Is er een strategie om met ransomware om te gaan? Ransomware is een type malware dat de toegang tot het systeem of de gegevens van het slachtoffer blokkeert en losgeld eist om het te ontgrendelen of vrij te geven. Onderhandelingen met cybercriminelen over dergelijke aanvallen kunnen complex en riskant zijn.
Ransomware-aanvallen zijn een van de grootste bedreigingen voor bedrijven wereldwijd: het correct omgaan met dergelijke crises, met name het onderhandelen met de aanvallers, kan cruciaal zijn om de schade te beperken en de controle terug te krijgen. Ik ben hier een atypische bron van informatie, omdat ik meestal als advocaat voor de aanvallers werk en daarom heel andere inzichten heb.
Ik wil graag losjes ingaan op de vraag of er fundamentele strategische overwegingen kunnen zijn over dit onderwerp. En inderdaad, op basis van huidige studies en praktijkervaring kunnen belangrijke inzichten worden opgedaan en kunnen fouten die kunnen optreden tijdens onderhandelingen worden vermeden.
Ransomware: algemene overwegingen
Natuurlijk zijn er enkele algemene strategieën en overwegingen waarmee ik wil beginnen:
- Voorbereiding en beoordeling: Vóór de onderhandelingen is het belangrijk om de situatie nauwkeurig te beoordelen. Dit omvat het begrijpen van de aard van de aanval, het identificeren van de gestolen of versleutelde gegevens en het beoordelen van de geloofwaardigheid van de bedreigingen van de aanvaller. Er moeten cyberbeveiligingsdeskundigen worden geraadpleegd om de technische kant te beoordelen.
- Communicatiestrategieën: Communicatie met de aanvaller moet worden gedocumenteerd en bij voorkeur plaatsvinden via beveiligde kanalen. Het is belangrijk om objectief te blijven tijdens een ransomware-onderhandeling en geen informatie vrij te geven die de positie van het bedrijf zou kunnen verzwakken.
- Onderhandelen over het losgeld: In sommige gevallen is het mogelijk om te onderhandelen over de hoogte van het losgeld. Houd er echter rekening mee dat het betalen van losgeld verdere aanvallen kan aanmoedigen en niet altijd garandeert dat de gegevens worden vrijgegeven of gedecodeerd.
- Wettelijke en regelgevende overwegingen: De betrokkenheid van juridische experts is cruciaal omdat de betaling van losgeld illegaal kan zijn of wettelijke implicaties kan hebben in sommige rechtsgebieden.
- Bedenk alternatieven voor betaling: Als er een ransomware-onderhandeling gaande is, moet worden gecontroleerd of er back-ups beschikbaar zijn waarmee de gegevens zonder betaling kunnen worden hersteld. Daarnaast kunnen beveiligingsbedrijven soms helpen om de versleuteling te doorbreken zonder de medewerking van de aanvallers.
- Maatregelen op lange termijn: Ongeacht de uitkomst van het ransomware-proces moet er een plan worden ontwikkeld om de weerbaarheid tegen toekomstige aanvallen te verbeteren. Dit omvat technische beschermingsmaatregelen, training van werknemers en het opstellen van noodplannen.
Maar het is duidelijk dat dergelijke strategieën moeten worden aangepast aan de specifieke omstandigheden van het individuele geval. Dus hoe kan dit concreter, tastbaarder worden gemaakt?
Onderhandelen over ransomware: inzichten uit bijna 10 jaar ransomware-plaag
Sinds 2017 is ransomware een constant probleem voor de economie. Daarom is er nu enige ervaring die ook wordt gedeeld in rapporten en studies. Er kan gezegd worden dat een goede voorbereiding, de betrokkenheid van experts en een duidelijke communicatiestrategie de belangrijkste componenten zijn voor succesvolle onderhandelingen in het geval van ransomware-aanvallen.
Door deze principes te begrijpen en toe te passen in een ransomware-onderhandeling, kunnen organisaties beter reageren op deze moderne bedreiging en hun gegevens en integriteit beschermen. De volgende factoren springen eruit als overeenkomsten in het totaalbeeld:
Basisstrategieën
- Behoud empathie en waardigheid: Onderzoek toont aan dat slachtoffers die de nadruk leggen op empathie, behoud van waardigheid en emotionele geruststelling betere resultaten kunnen bereiken in een ransomware-onderhandeling. Deze benaderingen kunnen helpen om een communicatieve brug te slaan naar de aanvallers, wat mogelijk kan leiden tot een verlaging van de geëiste bedragen.
