Gemeente Cyber Dreigingsradar
Kritiek
Terug naar de impactkaart

Gemeentelijk proces · ICT

Microsoft 365 en identity

31 dreigingenKritiek

Relevante dreigingen

KritiekKwetsbaarheidRelevantie 100/100

Kritieke kwetsbaarheid in Citrix NetScaler ADC en Gateway (CitrixBleed)

MiddenRansomwareRelevantie 85/100

Muddying the Tracks: The State-Sponsored Shadow Behind Chaos Ransomware

LaagLeveranciersincidentRelevantie 75/100

Operationalizing CTEM Faster: Build Surface Command Dashboards in Minutes

MiddenRansomwareRelevantie 65/100

⚡ Weekly Recap: Exchange 0-Day, npm Worm, Fake AI Repo, Cisco Exploit and More

LaagOverigRelevantie 60/100

Five Things we Took Away from Gartner SRM Sydney 2026

MiddenRansomwareRelevantie 60/100

How Rapid7 is bringing Cyber GRC closer to security operations

LaagPhishingRelevantie 60/100

When IT Support Calls: Dissecting a ModeloRAT Campaign from Teams to Domain Compromise

LaagKwetsbaarheidRelevantie 50/100

Rapid7 Partner Academy: Driving Impact with Gold Stevie Award-Winning Partner Services Certifications

MiddenKwetsbaarheidRelevantie 50/100

Critical Buffer Overflow in Palo Alto Networks PAN-OS User-ID Authentication Portal (CVE-2026-0300)

LaagCloud & SaaSRelevantie 40/100

Microsoft Self-Service Password Reset abused in Azure data theft attacks

MiddenPhishingRelevantie 40/100

Why Security in 2026 Requires Continuous Threat and Exposure Management (CTEM) at Scale

HoogKwetsbaarheidRelevantie 40/100

Microsoft patchdinsdag: meerdere kritieke kwetsbaarheden

LaagPhishingRelevantie 40/100

The New Phishing Click: How OAuth Consent Bypasses MFA

LaagOverigRelevantie 40/100

Zero Chaos: Scaling Detection Engineering at the Speed of Software, with Detection As Code

LaagCloud & SaaSRelevantie 40/100

GitHub-repository lekte AWS-tokens en wachtwoorden cyberagentschap VS

LaagKwetsbaarheidRelevantie 40/100

NCSC-2026-0159 [1.00] [M/H] Kwetsbaarheid verholpen in Microsoft Exchange Server

LaagKwetsbaarheidRelevantie 40/100

NCSC-2026-0145 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Dynamics

LaagOverigRelevantie 40/100

Is er een juridische manier om inzicht te krijgen in het securitybeleid van onze school?

LaagOverigRelevantie 40/100

TGR-STA-1030: New Activity in Central and South America

LaagDDoSRelevantie 30/100

NCSC-2026-0161 [1.00] [M/H] Kwetsbaarheden verholpen in GitLab door GitLab Inc.

MiddenPhishingRelevantie 30/100

Phishingcampagne gericht op medewerkers van overheidsorganisaties

LaagKwetsbaarheidRelevantie 30/100

Rapid7’s 2026 Global Cybersecurity Summit: Key Takeaways for Security Leaders

MiddenKwetsbaarheidRelevantie 30/100

CVE-2026-20182: Critical authentication bypass in Cisco Catalyst SD-WAN Controller (FIXED)

LaagKwetsbaarheidRelevantie 30/100

Final Countdown: Last Chance to Join the Rapid7 Global Cybersecurity Summit

LaagKwetsbaarheidRelevantie 30/100

A Walkthrough of the 2026 Global Cybersecurity Summit Agenda

LaagPhishingRelevantie 20/100

How to Reduce Phishing Exposure Before It Turns into Business Disruption

LaagOverigRelevantie 20/100

Agent AI is Coming. Are You Ready?

LaagOverigRelevantie 20/100

Identity Alone Isn't Enough: Why Device Security Has to Share the Load

LaagKwetsbaarheidRelevantie 10/100

Microsoft blames macOS update for undismissible Teams location prompts

LaagKwetsbaarheidRelevantie 10/100

Rapid7 and OpenAI: Helping Defenders Move at Machine Speed

LaagPhishingRelevantie 0/100

Threat Brief: Escalation of Cyber Risk Related to Iran (Updated April 17)

Bestuurlijke aandachtspunten

Deze dreiging vraagt om bestuurlijke aandacht. Een onverholpen kwetsbaarheid in gemeentelijke systemen vergroot de kans op misbruik. Een succesvolle aanval kan de gemeentelijke dienstverlening direct raken en leiden tot uitval, imagoschade of een datalek met meldplicht. Borg dat de portefeuillehouder en de directie geïnformeerd zijn en dat de opvolging belegd en bewaakt wordt.

