransomware en ransoms :X
Hey dit mag jij hier komen uitleggen, mijn vingerafdruk is nog NOOIT door iemand afgenomen.

Maar ik kan je garanderen dat iedereen HIER NU wil weten hoe de "NL overheid" dit voor elkaar heeft gebokst?
Exact. Het probleem is eigenlijk nog meer dat je geen keuze hebt. Alles digitaal, alles delen (want dat is zo makkelijk....) en bij talloze organisaties dus een verplichting, want: "anders kunnen we uw gegevens niet verwerken...."

Is er geen mogelijkheid tot een soort van centrale persoonlijke datakluis op basis van B.S.N. nummer. Org. moeten hiervoor elke keer toestemming voor krijgen van jou, org. mogen de data niet delen met andere org. zonder uitdrukkelijke toestemming per verzoek, na elke behandeling of vaste periode moet data worden vernietigt en er een nieuw verzoek worden ingediend.

[Reactie gewijzigd door litebyte op 23 juli 2024 18:58]

Ik vind het triest dat we herhaaldelijk “de lul zijn” en dat ik als consument hè-le-maal niets kan doen om misbruik te voorkomen, of aantonen dat ik het niet ben geweest (bestellingen, mobiel contact, lening etc)
Gelukkig hoef je dat ook helemaal niet aan te tonen. De andere partij zal ten allen tijde moeten aantonen dat jij het wél geweest bent. En de gegevens die "gestolen" zijn, zijn dan niet genoeg.

[Reactie gewijzigd door Croga op 23 juli 2024 18:58]

Dat is natuurlijk zeer triest en veel sterkte maar ik denk niet dat het reel mogelijk is om alleen met bsn/naam/adres/geboortedatum een lening af te sluiten. Hoe dan?
Er zijn voldoende “shady” bedrijfjes die (klein) krediet verstrekken zonder enige (fysieke) verificatie van een persoon.

Dan heb je zelfs nog notarissen die het niet zo nauw nemen. In de media zijn nodige voorbeelde te vinden van mensen die gedupeerd zijn. Een lening of hypotheek op naam hebben, zonder dat zij zelf als persoon aanwezig zijn.
Maar dan zou iedereen dat toch makkelijk kunnen doen? En waarom met echte gegevens als bedachte gegevens dan ook zouden werken :/
Geen idee, ik ben geen oplichter :+
Daar is een hele zwik aan beleid voor. Met certificeringen, ISO-normeringen en wetten zoals BIG en vele andere. Ook is er de meldplicht en kunnen er boetes opgelegd worden als organisatie fouten gemaakt heeft. Dus er is wel degelijk veel geregeld op dit gebied.
Ik ben geen jurist maar in de basis lijkt me dit het probleem van organisaties die dingen doen op basis van jouw BSN. Zij moeten in principe aantonen dat jij een contract oid hebt afgesloten, en als ze een fraudeur accepteren dan is dat hun fout en heb jij daar niets mee te maken.
De vraag is dus, waarom moeten die zorgverleners je gegevens bewaren?

Als de overheid niet ertussen zou komen, dan kun je zorgen dat je een alias of informatie cryptografisch bewaart en enkel openen met je eigen sleutel indien nodig.

Op het punt dat je de zorg nodig hebt kun je dan via een private verzekering waar je een gedeelde sleutel hebt voor betalingen.

Als je privacy je lief is moet alles van betalingen tot persoonsgegevens cryptografisch a-la-Bitcoin. Een publiek ledger dat iedere instelling kan inkijken waar niemand iets mee is zonder je sleutel en toelating,
Dat is echt zuur. Hadden ze een mobiel contract op jou naam afgesloten? Hoe ben je hier mee om gegaan?
Uiteraard is dit triest. Of het nu bij een zorginsteling gebeurt, of bij een 'gewoon' bedrijf. Beiden zijn triest. Het richt beiden enorme schade aan, privacy gevoelige info ligt op straat, met alle risico's van dien (denk aan identiteitsfraude) etc.

Maar we hebben het hier over een criminele organisatie / bende. Die zijn doorgaan niet gekend om enig moreel besef en fatsoen (anders waren het immers geen criminelen).

