EN: Click here and choose your language using Google's translation bar at the top of this page ↑

Cybercrimeinfo.nl (ccinfo.nl) is geen onderdeel van de Nederlandse Politie. Lees hier meer over wie wij zijn.


Cybercrime?


De term 'cybercrime', ook wel computercriminaliteit genoemd, is een algemene benaming voor misdrijven waarbij netwerken of computers worden gebruikt. Het is een vorm van criminaliteit met ICT (Informatie- en Communicatie Technologie) als middel en doelwit, waarbij kwaadwillenden inbreken op bijvoorbeeld een computer, telefoon of het complete netwerk van een organisatie.

U hoeft geen computer of internetaansluiting te hebben om er slachtoffer van te worden. Zo bevatten de meeste telefoons en bankpassen computerchips, die kunnen worden gemanipuleerd door cybercriminelen.

Door de anonimiteit en het massale bereik van het internet is cybercrime zeer aantrekkelijk voor cybercriminelen, omdat ze veel slachtoffers kunnen benaderen en minder kans hebben om gepakt te worden door politie en justitie. Het aantal slachtoffers neemt dan ook snel toe.

De Wet Computercriminaliteit (Cybercrime) is sinds 2006 in Nederland van kracht. Maar het arresteren van cybercriminelen is vaak moeilijk. Hackers kunnen namelijk veel manieren bedenken om via een andere computer te opereren. Zo kan een Nederlandse hacker met een gehackte computer in Duitsland een Amerikaanse bedrijfscomputer binnendringen. Hierdoor is het lastig de echte dader te traceren, maar zeker niet onmogelijk!

De motieven van cybercriminelen lopen uiteen. Veelal is dit om een grote hoeveelheid geld buit te maken of om een bedrijf schade aan te brengen, maar er zijn ook nog andere motieven. De impact is over het algemeen enorm en wordt vaak onderschat.

Wie zijn nu eigenlijk die cybercriminelen. Wie voeren al die aanvallen eigenlijk uit. Het is goed om een beeld te krijgen van dit landschap. De aanvallers zijn in 8 categorieën ingedeeld.


De cyberaanval fasen

  • Verkenningsfase

De cyberaanval, ook wel 'Advanced Persistent Threat' (APT) genoemd, bestaat uit verschillende fases. Voordat hackers daadwerkelijk een bedrijfsnetwerk infiltreren, gaan ze op verkenning uit. Maandenlang bestuderen ze hun doelwit om zoveel mogelijk over hem te weten te komen, zowel over de digitale als fysieke omgeving. Deze fase noemen we de verkenningsfase en vindt maanden voordat ze daadwerkelijk tot de aanval overgaan plaats.

Als hackers eenmaal de organisatie die ze willen aanvallen goed hebben bestudeerd, dringen ze daadwerkelijk binnen. Dit doen ze door middel van phishing, social engineering en andere hack methoden. Het doel van de aanvallers is om zich zo definitief mogelijk op het netwerk van hun doelwit te vestigen, zonder dat ze daarbij betrapt worden.

  • Laterale bewegingsfase

Na de indringingsfase volgt de laterale bewegingsfase. In dit stadium proberen hackers zoveel mogelijk controle te krijgen over de digitale omgeving van hun doelwit. Ze zoeken naar de ‘kroonjuwelen’ van de organisatie: persoonlijke of bedrijfsgevoelige gegevens. Via bestaande accounts proberen de daders toegang te krijgen tot data die normaliter ontoegankelijk voor hen is. Om dat voor elkaar te krijgen moeten ze zoveel mogelijk rechten zien te verkrijgen, het liefst zelfs admin-rechten. Deze fase noemen we de privilege-escalatiefase en vindt enkele dagen tot enkele weken voor de daadwerkelijke aanval plaats.

