Autoriteit Persoonsgegevens: in 2023 zeker 178 geslaagde ransomwareaanvallen

De Autoriteit Persoonsgegevens, ofwel AP, zegt dat er vorig jaar 'meer aanvallen met ransomware zijn geweest dan tot nu toe algemeen bekend was'. Volgens de privacywaakhond gaat het in ieder geval om 178 geslaagde aanvallen.

De AP heeft dinsdag een rapportage gepubliceerd over ransomwareaanvallen. Daarbij heeft de toezichthouder 90 organisaties onderzocht die zijn getroffen door ransomware. Er werd eerder geschat dat het om 140 ransomwareaanvallen in 2023 ging. Het cijfer komt van andere instanties die zich met het thema bezighouden, verklaart de waakhond. Dat de AP meer ransomwareaanvallen telt, komt mogelijk door de rol van de instantie als toezichthouder op de wettelijke meldplicht bij datalekken.

De privacywaakhond wil door middel van de cijfers bij bedrijven en organisaties erop aandringen om hun beveiliging serieuzer te nemen. Bedrijven worden onder meer slachtoffer door slecht wachtwoordbeleid, het ontbreken van meerfactorauthenticatie, het niet uitvoeren van updates en een gebrek aan netwerksegmentatie, merkt de AP op.

In het geval van meerfactorauthenticatie, ofwel MFA, stond dit bij 52 procent van de onderzochte organisaties niet aan of werd het niet afgedwongen. De AP zegt er wel bij dat dit niet betekent dat het bij de andere 48 procent wel op orde was, maar die hebben niet expliciet gezegd dat MFA uit stond. Het niet op tijd uitvoeren van beveiligingsupdates maakt organisaties extra kwetsbaar voor aanvallen. Bij 29 procent van de onderzochte bedrijven konden de hackers binnenkomen via een kwetsbaarheid in de software.

AP ongeautoriseerde toegang
Bron: AP

Ook merkt de AP dat er een toenemende trend is van 'dubbele afpersing'. Daarbij wordt niet alleen losgeld geëist voor het ontgrendelen van de systemen, maar worden ook gegevens gestolen. Dit is 44 van de 90 onderzochte organisaties overkomen.

Verder blijkt uit het onderzoek dat 82 van de 90 onderzochte bedrijven geen losgeld hebben betaald aan cybercriminelen om het lekken van hun gegevens te voorkomen. Dit vindt de AP 'een goede zaak'. "Betalen houdt namelijk een illegaal systeem in stand. Hoe minder vaak organisaties besluiten te betalen na een ransomwareaanval, hoe minder aantrekkelijk Nederland wordt voor cybercriminelen."

Door Loïs Franx

Redacteur

22-10-2024 • 17:45

24

Submitter: Anonymoussaurus

Reacties (24)

Sorteer op:

Weergave:

Dit aantal gaat vermoed ik alleen om de gemelde gevallen. Het werkelijke aantal zal in de praktijk vele malen hoger liggen.

Wat ook opvalt is dat de meeste voorkomende oorzaak niet genoemd wordt. Namelijk de gebruikers.

Cybercriminelen kijken trouwens helemaal niet uit welk land een slachtoffer komt. Als ze maar binnen zijn.
Wat ook opvalt is dat de meeste voorkomende oorzaak niet genoemd wordt. Namelijk de gebruikers.
Het is goed om te benoemen dat gebruikers een grote rol spelen, maar ze zijn niet schuldig.
Gebruikers zijn mensen en die zijn overal hetzelfde en dat is helaas niet perfect.
Te vaak gaat security er van uit dat mensen wel perfect zijn.

Een goed security-beleid gaat er juist van uit dat mensen soms lui, gemakzuchtig of onwillend zijn.
Dat is meestal geen fout van die mensen maar het gevolg van een groter systeem.

