Cyber Dreigingsradar
Live Monitoring
🇳🇱 🇧🇪
--:--:--
Overzicht
Dreigingen
🔍 Datalek Check
Ransomware Radar
Darkweb Slachtoffers
Sectoranalyse
Meer met Pro →
Laag (0-49): geen gerichte aanvalscampagnes Verhoogd (50-69): actieve aanvalscampagnes NL/BE Aanzienlijk (70-84): meerdere slachtoffers, verhoogde waakzaamheid Hoog (85-90): directe aandacht vereist 78 AANZIENLIJK LAAG HOOG
Laag (0-49) Verhoogd (50-69) Aanzienlijk (70-84) Hoog (85+)
▼ -5 t.o.v. gisteren

Cyber Dreigingsradar Nederland & België

Het dreigingsniveau is aanzienlijk voor Nederland en België. Er zijn meerdere recente slachtoffers gemeld en er lopen actieve aanvalscampagnes. Verhoogde waakzaamheid en controle van uw beveiligingsmaatregelen zijn nodig.

🔄 15 mei 2026, 14:40
🔴 Nieuwste datalek wereldwijd
Abrigo
Datum: 2026-04-14 · 711 duizend accounts gelekt
Gelekte data: E-mailadressen, Employers, Job titles, Namen (+2)
Incidenten (7d)
15/5Datalek geclaimd bij Belgisch medisch platform cabinetmedical.be via SQL kwetsbaarheid
15/5Nederlandse taalinstelling geclaimd door The Gentlemen ransomwaregroep
14/5Clinical Diagnostics voldeed niet aan NEN 7510 tijdens hack, stelt IGJ
Actuele Dreigingen
15/5Hackers bieden code repositories van Mistral AI te koop aan na supply chain aanval
15/5OpenAI getroffen door 'Mini Shai Hulud' supply chain aanval via npm pakket
15/5Dreigingsgroep ShadowByt3 2.0 claimt 2,29 GB data van Ellucian PowerCampus
Nu Actief Misbruikt NL/BE
CVE-2026-35439CVSS 8.8
CVE-2026-33110CVSS 8.8
CVE-2026-33112CVSS 8.8
Waarom de Dreigingsradar?

De Cyber Dreigingsradar geeft u dagelijks inzicht in de cyberdreigingen die relevant zijn voor organisaties in Nederland en België. U hoeft geen uren door beveiligingsrapporten te spitten, want de radar filtert automatisch wat voor uw organisatie écht belangrijk is. Zo start u elke werkdag met de juiste informatie en reageert uw organisatie sneller op nieuwe dreigingen, voordat ze uw bedrijfsvoering raken.

🔍
100+ bronnen, real-time
Regulier internet en dark web, meerdere keren per dag bijgewerkt.
🇳🇱🇧🇪
Focus NL en BE
Alleen wat relevant is voor organisaties in Nederland en België.
🔄
Gratis en groeiend
In de basis gratis, continu verbeterd op basis van feedback van gebruikers.
Dreigingsscenario's
🔴 Ransomware Uitbraak
Risico: HOOG - Kans: 1 op 4 MKB
Volledige versleuteling van bedrijfsdata, gemiddeld 23 dagen downtime, gemiddeld losgeld €250.000 voor MKB. Vaak via ongepatcht VPN of phishing.
🟡 Datalek via Leverancier
Risico: VERHOOGD - Supply chain
Uw IT leverancier wordt gehackt, aanvallers krijgen toegang tot uw systemen. NIS2 vereist supply chain risicobeheer. AVG meldplicht binnen 72 uur.
🟠 CEO Fraude / BEC
Risico: GEMIDDELD - Financieel
Aanvaller doet zich voor als directeur, vraagt spoedoverboeking. Gemiddeld verlies €120.000. AI maakt deze aanvallen steeds overtuigender.
Waarover gaat het cybersecurity nieuws? (30 dagen)
Verdeling van alle cybersecurity nieuwsberichten in de afgelopen 30 dagen, ingedeeld naar type dreiging.
Dreigingen (41%)
Kwetsbaarheden (20%)
NL/BE Slachtoffers (9%)
Opsporing (7%)
Cyberoorlog (5%)
Overig (18%)
📊 Hoe actief zijn deze dreigingen? (7 dagen)
Hoe vaak komen deze dreigingen voor in het nieuws van de afgelopen 7 dagen? Hoe hoger de score, hoe actiever dit type aanval op dit moment is.
Ransomware
31/100
Phishing & Oplichting
18/100
Kwetsbaarheden in Software
95/100
Risico via Leveranciers
48/100
Datalekken & Blootstelling
95/100
📈 Incidenten Trend (14 dagen)
25
2/5
14
3/5
0
4/5
29
5/5
34
6/5
25
7/5
32
8/5
24
9/5
8
10/5
9
11/5
40
12/5
49
13/5
36
14/5
22
15/5
Slachtoffers
67
Laatste 30 dagen ›
Dreigingsmeldingen
305
Laatste 30 dagen
Kwetsbaarheden
149
Laatste 30 dagen
Opsporingsacties
50
Laatste 30 dagen (openbaar)
⭐ Pro
Wekelijks strategisch cyberdreigingsrapport, Trending CVE’s, Actief Misbruikt en meer. Introductieprijs € 9,95/mnd.
Meer info →
📅 Pro Daily
Elke werkdag een vers bijgewerkt dagdashboard met de drie prioriteiten voor uw organisatie. Introductieprijs € 39,95/mnd.
Meer info →
💼 Liever op factuur? Mail info@digiweerbaar.nl voor een jaarabonnement.
📋 Bronnen
De data op dit dashboard wordt samengesteld uit 100+ openbare bronnen, waaronder NCSC (Nationaal Cyber Security Centrum), CISA (VS), Europol, FBI, politie persberichten, NIST NVD (kwetsbaarheden), FIRST.org EPSS (misbruikkansen), ransomware leak sites op het dark web en gespecialiseerde cybersecurity nieuwsbronnen. Alle opsporingsinformatie betreft uitsluitend openbare persberichten van justitie en politie.
📊 736+ dreigingen geanalyseerd deze maand | 🌐 100+ bronnen op internet en dark web | 🔄 Meerdere keren per dag bijgewerkt
🏴‍☠️ Ransomware Radar

Wat staat er hier? Ransomware is gijzelsoftware, criminelen versleutelen uw bestanden en eisen losgeld. Dit overzicht toont welke criminele groepen nu actief zijn. Door deze informatie kunt u proactief maatregelen nemen voordat uw organisatie aan de beurt is.

⚔️ Actieve Ransomware Groepen
GroepSlachtoffersStatus
LockBit76ACTIEF
Qilin24ACTIEF
PLAY24ACTIEF
CL0P17ACTIEF
Akira16ACTIEF
Ransomhub12ACTIEF
8BASE11ACTIEF
Black Basta11ACTIEF
BlackCat (ALPHV)11ACTIEF
Conti11ACTIEF
🆕 Nieuw deze week (laatste 7 dagen)

Groepen met activiteit in de afgelopen 7 dagen. Toont opkomende of zelden geziene groepen die buiten de top 10 vallen.

