Reading view

Alle ogen op de Olympische Spelen, de hack bij Odido en een verbod op uitkleedapps

  • De persoonsgegevens die horen bij 6,2 miljoen accounts van telecomprovider Odido zijn in handen van criminele hackers. Daar zitten ook persoonsgegevens van klanten van provider Ben tussen, een dochteronderneming van Odido. Het gaat om na

    am, adres, mobiele nummers, klantnummer, e-mailadres, IBAN, geboortedatum en paspoortnummer, rijbewijsnummer en de geldigheidsduur van die documenten.

    Subscribe now

  • Een soort “postcodeloterij voor criminelen“, een ramp voor alle klanten die nu moeten vrezen dat hun gegevens op straat liggen, maar vooral een signaal dat zo’n berg aan klantgegevens ontzettend kwetsbaar kan zijn.

  • Social engineering was waarschijnlijk de sleutel waarmee de criminelen in de systemen van Odido kwamen. Ze gebruikten de inloggegevens van medewerkers van de klantenservice, meldt de NOS. Die hebben ze met phishing buitgemaakt. MFA omzeilden ze door de medewerkers te bellen en hen over te halen om de inlogpoging goed te keuren.

  • Voor iedereen die slachtoffer is, geldt vooral het advies dat ze alert moeten zijn. Want met al deze gegevens kunnen criminelen veel geloofwaardiger overkomen als zij proberen mensen op te lichten. Denk aan onverwachte telefoongesprekken, mails of berichten waarin ze zich voordoen als Odido, een bank of andere instelling. Als een crimineel dan je paspoortnummer en je IBAN noemt, ben je eerder geneigd zo’n gesprek te vertrouwen. Opletten dus. Maar zet vooral ook tweestapsverificatie aan waar je kunt én houd je accounts in de gaten voor verdachte activiteiten.

  • Telecomproviders zijn vaker doelwit van cyberaanvallen. In 2024 lagen de gegevens van 24 miljoen abonnees van het Franse Free SAS en Free Mobile op straat, na een cyberaanval. En vorig jaar gebeurde bij het Zuid-Koreaanse SK Telecom zo’n beetje hetzelfde. Gegevens van 27 miljoen klanten lekten uit. De aanvallers zaten al drie jaar in de systemen van SK Telecom, blijkt achteraf. Pijnlijk, maar ook duur. Want door alle kosten als gevolg van de aanval, daalde de operationele winst in het derde kwartaal van 2025 met 90 procent.

Offlimits wil een verbod op nudify-tools

  • Meer dan honderd internationale organisaties roepen op tot een wereldwijd verbod op AI-uitkleedapps. Expertisecentrum Offlimits en de gemeente Amsterdam hebben het manifest ondertekend.

  • De afbeeldingen die met dit soort apps worden gemaakt, maken veel slachtoffers. Ze worden gebruikt voor afpersing, pesten en misbruik van minderjarigen. En de slachtoffers krijgen vaak last van ernstige psychologische gevolgen.

  • Volgens Offlimits is het een van de snelst groeiende vormen van misbruik. Het aantal apps groeide in korte tijd tot zo’n 47, meldde RTL vorig jaar. En het aantal meldingen steeg in een jaar tijd met liefst 260 procent, zegt Offlimits-bestuurder Robbert Hoving tegen de NOS.

Bij RTL Nieuws deelde slachtoffer Lisa haar aangrijpende verhaal:

Lisa’s stiefvader maakte nep-naaktfoto’s van haar: zo makkelijk is het

  • Vanuit wetgeving zijn er wel mogelijkheden, maar zeker bij internationale apps en websites is dat een stuk ingewikkelder, vanwege uiteenlopende jurisdicties. Toch zou alle aandacht voor dit probleem een katalysator kunnen blijken. Van misbruik van AI-tools tot desinformatie: we zien nu in dat het verkeerd inzetten van deze technologie een reëel veiligheidsrisico is in de fysieke wereld. Met één klik op de knop kun je met AI en het bereik op internet een leven compleet verwoesten. Daarom is het ontzettend belangrijk dat we dit onderwerp bespreekbaar maken, op scholen, met jongeren en met ouders.

Geen Olympisch goud voor hackers

  • De stroom aan gouden, zilveren en bronzen medailles voor de Nederlandse sporters begint lekker op gang te komen. En terwijl kanjers als Jutta Leerdam, Jens van ‘t Wout en Xandra Velzeboer shinen, zijn ook cybercriminelen op jacht naar goud, soort van.

  • Italië wist al meerdere cyberaanvallen te voorkomen, gericht op kantoren van het ministerie van Buitenlandse Zaken, hotels en websites van het evenement, meldt persbureau AP.

  • Dat is precies waar onderzoekers van Palo Alto Networks deze week extra voor waarschuwen. Staatshackers, cybercriminelen en hacktivisten: allemaal zoomen ze in op de Spelen. En dat is niet gek. Want grote internationale evenementen trekken onvermijdelijk wereldwijde aandacht. Aanvallers die uit zijn op aandacht of die nu activistisch, crimineel of politiek gemotiveerd zijn weten dat een succesvolle inbreuk in verband met de Spelen wereldwijd wordt uitvergroot.

Leave a comment

  • Eerdere edities van de Olympische Spelen kregen al te maken met cyberincidenten, zoals de cyberaanval tijdens de openingsceremonie van de Winterspelen in 2018 in het Zuid-Koreaanse Pyeongchang, of de circa 450 miljoen aanvalspogingen rond de Zomerspelen in Tokio.

  • Het laat zien dat dit geen theoretische risico’s meer zijn. Dit soort cyberdreigingen zijn al actief ver voor het eerste fluitsignaal of startschot geklonken heeft. Iets waar gastlanden rekening mee moeten houden en hun verdedigingsmaatregelen op af moeten stemmen. En dat doen ze gelukkig ook.

  • Sportliefhebbers zouden dat ook moeten doen. Want oplichters spelen in op onze interesse en het gevoel van urgentie en erbij willen zijn. Denk aan phishingmails in Olympische stijl, valse tickets die in omloop zijn en oplichting met accommodaties via platformen zoals Airbnb.