Voorbeeld: Mensen hebben geen perfect geheugen, een enkel uniek wachtwoord leren lukt misschien nog wel, maar niet voor 150 verschillende sites. Ga er dus maar van uit dat ze hun wachtwoord niet kunnen onthouden. Als je ze dwingt dan gaan ze het opschrijven of ze gaan makkelijke wachtwoorden gebruiken. Dat is geen fout van die mensen maar van het systeem.

Een andere aspect is hoe we omgaan met consequenties. Mensen voelen heel goed aan dat ze van hun baas op hun donder krijgen als het werk niet af is, bv omdat ze hun wachtwoord zijn vergeten. Bij security fouten zijn er meestal geen consequenties. Sterker nog, je kan complimenten verwachten dat je werk af is en je je niet hebt laten tegenhouden door "IT-problemen". Ook daar geldt dat de baas maar een mens en een leek is die de situatie waarschijnlijk niet goed kan inschatten.

Alle IT-problemen zijn direct of indirect aan mensen te wijten maar in het algemeen heeft het geen zin om eindgebruikers er op aan te kijken.
Ik vindt het toch wel bedroevend dat als je een bedrijf inhuurt als ICT specialist dat ongeveer de helft van de medewerkers gewoon blindelings op een link in een mail klikt dat je even snel je MS wachtwoord moet wijzigen omdat het bedrijf gehacked is.
Dan kun je niet echt meer spreken over niets wetende gebruikers.
Ik vindt het toch wel bedroevend dat als je een bedrijf inhuurt als ICT specialist dat ongeveer de helft van de medewerkers gewoon blindelings op een link in een mail klikt dat je even snel je MS wachtwoord moet wijzigen omdat het bedrijf gehacked is.
Dan kun je niet echt meer spreken over niets wetende gebruikers.
Het is treurig, maar het is zo. De les die ik er uit leer is dat zelfs specialisten dat soort fouten maken en dat "gewone" gebruikers dus helemaal kansloos zijn.

Mensen zijn geen machines maar goedgelovige kuddedieren. We kunnen nog zo vaak waarschuwen maar ze zullen fouten blijven maken. Het doet er niet eens toe hoe vaak. Dat soort phishing-aanvallen zijn gebaseerd op de aanname dat als je het maar vaak genoeg probeert er altijd wel iemand een fout maakt. Het maakt eigenlijk niet uit of mensen het 50% fout doen of 5% fout. Zolang het niet 0% is zal de aanval altijd lukken. Als de aanvaller het maar vaak genoeg probeert werkt het altijd.

We kunnen treuren, boos worden, of accepteren dat mensen nu eenmaal zo zijn en er voortaan rekening mee houden.


PS. Als je kiest voor treuren en boos worden dan doe ik graag met je mee, maar dan wel met een goede borrel er bij ;)
Je hebt een beetje gelijk. Binnen Cyber Security is 1 van de onderdelen het trainen van de gebruikers. Er zijn genoeg trainingen die je gebruikers kunt laten volgen. Hiermee kun je gebruikers handvaten geven om verdachte zaken te herkennen. Hierbij worden ze ook gewezen op de impact die het kan hebben bij het zomaar op links te klikken.

Hiermee kun je achteraf gebruikers ook op hun donder geven in het kader van 'Heb je zitten slapen bij de training?'.

Hiermee kun je het slagingspercentage van een phishing aanval wel aanzienlijk laten dalen. En als aanvallers geen succes hebben gaan ze naar de volgende. Want je bent echt niet de enige die hun target is.
Cybercriminelen kijken trouwens helemaal niet uit welk land een slachtoffer komt. Als ze maar binnen zijn.
Dit klopt niet helemaal. Er zijn wel degelijk ransomware-groeperingen die kijken naar de actieve taal. Als die Russisch is, dan schakelt de software zichzelf uit, om zich juridisch in te dekken.

Zie:
Door het wijzigen van de taal- en toetsenbordinstellingen van een computer kunnen infecties door ransomware worden voorkomen, zo stellen experts. Het is al jaren bekend dat verschillende malware-exemplaren, voordat ze een systeem infecteren, eerst de taal- en toetsenbordinstellingen controleren. Wanneer op het systeem de taalinstelling van bijvoorbeeld voormalige Sovjet-landen wordt aangetroffen schakelt de malware zichzelf uit.

