Zaplanuj prezentację
Powrót do Centrum zasobów

11 największych cyberataków w Holandii wszech czasów

Liczba cyberataków w Holandii gwałtownie rośnie z każdym rokiem. Dlatego trudniej niż kiedykolwiek jest bezpiecznie prowadzić udany biznes.

Aby wyciągnąć wnioski z wcześniejszych przypadków cyberprzestępczości i, miejmy nadzieję, zapobiec kolejnym, przygotowaliśmy listę 16 największych cyberataków w historii Holandii.

Dowiesz się, że nawet największe marki, takie jak Mediamarkt, RTL i KNVB, są podatne na współczesne cyberzagrożenia.

Największe cyberataki w Holandii

1. KNVB

W 2023 roku KNVB padł ofiarą ataku ransomware. Niesławna rosyjska organizacja cyberprzestępcza Lockbit zagroziła wyciekiem poufnych dokumentów, jeśli KNVB nie zapłaci okupu. I w końcu go zapłacili. Dokładna kwota nie została podana do wiadomości publicznej, ale źródła podają, że jest to około 1 miliona euro.

Lockbit groził udostępnieniem do 300 GB danych, w tym paszportów i informacji o wynagrodzeniach zawodników Oranje. KNVB poinformowało, że zapłaciło okup, ale informacje mogą nadal wyciekać.

2. Gemeente Hof van Twente

"Witaj, potrzebujesz odzyskać dane? Skontaktuj się z nami szybko". Taką wiadomość otrzymał Hof van Twente w grudniu 2020 roku. Okazało się, że gmina została zhakowana, a jej usługi dla społeczności zostały wstrzymane na wiele miesięcy. Cyberprzestępcy zażądali okupu w wysokości 750 000 euro, ale Hof van Twente odmówił zapłaty.

Z tego powodu wszystkie systemy oprogramowania musiały zostać przebudowane od podstaw. Kosztowało to gminę 4,2 miliona euro odszkodowań - co daje około 120 euro na mieszkańca.

Hakerzy byli w stanie dostać się do jednego z serwerów, ponieważ hasło okazało się być "Welkom2020". Poza tym gmina nie podjęła bardziej elementarnych środków ostrożności.

3. Universiteit Maastricht

W 2019 r. Uniwersytet w Maastricht zapłacił okup w wysokości 200 000 euro po tym, jak padł ofiarą cyberataku. Oprogramowanie ransomware wyłączyło systemy oprogramowania uniwersytetu na kilka miesięcy. W tym momencie uniwersytet stwierdził, że nie widzi innego wyjścia niż po prostu zapłacić okup.

Po badaniach przeprowadzonych przez Fox-IT stało się jasne, że wyciek danych został spowodowany atakiem phishing . Ktoś w organizacji uniwersyteckiej kliknął link phishing , który wyglądał jak "prawdziwa oferta".

Gdy cyberprzestępcy dostali się do środka, skorzystali również z wielu aktualizacji zabezpieczeń, które nie zostały wykonane przez uniwersytet. Po pewnym czasie stali się zakładnikami całej sieci. Źli aktorzy wyłączyli oprogramowanie antywirusowe i wyłączyli systemy.

Kopie zapasowe były również podłączone do sieci, aby źli aktorzy mogli je również zaszyfrować.

Jest to jedna z niewielu historii o wyciekach danych, która w rzeczywistości ma nieco pozytywne zakończenie. W 2022 r. władze znalazły część okupu, który został zapłacony w kryptowalucie. Ponieważ wartość bitcoina wzrosła, faktycznie osiągnęli duży zysk, gdy go odzyskali. 200 000 euro, które zapłacili, było teraz wyceniane na 500 000.

4. VDL

VDL Groep, duży koncern posiadający 105 firm w Europie, Ameryce i Azji, został dotknięty atakiem ransomware w 2021 roku. Atak dotknął wszystkie 105 firm. Spowodowało to wyłączenie wielu fabryk i uniemożliwiło im komunikację za pośrednictwem poczty elektronicznej. Nie jest jasne, ile okupu zażądali cyberprzestępcy.

W 2021 r. VDL Groep zatrudniał ponad 15 000 osób na całym świecie, a w 2020 r. osiągnął przychody w wysokości 4,7 mld euro.

5. Van der Helm Logistics

Richard van der Helm, dyrektor generalny Van der Helm Logistics, zawsze twierdził, że nigdy nie płaci przestępcom. Tak było do czasu, gdy dowiedział się, że systemy komputerowe jego firmy logistycznej zostały zhakowane. Systemy zostały całkowicie wyłączone, a źli aktorzy zażądali okupu. Dwa dni później zapłacił okup.

Po tym, jak firma ochroniarska powiedziała mu, że wszystkie systemy muszą zostać przywrócone i odbudowane, wiedział, że zajmie mu to tygodnie. Oznaczało to, że zobowiązania umowne nie zostaną spełnione, a firma zbankrutuje w krótkim czasie.