Maar ja, het is heel lastig om deze criminelen op te pakken, vaak zijn het toevalstreffers, of ze komen in een ander onderzoek naar voren als bijvangst. Weinig aan te doen ook vrees ik, door de manier waarop deze criminele bendes werken.

[Reactie gewijzigd door wildhagen op 23 juli 2024 18:58]

Maar ja, het is heel lastig om deze criminelen op te pakken,
Lockbit opereert ook in rusland en rusland pakt ze niet op dus ja inderdaad lastig. Het schijnt zelfs dat rusland ze stuent om westerse bedrijven geld af te pakken. hier moet lockbit dan een klein deel aan rusland betalen zodat ze niet opgepakt worden.
Klopt, dat is specifiek LockBit die inderdaad aan Rusland gelieerd zijn. Ik sprak echter meer in zijn algemeenheid, dus ook de niet-Russische ransomware organisaties.

Soms worden ze overigens gelukkig wél gepakt. Een paar maanden geleden is er nog een Lockbit-affilate in Canada opgepakt bijvoorbeeld:
Europol has announced today the arrest of a Russian national linked to LockBit ransomware attacks targeting critical infrastructure organizations and high-profile companies worldwide.

The suspect was arrested in Ontario, Canada, last month following an investigation led by the French National Gendarmerie with the help of Europol's European Cybercrime Centre (EC3), the FBI, and the Canadian Royal Canadian Mounted Police (RCMP).

"One of the world's most prolific ransomware operators has been arrested on 26 October in Ontario, Canada," Europol said today.

"A 33-year old Russian national, the suspect is believed to have deployed the LockBit ransomware to carry out attacks against critical infrastructure and large industrial groups across the world."

Law enforcement agents also seized eight computers and 32 external hard drives, two firearms, and €400,000 worth of cryptocurrency from the suspect's home,
ZIe https://www.bleepingcompu...rator-arrested-in-canada/

Maar dat zijn dus helaas de uitzoneringen, niet de regel. Meestal komen ze er helaas "gewoon" mee weg.....
Dat maakt ze natuurlijk geen ene *** uit, hoe gevoeliger de data, hoe groter de kans op betaling.
inderdaad wel raar. Bij andere zorginstellingen die het slachtoffer waren stonden er gewoon excuses. En werd de data wel degelijk niet online gezet. (was een amerikaanse VZW)
Kan vanaf hier niet op het tor netwerk, dus kan het nu niet snel even nazoeken.
Hoe meer dit in het nieuws komt, hoe meer ik me afvraag of we met IT niet te veel bijhouden op centrale plekken. In de situatie zoals hier, en ook bijvoorbeeld de KNVB, zou een fysiek archief volgens mij veel minder kwetsbaar zijn. Uiteraard minder handig, maar voor veel gevoelige gegevens vraag ik me echt af of je die nog wel digitaal moet willen opslaan.
Ook fysieke archieven zijn niet veilig. Er zijn al meerdere gevallen bekend dat oude dossiers, die eigenlijk vernietigd hadden moeten worden, op straat zijn beland (bij het reguliere oud papier). Een relatief recent voorbeeld is Vertrouwelijke dossiers op straat? Ophef om archiefdozen bij oud papier in Wijk bij Duurstede. Maar er zijn vele soortgelijke voorbeelden.

Daarnaast is papieren dossiers erg onhandig, dat wordt een behoorlijke rompslomp om dat dan allemaal uitgewisseld te krijgen bij de diverse instanties.

Nog even los van de milieu impact van al dat papier, en het rondzenden ervan. En de fysieke ruimte die het allemaal inneemt.

Ik denk niet dat het een goed idee is om alles weer te analogiseren, imho zijn de nadelen hier groter dan de voordelen.
Hoeveel gegevens liggen op straat bij een doos met papier? En hoeveel bij een hack op een zorginstelling? Daar zit nogal een orde van grootte verschil in. Een doos bij het oud vuil zal niet zomaar bij Russische afpersers terecht komen...

Het gebeurd nu zoveel dat je altijd wel ergens de pineut bent met je gegevens.

[Reactie gewijzigd door barbarbar op 23 juli 2024 18:58]

Er worden in Nederland dagelijks miljoenen gevoelige gegevens uitgewisseld tussen systemen. Overheid, zorg, commercie, iedereen doet mee.