- Alle communicatie met de aanvallers moet zorgvuldig worden gedocumenteerd. Dit creëert niet alleen een duidelijke basis voor latere juridische geschillen, maar helpt ook om het onderhandelingsproces objectief te analyseren en te begrijpen.
- Inzet van onderhandelingsspecialisten: Speciaal opgeleide cyberbeveiligingsdeskundigen of crisisonderhandelaars kunnen waardevolle ondersteuning bieden. Deze specialisten weten hoe ze met cybercriminelen moeten communiceren op basis van psychologische en tactische onderhandelingsprincipes.
Veelvoorkomende fouten
- Snelle betalingen: Een van de meest voorkomende fouten in een ransomware-onderhandeling is om overhaast akkoord te gaan met het betalen van het losgeld zonder alternatieve oplossingen te overwegen, zoals het herstellen van de gegevens vanaf back-ups.
- Gebrek aan voorbereiding: Organisaties die geen duidelijk beleid en plannen hebben voor het geval van een ransomware-aanval, nemen vaak slechtere beslissingen onder druk.
- Onvoldoende beveiligingsmaatregelen: Na een aanval is het niet ongewoon om te ontdekken dat basisbeveiligingsmaatregelen niet zijn geïmplementeerd of up-to-date zijn gehouden.
Strategische planning van onderhandelingen
- De aanvallers analyseren: Een grondig begrip van de aanvallers, hun motieven en methoden kan cruciaal zijn. Het wordt bijvoorbeeld vaak duidelijk dat bepaalde ransomware-groepen bereid zijn om te onderhandelen over het losgeld.
- Bereidheid om te betalen bepalen: Een realistische inschatting van je eigen bereidheid om te betalen en de mogelijke gevolgen van niet-betaling is essentieel. Er moet ook rekening worden gehouden met ethische en juridische aspecten.
- Maatregelen voor de lange termijn: Zelfs na een succesvolle onderhandeling moeten bedrijven hun beveiligingsprotocollen herzien en verbeteren om toekomstige aanvallen te voorkomen.
Het ecosysteem van ransomware
De dreiging van ransomware is de afgelopen jaren toegenomen en er zijn verschillende bekende bendes ontstaan die verschillende methoden en tools gebruiken voor hun aanvallen. Deze bendes gebruiken geavanceerde tactieken, technieken en procedures (TTP’s) waardoor organisaties hun beveiligingsmaatregelen voortdurend moeten controleren en aanpassen. Voorbereiding door middel van voortdurende training, regelmatige back-ups en de implementatie van gelaagde beveiligingsoplossingen zijn cruciaal voor de bescherming tegen deze bedreigingen.
Hier volgt een overzicht van enkele van de bekendste ransomware-groepen en hun tools:
Conti
- Tools and techniques: Conti maakt vaak gebruik van spear phishing en supply chain-aanvallen voor initialisatie. De ransomware zelf staat bekend om zijn snelle versleuteling en maakt gebruik van multithreading om de efficiëntie te verhogen. Conti heeft ook een portaal voor onderhandelingen na de aanval.
- Dubbele chantage: Ze dreigen gestolen gegevens te publiceren als het losgeld niet wordt betaald.
- Status: Kat-en-muis op dit moment
REvil (Sodinokibi)
- RaaS: REvil staat ook bekend om zijn ransomware-as-a-service model, waarmee andere cybercriminelen de ransomware kunnen gebruiken in ruil voor een deel van de winst.
- Status: Onderzoekers gaan in delen succesvol verder
Ryuk
- Tools and techniques: Ryuk begint vaak met een phishingcampagne via e-mail of door gebruik te maken van al bestaande backdoors die zijn achtergelaten door andere malware, zoals TrickBot of Emotet.
- Doelgericht: Ryuk richt zich meestal op grote organisaties en heeft een voorkeur voor openbare instellingen en ziekenhuizen.
- Status: Sancties worden geprobeerd
Maze
- Tools and techniques: Maze gebruikt ingewikkelde technieken zoals het uitbuiten van bekende kwetsbaarheden en vervolgens het escaleren van privileges binnen het netwerk.
