Gemeentelijk proces · ICT
Microsoft 365 en identity
Relevante dreigingen
Kritieke kwetsbaarheid in Citrix NetScaler ADC en Gateway (CitrixBleed)
Muddying the Tracks: The State-Sponsored Shadow Behind Chaos Ransomware
Operationalizing CTEM Faster: Build Surface Command Dashboards in Minutes
⚡ Weekly Recap: Exchange 0-Day, npm Worm, Fake AI Repo, Cisco Exploit and More
Five Things we Took Away from Gartner SRM Sydney 2026
How Rapid7 is bringing Cyber GRC closer to security operations
When IT Support Calls: Dissecting a ModeloRAT Campaign from Teams to Domain Compromise
Rapid7 Partner Academy: Driving Impact with Gold Stevie Award-Winning Partner Services Certifications
Critical Buffer Overflow in Palo Alto Networks PAN-OS User-ID Authentication Portal (CVE-2026-0300)
Microsoft Self-Service Password Reset abused in Azure data theft attacks
Why Security in 2026 Requires Continuous Threat and Exposure Management (CTEM) at Scale
Microsoft patchdinsdag: meerdere kritieke kwetsbaarheden
The New Phishing Click: How OAuth Consent Bypasses MFA
Zero Chaos: Scaling Detection Engineering at the Speed of Software, with Detection As Code
GitHub-repository lekte AWS-tokens en wachtwoorden cyberagentschap VS
NCSC-2026-0159 [1.00] [M/H] Kwetsbaarheid verholpen in Microsoft Exchange Server
NCSC-2026-0145 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Dynamics
Is er een juridische manier om inzicht te krijgen in het securitybeleid van onze school?
TGR-STA-1030: New Activity in Central and South America
NCSC-2026-0161 [1.00] [M/H] Kwetsbaarheden verholpen in GitLab door GitLab Inc.
Phishingcampagne gericht op medewerkers van overheidsorganisaties
Rapid7’s 2026 Global Cybersecurity Summit: Key Takeaways for Security Leaders
CVE-2026-20182: Critical authentication bypass in Cisco Catalyst SD-WAN Controller (FIXED)
Final Countdown: Last Chance to Join the Rapid7 Global Cybersecurity Summit
A Walkthrough of the 2026 Global Cybersecurity Summit Agenda
How to Reduce Phishing Exposure Before It Turns into Business Disruption
Agent AI is Coming. Are You Ready?
Identity Alone Isn't Enough: Why Device Security Has to Share the Load
Microsoft blames macOS update for undismissible Teams location prompts
Rapid7 and OpenAI: Helping Defenders Move at Machine Speed
Threat Brief: Escalation of Cyber Risk Related to Iran (Updated April 17)
Bestuurlijke aandachtspunten
Deze dreiging vraagt om bestuurlijke aandacht. Een onverholpen kwetsbaarheid in gemeentelijke systemen vergroot de kans op misbruik. Een succesvolle aanval kan de gemeentelijke dienstverlening direct raken en leiden tot uitval, imagoschade of een datalek met meldplicht. Borg dat de portefeuillehouder en de directie geïnformeerd zijn en dat de opvolging belegd en bewaakt wordt.
Deze dreiging vraagt om bestuurlijke aandacht. Ransomware kan kernprocessen platleggen en raakt de continuïteit van de dienstverlening aan inwoners. Een succesvolle aanval kan de gemeentelijke dienstverlening direct raken en leiden tot uitval, imagoschade of een datalek met meldplicht. Borg dat de portefeuillehouder en de directie geïnformeerd zijn en dat de opvolging belegd en bewaakt wordt.
Deze dreiging vraagt om bestuurlijke aandacht. Omdat het een leverancier betreft, is de gemeente afhankelijk van diens herstel en is regie op de keten nodig. Een succesvolle aanval kan de gemeentelijke dienstverlening direct raken en leiden tot uitval, imagoschade of een datalek met meldplicht. Borg dat de portefeuillehouder en de directie geïnformeerd zijn en dat de opvolging belegd en bewaakt wordt.
