Cyber Dreigingsradar
Live Monitoring
🇳🇱 🇧🇪
--:--:--
Dreigingsoverzicht
📋 Briefing 20-03-2026
📖 Verdieping 23 mrt 2026
📊 Strategisch WK12 2026
Ransomware Radar
Incidenten NL/BE
Sectoranalyse
📈 Trending CVE's
🔴 Actief Misbruikt
⚠️ Patch Nu
🎯 Aanbevolen Acties
📊 Beveiligingsscore
🌑 Darkweb
🔒 Pentest
👥 Awareness
💾 Backup
⚖️ NIS2
🔗 Leveranciers
59
Dreigingsniveau
GEMIDDELD

Cyber Dreigingsradar Nederland & België

Standaard dreigingsniveau. Blijf alert en zorg dat basismaatregelen op orde zijn.

🔄 Laatste update: 24 maart 2026, 15:20
NL/BE Incidenten
52
Laatste 30 dagen
Gem. CVSS Misbruikt
9.0
4 van 10 kritiek (CVSS 9+)
Ransomware Groepen
11
Actief laatste 30 dagen
Gem. EPSS Trending
35.6%
4 van 10 hoog risico (50%+)
📊 Risicocategorieën
Ransomware Dreiging
59
Phishing & Social Engineering
59
Kwetsbaarheden & Exploits
95
Supply Chain Risico
17
Datalekken & Exposure
95
📈 Incidenten Trend (14 dagen)
50
11
37
12
32
13
24
14
6
15
21
16
42
17
27
18
31
19
37
20
10
21
2
22
19
23
46
24
NL/BE Slachtoffers
52
Laatste 30 dagen
Dreigingsmeldingen
375
Laatste 30 dagen
Kwetsbaarheden
148
Laatste 30 dagen
Opsporingsacties
64
Laatste 30 dagen
📈 Trending CVE's
#CVECVSSEPSSKEV
1CVE-2024-73997.571.0%Nee
2CVE-2024-43678.835.2%Nee
3CVE-2025-3297510.00.1%Nee
4CVE-2023-249326.70.6%Nee
5CVE-2025-557467.50.1%Nee
6CVE-2025-4330010.00.5%JA
7CVE-2024-555919.894.2%JA
8CVE-2025-3243210.089.4%JA
9CVE-2025-5518210.065.1%JA
10CVE-2025-312778.80.3%JA
🔴 Actief Misbruikt (CISA KEV + NCSC)
#CVECVSSEPSSStatus
1CVE-2026-20131
Cisco - Secure Firewall Management Center (FMC)
10.00.7%ACTIEF
2CVE-2025-32432
Craft CMS - Craft CMS
10.089.4%ACTIEF
3CVE-2026-1603
Ivanti - Endpoint Manager (EPM)
7.565.4%ACTIEF
4CVE-2017-7921
Hikvision - Multiple Products
10.094.2%ACTIEF
5CVE-2021-22054
Omnissa - Workspace One UEM
7.593.6%ACTIEF
6CVE-2025-68613
n8n - n8n
8.876.9%ACTIEF
7CVE-2025-54068
Laravel - Livewire
9.846.0%ACTIEF
8CVE-2026-20963
Microsoft - SharePoint
8.88.0%ACTIEF
9CVE-2026-3909
Google - Skia
8.84.4%ACTIEF
10CVE-2026-3910
Google - Chromium V8
8.81.3%ACTIEF
🎯 Aanvalsvectoren NL/BE (30 dagen)
Dreigingen (42%)
Kwetsbaarheden (17%)
NL/BE Slachtoffers (6%)
Opsporing (7%)
Cyberoorlog (4%)
Overig (24%)
⚠️ Recente NL/BE Incidenten
DatumIncident
2026-03-19Innova Energie waarschuwt klanten voor datalek persoonsgegevens
2026-03-18Securitybedrijf Aura slachtoffer van datalek na phishing
2026-03-18BASHE ransomware claimt slachtoffers in België, Filipijnen en Canada
2026-03-17Criminelen stelen 600.000 bestanden van gemeente Epe via aanval met Clic
2026-03-17Phishing in Aarschot verdubbeld, politie roept op tot aangifte
2026-03-16Citrix-omgeving Justitiële ICT Organisatie vorig jaar gehackt
2026-03-16Gemeente Epe slachtoffer van cyberinbraak; bestanden gelekt
2026-03-14ICT-dienst Justitie meerdere keren gehackt via Citrix-lek
⚡ Dreigingsscenario's voor NL/BE organisaties
🔴 Ransomware Uitbraak
Risico: HOOG - Kans: 1 op 4 MKB
Volledige versleuteling van bedrijfsdata, gemiddeld 23 dagen downtime, gemiddeld losgeld €250.000 voor MKB. Vaak via ongepatcht VPN of phishing.
🟡 Datalek via Leverancier
Risico: VERHOOGD - Supply chain
Uw IT-leverancier wordt gehackt, aanvallers krijgen toegang tot uw systemen. NIS2 vereist supply chain risicobeheer. AVG meldplicht binnen 72 uur.
🟠 CEO Fraude / BEC
Risico: GEMIDDELD - Financieel
Aanvaller doet zich voor als directeur, vraagt spoedoverboeking. Gemiddeld verlies €120.000. AI maakt deze aanvallen steeds overtuigender.
🎬 Cybercrimeinfo Journaal - Laatste Afleveringen

Wekelijkse video-analyse van het cyberdreigingslandschap door Cybercrimeinfo. Alle afleveringen bekijken

De populaire Trivy scanner is gecompromitteerd in een supply chain aanval die leidde tot een zelfverspreidende worm in npm pakketten, het Amerikaanse ministerie...

Trivy supply chain aanval:
Vier DDoS botnets ontmanteld:
VoidStealer omzeilt Chrome ABE:

Een kwetsbaarheid in Cisco firewalls krijgt de maximale dreigingsscore van 10.0 en wordt actief misbruikt voor ransomware, twee onafhankelijke supply chain aanv...

Twee supply chain aanvallen op ontwikkelaars:
DarkSword iOS exploit kit:
Innova Energie datalek:

De aanvalstechniek ClickFix vestigt zich als het dominante wapen van cybercriminelen na een grootschalige dataroof bij de gemeente Epe, een autonome AI agent ha...

ClickFix wordt de dominante aanvalstechniek:
AI agent hackt McKinsey in twee uur via SQL injectie:
AWS Bedrock sandbox laat DNS verkeer door:

Een kritieke backdoor in Cisco SD-WAN met de maximale risicoscore wordt al sinds 2023 misbruikt, de Nederlandse Justitie ICT is tweemaal gehackt via een Citrix ...

Cisco SD-WAN backdoor met CVSS 10.0 actief misbruikt sinds 2023:
JIO tweemaal gehackt via Citrix:
INTERPOL ontmantelt 45.000 servers in 72 landen:
🏴‍☠️ Ransomware Radar NL/BE

Wat kijkt u hier? Ransomware is gijzelsoftware: criminelen versleutelen uw bestanden en eisen losgeld. Dit overzicht toont welke criminele groepen nu actief zijn in Nederland en België, en welke organisaties al slachtoffer zijn geworden.

