Redactie - 05 februari 2025

Dit waren de cybercrime trends in België en Nederland van januari 2025

In deze januari 2025 editie van cybercrimeinfo.nl kijkt security specialist Peter Lahousse (foto) terug op een maand vol cyberincidenten, datalekken en ransomware-aanvallen. Zowel in Nederland als in België kwam een breed scala aan bedrijven, overheidsinstanties, onderwijsinstellingen en individuele burgers in het nauw door digitale aanvallen van onder meer ransomwaregroepen. Steeds vaker blijkt dat cybercriminelen niet alleen systemen versleutelen, maar ook data stelen en op het darkweb te koop aanbieden. De impact blijft daardoor niet beperkt tot de getroffenen zelf, maar kan verstrekkende gevolgen hebben voor klanten, leveranciers en partners. In vier blokken beschrijven we hoe deze maand verliep en wat dit betekent voor de digitale veiligheid in beide landen.

Dit waren de cybercrime trends in België en Nederland van januari 2025 image

Schijnbare rust, plotselinge storm

Het nieuwe jaar begon ogenschijnlijk rustig, maar al snel ontstond een golf aan meldingen over datalekken en ransomware-aanvallen. Voor veel bedrijven en instellingen was de versnelling van digitale criminaliteit na de feestdagen ronduit confronterend. Cybercriminelen als Fog, Clop en BlackBasta richtten zich volop op grote en middelgrote organisaties, variërend van technische ondernemingen en natuursteenproducenten tot reisbureaus en lokale overheden.

Zo werd in België Omnitravel getroffen door de 8base-groep, die de systemen vergrendelde en losgeld eiste. Rond diezelfde tijd bleek ook Saint-Bar slachtoffer te zijn geworden van Fog-ransomware, waardoor de dagelijkse operatie ernstig ontwricht raakte. In Nederland trof BlackBasta op bijna hetzelfde moment twee bedrijven: Bnext.nl, gespecialiseerd in duurzame afvalverwerking, en Brachot, een Belgisch productiebedrijf met internationale vestigingen. De snelle opeenvolging van aanvallen toont aan dat ransomwarecriminelen vaak parallel verschillende doelwitten treffen, gebruikmakend van gelijkaardige methodes zoals phishingmails en onveilige RDP-toegang (Remote Desktop Protocol).

Clop-ransomware

Een andere opvallende ontwikkeling is dat de aanvallen niet per se beperkt blijven tot de usual suspects in de financiële of IT-sector. Zo liep de Belgische sigarenfabrikant Meerapfel Family recent ransomware- en datalekschade op, terwijl de Nederlandse onderneming Kooijman Vianen door de Fog-groep werd getroffen. Zelfs grote IT-bedrijven zoals Centric en C3GROUP.NL, die juist weten hoe belangrijk beveiliging is, ontsnapten niet aan de aandacht van Clop-ransomware. De les is duidelijk: geen enkel bedrijf of instelling is volledig gevrijwaard als de beveiliging niet grondig op orde is.

Dit toont zich ook bij gemeentelijke instellingen. De Belgische gemeente Héron lag enkele dagen grotendeels plat door een aanval die systematisch gemeentelijke diensten verstoorde. Hoewel de schade beperkt bleef doordat er relatief snel maatregelen werden genomen, moesten inwoners er rekening mee houden dat bepaalde administratieve handelingen tijdelijk niet mogelijk waren. Zo’n gebeurtenis laat zien dat cyberaanvallen niet enkel economische verliezen veroorzaken; ze tasten ook de publieke dienstverlening en het dagelijks leven aan.

Gevolgen voor burgers, bedrijven en onderwijs

De effecten van deze aanvallen reiken verder dan de getroffen instanties alleen. Datalekken hebben immers directe gevolgen voor de slachtoffers, wier gegevens nu op het darkweb kunnen circuleren. In januari doken er bijvoorbeeld talloze lijsten op met e-mailadressen, wachtwoorden en zelfs financiële gegevens van Nederlandse en Belgische gebruikers. Soms betrof het enkele duizenden, soms honderdduizenden of zelfs een miljoen slachtoffers. Een enkel lek bij een platform als BreachForums of een Telegram-kanaal kan grote groepen mensen in gevaar brengen. Identiteitsdiefstal, phishing en andere vormen van fraude liggen op de loer zodra zulke informatie in verkeerde handen belandt.

