Gemeentelijk proces · ICT
Netwerk en infrastructuur
Relevante dreigingen
Kritieke kwetsbaarheid in Citrix NetScaler ADC en Gateway (CitrixBleed)
Kwetsbaarheid in Fortinet FortiOS SSL-VPN
Ransomwarecampagnes gericht op VMware ESXi-hypervisors
Actief misbruik van Ivanti Connect Secure VPN
Muddying the Tracks: The State-Sponsored Shadow Behind Chaos Ransomware
⚡ Weekly Recap: Exchange 0-Day, npm Worm, Fake AI Repo, Cisco Exploit and More
When IT Support Calls: Dissecting a ModeloRAT Campaign from Teams to Domain Compromise
Critical Buffer Overflow in Palo Alto Networks PAN-OS User-ID Authentication Portal (CVE-2026-0300)
Zero Chaos: Scaling Detection Engineering at the Speed of Software, with Detection As Code
NCSC-2026-0159 [1.00] [M/H] Kwetsbaarheid verholpen in Microsoft Exchange Server
NCSC-2026-0156 [1.00] [M/H] Kwetsbaarheid verholpen in Fortinet FortiAuthenticator
TP-Link, Photoshop, OpenVPN, Norton VPN vulnerabilities
CVE-2026-20182: Critical authentication bypass in Cisco Catalyst SD-WAN Controller (FIXED)
Firefox laat gebruikers ingebouwde vpn-dienst nu ook locatie vpn-server kiezen
NCSC-2026-0160 [1.00] [M/H] Kwetsbaarheden verholpen in Ivanti Endpoint Manager
Popular GitHub Action Tags Redirected to Imposter Commit to Steal CI/CD Credentials
NCSC-2026-0149 [1.00] [M/H] Kwetsbaarheid verholpen in Cisco Crosswork Network Controller
Webworm Deploys EchoCreep and GraphWorm Backdoors Using Discord and MS Graph API
NCSC-2026-0147 [1.00] [M/H] Kwetsbaarheden verholpen in Siemens-producten
CVE-2026-0265: Authentication Bypass in Palo Alto Networks PAN-OS
NCSC-2026-0162 [1.00] [M/H] Kwetsbaarheden verholpen in F5 BIG-IP en BIG-IQ producten
Ongoing exploitation of Cisco Catalyst SD-WAN vulnerabilities
UAT-8302 and its box full of malware
CloudZ RAT potentially steals OTP messages using Pheno plugin
Five defender priorities from the Talos Year in Review
From PDB strings to MaaS: Tracking a commodity BadIIS ecosystem used by Chinese-speaking threat
Max-severity flaw in ChromaDB for AI apps allows server hijacking
NCSC-2026-0157 [1.01] [H/H] Kwetsbaarheden verholpen in Cisco Catalyst SD-WAN Controller en Manager
Bestuurlijke aandachtspunten
Deze dreiging vraagt om bestuurlijke aandacht. Een onverholpen kwetsbaarheid in gemeentelijke systemen vergroot de kans op misbruik. Een succesvolle aanval kan de gemeentelijke dienstverlening direct raken en leiden tot uitval, imagoschade of een datalek met meldplicht. Borg dat de portefeuillehouder en de directie geïnformeerd zijn en dat de opvolging belegd en bewaakt wordt.
Deze dreiging vraagt om bestuurlijke aandacht. Ransomware kan kernprocessen platleggen en raakt de continuïteit van de dienstverlening aan inwoners. Een succesvolle aanval kan de gemeentelijke dienstverlening direct raken en leiden tot uitval, imagoschade of een datalek met meldplicht. Borg dat de portefeuillehouder en de directie geïnformeerd zijn en dat de opvolging belegd en bewaakt wordt.
Deze dreiging is relevant voor de gemeente. Ransomware kan kernprocessen platleggen en raakt de continuïteit van de dienstverlening aan inwoners. De impact is beheersbaar mits de geadviseerde maatregelen tijdig worden opgevolgd. Laat de CISO de voortgang bewaken en escaleer richting directie zodra nieuwe signalen daartoe aanleiding geven.