Tot volgende week! Reageren? Hit reply. Delen? Forward dit of stuur de link aan je kennissen en vrienden.

-H.

Harm Teunis | Cybersecurity Evangelist | Podcastmaker Het Digitale Front | Spreker

  •  

De mislukte cyberaanval op Polen, afhankelijkheid van Amerikaanse tech en ransomware-kopstuk in vizier

Gemaakt met AI. Quelle surprise!

De grootschalige cyberaanval op het Poolse energienet was het werk van de beruchte hackersgroep Sandworm, de Tweede Kamer is duidelijk over DigiD-beheerder en leider van ransomwarebende staat op internationale opsporingslijsten. Dit is het belangrijkste cybernieuws van de afgelopen week.

Subscribe now

  • Eind december was het Poolse energienet doelwit van zogeheten wiper-malware; kwaadaardige software gemaakt met maar één doel: het wissen van computersystemen om die onbruikbaar te maken. Dat blijkt uit een analyse van de malware door ESET. Het was de grootste cyberaanval op Polen in jaren, zei de Poolse minister van Energie zo’n twee weken na de aanval, die overigens mislukte. Met de aanval wilden de aanvallers waarschijnlijk een stroomstoring veroorzaken.

Credits: ESET
  • De aanval met de wiper was het werk van de beruchte cybersabotagegroep Sandworm, blijkt uit het ESET-onderzoek. Die groep is gelieerd aan Russische militaire inlichtingendienst GRU. ESET schrijft de aanvallen aan hen toe, op basis van de werkwijze van Sandworm en omdat de code van het virus overeenkomsten heeft met aanvallen die Sandworm de afgelopen jaren uitvoerde.

  • Deze timing van de aanval op 29 december 2025 is opvallend. Want het is 10 jaar na de eerste stroomuitval ooit veroorzaakt door malware. Ook een aanval door Sandworm, met malware die BlackEnergy wordt genoemd. Die was wel ‘succesvol’ en veroorzaakte stroomuitval voor honderdduizenden inwoners in en rond de Oekraïense hoofdstad Kiev.

Share

  • Sandworm voerde erna nog veel meer aanvallen uit in Oekraïne. Soms succesvol, soms niet. Op 17 december 2016 veroorzaakten ze bijvoorbeeld een stroomstoring, waardoor het licht uit ging in een deel van Kiev. Maar in 2022 lukte dat niet.

  • We moeten dit soort aanvallen heel serieus nemen. Naarmate digitale aanvallen zwaarder en agressiever worden, en een cyberaanval op het stroomnet succesvol is, neemt de kans op maatschappij ontwrichtende gevolgen toe. Denk aan wat er gebeurt als een ziekenhuis langdurig zonder stroom zit, mobiele netwerken uitvallen of stoplichten ineens uitvallen.

Blijft DigiD in Nederlandse handen of niet?

  • Het blijft de headlines domineren: wordt het bedrijf dat DigiD beheert verkocht aan een Amerikaans bedrijf? Een Nederlandse investeerder deed een bod om Solvinitiy over te nemen, maar werd met ‘maar een paar miljoen’ overboden door de Amerikaanse bieder Kyndryl, zo meldt EenVandaag.

  • De Tweede Kamer is duidelijk: een meerderheid wil niet dat Solvinity in die Amerikaanse handen belandt.

  • Dat nieuws wordt ook internationaal goed opgepakt, waarin Nederland wordt genoemd als een van de eerste EU-landen die pleiten voor onafhankelijkheid van Amerikaanse infrastructuur. For what it’s worth…

  • Bert Hubert bracht afgelopen week mooi in beeld hoe zwaar die afhankelijkheid nou écht is, met zijn Dashboard totale Amerikaanse afhankelijkheden.

  • Om het belang van de Europese markt voor die Amerikaanse techbedrijven in beeld te brengen zijn de cijfers van marktonderzoeker IDC in Wall Street Journal de moeite waard. In 2024 gaven Europese klanten bijna 25 miljard dollar uit aan infrastructurele diensten bij de grote vijf Amerikaanse cloudbedrijven. 83 procent van de totale markt in Europa. Het zegt iets over onze afhankelijkheid.

  • En Amerikaanse techbedrijven exporteerden voor meer dan 360 miljard dollar aan digitale diensten naar Europa in 2024. Die cijfers komen dan weer van Amerikaanse overheidsdiensten.

  • Er zijn ook al mooie voorbeelden te noemen van Nederlandse (en heel veel andere Europese bedrijven) die een volwaardig alternatief bieden voor diensten die we nu veelal kopen van Amerikaanse bedrijven.

  • Check vooral deze lijst van Europese alternatieven voor diensten die we allemaal gebruiken.

Ransomware-kopstuk op Europese most wanted-lijst

  • Duitse en Oekraïense opsporingsdiensten hebben twee leden van de criminele hackersbende Black Basta ‘ontmaskerd’. De leider, een man van 35 uit Rusland, is op de Europese Most Wanted-lijst gezet en ook op de Red Notice list van Interpol, wat een soort verzoek is aan de rest van de wereld om deze man vooral op te sporen, voorlopig aan te houden in afwachting van verdere juridische stappen (niet hetzelfde als een internationaal arrestatiebevel).

  • Hij zou niet alleen de leider van de groep zijn, maar ook de maker van de Black Basta-gijzelsoftware zijn. Hij koos de doelwitten, rekruteerde nieuwe leden en onderhandelde ook met slachtoffers. De man wordt verantwoordelijk gehouden voor het afpersen van 600 bedrijven. Volgens de Most Wanted-lijst kan worden aangenomen dat hij nu in Rusland zit.

  • Black Basta zou sinds begin 2022 actief zijn. Ze zouden zeker 107 miljoen dollar hebben buitgemaakt, zo hebben Elliptic en Corvus Insurance berekend, met veel slachtoffers in de maakindustrie.