Wie bijvoorbeeld bij Podotherapie Hermanns in Nederland stond ingeschreven, werd gealarmeerd dat persoonsgegevens en mogelijk zelfs burgerservicenummers op straat lagen. In België zagen Telenet-klanten zich geconfronteerd met wachtwoord- en e-mailcombinaties die als ‘vers’ en ‘hoge kwaliteit’ werden aangeprezen op een hackerforum. Dit illustreert hoe breed de dreiging is: van internetproviders tot zorgorganisaties, iedereen is een mogelijk doelwit.

Technische Universiteit Eindhoven (TU/e)

Opmerkelijk was de reeks incidenten rond de Technische Universiteit Eindhoven (TU/e). Deze onderwijsinstelling kampte met een grootschalige cyberaanval, die uiteindelijk tot het annuleren van onderwijs en tentamens leidde. Studenten en medewerkers hadden geen toegang tot essentiële IT-systemen, wat de studievoortgang tijdelijk blokkeerde. Hoewel het hier geen klassieke ransomwareaanval betrofde aanvallers leken niet direct om losgeld te vragen, was de ontwrichting niet minder groot. Een diepgravend onderzoek wees erop dat gestolen inloggegevens en infostealer-malware hierbij een rol speelden. De universiteit kwam tot de conclusie dat betere authenticatiemethoden (multifactorauthenticatie) en bewustwording bij gebruikers essentieel zijn om herhaling te voorkomen.

Inmiddels verplichten meerdere onderwijsinstellingen, waaronder de Radboud Universiteit, het gebruik van MFA voor hun VPN-diensten. Dit is een relatief eenvoudige maatregel die de kans op ongeoorloofde toegang aanzienlijk verkleint. Tegelijk is echter duidelijk dat technische oplossingen alleen niet genoeg zijn. Waaronder ook het risico bij overheidsinstellingen en bedrijven die onbeveiligde, verouderde firewallsoftware of ongepatchte systemen gebruiken. Een enkel lek in een tool als KerioControl, FortiOS of bestandoverdrachtsoftware kan hackers de gelegenheid geven diep in een netwerk door te dringen.

Verschuivende dreigingen in het digitale landschap

Een andere trend is dat cyberaanvallen steeds vaker gepaard gaan met bedreigingen om gelekte data openbaar te maken. Zo waren er in januari meerdere gevallen waarin honderden gigabytes aan vertrouwelijke documenten op het darkweb eindigden, zelfs zonder dat er direct werd onderhandeld over losgeld. Dit ‘double extortion’-model zet organisaties onder druk om toch te betalen, uit angst voor reputatieschade of juridische gevolgen als gevoelige gegevens uitlekken.

Steeds groter wordt het probleem van dataverkoop. Hackers bestoken niet alleen bedrijven en overheden, maar richten zich ook op e-commerce, financiële en zelfs overheidsplatformen om vervolgens inloggegevens en persoonsgegevens door te verkopen. Zo circuleren er lijsten met Nederlandse en Belgische accounts die meteen als combolijsten op forums worden gedumpt. Sommige verkopers, zoals ‘el_capitan’ of ‘icywinds’, zijn maanden actief en bouwen een reputatie op door de kwaliteit van hun buitgemaakte data te benadrukken. Daarmee groeit het risico dat ook je eigen gegevens of die van je klanten op enig moment in zo’n lijst belanden.

DDoS

Naast datadiefstal blijft ook de DDoS-aanval (Distributed Denial of Service) populair. Dat ondervond DigiD, de Nederlandse overheidsdienst voor digitale identificatie. In januari waren er meerdere momenten waarop DigiD door een enorme hoeveelheid verkeer onbereikbaar raakte, met als gevolg dat burgers tijdelijk niet konden inloggen bij overheidsportalen. Hoewel DDoS-aanvallen doorgaans minder ‘diep’ in systemen reiken dan ransomware, zijn ze zeer zichtbaar en ontwrichten ze de dienstverlening. Daardoor kunnen deze aanvallen een grote maatschappelijke impact hebben, zeker als ook gemeenten, universiteiten en hogescholen worden geraakt, zoals gebeurde bij SURF, de IT-organisatie voor hogeronderwijsinstellingen.

Behalve directe aanvallen op systemen nemen criminelen ook andere routes. De handel in RDP-toegang tot (media)bedrijven is een voorbeeld. Een advertentie voor $5 miljoen, waarin iemand beweert beheerderstoegang tot een Nederlands mediabedrijf te kunnen leveren, is schrikbarend. Zulke aanbiedingen geven een indicatie van wat kwaadwillenden willen betalen om systematisch toegang te verkrijgen. Niet zelden worden zulke paden vervolgens gebruikt voor het lanceren van ransomware, het stelen van intellectueel eigendom of het onklaar maken van systemen.