Deze dreiging vraagt om bestuurlijke aandacht. Ransomware kan kernprocessen platleggen en raakt de continuïteit van de dienstverlening aan inwoners. Een succesvolle aanval kan de gemeentelijke dienstverlening direct raken en leiden tot uitval, imagoschade of een datalek met meldplicht. Borg dat de portefeuillehouder en de directie geïnformeerd zijn en dat de opvolging belegd en bewaakt wordt.

Deze dreiging vraagt om bestuurlijke aandacht. Omdat het een leverancier betreft, is de gemeente afhankelijk van diens herstel en is regie op de keten nodig. Een succesvolle aanval kan de gemeentelijke dienstverlening direct raken en leiden tot uitval, imagoschade of een datalek met meldplicht. Borg dat de portefeuillehouder en de directie geïnformeerd zijn en dat de opvolging belegd en bewaakt wordt.

Deze dreiging is relevant voor de gemeente. Ransomware kan kernprocessen platleggen en raakt de continuïteit van de dienstverlening aan inwoners. De impact is beheersbaar mits de geadviseerde maatregelen tijdig worden opgevolgd. Laat de CISO de voortgang bewaken en escaleer richting directie zodra nieuwe signalen daartoe aanleiding geven.

Deze dreiging is relevant voor de gemeente. De impact is beheersbaar mits de geadviseerde maatregelen tijdig worden opgevolgd. Laat de CISO de voortgang bewaken en escaleer richting directie zodra nieuwe signalen daartoe aanleiding geven.

Deze dreiging is relevant voor de gemeente. Phishing richt zich op medewerkers en kan leiden tot gecompromitteerde accounts en vervolgschade. De impact is beheersbaar mits de geadviseerde maatregelen tijdig worden opgevolgd. Laat de CISO de voortgang bewaken en escaleer richting directie zodra nieuwe signalen daartoe aanleiding geven.

Deze dreiging is relevant voor de gemeente. Een onverholpen kwetsbaarheid in gemeentelijke systemen vergroot de kans op misbruik. De impact is beheersbaar mits de geadviseerde maatregelen tijdig worden opgevolgd. Laat de CISO de voortgang bewaken en escaleer richting directie zodra nieuwe signalen daartoe aanleiding geven.

Deze dreiging is relevant voor de gemeente. De impact speelt in de clouddiensten waarin de gemeente steeds meer gegevens en processen heeft ondergebracht. De impact is beheersbaar mits de geadviseerde maatregelen tijdig worden opgevolgd. Laat de CISO de voortgang bewaken en escaleer richting directie zodra nieuwe signalen daartoe aanleiding geven.

Deze dreiging heeft een beperkte gemeentelijke relevantie. Een aanval op de bereikbaarheid raakt direct de online dienstverlening aan inwoners en ondernemers. Reguliere opvolging door ICT-beheer en de ISO volstaat; bestuurlijke betrokkenheid is op dit moment niet nodig.

Deze dreiging heeft een beperkte gemeentelijke relevantie. Phishing richt zich op medewerkers en kan leiden tot gecompromitteerde accounts en vervolgschade. Reguliere opvolging door ICT-beheer en de ISO volstaat; bestuurlijke betrokkenheid is op dit moment niet nodig.

Deze dreiging heeft een beperkte gemeentelijke relevantie. Een onverholpen kwetsbaarheid in gemeentelijke systemen vergroot de kans op misbruik. Reguliere opvolging door ICT-beheer en de ISO volstaat; bestuurlijke betrokkenheid is op dit moment niet nodig.

Deze dreiging heeft een beperkte gemeentelijke relevantie. Reguliere opvolging door ICT-beheer en de ISO volstaat; bestuurlijke betrokkenheid is op dit moment niet nodig.

Technische aandachtspunten

  • Bepaal de patchstatus van de getroffen producten en plan installatie binnen de geldende patchtermijn.
  • Beperk of isoleer internetgerichte systemen tot de update is doorgevoerd.
  • Verhoog tijdelijk de monitoring op de betrokken systemen en koppelingen.
  • Verifieer dat back-ups offline of immutable zijn en voer een hersteltest uit.
  • Segmenteer het netwerk en herzie de rechten van beheeraccounts.
  • Controleer de endpointdetectie en leg het ransomware-responsdraaiboek klaar.
  • Inventariseer welke koppelingen en gegevensstromen met de leverancier lopen.
  • Schakel waar nodig de koppeling met de leverancier tijdelijk uit.

Aanbevolen acties

  • Inventariseer of de getroffen producten in de eigen omgeving in gebruik zijn.
  • Installeer beschikbare updates of pas de geadviseerde mitigaties toe.
  • Geef voorrang aan internetgerichte systemen.
  • Controleer of back-ups offline en getest zijn.
  • Beperk laterale beweging in het netwerk en versterk de monitoring.
  • Actualiseer het responsplan voor een ransomware-incident.
  • Breng in kaart welke leveranciers en koppelingen zijn geraakt.
  • Vraag de leverancier om een statusupdate en een herstelplan.

Geraakte rollen

CISOISOSOCICT beheerLeveranciersmanagerDirectieGemeentesecretarisProceseigenaar