Al deze gegevens op een fysiek medium zetten en ze vervolgens in een archief leggen gaat in de miljarden lopen qua kosten en verminderde efficiency. Daarnaast zul je als consument te maken krijgen met langzamere behandeling van wat dan ook.

Papieren archieven moeten we niet terug willen. Er kan beter ingezet worden op betere preventie en beveiliging.
Ik werk zelf in het zorg-informatie-domein, en helaas heb ik al op meerdere plekken gezien dat er te weinig kennis en kunde is om zorgvuldig met data om te gaan. Zowel op systeemniveau, als op gebruikersniveau.
Zo worden bepaalde technische best practices (zoals het afscheiden van identificerende data naar een aparte machine/server met een extra security-schil) niet toegepast.
Of is er een neiging om het BSN als identifier te voeren omdat dat handig is om koppelingen over systemen heen te kunnen maken.
Ook heb ik gezien dat er wel eens patient namen in vrije tekst van rapportages voor komen (e.g. "mevrouw de Vries heeft een wond op de been" in het observatie-veld, in plaats van "Wond op been").

Deze informatiesystemen anders inrichten/gebruiken maakt niet dat data niet uit kan lekken, maar geeft je wel meer mogelijkheden om de omvang van een lek te beperken. Ook geeft het je meer opties om extra lagen aan security toe te passen.
Ik word hier zo depri van.

Weer een stapje dichterbij de total annihilation van internet waar criminelen vrij spel hebben. Over 5 a 10 jaar kunnen we niks meer met internet doen (simpelweg te onveilig door clickbait sites en mallifide adds op Facebook) .

Aan de ene kant criminelen die constant alles verpesten met het stelen van data.
Aan de andere kant fake news en AI die de waarheid van alle informatie ondermijnen (wat is er nog waar). Controle en handhaving zal het nooit redden vanwege de vele internationale grenzen meningen en ideeën.

Zelf klik ik al nergens meer op, maar als een medewerker van een zorginstelling een fout maakt dan ligt mijn data op straat. Foutjes maken we allemaal maar het gaat nu de verkeerde kant op. Ziekenhuizen lopen qua os versies vaak achter (xp draaide nog op computers toen ik in het ziekenhuis lag terwijl windows 7 allang standaard was). Makkelijk doelwit. Dit soort beveiligingsgaten mogen gewoon niet aan internet hangen.
Dan maar geen gemak.

Hoe moet ik ooit mn kids nog veilig op interne t toelaten.

[Reactie gewijzigd door _MuadDib_ op 23 juli 2024 18:58]

Hoe moet ik ooit mn kids nog veilig op interne t toelaten.
Security Awareness training op de basisschool :+
Uhm, zie ik nu op die foto dat ze mogelijk gewoon data van een Windows 7 workstation hebben gehaald die onder een lokaal adminstrator account werkt? Staat daar gewoon een gigantische bulk aan data op een desktop van een machine? Tja... Als het al zo makkelijk wordt gemaakt...
Wat ik zo zie is het een hele kleine zorgaanbieder. Die heeft vast geen eigen IT afdeling etc etc.
Maar je moet wel bakken vol data opslaan van de verzekeraars / overheid.
Dan krijg je helaas dit.
Als ik hun website bekijk hebben ze 500 werknemers en nog eens 320 vrijwilligers. Dat is nu ook weer niet heel erg klein.

Ze hoeven hun IT ook niet zelf te doen, ze kunnen dit uitbesteden. Er zijn bedrijven die zich op dat vlak (dus specifiek voor zorginstellingen) specialiseren. Juist om dit soort zaken te voorkomen.
Dat je een kleine zorgaanbieder bent, ontslaat je niet van je verantwoordelijkheid om zorgvuldig met data om te gaan. Als je IT-afdeling klein is, kun je externe partijen inhuren die je daar mee helpen, of je werkt samen met andere kleine zorgaanbieders om kosten laag te houden.
Als het een Windows 11-machine was geweest met de bestanden op een Synlogy NAS, was het allemaal net zo makkelijk geweest. Als je virusscanner het bestand (virus) niet herkent....
Dan worden gewoon al je bestanden geüpload naar deze bendes en dan is het klaar. Ik weet niet eens of je bestanden tegenwoordig nog wel versleuteld worden of niet. Het dreigen met openbaar maken is vaak al genoeg zodat bedrijven wel gaan betalen.