Deze controle voeren de aanvallers volgens beveiligingsonderzoekers uit om vervolging door de Russische autoriteiten te voorkomen. "Dit is voor hun juridische bescherming", zegt Allison Nixon van Unit221B tegenover it-journalist Brian Krebs. "Het installeren van een Cyrillisch toetsenbord, of het wijzigen van een registersleutel naar "RU" kan genoeg zijn om malware te overtuigen dat je Russisch bent en niet moet worden aangevallen. Dit is als een 'vaccin' tegen Russische malware te gebruiken."
Zie https://www.security.nl/p...omware-infectie+voorkomen

Een praktisch voorbeeld daarvan is de gigantisch grote (qua omvang én impact) aanval op Kaseya: nieuws: Maker it-managementsoftware Kaseya getroffen door 'supply chain attack'

Die werd uitgevoerd door de REvil-groep, en die controleerde dus wel degelijk op uit welk land je kwam (of tenminste, welke taal was ingesteld). Als dat Russisch was, werd de aangeval gestaakt. Zie https://www.nbcnews.com/p...use-russian-says-n1273222
Ja daar heb je inderdaad gelijk in. Helaas zelf ook ervaring mee. Echter is dat niet helemaal wat er bedoeld wordt in het artikel.

Buiten Rusland zijn er zover ik weet geen andere voorbeelden.
Ik ben gisteren heel mijn media server kwijt geraakt... Flink balen ook door ransomware.
Dus perspectief van slachtoffer en wat er allemaal fout kan gaan.
Nu ben ik een vrij ervaren gebruiker ze hebben mij op listige manier te pakken. Mijn beveiliging nu extreem aangescherpt waar ik een hekel aan heb. Want mensen moeten gewoon lief zijn en ik wil al mijn resources voor nuttige dingen gebruiken beveiliging zie ik helaas niet als nuttig maar wel nodig dus. Heb nog wel een oude backup 40% van mijn data weer terug verders geen gevoelige data of foto's die ik echt niet kan verliezen maar het kost wel tijd en energie ze vroegen 0.035 btc zo 2200 euro. Nou als ik dat kon missen had ik al 4090 rtx in mijn encoding media server pc gestopt van plaats intel arc 380 :P.

Oorzaak :// Dat ik te goed van vertrouwen ben niet echt hele goede beveiliging had behalve simplewall. Maarjah die zorgt er voor dat ze geen contact kunnen leggen met hun software tenzij het via poort of programma gaat die al toevertrouwd is. Als die zelf uitvoerend is en toch heel je pc overhoop haalt heb je daar weinig aan. Mijn backups waren dus ook achterstallig. Maar backsups uitvoeren van 20TB data is best wel een ding. Dat betekend dus 2 dure harde schrijven aanschaffen en opofferen voor die eikels. Maarjah betaal liever mijzelf dan hun. Heb ze ook niet betaald gelijk verlies nemen alles verwijderd en van netwerk afgesloten en herinstaleerd. Beveiliging nu wel goed aangescherpt. Simplewall - Eset endpoint security - Kaspersky - Raccine - Cyberreason RansomFree en hele strenge grouppolicies in windows zettten geen enkel exe/run cmd / powershell kan uitgevoerd worden vanuit download folder en Temp folder. Toggle scriptje maken voor temp folder want soms wil je ook wel is iets dat niet gevaarlijk is installeren. Ook de permissie voor encryption volledig uitgeschakeld in het systeem.

Dus wil je iets meer beveiliging kun je overwegen om bommen die je heb liggen en toch niet gebruikt maar weg te zetten voor ze tegen je worden gebruikt. (Windows toets+R typ dan gpedit.msc dan navigeer je naar computer configuration / administrative Templates > System > Filesystem > NTFS > .
Do not allow encryption on NTFS volumes naar enabled zetten. Dan kunnen ze in iedergeval niet de build in encryption van windows gebruiken. Hoe met andere software / scripts zit weet ik niet.

