FysioRoadmap veilig luchthavens in herstel smishing en datalek versterken cyberdreiging

Gepubliceerd op 1 oktober 2025 om 12:15

Luister naar "HET JOURNAAL IN 3 MIN" of lees het volledige artikel hieronder. Het journaal is tevens beschikbaar via Spotify of Youtube.

Powered by RedCircle

Luister naar "DE ANALYSE" podcast of lees het volledige artikel hieronder. De podcast is tevens beschikbaar via Spotify of Youtube.

Powered by RedCircle

FysioRoadmap blijft veilig maar praktijk getroffen door wachtwoordmisbruik

De afgelopen dag kwamen enkele incidenten naar voren met zichtbare impact. In de zorg bleek het landelijk platform FysioRoadmap zelf niet gehackt. Het ging om één afzonderlijke praktijk waar met buitgemaakte inloggegevens op afstand is ingelogd op een archiefsysteem (via RDP). De centrale systemen van FysioRoadmap zijn veilig; het bedrijf helpt de getroffen praktijk met herstel en werkt hierbij samen met Z-CERT. Dit laat zien hoe misbruik van één wachtwoord tot problemen kan leiden, ook wanneer een hoofdplatform op orde is.

In de luchtvaart wordt nog gewerkt aan herstel na een digitale aanval bij een toeleverancier. Brussels Airport rolt gefaseerd een nieuw check in  en boardingsysteem uit en houdt noodoplossingen achter de hand om door te blijven draaien. Berlin Airport ondervindt nog hinder van hetzelfde leveranciersincident; processen worden stap voor stap hersteld en reizigers kunnen nog vertraging merken. De les is dat verstoringen bij gespecialiseerde IT leveranciers direct voelbaar zijn aan de balie en bij de gate, en dat goede terugvalplannen noodzakelijk zijn.

Er was ook een poging tot insider werving, criminelen die worden gelinkt aan de Medusa ransomware benaderden een journalist met geld om toegang te krijgen tot interne systemen. Toen dat niet lukte, volgden herhaalde inlogmeldingen (MFA bombing) om beveiliging te omzeilen. Dit onderstreept dat niet alleen techniek, maar ook gedrag en alertheid van medewerkers belangrijk zijn.

Apple, VMware en Cisco brengen dringende beveiligingsupdates uit voor actieve aanvallen

Er kwamen meerdere belangrijke updates uit. Apple heeft een fout in de manier waarop bestandslettertypes worden verwerkt hersteld. Zonder update kan een speciaal bestand apps laten crashen en mogelijk code laten uitvoeren. Advies, iPhone, iPad en Mac meteen bijwerken.

Voor VMware omgevingen zijn verschillende beveiligingsfouten verholpen. Eén daarvan is langere tijd misbruikt, waardoor aanvallers extra rechten in een virtuele machine konden krijgen. Ook zijn problemen opgelost die het achterhalen van gebruikersnamen mogelijk maakten en een fout in emailfunctionaliteit. Organisaties die VMware gebruiken doen er goed aan om snel te patchen en logbestanden na te lopen op verdachte aanmeldingen of ongebruikelijke systeemacties.

Voor Western Digital My Cloud opslag (NAS) is een update uitgebracht die voorkomt dat een aanvaller via een speciaal verzoek commando’s op het apparaat kan uitvoeren. Oudere modellen krijgen geen update meer; die moeten worden afgeschermd of vervangen. Omdat dit soort apparaten vaak thuis en bij kleine bedrijven staan, is het belangrijk ze niet open op internet te laten staan en altijd met de nieuwste firmware te draaien.

Op Linux en andere Unix achtige systemen is een ernstig probleem in het hulpmiddel ‘sudo’ bekend dat al actief wordt misbruikt. Daarmee kan iemand met beperkte rechten toch beheerder worden. Snel updaten en alert zijn op verdachte sudo acties is hier het advies.

Aan de netwerk­rand zijn twee ernstige kwetsbaarheden in Cisco firewalls actief misbruikt. In combinatie kunnen aanvallers het apparaat volledig overnemen. Beheerinterfaces horen niet vanaf internet bereikbaar te zijn; patchen en daarna wachtwoorden en configuraties controleren is noodzakelijk.

Tot slot lieten onderzoekers zien dat je met een goedkoop tussenstukje in het geheugenpad beveiligde omgevingen (Intel SGX en AMD SEV-SNP) kunt beïnvloeden, mits je fysieke toegang hebt. Dat is vooral relevant voor datacenters. Voor de meeste organisaties is het risico beperkt, maar het onderzoek laat zien dat ook hardware beveiliging grenzen kent.

