Skip to main content

Wat hebben Overijsselse gemeenten geleerd een jaar na de hack bij Hof van Twente?

Hello, need data back? Contact us fast. Die boodschap ontving de systeembeheerder van de gemeente Hof van Twente op 1 december 2020. De tekst ligt op meerdere printers. Een combinatie van beveiligingsfouten maakten dat hackers lange tijd ongestoord hun gang konden gaan. Uit onderzoek van RTV Oost blijkt dat de meeste gemeenten in Overijssel lessen hebben getrokken naar aanleiding van de hack op de gemeente Hof van Twente.

De cybercriminelen vroegen zevenhonderdvijftigduizend euro aan losgeld, uit te betalen in bitcoins. Hiermee zou de gemeente haar data weer terug krijgen. Burgemeester Ellen Nauta weigerde principieel te betalen aan criminelen. Een jaar na de hack heeft de gemeente 78 procent van de programmatuur en data weer hersteld. Een deel van de data is voor altijd weg. Kosten tot nu toe: 3,9 miljoen euro. Daarmee koos de gemeente een oplossing waarbij niet alleen het herstel lang duurt, maar ook de schade in de miljoenen euro s loopt.

De gemeente Hof van Twente dacht dat ze alles voor elkaar hadden en goed beveiligd waren. Een zwak wachtwoord, Welkom2020, stelde de hackers echter in staat om de systemen binnen te dringen. Gemeenten hebben een grote verantwoordelijkheid om hun informatievoorziening te beveiligen en veilig te houden. Uit onderzoek dat RTV Oost uitvoerde onder Overijsselse gemeenten, blijkt dat de gemeentelijke organisaties denken alles zo goed als mogelijk onder controle te hebben. Toch blijft burgemeester Ellen Nauta waarschuwen: Het kan ons allemaal overkomen.

Verder lezen bij de bron

IB&P

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Jouw leverancier, jouw risico: Waarom ketenrisico’s geen IT-probleem zijn
Veel gemeenten vertrouwen op leveranciers, maar blijven zelf verantwoordelijk voor de risico’s in de keten. In deze blog lees je waarom ketenrisico’s actief bestuurd moeten worden en hoe je als organisatie grip krijgt op leveranciers, contracten en continuïteit.
Ransomware bij een leverancier – waarom wachten geen strategie is
Een ransomware-incident bij een leverancier kan de gemeentelijke dienstverlening direct raken, juist omdat overzicht, contractmanagement en voorbereiding vaak onvoldoende zijn ingericht. Door inzicht te hebben in leveranciers, duidelijke afspraken te maken en ook organisatorisch na te denken over handelingsperspectief, voorkom je dat de gemeente bij een incident in een afwachtende slachtofferrol belandt.
Onzichtbare AI in systemen: privacyrisico’s voor gemeenten
In deze blog leggen we uit hoe AI ongemerkt gemeentelijke software binnendringt, waarom dit een privacyrisico vormt en hoe je hier als gemeente grip op houdt.

Meer recente berichten

AP en RDI starten onderzoek naar Odido
Verder lezen
Buitenlandse Zaken en politie moeten zich opnieuw buigen over inzageverzoek journalist Midden-Oosten
Verder lezen
Zorg heeft beveiliging tegen gijzelsoftware nog niet op orde
Verder lezen
Overname Zivver heeft geen gevolgen voor Elburg
Verder lezen
Cybersecurity in de logistiek is niet langer een IT-verantwoordelijkheid
Verder lezen
In Frankrijk geldt SHA-256 nu als inadequate beveiliging. Kan de AP Nederlandse bedrijven hiervoor ook beboeten?
Verder lezen
Russische hackers richten zich op Amerikaanse functionarissen in een uitgebreide phishingcampagne
Verder lezen
Gemeenten boeken vooruitgang met AI, maar hebben nog veel huiswerk
Verder lezen
Debat in Tweede Kamer over wetsvoorstellen Cyberbeveiligingswet en Wet weerbaarheid kritieke entiteiten
Verder lezen
Mazda onderzoekt datalek na kwetsbaarheid in intern IT-systeem
Verder lezen