Bronnen
In deze cybersecurity hub delen we onze expertise en relevante bronnen.



Bronnen

Kwetsbaarheid in FortiOS en FortiProxy leidt tot ransomware-aanvallen
Het Nationaal Cyber Security Centrum (NCSC) heeft een toename waargenomen in ransomware-aanvallen waarbij cybercriminelen misbruik maken van kritieke kwetsbaarheden in FortiOS- en FortiProxy-apparaten. Deze kwetsbaarheden stellen aanvallers in staat om ongeauthenticeerde super_admin-rechten te verkrijgen en langdurige persistentie op kwetsbare apparaten te bewerkstelligen. Een publieke exploit is sinds 27 januari 2025 beschikbaar. Eerder is deze kwetsbaarheid misbruikt als zeroday (Bron 1, Bron 2). CVE-nummer(s): CVE-2024-55591, CVE-2025-24472 Het Nationaal Cyber Security Centrum (NCSC) heeft een toename waargenomen in ransomware-aanvallen waarbij cybercriminelen misbruik maken van kritieke kwetsbaarheden in FortiOS- en FortiProxy-apparaten. Deze kwetsbaarheden stellen aanvallers in staat om ongeauthenticeerde super_admin-rechten te verkrijgen en langdurige persistentie op kwetsbare apparaten te bewerkstelligen. Een publieke exploit is sinds 27 januari 2025 beschikbaar. Eerder is deze kwetsbaarheid misbruikt als zeroday (Bron 1, Bron 2). CVE-nummer(s): CVE-2024-55591, CVE-2025-24472

Ransomware-aanvallen kunnen vaak voorkomen worden door invoering basis-beveiligingsmaatregelen
Criminelen hebben hun tactieken om toegang te verkrijgen van het netwerk van hun slachtoffers niet of nauwelijks aangepast. Het verkrijgen van toegang kan in veel gevallen voorkomen worden als basis-beveiligingsmaatregelen worden ingevoerd. Dat blijkt uit het Ransomware Jaarbeeld 2024. Criminelen hebben hun tactieken om toegang te verkrijgen van het netwerk van hun slachtoffers niet of nauwelijks aangepast. Het verkrijgen van toegang kan in veel gevallen voorkomen worden als basis-beveiligingsmaatregelen worden ingevoerd. Dat blijkt uit het Ransomware Jaarbeeld 2024.

NCSC waarschuwt voor Cl0p-campagnes die zich richten op filetransfer-systemen
In het najaar van 2024 heeft de cybercrimegroep Cl0p zeroday-kwetsbaarheden in producten van softwarebedrijf Cleo misbruikt voor het exfiltreren van gegevens en het afpersen van klanten. (1) Het gaat om kwetsbaarheden in de producten Cleo Harmony, Cleo VLTrader en Cleo LexiCom. Cleo heeft inmiddels beveiligingsupdates beschikbaar gesteld om de kwetsbaarheden te dichten. (2, 3) In het najaar van 2024 heeft de cybercrimegroep Cl0p zeroday-kwetsbaarheden in producten van softwarebedrijf Cleo misbruikt voor het exfiltreren van gegevens en het afpersen van klanten. (1) Het gaat om kwetsbaarheden in de producten Cleo Harmony, Cleo VLTrader en Cleo LexiCom. Cleo heeft inmiddels beveiligingsupdates beschikbaar gesteld om de kwetsbaarheden te dichten. (2, 3)

Naam NCSC wederom misbruikt in phishingcampagne
Het NCSC heeft berichten ontvangen dat mensen per e-mail zijn benaderd door het Nationaal Cyber Security Centrum (NCSC) waarin wordt opgeroepen tot het activeren van een antivirusoplossing. Deze e-mails maken deel uit van een phishingcampagne. In algemene zin neemt het NCSC geen contact op met burgers over digitale dreigingen en antivirusoplossingen. Het NCSC heeft berichten ontvangen dat mensen per e-mail zijn benaderd door het Nationaal Cyber Security Centrum (NCSC) waarin wordt opgeroepen tot het activeren van een antivirusoplossing. Deze e-mails maken deel uit van een phishingcampagne. In algemene zin neemt het NCSC geen contact op met burgers over digitale dreigingen en antivirusoplossingen.