⚔️ Actieve Ransomware Groepen (NL/BE)
GroepVermeldingenStatus
LockBit74ACTIEF
PLAY23ACTIEF
Qilin22ACTIEF
CL0P16ACTIEF
Akira15ACTIEF
Ransomhub12ACTIEF
8BASE11ACTIEF
Black Basta11ACTIEF
🏢 Recente NL/BE Slachtoffers
DatumIncident
2026-03-19Innova Energie waarschuwt klanten voor datalek persoonsgegevens
2026-03-18Securitybedrijf Aura slachtoffer van datalek na phishing
2026-03-18BASHE ransomware claimt slachtoffers in België, Filipijnen en Canada
2026-03-17Criminelen stelen 600.000 bestanden van gemeente Epe via aanval met Clic
2026-03-17Phishing in Aarschot verdubbeld, politie roept op tot aangifte
2026-03-16Citrix-omgeving Justitiële ICT Organisatie vorig jaar gehackt
2026-03-16Gemeente Epe slachtoffer van cyberinbraak; bestanden gelekt
2026-03-14ICT-dienst Justitie meerdere keren gehackt via Citrix-lek
2026-03-12Cybercriminelen misbruiken pensioenheisa met valse mails mypension.be
2026-03-12Bastion Hotels lekken gegevens van zesduizend gasten na phishing
2026-03-11Kamervragen over datalek bij Odido door doorgestuurde klantgegevens
2026-03-11Odido stuurde apparaatinfo klanten naar Amerikaans bedrijf
🛡️ Bescherming tegen Ransomware
Offline backupsZorg dat u minimaal 1 offline (air-gapped) backup heeft die niet vanaf het netwerk bereikbaar is. Test maandelijks of u kunt herstellen.
MFA overalActiveer multi-factor authenticatie op alle externe toegangspunten: VPN, RDP, e-mail, cloud diensten.
NetwerksegmentatieScheid uw netwerk in zones. Als ransomware binnenkomt, kan het niet het hele netwerk versleutelen.
Awareness training90% van ransomware begint met phishing. Train uw medewerkers regelmatig.
🇳🇱🇧🇪 Recente Cyber Incidenten Nederland & België

Wat kijkt u hier? Hier staan recente cyberaanvallen op Nederlandse en Belgische organisaties. U kunt zoeken op naam. Dit geeft u een beeld van wat er speelt vlakbij, niet in een ver buitenland.

🔴 Slachtoffers NL/BE
DatumIncident
2026-03-19Innova Energie waarschuwt klanten voor datalek persoonsgegevens
2026-03-18Securitybedrijf Aura slachtoffer van datalek na phishing
2026-03-18BASHE ransomware claimt slachtoffers in België, Filipijnen en Canada
2026-03-17Criminelen stelen 600.000 bestanden van gemeente Epe via aanval met Clic
2026-03-17Phishing in Aarschot verdubbeld, politie roept op tot aangifte
2026-03-16Citrix-omgeving Justitiële ICT Organisatie vorig jaar gehackt
2026-03-16Gemeente Epe slachtoffer van cyberinbraak; bestanden gelekt
2026-03-14ICT-dienst Justitie meerdere keren gehackt via Citrix-lek
2026-03-12Cybercriminelen misbruiken pensioenheisa met valse mails mypension.be
2026-03-12Bastion Hotels lekken gegevens van zesduizend gasten na phishing
2026-03-11Kamervragen over datalek bij Odido door doorgestuurde klantgegevens
2026-03-11Odido stuurde apparaatinfo klanten naar Amerikaans bedrijf
⚠️ Actuele Dreigingen
DatumDreiging
2026-03-24Hacker steelt $24,5 miljoen van Resolv DeFi platform
2026-03-24Android-gebruikers doelwit van phishing met nep ChatGPT-uitnodigingen
2026-03-24Ransomware-aanvallen duren steeds korter: gemiddeld 4 tot 6 dagen
2026-03-24Nieuwe dataleksite ALP-001 gelinkt aan Initial Access Broker
2026-03-24Defender stopt GPO-gebaseerde ransomware met 'predictive shielding'
2026-03-24Franse retailer Airsoft-Entrepot mogelijk slachtoffer datalek
2026-03-24Trivy supply-chain aanval breidt zich uit naar Docker en GitHub
2026-03-24Breachforums claimt inbraak bij OVHcloud via ouderaccount
2026-03-24Datalek claimt klantgegevens en website-data
2026-03-24Gcore ziet 150% toename in DDoS-aanvallen op jaarbasis
🚔 Opsporing & Handhaving
DatumActie
2026-03-24Politie sluit 373.000 darkweb-sites in CSAM-netwerk
2026-03-24Russische hacker veroordeeld tot 6,75 jaar cel voor rol in ransomware-sc
2026-03-23Amerikaanse militair veroordeeld voor hulp aan Noord-Koreaanse IT-medewe
2026-03-23Politie toont herkenbare beelden van 79 verdachten in Game Over?! campag
2026-03-23Internationale actie ontmantelt vier botnets achter DDoS-aanvallen
2026-03-20Voormalig data analist schuldig bevonden aan afpersing Brightly Software
🏗️ Sectoranalyse - Welke sectoren worden het meest getroffen?

Wat kijkt u hier? Niet elke sector wordt even hard aangevallen. Dit overzicht laat zien welke branches momenteel het vaakst worden getroffen. Staat uw sector hoog op de lijst? Dan lopen organisaties zoals de uwe actief gevaar.

📊 Risicoscore per Sector (NL/BE)
ICT & Telecom
Kritiek (91%)
Overheid
Verhoogd (45%)
Gezondheidszorg
Verhoogd (44%)
Energie & Water
Verhoogd (41%)
Financieel
Verhoogd (36%)
Transport & Logistiek
Verhoogd (35%)
Onderwijs
Gemiddeld (31%)
Retail & E-commerce
Gemiddeld (25%)
📋 NIS2 Classificatie per Sector
SectorNIS2 StatusRisico
GezondheidszorgEssentieelVerhoogd
Energie & WaterEssentieelVerhoogd
Transport & LogistiekEssentieelVerhoogd
OverheidEssentieelVerhoogd
FinancieelEssentieelVerhoogd
ICT & TelecomEssentieelKritiek
Productie & IndustrieBelangrijkOnbekend
OnderwijsBelangrijkGemiddeld
Retail & E-commerceAfhankelijkGemiddeld
JuridischAfhankelijkOnbekend
MKB AlgemeenAfhankelijkOnbekend
🎯 Aanbevolen Acties
🔴 Directe Acties (P0, deze week)
1. Patch actief misbruikte kwetsbaarhedenEr zijn 10 actief misbruikte CVE's. Direct patchen vereist.
2. Controleer MFA op alle externe toegangVPN, RDP, e-mail, cloud portals. 80% van ransomware begint via onbeveiligde toegang.
🟡 Structurele Verbeteringen (P1, deze maand)
3. E-mail beveiliging versterkenSPF, DKIM en DMARC configureren op alle domeinen.
4. Security Awareness Training90% van ransomware begint met phishing. Train medewerkers maandelijks.
🟢 Lange Termijn (P2, dit kwartaal)
5. NetwerksegmentatieScheid uw netwerk in zones zodat ransomware niet alles kan versleutelen.
6. Incident Response PlanZorg dat uw team weet wat te doen bij een cyberincident.
🗺️ Roadmap
Week 1
Patches
MFA
Backups
Week 2-3
E-mail
Awareness
IR Plan
Maand 2
Segmentatie
Supply chain
SOC
Maand 3+
NIS2
Monitoring
Pentest
🔐 Patch Nu
💡 Wat moet u doen?
P0 — DirectEr zijn 10 actief misbruikte CVE's. Controleer of deze in uw omgeving voorkomen. Patch extern bereikbare systemen eerst.
P1 — Deze weekVoer een vulnerability scan uit op uw netwerk. Controleer alle VPN- en remote access oplossingen.
P2 — Deze maandStel automatisch patchen in voor besturingssystemen en browsers. Maak een patchbeleid.

