Nederlandse Tweede Kamer besmet met ransomware

© .

Ransomware wordt een steeds groter probleem. Dat heeft nu ook de Nederlandse Tweede Kamer aan den lijve ondervonden. Het IT-systeem werd waarschijnlijk per ongeluk besmet.

De computersystemen van de Tweede Kamer zijn getroffen door ransomware. Dat heeft een woordvoerder van de Kamer bevestigd, nadat Kamerlid Kees Verhoeven (D66) er op Twitter al ruchtbaarheid aan had gegeven.

Als een computer wordt geïnfecteerd met ransomware, worden de bestanden erop versleuteld en wordt van de eigenaar doorgaans losgeld geëist om de computer weer vrij te geven. De praktijk wordt steeds vaker gebruikt omdat hij best veel geld oplevert, en de makers van ransomware worden ook steeds creatiever.

De communicatieafdeling van de Kamer wil verder weinig over de kwestie kwijt, behalve dat er ”passende maatregelen zijn genomen”. Volgens Verhoeven lijkt de schade mee te vallen, maar lijkt een cursus voor iedereen die in de Tweede Kamer werkt, geen overbodige luxe. In een interne mail worden medewerkers ondertussen gewaarschuwd geen mails met de omschrijving factuur000000.doc (000000 kan elk willekeurig getal zijn) van onbekende afzenders te openen.’

Dat de Tweede Kamer besmet raakte, lijkt wel het gevolg te zijn van domme pech en niet van een gerichte aanval. Een medewerker heeft ergens een besmette bijlage geopend, waarna de systemen werden vergrendeld. Op het eerste gezicht lijkt het er niet op dat iemand de Nederlandse politiek wilde treffen. Dat vertelt IT-beveiliger en -onderzoeker Loran Kloeze aan het Nederlandse persagentschap ANP.

In een interne mail liet de Kamer weten dat ook enkele bedrijven zijn aangevallen. Het is niet bekend welke bedrijven dat zijn. ,,De daders sturen honderdduizenden e-mails tegelijk. Dat kost ze een paar honderd euro. Gemiddeld zijn veertig tot vijftig slachtoffers zo stom om het geëiste losgeld van enkele honderden euro’s te betalen. Het blijft dus gunstig voor de afzenders”, zegt Kloeze.

De daders zijn heel moeilijk op te sporen. Ze kunnen werken vanuit internetcafés, inbreken in wifi-hotspots van anderen en gebruikmaken van anonieme TOR-netwerken. Hun servers zitten in landen waar de autoriteiten weinig ingrijpen en zelf kunnen ze aan de andere kant van de wereld zitten. ,,Als je goed je best doet, kun je jezelf zo anoniem maken dat je bijna niet te achterhalen bent.”

Het grote gevaar bij parlementen is dat cyberspionnen van andere landen proberen binnen te dringen om geheime informatie te stelen. Volgens Kloeze is het technisch gezien mogelijk dat een ransomware-aanval een schijnbeweging is, waarmee de daders proberen ongezien spionagesoftware binnen te smokkelen. ,,Maar een bedrijf als beveiliger Fox-IT in Nederland zal daar ook over nadenken en die kunnen de code van de ransomware helemaal uit elkaar trekken. Wat doet hij? Welke bestanden versleutelt hij? Met welke servers maakt hij verbinding? Het is mogelijk om andere (spionage-)software aan de ransomware te hangen, maar het is ook mogelijk om dat uit te zoeken.”

De zwakste schakels zijn niet de systemen of de scanners, maar de mensen die ermee werken, die bijlagen openen. En die moeten goed voorgelicht worden over de gevaren, zegt Kloeze. ,,Degene in de Kamer die dit attachment heeft geopend, valt iets te verwijten, maar de vraag is wat je mag verwachten van een normale gebruiker. Je kunt het een bedrijfsrisico noemen, maar als werknemers niet goed ingelicht zijn, is de besmetting een symptoom.”

Fout opgemerkt of meer nieuws? Meld het hier

Partner Content