CSBN 2024: turbulente tijden, onvoorziene effecten
De digitale dreiging voor Nederland is groot en divers. Nederland is doelwit van cyberaanvallen en wordt daarnaast geraakt door cyberaanvallen elders die vervolgens doorwerken binnen het digitale ecosysteem. Ook is een intensivering te zien in de activiteiten én een verbreding van de capaciteiten van statelijke actoren. De digitale dreiging voor Nederland is groot en divers. Nederland is doelwit van cyberaanvallen en wordt daarnaast geraakt door cyberaanvallen elders die vervolgens doorwerken binnen het digitale ecosysteem. Ook is een intensivering te zien in de activiteiten én een verbreding van de capaciteiten van statelijke actoren.

Uitvoering overgangsperiode NIS2-richtlijn naar Cyberbeveiligingswet
Op 17 oktober 2024 treedt de nieuwe Europese netwerk- en informatiebeveiliging richtlijn (NIS2-richtlijn) in werking. De Europese NIS2-richtlijn wordt geïmplementeerd in nationale wetgeving, de Cyberbeveiligingswet (Cbw). Naar verwachting zal de Cbw in het derde kwartaal van 2025 in werking treden. Over de gevolgen van het niet-tijdig omzetten van de NIS2-richtlijn naar de Cbw verscheen vandaag een Kamerbrief. Op 17 oktober 2024 treedt de nieuwe Europese netwerk- en informatiebeveiliging richtlijn (NIS2-richtlijn) in werking. De Europese NIS2-richtlijn wordt geïmplementeerd in nationale wetgeving, de Cyberbeveiligingswet (Cbw). Naar verwachting zal de Cbw in het derde kwartaal van 2025 in werking treden. Over de gevolgen van het niet-tijdig omzetten van de NIS2-richtlijn naar de Cbw verscheen vandaag een Kamerbrief.

Telefoonnummer NCSC misbruikt voor telefonische spoofing en oplichting
Het Nationaal Cyber Security Centrum (NCSC) heeft berichten ontvangen dat haar telefoonnummer misbruikt wordt door kwaadwillenden in spoofing- en phishingcampagnes. Dit houdt in dat burgers via de telefoon zijn benaderd door iemand die zich voordoet als een medewerker van het NCSC. Het Nationaal Cyber Security Centrum (NCSC) heeft berichten ontvangen dat haar telefoonnummer misbruikt wordt door kwaadwillenden in spoofing- en phishingcampagnes. Dit houdt in dat burgers via de telefoon zijn benaderd door iemand die zich voordoet als een medewerker van het NCSC.

NCSC en NCCC Oekraïne ondertekenen intentieverklaring tijdens de ONE Conference
Op de tweede dag van de ONE Conference in Den Haag hebben het Nationaal Cyber Security Centrum en het Oekraïense National Coordination Center of Cyber Security (NCCC) een Memorandum of Understanding (MoU) ondertekend. Met het ondertekenen van het MoU spreken beide landen de intentie uit intensief te blijven samenwerken om cyberdreigingen tegen te gaan en te leren van elkaars ervaringen. Op de tweede dag van de ONE Conference in Den Haag hebben het Nationaal Cyber Security Centrum en het Oekraïense National Coordination Center of Cyber Security (NCCC) een Memorandum of Understanding (MoU) ondertekend. Met het ondertekenen van het MoU spreken beide landen de intentie uit intensief te blijven samenwerken om cyberdreigingen tegen te gaan en te leren van elkaars ervaringen.