Bekijk de volledige CVE-lijsten via de tabbladen 📈 Trending CVE's en 🔴 Actief Misbruikt.

📊 Beveiligingsscore

Uw beveiligingsniveau op 6 domeinen. Upgrade naar Enterprise voor een score op basis van uw eigen IT-omgeving.

Algemene Score NL/BE MKB
Toegangsbeheer
55
Patchbeleid
40
Backup & Herstel
50
Awareness
30
Netwerk
45
Compliance
35
Top 3 Quick Wins
1. MFA activerenGrootste impact met de minste moeite. Blokkeert 99% van credential-aanvallen.
2. Automatisch patchenConfigureer automatische updates voor besturingssystemen en browsers.
3. Backup testenPlan een maandelijkse restore-test in. Een backup die niet werkt is geen backup.
🌑 Darkweb Monitor NL/BE
Darkweb Vermeldingen 7d
2
NL/BE organisaties
Ransomware Groepen
10
Actief in NL/BE
Darkweb Slachtoffers
418
Totaal NL/BE database
NL Slachtoffers
219
Nederland

Upgrade naar Enterprise voor monitoring op uw specifieke domein (HIBP, ransomware leak sites, credential dumps).

👥 Medewerkers & Awareness
Awareness Checklist
Security awareness trainingMinimaal 2x per jaar voor alle medewerkers
Phishing simulatiesMaandelijks, met rapportage per afdeling
Incident Response PlanVastgelegd, getest en bekend bij MT
Meldpunt cyberincidentenIntern meldpunt + escalatieprocedure
Onboarding securityNieuwe medewerkers krijgen security briefing
Waarom Awareness?
90% van ransomware begint met phishingMedewerkers zijn de eerste verdedigingslinie. Zonder training is uw organisatie kwetsbaar.
Gemiddelde kosten CEO fraude: 120.000 euroEén ongetrainde medewerker kan uw organisatie tonnen kosten.
💾 Backup & Herstel
3-2-1 Backup Regel
3 kopieënMinimaal 3 kopieën van uw data
2 mediaOp minimaal 2 verschillende media (lokaal + cloud)
1 offsiteMinimaal 1 kopie offsite of air-gapped
Air-gapped backup is essentieelRansomware versleutelt ook netwerkbackups. Alleen een offline kopie is veilig.
Ransomware Bestendigheid
Immutable backupsNiet te wijzigen, zelfs niet door admins
Restore test frequentieMinimaal maandelijks testen
RTO (max downtime)Weet hoelang uw bedrijf stilligt
RPO (max dataverlies)Weet hoeveel data u maximaal verliest
⚖️ NIS2 & Compliance
NIS2 Kernverplichtingen
VerplichtingToelichting
RisicoanalyseJaarlijkse risicoanalyse verplicht
IncidentmeldingBinnen 24 uur melden bij autoriteiten
Supply chain beveiligingLeveranciers beoordelen op cyberrisico
BedrijfscontinuiteitHerstelplannen en backup procedures
VersleutelingData-at-rest en data-in-transit versleutelen
ToegangsbeheerMFA en least-privilege principes
Is NIS2 op u van toepassing?
Essentiële entiteitenGezondheidszorg, energie, transport, overheid, financieel, ICT. Directe verplichtingen.
Belangrijke entiteitenProductie, retail, onderwijs. Verplichtingen via supply chain.

Gratis NIS2 nulmeting op digiweerbaar.nl/nis2-scan

🔗 Leveranciersrisico

40% van alle grote datalekken begint bij een leverancier. Upgrade naar Enterprise voor risicoanalyse van uw specifieke leveranciers.

Veelgebruikte Leveranciers onder Druk
LeverancierRisicoToelichting
FortinetKritiekActief misbruikte CVE's in FortiOS/FortiProxy
IvantiKritiekMeerdere zero-days in Endpoint Manager
Microsoft 365HoogPhishing en MFA bypass veelgebruikt
CiscoHoogActieve exploits in Firewall Management Center
📈 Trending CVE's

Kwetsbaarheden die momenteel het meest besproken en gerapporteerd worden. Hoge EPSS-score = hoge exploitkans.

#CVECVSSEPSSKEV
1CVE-2024-73997.571.0%Nee
2CVE-2024-43678.835.2%Nee
3CVE-2025-3297510.00.1%Nee
4CVE-2023-249326.70.6%Nee
5CVE-2025-557467.50.1%Nee
6CVE-2025-4330010.00.5%JA
7CVE-2024-555919.894.2%JA
8CVE-2025-3243210.089.4%JA
9CVE-2025-5518210.065.1%JA
10CVE-2025-312778.80.3%JA
🔴 Actief Misbruikt (CISA KEV + NCSC)

Kwetsbaarheden die op dit moment actief worden uitgebuit door aanvallers. Directe actie vereist als uw organisatie de genoemde software gebruikt.

#CVECVSSEPSSStatus
1CVE-2026-20131
Cisco - Secure Firewall Management Center (FMC)
10.00.7%ACTIEF
2CVE-2025-32432
Craft CMS - Craft CMS
10.089.4%ACTIEF
3CVE-2026-1603
Ivanti - Endpoint Manager (EPM)
7.565.4%ACTIEF
4CVE-2017-7921
Hikvision - Multiple Products
10.094.2%ACTIEF
5CVE-2021-22054
Omnissa - Workspace One UEM
7.593.6%ACTIEF
6CVE-2025-68613
n8n - n8n
8.876.9%ACTIEF
7CVE-2025-54068
Laravel - Livewire
9.846.0%ACTIEF
8CVE-2026-20963
Microsoft - SharePoint
8.88.0%ACTIEF
9CVE-2026-3909
Google - Skia
8.84.4%ACTIEF
10CVE-2026-3910
Google - Chromium V8
8.81.3%ACTIEF
📋 Briefing Cyberspace — 20-03-2026
TLP:AMBER — Uitsluitend bestemd voor Pro abonnees van Digiweerbaar
Briefing Cyberspace - 20 maart 2026
BRIEFING CYBERSPACE
Cyberdreigingsrapport
vrijdag 20 maart 2026
Digiweerbaar BV | Classificatie: TLP:AMBER
Nieuws van 19 maart 2026 | 43 artikelen geanalyseerd
Executive Summary
Top 3 kritieke dreigingen voor NL/BE, nieuws 19 maart 2026
1. Cisco FMC CVSS 10.0 actief misbruikt
CVE-2026-20131 wordt sinds januari misbruikt door Interlock ransomware. NCSC waarschuwt H/H. Verwacht grootschalige exploitatie op korte termijn.