  • Exfiltratiefase

Als hackers toegang hebben tot voor hen relevante informatie, dan vindt de daadwerkelijke cyberaanval plaats. In deze fase, ook wel de exfiltratiefase genoemd, proberen ze ongemerkt zoveel mogelijk data te stelen. Dit moment noemen beveiligingsexperts ‘dag nul’. Soms duurt het weken of maanden voordat de IT-medewerkers van de getroffen organisatie de digitale inbraak detecteren.


De Cyber Kill Chain
Afbeelding – 200,4 KB 457 downloads

Een overzicht van alle vormen:


Leesvoer ter verdieping:

Politie Cybercrime En Gedigitaliseerde Criminaliteit
PDF – 1,7 MB 1225 downloads
Samen Tegen Cybercrime 1613881720
PDF – 625,2 KB 1045 downloads


Cybercrime blog

Mei 2021

Hack op netwerk van Belgisch ministerie na twee jaar ontdekt

De zaak kwam aan het licht door de Hafnium-affaire, waarbij (Chinese) hackers computers binnendrongen via veiligheidslekken in Microsoft Exchange. “Omdat ze zo professioneel te werk gaan, wordt al snel gekeken naar grote mogendheden en wordt ook naar China verwezen. Maar dat kan op dit moment niet bevestigd worden", aldus VTM-journalist Julie Colpaert.

Lees meer »

België pakt Cybercrime aan met 'cyberstrategie 2.0'

De opkomst van een steeds digitalere samenleving en het toenemend gebruik van nieuwe technologieën gaan wereldwijd gepaard met meer cyberaanvallen, maar ook, zoals de recente gebeurtenissen nogmaals hebben aangetoond, met steeds uitgebreidere en ernstigere aanvallen.

Lees meer »

Aanhouding in onderzoek naar Remote Access Trojans (RAT’s)

De politie heeft in een onderzoek naar cybercrime een 28-jarige man in Lelystad aangehouden. De man wordt verdacht van het gebruiken van Remote Access Trojans (RAT’s), kwaadaardige software waarmee cybercriminelen computers van slachtoffers kunnen binnendringen en overnemen. Ook heeft de politie twee woningen en een bedrijfspand doorzocht, waarbij administratie, gegevensdragers en twee auto’s in beslag zijn genomen.

Lees meer »

Moet er eerst een ramp gebeuren bij de Rijksoverheid?

Bij elf van de achttien onderzochte overheidsorganisaties is de informatiebeveiliging niet op orde. Over de gehele linie is de stand van informatiebeveiliging niet anders dan in 2019. Toch is er het afgelopen jaar vooruitgang geboekt en hebben organisatie waar de informatiebeveiliging niet op orde was daar werk van gemaakt. Dat heeft er echter niet toe geleid dat tekortkomingen en onvolkomenheden zijn opgelost.

Lees meer »

Cybercrime complexe onderzoeken met 95 procent gegroeid

Afgelopen jaar zat cybercriminaliteit in de lift. Dat heeft ervoor gezorgd dat de politie meer verdachten van WhatsApp-fraude, identiteitsfraude en andere vormen van cybercrime heeft gearresteerd. Tegelijkertijd werden er minder verdachten veroordeeld voor online gerelateerde misdrijven.

Lees meer »

Malware Moriya heeft controle over de Windows-kernel

Cybersecurity onderzoekers hebben TunnelSnake blootgelegd, een lopende advanced persistent threat (APT) campagne, die actief is sinds 2019. De APT richtte zich op regionale en diplomatieke organisaties in Azië en Afrika. De aanvallers hebben een voorheen onbekende rootkit ingezet, die de naam Moriya heeft gekregen. Dit stuk malware, met bijna volledige macht over het besturingssysteem, stelde bedreigingsactoren in staat om netwerkverkeer te onderscheppen en kwaadaardige instructies te verbergen die werden gegeven aan de geïnfecteerde organisaties. Dit leidde ertoe dat de aanvallers maandenlang stiekem de controle hadden over de netwerken van de beoogde instanties.

Lees meer »