GroepSlachtoffers (7d)Status
Akira1NIEUW
🏢 Recente Ransomware Slachtoffers
DatumIncident
2026-05-12Nederlands bedrijf Nijborg Staal geclaimd als slachtoffer door Akira ransomwaregroep

De Akira ransomwaregroep heeft twee nieuwe slachtoffers toegevoegd aan haar portaal op het darkweb, zo is ontdekt door Cybercrimeinfo. Onder de geclaimde organisaties bevindt zich Nijborg Staal, een bedrijf gevestigd in Nederland. Daarnaast claimt de groep ook Circle U Foods, Inc., een onderneming uit de Verenigde Staten, te hebben getroffen.

→ Lees volledig artikel in Pro
2026-05-11Universiteiten in gesprek met ShinyHunters over betalen van losgeld

Verschillende universiteiten en onderwijsinstellingen voeren gesprekken met de criminele groepering ShinyHunters over het betalen van losgeld. Het doel hiervan is om publicatie te voorkomen van gestolen data van studenten en docenten. Deze informatie is gemeld door persbureau Reuters en it-journalist Brian Krebs, die zich baseren op anonieme bronnen.

→ Lees volledig artikel in Pro
🛡️ Bescherming tegen Ransomware
Offline backups
Zorg dat u minimaal 1 offline (air-gapped) backup heeft die niet vanaf het netwerk bereikbaar is. Test maandelijks of u kunt herstellen.
MFA overal
Activeer multi-factor authenticatie op alle externe toegangspunten: VPN, RDP, e-mail, cloud diensten.
Netwerksegmentatie
Scheid uw netwerk in zones. Als ransomware binnenkomt, kan het niet het hele netwerk versleutelen.
Awareness training
90% van ransomware begint met phishing. Train uw medewerkers regelmatig.
🚨 Dreigingen

Wat staat er hier? De actuele cyberdreigingen op één plek, slachtoffers in Nederland en België, actuele dreigingen, kwetsbaarheden in software en algemeen cybersecurity nieuws. Dit gebeurt bij uw buren, leveranciers en concurrenten.

🔴 Slachtoffers Nederland & België
DatumIncident
2026-05-15Datalek geclaimd bij Belgisch medisch platform cabinetmedical.be via SQL kwetsbaarheid

Een dreigingsactor heeft op een ondergronds forum beweerd dat het Belgische medische platform cabinetmedical.be is gecompromitteerd. De aanval zou zijn uitgevoerd door misbruik te maken van een verouderde SQL kwetsbaarheid in de website van het platform. Volgens de claim zijn ongeveer 10.000 gegevenspunten buitgemaakt.

→ Lees volledig artikel in Pro
2026-05-15Nederlandse taalinstelling geclaimd door The Gentlemen ransomwaregroep

Op het darkweb portaal van de The Gentlemen ransomwaregroep is op 14 mei 2026 bekendgemaakt dat zij vier nieuwe slachtoffers claimen te hebben gemaakt. Onder de geclaimde organisaties bevindt zich het Instituut voor de Nederlandse Taal uit Nederland. Dit markeert een directe impact op een Nederlandse instelling.

→ Lees volledig artikel in Pro
2026-05-14Clinical Diagnostics voldeed niet aan NEN 7510 tijdens hack, stelt IGJ

Het medisch laboratorium Clinical Diagnostics voldeed ten tijde van een cyberaanval vorig jaar niet aan de wettelijk verplichte NEN 7510-norm voor informatiebeveiliging in de zorg. Dit heeft de Inspectie Gezondheidszorg en Jeugd (IGJ) vandaag bekendgemaakt na onderzoek naar de informatiebeveiliging van het lab. De aanval vond plaats via een gehackt gebruikersaccount dat toegang verkreeg tot een...

→ Lees volledig artikel in Pro
2026-05-14Kamervragen gesteld over datalek bij onderwijsplatform Canvas dat Nederlandse studenten treft

In de Tweede Kamer zijn vragen gesteld aan ministers Van Weel van Justitie en Veiligheid en Letschert van Onderwijs naar aanleiding van een omvangrijk datalek bij het onderwijsplatform Canvas. Naar verluidt hebben criminelen gegevens van 275 miljoen gebruikers van het platform gestolen, waaronder ook die van Nederlandse studenten. Eerder deze week heeft Instructure, de leverancier van Canvas,...

→ Lees volledig artikel in Pro
2026-05-14Centrum voor Cybersecurity België waarschuwt voor telefonische fraude na claim op darkweb van gegevens ouderen in België

Het Centrum voor Cybersecurity België (CCB) heeft recentelijk een potentieel zorgwekkend bericht op het darkweb onderschept. In dit bericht wordt beweerd dat een onbekende partij in het bezit is van telefoongegevens van oudere personen die woonachtig zijn in België. Hoewel de authenticiteit van deze gegevens, de exacte herkomst en het precieze aantal potentieel betrokken personen nog onbevestigd...

→ Lees volledig artikel in Pro
2026-05-13Vermeende dataset met persoonsgegevens van Nederlanders en Belgen te koop op darkweb

Cybercrimeinfo heeft op een ondergronds forum de claim van een dreigingsactor ontdekt over een dataset met persoonsgegevens van inwoners uit Nederland, België en Spanje. De actor beweert dat de data is verdeeld in bestanden die specifiek zijn voor elk land. Voor Nederland zou de dataset ongeveer 1,33 miljoen records bevatten, voor België circa 566.000 records en voor Spanje ongeveer 320.000...

→ Lees volledig artikel in Pro
2026-05-13De Watergroep waarschuwt voor factuurfraude via gehackte mailboxen

De Watergroep, een Belgisch drinkwaterbedrijf, waarschuwt klanten voor een nieuwe vorm van factuurfraude. Oplichters manipuleren legitieme facturen nadat deze in de mailbox van het slachtoffer zijn afgeleverd. Hierbij wordt het correcte rekeningnummer vervangen door een rekeningnummer dat toebehoort aan de fraudeurs.

→ Lees volledig artikel in Pro
2026-05-13Instituut voor de Nederlandse Taal haalt websites offline na hack

Het Instituut voor de Nederlandse Taal (INT) heeft recentelijk besloten om diverse van zijn websites offline te halen, volgend op een cyberaanval die het instituut op 5 mei trof. Het INT, dat fungeert als kennisinstituut voor de Nederlandse taal en een breed scala aan taalsites beheert, heeft hierover een officiële melding op zijn eigen website geplaatst. Tevens is er een melding gedaan bij de...

→ Lees volledig artikel in Pro
2026-05-13Minister onzeker over afronding onderzoeken hack Clinical Diagnostics

Minister Sterk van Langdurige Zorg, Jeugd en Sport heeft laten weten dat zij niet kan aangeven wanneer de diverse onderzoeken naar de cyberaanval op Clinical Diagnostics zullen zijn afgerond. De samenwerking tussen Bevolkingsonderzoek Nederland en het laboratorium is na het incident nog altijd opgeschort. Bij de hack, die vorig jaar plaatsvond, werden de persoonlijke gegevens van een aanzienlijk...

→ Lees volledig artikel in Pro
2026-05-13Directeur van Odido verontschuldigt zich voor datalek; massaclaim in voorbereiding

Tisha van Lammeren, commercieel directeur bij het Nederlandse telecombedrijf Odido, heeft haar excuses aangeboden voor een recent datalek dat de organisatie heeft getroffen. In een reactie op het incident verklaarde Van Lammeren dat medewerkers van Odido persoonlijk zijn bedreigd als gevolg van het datalek. Deze bedreigingen onderstrepen de ernstige impact die dergelijke cyberincidenten kunnen...