De boosdoener was trouwens een bestand die mijn Sonarr (Een geautomatisceerd download programma) binnenhaalden. Het was Lord of the rings Serie, season 2 episode 8. Dit Mkv bestand leek echt maar het programma zat dus verborgen ingepakt in het videobestand en als je rechtermuis knop eigenschap drukte was dus start-in of target gericht op CMD met een hele run command line van een script erachter. Ik had natuurlijk helaas al op gelikt voor ik dit checkte want ik dacht waarom pakt mijn server het bestand niet dus probeer het handmatig in media player classic aftespelen. Toen heb ik het waarschijnlijk al verpest zag ik iets later de code in de eigenschappen. Helaas zag ik niks verdachts actief had ook onmiddelijk verwijderd en het was laat ging slapen. Helaas volgende dag heel de pc dus encrypted.


Zoals ik eerder zij beveiliging nu extreem aangescherpt en geleerd dat de ransomeware de windows folder niet aanvalt zeker system32 niet, nogal logisch opzich. Want als je windows corrupt is kunnen ze geen losgeld vragen. Dus extra Tip belangrijke bestanden in windows of system32 map installeren dan laat ransomeware het met rust. Wel uitkijken dat je zelf niks verknoeid daar :+
Kun je nog iets meer in detail ingaan op dat mkv-bestand? Rechts klikken en op eigenschappen drukken zou natuurlijk niks uit moeten voeren. Wat heb je nou precies gedaan daarna? Wat je bedoelt met start-in weet ik niet.

Goed dat je niet betaald hebt trouwens, wel balen van je data, maar gelukkig niet zo waardevol dus.
Zal niet weten wat ik er meer over moet zeggen. Ik had eerst links geklikt om hem te openen met media player classic want daar opent de koppeling mkv nou eenmaal mee. Het was 1 GB groot mkv bestand. Ik wist ook niet dat ze daar een malware of script in kunnen stoppen of een run command kunnen geven. Het zag er legitiem uit tot dat je dus bij eigenschappen ging kijken daar zag ik van plaats dat bestand naar zichzelf weest wat je normaal ziet dus een hele lange command lijn had die CMD aanspreekt. Dat zag ik dus later toen ik rechtermuisknop deed en inderdaad denk dat rechtermuisknop niks doet helaas had ik al linkermuisknop daarvoor gedaan. Iedergeval geleerd dat zelfs een legitiem ogend videobestand niet veilig is. Soms haalden Sonarr ook ingepakte rar/zip binnen met een film naam daarin een .exe bestand met de film naam. Nou dat is overduidelijk geen zoete koek en trap je niet in. Verwijder ik natuurlijk. Helaas was deze van het film bestand meer professioneel. Was 1000x+ geseed/verspreid dus kan voorstellen dat ie veel schade maakt. Sommige mensen hun familie foto 's of kinderen, overleden ouders en belangrijke zakelijke bestanden in het slechtste geval verloren zien gaan. Vaak/altijd worden users die deze bestanden uploaden verbannen maar helaas zit ie dan al in het index systeem van torrent sites en mijn prowlarr.

Iedergeval haalt Eset nu zo agressief ransomware weg dat ik hopelijk minder risico loop. Als ik test script download wordt gelijk verwijderd. Als ik handmatig de code in tekst editor doe en opslaat is ie ook gelijk weg. Wil eigenlijk dat video bestand weer vinden in een sandbox bestuderen. Met verschillende verdediging.
Je moet ervanuit gaan dat elk bestand malafide code kan bevatten.
Als je van het internet download moet je ervanuit gaan dat een bestand malicous kan zijn. Zeker als dit een bestand is dat door een anonieme/gratis gebruiker geupload kan worden.

