Iedereen kent wel een familielid, vriend of kennis die slachtoffer is geworden van phishing, of misschien ben je er zelf weleens ingetrapt. Je denkt in te loggen bij je bank of webwinkel, maar in plaats daarvan vul je je inloggegevens in op een site van criminelen. KPN en het Nationaal Cyber Security Centrum (NCSC) willen dat soort fraude tegengaan met het Anti Phishing Shield.
Het idee is simpel. Het NCSC verzamelt bij verschillende bronnen – banken, de politie, Fraudehelpdesk, toezichthouders, enzovoorts – een lijst met phishingsites, fraudewebshops en scaminvesteringssites. Die lijst deelt het NCSC met providers zoals KPN. Die controleren de lijst en blokkeren de sites voor hun klanten. Tenminste, mits je instemt met het Shield.
Opt-inmalwarefilter
Het Anti Phishing Shield is opt-in. Het NCSC en KPN spreken al jaren over een concept als APS, maar liepen steeds tegen de wettelijke grenzen van netneutraliteit aan. Dit houdt in dat providers online verkeer gelijk en open moeten behandelen, ongeacht de bron. "Maar als we het opt-in doen en klanten er dus zelf voor moeten kiezen, mag het wel. En zo is het balletje gaan rollen", zegt Jeffrey Leusink, chief information security officer bij KPN.
De pilot begon in juli 2025. Sindsdien hebben 200.000 gebruikers zich aangemeld voor het schild en zijn er volgens KPN en het NCSC ruim twee miljoen pogingen geblokkeerd om phishingwebsites te bezoeken. De providers Snllr, TriNed en Kabelnoord doen inmiddels ook mee aan de pilot. Bij KPN zit het APS in het malwarefilter dat klanten kunnen activeren, ook wel bekend als Veilig browsen. APS werkt op basis van een gedeelde DNS-lijst. Het 'omzeilen' van de melding is niet mogelijk. Wanneer een site geblokkeerd is, moet je dus APS uitschakelen om die te kunnen bereiken.
Op de lijst staan nu 160.000 sites. Die lijst wordt elk kwartier bijgewerkt door het NCSC en direct gedeeld met internetproviders. Providers nemen die lijst niet blind over, maar controleren ook of er geen fouten in staan. Denk aan een legitieme webwinkel. Dit gebeurt geautomatiseerd, maar er kijken ook mensen live mee. Volgens Leusink is in het afgelopen jaar slechts één onterechte blokkade op de lijst terechtgekomen, 'wat we snel konden terugdraaien'.
Sites offline halen duurt lang
Ergens zou je het gek kunnen noemen dat providers dit probleem nu moeten oplossen. Als het NCSC weet welke sites crimineel zijn, waarom worden die dan niet gewoon offline gehaald? Het offline halen van een site is een langdurig traject, met politieonderzoek en uiteindelijk handhaving. Ondertussen blijft zo'n site online staan en slachtoffers maken.
Eefje Zents, directeur Samenwerking Digitale Weerbaarheid bij het NCSC, merkt daarnaast op dat het centrum geen opsporingsbevoegdheid heeft. "Daarom hebben we dit bedacht. En het offline halen van die sites gebeurt ook, maar dat gaat via een andere weg." Leusink merkt ook op dat het 'helaas' heel makkelijk is om snel een andere site online te zetten, waarna de crimineel verder kan gaan en het politieonderzoek opnieuw moet beginnen.
Maar uiteindelijk gaat het Shield wel om sites die niet door de rechtbank als verboden zijn verklaard, maar waarvan het NCSC en providers zeggen dat ze crimineel zijn. Niemand zal zeggen dat mensen niet beschermd moeten worden tegen criminaliteit, maar je kunt je afvragen of providers en het NCSC dan moeten bepalen wat 'crimineel' is of niet en op basis daarvan sites blokkeren, zonder tussenkomst van de rechter.
Het gaat ons alleen om criminele websites. We willen geen scheidsrechter spelen.
Goksites?
Critici zouden daarom kunnen vrezen voor function creep. De lijst blijkt succesvol in het blokkeren van scamsites. Zo'n lijst zou dan ook handig kunnen zijn voor het blokkeren van andere 'ongewenste' sites, zoals bijvoorbeeld goksites. Dit wijzen zowel KPN als het NCSC resoluut van de hand. "Het gaat ons echt alleen om het blokkeren van criminele websites", zegt Leusink. "Dat is een harde lijn die wij willen trekken. Voor de rest willen we geen scheidsrechter spelen en bepalen wat klanten wel of niet mogen bezoeken."
Het Nederlandse Anti Phishing Shield is niet volledig uniek; in België bestaat het al langer. De Belgische versie werkt net als de Nederlandse variant op DNS-niveau en wordt beheerd door het Centrum voor Cybersecurity België. Dit systeem lijkt geen opt-in te zijn, waardoor het ook groter is dan de Nederlandse variant. Zo werd er vorig jaar 200 miljoen keer een waarschuwingspagina getoond aan Belgische internetgebruikers. Belgen die niet mee willen doen aan APS moeten een alternatieve DNS-provider kiezen.
Meer providers en 5G
De Nederlandse pilot is nu dus klaar, maar daarmee verdwijnt het schild niet. Dat blijft gewoon bestaan. Sterker nog, het NCSC en KPN willen nu kijken hoe ze het verder willen uitbreiden. Nu is het aantal deelnemende providers nog relatief laag, maar ze hopen meer providers te kunnen toevoegen.
KPN wil ook kijken naar gebruik op het mobiele netwerk. Nu werkt het APS om 'technische redenen' alleen met vaste netwerken. Klanten die dus op het mobiele netwerk op een phishinglink klikken, krijgen de scamsite nog steeds te zien. Leusink sluit niet uit dat het APS uiteindelijk ook voor mobiele klanten beschikbaar komt.
"Dit is een pragmatische oplossing om effect te bereiken", zegt Leusink. Zents zegt dat zulke publiek-private samenwerkingen belangrijk zijn omdat 'je per definitie zo meer kunt bereiken'. Zents: "Het succes van deze pilot laat zien dat we door samen te werken consumenten kunnen beschermen tegen de gevaren van phishing."
Redactie: Hayte Hugo • Eindredactie: Monique van den Boomen • Bannerafbeelding: BestForBest / Getty Images
:strip_exif()/i/2008097164.jpeg?f=imagenormal)