  • Vorig jaar werden chatgesprekken van de groep gelekt, waardoor de wereld een kijkje in de keuken van deze groep kreeg. Zo werd duidelijk hoe de slachtoffers werden gekozen maar ook hoe de onderhandelingsgesprekken werden gevoerd.

  • Ander ransomware-nieuws: een Russische man heeft in de VS bekend schuldig te zijn aan het uitvoeren van ransomware-aanvallen op minstens 50 verschillende doelwitten. Hem hangt een celstraf van maximaal 25 jaar boven het hoofd, tot 750.000 dollar aan boetes. Daar komen mogelijk ook nog schadevergoedingen en in beslagname van bezittingen bovenop.

Tot volgende week! Reageren? Hit reply. Delen? Forward dit of stuur de link aan je kennissen en vrienden.

-H.

Harm Teunis | Cybersecurity Evangelist | Podcastmaker Het Digitale Front | Spreker

  •  

Slaat cybercriminaliteit nog wel ergens op, online misbruik via zelfgemaakte game en terug naar pen en papier door ransomware

De term cybercriminaliteit heeft misschien zijn beste tijd wel gehad. Een 40-jarige man wordt verdacht van het online misbruiken van meisjes via een zelfgemaakte game en Belgische ziekenhuizen waren door een ransomware-aanval in één klap weer aangewezen op pen en papier. Dit is wat je moet weten over de afgelopen nieuwsweek aan het Digitale Front.

Afscheid nemen van de term cybercriminaliteit

  • De politie deed de boeken open over 2025. Een greep uit die cijfers: ongeveer de helft van de aangiften heeft met digitale criminaliteit te maken.

  • Maar het is niet zo dat de helft van de capaciteit van de handhaving naar die digitale criminaliteit gaat, legt korpschef Janny Knol uit in De Volkskrant. Het bestel, zoals de politie het noemt, is vooral ingericht op de bestrijding van traditionele, lokale criminaliteit. Wat gek is, omdat misdaad ook digitaliseert. Net als de rest van de wereld.

  • Dus komen de korpschef en het OM met een oproep: het nieuwe kabinet moet de portemonnee trekken, onder meer om de ICT op het niveau van 2026 te brengen en kwetsbaarheden eruit te rammen, want dit is nog maar het topje van de ijsberg. Denk aan de 2,4 miljoen mensen die slachtoffers waren van online criminaliteit in 2024, de lage pakkans en de schaalvergroting die cybercriminelen doormaken, onder meer door de democratisering van (generatieve) AI.

  • Gelukkig is er niet alleen een roep om meer geld. Knol pleit ook voor meer aandacht voor risico’s die jongeren lopen als zij online zijn. Bovendien is er ook een rol weggelegd voor techbedrijven en game-ontwikkelaars. Er moet ook meer toezicht komen op die bedrijven en scholen moeten meer aandacht hebben voor digitale weerbaarheid.

  • En als ik het daar toch over heb: ik wil heel graag nog even het onderzoek van HackShield aanhalen: 1 op de 3 kinderen (tussen 8 en 12 jaar) praat in games met vreemden. 2 op de 3 kinderen had last van pestgedrag. Dat baart ouders zorgen. Terecht. Want Roblox, een game die immens veel gespeeld wordt door kinderen, ligt al een tijd onder vuur. Wegens de aanwezigheid van kindermisbruikers en veel andere schadelijke content. Er worden ook kinderen geronseld voor de sadistische sekte die jongeren aanzet tot zelfverminking. Juist daarom is praten met onze kinderen over wat zij online meemaken zo belangrijk. En is het spelen van een spel als HackShield voor jongeren zo ontzettend goed. Om ze digitaal vaardig én weerbaar te maken.

  • De Cyber Security Raad vindt dat het nieuwe kabinet in ieder geval 690 miljoen euro moet steken in de digitale weerbaarheid. Er zijn vier prio’s: de weerbaarheid van de overheid, vitale infra en het bedrijfsleven, digitale autonomie (loskomen van die Amerikaanse techreuzen dus), voorbereiden op AI-gedreven dreigingen en (komt ‘ie): burgers beter beschermen tegen cybercrime.

  • Nog even over die aangiftecijfers van de politie. Als meer dan de helft van alle aangiften te maken heeft met digitale criminaliteit: moeten we de term cybercriminaliteit dan niet laten varen? Als digitaal en fysiek steeds meer met elkaar verweven zijn en een integraal onderdeel zijn geworden van veel vormen van criminaliteit? Knol stelt zelf namelijk al dat jongeren makkelijk wisselen tussen de verschillende vormen van online en offline criminaliteit. Dat zou dan misschien ook deuren openen voor een andere aanpak die beter past in deze tijdsgeest. “Het veranderende veiligheidsbeeld vraagt om nieuwe oplossingen”, zegt ook Knol in de Volkskrant.

Online misbruik neemt toe

  • In het verhaal van De Volkskrant spreekt de korpschef ook haar zorgen uit over de stijging van het aantal meldingen van online seksueel misbruik (46 procent) tot in totaal 3.000.

  • Een nieuwsverhaal van deze week illustreert dat. Een 40-jarige man uit Limburg wordt verdacht van meer dan 150 minderjarige meisjes, onder wie 40 uit Nederland.

  • Hij maakte een online spel waarin hij zijn slachtoffers verleidde steeds verdergaande seksuele handelingen uit te voeren. Hoe meer zij deden, hoe meer ‘punten’ zij zouden halen. Video’s die het OM in beslag nam, laten zien dat hij de handelingen werden opgenomen en gebruikte om slachtoffers verder onder druk te zetten. Als de meisjes niet zouden meewerken, schrijft het OM, werden de beelden online worden verspreid. De man had meer dan 300 video’s van meisjes tussen 9 en 17 in zijn bezit.

  • Het is een van de vele gevallen, zegt mijn oud-collega Daniël Verlaan. Op het darkweb is veel van dit soort beeldmateriaal te vinden, vertelt hij bij RTL.

  • De politie en OM zien dat mannen met een voorkeur voor minderjarigen steeds vaker hun slachtoffers via online games benaderen. En onderstrepen de cijfers waar de Volkskrant over schreef.

