Customise Consent Preferences

We use cookies to help you navigate efficiently and perform certain functions. You will find detailed information about all cookies under each consent category below.

The cookies that are categorised as "Necessary" are stored on your browser as they are essential for enabling the basic functionalities of the site. ... 

Always Active

Necessary cookies are required to enable the basic features of this site, such as providing secure log-in or adjusting your consent preferences. These cookies do not store any personally identifiable data.

No cookies to display.

Functional cookies help perform certain functionalities like sharing the content of the website on social media platforms, collecting feedback, and other third-party features.

No cookies to display.

Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics such as the number of visitors, bounce rate, traffic source, etc.

No cookies to display.

Performance cookies are used to understand and analyse the key performance indexes of the website which helps in delivering a better user experience for the visitors.

No cookies to display.

Advertisement cookies are used to provide visitors with customised advertisements based on the pages you visited previously and to analyse the effectiveness of the ad campaigns.

No cookies to display.

Bronnen

In deze cybersecurity hub delen we onze expertise en relevante bronnen.

Bronnen

News

Kwetsbaarheid in FortiOS en FortiProxy leidt tot ransomware-aanvallen

 Het Nationaal Cyber Security Centrum (NCSC) heeft een toename waargenomen in ransomware-aanvallen waarbij cybercriminelen misbruik maken van kritieke kwetsbaarheden in FortiOS- en FortiProxy-apparaten. Deze kwetsbaarheden stellen aanvallers in staat om ongeauthenticeerde super_admin-rechten te verkrijgen en langdurige persistentie op kwetsbare apparaten te bewerkstelligen.​ Een publieke exploit is sinds 27 januari 2025 beschikbaar. Eerder is deze kwetsbaarheid misbruikt als zeroday (Bron 1, Bron 2). CVE-nummer(s): CVE-2024-55591, CVE-2025-24472​ Het Nationaal Cyber Security Centrum (NCSC) heeft een toename waargenomen in ransomware-aanvallen waarbij cybercriminelen misbruik maken van kritieke kwetsbaarheden in FortiOS- en FortiProxy-apparaten. Deze kwetsbaarheden stellen aanvallers in staat om ongeauthenticeerde super_admin-rechten te verkrijgen en langdurige persistentie op kwetsbare apparaten te bewerkstelligen.​ Een publieke exploit is sinds 27 januari 2025 beschikbaar. Eerder is deze kwetsbaarheid misbruikt als zeroday (Bron 1, Bron 2). CVE-nummer(s): CVE-2024-55591, CVE-2025-24472​ 

News

Ransomware-aanvallen kunnen vaak voorkomen worden door invoering basis-beveiligingsmaatregelen

 Criminelen hebben hun tactieken om toegang te verkrijgen van het netwerk van hun slachtoffers niet of nauwelijks aangepast. Het verkrijgen van toegang kan in veel gevallen voorkomen worden als basis-beveiligingsmaatregelen worden ingevoerd. Dat blijkt uit het Ransomware Jaarbeeld 2024. Criminelen hebben hun tactieken om toegang te verkrijgen van het netwerk van hun slachtoffers niet of nauwelijks aangepast. Het verkrijgen van toegang kan in veel gevallen voorkomen worden als basis-beveiligingsmaatregelen worden ingevoerd. Dat blijkt uit het Ransomware Jaarbeeld 2024. 

News

NCSC waarschuwt voor Cl0p-campagnes die zich richten op filetransfer-systemen

 In het najaar van 2024 heeft de cybercrimegroep Cl0p zeroday-kwetsbaarheden in producten van softwarebedrijf Cleo misbruikt voor het exfiltreren van gegevens en het afpersen van klanten. (1) Het gaat om kwetsbaarheden in de producten Cleo Harmony, Cleo VLTrader en Cleo LexiCom. Cleo heeft inmiddels beveiligingsupdates beschikbaar gesteld om de kwetsbaarheden te dichten. (2, 3) In het najaar van 2024 heeft de cybercrimegroep Cl0p zeroday-kwetsbaarheden in producten van softwarebedrijf Cleo misbruikt voor het exfiltreren van gegevens en het afpersen van klanten. (1) Het gaat om kwetsbaarheden in de producten Cleo Harmony, Cleo VLTrader en Cleo LexiCom. Cleo heeft inmiddels beveiligingsupdates beschikbaar gesteld om de kwetsbaarheden te dichten. (2, 3) 