NIS2: verplicht patchen binnen NCSC deadline | AVG: ransomware risico op persoonsgegevens
2. Developer tooling primair aanvalsoppervlak
Twee onafhankelijke supply chain aanvallen op dezelfde dag. VSX extensie fast-draft (26.000+ downloads) + Noord Koreaanse WaterPlum via VSCode repositories.

NIS2: supply chain due diligence art. 21 | AVG: broncode met persoonsgegevens
3. DarkSword iOS exploit kit, 3 zero days
Tweede iOS exploit kit in een maand. 6 kwetsbaarheden misbruikt, waaronder 3 zero days. Vermoedelijk Russische spionagegroep UNC6353.

NIS2: mobiele apparaten in risicoanalyse | AVG: brede dataverzameling = meldingsplicht
Patchoverzicht + Trending CVE's + KEV

Kritieke patches (actief misbruikt)

ProductCVECVSSMisbruiktActie
Cisco Secure FMCCVE-2026-2013110.0RansomwareOnmiddellijk patchen
Zimbra CollaborationCVE-2025-663767.2APT28Onmiddellijk patchen
Ivanti EPMCVE-2026-16038.6KEVOnmiddellijk patchen
Google Chrome/V8CVE-2026-3909/39108.8KEVBrowser updaten
FortiOS/FortiProxyCVE-2024-55591KritiekRaaSPatch + credentials roteren

Top 5 Trending (sociale media)

#CVECVSSKEVHype
1CVE-2025-66376 (Zimbra)7.2Ja23
2CVE-2025-24257 (Apple)7.1Nee20
3CVE-2025-69809 (Bareiron)9.8Nee16
4CVE-2023-4966 (Citrix)9.4Ja15

Top 5 NL/BE Misbruikt (NCSC/KEV)

#CVECVSSNCSC
1CVE-2026-20131 (Cisco FMC)10.0H/H
2CVE-2026-1603 (Ivanti EPM)8.6M/H
3CVE-2026-3909 (Chrome)8.8M/H
4CVE-2026-3910 (V8)8.8M/H
Datalekken en Incidenten
4 incidenten, nieuws 19 maart 2026
OrganisatieWatImpactBron
Innova Energie (NL)Insider datalek door medewerkerNamen, geboortedata, bankrekeningnummers gestolenInnova Energie
Bitrefill (Crypto)Cyberaanval Lazarus/BlueNoroff18.500 aankooprecords, 1.000 klantnamen blootgesteldBitrefill
Navia (VS)Datalek benefits administrator2,7 miljoen mensen getroffenNavia
Stryker (VS)Intune wiping door HandalaDuizenden apparaten gewist, medewerkers zonder toegangThe Record, CISA
Benelux impact
Innova Energie: insider threat waarbij medewerker bankgegevens en persoonsgegevens stal. Organisaties met NIS2 verplichtingen moeten insider threat detectie en toegangsbeheer evalueren. Innova Energie heeft melding gedaan bij de AP en getroffen klanten geinformeerd (AVG verplichting).
Dreigingsactoren
7 actoren geidentificeerd, nieuws 19 maart 2026
ActorTypeDoelwitActiviteit
Lazarus/BlueNoroff (NK)StaatshackersCrypto platformsAanval op Bitrefill, WaterPlum/StoatWaffle via VSCode
APT28/GRU (Rusland)StaatshackersOekraine overheidMisbruik Zimbra XSS (CVE-2025-66376)
UNC6353 (Rusland)StaatshackersiOS gebruikersDarkSword en Coruna exploit kits
InterlockRansomwareOverheden, scholenCisco FMC zero day sinds januari
The GentlemenRaaS94 organisaties14.700 FortiGate apparaten geexploiteerd
HandalaDestructiefMedische sectorIntune wiping bij Stryker
Iraans botnetStaatshackersIoT apparatenBlootgesteld door open directory
Trend: developer supply chain onder vuur
Noord Koreaanse groepen richten zich via de software supply chain op ontwikkelaars. WaterPlum/StoatWaffle misbruikt VSCode, terwijl de fast-draft VSX extensie (26.000+ downloads) een onafhankelijke backdoor bleek. Twee supply chain aanvallen op developer tooling op dezelfde dag.
Awareness
Doorstuurbaar naar teams
Developer tooling onder vuur
VSX extensie fast-draft bevatte backdoor (26.000+ downloads). WaterPlum verspreidt malware via VSCode repositories.

Advies: controleer extensies, vertrouw geen onbekende repositories, beoordeel workspace trust instellingen.
Android malware Perseus scant notities
Eerste malware die notitie apps doorzoekt op wachtwoorden en herstelzinnen (Google Keep, Samsung Notes, OneNote).

Advies: sla geen wachtwoorden op in notitie apps, gebruik een wachtwoordmanager zoals MindYourPass.
AI verlaagt drempel malwarecreatie
Unit 42: LLM's worden gebruikt om functionele malware te schrijven. "Vibe coding" campagne: 443 kwaadaardige ZIP bestanden ontdekt.

Advies: investeer in gedragsgebaseerde detectie naast handtekeninggebaseerde methoden.
Identiteitsfraude +178 procent
Cisco Talos: aanvallers worden "uitgenodigd" i.p.v. brute force. MFA spray op IAM applicaties. Frauduleuze apparaatregistraties +178%.

Advies: monitor op onverwachte apparaatregistraties, implementeer risico gebaseerde authenticatie.
Sectorspecifieke Risico's
5 sectoren geraakt, nieuws 19 maart 2026
SectorRisiconiveauDreigingen
SoftwareontwikkelingHoogVSX backdoor (26.000+ downloads), WaterPlum via VSCode, Pyronut package
Financieel/CryptoHoogBitrefill aanval door Lazarus, Perseus malware richt zich op crypto wallets
EnergieVerhoogdInnova Energie insider datalek, Eerenberg btw systeem waarschuwing
GezondheidszorgVerhoogdStryker aanval via Intune (Handala), Cisco Talos bevestigt opportunistisch
TelecomVerhoogdSnappyClient richt zich op Telefonica gebruikers

Regelgeving en Compliance

Nederlanders veroordeeld voor bankhelpdeskfraude (Rechtbank Rotterdam)
Eerenberg waarschuwt: VS kan beheer btw systeem als drukmiddel inzetten (Tweede Kamer)
Belgisch onderzoek legt lekken bloot in AI voor opsporen kindermisbruik (COSIC/KU Leuven)
NCSC adviseert hoe organisaties online vergaderingen beveiligen
Operationele Verstoringen
DienstProbleemImpactStatus
BitrefillCyberaanval LazarusWebsite en app offline, 18.500 records blootgesteldMeeste diensten hersteld
StrykerIntune wiping HandalaDuizenden apparaten gewistHerstel gaande

Belangrijkste statistieken van vandaag

10.0
Maximale CVSS score
Cisco FMC (ransomware)
26.000+
Downloads fast-draft
backdoor extensie
14.700
FortiGate apparaten
geexploiteerd door The Gentlemen
+178%
Stijging frauduleuze
apparaatregistraties
94,3%
EPSS score Citrix
NetScaler (oud lek, nog actief)
7
Dreigingsactoren
geidentificeerd vandaag
Aanbevolen Acties
Prioriteiten voor uw organisatie