  • Zelfs de experts blijven zich verbazen over de omvang van het probleem.

Digitale systemen plat: pen en papier voor ziekenhuizen

  • Door een ransomware-aanval moesten twee ziekenhuizen in België deze week terugvallen op pen en papier. Geplande operaties konden niet doorgaan. MRI-scans? Ook een streep doorheen. Een derde van de zorgverlening kon wél veilig doorgaan.

  • Het is niet voor het eerst dat ziekenhuizen hun systemen niet meer konden gebruiken en dus weer alles handmatig moesten doen.

  • Dit komt helaas vaker voor. In 2024 waren meer dan 100 zorginstellingen in Roemenië ook slachtoffer van een aanval met gijzelsoftware. Ook daar moesten ze veel zaken gewoon analoog doen.

  • In het Verenigd Koninkrijk gebeurde dit in 2017, toen de befaamde WannaCry-ransomware honderdduizenden computers wereldwijd teisterde. Dat raakte uiteindelijk zo’n 80 instellingen in Engeland, waardoor bijna 7000 afspraken moesten worden afgezegd of verplaatst.

  • Een nachtmerrie natuurlijk voor patiënten die acuut zorg nodig hebben, maar daardoor misschien wel gedwongen worden om een ander ziekenhuis te zoeken, met alle mogelijke medische gevolgen van dien.

  • Gevolgen die potentieel dodelijk kunnen zijn, blijkt uit Amerikaans onderzoek waarin een verband wordt gezocht tussen ziekenhuizen die ransomware-doelwit waren en declaratiegegevens van patiënten. Want als de systemen plat komen te liggen door een ransomware-aanval daalt onder meer het aantal opnames, behandelingen en ligdagen, terwijl de sterfte tijdens ziekenhuisopname stijgt.

Tot volgende week! Reageren? Hit reply. Delen? Forward dit of stuur de link aan je kennissen en vrienden.

-H.

Harm Teunis | Cybersecurity Evangelist | Podcastmaker Het Digitale Front | Spreker

ps. Ik weet nog niet echt wat nou de beste dag is om te publiceren. Niet zo zeer qua bereikstrategie (lezen mensen dit soort nieuwsbrieven meer op vrijdag of bijvoorbeeld zondag?) maar qua wat ik zelf red met het oog op de sociale en professionele agenda :) Heb jij daar ideeën over? Laat het me vooral weten… Cheers!

Thanks for reading! Subscribe for free to receive new posts and support my work.

  •  

Druk op Grok, de rol van cyber in Venezuela en je medische data bij ChatGPT

Deze afbeelding is gemaakt door AI. True story.

AI-chatbot Grok maakt duizenden seksueel getinte afbeeldingen per uur en ligt onder vuur. Zou jij al je medische gegevens delen met ChatGPT? En cyber zou een rol hebben gespeeld bij de Amerikaanse militaire operatie in Venezuela, maar hoe groot was die rol echt? Dit is wat je moet over het cybersecuritynieuws van deze week.

All eyes on Venezuela

Alle ogen waren deze week gericht op Venezuela. De Verenigde Staten voerden vorig weekeinde een ‘tactische operatie’ uit waarbij de Venezolaanse president Nicolás Maduro werd gevangen genomen.

Thanks for reading! Subscribe for free to receive new posts and support my work.

  • Het was donker in hoofdstad Caracas, toen Amerikaanse drones, vliegtuigen en helikopters op jacht gingen naar Maduro. In een toelichting had de Amerikaanse president Donald Trump het over “een zekere expertise” die flink heeft geholpen bij de operatie. De aanval zou zijn begonnen met een cyberoperatie waardoor de stroom in grote delen van Caracas eruit lag.

  • Ook luchtmachtgeneraal Dan Caine suggereerde dat cyber een rol speelde.

  • Dat zou op een aantal manieren gebeurd kúnnen zijn. Over die scenario’s praat Volkskrant-journalist Huib Modderkolk in zijn podcast Schaduwoorlog met cybersecurity-onderzoeker Jos Wetzels. De scenario’s: een aanval op de netbeheerder, om op wijk- of straatniveau de stroom uit te schakelen. Een aanval via slimme meters wordt ook genoemd. Een andere optie zou zijn een aanval op gebouwbeheersystemen.

  • Experts waarschuwen om niet te snel conclusies te trekken.

  • In Het Digitale Front, de podcast die ik samen met Dave Maasland maak, bespraken we in december de cyberaanval op het Venezolaanse staatsoliebedrijf, waarbij dat bedrijf zelf de VS als schuldige aanwees.

  • Het is vrij uitzonderlijk dat de VS zo nadrukkelijk zo openlijk praat over zijn eigen cyberoperaties. Tegelijkertijd wijzen experts erop dat er een sterke waarschuwende werking vanuit kan gaan naar andere landen, zonder daar al te duidelijk over te zijn.

Grok verder onder druk

De chatbot met de bijzondere naam Grok zit al ruim een week in de hoek waar de klappen vallen. En dat zorgt wereldwijd voor ophef.

  • Grok ligt in een groeiend aantal landen onder vuur. Want de AI-chatbot van X maakt duizenden seksueel getinte afbeeldingen per uur, ook van minderjarigen. Van Frankrijk en Groot-Brittannië tot Australië starten toezichthouders met hun onderzoek.

  • Het genereren van seksueel getinte afbeeldingen is in strijd met de eigen regels van X. Toezichthouders buigen zich over de zaak om te kijken of het in strijd is met bijvoorbeeld de Digital Services Act.

  • De Europese Commissie wil dat Grok alle documentatie tot het einde van het jaar bewaart, om te kijken of ze die regels inderdaad overtreden.

  • Opvallend is dat Apple en Google de chatbot nog niet uit hun appwinkels hebben gehaald, terwijl ze dat wel doen met andere apps die hetzelfde kunnen.

