Parkeren op eigen risico? De slag om digitale veiligheid

  • VEXPAN_30_10_2025_001.png
  • VEXPAN_30_10_2025_002.png
  • VEXPAN_30_10_2025_003.png

Op donderdag 30 oktober stond het Postillion Hotel in Bunnik in het teken van ‘Parkeren in transitie: ruimte maken voor de leefomgeving van morgen’. Een inspirerende dag vol kennis, gesprekken en ontmoetingen met ruim 200 professionals uit de parkeerwereld.

Ik was gevraagd om een pakkende presentatie te verzorgen over digitale veiligheid:

De slagboom blijft dicht, de rij auto’s groeit en de frustratie stijgt. Techniek faalt, het verkeer stagneert – elke seconde telt. Dit scenario speelt zich niet alleen af op straat, maar ook in de digitale infrastructuur achter mobiliteitssystemen.

Als een cyberaanval toeslaat op jouw parkeersysteem, is het chaos: storingen, onveilige situaties en zelfs mogelijk verlies van vertrouwen. Hoe voorkom je dat jouw organisatie digitaal tot stilstand komt?

In deze sessie ontdek je welke slimme en kleine haalbare stappen je kunt nemen om de cyberweerbaarheid van jouw mobiliteitsdiensten te versterken – of het nu gaat om parkeergarages, deelmobiliteit of toegang/parkeer controle. Want net als in het verkeer geldt: voorkomen is beter dan stilstaan.

Meer informatie over Het Nationaal Parkeercongres 2025?

Bedrijven moeten zich beter voorbereiden op aanvallen uit Rusland

BNR_The_Daily_Move_27-10-25.png

Volgens een artikel van de NOS zijn Nederlandse bedrijven nog niet goed voorbereid op cyberaanvallen uit landen als Rusland en China. Vooral vitale sectoren zoals energie, telecom, water en transport lopen risico. Ook toeleveranciers zijn vaak kwetsbaar. Sommige organisaties nemen beveiliging al beter mee, maar veel bedrijven denken nog steeds dat het hen niet zal overkomen. Tijdens het programma The Daily Move van BNR Nieuwsradio werden Willemijn Aerdts en ik samen met gevraagd om uitleg te geven: The Daily Move

Luister hieronder naar het fragment:


Hoeveel partners heb je?

Ik heb onlangs een app op mijn telefoon bijgewerkt en voordat ik deze kon blijven gebruiken, werd mij gevraagd om te bevestigen dat ik mijn gegevens met 886 “partners” wilde delen of Ad-Free wilde kopen.

Dat getal deed me even stilstaan.

Wil ik echt 886 partners hebben? Of is dit gewoon een andere manier om te zeggen dat mijn persoonlijke gegevens worden verhandeld via een enorm netwerk dat ik niet kan zien of controleren? En als dat het geval is, hoe betrouwbaar is dan een app die dit als de enige twee keuzes presenteert?

Het herinnert ons eraan dat privacy niet alleen een functie is, maar een fundamenteel recht. Digitale producten hebben nog een lange weg te gaan om echte transparantie te bereiken.

Want 886 is geen partnerschap. Het is een transactie.

Heb je ooit even stilgestaan bij deze toestemmingsschermen voordat je op ‘accepteren’ klikte? Zou je je op je gemak voelen als honderden bedrijven toegang zouden hebben tot je gegevens? Maar nogmaals, hoeveel partners heb je nu eigenlijk echt?


Chat Control – Digitale bescherming of massasurveillance?

In deze aflevering van CyberGrowth by Gruzzy gaan we in gesprek met Jort Kollerie, specialist bij Orange Cyberdefense. Samen duiken we in het omstreden voorstel van de EU: Chat Control.

We bespreken wat dit plan inhoudt, waarom het zo’n grote impact heeft op onze privacy en veiligheid, en welke risico’s er ontstaan als end-to-end encryptie wordt verzwakt. Jort legt uit waarom dit voorstel misschien goed bedoeld is, maar in de praktijk leidt tot massale surveillance en grotere kwetsbaarheid voor iedereen.

Deze aflevering zit vol met scherpe inzichten, eerlijke kritiek en duidelijke argumenten waarom we ons als sector – én als samenleving – moeten uitspreken tegen Chat Control.