→ Lees volledig artikel in Pro
2026-05-13Odido CEO weigert compensatie na datalek met 6,2 miljoen klanten

Søren Abildgaard, de CEO van de Nederlandse telecomprovider Odido, heeft recentelijk een standpunt ingenomen over het datalek dat in februari van dit jaar plaatsvond. Abildgaard heeft aangegeven dat Odido geen compensatie zal verstrekken aan de maar liefst 6,2 miljoen klanten die getroffen werden door dit beveiligingsincident. Het lek wordt toegeschreven aan de cybercriminele groep ShinyHunters...

→ Lees volledig artikel in Pro
2026-05-13Odido slachtoffer van phishing via de telefoon door ShinyHunters, data van Salesforce geleegd

De Nederlandse telecomprovider Odido is op 5 en 6 februari jongstleden het doelwit geweest van een succesvolle phishing aanval via de telefoon, uitgevoerd door de bekende dreigingsgroep ShinyHunters. Bij deze aanval hebben de cybercriminelen zich voorgedaan als personeel van de IT-afdeling om toegang te krijgen tot de systemen van Odido. Volgens een recente dreigingsanalyse, die door...

→ Lees volledig artikel in Pro
⚠️ Actuele Dreigingen
DatumDreiging
2026-05-15Hackers bieden code repositories van Mistral AI te koop aan na supply chain aanval

De hacker groep TeamPCP dreigt broncode van het project Mistral AI openbaar te maken, tenzij er een koper wordt gevonden voor de gestolen data. Op een hackerforum vraagt de dreigingsactor een bedrag van 25.000 dollar voor een set van bijna 450 repositories. Mistral AI, een Frans bedrijf gespecialiseerd in kunstmatige intelligentie, is opgericht door voormalige onderzoekers van Google DeepMind en...

→ Lees volledig artikel in Pro
2026-05-15OpenAI getroffen door 'Mini Shai Hulud' supply chain aanval via npm pakket

OpenAI heeft bekendgemaakt dat twee apparaten van medewerkers zijn getroffen door een supply chain aanval, genaamd 'Mini Shai-Hulud'. De aanval vond plaats nadat de medewerkers een kwaadaardig TanStack npm-pakket hadden gedownload. Dit incident heeft naar verluidt geleid tot ongeautoriseerde toegang tot repositories en de exfiltratie van inloggegevens.

→ Lees volledig artikel in Pro
2026-05-15Dreigingsgroep ShadowByt3 2.0 claimt 2,29 GB data van Ellucian PowerCampus

De dreigingsgroep ShadowByt3 2.0 heeft zich opnieuw gemeld op ondergrondse forums, waar zij claimen in het bezit te zijn van 2,29 GB aan data afkomstig van het Ellucian PowerCampus onderwijsplatform. Dit platform is een student management systeem dat wereldwijd door academische instellingen wordt gebruikt. De groep heeft Ellucian een ultimatum van één week gesteld om contact op te nemen.

→ Lees volledig artikel in Pro
2026-05-15Misconfiguraties in AI applicaties vormen kritieke kwetsbaarheden

Recent onderzoek van Microsoft, gebaseerd op geaggregeerde en geanonimiseerde signalen van Microsoft Defender for Cloud, wijst uit dat de snelle implementatie van AI- en agentapplicaties op cloud-native platforms vaak prioriteit geeft aan snelheid boven veilige configuratie. Deze aanpak leidt tot kwetsbare misconfiguraties die actief door aanvallers worden misbruikt. De observaties tonen aan dat...

→ Lees volledig artikel in Pro
2026-05-15Microsoft belicht nieuwe cyberdreigingen van autonome AI agenten

De toenemende autonomie van AI-agenten, die verder gaan dan het genereren van inhoud en daadwerkelijk tools aanroepen, data wijzigen, workflows activeren en systemen bedienen, creëert een fundamentele verschuiving in het beveiligingslandschap. Fouten kunnen zich sneller verspreiden, de potentiële impact (blast radius) neemt toe en terugdraaien van acties wordt aanzienlijk complexer. Beveiliging...

→ Lees volledig artikel in Pro
2026-05-15KongTuke hackers misbruiken Microsoft Teams voor snelle bedrijfsinbraken

De initial access broker (IAB) groep KongTuke heeft haar tactieken aangepast en maakt nu gebruik van Microsoft Teams voor social engineering aanvallen. Onderzoekers van ReliaQuest hebben vastgesteld dat de groep in slechts vijf minuten persistente toegang kan verkrijgen tot bedrijfsnetwerken. De aanvallers verleiden slachtoffers ertoe een kwaadaardig PowerShell commando uit te voeren, wat...

→ Lees volledig artikel in Pro
2026-05-15zero day kwetsbaarheid blootgesteld bij Egyptische universiteitsbetaalgateway

Een dreigingsactor, bekend onder de naam INT3X en met vermelding van quellostanco, CrowStealer en @bigF, verkoopt momenteel een database afkomstig van mutreasury. Mutreasury is de gecentraliseerde betaalgateway die meer dan 28 Egyptische universiteiten met elkaar verbindt voor de verwerking van collegegelden, inschrijvingskosten en andere studentenbetalingen. De gelekte gegevensdump bevat...

→ Lees volledig artikel in Pro
2026-05-15Nieuwe JobStealer malware verspreid via neppe sollicitatiegesprekken

Onderzoekers van Dr.Web hebben een kwaadaardige campagne blootgelegd waarbij de JobStealer-malware wordt verspreid via vervalste sollicitatiegesprekken. Deze trojan, die zich voordoet als een videoconferentie-applicatie, is ontworpen om gevoelige gegevens te stelen van zowel Windows- als macOS-gebruikers, waaronder cryptowallets, browsergegevens en belangrijke bestanden. De aanval begint wanneer...

→ Lees volledig artikel in Pro
2026-05-14Nieuwe 'Supply Chain Competition' promoot misbruik van 'Shai Hulud' worm

Cybercrimeinfo heeft een zorgwekkende ontwikkeling waargenomen met betrekking tot de coördinatie van cyberaanvallen. De online fora BreachForums en TeamPCP hebben gezamenlijk een nieuwe campagne gelanceerd onder de naam 'Supply Chain Competition'. Deze competitie is specifiek opgezet om individuen of groepen te stimuleren tot grootschalige compromittering van software-toeleveringsketens.

→ Lees volledig artikel in Pro
2026-05-14Forum moedigt aan tot compromitteren van softwarepakketten

Cybercrimeinfo heeft recentelijk een forumdiscussie opgemerkt waarin deelnemers actief worden aangemoedigd om softwarepakketten te compromitteren. Deze activiteit maakt deel uit van een georganiseerde competitie, waarbij de deelnemers bewijs van hun verkregen toegang moeten leveren. Dit bewijs wordt vervolgens gekoppeld aan hun specifieke forumprofiel.