Criminelen misbruiken sms functies van routers en lokken ouderen met valse apps

Criminelen zetten verschillende middelen tegelijk in. Een lopende campagne misbruikt onbeveiligde sms functies van bepaalde industriële 4G/5G routers om grootschalig phishing berichten te versturen. Berichten doen zich voor als officiële communicatie (zoals berichten over overheidsdiensten) en gebruiken lokale nummers. Het advies is de sms functie op deze routers uit te zetten of streng te beveiligen, firmware te updaten en verkeer naar verdachte domeinen te blokkeren.

Onderzoekers beschrijven ook een nieuwe aanpak om vooral ouderen te misleiden. Via geloofwaardige berichten in Facebookgroepen worden mensen naar apps geleid die nep blijken of naar valse websites. Na installatie kan de software microfoon en camera gebruiken, bestanden uitlezen en het toestel op afstand bedienen. Dit wordt gebruikt voor financiële fraude. Wees voorzichtig met apps buiten de officiële winkels en klik niet op links in onverwachte berichten.

Op het darkweb doken meerdere verkoopclaims op, een mogelijk nieuw lek waarmee je op afstand code kunt uitvoeren in VPN software, en een ‘one-day’ voor back upsoftware van Veeam (daarvoor is al een patch beschikbaar, maar niet iedereen installeert die op tijd). Ook claimde iemand dat er 400.000 nieuwe gebruikersgegevens van CoinMarketCap te koop staan. Deze meldingen zijn nog niet bevestigd. Ze zijn wel een signaal om sneller te patchen, extra te letten op inlogpogingen en geen beheerpagina’s open te laten staan.

Persoonsgegevens per ongeluk gepubliceerd terwijl drones en spionagegroepen zorgen baren

Een openbaarmakingsproces bij de overheid ging mis, bij documenten over het wolvendossier zijn per ongeluk persoonsgegevens van ongeveer zeventig betrokkenen meegepubliceerd in een Excel bestand. De link is verwijderd en de toezichthouder wordt geïnformeerd. Dit laat zien hoeveel aandacht nodig is voor het anonimiseren van bijlagen bij openbaarmaking.

Verder zijn er opnieuw onbekende drones gezien in de buurt van luchthavens en militaire locaties in Denemarken en Noorwegen. Denemarken stelde tijdelijk een verbod in op civiele drones, onder meer rond een Europese top. Deskundigen zien dit als onderdeel van bredere ‘hybride’ druk, niet alleen digitale aanvallen, maar ook fysieke provocaties en desinformatie. Binnen Europa loopt discussie over hoe je daar stevig op reageert zonder onnodig te escaleren.

Onderzoekers maakten ook melding van een nieuwe Chinese spionagegroep die kwetsbare webservers misbruikt om toegang te krijgen tot diplomatieke en telecomdoelen in andere regio’s. En er zijn signalen dat de Iraans gelinkte groep APT35 gerichte phishing gebruikt tegen overheden en legers. Hoewel de directe doelen buiten onze regio liggen, kan dit indirect doorwerken via leveranciers en gedeelde software.

In de hacktivistische wereld zeggen meerdere groepen dat ze nauwer gaan samenwerken. Zulke samenwerkingen zijn vaak gericht op verstoringsacties, zoals het platleggen van websites met verkeer (DDoS). Niet elke aankondiging is te controleren, maar organisaties doen er goed aan hun weerbaarheid tegen dit soort aanvallen op peil te houden.

Om eist celstraf voor cryptotelefoons en cyclotron versnelt deling van dreigingsinformatie

De Britse politie heeft een recordhoeveelheid cryptovaluta in beslag genomen in een zaak rond grootschalige fraude. Het gaat om tienduizenden bitcoin met een waarde van miljarden euro’s. De verdachte heeft schuld bekend; de straf volgt later. Dit laat zien dat opbrengsten uit cybercrime vaak in digitale munten terechtkomen, maar ook dat dit spoor te volgen is.

In eigen land eist het Openbaar Ministerie vijf jaar cel en een geldboete tegen een man die versleutelde telefoons doorgaf aan criminelen. De rechter doet in november uitspraak. Daarnaast is er een nieuw samenwerkingsplatform, Cyclotron, waarin overheid en bedrijven sneller informatie over dreigingen delen en samen advies opstellen. Politie en partners vragen ook om structureel extra geld om de aanpak van digitale criminaliteit op niveau te houden.