  • X zei al dat het in actie komt tegen iedereen die dit soort afbeeldingen laat maken. Hen hangt hetzelfde boven het hoofd, om met de woorden van topman Elon Musk te spreken, als de mensen die illegale content uploaden naar Grok.

  • Vrijdagmiddag heeft X een eerste stap ondernomen. Alleen betalende X-gebruikers kunnen nu nog gebruik maken van de fotobewerktool van Grok. Critici wijzen erop dat dit wel erg lijkt op hoe X omging met de seksueel getinte deepfakes van popster Taylor Swift die vorig jaar werden gemaakt met Grok. Toen greep X in door de zoekterm Taylor Swift te blokkeren, zonder echt fundamenteel iets te wijzigen aan het platform.

  • Vorige maand kreeg X nog een boete van 120 miljoen euro voor het niet naleven van de regels van de Digital Services Act. Dat had onder meer te maken met het welbekende blauwe vinkje. Was dat eerst een manier om te bewijzen dat een persoon achter een account was wie hij beweerde, veranderde dat naar een teken dat iemand een betalende gebruiker is. De boete is een twijfelachtige eer, want het is de eerste keer dat een bedrijf beboet werd voor het schenden van deze regels die van het internet in Europa een veiligere plek moeten maken.

  • Met AI gemaakte naaktbeelden en video’s zijn een van de snelst groeiende vormen van online misbruik. Met verregaande gevolgen voor de slachtoffers: van imagoschade tot pesterijen en afpersing. De impact blijft vaak jarenlang voelbaar.

  • Het is duidelijk dat X verder moet ingrijpen. Want alleen een betaalmuur gaat niet voorkomen dat deepfaketechnologie op deze schaal wordt misbruikt.

OpenAI hoopt op medische gegevens van gebruikers

  • ChatGPT heeft in de VS een nieuwe functie gekregen. OpenAI hoopt dat ChatGPT-gebruikers nog meer met de chatbot gaan praten over hun gezondheid. De ‘ervaring’ ChatGPT Health verbindt jouw medische gegevens en gezondheidsdata, zoals die van Apple Health, met de AI van de chatbot, zo is het idee. Op die manier kan het gepersonaliseerd antwoorden geven op vragen over je gezondheid of inzichten geven, waar je dat nu nog uit andere losse apps haalt. De dienst zou kunnen helpen om de druk voor artsen en doktoren wat te verlichten, zegt Fidji Simo in een bericht op haar eigen Substack.

  • Het bedrijf benadrukt dat het bedoeld is als ondersteuning aan medische zorg. Niet ter vervanging. En dat het niet bedoeld is voor het vaststellen van een diagnose.

  • OpenAI zegt dat het alle gegevens versleutelt en apart bewaart. En de gegevens worden niet gebruikt voor het trainen van de taalmodellen.

  • ChatGPT wordt nu al vaak gebruikt om vragen te stellen over de gezondheid van de gebruiker. 230 miljoen mensen zouden dat wekelijks doen.

  • Natuurlijk zijn er privacyzorgen. Medische gegevens behoren tot de meest gevoelige gegevens. En die moeten goed beschermd worden, zoals staat in de AVG.

  • De dienst wordt nu nog getest in de VS. Of het naar de EU en Nederland komt is nog onduidelijk, mede door onze strenge privacywetgeving.

Tot volgende week! Reageren? Hit reply. Delen? Forward dit of stuur de link aan je kennissen en vrienden.

-H.

Harm Teunis | Cybersecurity Evangelist | Podcastmaker Het Digitale Front | Spreker

Thanks for reading! Subscribe for free to receive new posts and support my work.

  •  

Black Hat Europe in perspectief: hype, realiteit en structurele kwetsbaarheden

Black Hat geldt als een van de belangrijkste cybersecurityconferenties ter wereld. Opgericht in 1997 en ondertussen met edities verspreid over de hele wereld. Deze maand bezocht ik Black Hat Europe in Londen. Een conferentie waar 4,500 cybersecurityprofessionals en ethische hackers en startups, scale-ups en grote techbedrijven op af kwamen. Natuurlijk was AI ook overal op Black Hat Europe. De meest opvallende inzichten gingen niet per se over futuristische doorbraken, maar over schaalvergroting van cybercrime, kwetsbare systemen en ontwrichtende gevolgen van digitale aanvallen in de echte wereld.

Net als op iedere andere tech- en cybersecurityconferentie was AI ook op Black Hat een van de meest genoemde onderwerpen. Een geruststellende eerste boodschap: het is vooralsnog meer van hetzelfde. Meer phishing en meer methodes om mensen op te lichten.

Thanks for reading! Subscribe for free to receive new posts and support my work.

Meer automatisering van aanvallen en een schrikbarende toename in het gebruik van AI voor social engineering. 84 procent van de phishing-aanvallen zijn op een manier gedreven door AI. Generatieve AI vergroot de schaal dus op een gigantische manier. Of het nou gaat om het personaliseren van de phishingmail of om het zoeken naar openbare informatie. Maar voorlopig geen hele nieuwe geavanceerde aanvallen die zonder kunstmatige intelligentie niet mogelijk waren geweest. Ook niet tijdens de sessies die ik bijwoonde op Black Hat.

Promptlock werd nog aangehaald - een type ransomware dat generatieve AI gebruikt om aanvallen uit te voeren, net als het onderzoek van Anthropic naar het gebruik van AI om 30 bedrijven aan te vallen, waar er 3 kwetsbaar bleken te zijn. Maar het eerste is nog niet in het wild gezien. En het bleek dat het om een onderzoeksproject van de New York University Tandon School of Engineering ging. En bij de aanvallen die Anthropic beschreef waren nog steeds menselijke handelingen nodig.

De verwachtingen zijn logischerwijs dat AI meer ingezet gaat worden. Bij de volgende generatie van cyberaanvallen, maar ook aan de verdedigende kant. Bijvoorbeeld door kwaadwillenden om met AI te kijken of er kwetsbaarheden in software zitten. Daarom ook op Black Hat aandacht voor het belang dat iedere developer AI zelf vooraf al zou moeten gebruiken om te controleren op kwetsbaarheden, zoals de journalist die AI en spellingscontrole zou moeten gebruiken om zijn tekst op fouten te controleren.

