Is een cyberaanval een datalek?

Gesplitst beeld van digitaal schild tegen cyberaanval links en datalek met binaire code rechts in blauw-oranje contrast

Een cyberaanval is niet automatisch een datalek. Een cyberaanval is een poging om systemen binnen te dringen of te verstoren, terwijl een datalek het daadwerkelijke verlies of ongeautoriseerde toegang tot persoonsgegevens betreft. Een cyberaanval kan wel leiden tot een datalek, maar alleen wanneer persoonsgegevens daadwerkelijk gecompromitteerd zijn. Ook kan een datalek ontstaan zonder cyberaanval, bijvoorbeeld door menselijke fouten of verkeerde configuraties.

Wat is precies het verschil tussen een cyberaanval en een datalek?

Een cyberaanval is elke poging van buitenaf of binnenuit om digitale systemen te verstoren, binnen te dringen of te beschadigen. Dit kan variëren van phishing-pogingen en malware-infecties tot gerichte pogingen om netwerken te infiltreren. Een cyberaanval richt zich op het aanvallen van systemen, maar hoeft niet per se te resulteren in toegang tot gegevens.

Een datalek daarentegen is het daadwerkelijke verlies, de ongeautoriseerde toegang tot, of de openbaarmaking van persoonsgegevens. Dit betekent dat gevoelige informatie zoals namen, adressen, financiële gegevens of medische dossiers in verkeerde handen is gevallen of onbedoeld toegankelijk is geworden.

Het verschil cyberaanval en datalek zit hem in de uitkomst: een cyberaanval is de actie, een datalek is het gevolg. Wanneer een aanvaller bijvoorbeeld probeert in te breken op een systeem maar wordt tegengehouden door beveiligingsmaatregelen, is er sprake van een cyberaanval zonder datalek. Pas wanneer die aanvaller daadwerkelijk toegang krijgt tot persoonsgegevens, ontstaat er een datalek na cyberaanval.

Belangrijk is dat datalekken ook zonder cyberaanval kunnen ontstaan. Denk aan situaties waarbij een medewerker per ongeluk een bestand met klantgegevens naar de verkeerde ontvanger stuurt, of wanneer een database door een verkeerde configuratie openbaar toegankelijk wordt. In deze gevallen is er sprake van een datalek zonder dat er een kwaadwillende aanval heeft plaatsgevonden.

Wanneer moet je een cyberincident melden bij de Autoriteit Persoonsgegevens?

Volgens de AVG moet je een datalek binnen 72 uur melden bij de Autoriteit Persoonsgegevens wanneer er een waarschijnlijk risico bestaat voor de rechten en vrijheden van betrokkenen. Deze meldplicht cyberaanval geldt alleen wanneer persoonsgegevens daadwerkelijk zijn gecompromitteerd, niet bij elke poging tot inbraak.

Niet elk cyberincident vereist een melding. Wanneer een aanval succesvol wordt afgeweerd en er geen persoonsgegevens zijn blootgesteld, hoef je geen melding te doen. Ook wanneer de gegevens zodanig zijn beveiligd dat ze voor onbevoegden onbruikbaar zijn (bijvoorbeeld door encryptie), kan een melding achterwege blijven.

Naast de melding aan de AP moet je in bepaalde gevallen ook de getroffen personen direct informeren. Dit is verplicht wanneer het datalek waarschijnlijk een hoog risico inhoudt voor hun persoonlijke rechten en vrijheden. Denk aan situaties waarbij financiële gegevens, medische informatie of inloggegevens zijn gelekt.

Praktische voorbeelden verduidelijken de meldplicht. Wel meldplichtig zijn situaties zoals: een ransomware-aanval waarbij klantgegevens zijn versleuteld en mogelijk gekopieerd, een phishing-aanval waarbij medewerkers inloggegevens hebben prijsgegeven die toegang gaven tot klantsystemen, of een gestolen laptop met onversleutelde personeelsgegevens. Niet meldplichtig zijn bijvoorbeeld: een afgeweerde DDoS-aanval zonder toegang tot gegevens, een phishing-poging die door medewerkers is herkend en genegeerd, of verlies van een volledig versleuteld apparaat waarbij de gegevens ontoegankelijk blijven.