Van der Helm korzystał z przestarzałej sieci VPN i nie używał oprogramowania wykrywającego. Źli aktorzy próbowali niezliczonych odmian haseł. Aktywność ta zostałaby zauważona dzięki wykrywaniu.

6. Gemeente Alkmaar

Gmina Alkmaar również padła ofiarą cyberprzestępcy. Ktoś, kto podawał się za dyrektora generalnego innej organizacji, wysłał fakturę na kwotę 236 000, która została opłacona pod presją fałszywego dyrektora generalnego. Ta forma oszustwa tożsamości jest czymś, co obserwujemy coraz częściej w ciągu ostatnich kilku lat.

Wcześniej, w 2020 r., Alkmaar padł już ofiarą cyberprzestępczości, gdy pracownik kliknął link phishing . Doprowadziło to do upublicznienia na krótki czas danych tysięcy mieszkańców.

Oba incydenty są wyraźnymi przykładami tego, dlaczego szkolenie security awareness ma kluczowe znaczenie.

7. De Mandemakers Groep

W 2021 r. Mandemakers Groep została zaatakowana przez oprogramowanie ransomware. Atak spowodował całkowite wyłączenie wszystkich systemów komputerowych. Firma nie chciała udostępnić zbyt wielu szczegółów na temat atakującego ani wysokości okupu, ale podzieliła się, że była to "znaczna kwota". W większości przypadków, zwłaszcza w 2021 roku, atakujący żądają ogromnych kwot w bitcoinach lub innych kryptowalutach.

8. RTL

Innym uderzającym przykładem cyberataku był atak ransomware na RTL. Okup w wysokości 8500 euro nie był wysoki, co jest interesujące, ponieważ RTL jest tak znaną marką.

W tym przypadku atakujący uzyskali dostęp do sieci RTL, ponieważ przechwycono dane logowania pracownika zewnętrznej firmy IT. Firma ta była odpowiedzialna za sieć RTL. Nie stosowano uwierzytelniania dwuskładnikowego, więc atakujący mogli łatwo uzyskać dostęp do sieci.

Źli aktorzy wykorzystali ransomware CryTOX do zaszyfrowania plików na kilku komputerach. Na ekranie pojawiał się komunikat z żądaniem zapłacenia okupu. Kilka ważnych systemów wewnętrznych, takich jak system redakcyjny i system planowania reklam, również zostało wyłączonych.

9. Mediamarkt

W 2021 r. firma Mediamarkt została dotknięta atakiem ransomware. Spowodowało to wstrzymanie całej działalności online na kilka tygodni, zmuszając firmę do sprzedaży tylko tych produktów, które były dostępne w sklepie. Atak dotknął wiele systemów Windows firmy Mediamarkt, w tym 49 sklepów w całej Holandii.

Organizacja stojąca za tym atakiem nazywa się Hive. Grupa ta znana jest z tego, że zazwyczaj żąda milionów okupu w bitcoinach. Kiedy Mediamarkt rozpoczął czat z grupą, odpowiedzieli tak miło, jak zrobiłby to przeciętny agent obsługi klienta. "Witaj w Hive. Jak mogę Ci dzisiaj pomóc?". A po czterech godzinach braku odpowiedzi, ich druga wiadomość brzmiała: "Aby Twoje pliki stały się ponownie dostępne, będziesz musiał zapłacić 50 milionów dolarów w bitcoinach".

Mediamarkt decyduje się nie płacić okupu, a negocjacje trwają długo. W końcu w ogóle nie płacą.

10. Colloseum Dental Benelux

Colloseum Dental Benelux, organizacja zrzeszająca 120 gabinetów stomatologicznych w całej Holandii, została zmuszona do zamknięcia na krótki okres, gdy padła ofiarą cyberataku. Organizacja leczy ponad 600 000 pacjentów rocznie.

Wszystkie gabinety zostały dotknięte atakiem ransomware. Z tego powodu dentyści nie mogli uzyskać dostępu do plików swoich pacjentów, co uniemożliwiło im wykonywanie jakichkolwiek zabiegów. Kopie zapasowe nie były dostępne.

Okup, którego zażądano, został zapłacony przez firmę dentystyczną. "Był to dla nas jedyny sposób na zminimalizowanie krótkoterminowego ryzyka dla wszystkich zaangażowanych". Dokładna kwota okupu nie została podana.

11. ID-Ware

W 2022 r. firma informatyczna ID-Ware została zhakowana. ID-Ware była odpowiedzialna między innymi za dane osobowe 3500 urzędników państwowych. Firma ID-Ware odkryła, że hakerzy próbowali włamać się do jej systemów. Za pomocą oprogramowania ransomware źli aktorzy zaszyfrowali poufne dane.

