Deskundigen pleiten voor een meldplicht van aanvallen, maar
16
'Als Russische tanks het land
binnenrijden, wordt er toch
ook ingegrepen?'
Russisch zijn, lijkt onwaarschijn
lijk. De Europese politieorganisa
tie Europol wijst erop dat er in het
verleden ook Roemenen en Polen
werden gepakt voor ransomware.
De beruchte aanval met Wanna-
Cry-software die in 2017 wereld
wijd ruim 200.000 computers trof,
was waarschijnlijk afkomstig uit
Noord-Korea. Tegelijkertijd zijn er
volgens politieman Schuurbiers
aanwijzingen dat voormalige Sov
jetlanden een voorname rol spe
len. ,,Veel fora die cybercriminelen
gebruiken, zijn Russischtalig. En
in sommige ransomware is een
mechanisme ingebouwd dat zorgt
dat bedrijven waar een cyrillisch
toetsenbord is geïnstalleerd, niet
worden aangevallen."
Veelgehoorde suggestie is dat de
Russische overheid hackers met
rust laat, zo lang ze in eigen land
geen slachtoffers maken. Heeft het
voor Nederlandse slachtoffers dan
wel nut om aangifte te doen bij de
politie? Jazeker, zegt Jaspers. Om
haar verstorende werk te doen,
heeft de politie zoveel mogelijk in
formatie nodig. En soms wordt er
een bedrijf gered door gestolen
data in beslag te nemen. Deskun
digen loven het werk van de poli-
tiespecialisten, maar vinden dat er
extra mankracht nodig is. Naast
het landelijk Team High Tech
Crime hebben ook de regionale
politie-eenheden cyberteams, met
hun eigen specialiteit. Ransom-
ware is de specialiteit van de een
heid Oost-Brabant, maar dat cy
berteam is niet volledig bezet. De
recherchechef in die regio, Toine
van Loenhout, ziet dat er wel de
gelijk interesse is van zij-instro-
mers. ,,Zij vinden het spannend en
betekenisvol werk." Maar zij zou
den nog te vaak afhaken omdat se
lectie en opleiding een jaar duren
en omdat de bedrijfsvoering van
de politie niet flexibel genoeg is.
3.
De bestrijding:
cybersecuritybedrijven
moeten soms al 'nee'
verkopen
Op zijn auto zit geen sirene. Joost
Gijzel beweegt zich anoniem door
het verkeer. Maar voor zijn klanten
telt bijna letterlijk elke seconde,
als Gijzel en zijn team van cyber-
securitybedrijf DataExpert (on
derdeel van it-groep Interstellar)
onderweg zijn. Als je bedrijf plat
ligt door ransomware, zie je de
kosten als een op hol geslagen
energiemeter oplopen. Noem Gij
zel en zijn team maar digitale
brandweerlieden, al heten ze offi
cieel een Computer Emergency
Response Team (CERT). Ze schie
ten te hulp als - veelal ontredderde
- ondernemers het piketnummer
bellen. Een stuk of twaalf cyberse-
curitybedrijven in ons land heb
ben zo'n team. In de auto's van
Gijzel en zijn mensen bergen vol
apparatuur. Een tas met een of
twee laptops, een paar kisten vol
materiaal om systemen te analyse
ren, harde schijven en heel veel
kabels en adapters.
Gijzel is, zeg maar, de offi
cier van dienst. Hij coördi
neert de hulp ter plaatse.
Als eerste zet hij de ma
nagers van het getrof
fen bedrijf in een ver
gaderruimte bijeen.
'Wat betekent het als je
nu, per direct, twee
weken dicht
moet? Wat
moet er
tech
nisch
geregeld
worden
om de salaris
sen uit te kunnen
betalen?', zijn de eer
ste vragen die hij stelt.
Ondertussen richten an
deren zich op het redden
van de bedrijfsgegevens.
Het is zeer specialistisch
werk dat 24/7 wordt uit
gevoerd. In totaal kan het
team van Gijzel zomaar
300 a 400 uur bezig zijn.
Daar is de rekening ook
naar. Die bedraagt ge
middeld tussen de
50.000 en 100.000
euro.
Peperduur
Sommige slachtof
fers winden zich
erover op dat ze na een misdrijf af
hankelijk zijn van commerciële
partijen. Hun klacht: bij een in
braak bel je de politie, maar bij een
digitale gijzeling ben je aangewe
zen op een peperduur beveili
gingsbedrijf. Voor veel mkb'ers
een financiële aanslag. De beveili
gers wijzen erop dat je bij een in
braak ook zelf de glaszetter moet
bellen voor een ingetikte ruit. De
politie zoekt alleen de daders.