jammer dat het gebeurd is maar wel goed om te zien dat je nu proactieve scanners hebt.
voor je backups kan je nog kijken om bvb je eigen fotos wel te backuppen maar de films niet mee te nemen en deze in geval van herstel opnieuw te downloaden
Interessant, dus waar zou nou de kwetsbaarheid zitten? Is dat Windows of Media Player Classic? Want als ik het goed begrijp is het kwaad al geschied als je slechts dubbelklikt op het bestand?
Je verhaal bevestigt dus mijn punt, het is meestal de gebruiker.
Werkelijke aantal zal hoger zijn omdat
  • Organisaties alleen iets aan de AP melden als er sprake is van persoonsgegevens en dat is niet altijd het geval,
  • Niet elke organisatie meld het aan de AP, ondanks een meldplicht.
Verder blijkt uit het onderzoek dat 82 van de 90 onderzochte bedrijven geen losgeld hebben betaald aan cybercriminelen om het lekken van hun gegevens te voorkomen. Dit vindt de AP 'een goede zaak'. "Betalen houdt namelijk een illegaal systeem in stand.
Absoluut. Helaas zijn er nog té veel bedrijven die wel betalen, en zeker bij de grotere bedrijven gaat het dan vaak om vele miljoenen dollars/euros, en de trend is dat dat steeds hoger wordt. De losgeld-eisen lopen tegenwoordig soms al in de tientallen (!) miljoenen....

En doordat nog altijd té veel bedrijven helaas wel betalen is er een soort businessmodel rondom ransomware ontstaan, met bedrijven die zich alleen daar mee bezig houden, of het faciliteren. Denk aan bedrijven die RaaS-diensten aanbieden: Ransomware As A Service. Tot aan eigen helpdesks aan toe...

Dan hoeft een aanvaller letterlijk maar op een knop te drukken om een ransomware-aanval te starten, alles staat dan al klaar.

Zeker omdat de pakkans relatief klein is (hoewel er zo af en toe wel een groep wordt opgepakt, denk aan LockBit), en de te incasseren bedragen fors zijn, zal dit ook niet snel ophouden vrees ik...
Absoluut. Helaas zijn er nog té veel bedrijven die wel betalen, en zeker bij de grotere bedrijven gaat het dan vaak om vele miljoenen dollars/euros, en de trend is dat dat steeds hoger wordt. De losgeld-eisen lopen tegenwoordig soms al in de tientallen (!) miljoenen....

En doordat nog altijd té veel bedrijven helaas wel betalen
Ik wil even benadrukken dat de organisaties die betalen slachtoffer zijn en dat we ze niet moeten verwijten dat ze hebben betaald. Als je moet kiezen tussen een (relatief) klein bedrag betalen en je bedrijf kapot laten gaan of je klanten voor de bus te gooien dan is betalen de begrijpelijke keuze.
Niemand wil betalen en niemand wil misdadigers helpen. Iedereen die betaalt doet dit omdat dit de minst slechte keuze was. De aanvallers zorgen er wel voor dat het bedrag zo gekozen wordt dat betalen eigenlijk een no-brainer is. Zo niet dan valt er soms zelfs over de "juiste" prijs te onderhandelen.

Waar we het wel over kunnen en moeten hebben is hoe het ze over heeft kunnen komen dat ransomware zo succesvol is. Dat komt grotendeels doordat we computerveiligheid veel te lang niet serieus genoeg hebben genomen en het vooral als een individueel zakelijk risico behandelen, niet als iets waar de hele maatschappij een belang in heeft. We moeten gaan inzien dat we security als brand moeten behandelen.

Als een brand fout gaat kan een hele wijk afbranden en daarom hebben we een algemene brandweer, brandveiligheidsvoorschriften, inspecties, trainingen, etc... Brandveiligheid is niet alleen voor de meest riskante megabedrijven maar voor alles, iedereen, elk product, elk gebouw, etc...

Ondanks dat houden we er rekening mee dat het toch fout kan gaan. Helemaal voorkomen is onmogelijk, of op z'n minst onbetaalbaar en onwerkbaar. Brandbare spullen moet je dus apart opslaan en voorzien van brandmelders, blusmiddelen, inspecties etc.