Dit kun je doen op de website: fightchatcontrol.eu

Aflevering 13:

Chat Control – Digitale bescherming of massasurveillance?

Een podcast van Jesse Hendriks oprichter Gruzzy Recruitment en gast Jort Kollerie van Orange Cyberdefense. Deze aflevering is te beluisteren via:


Datahack bij laboratorium veel groter dan gedacht

BNR_Ochtendspits_12-08-25.png

De hack op het laboratorium dat bevolkingsonderzoeken naar baarmoederhalskanker verwerkt, blijkt groter dan gedacht. Ook gegevens van huisartsen zijn buitgemaakt, meldt de Landelijke Huisartsen Vereniging. Over de omvang van de gestolen data is nog weinig duidelijk, maar ook ziekenhuizen maken zich zorgen. Jort Kollerie van Orange Cyberdefense noemt het lek 'zeer ernstig', omdat niet alleen persoonsgegevens, maar ook gevoelige medische informatie is gestolen. Tijdens het programma de Ochtendspits van BNR Nieuwsradio werd ik gevraagd om uitleg te geven: Datahack bij laboratorium veel groter dan gedacht.

Luister hieronder naar het fragment:


Hack bij Salesforce gevolg van social engineering, ‘personeel gemanipuleerd’

BNR_Ochtendspits_08-08-25.png

Het grote aantal grote bedrijven dat te maken heeft met de gevolgen van een datalek bij Salesforce, is het slachtoffer geworden van ‘een klassiek voorbeeld van social engineering’, zegt Jort Kollerie, strategisch adviseur en adjunct-Chief Information Security Officer bij Orange Cyberdefense. ‘Deze criminelen hebben medewerkers van deze bedrijven gemanipuleerd om ze zo te gebruiken.’ Het hackercollectief Shiny Hunters zou hierachter zitten. Tijdens het programma de Ochtendspits van BNR Nieuwsradio werd ik gevraagd om uitleg te geven: Hack bij Salesforce gevolg van social engineering, ‘personeel gemanipuleerd’.

Luister hieronder naar het fragment:


Europa moet voorbeeld nemen aan Australië

De Australische overheid verplicht sinds eind mei grote organisaties om binnen 72 uur melding te doen van elke betaling als gevolg van cyberafpersing, ook wel cyber extortion genoemd (Cy-X). Een wereldwijde primeur, die volgens Orange Cyberdefense navolging verdient.

“Dit is een noodzakelijke stap richting transparantie en volwassen risicobeheer”, zegt Jort Kollerie, Strategic Advisor bij Orange Cyberdefense. “We kunnen deze criminaliteit alleen structureel tegengaan als we het volledige plaatje kennen.”

Hoewel cyberafpersing via bijvoorbeeld ransomware een van de grootste digitale dreigingen is, blijft het werkelijke aantal slachtoffers grotendeels onbekend. Juist daarom is meer transparantie essentieel. “Cy-X thrives in silence”, zegt Kollerie. “Zolang we doen alsof betalen normaal is, blijven we achter de feiten aanlopen. De meldplicht is geen afrekensysteem, maar een manier om collectieve weerbaarheid op te bouwen.”

Strategisch wapen

Het verplicht melden van betalingen als gevolg van cyberafpersing moet niet worden gezien als bureaucratische overlast, maar als een strategisch wapen in de strijd tegen cybercriminaliteit. Hiermee krijgen overheden en securityorganisaties zicht op de omvang, aard en impact van deze aanvallen. We weten simpelweg niet goed wie wordt getroffen, door wie, en welke sectoren kwetsbaar zijn.

Een meldplicht geeft overheden realtime inzicht in de tactieken van cybercriminelen en geeft de volgende voordelen:

1. Snellere identificatie en ontmanteling van criminele netwerken

Door meldingen te analyseren van bijvoorbeeld betaalbedragen, wallet-adressen en communicatiepatronen kunnen opsporingsdiensten zoals Europol of de Nederlandse politie gericht jagen op specifieke groepen. Zo kon het netwerk van LockBit dankzij internationale samenwerking tijdelijk uit de lucht worden gehaald. Dit verstoorde hun operatie, levert cruciale inlichtingen op en geeft bedrijven wereldwijd ademruimte om hun verdediging te versterken.