Hoge rekeningen of niet; cyber-
securitybedrijven hebben over
klandizie niets te klagen. Soms is
het zo druk dat er géén tijd is om
nieuwe slachtoffers te helpen. On
der meer Northwave, Eye security,
DataExpert en Tesorion bevesti
gen dat ze soms 'nee' moeten ver
kopen. Volgens expert Dave
Maasland van beveiligingsbedrijf
ESET zijn cybersecurityspecialis-
ten schaars. Iedereen zit erom te
springen. Hij ziet dat slachtoffers
die nergens terecht kunnen, soms
zelf de figuurlijke brand gaan
blussen. Of ze kloppen aan bij
IT-bedrijven die van ransomware
weinig kaas hebben gegeten.
In het telefoongesprek met de
gedupeerde ondernemer uit de
hygiëne-industrie klinken woor
den waar weinig op af valt te din
gen: ,,Dit kan zo niet langer door
gaan'', zegt de man. En vertwij
feld: ,,Als Russische tanks het land
binnenrijden, wordt er toch ook
ingegrepen? Het is een veelkoppig
monster, die ransomware." Op de
een of andere manier, zegt de
man, moet je de criminelen raken
waar zij het het
hardst voelen: in
hun portemonnee.
De losgelddiscus
sie wordt in ons
land al volop ge
voerd. Sommige
betrokkenen zeg
gen wat de getrof
fen ondernemer
ook zegt: we moe
ten met z'n allen
niet meer betalen.
Hou je dat als land
een tijdje vol, dan
gaan de criminelen vanzelf een
deurtje verder. Door wél te beta
len, maak je de vijand sterker. Met
de winst worden steeds weer
nieuwe, slimmere aanvalsmetho-
des gekocht.
Makkelijk praten, brengen ande
ren daar tegenin. Soms is er sim
pelweg geen keuze. Sommige
slachtoffers zijn alles kwijt, als ze
niet betalen. Wat als je moet kie
zen tussen betalen of een faillisse
ment? Volgens Pim Takkenberg
van beveiligingsbedrijf North-
wave maken slachtoffers simpel
weg een rekensom. ,,Je rekent uit
hoe lang je uit de lucht bent als je
niet betaalt en wat dat kost. En dat
zet je tegenover het losgeld."
We spreken Takkenberg op zijn
kantoor in een hoge toren langs de
A2. Hij biedt getroffen klanten aan
om, indien nodig, met de aanval
lers te onderhandelen over het
losgeld. De communicatie met de
aanvallers verloopt via een speci
aal chatvenstertje. Vaak zegt
de cybercrimineel na een
voorstel van Takkenberg
dat hij even met de baas
moet overleggen. Het
is net alsof je een keu
ken koopt.
Eenmaal tikte Takkenberg,
namens een Nederlandse klant,
'enkele miljoenen' af. ,,Gemiddeld
bedraagt het losgeld 0,5 tot 2 pro
cent van de omzet." ,,Zo'n 80 pro
cent van de slachtoffers besluit
uiteindelijk om te betalen", zegt
hij. Maar andere securitybedrijven
zijn terughoudender en zeggen
dat een veel kleinere klantengroep
betaalt, variërend van 10 tot 33
procent. Sommigen adviseren
standaard om geen cent
- of bitcoin - over
te maken.
Bedrijven
die een zo
geheten
cyberver
zekering
hebben,
krijgen het betaalde losgeld vaak
vergoed. Justitieminister Ferd
Grapperhaus riep de verzekeraars
al op om dat niet langer te doen.
Maar uit navraag die deze krant
deed bij de verschillende aanbie
ders, blijkt dat de meeste - on
danks de oproep van Grapperhaus
- nog steeds losgeld vergoeden.
Inmiddels bekijkt de minister of
hij dat de verzekeraars
wettelijk kan ver-
0 r bieden, maar er
°j is nog geen
besluit ge
nomen.
Overigens:
verzekeraars
die de vergoe
ding schrappen,
moeten op hun
hoede zijn. In Frankrijk stopte ver
zekeraar Axa ermee, en prompt
werd het zélf slachtoffer van rans
omware. Kom niet aan het busi
nessmodel van criminelen.
Niet lichtzinnig
Het Verbond van Verzekeraars
zegt dat in de praktijk 'niet licht
zinnig' tot vergoeding van losgeld
wordt overgegaan. De nadruk ligt
op 'preventie'. Zo moeten bedrij
ven die zich willen verzekeren
verplicht hun systemen goed be
veiligen, software periodiek upda
ten en ga zo maar door.
Inderdaad hebben bedrijven zelf
de belangrijkste sleutel tegen
ransomware in handen. Hun sys
temen moeten beter worden be
veiligd. Dat klinkt obligaat, maar
we horen het tijdens ons onder
zoek overal. Bij politie en justitie.
Bij experts. Bij slachtoffers, voor
ZATERDAG 25 SEPTEMBER 2021 GO
VERVOLG VAN PAGINA 15