Voor organisaties en burgers zijn de belangrijkste stappen duidelijk. Installeer updates op telefoons, computers, firewalls en opslagapparaten. Zet inloggen met een extra stap (MFA) aan voor email, bank, cloud en VPN. Laat beheerpagina’s van apparaten niet open op internet staan. Beperk externe toegang zoals RDP tot veilige, gecontroleerde paden. Wees alert op sms berichten met links en op apps buiten de officiële winkels. Test ten slotte of backups echt terug te zetten zijn en oefen met scenario’s, wat doe je als een leverancier uitvalt, of als systemen tijdelijk met de hand moeten worden bediend?

Het beeld van de dag, verstoringen bij leveranciers werken snel door naar publiek zichtbare processen, vooral in sectoren als de luchtvaart. Er zijn meerdere belangrijke updates beschikbaar, waarvan sommige al actief misbruikt worden. Criminelen combineren sociale misleiding met technische zwaktes, en internationale spanningen spelen ook online een rol. De grootste winst zit in snel patchen, MFA inschakelen, beheerinterfaces afsluiten en alert blijven op ongebruikelijke berichten en inlogpogingen. Dit was het voor vandaag! Tot morgen! En als je het interessant vond, stuur het dan door naar je vrienden en collega’s.

Ontdek meer over cybercrime en het darkweb in onze uitgebreide bibliotheek. Voor een gestructureerd overzicht van relevante onderwerpen kun je terecht op onze onderwerpenpagina, waar je een alfabetisch gerangschikte lijst vindt.

Meer gedetailleerde technische variant:

FysioRoadmap blijft veilig terwijl één praktijk slachtoffer wordt van rdp misbruik

De afgelopen dag liet een gemengd beeld zien van concrete incidenten en doortastende herstelmaatregelen. In de zorgketen is de onduidelijkheid rond FysioRoadmap opgehelderd, de centrale systemen van het platform zijn niet gecompromitteerd en er is geen datalek binnen hun eigen omgevingen vastgesteld. Het incident blijkt geïsoleerd bij één afzonderlijke praktijk, waar via ongeoorloofde toegang tot inloggegevens de RDP archiefomgeving is benaderd. FysioRoadmap ondersteunt de betrokken praktijk bij herstel en afhandeling, monitort samen met Z-CERT en bevestigt dat data in de centrale omgevingen veilig is gesteld. Deze casus illustreert hoe snel naamverwarring kan ontstaan in de keten en benadrukt het belang van strikte segmentatie, logging en het beperken van externe RDP toegang tot gecontroleerde kanalen.

In de luchtvaart wordt doorgepakt op de nasleep van het leveranciersincident dat meerdere Europese luchthavens trof. Brussels Airport heeft in het weekend een nieuw check in en boardingsysteem gefaseerd uitgerold en houdt alternatieve voorzieningen paraat om de operatie stabiel te houden. De aanpak, gefaseerde livegang en duidelijke fallback routes, beperkt risico’s bij eventuele verstoringen. Berlin Airport ondervindt nog hinder van de ransomware aanval op een toeleverancier; herstelteams werken aan het stapsgewijs opschalen van kritieke functies zoals inchecken, boarden en bagageafhandeling. Deze voorbeelden onderstrepen de afhankelijkheid van specifieke leveranciers en de noodzaak om business kritieke processen planmatig te kunnen terugvallen op handmatige of alternatieve procedures.

Een bijzonder incident betreft de poging tot insider rekrutering door de Medusa ransomwaregroep richting een journalist. De benadering via een versleuteld kanaal, financiële prikkels en daaropvolgende MFA bombing laten zien dat aanvallers niet alleen op technische kwetsbaarheden mikken, maar ook op het beïnvloeden van medewerkers met toegang tot interne systemen. Het incident biedt aanknopingspunten voor awarenessprogramma’s, herkenning van ongebruikelijke benaderingen, laagdrempelige meldlijnen en snelle isolatiemaatregelen om escalatie te voorkomen.

Actief misbruik van Sudo en Cisco lekken naast kritieke updates voor Apple en Vmware

Het patchlandschap was breed en urgent. Apple heeft een out of bounds write in de fontverwerking verholpen (CVE-2025-43400) met updates voor iOS/iPadOS en macOS (respectievelijk 18.7.1/26.0.1 en Sonoma 14.8.1, Sequoia 15.7.1, Tahoe 26.0.1). Hoewel geen aanwijzingen zijn genoemd voor actief misbruik, blijft het risico op crash of geheugenbeschadiging met potentieel code uitvoering reden om snel te updaten, juist ook op apparaten die veel voor webbrowsing en documentverwerking worden gebruikt.