Deze dreiging is relevant voor de gemeente. Phishing richt zich op medewerkers en kan leiden tot gecompromitteerde accounts en vervolgschade. De impact is beheersbaar mits de geadviseerde maatregelen tijdig worden opgevolgd. Laat de CISO de voortgang bewaken en escaleer richting directie zodra nieuwe signalen daartoe aanleiding geven.
Deze dreiging is relevant voor de gemeente. Een onverholpen kwetsbaarheid in gemeentelijke systemen vergroot de kans op misbruik. De impact is beheersbaar mits de geadviseerde maatregelen tijdig worden opgevolgd. Laat de CISO de voortgang bewaken en escaleer richting directie zodra nieuwe signalen daartoe aanleiding geven.
Deze dreiging is relevant voor de gemeente. De impact is beheersbaar mits de geadviseerde maatregelen tijdig worden opgevolgd. Laat de CISO de voortgang bewaken en escaleer richting directie zodra nieuwe signalen daartoe aanleiding geven.
Deze dreiging is relevant voor de gemeente. Omdat het een leverancier betreft, is de gemeente afhankelijk van diens herstel en is regie op de keten nodig. De impact is beheersbaar mits de geadviseerde maatregelen tijdig worden opgevolgd. Laat de CISO de voortgang bewaken en escaleer richting directie zodra nieuwe signalen daartoe aanleiding geven.
Deze dreiging heeft een beperkte gemeentelijke relevantie. Een onverholpen kwetsbaarheid in gemeentelijke systemen vergroot de kans op misbruik. Reguliere opvolging door ICT-beheer en de ISO volstaat; bestuurlijke betrokkenheid is op dit moment niet nodig.
Deze dreiging heeft een beperkte gemeentelijke relevantie. Reguliere opvolging door ICT-beheer en de ISO volstaat; bestuurlijke betrokkenheid is op dit moment niet nodig.
Deze dreiging heeft een beperkte gemeentelijke relevantie. Omdat het een leverancier betreft, is de gemeente afhankelijk van diens herstel en is regie op de keten nodig. Reguliere opvolging door ICT-beheer en de ISO volstaat; bestuurlijke betrokkenheid is op dit moment niet nodig.
Deze dreiging heeft een beperkte gemeentelijke relevantie. Een aanval op de bereikbaarheid raakt direct de online dienstverlening aan inwoners en ondernemers. Reguliere opvolging door ICT-beheer en de ISO volstaat; bestuurlijke betrokkenheid is op dit moment niet nodig.
Technische aandachtspunten
- Bepaal de patchstatus van de getroffen producten en plan installatie binnen de geldende patchtermijn.
- Beperk of isoleer internetgerichte systemen tot de update is doorgevoerd.
- Verhoog tijdelijk de monitoring op de betrokken systemen en koppelingen.
- Verifieer dat back-ups offline of immutable zijn en voer een hersteltest uit.
- Segmenteer het netwerk en herzie de rechten van beheeraccounts.
- Controleer de endpointdetectie en leg het ransomware-responsdraaiboek klaar.
- Blokkeer de gemelde afzenders en URL's in de mail- en webfilters.
- Reset de inloggegevens van medewerkers die mogelijk gegevens hebben ingevoerd.
Aanbevolen acties
- Inventariseer of de getroffen producten in de eigen omgeving in gebruik zijn.
- Installeer beschikbare updates of pas de geadviseerde mitigaties toe.
- Geef voorrang aan internetgerichte systemen.
- Controleer of back-ups offline en getest zijn.
- Beperk laterale beweging in het netwerk en versterk de monitoring.
- Actualiseer het responsplan voor een ransomware-incident.
- Informeer medewerkers en stimuleer het melden van verdachte berichten.
- Controleer de mailfiltering en de aanmeldbeveiliging.