To give you the best possible experience please select your preference.
Op 9 maart 2026 publiceerden de AIVD en MIVD een waarschuwing. Russische staatshackers hebben wereldwijd accounts op WhatsApp en Signal overgenomen. Van militairen, ambtenaren en journalisten. Ook Nederland is doelwit. De inlichtingendiensten bevestigen dat er al informatie is buitgemaakt.
De aanval richtte zich niet op een fout in de apps. De hackers misleidden gebruikers. Ze deden zich voor als helpdeskmedewerkers van de chatdiensten. Zo ontfutselden ze verificatiecodes en namen accounts over. De eigenaar had niets in de gaten. De NOS beschreef het als volgt: niet de app, maar de gebruiker is het doelwit.
Het probleem is niet de technologie. Het probleem is de context.
Veel MKB-bedrijven communiceren via WhatsApp. Met klanten, met collega's, met leveranciers. De app werkt. Iedereen heeft het op hun telefoon staan. En dat is precies het probleem.
WhatsApp Business geeft een bedrijf een profiel met naam en logo. Dat is zichtbaar voor de ontvanger. Maar het lost het beheerprobleem niet op. Gesprekken staan op de servers van Meta, niet in de systemen van het bedrijf. Een IT-afdeling kan geen toegang intrekken, geen gesprekken archiveren en geen controle uitoefenen op wie wat deelt. Als een medewerker vertrekt, gaan de contacten en gesprekken met hem mee. Voor AVG-compliance is het een opgave: bedrijven hebben geen inzicht in hoe Meta de gegevens verwerkt en kunnen die verwerking niet aanpassen.
MIVD-directeur Peter Reesink formuleerde het gisteren zo: chatapplicaties zijn geen kanalen voor informatie die beschermd moet worden, ook niet met encryptie.
Voor overheden is dat een waarschuwing. Voor bedrijven is het een spiegel.
De aanval werkte door het gedrag van gebruikers, niet door een lek in de technologie. Iemand ontving een bericht. Iemand typte een code in. Iemand scande een QR-code. En daarna was het account van iemand anders.
Dat patroon is niet voorbehouden aan overheden. Elke medewerker die zakelijk communiceert via een account buiten het bedrijf loopt hetzelfde risico. Een accountmanager die klantafspraken via WhatsApp deelt. Een directeur die contracten bespreekt in een chatgroep. Een medewerker die inlogcodes ontvangt op zijn eigen telefoon.
Geen IT-beleid beschermt wat buiten IT valt.
De AIVD en MIVD hebben een cyberadvies gepubliceerd over hoe gebruikers zich kunnen beschermen. Dat helpt individuen. Het lost het structurele probleem niet op.
Enreach Contact is gebouwd voor communicatie in het bedrijf. Niet als vervanging van WhatsApp voor gebruik buiten het werk, maar als het platform waarop bedrijfsgesprekken thuishoren.
Accounts staan onder beheer van de organisatie. Een IT-beheerder regelt toegang centraal. Bij uitdiensttreding vervalt toegang direct. Gesprekken, voicemails en samenvattingen blijven in het systeem van het bedrijf, niet op het toestel van een medewerker.
Shomi, de persoonlijke assistent binnen Enreach Contact, kwalificeert inkomende gesprekken, zet voicemails om naar tekst en legt actiepunten vast. Alles gaat naar het CRM-systeem van het bedrijf. Niet naar een account op een platform dat buiten de IT-omgeving valt.
Enreach Contact verbindt telefonie, CRM, Microsoft Teams en chat in één omgeving. Geen losse tools die niet met elkaar praten. Geen data die verspreid raakt over systemen zonder verbinding. Eén platform, één overzicht, één plek waar de communicatie van het bedrijf samenkomt.
Enreach Contact werkt via de browser, app en native binnen Microsoft Teams. Er is geen hardware nodig. Het systeem staat binnen een dag. Het abonnement is maandelijks opzegbaar.
De aanval van gisteren raakt overheden. Maar de les is voor iedereen. Bedrijven die communicatie nu op orde brengen, hoeven de volgende waarschuwing niet af te wachten.