→ Lees volledig artikel in Pro
🛡️ Kwetsbaarheden in software
DatumKwetsbaarheid
2026-05-15Cisco SD WAN kwetsbaarheid actief misbruikt, NCSC waarschuwt voor toename

Cisco heeft een beveiligingskwetsbaarheid verholpen die aanwezig was in de Catalyst SD-WAN Controller en Manager producten. Deze kwetsbaarheid bevindt zich specifiek in het peering authenticatiemechanisme van de software. Dit kritieke lek stelde niet-geauthenticeerde externe aanvallers in staat om verhoogde rechten te verkrijgen binnen de getroffen systemen.

→ Lees volledig artikel in Pro
2026-05-15Kritieke kwetsbaarheid in Microsoft Exchange Server actief misbruikt

Microsoft heeft bevestigd dat een ernstige kwetsbaarheid, aangeduid als CVE-2026-42897 met een CVSS-score van 8.1, actief wordt misbruikt in het wild. Deze kwetsbaarheid bevindt zich in on-premises versies van Exchange Server en maakt het mogelijk voor aanvallers om willekeurige JavaScript code uit te voeren in de browser van een slachtoffer. De aanval wordt geïnitieerd door het versturen van een...

→ Lees volledig artikel in Pro
2026-05-15Windows zero days Omzeilen BitLocker en Leiden tot privilege escalatie

Een anonieme cybersecurity-onderzoeker, bekend onder de online aliassen Chaotic Eclipse en Nightmare-Eclipse, heeft twee nieuwe zero-day kwetsbaarheden in Windows onthuld. Deze kwetsbaarheden betreffen een omzeiling van BitLocker en een privilege-escalatie die de Windows Collaborative Translation Framework (CTFMON) beïnvloedt. Eerder onthulde dezelfde onderzoeker al drie kwetsbaarheden in...

→ Lees volledig artikel in Pro
2026-05-15Ivanti brengt kritieke beveiligingsupdates uit voor diverse producten

Het Belgische Centrum voor Cyberbeveiliging (CCB) waarschuwt voor recent uitgebrachte beveiligingsupdates van Ivanti. Deze updates zijn essentieel om diverse kwetsbaarheden te verhelpen die meerdere producten van Ivanti treffen. Organisaties die deze software gebruiken, wordt dringend geadviseerd de patches onmiddellijk toe te passen om potentiële risico's te mitigeren.

→ Lees volledig artikel in Pro
2026-05-15PraisonAI kwetsbaarheid binnen uren na publicatie actief misbruikt

Dreigingsactoren hebben geprobeerd een recentelijk bekendgemaakte beveiligingskwetsbaarheid in PraisonAI, een open-source multi-agent orchestration framework, te misbruiken binnen vier uur na de publieke onthulling. Het betreft CVE-2026-44338, met een CVSS-score van 7.3. Deze kwetsbaarheid, een geval van ontbrekende authenticatie, stelt gevoelige endpoints bloot aan ongeautoriseerde toegang,...

→ Lees volledig artikel in Pro
2026-05-15Kritieke kwetsbaarheid in NGINX bedreigt servers wereldwijd

Een achttien jaar oude kwetsbaarheid in de open source webserver van NGINX, ontdekt met behulp van een autonoom scansysteem, kan worden misbruikt voor denial-of-service (DoS) en, onder specifieke omstandigheden, voor remote code execution (RCE). De kwetsbaarheid, aangeduid als CVE-2026-42945, heeft een kritieke ernstscore van 9.2 gekregen volgens de nieuwste versie van het Common Vulnerability...

→ Lees volledig artikel in Pro
2026-05-15zero days in Windows 11 en Microsoft Edge gedemonstreerd op Pwn2Own Berlin 2026

De eerste dag van de Pwn2Own Berlin 2026 hackwedstrijd heeft geleid tot de ontdekking van 24 unieke zero-day kwetsbaarheden en de uitbetaling van 523.000 dollar aan beloningen aan beveiligingsonderzoekers. Het evenement, dat zich richt op bedrijfstechnologieën en kunstmatige intelligentie, vindt plaats van 14 tot 16 mei tijdens de OffensiveCon conferentie. Een van de hoogtepunten was de prestatie...

→ Lees volledig artikel in Pro
2026-05-15Hackers misbruiken kritieke authenticatie bypass in Burst Statistics WordPress plugin

Hackers maken misbruik van een kritieke authenticatie bypass kwetsbaarheid in de Burst Statistics WordPress plugin om administratieve toegang te verkrijgen tot websites. Burst Statistics is een privacygerichte analyse plugin die actief is op 200.000 WordPress sites en wordt gepromoot als een lichtgewicht alternatief voor Google Analytics. De kwetsbaarheid, aangeduid als CVE-2026-8181, werd...

→ Lees volledig artikel in Pro
2026-05-14Microsoft patcht kritieke kwetsbaarheid CVE-2026-41096 in Windows DNS met CVSS score van 9.8 die code uitvoering op afst

Microsoft heeft als onderdeel van de beveiligingsupdates van mei 2026 een kritieke kwetsbaarheid verholpen in de Windows DNS Client (CVE-2026-41096, CVSS 9.8). De kwetsbaarheid bevindt zich in het bestand dnsapi.dll en maakt het voor een aanvaller mogelijk om via een kwaadaardig DNS antwoord op afstand code uit te voeren zonder authenticatie. Alle actuele versies van Windows zijn getroffen en...

→ Lees volledig artikel in Pro
2026-05-14Kritieke kwetsbaarheid CVE-2026-42945 in NGINX webserver maakt code uitvoering op afstand mogelijk via publieke aanvalsc

In Nginx UI is een kritieke kwetsbaarheid (CVE-2026-33032) ontdekt waardoor een aanvaller op afstand een Nginx-server kan overnemen. Nginx UI is een webgebaseerde managementinterface waarmee configuraties, TLS-certificaten en de status van Nginx beheerd kunnen worden, en de server herstart kan worden. De kwetsbaarheid zit in de Model Context Protocol (MCP) integratie van Nginx UI.

→ Lees volledig artikel in Pro
📰 Algemeen cybersecurity nieuws
DatumBericht
2026-05-15Toenemende patchdruk door AI ontdekte kwetsbaarheden en nieuwe dreigingen

De cybersecuritywereld staat aan de vooravond van een periode waarin de druk op patching aanzienlijk zal toenemen. Dit is een direct gevolg van de voortdurende aanwezigheid van softwarefouten en de opkomst van kunstmatige intelligentie die deze fouten op grote schaal kan opsporen. Hoewel software-engineering complex is en bugs ondanks grondige codebeoordelingen en tests altijd blijven bestaan,...

→ Lees volledig artikel in Pro
2026-05-14Dreigingsactor claimt toegang tot gezondheidszorgsystemen van meer dan 30 landen met gegevens van 3,2 miljard mensen

Een dreigingsactor die opereert onder de naam Keymous claimt toegang te hebben verkregen tot de District Health Information Software (DHIS2) van meer dan 30 nationale ministeries van Volksgezondheid. Naar verluidt bevat de gestolen data gezondheidsadministratie, vaccinatiegegevens en epidemiologische informatie van 3,2 miljard mensen in landen in Afrika, Azie en Latijns Amerika. De authenticiteit...

→ Lees volledig artikel in Pro
2026-05-14Fintechbedrijf Abrigo getroffen door datalek na afpersing door ShinyHunters

Het Amerikaanse fintechbedrijf Abrigo is in april 2026 het slachtoffer geworden van een afpersingspoging door de cybercriminele groep ShinyHunters. De aanvallers dreigden met de publicatie van gestolen gegevens als er niet betaald zou worden. Kort na de afpersingspoging werden de gegevens, die vermoedelijk afkomstig zijn uit een instantie van Salesforce van het bedrijf, publiekelijk vrijgegeven.