2. Waarschuwen van andere bedrijven of sectoren

Zodra duidelijk wordt dat een specifieke aanvalsmethode meerdere organisaties treft, kunnen overheidsinstanties via sectorale CERT’s (zoals Z-CERT voor de zorg) of het Nationaal Cyber Security Centrum (NCSC) gerichte waarschuwingen uitgeven.

3. Witwasbestrijding en blokkeren van betalingen aan gesanctioneerde partijen

Met verplichte meldingen krijgen de Financial Intelligence Unit (FIU) en andere toezichthouders beter zicht op de financiële routes die cybercriminelen gebruiken. Zodra duidelijk is welke wallets of transacties gelinkt zijn aan cybercriminelen of gesanctioneerde landen, kunnen deze adressen op waarschuwingslijsten worden geplaatst. Wordt het losgeld vervolgens omgezet naar reguliere valuta via een gereguleerde crypto-exchange, dan kunnen die tegoeden direct worden bevroren en/of in beslag genomen.

4. Internationale druk en sanctiebeleid vormgeven

Meldingen van betalingen als gevolg van cyberafpersing geven Europese autoriteiten inzicht in de omvang en impact van digitale afpersing. Die gegevens zijn cruciaal om internationale samenwerking af te dwingen. Denk aan gezamenlijke sancties of afspraken over opsporing. Binnen mondiale samenwerkingsverbanden, zoals het door de VS geïnitieerde Counter Ransomware Initiative (CRI), kan de EU met harde cijfers onderbouwen hoeveel schade Europese bedrijven lijden. Zo ontstaat internationale druk op landen die cybercriminelen de hand boven het hoofd houden, en kan er worden opgetreden tegen bijvoorbeeld witwasnetwerken of digitale infrastructuur van cybercriminelen.

Geen administratief monster

Een meldplicht voor betalingen als gevolg van cyberafpersing hoeft volgens Kollerie geen administratief monster te worden als deze goed is ingericht. Het begint met een helder doel: meer inzicht in het dreigingslandschap, niet het bestraffen van slachtoffers. Vervolgens moet het meldproces digitaal en gestandaardiseerd verlopen, bijvoorbeeld via een beveiligd online formulier waarin alleen de noodzakelijke gegevens worden ingevuld: datum, type aanval, betaalmethode, bedrag. Geen lange rapportages dus, maar overzichtelijke signalen.

Om te voorkomen dat dit op het bordje van toch al overbelaste IT-teams belandt, kunnen meldingen worden gedaan via bestaande structuren zoals sectorale CERT’s of meldpunten zoals het NCSC. Deze organisaties kunnen de informatie verzamelen, analyseren en doorzetten.

Zo blijft de meldplicht werkbaar, zelfs voor kleinere organisaties, en draagt het bij aan betere bescherming zonder extra bureaucratie.

“De strijd tegen cyberafpersing vraagt om drempels én dialoog,” stelt Kollerie. “Australië laat zien dat streng beleid en constructieve samenwerking hand in hand kunnen gaan. Ook het Verenigd Koninkrijk zet een stap, door sinds april betalingen voor cyberafpersing door publieke instanties te willen verbieden. Maar alleen verbieden is niet genoeg, het kan slachtoffers isoleren en incidenten juist onder de radar houden. Een meldplicht, zoals in Australië, is werkbaarder én effectiever: het creëert inzicht, versnelt opsporing en versterkt de collectieve weerbaarheid.”


Nederlandse media leunen zwaar op Amerikaanse cloud

BNR_Ochtendspits_24-07-25.png

Nederlandse media draaien op grote schaal op Amerikaanse clouddiensten van Microsoft, Google en Amazon, ondanks de risico's die hierbij komen kijken. Dat blijkt uit onderzoek van BNR onder 25 publieke omroepen, nieuwsmedia, onderzoeksplatformen en uitgevers. Dit onderzoek werd uitgevoerd door Lisanne Wichgers. Tijdens het programma de Ochtendspits van BNR Nieuwsradio werd ik gevraagd om uitleg te geven: "Technologie wordt steeds meer met geopolitiek verweven"

Luister hieronder naar het fragment:


5 maatregelen voor een veilig en soeverein cybersecuritylandschap

Europa loopt een reëel risico op digitale verzwakking als het blijft vertrouwen op buitenlandse cybersecurity-allianties. Daarvoor waarschuwt Charl van der Walt, hoofd van het Security Research Center bij Orange Cyberdefense. “De Europese afhankelijkheid van niet-Europese technologieën en leveranciers maakt ons kwetsbaar op momenten dat het er écht toe doet”, stelt hij.

