Gemeentelijk proces · ICT
Back-up en herstel
Relevante dreigingen
Ransomwarecampagnes gericht op VMware ESXi-hypervisors
Muddying the Tracks: The State-Sponsored Shadow Behind Chaos Ransomware
⚡ Weekly Recap: Exchange 0-Day, npm Worm, Fake AI Repo, Cisco Exploit and More
How Rapid7 is bringing Cyber GRC closer to security operations
Zero Chaos: Scaling Detection Engineering at the Speed of Software, with Detection As Code
State-sponsored actors, better known as the friends you don’t want
Sites Instituut voor de Nederlandse Taal nog altijd offline na ransomware-aanval
Cybercrime service disrupted for abusing Microsoft platform to sign malware
Microsoft Takes Down Malware-Signing Service Behind Ransomware Attacks
Agent AI is Coming. Are You Ready?
NCSC-2026-0149 [1.00] [M/H] Kwetsbaarheid verholpen in Cisco Crosswork Network Controller
Bestuurlijke aandachtspunten
Deze dreiging vraagt om bestuurlijke aandacht. Ransomware kan kernprocessen platleggen en raakt de continuïteit van de dienstverlening aan inwoners. Een succesvolle aanval kan de gemeentelijke dienstverlening direct raken en leiden tot uitval, imagoschade of een datalek met meldplicht. Borg dat de portefeuillehouder en de directie geïnformeerd zijn en dat de opvolging belegd en bewaakt wordt.
Deze dreiging is relevant voor de gemeente. Ransomware kan kernprocessen platleggen en raakt de continuïteit van de dienstverlening aan inwoners. De impact is beheersbaar mits de geadviseerde maatregelen tijdig worden opgevolgd. Laat de CISO de voortgang bewaken en escaleer richting directie zodra nieuwe signalen daartoe aanleiding geven.
Deze dreiging is relevant voor de gemeente. De impact is beheersbaar mits de geadviseerde maatregelen tijdig worden opgevolgd. Laat de CISO de voortgang bewaken en escaleer richting directie zodra nieuwe signalen daartoe aanleiding geven.
Deze dreiging heeft een beperkte gemeentelijke relevantie. Ransomware kan kernprocessen platleggen en raakt de continuïteit van de dienstverlening aan inwoners. Reguliere opvolging door ICT-beheer en de ISO volstaat; bestuurlijke betrokkenheid is op dit moment niet nodig.
Deze dreiging heeft een beperkte gemeentelijke relevantie. Reguliere opvolging door ICT-beheer en de ISO volstaat; bestuurlijke betrokkenheid is op dit moment niet nodig.
Deze dreiging heeft een beperkte gemeentelijke relevantie. Een aanval op de bereikbaarheid raakt direct de online dienstverlening aan inwoners en ondernemers. Reguliere opvolging door ICT-beheer en de ISO volstaat; bestuurlijke betrokkenheid is op dit moment niet nodig.
Technische aandachtspunten
- Verifieer dat back-ups offline of immutable zijn en voer een hersteltest uit.
- Segmenteer het netwerk en herzie de rechten van beheeraccounts.
- Controleer de endpointdetectie en leg het ransomware-responsdraaiboek klaar.
- Volg de bron en bepaal of nadere opvolging nodig is.
- Leg de afweging vast voor de eigen administratie.
- Schakel de scrubbing- of anti-DDoS-dienst in en toets de drempelwaarden.
- Monitor de capaciteit van de internetkoppeling en kritieke publieksdiensten.
- Houd een statuspagina en alternatief contactkanaal gereed.
Aanbevolen acties
- Controleer of back-ups offline en getest zijn.
- Beperk laterale beweging in het netwerk en versterk de monitoring.
- Actualiseer het responsplan voor een ransomware-incident.
- Beoordeel de relevantie van deze dreiging voor de eigen omgeving.
- Volg de ontwikkelingen rond deze dreiging.
- Activeer of toets de anti-DDoS-maatregelen.
- Maak afspraken met de hosting- en netwerkleveranciers.
- Bereid een communicatiescenario voor bij uitval.