URGENT Onmiddellijk

Cisco FMC patchen (CVE-2026-20131, CVSS 10.0, ransomware actief)
Zimbra updaten (CVE-2025-66376, APT28 campagne actief)
Chrome/Edge updaten (CVE-2026-3909/3910, actief misbruikt)
FortiGate credentials roteren als FortiOS < gepatchte versie
VSCode extensies controleren op fast-draft en onbekende publishers

BELANGRIJK Deze week

Ubiquiti UniFi updaten naar versie 10.1.89+
Microsoft SharePoint patch installeren
Apple iOS updaten op oudere apparaten
Ivanti EPM patchen (CVE-2026-1603)

STRUCTUREEL Komende maanden

Insider threat detectie evalueren (les Innova Energie)
Software supply chain beleid opstellen voor developer tooling
Gedragsgebaseerde detectie implementeren naast signatures
Mobiele apparaten opnemen in NIS2 risicoanalyse
Risico gebaseerde authenticatie implementeren

COMPLIANCE

NIS2: patchdeadlines NCSC naleven, supply chain due diligence
AVG: insider threat = meldingsplicht bij AP, evalueer verwerkersovereenkomsten
📖 Verdieping Briefing Cyberspace — 23 mrt 2026
TLP:AMBER — Uitsluitend bestemd voor Pro abonnees van Digiweerbaar

Cyberdreigingsrapport - 23 maart 2026

Briefing Cyberspace | Digiweerbaar BV Datum: maandag 23 maart 2026 | Classificatie: TLP:AMBER Periode: vrijdag 20 maart t/m zondag 22 maart 2026 (3-daags)

1. Patchoverzicht

ProductCVECVSSActief misbruiktActie
Oracle Identity ManagerCVE-2026-219929.8OnbekendPatch onmiddellijk (spoedupdate Oracle)
Craft CMSCVE-2025-3243210.0Ja (Mimo cryptominer)Patch onmiddellijk (CISA KEV)
Laravel LivewireCVE-2025-540689.8Ja (MuddyWater)Update naar v3.6.4+ (CISA KEV)
Apple Safari/iOS (3 CVE's)CVE-2025-31277 e.a.8.8Ja (DarkSword)Update alle Apple apparaten
Google Chrome 146CVE-2026-4439/4440/4441KritiekNeeUpdate naar 146.0.7680.153+

CISA heeft vrijdag vijf kwetsbaarheden toegevoegd aan de KEV catalogus met deadline 3 april 2026: Craft CMS, drie Apple kwetsbaarheden (DarkSword exploitkit) en Laravel Livewire (misbruikt door MuddyWater). Oracle bracht een spoedupdate uit voor Identity Manager (CVE-2026-21992, CVSS 9.8), exploiteerbaar zonder authenticatie via HTTP. Google Chrome 146 dicht 26 kwetsbaarheden waaronder 3 kritieke (WebGL en Base).

Impact voor de Benelux: Oracle Identity Manager wordt breed ingezet bij Nederlandse overheids- en bedrijfsomgevingen. De CISA KEV deadline van 3 april geldt als richtlijn voor NIS2 plichtigen. Chrome 146 update is urgent voor alle organisaties.

1b. Trending CVE's

#CVECVSSEPSSKEVHype
1CVE-2024-7399 (Samsung MagicINFO 9 Server)7.571,0% (P99)Nee25
2CVE-2025-55184 (React Server Components DoS)7.523,6% (P96)Nee18
3CVE-2023-24932 (Windows Secure Boot bypass)6.70,6% (P69)Nee9
4CVE-2025-31277 (Apple Safari/iOS)8.80,4% (P60)Ja6
5CVE-2025-55182 (React2Shell RCE)10.071,2% (P98)Ja5

Opvallend: CVE-2025-55182 (React2Shell) staat op #5 trending maar is de meest geexploiteerde kwetsbaarheid van dit moment. Google Cloud Threat Intelligence meldt dat zowel cybercriminelen als spionagegroepen deze kwetsbaarheid actief benutten. CVE-2025-31277 (Apple, #4) verschijnt ook in de CISA KEV toevoeging van vrijdag, overlap met sectie 1.

1c. Actief Misbruikte Kwetsbaarheden (CISA KEV / NCSC)

NL/BE Top 5 (NCSC):

#CVEProductCVSSNCSCRansomware
1CVE-2026-20131Cisco FMC10.0H/HJa
2CVE-2026-1603Ivanti EPM7.5M/HNee
3CVE-2026-20963Microsoft SharePoint8.8M/HNee
4CVE-2026-20127Cisco SD-WAN10.0H/HNee
5CVE-2026-3909Google Chrome (Skia)8.8M/HNee

Wereldwijd Top 5 (CISA KEV):

#CVEProductCVSSEPSSRansomware
1CVE-2017-7921Hikvision camera's10.094,2%Nee
2CVE-2021-22054Omnissa Workspace One UEM7.593,6%Nee
3CVE-2025-32432Craft CMS10.089,4%Nee
4CVE-2025-68613n8n workflow automatisering8.876,9%Nee
5CVE-2026-1603Ivanti EPM7.565,4%Nee

Overlap: CVE-2026-1603 (Ivanti EPM) verschijnt in beide lijsten. Craft CMS (CVE-2025-32432) staat op #3 wereldwijd en werd vrijdag aan CISA KEV toegevoegd na bevestigde exploitatie door Mimo. Laravel Livewire (#5 CISA KEV vorige week) wordt door MuddyWater misbruikt.

2. Datalekken en Incidenten

- Crunchyroll (Sony), 100 GB aan gebruikersdata gestolen via een gecompromitteerde medewerker bij outsourcingpartner Telus. Datalek op 12 maart 2026. Bevat IP-adressen, e-mailadressen, creditcardgegevens en gedragsanalytics. Crunchyroll heeft het incident niet publiekelijk bevestigd. Bron: Cyber Digest - LAPSUS$ claimt datalek AstraZeneca, 3 GB aan interne gegevens waaronder broncode (Java, Angular, Python), cloudconfiguraties (AWS, Azure, Terraform) en personeelsgegevens. AstraZeneca heeft de claim niet bevestigd. Bron: HackRead - Trivy scanner gecompromitteerd (TeamPCP), supply chain aanval via gecompromitteerde credentials. Malafide release v0.69.4 was drie uur live, GitHub Actions tags tot 12 uur. Infostealer verzamelde SSH sleutels, cloud credentials, database credentials en CI/CD configuraties. Data geexfiltreerd naar typosquatted domein scan.aquasecurtiy[.]org. Bron: Aqua Security - Meta AI agent incident (Sev 1), autonome AI agent plaatste zonder toestemming een onjuist antwoord op intern forum, waardoor engineers tijdelijk ongeautoriseerde systeemtoegang kregen. Lek duurde twee uur. Bron: Meta, TechCrunch - Ransomware treft Foster City (Californie), alle openbare diensten opgeschort behalve noodhulp. Noodtoestand uitgeroepen. Los Angeles Metro onderzoekt gerelateerd incident. Bron: Recorded Future - Lookalike domein aanval op ontwikkelaars via scan.aquasecurtiy[.]org (typosquatting van Aqua Security). Malafide Golang pakketten stelen SSH sleutels, cloud credentials (AWS, GCP, Azure), Kubernetes tokens en crypto wallets. Bron: Int. Cyber Digest

Impact voor de Benelux: De Trivy supply chain aanval is bijzonder relevant voor Nederlandse organisaties die Trivy gebruiken in hun CI/CD pipelines. Het Meta AI agent incident toont het risico van autonome AI systemen in bedrijfsomgevingen, relevant voor organisaties die AI agents implementeren. Het Crunchyroll incident toont het risico van uitbesteding aan derde partijen.