Europa is op vrijwel elk niveau van de digitale waardeketen afhankelijk van externe spelers. In bijna elke laag van de zogeheten ‘tech stack’ – van chips, cloud en netwerken tot AI en software – domineren bedrijven uit de Verenigde Staten en China. Europese bedrijven hebben op een enkele uitzondering na nauwelijks mondiale slagkracht. Volgens het recente EuroStack-rapport is zelfs meer dan 80% van Europa’s digitale infrastructuur en technologie geïmporteerd.

Dat leidt tot structurele kwetsbaarheden op het gebied van innovatie, economische autonomie en veiligheid. De roep om technologische soevereiniteit is dan ook een noodzakelijke strategie voor geopolitieke weerbaarheid. Van der Walt roept Europese securityprofessionals, CISO’s en beleidsmakers op om bewuster te kiezen voor technologie van eigen bodem en om gezamenlijk te werken aan een onafhankelijke, toekomstbestendige digitale infrastructuur. Collega Jort Kollerie, Strategic Advisor, doet vijf concrete aanbevelingen om die digitale soevereiniteit te versterken.

1. Behoud een gezond investeringsklimaat, maar bescherm strategische technologie

Europa moet scherper toezien op de bescherming van zijn technologische kerncapaciteiten. Veelbelovende Europese cybersecuritybedrijven worden regelmatig overgenomen voordat ze kunnen doorgroeien tot marktleiders. Dat is een risico voor onze digitale autonomie én voor toekomstige economische waardecreatie in eigen regio.

Tegelijkertijd is het definiëren van welk bedrijf precies ‘strategisch’ of ‘kritiek’ is, niet zo eenvoudig. Zeker bij kleinere spelers in een niche. “Een start-up met specialistische technologie kan vandaag onopgemerkt blijven, maar over vijf jaar een cruciale rol spelen in de Europese digitale infrastructuur”, zegt Kollerie. “Juist daarom is vroegtijdige aandacht nodig, niet alleen achteraf.”

In plaats van generieke restricties vindt Orange Cyberdefense daarom een intelligent toezichtkader verstandig: een Europese toetsingsprocedure die ruimte laat voor nationale belangen, maar ook kijkt naar de impact op lange termijn. Zo’n mechanisme kan bijvoorbeeld adviesgericht zijn, of risicogericht focussen op specifieke sectoren, technologieën of afhankelijkheden.

“Het gaat niet om het blokkeren van investeringen, maar om bewust kiezen waar we strategische groei willen vasthouden”, benadrukt Kollerie. “Als we daar geen afwegingskader voor maken, lopen we het risico dat we blijven bouwen aan ecosystemen die elders hun waarde verzilveren.”

2. Geef start-ups een eerlijke kans bij Europese aanbestedingen

Alleen wanneer aanbestedingen toegankelijk en strategisch zijn ingericht, kunnen ze een krachtig middel zijn om innovatie aan te jagen. In de praktijk vallen Europese cybersecuritybedrijven, met name jongere spelers, regelmatig buiten de boot. Dat komt niet per se door een gebrek aan kwaliteit, maar door zware formele eisen op het gebied van omzet, certificeringen en referenties. Zo blijven grote, vaak niet-Europese leveranciers structureel bevoordeeld.

Daarom zijn aanbestedingscriteria belangrijk die ruimte geven aan Europese oplossingen, zonder in te boeten op kwaliteit of schaal. Daarom zou het Europese karakter zwaarder mogen meewegen in aanbestedingen. Denk hierbij aan aspecten als herkomst, datasoevereiniteit en interoperabiliteit binnen EU-kaders.

“We begrijpen heel goed dat overheden zoeken naar consolidatie en minder complexiteit in hun leverancierslandschap”, zegt Kollerie. “Maar dat hoeft niet automatisch te betekenen dat alle innovatie van buiten Europa moet komen.”