ID-Ware szybko odzyskało wszystkie dane, ale specjaliści ds. bezpieczeństwa odkryli, że duża liczba plików została upubliczniona.

Według De Volksrant, za atak odpowiedzialna jest organizacja ALPHV/BlackCat. Opublikowali oni wiele informacji w ciemnej sieci.

Twoja organizacja może być kolejnym celem

Wiele osób uważa, że cyberataki są wymierzone tylko w duże organizacje. Jednak cyberataki dotykają coraz więcej małych i średnich firm.

Takim sytuacjom często można całkowicie zapobiec. 95% wszystkich włamań i wycieków danych jest spowodowanych błędem ludzkim, takim jak słabe hasło lub brak aktualizacji systemów.

Hakerzy stają się coraz bardziej agresywni, a Twoi pracownicy muszą być znacznie mądrzejsi w zakresie aktualnych zagrożeń cybernetycznych i ochrony danych.

Gra Guardey's security awareness została zaprojektowana, aby trenować security awareness i wprowadzać trwałe zmiany w zachowaniu.

Nie daj się przechytrzyć cyberprzestępcom. Wypróbuj Guardey za darmo.

Często zadawane pytania

Czym jest grywalizacja?

Grywalizacja polega na dodawaniu elementów gier do środowisk niezwiązanych z grami, takich jak szkolenie security awareness , w celu zwiększenia uczestnictwa i wspierania aktywnego uczenia się.

Jakie są zalety grywalizacji w szkoleniach security awareness ?

Tradycyjne szkolenia security awareness często bywają suche i nudne. Dzięki grywalizacji złożona tematyka jest przekształcana w angażujące i zapadające w pamięć doświadczenie.

Integrując elementy gier, takie jak wyzwania, quizy i nagrody, zachęca użytkowników do aktywnej nauki. Sprawia to, że szkolenie jest przyjemniejsze i sprzyja poczuciu rywalizacji i osiągnięć. Takie połączenie sprzyja lepszemu zapamiętywaniu i stosowaniu wiedzy cyber security .

Dlaczego ważne jest cotygodniowe trenowanie security awareness ?

Badania pokazują, że do 90% wiedzy zdobytej podczas corocznych lub nawet kwartalnych szkoleń zostaje zapomnianych w ciągu kilku tygodni. Guardey został stworzony, aby utrzymać użytkowników świadomych cyberzagrożeń przez 365 dni w roku. Gra zawiera krótkie, cotygodniowe wyzwania, które powoli budują wiedzę użytkownika i ostatecznie prowadzą do trwałej zmiany zachowania.

Jakie tematy są poruszane w grze Guardey's security awareness ?

Guardey obejmuje szeroki zakres tematów, aby szkolić użytkowników w zakresie wszystkich aktualnie istotnych zagrożeń cybernetycznych, opracowanych we współpracy z etycznymi hakerami i edukatorami. Poruszane tematy obejmują phishing, pracę zdalną, bezpieczeństwo haseł, oszustwa CEO, ransomware, smishing i wiele innych.

Ile czasu zajmują cotygodniowe wyzwania?

Każde wyzwanie trwa do trzech minut.

Czy mogę użyć Guardey, aby zachować zgodność z zasadami ISO27001, NIS2 i GDPR security awareness ?

Tak. ISO27001, NIS2 i RODO wymagają, aby wszyscy pracownicy przeszli odpowiednie szkolenie security awareness . Guardey jest zawsze na bieżąco z najnowszymi zagrożeniami cybernetycznymi, zasadami i procedurami.

Czy szkolenie security awareness jest ważne dla wszystkich pracowników, czy tylko dla określonych ról?

Szkolenie w zakresie świadomości cyberbezpieczeństwa jest kluczowe dla wszystkich pracowników, a nie tylko dla określonych ról. Każdy pracownik może być potencjalnie celem lub nieświadomym punktem wejścia dla cyberataków. Szkolenie pomaga stworzyć kulturę skoncentrowaną na bezpieczeństwie i minimalizuje ryzyko dla całej organizacji.

Podczas gdy niektóre role mogą wymagać specjalistycznego szkolenia, podstawowy poziom szkolenia powinien być dostępny dla każdego.

W jakich językach dostępny jest Guardey?

Guardey jest dostępny w języku angielskim, holenderskim, włoskim, francuskim, hiszpańskim, niemieckim, polskim, szwedzkim i duńskim.

Chcesz zadać więcej pytań?
Uzyskaj osobistą wersję demonstracyjną

Otrzymuj najnowsze zasoby i wiadomości bezpośrednio na swoją skrzynkę odbiorczą.

Strona internetowa Anouk CTA Guardey
BEZPŁATNY 14-DNIOWY OKRES PRÓBNY

Chrońmy Twoją firmę!

  • Wypróbuj całkowicie bez ryzyka
  • Wsparcie 24/7
Rozpocznij 14-dniowy bezpłatny okres próbny