Deskundigen pleiten voor een meldplicht van aanvallen, maar 16 'Als Russische tanks het land binnenrijden, wordt er toch ook ingegrepen?' Russisch zijn, lijkt onwaarschijn lijk. De Europese politieorganisa tie Europol wijst erop dat er in het verleden ook Roemenen en Polen werden gepakt voor ransomware. De beruchte aanval met Wanna- Cry-software die in 2017 wereld wijd ruim 200.000 computers trof, was waarschijnlijk afkomstig uit Noord-Korea. Tegelijkertijd zijn er volgens politieman Schuurbiers aanwijzingen dat voormalige Sov jetlanden een voorname rol spe len. ,,Veel fora die cybercriminelen gebruiken, zijn Russischtalig. En in sommige ransomware is een mechanisme ingebouwd dat zorgt dat bedrijven waar een cyrillisch toetsenbord is geïnstalleerd, niet worden aangevallen." Veelgehoorde suggestie is dat de Russische overheid hackers met rust laat, zo lang ze in eigen land geen slachtoffers maken. Heeft het voor Nederlandse slachtoffers dan wel nut om aangifte te doen bij de politie? Jazeker, zegt Jaspers. Om haar verstorende werk te doen, heeft de politie zoveel mogelijk in formatie nodig. En soms wordt er een bedrijf gered door gestolen data in beslag te nemen. Deskun digen loven het werk van de poli- tiespecialisten, maar vinden dat er extra mankracht nodig is. Naast het landelijk Team High Tech Crime hebben ook de regionale politie-eenheden cyberteams, met hun eigen specialiteit. Ransom- ware is de specialiteit van de een heid Oost-Brabant, maar dat cy berteam is niet volledig bezet. De recherchechef in die regio, Toine van Loenhout, ziet dat er wel de gelijk interesse is van zij-instro- mers. ,,Zij vinden het spannend en betekenisvol werk." Maar zij zou den nog te vaak afhaken omdat se lectie en opleiding een jaar duren en omdat de bedrijfsvoering van de politie niet flexibel genoeg is. 3. De bestrijding: cybersecuritybedrijven moeten soms al 'nee' verkopen Op zijn auto zit geen sirene. Joost Gijzel beweegt zich anoniem door het verkeer. Maar voor zijn klanten telt bijna letterlijk elke seconde, als Gijzel en zijn team van cyber- securitybedrijf DataExpert (on derdeel van it-groep Interstellar) onderweg zijn. Als je bedrijf plat ligt door ransomware, zie je de kosten als een op hol geslagen energiemeter oplopen. Noem Gij zel en zijn team maar digitale brandweerlieden, al heten ze offi cieel een Computer Emergency Response Team (CERT). Ze schie ten te hulp als - veelal ontredderde - ondernemers het piketnummer bellen. Een stuk of twaalf cyberse- curitybedrijven in ons land heb ben zo'n team. In de auto's van Gijzel en zijn mensen bergen vol apparatuur. Een tas met een of twee laptops, een paar kisten vol materiaal om systemen te analyse ren, harde schijven en heel veel kabels en adapters. Gijzel is, zeg maar, de offi cier van dienst. Hij coördi neert de hulp ter plaatse. Als eerste zet hij de ma nagers van het getrof fen bedrijf in een ver gaderruimte bijeen. 'Wat betekent het als je nu, per direct, twee weken dicht moet? Wat moet er tech nisch geregeld worden om de salaris sen uit te kunnen betalen?', zijn de eer ste vragen die hij stelt. Ondertussen richten an deren zich op het redden van de bedrijfsgegevens. Het is zeer specialistisch werk dat 24/7 wordt uit gevoerd. In totaal kan het team van Gijzel zomaar 300 a 400 uur bezig zijn. Daar is de rekening ook naar. Die bedraagt ge middeld tussen de 50.000 en 100.000 euro. Peperduur Sommige slachtof fers winden zich erover op dat ze na een misdrijf af hankelijk zijn van commerciële partijen. Hun klacht: bij een in braak bel je de politie, maar bij een digitale gijzeling ben je aangewe zen op een peperduur beveili gingsbedrijf. Voor veel mkb'ers een financiële aanslag. De beveili gers wijzen erop dat je bij een in braak ook zelf de glaszetter moet bellen voor een ingetikte ruit. De politie zoekt alleen de daders. Hoge rekeningen of niet; cyber- securitybedrijven hebben over klandizie niets te klagen. Soms is het zo druk