Ik kom heel veel mensen tegen die het 'eng' of 'raar' vinden als iemand (een gebruiker) zelf een beheerders-account heeft op zijn eigen werkstation. Volgens mij is daar niks raars aan. Zolang het niet direct een domeinbeheerdersaccount is. De meeste virussen en narigheid is toch van het type ransomware en dan maakt het geen bal uit of je een lokale admin bent of niet.
Anoniem: 1322 @vrow20 april 2023 16:25
Ik kom heel veel mensen tegen die het 'eng' of 'raar' vinden als iemand (een gebruiker) zelf een beheerders-account heeft op zijn eigen werkstation. Volgens mij is daar niks raars aan.
Nou, ga dan maar niet de IT in (no offense). Werken onder een Admin account is simpelweg een doodzonde en dat is ook al zo sinds jaar en dag.

Zeker werken met het 'Administrator' account gezien UAC standaard uit staat voor dit account. Windows 11 doet er bijvoorbeeld ook alles aan dat je dit account niet kan gebruiken.
Is dat zo?
Je zegt het alsof het een feit is.
Voor beheerdersaccounts staat UAC gewoon aan, dus voordat je een driver of een programma kan installeren, moet je nog steeds op 'ja' klikken.
De virussen/ellende die nu rondgaat, zijn allemaal encrypters of anderszins, die allemaal draaien zonder admin-rechten. Dus werken met een standaard-account gaat je daar geen centimeter bescherming tegen bieden.
Verreweg de meeste MKB-bedrijven hebben ondertussen ook een soort BYOD-beleid. Ze willen daarop ook wel een nieuw programma kunnen installeren of de energiebeheerinstellingen kunnen aanpassen. Dat verwachten mensen.
MKB-bedrijven, ZZP'ers en dergelijke hebben vaak geen systeembeheerder in dienst die programma's voor ze kan installeren. Ze stellen zelf hun laptop in, koppelen die bijvoorbeeld aan Azure-AD en ook dan is de eerste gebruiker die dat doet, automatisch een beheerder op de computer.
En nogmaals: alle rommel die er binnenkomt, dat zijn allemaal programma's die helemaal geen beheerdersrechten nodig hebben.
Wat jij zegt, geldt vooral voor grotere bedrijven met een IT-afdeling. En dat is dus een grote minderheid.
Anoniem: 1322 @vrow21 april 2023 14:11
Is dat zo?
Je zegt het alsof het een feit is.

Ja, dat is inderdaad een feit. Principle of least privilege is een kernpunt van beveiliging in IT. Letterlijk iedere beveiligingsscan of pentest zal falen met een groot rood punt bovenaan als je het Administrator account gebruikt.

Voor beheerdersaccounts staat UAC gewoon aan, dus voordat je een driver of een programma kan installeren, moet je nog steeds op 'ja' klikken.
Voor account met beheerrechten is dat zo. Voor het 'Administrator' account is dat niet het geval.

De virussen/ellende die nu rondgaat, zijn allemaal encrypters of anderszins, die allemaal draaien zonder admin-rechten. Dus werken met een standaard-account gaat je daar geen centimeter bescherming tegen bieden.
Goede malware is modulair. Die zal altijd eerst zo hoog mogelijke rechten proberen te krijgen (privilege escalation). Soms is dat een optie en soms niet (als het systeem wat geïnfecteerd raakt bijvoorbeeld up2date is en de malware bijvoorbeeld niet op wil vallen. Anders komt de malware gewoon met een UAC prompt. Voorbeeld: Windows Home wordt gedetecteerd, prompt voor meer rechten. Windows Pro wordt gedetecteerd, begin met SMB scanning en encryptie.

Verreweg de meeste MKB-bedrijven hebben ondertussen ook een soort BYOD-beleid. Ze willen daarop ook wel een nieuw programma kunnen installeren of de energiebeheerinstellingen kunnen aanpassen. Dat verwachten mensen.
Eeuumhhh, we verschillen daar in mening. De meeste MKB bedrijven hebben helemaal geen BYOD. Er worden daar nog gewoon traditioneel apparaten uitgerold in beheer. Maar goed, via MDM en MAM kan je alles regelen wat je verder wil.... Daar heb je trouwens ook geen Admin / beheer rechten voor nodig.