3. Help Europese tech opschalen

Als Europa technologisch weerbaar wil worden, moet het beginnen met zelf kiezen voor Europese oplossingen. “We bouwen markten voor anderen”, vindt Kollerie. “Terwijl technologie in de VS wordt ingezet als strategisch machtsmiddel en in China de kern vormt van nationaal beleid, ontbreekt in Europa de structurele zelfversterking. Er wordt wel technologie ontwikkeld, maar die vindt te weinig afzet op eigen bodem.”

Digitale soevereiniteit begint echter bij concrete keuzes: wat kopen we in, waar investeren we in, en welke technologie passen we toe? Elke euro die lokaal wordt uitgegeven, versterkt direct het Europese ecosysteem.

Orange Cyberdefense vindt daarom gerichte investeringen noodzakelijk in infrastructuur, open standaarden en onafhankelijke test- en certificatiefaciliteiten. Juist kleinere spelers hebben toegang nodig tot validatie, vertrouwen en afnamekracht om te kunnen opschalen. “Zonder die schaal verdwijnen innovaties in de marge”, waarschuwt Kollerie. “Daarom is het tijd voor een duidelijk signaal: support your locals, in alles wat je doet.”

4. Maak strategisch investeren aantrekkelijk voor Europees kapitaal

Europese cybersecuritybedrijven hebben groeikapitaal nodig om op te schalen, maar lopen vaak vast in het conservatievere investeringsklimaat op ons continent. “Venture capitalists opereren met verantwoording richting eindbeleggers. Hun focus ligt op rendement, en strategische autonomie weegt daarin meestal niet mee”, zegt Kollerie.

En dat heeft gevolgen. Niet alleen voor de cybersecuritysector, maar breder in de tech-industrie. Kijk naar het recente voorbeeld van ASML, dat overweegt Nederland te verlaten vanwege het gebrek aan een aantrekkelijk vestigingsklimaat en investeringszekerheid. Als zelfs onze grootste technologische kampioenen zich afvragen of Europa nog een logische thuisbasis is, is het tijd voor actie.

In plaats van te pleiten voor meer risicobereidheid, moeten overheden volgens Orange Cyberdefense zorgen voor randvoorwaarden die strategische investeringen wél aantrekkelijk maken: denk aan publiek-private fondsen, fiscale stimulansen of garantstellingen voor deeptech-sectoren. “Zonder zulke instrumenten blijft Europees kapitaal liever aan de zijlijn. Daarmee beperken we onze groei.”

5. Zorg voor Europese coördinatie en governance

Strategische autonomie vereist meer dan investeringen en technologie. Het vereist ook effectieve samenwerking tussen lidstaten. “Zonder goede governance verliezen we niet alleen overzicht, maar vooral snelheid. Juist snelheid is cruciaal bij innovatie”, stelt Kollerie.

Daarom is het belangrijk dat Europese landen beter samenwerken, ook op juridisch en praktisch vlak. Bijvoorbeeld door dezelfde regels af te spreken, gezamenlijke standaarden te gebruiken voor het testen van technologie, en overheidsinvesteringen beter op elkaar af te stemmen. Alleen met die coördinatie kunnen de vier eerdere maatregelen echt resultaat opleveren.

Geen digitale isolatie, wel strategische keuzes

Van der Walt benadrukt dat deze oproep geen pleidooi is voor digitale isolatie: “Cybersecurity overstijgt grenzen. We moeten bruggen slaan, maar dan wel op een fundament dat we zelf beheren en begrijpen.” Hij roept op tot samenwerking tussen overheden, aanbieders en eindgebruikers om Europa digitaal weerbaarder te maken. “Security is the power to choose”, vindt Van der Walt. “Zonder eigen keuzes hebben we geen eigen toekomst.”


Verzwakking van LockBit en Everest geen reden om te juichen

Het lijkt een overwinning: de gevreesde Cyber Extortion-groepen (CyX) LockBit en Everest zijn gehackt. Bij LockBit werd een interne database gelekt met gevoelige gegevens, waaronder chatlogs en wachtwoorden. Hoewel dit nieuws op het eerste gezicht opluchting kan geven, waarschuwt Jort Kollerie van Orange Cyberdefense dat dit juist kan leiden tot een versnipperd en daardoor gevaarlijker dreigingslandschap.

