Planlæg en demo
Tilbage til Ressourcecenter

De 11 største cyberangreb i Holland gennem tiderne

Antallet af cyberangreb i Holland vokser hurtigt hvert år. Derfor er det sværere end nogensinde at drive en succesfuld virksomhed på en sikker måde.

For at lære af tidligere tilfælde af cyberkriminalitet og forhåbentlig forhindre flere fremtidige tilfælde har vi sammensat en liste over de 16 største cyberangreb i Hollands historie.

Du vil lære, at selv de største brands som Mediamarkt, RTL og KNVB er sårbare over for moderne cybertrusler.

De største cyberangreb i Holland

1. KNVB

I 2023 blev KNVB offer for et ransomware-angreb. Den berygtede russiske cyberkriminelle organisation Lockbit truede med at lække følsomme dokumenter, hvis KNVB ikke betalte løsesummen. Og til sidst betalte de den. Det præcise beløb er ikke blevet offentliggjort, men kilder siger, at det er omkring 1 million euro.

Lockbit truede med at dele op til 300 GB data, herunder pas og lønoplysninger fra spillere i Oranje. KNVB meddelte, at de havde betalt løsesummen, men at oplysningerne stadig kan være lækket.

2. Gemeente Hof van Twente

"Hej, har du brug for data tilbage? Kontakt os hurtigt." Det var den besked, Hof van Twente modtog i december 2020. Kommunen viste sig at være blevet hacket, og deres tjenester til lokalsamfundet var sat på pause i flere måneder på grund af det. De cyberkriminelle krævede en løsesum på 750.000 euro, men Hof van Twente nægtede at betale.

Derfor måtte alle softwaresystemer genopbygges fra bunden. Det kostede kommunen 4,2 millioner euro i erstatning - hvilket svarer til ca. 120 euro pr. indbygger.

Hackerne kunne komme ind på den ene af serverne, fordi adgangskoden viste sig at være 'Welkom2020'. Bortset fra det havde kommunen ikke taget mere elementære forholdsregler.

3. Universiteit Maastricht

Tilbage i 2019 betalte University of Maastricht en løsesum på 200.000 efter at være blevet ramt af et cyberangreb. Ransomwaren lukkede universitetets softwaresystemer ned i månedsvis. På det tidspunkt sagde universitetet, at de ikke så nogen anden udvej end simpelthen at betale løsesummen.

Efter research udført af Fox-IT stod det klart, at datalækket skyldtes et phishing -angreb. Nogen i universitetets organisation havde klikket på et phishing -link, der lignede 'the real deal'.

Da de cyberkriminelle først var inde, udnyttede de også, at flere sikkerhedsopdateringer ikke blev foretaget af universitetet. Efter et stykke tid havde de taget hele netværket som gidsel. De dårlige skuespillere slukkede for antivirussoftwaren og lukkede systemerne ned.

Backupperne var også forbundet til netværket, så de onde aktører også kunne kryptere dem.

Dette er en af de få historier om datalækager, der faktisk har en nogenlunde positiv slutning. I 2022 fandt myndighederne en del af løsesummen, som var blevet betalt i kryptovaluta. Da bitcoin var steget i værdi, fik de faktisk en stor fortjeneste, da de fik den tilbage. De 200.000 euro, de havde betalt, var nu værdisat til 500.000.

4. VDL

VDL Groep, en stor koncern med 105 virksomheder spredt over Europa, Amerika og Asien, blev ramt af et ransomware-angreb i 2021. Alle 105 virksomheder blev ramt af angrebet. Det satte mange af deres fabrikker ud af produktion og forhindrede dem i at kommunikere via e-mail. Det er ikke klart, hvor meget løsepenge de cyberkriminelle krævede.

I 2021 beskæftigede VDL Groep over 15.000 mennesker på verdensplan, og i 2020 havde de en omsætning på 4,7 milliarder euro.

5. Van der Helm Logistik

Richard van der Helm, CEO for Van der Helm Logistics, har altid hævdet, at han aldrig betaler kriminelle. Det var, indtil han fandt ud af, at hans logistikvirksomheds computersystemer var blevet hacket. Systemerne blev lukket helt ned, og de onde aktører krævede en løsesum. To dage senere betalte han løsesummen.