Vooruitblik op 2025 en verder

De gebeurtenissen van januari 2025 maken duidelijk dat beveiliging op alle fronten moet worden aangescherpt. Overheden, bedrijven en onderwijsinstellingen delen niet alleen dezelfde digitale dreigingen, maar ook deels dezelfde afhankelijkheden, zoals clouddiensten en externe IT-leveranciers. De Algemene Rekenkamer in Nederland waarschuwde bijvoorbeeld dat overheidsinstanties te weinig oog hebben voor de risico’s van grootschalig cloudgebruik zonder grondige risicoanalyses. Dit kan leiden tot ongewenste toegang door buitenlandse partijen of tot onvoldoende grip op kritieke data.

Nieuwe samenwerkingen, zoals die tussen de TU Eindhoven en Defensie, laten zien dat men de handen ineen slaat om digitale weerbaarheid te versterken. De Slimme Reserve, zoals dit project heet, moet ervoor zorgen dat deskundigen snel ingezet kunnen worden bij acute dreigingen. Dergelijke initiatieven zouden navolging kunnen krijgen in België of op EU-niveau, aangezien cybercriminaliteit niet bij de landsgrenzen stopt.

Bovendien wordt er steeds meer ingezet op maatregelen als multifactorauthenticatie, segmentering van netwerken en bewustwordingscampagnes, gericht op zowel personeel als burgers. Door de opkomst van AI-gestuurde phishingaanvallen en nog geavanceerdere ransomwaretechnieken blijft het zaak om niet achterover te leunen. Het menselijk handelen, bijvoorbeeld het gebruiken van simpele wachtwoorden, het niet herkennen van phishingmails en het uitstellen van updates, blijft immers de zwakste schakel. Tegelijk tonen incidenten als de hack bij de TU Eindhoven dat zelfs relatief kleine beveiligingslekken catastrofale gevolgen kunnen hebben als criminelen zich eenmaal toegang weten te verschaffen.

Back-up

Voor burgers is het raadzaam wachtwoorden regelmatig te veranderen, waar mogelijk tweestapsverificatie te gebruiken en alert te blijven op verdachte e-mails en sms-berichten. Voor bedrijven en overheidsinstellingen geldt dat gerichte investeringen in cybersecurity niet langer optioneel zijn. Van robustere back-upstrategieën tot het tijdig patchen van systemen en het opstellen van noodplannen: de eisen aan digitale paraatheid worden steeds hoger. De vraag is niet óf er een aanval komt, maar eerder wanneer, en hoe goed men daarop voorbereid is.

De incidenten van januari bieden dus een harde les in digitale weerbaarheid. De focus ligt in 2025 op preventie, maar wanneer een aanval toch plaatsvindt, is een snelle en kundige respons cruciaal. Politie, justitie en cybersecurity-experts benadrukken unaniem dat meldingen en samenwerking essentieel zijn om de cybercriminele infrastructuur te ontmantelen. Of het nu gaat om een gestolen combolijst, een grootschalige ransomware-aanval of een DDoS-actie die overheidsdiensten platlegt: alleen door de krachten te bundelen kan de digitale veiligheid in Nederland en België beter worden gewaarborgd.

Ontdek meer over cybercrime en het darkweb in onze uitgebreide bibliotheek. Voor een gestructureerd overzicht van relevante onderwerpen kun je terecht op onze onderwerpenpagina, waar je een alfabetisch gerangschikte lijst vindt.

Slachtoffers België en Nederland blootgesteld op darkweb

SlachtofferCybercriminelenLandSectorPublicatie datum darkweb ↑
C3group.nlCL0PNetherlandsManagement Services24-jan-25
Centric.euCL0PNetherlandsIT Services24-jan-25
Kooijman VianenFogNetherlandsAutomotive Dealers23-jan-25
Brachot.comBlack BastaBelgiumMiscellaneous Manufacturing Industries11-jan-25
Bnext.nlBlack BastaNetherlandsBusiness Services11-jan-25
Saint-BarFogBelgiumMembership Organizations7-jan-25
Omnitravel8BASEBelgiumTransportation Services7-jan-25
Open Line Platinum awards 23/01/2025 t/m 06/02/2025 BN + BW Axians 30/01/2025 t/m 06/02/2025 BN + BW
Open Line Platinum awards 23/01/2025 t/m 06/02/2025 BN + BW

Wil jij dagelijkse updates?

Schrijf je dan in voor onze nieuwsbrief!