Weaponizing Image Scaling against production AI Systems

Van het gebruik van kunstmatige intelligentie als een wapen naar het onder vuur nemen van kunstmatige intelligentie zelf. @kikimora Kikimora Morozova, een student van de MIT, liet zien hoe zij AI-modellen verborgen opdrachten kon geven.

Door die opdrachten te verstoppen in afbeeldingen en geluidsfragmenten. Dat deed zij door misbruik te maken van de algoritmes die een afbeelding verkleinen als je die aan een chatbot voert. Daar kunnen boodschappen aan worden toegevoegd die jij en ik als mens niet zien, maar de chatbot wel. Op die manier kun je dus opdrachten geven aan een chatbot, zonder dat je het doorhebt. Daarmee wijst zij op de structurele kwetsbaarheid in moderne AI-architecturen. Als we AI dieper in bedrijfsprocessen gaan integreren, verschuift het risico naar lagen die tot nu toe als neutraal of veilig worden beschouwd.

BBC-cybercrimecorrespondent Joe Tidy vroeg in zijn keynote aandacht voor het maatschappelijke probleem van jonge hackers die op het verkeerde pad belanden. Hoe zij in de cybercriminaliteit belanden en de verkeerde keuzes maken. Hij schreef er een boek over. En dat boek draait vooral om Julius Kivimäki. De hacker die verantwoordelijk wordt gehouden voor het digitaal inbreken bij het Finse psychotherapeutisch platform Vastaamo.

Artikelcontent

Hij kreeg transcripties in handen van gesprekken die duizenden patiënten voerden met hun therapeuten en gebruikte die gesprekken om het bedrijf en de patiënten af te persen. Gesprekken waarin mensen hun meest heimelijke geheimen deelden. Kivimäki was onderdeel van meerdere tienerhackerbendes.

De conclusie van Tidy: het verhaal van Kivimäki is niet uniek. Er zijn meer tragische verhalen van jongeren die verkeerde keuzes maken. Het is geen nicheprobleem meer. En daar moeten wij als samenleving iets mee. Om die boodschap kracht bij te zetten deelde Tidy één slide met slachtoffers. Bedrijven die stuk voor stuk doelwit waren van tienerhackerbendes.

Artikelcontent

Ransomware blijft ontwrichten

Hoewel het aantal ransomwarebetalingen daalt, blijft ransomware maatschappelijk ontwrichtend. Zo ontwrichtend zelfs dat de economie van een land minder groeit door één aanval. Het is het effect van de cyberaanval op autofabrikant Jaguar Land Rover. Fabrieken lagen stil, werknemers moesten thuisblijven en toeleveranciers hadden ineens geen opdrachten meer. Het kostte de Britse economie minstens 1,9 miljard pond. En de economische groei van het hele land bleef daardoor steken op 0,1 procent.

Dit ontwrichtende karakter en hoe de aanvallers zich aanpassen beschreef Max Smeets, schrijver van het boek RansomWar, aan de hand van 10 observaties. Over het georganiseerde karakter van de bendes, hoe zij zich organiseren als bedrijven en hoeveel er afhangt van hun reputatie. Een van de meest opmerkelijke: het betalen van een ransom verlaagt de publieke blootstelling of media-aandacht niet. Terwijl dat juist is waarom veel bedrijven overgaan tot het betalen van het gijzelbedrag. Ik betaal, dus publiceert de crimineel de gegevens niet.

Maar er blijkt dus een Streisand-effect te bestaan. Dat effect treedt op wanneer iemand probeert informatie zo veel mogelijk uit de openbaarheid te houden, maar met een averechts effect. En dat Streisand-effect treedt ook op bij ransomware-betalingen. De digitale gijzeling of inbraak is niet meer het nieuws, maar het gigantische bedrag dat slachtoffer x betaalt aan de crimineel.

In zijn keynote laat Smeets ook zien hoe succesvol er wordt opgetreden door de samenwerkende opsporingsdiensten. Operatie Cronos als voorbeeld. Waarbij de politiediensten de infrastructuur van Lockbit, overnamen en uitschakelden. En hoe het verdienmodel van de criminelen succesvol verstoord werd.

Toetje: een Amazon-account stelen

Het onmogelijke met een event als Black Hat is bepalen welke keynote of presentatie je moet bekijken. Omdat er zoveel gelijktijdig zijn, is de kans nogal groot dat er ergens een andere presentatie is die nóg toffer is dan degene waar jij zit. Dus bepaal je vooral welke keynotes je volgt. Een goede aansprekende titel helpt dan bij het maken van de juiste keuze.

Een voorbeeld: Don’t Judge An Audiobook By Its Cover: Taking Over Your Amazon Account With A Kindle. Valentino Ricotta van Thales liet zien hoe een audioboek en een Kindle de ingang kunnen zijn tot jouw Amazon-account.

Omdat de Kindle de meestgebruikte e-reader is, is de beveiliging van dat apparaat geen niche. Als je eenmaal in zo’n Kindle zit, is er veel mogelijk. Zoals het stelen van jouw account, je creditcardgegevens of bewegen binnen het netwerk van het slachtoffer. Valentino vond een kwetsbaarheid die hij kon misbruiken.

Zijn belangrijkste takeaway: sommige apparaten die we gebruiken lijken onschuldig, maar kunnen een waardevol doelwit vormen. Vooral wanneer die apparaten kwetsbaarheden bevatten door software binnen een ecosysteem zoals dat van Amazon hergebruikt worden. Dan kunnen die op grote schaal worden misbruikt.

Meer dan een conferentie

De gesprekken die ik voerde, de presentaties die ik zag en de inzichten blijken lastig te vatten. Black Hat Europe 2025 is voor mij meer geweest dan een conferentie waar nieuwe kwetsbaarheden worden gepresenteerd. De losse incidenten komen hier samen tot een groter beeld waar cybersecurity naartoe beweegt. Trends als de schaalvergroting door AI en de kwetsbaarheid van die systemen zelf, maar ook de toenemende maatschappelijke impact van gijzelsoftware en kwetsbaarheden in apparaten die we dagelijks gebruiken (van trein tot Kindle).