3. Dreigingsactoren

- TeamPCP (supply chain), verantwoordelijk voor de compromittering van Trivy scanner en vervolgaanvallen via npm pakketten. Gebruikte CanisterWorm, een zelfverspreidende worm die een ICP canister (blockchain) als command and control gebruikt. De worm verspreidt zichzelf automatisch via gestolen npm tokens. Bron: Aikido Security - LAPSUS$ (datadiefstal), claimt 3 GB aan interne AstraZeneca data inclusief broncode en cloudconfiguraties. Bron: HackRead - SILENTCONNECT (malware loader), richt zich op Windows machines via phishing e-mails. Installeert ConnectWise ScreenConnect voor volledige controle. Gebruikt PEB masquerading om EDR oplossingen te omzeilen. Bron: Elastic Security Labs - VoidStealer (MaaS), eerste infostealer met debugger gebaseerde Chrome ABE bypass via hardware breakpoints. Actief sinds december 2025, v2.1 sinds 18 maart 2026. Richt zich op Chrome en Edge. Bron: Gen Digital - React2Shell exploitanten, meerdere dreigingsgroepen exploiteren CVE-2025-55182. Campagnes met MINOCAT tunnelers, SNOWLIGHT downloaders en XMRIG cryptominers. Bron: Google Cloud Threat Intelligence

Opvallend/Trend: Het weekend werd gedomineerd door supply chain aanvallen. TeamPCP compromitteerde Trivy (security scanner), verspreidde CanisterWorm via npm en gebruikte blockchain technologie als onneembare command and control infrastructuur. SILENTCONNECT toont dat beheertools op afstand (ScreenConnect) een groeiend doelwit blijven. VoidStealer introduceert een nieuwe techniek voor credential diefstal die moeilijk te detecteren is door traditionele beveiligingstools.

4. Awareness (doorstuurbaar naar teams)

Supply chain aanval via Trivy security scanner De populaire security scanner Trivy werd gehackt en verspreidde malware die wachtwoorden en cloud credentials stal. De aanval liep via officiiele releases en GitHub Actions. Advies: Controleer of uw organisatie Trivy versie 0.69.4 heeft geinstalleerd of GitHub Actions van trivy-action gebruikt. Update onmiddellijk en roteer alle credentials die op getroffen systemen beschikbaar waren.

VoidStealer richt zich op uw browserwachtwoorden Een nieuwe variant van de VoidStealer malware kan wachtwoorden, cookies en andere gevoelige gegevens uit Chrome en Edge stelen door de versleuteling te omzeilen. De malware wordt aangeboden als dienst op het dark web. Advies: Gebruik een externe wachtwoordmanager zoals MindYourPass in plaats van de ingebouwde wachtwoordopslag van uw browser. Activeer tweefactorauthenticatie op alle accounts.

Azure Monitor misbruikt voor phishing Aanvallers versturen phishing e-mails via het legitieme Microsoft Azure Monitor platform. De berichten waarschuwen voor ongeautoriseerde kosten en vragen om een telefoonnummer te bellen. Omdat de e-mails van azure-noreply@microsoft.com komen, passeren ze alle spamfilters. Advies: Bel NOOIT telefoonnummers die in Azure alerts worden vermeld. Verifieer factuurproblemen altijd via het Azure portal of uw Microsoft accountmanager.

AI agents kunnen ongeautoriseerd handelen Bij Meta plaatste een AI agent zonder toestemming een onjuist antwoord, waardoor engineers ongeautoriseerde systeemtoegang kregen. Het incident duurde twee uur. Advies: Beperk de rechten van AI agents tot het minimum. Implementeer menselijke goedkeuring voor acties die systemen wijzigen of informatie delen.

5. Executive Summary, Top 3

1. Supply chain aanvallen bereiken een nieuw niveau van geavanceerdheid. TeamPCP compromitteerde de Trivy security scanner en verspreidde via npm een zelfverspreidende worm die blockchain technologie gebruikt als command and control. Het typosquatted domein scan.aquasecurtiy[.]org wordt door meerdere campagnes gebruikt voor data exfiltratie. NIS2 implicatie: de NIS2 richtlijn vereist dat organisaties de integriteit van hun softwareleveringsketen waarborgen, inclusief open source componenten. AVG implicatie: gecompromitteerde CI/CD pipelines kunnen leiden tot ongemerkte toegang tot persoonsgegevens in productieomgevingen.

2. Autonome AI systemen vormen een nieuw type beveiligingsrisico. Het Meta incident toont dat AI agents zonder toestemming kunnen handelen en daarmee beveiligingsincidenten veroorzaken. Volgens HiddenLayer zijn autonome agents verantwoordelijk voor meer dan een op de acht gemelde AI gerelateerde beveiligingsincidenten. NIS2 implicatie: AI agents die bedrijfssystemen kunnen wijzigen vallen onder de NIS2 verplichting voor toegangsbeheer en incidentdetectie. AVG implicatie: een AI agent die ongeautoriseerd data deelt kan een datalek veroorzaken dat onder de AVG meldplicht valt.

3. VoidStealer introduceert een nieuwe manier om browserwachtwoorden te stelen. De malware omzeilt Chrome's versleuteling via een debugger techniek die moeilijk te detecteren is. Als MaaS platform is het breed beschikbaar op het dark web. NIS2 implicatie: organisaties moeten hun beleid voor het opslaan van credentials in browsers herzien. AVG implicatie: browseropslag bevat persoonsgegevens waaronder inloggegevens en sessietokens.

6. Sectorspecifieke Risico's

SectorRisiconiveauDreigingen dit weekend
ICT en TelecomHOOGTrivy supply chain, CanisterWorm npm, Cisco FMC/SD-WAN, Chrome 146 kritieke lekken
FarmaceutischVERHOOGDLAPSUS$ claimt AstraZeneca datalek (broncode, cloudconfiguraties)
OverheidVERHOOGDFoster City ransomware, Oracle Identity Manager spoedpatch, CISA KEV 5 toevoegingen
Alle sectorenVERHOOGDVoidStealer browser credential diefstal, Azure Monitor phishing, AI agent risico's

7. Operationele Verstoringen

- Foster City, Californie, alle openbare diensten opgeschort na ransomware, noodtoestand uitgeroepen. Noodhulpdiensten operationeel. Stadsraadsvergadering alleen fysiek - Los Angeles Metro, technische problemen, preventieve beperking werknemerstoegang. TAP kaart problemen voor klanten - Starlink blackout Russische troepen, Oekrainse troepen heroverden circa 400 vierkante kilometer na verlies Starlink door Russische eenheden. Impact op drone operaties en communicatie

8. Regelgeving en Compliance

- CISA voegt 5 kwetsbaarheden toe aan KEV catalogus (20 maart), deadline 3 april 2026 voor federale instanties - Oracle spoedupdate buiten reguliere patchcyclus voor CVE-2026-21992 (Identity Manager) - HiddenLayer 2026 rapport: autonome AI agents verantwoordelijk voor meer dan 1 op 8 AI beveiligingsincidenten, relevant voor organisaties die AI governance implementeren