→ Lees volledig artikel in Pro
2026-05-14België kampt met structureel tekort aan 4.000 cybersecurityprofessionals

België staat voor een aanzienlijk en structureel tekort aan cybersecurityprofessionals, met maar liefst 4.000 onvervulde vacatures. Tegelijkertijd ondergaat het beroep zelf een snelle transformatie door de opkomst van artificiële intelligentie (AI), wat dreigt te leiden tot veroudering van bestaande opleidingen en rekruteringsprofielen nog voordat deze lacunes zijn opgevuld. De uitdaging is...

→ Lees volledig artikel in Pro
2026-05-14GGD GHOR Nederland benadrukt cruciale rol data voor publieke gezondheidszorg

GGD GHOR Nederland, de koepelorganisatie van alle Nederlandse GGD’en, heeft in een recent position paper benadrukt dat data een onmisbare rol speelt in de publieke gezondheidszorg. Zonder toegang tot deze gegevens zou de uitvoering van essentiële gezondheidsdiensten in Nederland onmogelijk zijn. Tegelijkertijd wijst de organisatie erop dat deze cruciale data een constant doelwit vormen voor...

→ Lees volledig artikel in Pro
2026-05-14Geert Potjewijd benoemd tot nieuwe voorzitter Autoriteit Persoonsgegevens

Geert Potjewijd is benoemd tot de nieuwe voorzitter van de Autoriteit Persoonsgegevens (AP). Hij zal per 1 augustus van dit jaar zijn functie aanvaarden en volgt daarmee Aleid Wolfsen op, die de afgelopen tien jaar aan het roer stond van de toezichthouder. De benoeming, voor een periode van vijf jaar, is tot stand gekomen op voordracht van staatssecretaris van Justitie en Veiligheid Claudia van...

→ Lees volledig artikel in Pro
2026-05-14VK herziet wetgeving voor cybercriminaliteit ter bescherming onderzoekers

De Britse regering heeft aangekondigd dat zij de belangrijkste wetgeving inzake cybercriminaliteit zal herschrijven. Deze stap volgt op jarenlange waarschuwingen dat de verouderde wetgeving security onderzoekers belemmerde en de cyberdefensie van het land verzwakte. De voorgestelde hervormingen, uiteengezet in briefingdocumenten die zijn gepubliceerd naast de King's Speech ter opening van een...

→ Lees volledig artikel in Pro
2026-05-14Waals drinkwaterbedrijf SWDE beboet voor illegaal opnemen telefoongesprekken

Het Waalse drinkwaterbedrijf SWDE heeft van de Belgische Gegevensbeschermingsautoriteit (GBA) een totale boete van 86.000 euro opgelegd gekregen. Deze aanzienlijke sanctie is het gevolg van het illegaal opnemen en afluisteren van telefoongesprekken die in het callcenter van het bedrijf werden gevoerd. De GBA heeft vastgesteld dat SWDE gedurende een periode van bijna vier jaar, van november 2018...

→ Lees volledig artikel in Pro
2026-05-14Foxconn getroffen door grote hack waarbij 8 terabyte aan geheime data werd buitgemaakt

De Taiwanese elektronicagigant Foxconn heeft bevestigd het slachtoffer te zijn geworden van een omvangrijke cyberaanval, waarbij een hackersgroep claimt meer dan 8 terabyte aan gevoelige data te hebben gestolen. Volgens de groep hackers zijn ruim 11 miljoen documenten buitgemaakt, waaronder cruciale technische specificaties van toonaangevende technologiebedrijven zoals Apple, Intel, Google en...

→ Lees volledig artikel in Pro
2026-05-13OpenAI introduceert Daybreak voor AI gestuurde kwetsbaarheidsdetectie

OpenAI heeft Daybreak gelanceerd, een nieuw initiatief op het gebied van cybersecurity dat geavanceerde capaciteiten van modellen met artificiële intelligentie (AI) combineert met Codex Security. Het doel is om organisaties te helpen kwetsbaarheden te identificeren en te patchen voordat aanvallers deze kunnen misbruiken. OpenAI stelt dat Daybreak de intelligentie van modellen van OpenAI, de...

→ Lees volledig artikel in Pro
⚔️ Cyberoorlog & Hybride Oorlog
DatumNieuws
2026-05-15Evolutie van Kazuar botnet: Secret Blizzard gebruikt modulaire architectuur voor spionage

Het Kazuar-botnet, een geavanceerde malwarefamilie die wordt toegeschreven aan de Russische staatsactor Secret Blizzard, heeft een significante ontwikkeling doorgemaakt. Wat begon als een relatief traditionele backdoor, is geëvolueerd naar een modulair peer-to-peer (P2P) botnet-ecosysteem. Deze transformatie is gericht op het verkrijgen van langdurige en heimelijke toegang tot doelwitsystemen...

→ Lees volledig artikel in Pro
2026-05-15Ghostwriter en Gamaredon voeren geavanceerde cyberaanvallen uit op Oekraïense overheidsinstanties

De Belarus-gelinkte dreigingsgroep Ghostwriter, ook bekend onder namen als FrostyNeighbor, PUSHCHA en UNC1151, wordt verantwoordelijk gehouden voor een nieuwe reeks aanvallen op overheidsorganisaties in Oekraïne. Ghostwriter is al sinds minstens 2016 actief en staat bekend om cyberespionage en beïnvloedingsoperaties gericht op Oost-Europese landen. Volgens een rapport van ESET, gedeeld met The...

→ Lees volledig artikel in Pro
2026-05-14Dreigingsactor claimt interne documenten te bezitten van Russische nucleaire faciliteit Mining and Chemical Combine met

Een dreigingsactor beweert interne documenten te hebben gepubliceerd die zouden toebehoren aan de Russische nucleaire faciliteit Mining and Chemical Combine, onderdeel van staatsbedrijf Rosatom. Naar verluidt gaat het om geredigeerde interne documenten waarvan de zwarte vlakken zijn verwijderd, die gedeeld worden via ondergrondse kanalen. De authenticiteit van de documenten is niet onafhankelijk...

→ Lees volledig artikel in Pro
2026-05-09pro Oekraïense hacktivistengroepen BO Team en Head Mare werken samen tegen Rusland

Een pro-Oekraïense hacktivistengroep, bekend als BO Team, lijkt zijn cyberoperaties te coördineren met een andere groep, Head Mare, bij aanvallen gericht op Russische organisaties. Dit blijkt uit een recent rapport. Onderzoekers van het in Moskou gevestigde cybersecuritybedrijf Kaspersky hebben overlappende infrastructuur en tools geïdentificeerd die door beide groepen worden gebruikt.

→ Lees volledig artikel in Pro
2026-05-08Iran's internetblackout overschrijdt 70 dagen, met ernstige gevolgen

Iran ervaart momenteel een langdurige internetonderbreking die vandaag de zeventigste dag ingaat, wat neerkomt op meer dan 1656 uur zonder stabiele digitale connectiviteit. Deze aanhoudende blackout heeft verstrekkende gevolgen voor de bevolking en de economie van het land. Digitale connectiviteit is van cruciaal belang, vooral in tijden van crisis.