Het is geen toekomstmuziek. Het is harde realiteit. Het zijn ontwikkelingen die we heel serieus moeten nemen. Het vraagt niet alleen om betere tools, maar om structurele aandacht voor beveiliging. Samenwerking tussen publieke en private partijen (daar is ‘ie weer) en het besef dat cybersecurity een strategisch en maatschappelijk vraagstuk is.

Thanks for reading! Subscribe for free to receive new posts and support my work.

  •  

Weerbaarheid moet je bouwen: een middag vol cyberhelden, partners en toekomstmuziek

Wat een dag. Als dagvoorzitter bij ESET Partners in Security Inspire geniet ik nog na van een dag vol energie en inspiratie. Terwijl buiten de herfstzon Breda zacht verlichtte, verzamelden partners, klanten en collega’s zich in Hotel Nassau: een plek met historie. Een voormalig klooster waar ooit de zielen werden beschermd en nu… onze digitale toekomst. Dat alles onder het thema: united for resilience.

Onder de gewelfde plafonds klonk geen kerkelijk gezang, maar gesprekken over AI, cyberweerbaarheid en Europese digitale autonomie. De sfeer? Gemoedelijk, nieuwsgierig en vol energie. Precies het soort middag waarin je voelt: we zijn niet alleen bezig met technologie, maar met iets groters. Vertrouwen, samenwerking en vooruitgang.

Weerbaarheid is niet te koop

Allereerst een oproep van Dave Maasland, ceo van ESET Nederland. Hij riep partners op om security niet te zien als een losstaande dienst, maar als een strategisch fundament onder elke onderneming. Want pas als klanten zich écht veilig voelen, kunnen ze zorgeloos innoveren.

Samen groeien vraagt om samenwerking, eenvoud in oplossingen en het lef om continu mee te bewegen met veranderende dreigingen. Houd het simpel, zorg ervoor dat je cybersecurity duidelijk kan uitleggen aan jouw klanten.

Én misschien wel de belangrijkste boodschap… bouw aan weerbaarheid, leer van ieder incident. Om daarna sterker terug te komen. “Het gaat om de actie na de reactie.”

Het belang van Europa

VVD-Europarlementariër Bart Groothuis sprak over het belang van Europese digitale soevereiniteit: minder afhankelijkheid van buitenlandse techreuzen en meer vertrouwen in eigen kracht. Ook wees hij op de verschillen tussen Europa, de VS en China. Zijn boodschap was duidelijk en aanstekelijk optimistisch: “We kunnen dit. En we móéten dit.”

Hij herinnerde iedereen eraan dat digitale veiligheid niet alleen een beroep is, maar ook een burgerzaak. Iedereen in de zaal draagt verantwoordelijkheid voor de digitale toekomst van Europa. Niet uit beroepsdeformatie, maar uit overtuiging.

AI, MDR en de Nieuwe Realiteit

Daarna namen de internationale sprekers ons mee langs de frontlinies van cybersecurity.

Juraj, Janosik, Director of Automated Systems and Intelligent Solutions bij ESET, schetste een toekomst waarin kunstmatige intelligentie niet alleen onze bondgenoot is, maar ook het nieuwe speeltje van cybercriminelen.

Zijn boodschap: AI versnelt niet alleen innovatie, maar ook de evolutie van dreigingen. Traditionele “signatures” zijn verleden tijd de toekomst vraagt om adaptieve, contextuele verdediging. Of zoals hij het zei: “AI is geen gamechanger. Het is het nieuwe spel zelf.”

Het belang van een Europees cybersecurity platform

Zuzana Legáthová bracht vervolgens balans met haar verhaal over Managed Detection & Response (MDR). Zij benadrukt dat robuuste gezondheid van mens en organisatie en voortdurende innovatie essentieel zijn voor betrouwbare dienstverlening. En waarom juist een in Europa gebouwd platform zo belangrijk is voor onze digitale weerbaarheid.

Volgens Zuzana staat MDR bij ESET voor het verlichten van de druk op interne security-teams, zodat bedrijven effectief kunnen blijven draaien, doordat ESET proactief bedreigingen detecteert en daarop reageert met een sterke focus op Europese compliance en klantentevredenheid. ESET’s aanpak draait om het combineren van menselijke zorg met technologische innovatie, zodat bedrijven veerkrachtig blijven, ongeacht de omstandigheden.

De toekomst in 3 trends (en een beetje humor)

Samen met Madelein van der Hout van Forrester keek ik vooruit naar 2026. Want ja, trends kunnen wollig aanvoelen tot je ze vertaalt naar wat ze écht betekenen.

Onze boodschap: maak ze tastbaar. Gebruik trends niet als decor, maar als kompas.

Een van de duidelijkste voorspellingen? Europa moet meer investeren in digitale veiligheid. Zonder serieus budget, geen serieuze weerbaarheid.

War stories, real stories

En toen kwamen de verhalen waar iedereen voor op het puntje van z’n stoel ging zitten: de MDR war stories van James Rodewald en Donny Maasland.

Rodewald liet zien dat ESET’s MDR-diensten binnen gemiddeld 20 minuten een dreiging detecteren, in 1 minuut reageren, en binnen 5 minuten oplossen.

Van ransomware tot backdoors, zijn team spoort ze op, blokkeert ze, en doet dat zelfs op apparaten die buiten standaardbeheer vallen.

Donny voegde daar een inspirerende noot aan toe: cybersecurity gaat niet alleen over risico’s vermijden, maar ook over kansen grijpen. Incidenten zijn geen eindpunt, maar leermomenten. Iedere aanval maakt organisaties slimmer, sterker en beter voorbereid.

En net als in security geldt ook in het leven: het draait niet alleen om terugkijken, maar vooral om vooruitzien.