dat er géén tijd is om nieuwe slachtoffers te helpen. On der meer Northwave, Eye security, DataExpert en Tesorion bevesti gen dat ze soms 'nee' moeten ver kopen. Volgens expert Dave Maasland van beveiligingsbedrijf ESET zijn cybersecurityspecialis- ten schaars. Iedereen zit erom te springen. Hij ziet dat slachtoffers die nergens terecht kunnen, soms zelf de figuurlijke brand gaan blussen. Of ze kloppen aan bij IT-bedrijven die van ransomware weinig kaas hebben gegeten. In het telefoongesprek met de gedupeerde ondernemer uit de hygiëne-industrie klinken woor den waar weinig op af valt te din gen: ,,Dit kan zo niet langer door gaan'', zegt de man. En vertwij feld: ,,Als Russische tanks het land binnenrijden, wordt er toch ook ingegrepen? Het is een veelkoppig monster, die ransomware." Op de een of andere manier, zegt de man, moet je de criminelen raken waar zij het het hardst voelen: in hun portemonnee. De losgelddiscus sie wordt in ons land al volop ge voerd. Sommige betrokkenen zeg gen wat de getrof fen ondernemer ook zegt: we moe ten met z'n allen niet meer betalen. Hou je dat als land een tijdje vol, dan gaan de criminelen vanzelf een deurtje verder. Door wél te beta len, maak je de vijand sterker. Met de winst worden steeds weer nieuwe, slimmere aanvalsmetho- des gekocht. Makkelijk praten, brengen ande ren daar tegenin. Soms is er sim pelweg geen keuze. Sommige slachtoffers zijn alles kwijt, als ze niet betalen. Wat als je moet kie zen tussen betalen of een faillisse ment? Volgens Pim Takkenberg van beveiligingsbedrijf North- wave maken slachtoffers simpel weg een rekensom. ,,Je rekent uit hoe lang je uit de lucht bent als je niet betaalt en wat dat kost. En dat zet je tegenover het losgeld." We spreken Takkenberg op zijn kantoor in een hoge toren langs de A2. Hij biedt getroffen klanten aan om, indien nodig, met de aanval lers te onderhandelen over het losgeld. De communicatie met de aanvallers verloopt via een speci aal chatvenstertje. Vaak zegt de cybercrimineel na een voorstel van Takkenberg dat hij even met de baas moet overleggen. Het is net alsof je een keu ken koopt. Eenmaal tikte Takkenberg, namens een Nederlandse klant, 'enkele miljoenen' af. ,,Gemiddeld bedraagt het losgeld 0,5 tot 2 pro cent van de omzet." ,,Zo'n 80 pro cent van de slachtoffers besluit uiteindelijk om te betalen", zegt hij. Maar andere securitybedrijven zijn terughoudender en zeggen dat een veel kleinere klantengroep betaalt, variërend van 10 tot 33 procent. Sommigen adviseren standaard om geen cent - of bitcoin - over te maken. Bedrijven die een zo geheten cyberver zekering hebben, krijgen het betaalde losgeld vaak vergoed. Justitieminister Ferd Grapperhaus riep de verzekeraars al op om dat niet langer te doen. Maar uit navraag die deze krant deed bij de verschillende aanbie ders, blijkt dat de meeste - on danks de oproep van Grapperhaus - nog steeds losgeld vergoeden. Inmiddels bekijkt de minister of hij dat de verzekeraars wettelijk kan ver- 0 r bieden, maar er °j is nog geen besluit ge nomen. Overigens: verzekeraars die de vergoe ding schrappen, moeten op hun hoede zijn. In Frankrijk stopte ver zekeraar Axa ermee, en prompt werd het zélf slachtoffer van rans omware. Kom niet aan het busi nessmodel van criminelen. Niet lichtzinnig Het Verbond van Verzekeraars zegt dat in de praktijk 'niet licht zinnig' tot vergoeding van losgeld wordt overgegaan. De nadruk ligt op 'preventie'. Zo moeten bedrij ven die zich willen verzekeren verplicht hun systemen goed be veiligen, software periodiek upda ten en ga zo maar door. Inderdaad hebben bedrijven zelf de belangrijkste sleutel tegen ransomware in handen. Hun sys temen moeten beter worden be veiligd. Dat klinkt obligaat, maar we horen het tijdens ons onder zoek overal. Bij politie en justitie. Bij experts. Bij slachtoffers, voor ZATERDAG 25 SEPTEMBER 2021 GO VERVOLG VAN PAGINA 15

Krantenbank Zeeland

Provinciale Zeeuwse Courant | 2021 | | pagina 64