→ Lees volledig artikel in Pro
2026-05-08Nieuwe ZiChatBot malware verspreid via PyPI pakketten op Windows en Linux

Onderzoekers van Cyderes hebben een nieuwe malwarecampagne ontdekt die antivirussoftware omzeilt en gegevens steelt van nietsvermoedende gebruikers. De campagne maakt gebruik van twee nieuwe malwarefamilies genaamd Direct-Sys Loader en CGrabber Stealer. De aanval begint met ZIP-archieven die via GitHub-gebruikersattachmentlinks worden verspreid.

→ Lees volledig artikel in Pro
2026-05-08Poolse inlichtingendienst waarschuwt voor aanvallen op waterbehandelingssystemen

De Poolse binnenlandse inlichtingendienst, de Agencja Bezpieczeństwa Wewnętrznego (ABW), heeft in een recent openbaar rapport gewaarschuwd dat waterbehandelingsinstallaties in vijf Poolse steden in 2025 zijn aangevallen. In sommige gevallen kregen de aanvallers toegang tot industriële controlesystemen, wat de watervoorziening had kunnen verstoren. De getroffen locaties waren Jabłonna Lacka,...

→ Lees volledig artikel in Pro
2026-05-08Iraanse staatshackers gebruiken Chaos ransomware als dekmantel

Iraanse staatshackers zetten de Chaos ransomware in als dekmantel voor spionage en diefstal van gegevens. Dit blijkt uit nieuw onderzoek van cybersecuritybedrijf Rapid7. Incidentresponders Alexandra Blia en Ivan Feigl van Rapid7 publiceerden een rapport over een recente inbraak die aanvankelijk leek op een Chaos ransomware-aanval.

→ Lees volledig artikel in Pro
2026-05-07Chinees staatsgelieerd cyberspionagenetwerk viseert overheden en NATO lidstaten via Exchange

De cybercrimegroep AiLock heeft Netwerk NV uit Nederland actief in de Electric, Gas, And Sanitary Services sector vermeld op haar darkweb leksite op 7-mrt-26. Op het moment van publicatie is geen onafhankelijke bevestiging beschikbaar.

→ Lees volledig artikel in Pro
2026-05-07MuddyWater gebruikt Chaos ransomware als afleidingsmanoeuvre in spionageaanvallen

De Iraanse hackergroep MuddyWater, ook bekend als Static Kitten, Mango Sandstorm en Seedworm, heeft recentelijk operaties uitgevoerd waarbij Chaos ransomware werd ingezet als afleidingsmanoeuvre. Dit is ontdekt door onderzoekers van Rapid7, die op basis van infrastructurele overlappingen, specifieke code-ondertekeningscertificaten en operationele tactieken de aanvallen met matige zekerheid...

→ Lees volledig artikel in Pro
🚔 Opsporing & Handhaving
DatumActie
2026-05-15Verdachte Dream Market beheerder in Duitsland gearresteerd, VS dient aanklacht in

De Amerikaanse autoriteiten hebben aanklachten ingediend tegen Owe Martin Andresen, een 49-jarige man die wordt verdacht de hoofdbeheerder te zijn geweest van Dream Market, een van de grootste marktplaatsen op het dark web. Andresen werd eerder al in Duitsland gearresteerd en wordt nu in de Verenigde Staten geconfronteerd met zes aanklachten wegens internationaal witwassen van geld en zes...

→ Lees volledig artikel in Pro
2026-05-14Duitse staatsburger aangeklaagd wegens witwassen, zorgen om gelekte gezondheidsdata en nieuwe worm

Cybercrimeinfo heeft kennisgenomen van diverse ontwikkelingen op het gebied van cybercriminaliteit, waaronder een aanklacht tegen een Duitse staatsburger en meldingen van datalekken die wereldwijde impact kunnen hebben. Een Duitse staatsburger is aangeklaagd wegens witwassen van geld, dat in verband wordt gebracht met de inmiddels opgeheven darknetmarktplaats "Dream Market". Deze aanklacht...

→ Lees volledig artikel in Pro
2026-05-14Amerikaanse politiek eist opheldering over datalek bij leverancier van Canvas

De Amerikaanse politiek heeft om opheldering gevraagd aan Instructure, de leverancier van het wereldwijd gebruikte onderwijsplatform Canvas, na een omvangrijk datalek. Een commissie van het Amerikaanse Huis van Afgevaardigden wil details over het incident waarbij naar verluidt de gegevens van 275 miljoen mensen werden gestolen. De criminele groepering ShinyHunters claimde verantwoordelijkheid...

→ Lees volledig artikel in Pro
2026-05-14Broers verwijderen 96 databases met Amerikaanse overheidsdata na ontslag

Twee broers die werkzaam waren bij een Amerikaans IT bedrijf in Washington D.C. hebben kort na hun ontslag 96 databases met gevoelige informatie van de Amerikaanse overheid verwijderd. Het incident vond plaats in mei 2026.

→ Lees volledig artikel in Pro
2026-05-14Politie gebruikt commerciële hacksoftware bij opsporing, minister reageert op WODC rapport

De Nederlandse politie maakt bij de inzet van de hackbevoegdheid, zoals vastgelegd in de Wet computercriminaliteit III, uitsluitend gebruik van commerciële hacksoftware. Dit komt doordat er geen niet-commerciële alternatieven met vergelijkbare functionaliteit beschikbaar zijn, zo stelt minister Van Weel van Justitie en Veiligheid. De minister reageert hiermee op een eerder dit jaar verschenen...

→ Lees volledig artikel in Pro
2026-05-14Hoofdbeheerder Dream Market opgepakt in Duitsland na aanklacht VS

Duitse en Amerikaanse autoriteiten hebben op 7 mei Owe Martin Andresen (49) gearresteerd, de vermeende hoofdbeheerder van Dream Market, een voormalige dark web marktplaats die in 2019 sloot. De arrestatie volgde op invallen op drie locaties in Duitsland. Andresen wordt door de Amerikaanse justitie (DOJ) aangeklaagd voor meerdere gevallen van witwassen.

→ Lees volledig artikel in Pro
🎬 Cybercrime Journaal - Laatste aflevering

Drie keer per week een video-analyse van het dreigingslandschap (maandag, woensdag en vrijdag) door onze partner Cybercrimeinfo.

In de periode van dinsdag 12 mei tot en met woensdag 13 mei 2026 deelde Odido voor het eerst gedetailleerde informatie over hoe ShinyHunters erin slaagde de geg...

🏗️ Sectoranalyse - Welke sectoren worden het meest getroffen?

Wat staat er hier? Niet elke sector wordt even hard aangevallen. Dit overzicht laat zien welke branches momenteel het vaakst worden getroffen. Staat uw sector hoog op de lijst? Dan lopen organisaties zoals de uwe actief gevaar.