Hoe herken je of een cyberaanval heeft geleid tot verlies van persoonsgegevens?

Het vaststellen of een beveiligingsincident daadwerkelijk heeft geresulteerd in een datalek vereist grondig onderzoek. Dit begint met het analyseren van logbestanden om te zien welke systemen zijn benaderd, welke accounts zijn gebruikt en welke bestanden mogelijk zijn geraadpleegd of gekopieerd.

De onderzoeksstappen omvatten verschillende fases. Begin met een loganalyse van alle betrokken systemen om de omvang van de inbraak te bepalen. Voer vervolgens een systeemcontrole uit om te zien welke applicaties en databases mogelijk zijn gecompromitteerd. Maak een inventarisatie van alle geraakte systemen en beoordeel welke data daarop toegankelijk was. Tot slot bepaal je of persoonsgegevens daadwerkelijk zijn ingezien, gekopieerd of gewijzigd.

Snelle detectie en forensisch onderzoek zijn cruciaal. Hoe eerder je een incident detecteert, hoe beter je de schade kunt beperken en hoe nauwkeuriger je kunt vaststellen wat er precies is gebeurd. Forensische tools kunnen helpen om exacte tijdslijnen te reconstrueren en te bepalen welke gegevens zijn geraadpleegd.

Belangrijk is dat onzekerheid over de omvang al reden kan zijn voor melding bij de AP. Wanneer je niet met zekerheid kunt uitsluiten dat persoonsgegevens zijn gecompromitteerd, is het verstandig om voorzichtig te zijn en toch te melden. De AVG vereist dat je kunt aantonen dat je adequate maatregelen hebt genomen.

Signalen die wijzen op daadwerkelijk dataverlies zijn onder andere: bewijs van datadownloads of -kopieën, toegang tot databases met persoonsgegevens, veranderingen in bestanden of records, of communicatie van aanvallers waarin ze claimen gegevens te hebben. Signalen van alleen een poging tot inbraak zijn: mislukte inlogpogingen, afgeweerde malware-infecties, of detectie van een aanval voordat toegang tot gegevens mogelijk was.

Welke juridische gevolgen heeft een datalek na een cyberaanval?

Onder de AVG kunnen datalekken leiden tot aanzienlijke boetes tot maximaal 20 miljoen euro of 4% van de wereldwijde jaaromzet, afhankelijk van welk bedrag hoger is. De hoogte van de boete hangt af van diverse factoren, waaronder de ernst van de overtreding, de omvang van het datalek en de getroffen maatregelen.

Naast boetes van de toezichthouder kan jouw organisatie ook aansprakelijk worden gesteld voor schade aan getroffen personen. Dit kunnen materiële schade zijn (zoals financiële verliezen door identiteitsfraude) maar ook immateriële schade (zoals reputatieschade of emotioneel leed). Gedupeerden kunnen schadevergoeding eisen via civiele procedures.

Adequate beveiligingsmaatregelen vooraf kunnen de boete aanzienlijk beperken. De AP kijkt naar factoren zoals: had je passende technische en organisatorische maatregelen getroffen, heb je tijdig en volledig gemeld, heb je goed samengewerkt met de toezichthouder, en heb je maatregelen genomen om herhaling te voorkomen. Organisaties die aantoonbaar hun best hebben gedaan om gegevens te beschermen, worden milder behandeld.

Het verschil in juridische behandeling tussen onvermijdbare cyberaanvallen en nalatigheid in beveiliging is significant. Wanneer je slachtoffer wordt van een geavanceerde aanval ondanks adequate beveiligingsmaatregelen, zal de AP dit meewegen. Wanneer echter blijkt dat basisbeveiliging ontbrak, systemen verouderd waren of waarschuwingen zijn genegeerd, kan dit leiden tot hogere boetes.

