Dagelijkse CISO-briefing
Dagelijkse CISO-briefing
Operationeel dreigingsbeeld voor de CISO/ISO
Peildatum 20-05-2026 · gegenereerd op 20 mei 2026
Samenvatting
Het actuele cyberdreigingsniveau voor Nederlandse gemeenten is kritiek. Er staan 125 dreigingen op de radar, waarvan 5 kritiek en 5 actief misbruikt. Geef voorrang aan internetgerichte systemen en bevestig de patchstatus met de betrokken beheerteams.
Actueel dreigingsniveau
- Dreigingsniveau
- Kritiek
- Dreigingen totaal
- 125
- Kritiek
- 5
- Hoog
- 2
- Actief misbruikt (CISA KEV)
- 5
Kritiek dreigingsbeeld: meerdere kritieke dreigingen vragen directe aandacht.
Top 5 dreigingen
| # | Dreiging | Categorie | Ernst | Prioriteit |
|---|---|---|---|---|
| 1 | Log4Shell: kwetsbaarheid in Apache Log4j | Kwetsbaarheid | Kritiek | 95 |
| 2 | Kritieke kwetsbaarheid in Citrix NetScaler ADC en Gateway (CitrixBleed) | Kwetsbaarheid | Kritiek | 95 |
| 3 | Kwetsbaarheid in Fortinet FortiOS SSL-VPN | Kwetsbaarheid | Kritiek | 95 |
| 4 | Ransomwarecampagnes gericht op VMware ESXi-hypervisors | Ransomware | Kritiek | 94 |
| 5 | Actief misbruik van Ivanti Connect Secure VPN | Kwetsbaarheid | Kritiek | 94 |
Kritieke kwetsbaarheden
| CVE | Product | CVSS | KEV | Prioriteit |
|---|---|---|---|---|
| CVE-2021-44228 | Apache Log4j | 10.0 | Ja | 100 |
| CVE-2023-4966 | NetScaler ADC | 9.4 | Ja | 100 |
| CVE-2021-21974 | VMware ESXi | 8.8 | Ja | 98 |
| CVE-2024-21762 | FortiOS | 9.6 | Ja | 93 |
| CVE-2024-21887 | Ivanti Connect Secure | 9.1 | Ja | 91 |
Gemeentelijke impact
| Gemeentelijk proces | Dreigingen | Hoogste niveau |
|---|---|---|
| Microsoft 365 en identity | 31 | Kritiek |
| Netwerk en infrastructuur | 28 | Kritiek |
| Leveranciersketen | 12 | Kritiek |
| Back-up en herstel | 11 | Kritiek |
| Website en publiekscommunicatie | 11 | Midden |
| Crisisbeheersing en continuïteit | 9 | Kritiek |
Acties voor vandaag
- Controleer de patchstatus van de 5 actief misbruikte kwetsbaarheid(en); geef voorrang aan internetgerichte systemen.
- Vraag de betrokken leverancier(s) om een statusupdate over de 9 leveranciersdreiging(en) — gebruik de leveranciersuitvraag.
- Controleer de logging en detectie op identiteits-, e-mail- en netwerksystemen.
- Deel de 5 kritieke dreiging(en) met het securityteam (SOC) en leg de opvolging vast.
- Informeer de directie wanneer het dreigingsniveau (kritiek) daartoe aanleiding geeft.
Geraadpleegde bronnen
- BleepingComputer
- CISA KEV
- Cisco Talos
- GitHub Security Advisories
- Microsoft Security Response Center
- NCSC Security Advisories
- NVD CVE API
- Rapid7 Blog
- Security.NL
- The Hacker News
- Unit 42