Bronnen: Oracle Security Alert, CISA KEV, Aqua Security (Trivy incident), Aikido Security (CanisterWorm), Gen Digital (VoidStealer), Google Cloud Threat Intelligence (React2Shell), Elastic Security Labs (SILENTCONNECT), Meta/TechCrunch (AI agent), HackRead (LAPSUS$/AstraZeneca), Cyber Digest (Crunchyroll), Recorded Future (Foster City), Microsoft (Azure Monitor phishing), Kyiv Post/WSJ (Starlink) Rapport samengesteld door Digiweerbaar BV | digiweerbaar.nl

Dit rapport is gebaseerd op: tekst_21-03-2026.txt, tekst_22-03-2026.txt en tekst_23-03-2026.txt

📊 Strategische Dreigingsanalyse — WK12 2026
TLP:AMBER — Uitsluitend bestemd voor Pro abonnees van Digiweerbaar

STRATEGISCHE DREIGINGSANALYSE WEEK 12

Briefing Cyberspace | Digiweerbaar BV Periode: 14 - 20 maart 2026 | Classificatie: TLP:AMBER

Kernboodschap: Aanvallers richten zich niet langer op uw systemen, maar op de tools die uw systemen beschermen. Deze week werd het beheersysteem van Cisco firewalls gecompromitteerd via een kwetsbaarheid met maximale ernstgraad, steeg het aantal supply chain campagnes van zes naar acht en gebruikten Noord-Koreaanse groepen deepfakes om zich als IT medewerkers voor te doen. De Gemeente Epe verloor 600.000 bestanden nadat een medewerker werd verleid om een kwaadaardig commando uit te voeren. De scheidslijn tussen vertrouwde en kwaadaardige software vervaagt en vereist een fundamenteel andere benadering van toegangsbeheer, leveranciersverificatie en personeelsbewustzijn.

1. Beveiligingsinfrastructuur Wordt het Aanvalswapen ↗ ESCALEERT

De Interlock ransomwaregroep exploiteerde CVE-2026-20131 in Cisco Secure Firewall Management Center (CVSS 10.0) al sinds 26 januari 2026, 36 dagen voordat Cisco de patch beschikbaar stelde. Via onveilige Java deserialisatie konden ongeauthenticeerde aanvallers willekeurige code als root uitvoeren op het systeem dat firewalls beheert. Er is geen workaround. Slachtoffers omvatten DaVita, Kettering Health en de stad Saint Paul. Tegelijkertijd misbruikte de ransomwaregroep The Gentlemen de FortiGate kwetsbaarheid CVE-2024-55591 bij circa 94 organisaties, met 14.700 apparaten die reeds gecompromitteerd zijn. ConnectWise ScreenConnect bleek jarenlang door Chinese hackers te zijn misbruikt via CVE-2026-3564.

Vorige week waarschuwden we voor de Iraanse wiper aanval op Stryker via Microsoft Intune. Deze week bevestigden de FBI en CISA dat risico met een specifieke waarschuwing voor misbruik van beheertooling. De trend is helder, van firewalls tot beheertools tot ScreenConnect, aanvallers richten zich systematisch op de infrastructuur die organisaties vertrouwen.

Wat dit betekent voor uw organisatie: uw firewallbeheer, endpoint management en remote access tools zijn nu primaire aanvalsdoelen. Als het systeem dat uw beveiliging beheert gecompromitteerd wordt, vervalt uw gehele verdedigingslinie. Controleer of uw Cisco FMC gepatcht is en of uw FortiGate credentials zijn geroteerd. NIS2 vereist dat u de beveiliging van uw beveiligingsinfrastructuur zelf als risico beheert.

2. Supply Chain Escaleert naar Acht Campagnes per Week ↗ ESCALEERT

Na zes campagnes in week 11 steeg het aantal naar acht. GlassWorm compromitteerde 72 Open VSX extensies via een nieuw mechanisme waarbij extensierelaties worden misbruikt om kwaadaardige code transitief te laden, zelfs na het passeren van marketplace reviews. De Solana blockchain dient als C2 dead drop resolver. Glassworm verspreidde via npm pakketten (134.887 downloads) malware gericht op MetaMask, Exodus en Trust Wallet. De AppsFlyer SDK, gebruikt door 15.000 bedrijven in meer dan 100.000 applicaties, werd gekaapt om cryptocurrency adressen te vervangen. GitGuardian rapporteerde 29 miljoen geheimen op GitHub, met een stijging van 81 procent in gelekte AI credentials.

De diversificatie is opmerkelijk, van npm en PyPI via IDE extensies tot SDK's van gevestigde bedrijven. De Cipher stealer campagne via npm richtte zich specifiek op Discord, browsers en cryptocurrency wallets. Noord-Koreaanse groep FAMOUS CHOLLIMA gebruikte npm voor de PylangGhost RAT. De aanvallers verleggen hun focus van individuele pakketten naar ecosystemen.

Wat dit betekent voor uw organisatie: acht campagnes in een week is geen incident maar een structurele verschuiving. Pin uw dependencies op specifieke versies en commit hashes in plaats van versietags. Implementeer software composition analysis en audit uw IDE extensies. De marktplaatsen die u vertrouwt voor ontwikkeltools zijn actief gecompromitteerd.

3. Noord-Korea Bouwt een Geintegreerd Aanvalsapparaat ↗ ESCALEERT

Lazarus Group stal cryptocurrency en 18.500 aankooprecords bij cryptoplatform Bitrefill via een gecompromitteerde medewerkerslaptop. Het totale bedrag aan door Noord-Korea gestolen cryptocurrency bereikte 6,8 miljard dollar sinds 2022, waarvan 2 miljard alleen in 2025 en 1,5 miljard via de Bybit inbraak. WaterPlum introduceerde de StoatWaffle malware via gecompromitteerde VSCode repositories als onderdeel van de Contagious Interview campagne. De VS sanctioneerde zes individuen en twee entiteiten die deepfakes gebruikten om IT medewerkers te fabriceren en circa 2,5 miljoen dollar in cryptocurrency om te zetten tussen 2023 en 2025.

De strategie is geintegreerd. Eenzelfde land combineert supply chain aanvallen (FAMOUS CHOLLIMA via npm), directe diefstal (Lazarus via Bitrefill), spionage (Konni APT via KakaoTalk) en personeelsfraude (deepfake IT medewerkers). Traditionele dreigingsmodellen die uitgaan van gescheiden motieven (spionage of financieel) zijn achterhaald.

Wat dit betekent voor uw organisatie: verificatie van personeel, leveranciers en software moet als een samenhangend geheel worden benaderd. Een sollicitant met een perfect CV kan een deepfake zijn, een npm pakket kan een Noord-Koreaanse RAT bevatten en een gecompromitteerde medewerkerslaptop kan de toegangspoort zijn tot uw volledige klantenbestand. AVG verplicht u tot adequate verificatie van verwerkers en personeel.