Je hebt een documentatieplicht en verantwoordingsplicht richting de toezichthouder. Dit betekent dat je moet kunnen aantonen welke beveiligingsmaatregelen je had getroffen, hoe je het incident hebt ontdekt en aangepakt, en welke stappen je hebt gezet om herhaling te voorkomen. Goede documentatie kan het verschil maken in de beoordeling door de AP.

Hoe voorkom je dat een cyberaanval escaleert tot een datalek?

Preventie begint met het opbouwen van meerdere beveiligingslagen die de kans verkleinen dat een aanval leidt tot dataverlies. Deze gelaagde aanpak betekent dat wanneer één verdedigingslinie faalt, andere lagen nog steeds bescherming bieden.

Technische maatregelen vormen de basis van jouw verdediging. Encryptie zorgt ervoor dat gegevens onleesbaar blijven voor onbevoegden, zelfs als ze toegang krijgen tot systemen. Netwerksegmentatie beperkt de bewegingsvrijheid van aanvallers binnen jouw netwerk, zodat een inbraak in één systeem niet automatisch toegang geeft tot alle gegevens. Strikte toegangscontrole met multi-factor authenticatie maakt het moeilijker voor aanvallers om in te breken. Regelmatige en veilig opgeslagen back-ups zorgen ervoor dat je systemen kunt herstellen zonder losgeld te betalen bij ransomware.

Voor organisaties die uitgebreide bescherming tegen mobiele bedreigingen zoeken, zijn gespecialiseerde oplossingen beschikbaar die zowel toestellen als internetverkeer beveiligen tegen malware, phishing en datalekken.

Organisatorische maatregelen zijn minstens zo belangrijk als technische oplossingen. Bewustwording bij medewerkers verkleint het risico op succesvolle phishing-aanvallen en andere social engineering tactieken. Een goed incidentresponsplan zorgt ervoor dat jouw team weet wat te doen wanneer een aanval wordt gedetecteerd, waardoor de reactietijd wordt verkort. Regelmatige securityaudits helpen om zwakke plekken te identificeren voordat aanvallers ze vinden.

Early detection en snelle respons zijn cruciaal om escalatie te voorkomen. Hoe eerder je een aanval detecteert, hoe kleiner de kans dat aanvallers diep genoeg doordringen om bij gevoelige gegevens te komen. Monitoring van netwerkverkeer, logbestanden en gebruikersgedrag helpt bij het vroegtijdig signaleren van verdachte activiteiten.

Goede voorbereiding beperkt de impact wanneer een aanval toch plaatsvindt. Met een gedegen incidentresponsplan, duidelijke communicatielijnen en vooraf gedefinieerde procedures kun je snel schakelen. Dit verkleint niet alleen de technische schade, maar helpt ook bij het voldoen aan de meldplicht binnen de vereiste 72 uur.

Bescherm je organisatie tegen datalekken

Het onderscheid tussen een cyberaanval en een datalek is essentieel voor het begrijpen van jouw verantwoordelijkheden onder de AVG. Terwijl elke organisatie te maken kan krijgen met cyberaanvallen, bepalen jouw beveiligingsmaatregelen of deze escaleren tot een datalek met alle juridische en financiële gevolgen van dien.

De combinatie van technische beveiligingslagen, organisatorische maatregelen en goede voorbereiding vormt jouw beste verdediging. Encryptie, netwerksegmentatie en toegangscontrole beperken de toegang tot gevoelige gegevens, terwijl bewustwording en incidentresponsplannen zorgen voor snelle detectie en adequate reactie.

Wij helpen MKB-organisaties met het implementeren van effectieve beveiligingsmaatregelen die zowel cyberaanvallen tegenhouden als de impact beperken wanneer een incident toch plaatsvindt. Van preventieve maatregelen tot incidentrespons en compliance-ondersteuning, onze expertise zorgt ervoor dat jouw organisatie voorbereid is op de digitale dreigingen van vandaag.

Vrijblijvend advies

Naam
Waar kunnen wij je bij helpen?