Da et sikkerhedsfirma fortalte ham, at alle systemer skulle genoplives og genopbygges, vidste han, at det ville tage ham flere uger. Det betød, at kontraktlige forpligtelser ikke ville blive overholdt, og at virksomheden ville gå konkurs på ingen tid.

Van der Helm brugte en forældet VPN og brugte ikke detektionssoftware. De onde aktører havde prøvet utallige variationer af adgangskoder. Denne aktivitet ville være blevet bemærket med detektering på plads.

6. Alkmaar Kommune

Alkmaar kommune blev også offer for en cyberkriminel. En person, der udgav sig for at være direktør for en anden organisation, sendte en faktura på 236.000, som blev betalt efter pres fra den falske direktør. Denne form for identitetssvindel er noget, vi har set oftere i de seneste par år.

Tidligere, i 2020, havde Alkmaar allerede været offer for cyberkriminalitet, da en medarbejder klikkede på et phishing -link. Det førte til, at tusindvis af indbyggeres data blev offentliggjort i en kort periode.

Begge hændelser er tydelige eksempler på, hvorfor security awareness træning er afgørende.

7. De Mandemakers Groep

Tilbage i 2021 blev Mandemakers Groep ramt af et ransomware-angreb. Angrebet fik alle computersystemer til at lukke helt ned. Virksomheden ønskede ikke at dele for mange detaljer om angriberen eller løsesummens størrelse, men fortalte, at det var et "betydeligt beløb". I de fleste tilfælde, især i 2021, beder angriberne om enorme beløb i bitcoin eller anden kryptovaluta.

8. RTL

Et andet slående eksempel på et cyberangreb var, da RTL blev ramt af ransomware. Løsesummen på 8500 euro var ikke høj, hvilket er interessant, da RTL er så velkendt et brand.

I dette tilfælde fik angriberne adgang til RTL's netværk, fordi loginoplysningerne for en medarbejder fra et eksternt it-firma blev opsnappet. Denne virksomhed var ansvarlig for RTL's netværk. Der var ingen to-faktor-autentificering på plads, så angriberne kunne nemt få adgang til netværket.

De dårlige skuespillere brugte ransomwaren CryTOX til at kryptere filer på et par computere. På skærmen blev der vist en besked med en anmodning om at betale en løsesum. Et par vigtige interne systemer, såsom det redaktionelle system og reklameplanlægningssystemet, blev også lukket ned.

9. Mediamarkt

Tilbage i 2021 blev Mediamarkt ramt af et ransomware-angreb. Det satte hele deres onlineforretning på pause i flere uger og tvang virksomheden til kun at sælge produkter, der var tilgængelige i butikken. Angrebet ramte mange af Mediamarkts Windows-systemer, herunder 49 butikker i hele Holland.

Organisationen bag dette angreb hedder Hive. Denne gruppe er kendt for normalt at bede om millioner af løsepenge i bitcoin. Da Mediamarkt startede en chat med gruppen, svarede de så pænt, som en gennemsnitlig kundeservicemedarbejder ville gøre. "Hej, velkommen til Hive. Hvordan kan jeg hjælpe dig i dag?" Og efter fire timer uden svar, er deres anden besked: "For at gøre dine filer tilgængelige igen, skal du betale 50 millioner dollars i bitcoin."

Mediamarkt beslutter sig for ikke at betale løsesummen, og forhandlingerne tager lang tid. Til sidst betaler de slet ikke.

10. Colloseum Dental Benelux

Colloseum Dental Benelux, en organisation med 120 tandlægepraksisser i hele Holland, blev tvunget til at lukke i en kort periode, da de blev ramt af et cyberangreb. Organisationen behandler over 600.000 patienter om året.

Alle praksisser blev ramt af et ransomware-angreb. På grund af dette kunne tandlægerne ikke få adgang til deres patienters filer, hvilket gjorde det umuligt for dem at udføre nogen behandlinger. Backuppen var ikke tilgængelig.

Den løsesum, der blev krævet, er blevet betalt af tandlægeselskabet. "Det var den eneste måde for os at minimere den kortsigtede risiko for alle involverede." Det præcise beløb for løsesummen er ikke blevet oplyst.

