Mysterieuze cookieroof leidt tot torenhoge cloudkosten

In gesprek met een landelijke dienstverlener
Ondernemersverhalen
11 februari 2026
Nederlandse bedrijven zijn Europese koploper wat betreft het gebruik van clouddiensten en het benutten van data. We regelen vrijwel alles online en graag zo centraal mogelijk. Dat maakt bepaalde dataknooppunten extra gevoelig voor cybercriminelen. Dat ervaarde ook een aanbieder van een landelijke dienst, waar iets kleins als een cookie-instelling, tot grote problemen leidde.

Foto dient als illustratie en staat los van de inhoud van dit ondernemersverhaal.

In eerste instantie wil de getroffen dienstverlener het verhaal volledig met naam en toenaam delen. Maar de organisatie geeft later aan dat dat helaas niet mogelijk is. Tóch besluit de dienstverlener het verhaal te delen bij wijze van waarschuwing aan anderen, op één voorwaarde. “Dat onze naam en die van onze klanten niet wordt genoemd.”

En daarmee wordt deze toch al mysterieuze cookieroof, nóg een tikje mysterieuzer.

Hoe het begon..

De directeur van de dienstverlener vertelt: “Omdat we heel Nederland bedienen en al onze diensten online verlopen, zijn we een mogelijk doelwit voor cyberaanvallen. Daarom staat cybersecurity voor ons hoog op de agenda. Toch ging het in 2024 mis door een simpele sessiecookie.”

Hij vervolgt: “Het begon met een vage melding over een verdachte sessiecookie – een klein bestandje in je browser dat tijdelijk onthoudt dat je bent ingelogd. Normaal gesproken is dat handig: zo hoef je niet steeds opnieuw je wachtwoord of MFA-code in te voeren tijdens een sessie.”

De security officer van de dienstverlener vertelt: "We monitoren de logs van onze omgeving handmatig en sturen op meldingen vanuit onze cloud providers. Toen een collega eerste verdachte signalen kreeg, zijn we meteen een onderzoek gestart. Maar zonder resultaat.”

Die dag werd voor ongeveer 16.000 euro aan cloudkosten gemaakt door diefstal
Directeur van dienstverlener

Gestolen sessiecookie

Hij gaat verder: “Een week later, op vrijdag de dertiende, hadden we pas door wat de impact daadwerkelijk was: er was sprake van een piek op het verbruik bij twee abonnementen bij onze cloud provider. Er draaiden ineens allerlei virtuele machines. Het klopte niet. Gelukkig is na ongeveer zes uur de toegang geblokkeerd door onze cloud provider, waarbij de aanval werd gestopt. Ook werd het getroffen account direct geblokkeerd. De aanvaller had geen toegang meer."

Later bleek wat er precies was gebeurd. Een aanvaller had via de gestolen sessiecookie toegang gekregen tot het account van een medewerker. Dit type aanval wordt ook wel infostealing genoemd. Daarbij stelen criminelen geen wachtwoorden, maar inloggegevens die al actief zijn – zoals een sessiecookie. Daarmee kunnen ze direct inloggen, zonder wachtwoord of MFA.

Inbrekers bleken cryptominers

Vanuit het buitenland werd er ingelogd, midden in de nacht. "De collega van wie de sessiecookie was gestolen, had toegang tot deze twee abonnementen," vertelt de security officer. "Daar stond geen klantdata op, maar ze boden wel een platform waar je virtuele machines (VM) kunt aanmaken."

Dat is precies wat de aanvallers deden. Ze zetten binnen korte tijd meerdere VM’s op en begonnen daarmee te cryptominen – digitale munten verdienen via andermans rekenkracht. “Die dag werd voor ongeveer 16.000 euro aan cloudkosten gemaakt door diefstal,” vertelt de directeur. “Dat was even slikken. Op dat moment voelden we vooral de spanning en onzekerheid over wat er precies gaande was,” blikt hij terug. “En zeker omdat we alle best practices, zoals de basisprincipes, hadden toegepast, die door de cloud provider aanbevolen worden.”

“Het goede nieuws is dat de cloud provider uiteindelijk besloot om het volledige bedrag kwijt te schelden, omdat we alle standaard best practices qua beveiligingsmaatregelen opgevolgd hadden. Dat was een opluchting. Maar de échte kosten zaten in de uren werk die het ons heeft gekost om alles uit te zoeken."

Impact had groter kunnen zijn

Of het met een sisser is afgelopen? “100 procent. De impact had veel groter kunnen zijn,” zegt de directeur. “Wij beheren gegevens van veel klanten. Gelukkig konden ze daar niet bij."

Omdat er geen klantdata is ingezien of gestolen, was het niet nodig om een melding te doen bij de Autoriteit Persoonsgegevens. Wél werd er aangifte gedaan bij de politie. “Maar dat viel niet mee,” lacht de directeur wrang, terwijl hij de aangiftemap erbij zoekt. “Het was al ingewikkeld om de juiste categorie te vinden voor infostealing. Toen ik het uitlegde, dachten ze eerst dat er crypto’s waren gestolen. Het kostte me ruim anderhalf uur om aangifte te doen. Toch is het belangrijk om het wel te doen. Want als niemand het meldt, krijgt het onderwerp ook geen aandacht.”

Van bewustwording naar actie

Het incident heeft veel losgemaakt. "We hadden onze beveiliging serieus op orde, maar nu zijn we nóg alerter," zegt de security officer. "We hebben bijvoorbeeld meteen alle oude MFA-registraties verwijderd. En geven alleen nog toegang op basis van ‘least privilege’: zo min mogelijk rechten, tenzij echt nodig."

Ook veranderde de manier van inloggen. Beheerders werken nu met hardware keys – fysieke sleutels die extra bescherming bieden en de dienstverlener overweegt opkomende technieken zoals passkeys.

Versterkt door ervaring

"Het voelde als een ongeplande pentest," zegt de directeur. "Het heeft ons gedwongen kritisch te kijken naar onze processen. Die ervaring heeft ons geholpen om sterker en beter voorbereid uit de situatie te komen. Blijf dus oefenen met je crisisteam, ook als je denkt dat je veilig bent!"

Tips van de dienstverlener

  • Gebruik fysieke authenticatiesleutels voor accounts met hoge rechten.
  • Verwijder oude MFA-registraties zodra een medewerker een nieuw toestel krijgt. Op die manier behoud je het overzicht.
  • Werk met het ‘least privilege’-principe: geef alleen rechten die écht nodig zijn. En geef alleen tijdelijk verhoogde privileges op verzoek.
  • Gebruik waar mogelijk gescheiden accounts voor het dagelijks office-gebruik en het beheren van abonnementen.
  • Blokkeer logins vanuit landen waar niet gewerkt wordt door je organisatie.
  • Voor leveranciers: maak sessiecookies device-afhankelijk zodat een cookie maar op één device gebruikt mag worden.
  • Investeer in 24/7 (security) monitoring van je cloudomgeving.

Andere ondernemersverhalen:

Formulier
Heeft deze pagina je geholpen?