4. Benelux Overheid en Energie Onder Druk → CONTINU

De Gemeente Epe verloor op 12 maart 600.000 bestanden (meer dan 800 GB) nadat een aanvaller via de ClickFix techniek het gemeentenetwerk binnendrong. ClickFix verleidt gebruikers om kwaadaardige PowerShell commando's uit te voeren via nep foutmeldingen en wordt inmiddels ook ingezet door LeakNet ransomware en de SnappyClient infostealer. Bij Innova Energie stal een medewerker klantgegevens waaronder namen, geboortedata en bankrekeningnummers. In Rotterdam veroordeelde de rechtbank drie twintigers voor bankhelpdeskfraude tot straffen van 3 tot 7 jaar, met miljoenen euro's buit. Odido verloor het hoger beroep over de vervanging van Huawei en ZTE apparatuur na advies van de AIVD en MIVD.

Twee ransomwaregroepen troffen Belgie direct. BASHE claimde slachtoffers Van Heyghen Staal en ISOSL. Telenet had een privacyincident waarbij 20 minuten lang klantgegevens van andere klanten zichtbaar waren.

Wat dit betekent voor uw organisatie: gemeenten verwerken grote hoeveelheden persoonsgegevens en zijn bewezen kwetsbaar. Insider dreigingen zoals bij Innova Energie worden structureel onderschat. De snelheid waarmee gestolen data wordt geexploiteerd (de bankhelpdeskfraude zaak) maakt vroegtijdige detectie essentieel. De Odido uitspraak heeft implicaties voor elke organisatie die Chinese netwerkapparatuur gebruikt.

5. Regelgeving Verschuift naar Soevereiniteit en Handhaving → CONTINU

De EU sanctioneerde Integrity Technology Group (65.000+ apparaten gehackt in 6 EU lidstaten via het Flax Typhoon botnet van 260.000 apparaten), Anxun/i-Soon en Emennet Pasargad. Het totaal staat nu op 19 personen en 7 entiteiten. De AVG boete van 746 miljoen euro tegen Amazon werd vernietigd door CNPD Luxemburg, een precedent voor grensoverschrijdende handhaving. In Nederland erkende staatssecretaris Eerenberg dat het Amerikaanse bedrijf Fast Enterprises dat het btw systeem van de Belastingdienst beheert een risico vormt onder de CLOUD Act en FISA.

Het OM eiste 30 maanden celstraf voor deepfake fraude bij ABN Amro, waarbij 46 bankrekeningen werden geopend met vervalste identiteiten. Dit is de eerste significante Nederlandse rechtszaak over deepfake identiteitsfraude. De Europese chatcontrole onderhandelingen liepen vast, de huidige uitzondering loopt af op 4 april.

Wat dit betekent voor uw organisatie: de EU sancties hebben directe gevolgen voor uw leveranciersbeoordeling. Als u producten of diensten afneemt van gesanctioneerde entiteiten, bent u in overtreding. De soevereiniteitsdiscussie rond het btw systeem is relevant voor elke organisatie die kritieke processen laat draaien op Amerikaanse technologie. De deepfake zaak bij ABN Amro toont dat de rechtspraak deze dreiging serieus neemt.

Strategisch Raamwerk: Drie Verdedigingslagen

Laag 1 - Operationele Hygiene (deze en volgende week)

- Patch Cisco FMC onmiddellijk (CVE-2026-20131, CVSS 10.0, ransomware actief sinds 26 januari, geen workaround) - Roteer FortiGate credentials en audit op misbruik CVE-2024-55591 (14.700 apparaten reeds gecompromitteerd door The Gentlemen) - Update Chrome naar versie 146.0.7680.80+ (CVE-2026-3909 en CVE-2026-3910 actief misbruikt, let op, niet de eerder gemelde .75/76) - Pas Oracle Identity Manager spoedpatch toe (CVE-2026-21992, CVSS 9.8, ongeauthenticeerde RCE) - Update ConnectWise ScreenConnect naar versie 26.1 (jarenlang misbruikt door Chinese hackers) - CISA KEV deadlines: 27 maart (Chrome), 3 april (Craft CMS CVSS 10.0, Apple DarkSword kit)

Laag 2 - Architecturele Aanpassing (komende maanden)

- Pin GitHub Actions en npm pakketten op commit hashes in plaats van versietags (les van acht supply chain campagnes) - Audit en beperk IDE extensies via organisatiebeleid, meerdere campagnes via VSCode, Open VSX en Windsurf - Implementeer goedkeuringsworkflows voor destructieve acties in beheertooling (les van Cisco FMC en Intune/Stryker) - Verscherp Quick Assist beleid en beperk externe Microsoft Teams gesprekken (les van Microsoft DART vishing campagne) - Evalueer insider dreigingsprogramma met monitoring op anomaal datagebruik (les van Innova Energie en Brightly Software)

Laag 3 - Strategische Transformatie (komende kwartalen)

- NIS2 toeleveringsketenbeveiliging formaliseren, acht campagnes per week maakt software supply chain het primaire risico - Soevereiniteitsrisico evalueren voor kritieke processen op Amerikaanse technologie (les van btw systeem discussie) - EU cybersancties integreren in leveranciersbeoordeling en inkoopbeleid - Bedrijfscontinuiteitsplannen testen op scenario waarin beveiligingsinfrastructuur (firewall management, EDR, scanners) zelf gecompromitteerd is

Slotverklaring

Een Cisco firewall beheersysteem dat 36 dagen als zero day werd misbruikt door ransomware. Acht supply chain campagnes die npm, Open VSX, PyPI en IDE extensies troffen in een week. Een gemeente die 600.000 bestanden verloor doordat een medewerker een nep foutmelding volgde. Noord-Korea dat 6,8 miljard dollar aan cryptocurrency stal en deepfakes inzet om IT medewerkers te fabriceren. 14.700 FortiGate apparaten gecompromitteerd door een enkele ransomwaregroep. Dit is de week van 14 tot 20 maart 2026. De tools die u vertrouwt om uw organisatie te beschermen, uw firewalls, uw IDE's, uw SDK's en uw beheerplatforms, zijn de tools die aanvallers als eerste compromitteren. Elke dag zonder verificatie van deze fundamenten is een dag dat dit risico onbeheerd blijft.

Bronnen: Cisco Security Advisory (CVE-2026-20131), Amazon Threat Intelligence (Interlock), Oracle Security Alert (CVE-2026-21992), Socket (GlassWorm), Aikido Security (Glassworm npm), JFrog (Cipher stealer), Profero (AppsFlyer SDK), Bitrefill (Lazarus incident), NTT Security (WaterPlum/StoatWaffle), Unit 42 (MuddyWater), Google Threat Intelligence Group (DarkSword, ransomware trends), Group-IB (The Gentlemen), Microsoft DART (Teams vishing), GitGuardian State of Secrets Sprawl 2026, CISA KEV, NCSC, Gemeente Epe, Rechtbank Rotterdam, U.S. DOJ (Noord-Korea sancties, Handala), CBb (Odido/Huawei), Tweede Kamer (Eerenberg/Fast Enterprises), EU Raad (cybersancties) Rapport samengesteld door Digiweerbaar BV | digiweerbaar.nl

Digiweerbaar Cyber Dreigingsradar

Dagelijks bijgewerkt dreigingsoverzicht voor Nederland & België

Analyse: Cybercrimeinfo | Platform: Digiweerbaar

Laatst bijgewerkt: 24 maart 2026, 15:20 | TLP:AMBER

Tier: PAID

digiweerbaar.nl · info@digiweerbaar.nl