- Gegevens exfiltreren: Maze was een van de eerste ransomware-groepen die begon met het exfiltreren van gegevens voordat deze werden versleuteld om extra druk op slachtoffers uit te oefenen.
- Status: Wel voorbij, decoderingstool beschikbaar
ALPHV/Blackcat/Darkside
- Tools and techniques: DarkSide staat bekend om zijn “professionele” aanpak van aanvallen, waaronder het aanbieden van een gedetailleerde betalingswebsite en klantenondersteuning voor slachtoffers.
- Focus op industrie: DarkSide beweert rekening te houden met ethische overwegingen door bepaalde industrieën, zoals ziekenhuizen of non-profitorganisaties, uit te sluiten van hun aanvallen.
- Status: Wel voorbij (?)
Clop
- Tools and techniques: Clop vertrouwt vaak op een combinatie van phishing-campagnes, het misbruiken van kwetsbaarheden en het gebruik van “credential stuffing” om hun aanvallen te initiëren. Eenmaal binnen het netwerk proberen ze beveiligingsmaatregelen zoals antivirusprogramma’s uit te schakelen en administratieve privileges te krijgen.
- Focus op kwetsbaarheden in software: Clop is gespecialiseerd in het infiltreren van complete netwerken door gebruik te maken van kwetsbaarheden in software van derden die veel wordt gebruikt binnen bedrijfsnetwerken.
- Gegevens exfiltreren voordat ze worden versleuteld: Net als Maze en andere ransomware-groepen heeft Clop de tactiek aangenomen om gegevens te exfiltreren voordat ze worden versleuteld. Hierdoor kunnen ze dreigen de gegevens vrij te geven als het losgeld niet wordt betaald.
- RaaS (Ransomware-as-a-Service): Clop werkt ook met een RaaS-model waarmee affiliate partners de ransomware kunnen gebruiken in ruil voor een commissie. Dit vergroot het bereik van hun aanvallen aanzienlijk.
- Industry focus: Clop richt zich met name op bedrijven in de financiële sector, onderwijsinstellingen en de technologische industrie.
Veelgebruikte tools in ransomware-campagnes
- Phishingtools: Voor initiële infiltratie via e-mailcampagnes.
- Exploitkits: Voor het uitbuiten van bekende beveiligingslekken in software.
- Lateral Movement Tools: Tools zoals PowerShell, Mimikatz en Cobalt Strike worden gebruikt om verder te komen binnen een gecompromitteerd netwerk en hogere privileges te krijgen.
- Tools voor data-exfiltratie: Tools zoals Rclone of MegaSync voor het exfiltreren van gevoelige gegevens.
Anatomie van een onderhandelingsstrategie
Communicatie tijdens ransomware-aanvallen
Organisaties worden regelmatig geconfronteerd met de uitdaging om te onderhandelen met cybercriminelen die hun gegevens hebben versleuteld. Een effectieve onderhandelingsstrategie kan cruciaal zijn om de schade te beperken en de controle te behouden. In het volgende zal ik proberen geschikte strategieën voor bedrijven te identificeren op basis van speltheoretische analyses en documentatie van de onderhandelingsdynamiek en praktijkcases.
Inzicht in de onderhandelingsdynamiek, uitgangssituatie: Ransomware-aanvallen, inclusief ransomware-onderhandelingen, kunnen worden gemodelleerd als een asymmetrisch niet-coöperatief spel met twee spelers waarin onvolledige informatie en strategische beslissingen een centrale rol spelen. De aanvallers moeten investeren in hun aanvallen en proberen het hoogst mogelijke losgeldbedrag vast te stellen dat ze denken dat realiseerbaar is. Dit vereist een goed begrip van de waarde van de gegevens voor het slachtoffer en van de beveiligingshouding van de aangevallen organisatie. Ik denk dat de speltheorie een wetenschappelijke basis biedt waaruit concrete conclusies kunnen worden getrokken.
In dit opzicht biedt de speltheorie een uitgebreid kader voor de analyse van onderhandelingen over ransomware door de interacties tussen cybercriminelen en getroffen organisaties te modelleren als een strategisch spel waarin beide partijen hun beslissingen nemen op basis van de verwachte acties van de andere partij.