De situatie deed bijna denken aan een cybercrimesoap: beide dark web-leksites toonden de spottende boodschap: “Don’t do crime. CRIME IS BAD xoxo from Prague.” Bij LockBit was de klap nog groter: hun interne database werd openbaar gemaakt, inclusief ongeveer 60.000 unieke Bitcoin-adressen, meer dan 4.400 interne chatberichten tussen LockBit en hun slachtoffers, en de inloggegevens van 75 leden.

De ironie van de hacks

Er zit een wrange ironie in deze gebeurtenissen: juist de cybercriminelen die jarenlang organisaties hebben afgeperst, zijn nu zelf slachtoffer geworden van de kwetsbaarheden die ze normaal gesproken uitbuiten. De aanvallers wisten binnen te dringen via een bekende WordPress-kwetsbaarheid; bij LockBit bleken wachtwoorden zelfs onversleuteld opgeslagen. Een zeldzaam geval van criminelen die niet alleen een koekje van eigen deeg krijgen, maar ook pijnlijk laten zien hoe slecht hun eigen basisbeveiliging was.

De hack heeft niet alleen de reputatie van LockBit en Everest een zware klap toegebracht, maar zorgt ook voor onrust binnen hun netwerken. CyX-groepen opereren vaak via een gedecentraliseerd model, waarbij meerdere aangesloten cybercriminelen samenwerken. Nu interne informatie is uitgelekt, komt de onderlinge samenwerking onder druk te staan.

“Als grote spelers zoals LockBit en Everest verzwakken, ontstaat er een nieuwe dynamiek binnen het cybercrimelandschap”, zegt Jort Kollerie, Strategic Advisor bij Orange Cyberdefense. “De bekende term hiervoor is dan ook: one dies, one rises. Waar deze CyX-groepen jarenlang de markt domineerden, zien we nu een wildgroei aan kleinere, chaotisch opererende spelers. Die maken vaak gebruik van gelekte tools, zonder duidelijke structuur of aansturing. Dit leidt tot een onvoorspelbaar dreigingslandschap met uiteenlopende vormen van cyber extortion, van kleinschalige opportunistische aanvallen tot gecoördineerde campagnes. Voor securityteams wordt het daardoor veel moeilijker om aanvallen tijdig te herkennen.”

„Als grote spelers zoals LockBit en Everest verzwakken, ontstaat er een nieuwe dynamiek binnen het cybercrimelandschap.”-Jort Kollerie

Kansen voor veiligheidsdiensten

Toch bieden de lekken ook waardevolle inzichten voor de verdedigende kant. De gelekte chatlogs en documenten geven een unieke inkijk in de interne structuur, communicatie en werkwijze van LockBit. Als er ook informatie in staat over andere betrokkenen, zoals de uitvoerders van de cyberaanvallen, kan dat helpen bij het opsporen van deze personen of netwerken.

“Ik verwacht niet dat de uitgelekte gegevens direct tot arrestaties leiden”, stelt Kollerie. “Criminelen gebruiken vaak proxy’s, VPN’s, cryptovaluta-mixers en andere methoden om hun identiteit te verbergen. Maar elementen zoals Bitcoin-adressen of communicatiepatronen kunnen wel degelijk helpen om betalingen aan specifieke aanvallen te koppelen. Arrestaties zijn niet direct te verwachten, maar ook niet uit te sluiten.”

Kwetsbaarheden aan de andere kant

Opvallend is dat deze hack, anders dan eerdere lekken zoals bij Conti, niet voortkomt uit interne onenigheid of klokkenluiders. Dit keer gaat het om een doelgerichte aanval van buitenaf.

“Wie er precies achter zit, is lastig vast te stellen”, zegt Kollerie. “Het kan gaan om statelijke actoren, rivaliserende criminele groepen of zelfs white hat-hackers. Wat duidelijk is: ook deze groepen zijn kwetsbaar. Voor onze verdediging betekent dit dat we niet alleen moeten kijken naar wie er aanvalt, maar ook naar hoe deze aanvallers zelf opereren, communiceren en fouten maken. Elk lek geeft ons aanknopingspunten om hun gedrag beter te begrijpen. Threat intelligence-teams kunnen de data vertalen naar detectieregels. Daarmee kunnen bedrijven hun verdediging aanscherpen op basis van bekende aanvalspatronen. Zo bieden de lekken niet alleen een blik achter de schermen, maar ook concrete kansen om de cybercriminelen een stap voor te blijven.”