📊 Risicoscore per Sector
ICT & Telecom
Kritiek (94%)
Onderwijs
Hoog (68%)
Gezondheidszorg
Hoog (67%)
Overheid
Verhoogd (48%)
Financieel
Verhoogd (36%)
Energie & Water
Gemiddeld (32%)
Productie & Industrie
Gemiddeld (26%)
Retail & E-commerce
Gemiddeld (17%)
📋 NIS2 Classificatie per Sector
SectorNIS2 StatusRisico
GezondheidszorgEssentieelHoog
Energie & WaterEssentieelGemiddeld
Transport & LogistiekEssentieelOnbekend
OverheidEssentieelVerhoogd
FinancieelEssentieelVerhoogd
ICT & TelecomEssentieelKritiek
Productie & IndustrieBelangrijkGemiddeld
OnderwijsBelangrijkHoog
Retail & E-commerceAfhankelijkGemiddeld
JuridischAfhankelijkOnbekend
MKB AlgemeenAfhankelijkOnbekend
🎯
Aanbevolen Acties
Persoonlijk actieplan in 3 stappen, welke maatregelen neemt u deze week, deze maand en dit kwartaal?
Directe acties (P0), maandacties (P1) en kwartaalacties (P2)
Visuele roadmap met mijlpalen
NIS2 nulmeting en compliance checklist
Aanbevelingen voor leveranciersbeheer
Upgrade naar Enterprise
📊
Beveiligingsscore
Rapportcijfer op 6 domeinen (toegang, patching, backup, awareness, netwerk, compliance) op basis van uw eigen intake.
Score op 6 domeinen met benchmark
Gebaseerd op uw eigen IT omgeving
Top 3 directe verbeteringen
Voortgang bijhouden per maand
Upgrade naar Enterprise
🌑
Darkweb Monitor
Maandelijkse scan op uw domein, ransomware leak sites en credential databases. Direct alert bij een treffer.
Maandelijkse HIBP check op uw domein
Monitoring op ransomware leak sites
Alert bij nieuwe datalekken
Directe aanbevelingen bij treffer
Upgrade naar Enterprise
🔐
Pentest Rapport
Ontdek kwetsbaarheden in uw digitale infrastructuur. Alleen beschikbaar als Enterprise klant.
Geautomatiseerde domein- en poortscan
Classificatie per bevinding op ernst
Concrete aanbevelingen per kwetsbaarheid
Maandelijkse update
Upgrade naar Enterprise
👥
Medewerkers & Awareness
Hoe goed is uw team voorbereid op phishing en social engineering? Training en simulatiestatus in een overzicht.
Training en phishing simulatiestatus
Klikpercentage per afdeling
Status van uw incidentresponsplan
Aanbevelingen voor training en meldpunt
Upgrade naar Enterprise
💾
Backup & Herstel
Is uw backup bestand tegen ransomware? Deze module toont of uw backups ook bij een aanval beschikbaar blijven.
3-2-1 backup regel check
Ransomware bestendigheid analyse
Herstelsnelheid (RTO) en dataverlies (RPO) analyse
Restore test herinnering
Upgrade naar Enterprise
⚖️
NIS2 & Compliance
Is NIS2 verplicht voor uw organisatie? Check het hier, inclusief compliance checklist en voortgang.
NIS2 toepasselijkheidscheck voor uw sector
Verplichtingen checklist met voortgang
AVG, ISO 27001 en pentest status
Link naar gratis NIS2 nulmeting
Upgrade naar Enterprise
🔗
Leveranciersrisico
Welke leveranciers vormen een risico? Automatische beoordeling gekoppeld aan live dreigingsdata.
Risicobeoordeling per leverancier
Check op ontbrekende verwerkersovereenkomsten
Koppeling met live dreigingsdata
Supply chain aanbevelingen
Upgrade naar Enterprise
💀 Darkweb Slachtoffers

Wat staat er hier? Criminelen plaatsen gestolen bedrijfsdata op het darkweb om slachtoffers onder druk te zetten. Dit overzicht toont welke Nederlandse en Belgische organisaties recent zijn blootgesteld. De data wordt dagelijks bijgewerkt vanuit ransomware leak sites en andere darkweb bronnen.

Darkweb Vermeldingen 7d
1
Afgelopen 7 dagen
Totaal
436
In onze database
Nederland
225
Nederlandse organisaties
België
210
Belgische organisaties
🔴 Recente Slachtoffers
DatumOrganisatieGroepSector
12-mei-26🇳🇱 Nijborg StaalAkira
08-mei-26🇳🇱 VeriConTHE GENTLEMAN
06-mei-26🇧🇪 ettp.beSafepay
06-mei-26🇧🇪 C2O ArchitectsTHE GENTLEMAN
06-mei-26🇧🇪 FabritiusTHE GENTLEMAN
20-apr-26🇳🇱 Raptor Supplies B.V.FulcrumSec
20-apr-26🇧🇪 Zorggroep ISoSLBASHE (APT73)
20-apr-26🇧🇪 Van Heyghen StaalBASHE (APT73)
20-apr-26🇳🇱 chipsoft.comEMBARGOIT Services
19-april-26🇧🇪 Gemeente AnderluesTHE GENTLEMANGeneral Government
14-apr-26🇧🇪 AsaniverkoSpace BearsConstruction
3-april-26🇳🇱 Piet VijverbergAiLockAgriculture
1-apr-26🇧🇪 FountainDragonForceMiscellaneous Retail
29-mrt-26🇳🇱 kyoceradocumentsolutions.euALP-001Wholesale Trade-durable Goods
27-mrt-26🇧🇪 Fondation BoghossianQilinMiscellaneous Services
26-mrt-26🇧🇪 Louise Medical CenterQilinHealth Services
23-mrt-26🇧🇪 nandrin.beLockBitGeneral Government
17-mrt-26🇧🇪 vanheyghenstaal.beBASHE (APT73)Metal Industries
17-mrt-26🇧🇪 isosl.beBASHE (APT73)Health Services
7-mrt-26🇳🇱 Netwerk NVAiLockElectric, Gas, And Sanitary Services
📊 Meest getroffen sectoren
SectorAantal
IT Services41
Construction33
Machinery, Computer Equipment19
Health Services17
Business Services15
Wholesale Trade-non-durable Goods14
Food Products13
Miscellaneous Manufacturing Industries13

Bron: Cybercrimeinfo darkweb monitoring. Bekijk de volledige lijst op ccinfo.nl

📈
Trending CVE's
De meest trending kwetsbaarheden van dit moment met volledige details en zoekfunctie.
Volledige beschrijving + CVSS kleuren
EPSS percentiel + trend
KEV + koppeling met ransomware
Hype score + zoekfunctie
Upgrade naar Pro
🔴
Actief Misbruikt
De volledige top 10 actief misbruikte kwetsbaarheden met details en zoekfunctie.
CISA KEV + NCSC + EUVD data
CVSS + EPSS percentiel
Ransomware koppeling
Zoekfunctie op software/CVE
Upgrade naar Pro
📋
Wekelijks Cyberdreigingsrapport
Elke week het overzicht van de belangrijkste cyberdreigingen voor uw organisatie. Zonder ruis, met concrete acties.
Top incidenten van de week (NL/BE)
Belangrijkste patch-adviezen
Actoren en trends
Vooruitblik komende week
Upgrade naar Pro
📖
Wekelijkse Verdieping
De volledige verdieping, alle incidenten, patches en dreigingsactoren van de week in 1 rapport.
Volledig patchoverzicht
Alle datalekken en incidenten
Dreigingsactoren gegroepeerd
Wat dit voor u betekent
Upgrade naar Pro
📊
Strategische Dreigingsanalyse
Wekelijks strategisch rapport met trends, patronen en vooruitblik voor bestuurders van uw organisatie. Als PDF.
5 thematische secties
3-lagen raamwerk (weken/maanden/kwartalen)
Indicatoren voor trends
Bestuurstaal, max 2 pagina's
Upgrade naar Pro
🔍 Datalek Check

Wat staat er hier? Controleer of uw e-mail domein of wachtwoord voorkomt in bekende datalekken. Alles gebeurt lokaal in uw browser.

