Gemeentelijk proces · Bestuur
Crisisbeheersing en continuïteit
Relevante dreigingen
Ransomwarecampagnes gericht op VMware ESXi-hypervisors
Muddying the Tracks: The State-Sponsored Shadow Behind Chaos Ransomware
⚡ Weekly Recap: Exchange 0-Day, npm Worm, Fake AI Repo, Cisco Exploit and More
How Rapid7 is bringing Cyber GRC closer to security operations
Microsoft Takes Down Malware-Signing Service Behind Ransomware Attacks
State-sponsored actors, better known as the friends you don’t want
Toename van DDoS-aanvallen op gemeentelijke websites
Sites Instituut voor de Nederlandse Taal nog altijd offline na ransomware-aanval
Cybercrime service disrupted for abusing Microsoft platform to sign malware
Bestuurlijke aandachtspunten
Deze dreiging vraagt om bestuurlijke aandacht. Ransomware kan kernprocessen platleggen en raakt de continuïteit van de dienstverlening aan inwoners. Een succesvolle aanval kan de gemeentelijke dienstverlening direct raken en leiden tot uitval, imagoschade of een datalek met meldplicht. Borg dat de portefeuillehouder en de directie geïnformeerd zijn en dat de opvolging belegd en bewaakt wordt.
Deze dreiging is relevant voor de gemeente. Ransomware kan kernprocessen platleggen en raakt de continuïteit van de dienstverlening aan inwoners. De impact is beheersbaar mits de geadviseerde maatregelen tijdig worden opgevolgd. Laat de CISO de voortgang bewaken en escaleer richting directie zodra nieuwe signalen daartoe aanleiding geven.
Deze dreiging heeft een beperkte gemeentelijke relevantie. Ransomware kan kernprocessen platleggen en raakt de continuïteit van de dienstverlening aan inwoners. Reguliere opvolging door ICT-beheer en de ISO volstaat; bestuurlijke betrokkenheid is op dit moment niet nodig.
Deze dreiging heeft een beperkte gemeentelijke relevantie. Bij een datalek met persoonsgegevens gelden meldplichten richting de Autoriteit Persoonsgegevens en de betrokkenen. Reguliere opvolging door ICT-beheer en de ISO volstaat; bestuurlijke betrokkenheid is op dit moment niet nodig.
Technische aandachtspunten
- Verifieer dat back-ups offline of immutable zijn en voer een hersteltest uit.
- Segmenteer het netwerk en herzie de rechten van beheeraccounts.
- Controleer de endpointdetectie en leg het ransomware-responsdraaiboek klaar.
- Bepaal de omvang en aard van de gelekte gegevens en leg dit vast.
- Betrek de Functionaris Gegevensbescherming en beoordeel de meldplicht (72 uur).
- Trek gecompromitteerde accounts en sleutels in en vernieuw deze.
Aanbevolen acties
- Controleer of back-ups offline en getest zijn.
- Beperk laterale beweging in het netwerk en versterk de monitoring.
- Actualiseer het responsplan voor een ransomware-incident.
- Onderzoek of gegevens van de organisatie zijn geraakt.
- Beoordeel of een melding bij de Autoriteit Persoonsgegevens nodig is.
- Informeer betrokkenen en ketenpartners waar nodig.