News

Naam NCSC wederom misbruikt in phishingcampagne

 Het NCSC heeft berichten ontvangen dat mensen per e-mail zijn benaderd door het Nationaal Cyber Security Centrum (NCSC) waarin wordt opgeroepen tot het activeren van een antivirusoplossing. Deze e-mails maken deel uit van een phishingcampagne. In algemene zin neemt het NCSC geen contact op met burgers over digitale dreigingen en antivirusoplossingen. Het NCSC heeft berichten ontvangen dat mensen per e-mail zijn benaderd door het Nationaal Cyber Security Centrum (NCSC) waarin wordt opgeroepen tot het activeren van een antivirusoplossing. Deze e-mails maken deel uit van een phishingcampagne. In algemene zin neemt het NCSC geen contact op met burgers over digitale dreigingen en antivirusoplossingen. 

News

CSBN 2024: turbulente tijden, onvoorziene effecten

 De digitale dreiging voor Nederland is groot en divers. Nederland is doelwit van cyberaanvallen en wordt daarnaast geraakt door cyberaanvallen elders die vervolgens doorwerken binnen het digitale ecosysteem. Ook is een intensivering te zien in de activiteiten én een verbreding van de capaciteiten van statelijke actoren. De digitale dreiging voor Nederland is groot en divers. Nederland is doelwit van cyberaanvallen en wordt daarnaast geraakt door cyberaanvallen elders die vervolgens doorwerken binnen het digitale ecosysteem. Ook is een intensivering te zien in de activiteiten én een verbreding van de capaciteiten van statelijke actoren. 

News

Uitvoering overgangsperiode NIS2-richtlijn naar Cyberbeveiligingswet

 Op 17 oktober 2024 treedt de nieuwe Europese netwerk- en informatiebeveiliging richtlijn (NIS2-richtlijn) in werking. De Europese NIS2-richtlijn wordt geïmplementeerd in nationale wetgeving, de Cyberbeveiligingswet (Cbw). Naar verwachting zal de Cbw in het derde kwartaal van 2025 in werking treden. Over de gevolgen van het niet-tijdig omzetten van de NIS2-richtlijn naar de Cbw verscheen vandaag een Kamerbrief. Op 17 oktober 2024 treedt de nieuwe Europese netwerk- en informatiebeveiliging richtlijn (NIS2-richtlijn) in werking. De Europese NIS2-richtlijn wordt geïmplementeerd in nationale wetgeving, de Cyberbeveiligingswet (Cbw). Naar verwachting zal de Cbw in het derde kwartaal van 2025 in werking treden. Over de gevolgen van het niet-tijdig omzetten van de NIS2-richtlijn naar de Cbw verscheen vandaag een Kamerbrief. 

News

Telefoonnummer NCSC misbruikt voor telefonische spoofing en oplichting

 Het Nationaal Cyber Security Centrum (NCSC) heeft berichten ontvangen dat haar telefoonnummer misbruikt wordt door kwaadwillenden in spoofing- en phishingcampagnes. Dit houdt in dat burgers via de telefoon zijn benaderd door iemand die zich voordoet als een medewerker van het NCSC. Het Nationaal Cyber Security Centrum (NCSC) heeft berichten ontvangen dat haar telefoonnummer misbruikt wordt door kwaadwillenden in spoofing- en phishingcampagnes. Dit houdt in dat burgers via de telefoon zijn benaderd door iemand die zich voordoet als een medewerker van het NCSC. 

News

NCSC en NCCC Oekraïne ondertekenen intentieverklaring tijdens de ONE Conference

 Op de tweede dag van de ONE Conference in Den Haag hebben het Nationaal Cyber Security Centrum en het Oekraïense National Coordination Center of Cyber Security (NCCC) een Memorandum of Understanding (MoU) ondertekend. Met het ondertekenen van het MoU spreken beide landen de intentie uit intensief te blijven samenwerken om cyberdreigingen tegen te gaan en te leren van elkaars ervaringen. Op de tweede dag van de ONE Conference in Den Haag hebben het Nationaal Cyber Security Centrum en het Oekraïense National Coordination Center of Cyber Security (NCCC) een Memorandum of Understanding (MoU) ondertekend. Met het ondertekenen van het MoU spreken beide landen de intentie uit intensief te blijven samenwerken om cyberdreigingen tegen te gaan en te leren van elkaars ervaringen.