In virtualisatieomgevingen is een reeks VMware updates uitgebracht. Een ernstig lek (CVE-2025-41244) liet privilege escalatie tot root binnen dezelfde VM toe en is volgens onafhankelijke analyse al sinds oktober 2024 aangevallen. Verder zijn username enumerationproblemen in NSX (CVE-2025-41251/-41252) en een SMTP header injectie in vCenter (CVE-2025-41250) verholpen. Gezien de centrale rol van deze producten in datacenters verdient patching prioriteit, gevolgd door logreview op afwijkende authenticaties, escalatiepogingen en out of band emailactiviteiten. Het advies is om vooral NSX knooppunten aan gevoelige segmenten snel bij te werken, brute force detectie aan te scherpen en rate limiting toe te passen op inlogstromen.

Voor NAS omgevingen bracht Western Digital firmware 5.31.108 uit om externe commando injectie in diverse My Cloud modellen te mitigeren (CVE-2025-30247). De impact varieert van ongeautoriseerde bestandswijziging tot het draaien van binaire code. Voor end of support modellen is geen fix; daar rest isoleren, segmenteren of versneld vervangen. Omdat NAS kwetsbaarheden historisch vaak zijn misbruikt in voortrajecten van datadiefstal en ransomware, hoort patching hier bovenaan de lijst.

Op Unix achtige systemen vraagt een kritieke Sudo kwetsbaarheid (CVE-2025-32463) onmiddellijke aandacht. Door manipulatie rond nsswitch.conf kan lokale privilege escalatie tot root ontstaan. De kwetsbaarheid is opgenomen in een catalogus van actief misbruikte lekken, wat wijst op reële dreiging. Aanbevolen zijn, updaten, het monitoren van afwijkende Sudo aanroepen, het controleren van integriteit van configuratiebestanden en het afdwingen van least privilege.

Aan de rand van het netwerk springen twee kwetsbaarheden in Cisco ASA/FTD in het oog (CVE-2025-20333 en CVE-2025-20362) die actief worden aangevallen. In combinatie kunnen ze leiden tot volledige overname van firewallapparatuur. Wereldwijd zijn tienduizenden apparaten publiek aanspreekbaar en het aantal kwetsbare exemplaren per land fluctueert. Concrete maatregelen zijn, direct patchen, managementinterfaces ontoegankelijk maken vanaf internet, sterke authenticatie afdwingen en na update een integriteits en credentialcheck uitvoeren.

Ten slotte tonen academische onderzoekers met “Battering RAM” aan dat een goedkope DDR4 interposer geheugenversleuteling in Intel SGX enclaves en AMD SEV-SNP-VM’s kan omzeilen door fysieke adreslijnen te manipuleren. De aanval vereist weliswaar beperkte fysieke toegang, maar de drempel is laag en de methode is vooral relevant in datacentercontexten met confidential computing op DDR4. Leveranciers positioneren fysieke aanvallen vaak buiten scope; de studie wijst erop dat freshness controles en architecturale aanpassingen nodig kunnen zijn om dit klassenprobleem te ondervangen.

Misbruik van milesight routers en nieuwe datzbro malware versterken dreiging van smishing en nep apps

Criminele actoren combineerden de afgelopen dag infrastructuurmisbruik, social engineering en handel in exploits en data. Sekoia.io beschrijft een lopende campagne waarin ongeauthenticeerde API functies van Milesight 4G/5G routers worden misbruikt om sms phishing (smishing) op schaal te versturen. Daarbij duiken thema’s op als CSAM/eBox en worden +32 nummers gebruikt; honeypots registreren gerichte requests naar /cgi en terugkerende infrastructuurpatronen met specifieke registrars en hosting. Aangeraden wordt om managementinterfaces van industriële routers af te schermen, firmware up to date te houden, sms functionaliteit uit te zetten of strikt te beperken en indicatoren van compromittering te blokkeren.