11. ID-Ware

I 2022 blev IT-virksomheden ID-Ware hacket. ID-Ware var bl.a. ansvarlig for 3500 regeringsembedsmænds personlige data. ID-Ware opdagede, at hackere havde forsøgt at infiltrere deres systemer. Med ransomware krypterede de onde aktører følsomme data.

ID-Ware gendannede hurtigt alle data, men sikkerhedsspecialister fandt ud af, at et stort antal filer var blevet offentliggjort.

Ifølge De Volksrant er organisationen ALPHV/BlackCat ansvarlig for angrebet. De har offentliggjort en masse information på det mørke net.

Din organisation kan være det næste mål

Mange tror, at disse cyberangreb kun er rettet mod store organisationer. Men flere SMB-virksomheder rammes af cyberangreb end nogensinde før.

Disse situationer kan ofte helt undgås. 95 % af alle hacks og datalækager skyldes menneskelige fejl, f.eks. et svagt password eller manglende opdatering af systemer.

Hackere bliver mere aggressive, og dine medarbejdere er nødt til at blive meget klogere på aktuelle cybertrusler og databeskyttelse.

Guardeys spil security awareness er designet til at træne security awareness og skabe varige adfærdsændringer.

Lad ikke cyberkriminelle overliste dig. Prøv Guardey gratis.

Ofte stillede spørgsmål

Hvad er gamification?

Gamification er at tilføje spilelementer til ikke-spilmiljøer, som f.eks. security awareness træning, for at øge deltagelsen og fremme aktiv læring.

Hvad er fordelene ved gamification i security awareness træning?

Traditionel security awareness træning kan ofte være tør og kedelig. Med gamification bliver det komplekse emne forvandlet til en engagerende og mindeværdig oplevelse.

Ved at integrere spilelementer som udfordringer, quizzer og belønninger tilskynder det brugerne til aktivt at lære. Det gør træningen sjovere og skaber en følelse af konkurrence og præstation. Denne kombination giver bedre fastholdelse og anvendelse af cyber security viden.

Hvorfor er det vigtigt at træne security awareness på ugentlig basis?

Forskning viser, at op til 90 % af det, man lærer på årlige eller endda kvartalsvise kurser, glemmes i løbet af et par uger. Guardey blev bygget til at holde brugerne opmærksomme på cybertrusler 365 dage om året. Spillet kommer med korte, ugentlige udfordringer, der langsomt opbygger brugerens viden og til sidst driver en varig adfærdsændring.

Hvilke emner er dækket i Guardeys security awareness spil?

Guardey dækker en bred vifte af emner for at uddanne brugere i alle aktuelle cybertrusler, sammensat i samarbejde med etiske hackere og undervisere. Emnerne omfatter phishing, fjernarbejde, password-sikkerhed, CEO-svindel, ransomware, smishing og meget mere.

Hvor lang tid tager de ugentlige udfordringer?

Hver udfordring tager op til tre minutter at gennemføre.

Kan jeg bruge Guardey til at overholde ISO27001-, NIS2- og GDPR-politikkerne security awareness ?

Ja. ISO27001, NIS2 og GDPR kræver alle, at alle medarbejdere modtager passende security awareness træning. Guardey er altid opdateret med de nyeste cybertrusler, politikker og procedurer.

Er security awareness træning vigtig for alle medarbejdere eller kun for bestemte roller?

Træning i cybersikkerhed er afgørende for alle medarbejdere, ikke kun for specifikke roller. Alle medarbejdere kan potentielt være et mål eller en ubevidst indgang til cyberangreb. Træning hjælper med at skabe en sikkerhedsfokuseret kultur og minimerer risici for hele organisationen.

Mens visse roller kan kræve specialuddannelse, bør alle have adgang til et grundlæggende uddannelsesniveau.

Hvilke sprog er Guardey tilgængelig på?

Guardey er tilgængelig på engelsk, hollandsk, italiensk, fransk, spansk, tysk, polsk, svensk og dansk.

Vil du stille flere spørgsmål?
Få en personlig demo

Få de seneste ressourcer og nyheder leveret direkte til din indbakke.

Anouk CTA Guardeys hjemmeside
GRATIS 14-DAGES PRØVEPERIODE

Lad os beskytte din virksomhed!

  • Prøv helt risikofrit
  • Support døgnet rundt
Start 14 dages gratis prøveperiode