MKB-bedrijven, ZZP'ers en dergelijke hebben vaak geen systeembeheerder in dienst die programma's voor ze kan installeren. Ze stellen zelf hun laptop in, koppelen die bijvoorbeeld aan Azure-AD en ook dan is de eerste gebruiker die dat doet, automatisch een beheerder op de computer.
Wat je door elkaar haalt is apparaten in beheer en apparaten niet in beheer.Als je apparaten niet in beheer zijn dan moet je ook geen toegang geven tot gevoelige data. Verder, als je de computer koppelt aan een Azure AD account, dan zet je deze effectief in beheer. Dat is letterlijk de hele bedoeling van een Azure account....

En nogmaals: alle rommel die er binnenkomt, dat zijn allemaal programma's die helemaal geen beheerdersrechten nodig hebben.
Hoe is dit relevant? Ja, software met gebruikers rechten kan inderdaad ook schadelijk zijn... Maar dat is beperkt tot wat de gebruiker kan en toegang tot toe heeft. Software met beheer rechten heeft de mogelijkheid om veel schadelijker te zijn... Waarom denk je dat we überhaupt scheiding van rechten hebben? Als jouw argument geldig was, dan hebben we dit toch niet nodig :+

Wat jij zegt, geldt vooral voor grotere bedrijven met een IT-afdeling. En dat is dus een grote minderheid.
Onzin, zo min mogelijk rechten aan de gebruiker geven is al zo oud als als software zelf. Besturingssystemen en zelfs chips volgen dit principe vanaf het begin.

Beveiliging werkt in lagen...
We zijn het niet per se met elkaar oneens; maar jouw verhaal is wel voor een groot deel een theoretisch verhaal. In principe heb je overal wel gelijk in, in de praktijk werkt het bij heel veel bedrijven niet zo. Heel veel (kleinere) bedrijven hebben geen MDM-oplossing. Ze zien het nut daar niet van in en willen daar ook niet voor betalen.
Dus zorgen we voor een goede virusscanner met uitgebreide opties en goede backups.
Het zijn laptops van mensen die hun bestanden in OneDrive / SharePoint hebben (of vergelijkbaar) en dus vooral wat Word/Excel doen en wat mailtjes versturen op de computer. Dit geldt voor heel veel bedrijven, ongeacht of het een timmerman of een bloemenwinkel is.

Dit is voor heel veel bedrijven de dagelijkse praktijk.
Anoniem: 1322 @vrow21 april 2023 14:45
maar jouw verhaal is wel voor een groot deel een theoretisch verhaal.
Dat valt wel mee, hoor. Veel van deze zaken worden er gewoon doorgedrukt door de makers van de software zelf. Zo is het al zeer moeilijk om het Administrator account binnen Windows 11 überhaupt in te schakelen (dat doe je door NET USER ADMINISTRATOR /ACTIVE:YES in te voeren binnen een elevated Powershell).

Ze zien het nut daar niet van in en willen daar ook niet voor betalen.
We praten hier wel over de zorg, die zijn dit allemaal wettelijk verplicht.
Bij 'normale' organisaties zal verder je verzekering niets dekken als je 'onveilig' hebt werkt. Dat noemt men dan 'nalatig'. Ik snap uiteraard dat er individuen rondlopen zonder ooit na te denken over beveiliging en toegang tot veel te veel gevoelige data. Maar dat maakt het nog niet goed of te verdedigen.

Dat is grappig genoeg ook een onderdeel van dit probleem (ransomware). Als het fout gaat, dan zitten daar voor die timmerman toch geen gevolgen aan. De AP is toch veel te overbelast om een boete uit te delen aan een timmerman of bloemenwinkel. En zo blijven we in het cirkeltje lopen.
Bedankt voor de leuke discussie!

Volgens mij zijn we helemaal rond zo weer. Specifiek voor de zorg trouwens heb je helemaal gelijk hoor, maar ik had ‘m al wat algemener getrokken.