Speltheoretische concepten en het daaruit voortvloeiende strategische gedrag in ransomware-onderhandelingen
Het dilemma van de gevangene
Dit model illustreert het dilemma waarin slachtoffers zich bevinden. De beslissing om het losgeld te betalen is niet alleen gebaseerd op de directe kosten van niet-betaling (zoals gegevensverlies of bedrijfsonderbreking), maar ook op de onzekerheid over de betrouwbaarheid van de aanvallers. Als beide partijen, d.w.z. verschillende slachtoffers van dezelfde aanval, zouden samenwerken (door niet te betalen), zouden ze betere algemene resultaten kunnen behalen, maar de angst voor het slechtst mogelijke scenario brengt individuele slachtoffers er vaak toe om toe te geven.
Signalering en screening
Bij asymmetrische informatie, waarbij de aanvallers meer weten over hun intenties en mogelijkheden dan de slachtoffers, kunnen signalen van de aanvallers (zoals het gedeeltelijk vrijgeven van gegevens) hun geloofwaardigheid vergroten. Omgekeerd kunnen slachtoffers screeningsprocedures gebruiken om de ernst en betrouwbaarheid van de aanvallers in te schatten. Deze dynamiek beïnvloedt de manier waarop onderhandelingen worden gevoerd en of betalingen worden gedaan.
Strategisch onderhandelen
Dit is waar strategische spellen kunnen helpen om optimaal gedrag te ontwikkelen. Slachtoffers zouden bijvoorbeeld een gemengde strategie kunnen volgen die zowel betalingen onder bepaalde voorwaarden als de voortzetting van technische verdedigingsmaatregelen omvat om de kosten voor de aanvallers te verhogen en de kansen op een oplossing zonder volledige betaling te verbeteren.
De concurrentiedruk onder aanvallers maximaliseren
Als we het hebben over “concurrentiedruk” in ransomware-scenario’s, bedoelen we niet per se directe concurrentie tussen meerdere aanvallers om hetzelfde slachtoffer; dit is geen realistisch scenario. Het verwijst eerder naar ideeën zoals het uitoefenen van indirecte druk op aanvallers door zich aan te sluiten bij collectieve onderhandelingsgroepen of gebruik te maken van cyberverzekeringen. Deze groepen kunnen hun middelen bundelen om een betere onderhandelingspositie met aanvallers te bereiken of effectievere herstelstrategieën te ontwikkelen zonder betaling.
Beoordeling van de geloofwaardigheid van aanvallers
Speltheoretische modellen kunnen helpen om de betrouwbaarheid van de andere partij te analyseren en in te schatten in hoeverre een betaling daadwerkelijk zal leiden tot het terugkrijgen van de gegevens.
Cybercriminelen zijn er bijvoorbeeld vaak op uit om een “betrouwbare” reputatie op te bouwen om ervoor te zorgen dat hun toekomstige slachtoffers weten dat ze de gegevens na betaling ook daadwerkelijk zullen ontsleutelen. Slachtoffers kunnen dit uitbuiten door gericht informatie te verzamelen of te bewijzen dat bepaalde aanvallers hun beloften in het verleden niet zijn nagekomen. Dit ondermijnt de geloofwaardigheid van de aanvallers en kan ertoe leiden dat ze hun eisen verlagen om hun reputatie te beschermen.
Ontwikkeling van robuuste onderhandelingsrichtlijnen
Strategische analyse kan leiden tot de ontwikkeling van beleid en protocollen die niet alleen de kans op succesvolle ontsleuteling maximaliseren, maar ook de totale kosten van het incident verlagen.
Slachtoffers zouden ook strategisch informatie kunnen vrijgeven of achterhouden over hun bereidheid om te betalen en hun eerdere interacties met aanvallers. Door bijvoorbeeld bekend te maken dat een organisatie niet bereid is om te betalen en in plaats daarvan heeft geïnvesteerd in robuuste beveiligingsmaatregelen, kunnen andere potentiële aanvallers worden afgeschrikt en kan de druk op de huidige aanvaller worden verhoogd om een oplossing te vinden.
Betekenis van communicatie
Het belang van communicatie, en in het bijzonder crisiscommunicatie bij beveiligingsincidenten zoals ransomware-aanvallen, kan niet worden overschat. In dergelijke crisissituaties bepaalt de manier waarop een bedrijf communiceert vaak hoe snel en effectief het incident kan worden afgehandeld en welke schade het bedrijf op de lange termijn lijdt – zowel financieel als qua reputatie.
