Gemeentelijk proces · Dienstverlening
Website en publiekscommunicatie
Relevante dreigingen
Muddying the Tracks: The State-Sponsored Shadow Behind Chaos Ransomware
NCSC-2026-0161 [1.00] [M/H] Kwetsbaarheden verholpen in GitLab door GitLab Inc.
Toename van DDoS-aanvallen op gemeentelijke websites
Drupal komt vanavond met updates voor zeer kritieke kwetsbaarheden
Drupal critical update to fix bug with high exploitation risk
Drupal to Release Urgent Core Security Updates on May 20, Sites Told to Prepare
NCSC-2026-0164 [1.00] [M/H] Kwetsbaarheid verholpen in NGINX ngx_http_rewrite_module
NCSC-2026-0149 [1.00] [M/H] Kwetsbaarheid verholpen in Cisco Crosswork Network Controller
NCSC-2026-0147 [1.00] [M/H] Kwetsbaarheden verholpen in Siemens-producten
NCSC-2026-0150 [1.00] [M/H] Kwetsbaarheden verholpen in Adobe Illustrator
Metasploit Wrap-Up 05/15/2026
Bestuurlijke aandachtspunten
Deze dreiging vraagt om bestuurlijke aandacht. Ransomware kan kernprocessen platleggen en raakt de continuïteit van de dienstverlening aan inwoners. Een succesvolle aanval kan de gemeentelijke dienstverlening direct raken en leiden tot uitval, imagoschade of een datalek met meldplicht. Borg dat de portefeuillehouder en de directie geïnformeerd zijn en dat de opvolging belegd en bewaakt wordt.
Deze dreiging heeft een beperkte gemeentelijke relevantie. Een aanval op de bereikbaarheid raakt direct de online dienstverlening aan inwoners en ondernemers. Reguliere opvolging door ICT-beheer en de ISO volstaat; bestuurlijke betrokkenheid is op dit moment niet nodig.
Deze dreiging heeft een beperkte gemeentelijke relevantie. Bij een datalek met persoonsgegevens gelden meldplichten richting de Autoriteit Persoonsgegevens en de betrokkenen. Reguliere opvolging door ICT-beheer en de ISO volstaat; bestuurlijke betrokkenheid is op dit moment niet nodig.
Deze dreiging heeft een beperkte gemeentelijke relevantie. Reguliere opvolging door ICT-beheer en de ISO volstaat; bestuurlijke betrokkenheid is op dit moment niet nodig.
Deze dreiging heeft een beperkte gemeentelijke relevantie. Een onverholpen kwetsbaarheid in gemeentelijke systemen vergroot de kans op misbruik. Reguliere opvolging door ICT-beheer en de ISO volstaat; bestuurlijke betrokkenheid is op dit moment niet nodig.
Technische aandachtspunten
- Verifieer dat back-ups offline of immutable zijn en voer een hersteltest uit.
- Segmenteer het netwerk en herzie de rechten van beheeraccounts.
- Controleer de endpointdetectie en leg het ransomware-responsdraaiboek klaar.
- Schakel de scrubbing- of anti-DDoS-dienst in en toets de drempelwaarden.
- Monitor de capaciteit van de internetkoppeling en kritieke publieksdiensten.
- Houd een statuspagina en alternatief contactkanaal gereed.
- Bepaal de omvang en aard van de gelekte gegevens en leg dit vast.
- Betrek de Functionaris Gegevensbescherming en beoordeel de meldplicht (72 uur).
Aanbevolen acties
- Controleer of back-ups offline en getest zijn.
- Beperk laterale beweging in het netwerk en versterk de monitoring.
- Actualiseer het responsplan voor een ransomware-incident.
- Activeer of toets de anti-DDoS-maatregelen.
- Maak afspraken met de hosting- en netwerkleveranciers.
- Bereid een communicatiescenario voor bij uitval.
- Onderzoek of gegevens van de organisatie zijn geraakt.
- Beoordeel of een melding bij de Autoriteit Persoonsgegevens nodig is.