Niet alleen hebben we regels, de brandweer komt controleren en de verzekering ook. Het punt dat ik probeer te maken is dat we net zo'n breed pakket aan maatregelen nodig hebben om met IT-risico's om te gaan. We moeten het niet aan individuele ondernemers overlaten. Die zullen de risico's onderschatten want iedere securitymaatregel maakt hun product duurder. Als de een het niet doet, dan doet de concurrent het wel en kaapt de markt met lagere prijzen.

Security speelt achter de schermen, je merkt er pas iets van als het mis gaat, net als bij brand, en dan is het eigenlijk al te laat. Dat moeten we dus niet aan individuen overlaten maar samen oppakken. Als we alle gebouwen op brand kunnen inspecteren en alles auto's een APK-test laten doen, dan moet het het ook voor software en IT-systemen kunnen. Liefst inclusief training in wat je moet doen als het toch fout gaat.
En er is ook steeds meer regelgeving die bedrijven net bewuster moet maken van de gevaren en hen verplicht om aan zelfreflectie te doen. Denk maar aan de NIS2 regelgeving. Dus net zoals we regels hebben rondom brandveiligheid, hebben we ook regels rondom de weerbaarheid van bedrijven als het op gebied van cybersecurity aankomt.

En je zal zien dat bedrijven ook zullen gaan vragen dat je als leverancier van hen kunt aantonen met externe audits dat je ook voldoende inspaningen levert om te voldoen aan die minimale, wettelijke doelen, net zoals er vandaag al bedrijven zijn die eisen dat je o.a. voldoet aan verschillende ISO standaarden.
En er is ook steeds meer regelgeving die bedrijven net bewuster moet maken van de gevaren en hen verplicht om aan zelfreflectie te doen. Denk maar aan de NIS2 regelgeving.
Het gaat de goede kant op maar we hebben nog een lange weg te gaan.
Voldoen aan regels als NIS2 zien we vooral als verantwoordelijkheid van de organisatie. De overheid controleert mondjesmaat maar voor een groot deel komt het nog op wetenschappers, journalisten en belangenclubjes aan om in de gaten te houden of er aan de regels wordt voldaan.
net zoals er vandaag al bedrijven zijn die eisen dat je o.a. voldoet aan verschillende ISO standaarden.
Ja, al wil ik het meer een gemeenschappelijke verantwoordelijkheid maken. Ik zie nu dat bedrijven vertrouwen op een tussenpersoon die weer doorverwijst naar een importeur die weer doorverwijst naar de leverancier in China die uiteindelijk niet meer dan een schoenveterdiploma heeft. Ik zou kunnen zeggen dat het de verantwoordelijkheid van die bedrijven is om betrouwbare partners te kiezen, maar op dit moment is de wereld daar nog niet klaar voor want die bedrijven kunnen hun niet beoordelen wie er betrouwbaar is.

Meestal lossen we dat soort situaties op door een contract met boetebeding te sluiten, bij problemen draait
de leverancier op voor de kosten. In dit geval werkt dat niet omdat de data dan al gelekt is en geld het probleem niet meer op kan lossen. Voor alle betrokken partijen is het eigenlijk gunstiger om het probleem te ontkennen of in de doofpot te stoppen, behalve voor de mensen wiens data op straat ligt, maar die worden niet betrokken in de discussie en weten typisch niet eens dat er iets speelt.

Ik denk dat het zich op lange termijn wel zal wijzen maar in de tussentijd zal er een hoop data lekken en zullen heel wat bedrijven failliet gaan aan gevolgen waar ze zich niet tegen kunnen wapenen. Daarom wil ik het proces versnellen door actief de hele keten te controleren in plaats van de voordeur verantwoordelijk te houden.
Het probleem met regelgeving is dat het of overtreden wordt, op het randje wordt geleefd en als het even kan er van de "leg uit" gebruik wordt gemaakt.

In mijn ervaring wordt er met name op papier gecertificeerd maar is feitelijke beveiliging nog steeds half aanwezig.

Ook worden mensen nooit gescreend, alleen procedures en techniek. Er loopt zoveel onkunde rond dat het een wonder is dat er zo weinig gebeurt...