Verder ben ik helemaal met je eens dat teveel mensen toegang hebben tot teveel gevoelige gegevens. Daar ligt volgens mij dan ook de kern van het probleem. Veel van die mensen zijn onvoorzichtig(er) - hoe meer mensen toegang, hoe groter de kans dat er iemand in de phising trapt en de ransomware binnenhaalt. Maar dit is het probleem. Of die persoon wel of niet een lokale beheerder is, is helemaal niet van belang. Geen domeinbeheerder natuurlijk.
Toegang tot teveel bestanden is het probleem, want de ransomware runt, uploadt en versleutelt wel.
Dat is een random computernaam, WIN-XXXXX. Zegt niks over de versie van het OS.

Dat het onder de local administrator stond is inderdaad wel kwalijk. Dat account moet je nooit gebruiken, altijd een named account gebruiken. En data op de fileserver opslaan, niet lokaal, inderdaad.
Dat was ook mijn eerste gedachte maar Windows genereert simpelweg willekeurige computernamen. Er is dus geen relatie tussen computernaam (met een 7) en Windows 7.

Verder richt een 'hacker' zich als eerste op Admin toegang. Het wil niet perse zeggen dat de eindgebruiker ook onder dit account werkte, enkel dat de indringer daar bestanden heeft verzameld.
Stond ook al in het screenshot van vanmorgen dat data van joriszorg.nl published is :
nieuws: Lockbit haalt dreigement over KNVB-data van website
Er staat een document tussen "verbeterplan ICT beleid" :+ :+ :+ :+
To late ben in bang
Waar zijn de hackers varianten van scambaiters?
Ik hoop zo dat deze criminelen een koekje van eigen deeg krijgen.
(en ik bedoel; gestolen data encrypten en een dormant virus installeren (die af en toe 'hoest' ).
Ze (Lockbit criminelen) verdienen niets anders dan totale apathie.

[Reactie gewijzigd door ChevyVanDude op 23 juli 2024 18:58]

Die weten dondersgoed dat je niet in dit gebied moet gaan 'kloten', beetje het niveau pranks uit halen met random mensen, maar dat never nooit doen in buurten/gebieden met criminele groeperingen.

En zelfs dan nog, gros is gewoon 'uitvoerder', net als oplichters ook gewoon hun voorgeschreven script en software aflopen. Je pakt de mensen erachter niet, de software schrijvers, de masterminds, slechts het straatvolk die uitvoer doet.
Klopt, zeker niet met facecam en een youtubekanaal, dat (boven alles) zou heel dom zijn.

Ik bedoel het meer in de richting van grey/white hat hackers. Fox-IT zouden ongetwijfeld veel kundige mensen in dienst hebben die, als ze moreel verne*kt zouden zijn, ook zouden kunnen hacken.

En net als scambaiters; ja je pakt voetvolk op, de CEO's gaan vrijuit.... Maar ook als ' soldaat' ben je net zo schuldig aan hacken, misschien doen mensen het uit pure (financiele) wanhoop. Maar er zijn ook mensen in dezelfde situatie die NIET gaan hacken. Het is dus ook een bepaalde moraliteit die je moet hebben.
En dit is gezien vanuit de meest medelevende context voor hun.

Velen hebben geen financiele problemen en willen gewoon onderdeel zijn van een soort ' f** het systeem' .
Dus de data is weggejorist?
Eigenlijk de enige reallife toepassing voor Bitcoin... fantastisch
Whahaha, je cynisme is in dit geval ook nog waar ook :D

De hele shitcoin oorsprong is al merkwaardig om maar iets te zeggen.
Meneer Nakamura is (naar alle waarschijnlijkheid) geen Japanner in de eerste plaats.
Er zijn roddels (en daar baseer ik het ook op; I know....)dat het een Nieuw Zeelandse ondernemer is. En nee; geen geemigreerde Japanse Kiwi
Waarom zou je dat doen als je oprecht een alternatief voor de het centrale bankenstelsel wilt creeeren.
Het klinkt nu bijna alsof hij dat gedaan heeft omdat hij bang is dat het ernstige consequenties zou hebben (als hij bij werkelijk naam die shitcoin zou opzetten)

[Reactie gewijzigd door ChevyVanDude op 23 juli 2024 18:58]

Nog een hater die de boot heeft gemist
Is goed schatje! Ventileer het maar
haha hij heeft de financiële boot gemist en is nu haten op Bitcoin

Op dit item kan niet meer gereageerd worden.