Gemeente Cyber Dreigingsradar
Kritiek
Terug naar het overzicht
KritiekRansomwareActief misbruiktNCSC Security Advisories

Ransomwarecampagnes gericht op VMware ESXi-hypervisors

Aanvallers richten zich op ongepatchte VMware ESXi-hypervisors om ransomware uit te rollen en hele virtuele omgevingen te versleutelen.

Prioriteit & onderbouwing

94 / 100

Prioriteit: Kritiek

Vandaag beoordelen

Kritiek (94/100): vandaag beoordelen. Zwaarst wegend: exploitatie en gemeentelijke relevantie.

Threat Score85 / 100

hoog

  • Technische ernst (CVSS): CVSS 7.0 - 8.9 (hoog) - CVSS-score 8.8.
  • Categorieverhoging: Categorie 'ransomware' verhoogt de technische ernst.
Exploit Score97 / 100

zeer hoog

  • CISA KEV: De kwetsbaarheid staat op de CISA KEV-lijst: actief misbruikt in het wild.
  • EPSS-kans: EPSS schat de kans op misbruik binnen 30 dagen op 97%.
Municipal Relevance Score100 / 100

zeer hoog

  • Gemeentelijke relevantie: Relevantiescore 100/100 uit de relevantie-engine (module 5).
Action Urgency Score94 / 100

zeer hoog

  • Technische ernst: Threat Score 85/100 x gewicht 25%.
  • Exploitatie: Exploit Score 97/100 x gewicht 25%.
  • Gemeentelijke relevantie: Relevantiescore 100/100 x gewicht 22%.
  • Betrouwbaarheid van het signaal: Confidence 'confirmed' x gewicht 12%.
  • Blootstellingskans: Geschatte blootstelling 90% x gewicht 10%.
  • Betrouwbaarheid van de bron: Bronbetrouwbaarheid 95% x gewicht 6%.

De priority_score is de Action Urgency Score: een gewogen combinatie van de technische ernst, de exploitatie en de gemeentelijke relevantie.

Toelichting

Beperk het beheervlak van ESXi-hosts en installeer beschikbare updates.

Zorg voor offline, geteste back-ups van virtuele machines en monitor op verdachte aanmeldpogingen op de hypervisorlaag.

Onderbouwing van de classificatie

Categorie 'ransomware' op basis van trefwoord 'ransomware'. Severity 'critical' bepaald op basis van: CVSS-score 8.8, bekend actief misbruik, trefwoord 'ransomware'. Confidence 'confirmed': officiële bron (NCSC Security Advisories). Herkende leveranciers/producten: VMware.

Kwetsbaarheden

CVE-2021-21974Prioriteitsscore 98.2 / 100
CVSS
8.8
EPSS
97%
KEV
Ja
Exploit beschikbaarRansomware-gebruikVMwareBroadcom

Gemeentelijke relevantie

100

Deze dreiging scoort 100/100 voor de gemeentelijke relevantie. Meegewogen: bevestiging door een officiële bron, actief misbruik (de kwetsbaarheid staat op de CISA KEV-lijst), een hoge ernstinschaling, een beschikbare exploit, veelgebruikte gemeentelijke technologie en een ransomwarerisico. Geraakte processen: Netwerk en infrastructuur, Back-up en herstel, Crisisbeheersing en continuïteit.

Bestuurlijke duiding

Deze dreiging vraagt om bestuurlijke aandacht. Ransomware kan kernprocessen platleggen en raakt de continuïteit van de dienstverlening aan inwoners. Een succesvolle aanval kan de gemeentelijke dienstverlening direct raken en leiden tot uitval, imagoschade of een datalek met meldplicht. Borg dat de portefeuillehouder en de directie geïnformeerd zijn en dat de opvolging belegd en bewaakt wordt.

Geraakte processen

Netwerk en infrastructuurBack-up en herstelCrisisbeheersing en continuïteit

Geraakte technologie

BroadcomVMwareVMware ESXi

Betrokken rollen

CISO · SOC · ICT beheer · Directie · Gemeentesecretaris

Operationele acties

  • Verifieer dat back-ups offline of immutable zijn en voer een hersteltest uit.
  • Segmenteer het netwerk en herzie de rechten van beheeraccounts.
  • Controleer de endpointdetectie en leg het ransomware-responsdraaiboek klaar.

Concrete stappen voor ICT-beheer en het securityteam.

Aanbevolen acties

  • Controleer of back-ups offline en getest zijn.
  • Beperk laterale beweging in het netwerk en versterk de monitoring.
  • Actualiseer het responsplan voor een ransomware-incident.

Dit zijn algemene handelingsperspectieven. Stem de opvolging af op de eigen omgeving en het ISMS van uw gemeente.

Kenmerken

Ernst
Kritiek
Categorie
Ransomware
Zekerheid
Bevestigd
Status
Beoordeeld
CVE's
CVE-2021-21974
Prioriteitsscore
94 / 100 · Kritiek
Bron
NCSC Security Advisories
Gepubliceerd
8 mei 2026

Labels

RansomwareVMwareVirtualisatie
Originele publicatie