Een belangrijk aspect van crisiscommunicatie betreft gesprekken en onderhandelingen met de aanvallers zelf. Hier wordt het bedrijf geconfronteerd met een uiterst delicate situatie: aan de ene kant kan een onderhandeling ertoe leiden dat versleutelde gegevens worden teruggegeven; aan de andere kant bestaat altijd het risico dat betalingen de aanvallers verder zullen aanmoedigen en mogelijk tot nieuwe aanvallen zullen leiden. Bij deze onderhandelingen is het cruciaal dat de communicatie duidelijk en strategisch is. Gespecialiseerde onderhandelaars of zelfs externe adviesbureaus worden vaak ingeschakeld om ervoor te zorgen dat de communicatie professioneel en gecontroleerd verloopt. Deze experts hebben ervaring in de omgang met criminelen en kunnen helpen om het risico te minimaliseren en de kans op een succesvol resultaat te maximaliseren.
Tegelijkertijd moet het bedrijf open en transparant communiceren met de getroffen klanten. Een ransomware-aanval die gevoelige klantgegevens aantast, kan het vertrouwen van klanten ernstig schaden. Het is daarom essentieel dat de communicatie met klanten eerlijk, tijdig en volledig is. Klanten moeten worden geïnformeerd over wat er is gebeurd, welke gegevens zijn aangetast, welke stappen het bedrijf neemt om het incident te beheersen en toekomstige aanvallen te voorkomen en welke maatregelen klanten moeten nemen om zichzelf te beschermen. Het is belangrijk dat het bedrijf een consistente boodschap kan overbrengen. Communicatie moet gericht zijn op het herstellen van vertrouwen en tegelijkertijd laten zien dat het bedrijf de situatie serieus neemt en onder controle heeft. Dit vereist niet alleen technische en organisatorische maatregelen, maar ook een hoge mate van empathie en gevoeligheid. Op zulke momenten verwachten klanten dat hun zorgen serieus worden genomen en dat ze duidelijke en begrijpelijke informatie krijgen.
Een ander aspect van crisiscommunicatie is interne communicatie. Werknemers moeten precies weten hoe ze zich moeten gedragen om de situatie niet te verergeren. Duidelijke instructies en regelmatige updates zijn hier essentieel. Transparantie speelt hier ook een grote rol om onzekerheid en geruchten te voorkomen.
Nash-balans in onderhandelingen over ransomware
Het Nash-evenwicht, een fundamenteel concept uit de speltheorie, heeft een speciale toepassing in ransomware-onderhandelingen door licht te werpen op de interactiepatronen tussen aanvallers en slachtoffers.
Het Nash-evenwicht bestaat wanneer geen van beide partijen voordeel kan halen uit het eenzijdig afwijken van de gekozen strategie, zelfs als de beslissingen van de andere partij bekend zijn. Het illustreert de vaak heersende situatie van wederzijds wantrouwen, waarin geen van beide partijen een stimulans heeft om van zijn huidige koers af te wijken. Door gerichte maatregelen zoals signalering en screening, en het gebruik van gemengde strategieën, kan deze balans echter mogelijk worden verschoven naar meer coöperatieve en wederzijds voordelige uitkomsten.
In ransomware-scenario’s manifesteert deze balans zich vaak in een toestand waarin noch de aanvaller noch het slachtoffer extra voordeel kan halen uit het afwijken van de gekozen tactiek – of dat nu is door het losgeld te betalen of door te weigeren dat te doen.
Dit wordt duidelijk geïllustreerd door het dilemma van de gevangene, een klassieke situatie in de speltheorie. Als een slachtoffer besluit het losgeld te betalen en de aanvaller vervolgens de gegevens ontsleutelt, lijkt dit op het eerste gezicht coöperatief gedrag. In feite ligt het Nash-evenwicht in dergelijke scenario’s echter vaak bij de niet-coöperatieve oplossing, omdat de stimulansstructuren beide partijen aanmoedigen om de andere partij uit te buiten – het slachtoffer door te weigeren te betalen en de aanvaller door de belofte te breken nadat hij het losgeld heeft ontvangen.