Onderzoekers signaleren een nieuwe malwareset die onder de naam Datzbro ouderen aanspreekt via geloofwaardige, AI gegenereerde content in Facebookgroepen. De aanvalsketen loopt via Messenger en WhatsApp naar ogenschijnlijk legitieme apps, die in werkelijkheid leiden tot phishing of schadelijke installatie. De functionaliteit, audio/video opnames, bestandsuitlezen en remote besturing, wijst op gericht financieel misbruik. Gezien verspreiding via het Verenigd Koninkrijk is regionale blootstelling aannemelijk; praktische mitigatie is het beperken van sideloading, het afdwingen van app verificatie en het trainen van doelgroepen die extra kwetsbaar zijn voor sociale druk en schijnbare schaarste (“laatste plekken”, “tijdelijk aanbod”).

Tegelijkertijd circuleren op ondergrondse fora meerdere, vooralsnog onbevestigde, verkoopclaims, een 0-day RCE exploit gericht op VPN software en een “one-day” voor Veeam Backup. Zolang onafhankelijke validatie ontbreekt, dienen deze meldingen als risico signaal, niet als hard feit. Operationeel is het verstandig versneld te patchen, toegangen te herzien (MFA, lockouts, geo restricties) en gericht te hunten op misbruikpaden bij VPN gateways en back upsystemen. In dezelfde sfeer valt een claim over 400.000 “nieuwe” CoinMarketCap records. Authenticiteit is nog niet onderbouwd; gezien oudere, publiek bekende datasets is overlap of herverpakking aannemelijk. Voor organisaties betekent dit, aanvalsoppervlak voor phishing en credential stuffing blijft bestaan, ongeacht de herkomst van adressen.

Van datalek tot spionage en hacktivisme overheden en organisaties zien toename van hybride dreigingen

Bij overheden en statelijke dreigingen is zowel sprake van operationele incidenten als structurele trends. De provincie Utrecht meldde een datalek in het wolvendossier na publicatie van Woo documenten, waarbij persoonsgegevens van circa zeventig contactpersonen, onder wie beleidsmedewerkers, juristen en boswachters, onbedoeld in een Excel bijlage zijn meegeplaatst. De link is offline gehaald, een melding aan de toezichthouder is aangekondigd en de oorzaak wordt onderzocht. Het incident onderstreept het structurele risico rondom openbaarheid, dataminimalisatie en documentenbeheer binnen overheidsprocessen.

In Noord-Europa hebben waarnemingen van drones van onbekende herkomst bij luchthavens en militaire installaties geleid tot een tijdelijke ban op civiele drones en modelvliegtuigen, mede in aanloop naar een Europese top. De incidenten worden door analisten gezien als onderdeel van een hybride dreigingspatroon waarin provocaties, desinformatie en politieke beïnvloeding elkaar versterken. Binnen EU en NAVO kaders loopt discussie over proportionele respons en escalatiebeheersing, terwijl lidstaten balanceren tussen veiligheid, eenheid en maatschappelijke kosten.

Op het vlak van hacktivisme is een toename in alliantie aankondigingen zichtbaar. Groeperingen als OverFlame en Eye of Sauron, PalachPro en Z-Alliance, en S-A-S Cyber Squad en KillServer Team kondigden samenwerking aan met het oog op gedeelde infrastructuur, tooling en coördinatie. Zulke coalities richten zich vaak op DDoS en defacement tegen doelen die als vijandig worden beschouwd. Let wel, betrouwbaarheid van sociale kanaalclaims varieert en niet elke aankondiging leidt tot aantoonbare capaciteitstoename. Een specifieke melding over een alliantie tussen NoName057(16) en “AbyssRoot313” is vooralsnog niet door een primaire, verifieerbare bron bevestigd en blijft daarom onbevestigd.

Aan de spionagekant beschrijven onderzoekers een aan China gelinkte groep, Phantom Taurus, die met een .NET gebaseerde malwaresuite (NET-STAR) internet exposed IIS servers compromitteert via meerdere webbackdoors met in memory uitvoering, AMSI/ETW omzeiling en timestomping. Doelen zijn onder meer ministeries van Buitenlandse Zaken, ambassades en telecomorganisaties in Afrika, het Midden-Oosten en Azië. De infrastructuur vertoont overlap met bekende clusters, maar met duidelijke compartimentering. Daarnaast zijn er signalen van lopende spearphishingcampagnes door APT35, met gebruik van bekende kwetsbaarheden en mechanismen om inloggegevens via de Windows SSPI te onderscheppen. Voor beide gevallen geldt dat gedeelde softwareoppervlakken en internationale ketens de relevantie vergroten, ook als primaire doelregio’s elders liggen.