Deze dreiging is relevant voor de gemeente. Ransomware kan kernprocessen platleggen en raakt de continuïteit van de dienstverlening aan inwoners. De impact is beheersbaar mits de geadviseerde maatregelen tijdig worden opgevolgd. Laat de CISO de voortgang bewaken en escaleer richting directie zodra nieuwe signalen daartoe aanleiding geven.
Deze dreiging is relevant voor de gemeente. De impact is beheersbaar mits de geadviseerde maatregelen tijdig worden opgevolgd. Laat de CISO de voortgang bewaken en escaleer richting directie zodra nieuwe signalen daartoe aanleiding geven.
Deze dreiging is relevant voor de gemeente. Phishing richt zich op medewerkers en kan leiden tot gecompromitteerde accounts en vervolgschade. De impact is beheersbaar mits de geadviseerde maatregelen tijdig worden opgevolgd. Laat de CISO de voortgang bewaken en escaleer richting directie zodra nieuwe signalen daartoe aanleiding geven.
Deze dreiging is relevant voor de gemeente. Een onverholpen kwetsbaarheid in gemeentelijke systemen vergroot de kans op misbruik. De impact is beheersbaar mits de geadviseerde maatregelen tijdig worden opgevolgd. Laat de CISO de voortgang bewaken en escaleer richting directie zodra nieuwe signalen daartoe aanleiding geven.
Deze dreiging is relevant voor de gemeente. De impact speelt in de clouddiensten waarin de gemeente steeds meer gegevens en processen heeft ondergebracht. De impact is beheersbaar mits de geadviseerde maatregelen tijdig worden opgevolgd. Laat de CISO de voortgang bewaken en escaleer richting directie zodra nieuwe signalen daartoe aanleiding geven.
Deze dreiging heeft een beperkte gemeentelijke relevantie. Een aanval op de bereikbaarheid raakt direct de online dienstverlening aan inwoners en ondernemers. Reguliere opvolging door ICT-beheer en de ISO volstaat; bestuurlijke betrokkenheid is op dit moment niet nodig.
Deze dreiging heeft een beperkte gemeentelijke relevantie. Phishing richt zich op medewerkers en kan leiden tot gecompromitteerde accounts en vervolgschade. Reguliere opvolging door ICT-beheer en de ISO volstaat; bestuurlijke betrokkenheid is op dit moment niet nodig.
Deze dreiging heeft een beperkte gemeentelijke relevantie. Een onverholpen kwetsbaarheid in gemeentelijke systemen vergroot de kans op misbruik. Reguliere opvolging door ICT-beheer en de ISO volstaat; bestuurlijke betrokkenheid is op dit moment niet nodig.
Deze dreiging heeft een beperkte gemeentelijke relevantie. Reguliere opvolging door ICT-beheer en de ISO volstaat; bestuurlijke betrokkenheid is op dit moment niet nodig.
Technische aandachtspunten
- Bepaal de patchstatus van de getroffen producten en plan installatie binnen de geldende patchtermijn.
- Beperk of isoleer internetgerichte systemen tot de update is doorgevoerd.
- Verhoog tijdelijk de monitoring op de betrokken systemen en koppelingen.
- Verifieer dat back-ups offline of immutable zijn en voer een hersteltest uit.
- Segmenteer het netwerk en herzie de rechten van beheeraccounts.
- Controleer de endpointdetectie en leg het ransomware-responsdraaiboek klaar.
- Inventariseer welke koppelingen en gegevensstromen met de leverancier lopen.
- Schakel waar nodig de koppeling met de leverancier tijdelijk uit.
Aanbevolen acties
- Inventariseer of de getroffen producten in de eigen omgeving in gebruik zijn.
- Installeer beschikbare updates of pas de geadviseerde mitigaties toe.
- Geef voorrang aan internetgerichte systemen.
- Controleer of back-ups offline en getest zijn.
- Beperk laterale beweging in het netwerk en versterk de monitoring.
- Actualiseer het responsplan voor een ransomware-incident.
- Breng in kaart welke leveranciers en koppelingen zijn geraakt.
- Vraag de leverancier om een statusupdate en een herstelplan.