Een ander belangrijk aspect van onderhandelingen over ransomware is de wisselwerking tussen signalering en screening. Aanvallers proberen vaak hun geloofwaardigheid te vergroten door een deel van de gegevens vrij te geven, wat kan worden opgevat als signalering. Slachtoffers gebruiken op hun beurt screeningsmethoden om de intenties en betrouwbaarheid van de aanvallers beter in te schatten. Het Nash-evenwicht in dergelijke scenario’s hangt sterk af van hoe effectief deze signalen en screeningsmechanismen zijn. Als de signalen geloofwaardig zijn en de screening efficiënt, kan de balans verschuiven naar een meer coöperatieve interactie.
In complexere gevallen van ransomware kunnen ook gemengde strategieën worden gebruikt die zowel onderhandelingen als technische tegenmaatregelen omvatten. Deze strategieën verhogen de kosten voor de aanvallers en verbeteren de kans op succesvolle decryptie zonder volledige betaling van het losgeld. Het Nash-evenwicht in gemengde strategieën houdt in dat elke partij een balans vindt tussen coöperatieve en niet-coöperatieve tactieken die geen ruimte laat voor verder eenzijdig voordeel door afwijking.
Ransomware-onderhandelingen: optimale strategieën en veelgemaakte fouten
Ik geloof niet dat er “de” optimale strategie bestaat. In ieder geval is een goed doordachte onderhandelingsstrategie, gebaseerd op een grondig begrip van de onderliggende dynamiek en rekening houdend met zowel speltheoretische als praktische aspecten, cruciaal. Organisaties moeten in ieder geval proactief te werk gaan door beveiligingsmaatregelen te implementeren, deze regelmatig te herzien en hun medewerkers dienovereenkomstig te trainen om zich te wapenen tegen de steeds veranderende dreigingen van ransomware.
Analyse van beleggingen van aanvallers
Het is belangrijk om te beseffen dat aanvallers investeren in de betrouwbaarheid van hun ransomware en in het inschatten van de waarde van je gegevens. Een hoge betrouwbaarheid betekent dat de kans groter is dat je je gegevens terugkrijgt na het betalen van het losgeld.
Strategische tegenaanbiedingen
De beslissing over het tegenbod moet strategisch worden genomen. De optimale hoogte van het tegenbod hangt af van de agressiviteit van de aanvaller. Als de vraag van de aanvaller bekend is, kan het tegenbod zo worden aangepast dat het maximaal is zonder een agressieve reactie uit te lokken.
Voorkoming van te veel betalen
Een veelgemaakte fout is de bereidheid om snel te betalen zonder de gepastheid van het geëiste bedrag te beoordelen. Speltheoretische modellen in eerste studies tonen aan dat een te hoog tegenbod niet alleen onnodige kosten veroorzaakt, maar ook de geloofwaardigheid van de aanvaller versterkt om in de toekomst hoge eisen te stellen.
Er is misschien niet één gedragsregel voor onderhandelingen over ransomware, maar er zijn op zijn minst een paar goede richtlijnen!
Strategische planning van de onderhandelingen
Het inschakelen van onderhandelingsspecialisten is zeker een goede keuze, wat ook wordt bevestigd in praktijkrapporten: Professionele onderhandelaars die ervaring hebben met ransomware-zaken kunnen waardevolle inzichten bieden in de betrouwbaarheid van specifieke ransomware-stammen en hebben vaak al een idee van de agressiviteit van de aanvaller.
Een andere tactiek is het uitbuiten van informatieasymmetrie, want hoewel de aanvaller misschien meer weet over de waarde van je gegevens, kun je deze informatiekloof dichten en zelfs uitbuiten door experts en gespecialiseerde onderhandelingsdiensten in te schakelen.
En natuurlijk moet aan het eind ook worden benadrukt dat langetermijninvesteringen in beveiliging noodzakelijk zijn.
De langetermijninvestering in beveiligingstechnologieën en -protocollen kan niet alleen toekomstige aanvallen helpen voorkomen, maar ook de onderhandelingspositie ten opzichte van aanvallers versterken door de kans op een succesvolle aanval te verkleinen.
- Mededingingsrecht en Terugnameplicht voor Oude Elektronische Apparaten in Duitsland - oktober 19, 2024
- Contract voor de latere installatie van een geleverde batterijopslagsysteem doorgaans wordt geclassificeerd als een koopovereenkomst met installatieverplichting - oktober 19, 2024
- Waarschuwingsbrieven mogelijk in Duitsland: schending gegevensbescherming kan worden vervolgd door concurrenten - oktober 13, 2024