Internationaal record met cryptovaluta en nationaal pleidooi voor sterkere aanpak van cybercrime

Internationaal viel een recordinbeslagname van cryptovaluta op, voortkomend uit grootschalige fraude. In het onderzoek zijn ongeveer 61.000 bitcoin veiliggesteld; de betrokken verdachte heeft schuld bekend aan witwassen en bezit van crimineel verkregen goederen. De strafmaat volgt later. Het illustreert hoe criminele opbrengsten via digitale assets worden geconverteerd en hoe belangrijk ketenonderzoek is, van on ramps tot vastgoedtransacties.

Dichter bij huis eist het Openbaar Ministerie vijf jaar cel en een geldboete tegen een verdachte reseller van EncroChat telefoons. Hoewel verkoop op zichzelf niet verboden is, ziet het OM de faciliterende rol, levering, activering, resetten, wissen en het aansturen van sub resellers, als wezenlijk onderdeel van criminele dienstverlening. De uitspraak is aangekondigd voor november. Tegelijkertijd is publiek private samenwerking verder geformaliseerd met een convenant voor Cyclotron, een platform waar publieke en private partijen dreigingsinformatie sneller kunnen delen, gezamenlijke analyses kunnen uitvoeren en adviezen gericht kunnen verspreiden. Zo wordt de tijd tussen detectie, duiding en mitigatie verkort. In een aanvullend beleidskader vragen politie, OM, regioburgemeesters en de Centrale Ondernemingsraad jaarlijks om een structurele budgetverhoging om criminaliteitsaanpak, waaronder cybercrime, op niveau te houden, met nadruk op informatievoorziening, opsporingstechnologie en het borgen van medewerkersveiligheid.

Social engineering campagnes maken bewustwording en gedragsdetectie noodzakelijk

Voor organisaties komen de prioriteiten scherp naar voren. Credentialhygiëne is cruciaal, het Fysio incident toont dat misbruik van inloggegevens op afgeleide systemen reputatierisico’s en verstoring kan veroorzaken, zelfs als het centrale platform veilig blijft. Praktisch betekent dit sterke, uniek beheerde wachtwoorden, standaard MFA, en RDP achter VPN of jump hosts met strikte logging. Aan de perimeter is directe actie nodig de actieve exploitatie van ASA/FTD lekken vereist snelle patching, het afsluiten van beheerinterfaces en grondige review van authenticatielogs. In de platformlaag bepalen VMware patches, Sudo updates en NAS firmware de kansen op laterale beweging; waar vendor ondersteuning ontbreekt, zijn segmentatie en isolatie het minimum, met vervanging als logische vervolgstap.

Eindgebruikersveiligheid blijft onder druk door social engineering gedreven campagnes en living off the land technieken die traditionele antivirus omzeilen. Dat vraagt om gedragsdetectie, applicatiecontrole en gerichte bewustwording, met extra aandacht voor groepen die veel via sociale platforms worden benaderd. In de hybride context, van drones rond kritieke installaties tot hacktivistische crowd mobilisatie, is scenario denken essentieel. Tabletop oefeningen waarin digitale en fysieke verstoringen samenkomen, inclusief publieke communicatie en stakeholder management, vergroten de weerbaarheid. Ten slotte loont het om indicatoren uit actuele rapportages snel operationeel te maken. Het expliciet blokkeren van bekende malafide domeinen en IP’s, gecombineerd met het volgen van certificate transparency stromen op look alikes, verkort de dwell time en versterkt de detectieketen.

Het beeld van de dag is consistent, ketenafhankelijkheden blijven kwetsbaar, perimetersystemen en virtualisatieplatforms vragen directe patching en controle, criminele tactieken combineren social engineering met infrastructuurmisbruik en marktdynamiek rond exploits en data, terwijl statelijke actoren en hacktivistische allianties de druk op publieke en semipublieke sectoren vergroten. De grootste risicoreductie op korte termijn komt uit strak patch en configuratiebeheer, beperking van externe attack surface, versterkte detectie op gedrag en het versnellen van informatie uitwisseling tussen betrokken partijen. Dit was het voor vandaag! Tot morgen! En als je het interessant vond, stuur het dan door naar je vrienden en collega’s.

Bron: Cybercrimeinfo (ccinfo.nl)

Altijd op de hoogte

Ontvang dagelijks het Cyber Journaal tussen 12:00 en 14:00 uur (behalve op zondag). Schrijf je in en ontvang het automatisch in je mailbox:

Door de drukte kan het wat langer duren voordat het inschrijfformulier wordt geladen.