En dan nog niet eens gesproken over de grote software leveranciers die de klanten in de tang hebben en daarna jaren en jaren lekker kunnen achteroverleunen in ontwikkeling. En als het even kan alles lekker goedkoop naar het buitenland verplaatsen waar het zowel slechter als met name trager verkoopt.
Hebben 82 van de 90 bedrijven niet betaald of hebben ze niet aan AP gecommuniceerd dat ze betaald hebben.
Ze moeten gewoon ongekend hard straffen 15-20 jaar+ straffen door de lage pakkans en schade die geleden wordt. Zorgen dat mensen 3 x nadenken voordat ze in dit business model stappen. Als ze al bijna onmogelijk opgepakt worden dan maar 1-4 jaar moeten zitten in meeste gevallen is het een risico die wel overwogen kan worden. Maar is je hele leven verpest dan denken ze mischien net wat langer na wellicht scheelt dat al 25-50% criminaliteit. Al schikt het 10% af is al goed en zorgen dat pakkans verhoogd wordt en meer teams oprichten die ze opsporen. Zodat nog meer afschikt en ook langdurig opgesloten zitten.
Ik verwacht dat oplichting met AI en ransomeware digitale criminaliteit nog heel flink gaat stijgen. Zeker als ze niet veel aan doen. Zelfde als oplichters uit india die je bellen met een random nederlands nummer ook nog steeds last van. Al 3 jaar lang. Ben vast niet de enigste waarom kan profesionele ict in dit vak hier niks aan doen? Vind vreemd dat maar allemaal toegelaten wordt waarschijnlijk omdat het daadwerkelijk geld kost om dit tegen te houden en te handhaven. Ze kunnen mij wel altijd flinke boetes uitschrijven op de snelweg daar is genoeg mankracht voor het levert tenslotte iets op. Waren ze maar net zo enthusiast met kwalijke dingen die geld kosten om het te handhaven. Oplichters/dieven komen zo makkelijk weg in onze maatschappij wat echt kwalijk is in mijn ogen. Maar speel je voor zwarte taxi riskeer je 4000-10000 euro boete wat in mijn ogen niet eens erg is. Vind de rechtstaat vaak heel krom in veel dingen. Vind persoonlijk dat opzettelijk kwaad iemand direct persoonlijk benadelen al snel erg zwaar weegt dan dat je zwrt beetje geld verdient op een juiste manier die niemand kwaad doet behalve belasting die paar euro mist die tochwel daar komt als je een aankoop doet of net wat warmer bij wil zitten. De staat pakt je al gauw ongekend hard aan als je ze tekort doet. Maar echte crimineel die mensen sloopt hun persoonlijk niet meer veilig laten voelen daar kijken ze minder hard na. Ik dwaal af :P Geen fan van ons rechtsysteem. Die burgers vaak al harder handhaafd dan dat ze kwaadaardige criminelen straffen.
Er zijn ruim 2 miljoen bedrijven in Nederland. Een inschatting dat er ongeveer 200 succesvolle ransomwareaanvallen op bedrijven zijn komt dus neer op slechts 0,0001% van de bedrijven per jaar, zelfs als ze onvoldoende beveiliging hebben. Zelfs als het aantal bewijsbaar zelfs 1000 bedrijven zou zijn dan komt dat neer op 0,0005%. Dat zijn geen percentages waar bedrijven zomaar noodzaak door zien, Zeker niet als er nauwelijks controle op verplichte voldoende inspanning door de toezichthouder is als er nog niets mis lijkt te zijn gegaan.
Je kunt je zelfs bij dit soort lage percentages gaan afvragen of het überhaupt de moeite is om er extra aandacht aan te besteden. Monitoren lijkt mij vooralsnog genoeg. En verder onderzoek of er wellicht overeenkomsten zijn tussen de slachtoffers. Als deze bijvoorbeeld voor een groot deel in dezelfde branche werkzaam zijn moet je de campagnes misschien daar op richten.

Op dit item kan niet meer gereageerd worden.