Samenwerken = samen sterker worden

Tot slot benadrukten Michael van der Vaart en Michal Jankech dat alles valt of staat met samenwerking. ESET’s MDR-teams werken in real time met klanten, stellen custom regels in, filteren valse positieven en helpen direct bij technische remediatie.

Hun boodschap was even simpel als krachtig:

“Security bouw je niet alleen. Dat doen we samen.”

En die samenwerking moet gestoeld zijn op lokale dreigingsinformatie, regionale compliance en radicale transparantie.

Drie take-aways

Cybersecurity is een spel van leren uit het verleden maar ook anticiperen op de toekomst en daarom wil ik vanuit deze dag drie take-aways meegeven voor de toekomst:

1. We doen dit samen. Security is geen solospel, maar een teamsport. De toekomst van digitale veiligheid bouw je niet alleen, maar met elkaar.

2.⁠ ⁠Cybersecurity is geen einddoel, maar een voortdurende oefening in aanpassingsvermogen.

3. Houd het simpel. Of je nu partner, klant of burger bent: security begint met helderheid, vertrouwen en actie.

  •  

Return of the glasshole en gps-verstoring Von der Leyen

Wat doe je als je op straat loopt en iemand duikt ineens met een camera op? Een grote 200mm lens in je snufferd. Het karaktervolle klik-klak, klik-klak, klik-klak van de camera klinkt. De fotograaf loopt achter je aan. En blijft je op de korrel nemen. Klik-klak, klik-klak, klik-klak. Na een minuut of twee ben je er wel klaar mee en besluit je de fotograaf aan te spreken. Of hij daar even mee op wil houden.

Dat klinkt heel logisch. Maar gebeurt waarschijnlijk niet zo vaak meer. Als het überhaupt gebeurt. Want we worden steeds vaker gefilmd en gefotografeerd. De camera is namelijk kleiner geworden en steeds meer geaccepteerd in ons dagelijks leven. We hebben nog nooit zo’n goede camera gehad die we ALTIJD bij ons hebben. Die in onze smartphone. En er gaat geen moment voorbij dat we daar gebruik van maken.

Thanks for reading! Subscribe for free to receive new posts and support my work.

Van een cappuccino op een terras, een mooie lichtinval van de zon door een glas-in-lood-raampje in dat nisje of een jong kind dat aandoenlijk aan het stoepkrijten is. We zijn er als de kippen bij om het vast te leggen. We zijn er als de kippen bij om elkaar - gevraagd en veelal ongevraagd - vast te leggen. En die beelden dan weer te verspreiden.

De keerzijde van kleine camera’s?

Als techjournalist kijk ik veel video’s van techvloggers die de nieuwste camera’s bespreken. Een veel gehoorde uitspraak is dan: de beste camera is de camera die je altijd bij je hebt. De camera waarmee je dat ene spontane geniale moment kunt fotograferen of filmen. Maar de keerzijde van die alomvattende aanwezigheid van camera’s begint ook duidelijk te worden. Afgelopen week opnieuw.

Een man met een Ray-Ban Meta - een bril met een camera in het frame van de bril waarmee je relatief onopgemerkt beelden kunt filmen - maakte beelden rond het vrouwentoilet op een festival. Hij werd gepakt door een beveiliger. En die plaatste een op TikTok een filmpje. Dat andere beveiligers en mensen in het algemeen moeten opletten wanneer je iemand met zo’n bril rond ziet lopen rond een openbaar toilet en het lijkt alsof er gefilmd wordt. Een roep om bewustwording. En volkomen terecht.

Brillen met camera gaan als een malle

Want deels geholpen door enthousiaste recensiesnvliegen de slimme brillen de winkel uit. De omzet van Meta-Ray Ban-brillen verdrievoudigde het afgelopen jaar. En dat smaakt meer, vindt eigenaar EssilorLuxottica.

Want onlangs verscheen er ook een verbeterde versie in samenwerking met Oakley. En er wordt ook een Prada-variant verwacht. En we weten dat andere techreus Google ook met een bril op de proppen komt.

Google Glass

Ik moet terugdenken aan de tijd dat ditzelfde Google met de Google Glass kwam. Een erg prototyperig brillenframe met daarin een cameralens en een piepklein schermpje dat informatie kon weergeven. Het duurde niet lang tot de term Glasshole werd geboren. Synoniem voor hij of zij die ongevraagd mensen filmt met die bril. Ik weet nog dat mijn collega Daniël Verlaan de bril testte en het in de trein bijna aan de stok kreeg met een medepassagier.

Hij vertelde erover op de redactie. Hij was een passagier tegengekomen in de coupé, terwijl hij de bril op had. De man was niet gediend van een camera die hem misschien wel ongevraagd vastlegde en ging verhaal halen. Gelukkig kon Daniël - als de charmeur die hij is - de situatie rechtbreien. Maar toch moet ik hier deze week extra aan denken. Want als camera’s kleiner worden en we minder door hebben dát we worden gefilmd, neemt ook de kans op ongeoorloofd ongevraagd gebruik toe. Zoals dus gebeurde op het festival in Rotterdam. Belangrijk dus dat we ons daarvan bewust zijn.

GPS-storing in de lucht

Iets heel anders dan: werd het vliegtuig waarin Europese Commissie-voorzitter Ursula von der Leyen nou wel of niet het doelwit van GPS-spoofing? Het vliegtuig waarin zij zat kon niet landen zoals oorspronkelijk de bedoeling was. Volgens een FT-verslag van de gebeurtenis kon de vlucht pas een uur later dan gepland landen, dankzij een papieren kaart. Dat werd later tegengesproken door Bulgaarse autoriteiten. Het zou volgens hen geen gerichte Russische GPS-storing zijn geweest, maar ‘gewoon’ onderdeel van aanhoudende storingen als gevolg van de oorlog in Oekraïne.

Wil je nou weten hoe GPS-jamming in de luchtvaart werkt, wat een piloot wel en niet kan?

Check dan even deze aflevering van Het Digitale Front; de podcast die ik samen met mijn partner in cybercrime Dave Maasland maak.

Thanks for reading! Subscribe for free to receive new posts and support my work.

  •  
❌