🔴 Nieuwste datalek wereldwijd
Abrigo
Datum: 2026-04-14 · 711 duizend accounts gelekt
Gelekte data: E-mailadressen, Employers, Job titles, Namen (+2)
📧 E-mail Domein Check

Controleer of de dienst achter uw e-mail domein (na de @) zelf is gehackt. Dit werkt voor grote diensten zoals LinkedIn, Adobe en Yahoo. Voor uw eigen bedrijfsdomein raden wij de Individuele E-mail Check hieronder aan.

🌐 Datalekken Intelligence

Uitgebreid overzicht van alle bekende datalekken, met focus op NL/BE relevantie en risicoanalyse.

Bekende datalekken
989
In HIBP database
Gelekte accounts
17.6B
Miljarden records
Recent (90 dagen)
31
Nieuwe breaches
NL/BE relevant
16
Nederlandse/Belgische diensten
🇳🇱🇧🇪 NL/BE Relevante Datalekken

Diensten die populair zijn in Nederland en België. 🔴 = wachtwoorden gelekt.

DienstDatumRecordsGelekte data
Odido2026-02-126.1MBank account numbers, Customer service comments, Dates of birth
IKO2025-11-11340KEmail addresses, Geographic locations, Names
SynthientCredentialStuffingThreatData2025-04-111957.5MEmail addresses, Passwords 🔴
YoungLivingEssentialOils2024-12-111.1MDates of birth, Email addresses, Geographic locations
PipingRock2024-04-242.1MEmail addresses, Names, Phone numbers
AdoptMeTradingValues2022-07-0186KEmail addresses, IP addresses, Passwords 🔴
CardingMafiaDec20212021-12-28304KEmail addresses, IP addresses, Passwords 🔴
CardingMafia2021-03-18298KEmail addresses, IP addresses, Passwords 🔴
KayoMoe2018-09-1141.8MEmail addresses, Passwords 🔴
DuelingNetwork2017-03-296.5MEmail addresses, IP addresses, Passwords 🔴
FreedomHostingII2017-01-31381KEmail addresses, Passwords, Usernames 🔴
WebHostingTalk2016-07-01515KEmail addresses, IP addresses, Passwords 🔴
ProgrammingForums2015-12-01707KEmail addresses, IP addresses, Passwords 🔴
HackingTeam2015-07-0632KEmail addresses, Email messages
Vodafone2013-11-3056KCredit cards, Email addresses, Government issued IDs 🔴
🆕 Recente datalekken (wereldwijd)
BreachDatumRecordsGelekte data
CushmanWakefield2026-05-05310KEmail addresses, Job titles, Names
RebornGaming2026-04-30126Email addresses, IP addresses
Vimeo2026-04-28119KEmail addresses, Names
Udemy2026-04-241.4MEmail addresses, Employers, Job titles
ADT2026-04-205.5MDates of birth, Email addresses, Names
Aman2026-04-20216KDates of birth, Email addresses, Genders
CanadaLife2026-04-20238KEmail addresses, Job titles, Names
PitneyBowes2026-04-208.2MEmail addresses, Job titles, Names
Carnival2026-04-187.5MDates of birth, Email addresses, Genders
Zara2026-04-15197KEmail addresses, Geographic locations, Purchases
Abrigo2026-04-14711KEmail addresses, Employers, Job titles
MarcusMillichap2026-04-121.8MEmail addresses, Employers, Job titles
McGrawHill2026-04-1013.5MEmail addresses, Names, Phone numbers
MyLovelyAI2026-04-07106KEmail addresses, Social media profiles
LegionProxy2026-04-0610KEmail addresses, Names, Passwords
Amtrak2026-04-032.1MEmail addresses, Names, Physical addresses
SongTrivia22026-04-02292KAuth tokens, Avatars, Email addresses
Hallmark2026-03-311.7MEmail addresses, Names, Phone numbers
ZenBusiness2026-03-275.1MEmail addresses, Names, Phone numbers
BreachForumsV52026-03-26340KEmail addresses, Passwords, Usernames
📊 Meest gelekte datatypes

Hoe vaak elk type data voorkomt in alle 989 bekende datalekken. Rood = verhoogd risico.

E-mailadressen
982
Wachtwoorden
666
Namen
515
Gebruikersnamen
473
IP adressen
379
Telefoonnummers
337
Geboortedata
271
Adressen
268
Geslacht
186
Locaties
144
💀 Grootste datalekken ooit
BreachDatumRecords
SynthientCredentialStuffingThreatData2025-04-111957M
Collection12019-01-07773M
VerificationsIO2019-02-25763M
OnlinerSpambot2017-08-28711M
PDL2019-10-16622M
ExploitIn2016-10-13593M
Facebook2019-08-01509M
AntiPublic2016-12-16458M
RiverCityMedia2017-01-01393M
TelegramCombolists2024-05-28361M
ℹ️ Over deze data

Deze data komt van HaveIBeenPwned (Troy Hunt), de grootste database van bekende datalekken ter wereld.

Wat kunt u doen?

1. Controleer of u diensten uit deze lijst gebruikt
2. Wijzig uw wachtwoord bij getroffen diensten
3. Gebruik de Wachtwoord Check hieronder
4. Activeer overal tweestapsverificatie (2FA)
Wilt u weten of UW domein geraakt is?
Met Enterprise controleren wij automatisch of uw organisatie voorkomt in bekende datalekken, inclusief gepersonaliseerde aanbevolen acties.
Bekijk Enterprise
🔎 Individuele E-mail Check

Wilt u weten of uw persoonlijke e-mailadres voorkomt in datalekken? Check het gratis op de officiele HaveIBeenPwned website.

U wordt doorgestuurd naar haveibeenpwned.com (Troy Hunt). De check controleert of uw specifieke e-mailadres voorkomt in 900+ bekende datalekken.
🔑 Wachtwoord Check

Voer een wachtwoord in om te controleren of het voorkomt in bekende datalekken. Het wachtwoord wordt lokaal in uw browser gehasht en nooit verstuurd.

📊 Wachtwoordtips

Een sterk wachtwoord:

Gebruik minimaal 24 tekens
Combineer woorden tot een wachtwoordzin
Gebruik een wachtwoordmanager zoals MindYourPass
Gebruik voor elke site een uniek wachtwoord
Zet tweestapsverificatie (2FA) aan waar mogelijk
Vermijd: namen, geboortedata, "welkom01", "Wachtwoord1!", hergebruik van wachtwoorden
🌐 Laat ook uw website scannen

Naast de datalek check kunt u ook uw domein laten scannen op SSL/TLS configuratie, mail beveiliging (SPF, DKIM, DMARC), WordPress plugins, OSINT en meer. Een eenmalige analyse van buitenaf, net zoals een aanvaller uw organisatie zou zien.

Bekijk de website scan ➔
Ontvang dagelijks een dreigingsalert →
Elke ochtend het actuele dreigingsniveau en aanbevolen acties in uw inbox · versiehistorie