Mei 2025 | Cyberaanvallen, datalekken en ransomware: Hoe Nederland en België zich wapenen tegen de digitale dreiging
Reading in another language
In mei 2025 werden Nederland en België opnieuw geconfronteerd met een verhoogd aantal cyberaanvallen en datalekken. Diverse bedrijven en overheidsinstellingen, zoals het OCMW van Rebecq in België, werden getroffen door ransomware-aanvallen. Ook bedrijven als Decoline werden aangevallen door ransomwaregroepen, wat leidde tot het stelen van vertrouwelijke gegevens. Datalekken bij mobiele netwerkoperators in België, zoals Carrefour Mobile, resulteerden in de blootstelling van persoonlijke gegevens van duizenden klanten. Uit een rapport in Vlaanderen bleek dat bijna de helft van de bedrijven in 2024 slachtoffer werd van cyberaanvallen, met aanzienlijke schade in sommige gevallen. Cybercriminelen passen steeds geavanceerdere technieken toe, waaronder het misbruik van kwetsbaarheden in software en VPN-systemen. De incidenten benadrukken de noodzaak voor bedrijven en overheden om hun digitale weerbaarheid te versterken en betere beveiligingsmaatregelen te nemen om de groeiende dreigingen het hoofd te bieden.
Het UWV heeft gezondheidsgegevens van verschillende cliënten gelekt door een menselijke fout bij het versturen van een e-mail. Dit blijkt uit een recent gepubliceerde rapportage over de uitvoering van sociale zekerheid. In de eerste drie maanden van dit jaar heeft het UWV 216 datalekken gemeld bij de Autoriteit Persoonsgegevens. Een van de incidenten, in januari, betrof een interne e-mail die per ongeluk naar een cliënt werd gestuurd met bijlagen die persoonsgegevens van andere cliënten bevatten. De ontvanger heeft de e-mail ongeopend verwijderd. In februari vond een ander datalek plaats waarbij twee bestanden met gegevens van 158 personen naar een verkeerde afnemer werden gestuurd. Het UWV heeft de betrokken cliënten en de Autoriteit geïnformeerd en werkt aan oplossingen om dergelijke fouten in de toekomst te voorkomen.
De Nederlandse inlichtingen- en veiligheidsdiensten AIVD en MIVD hebben vastgesteld dat een tot nu toe onbekende Russische hackersgroep, aangeduid als 'Laundry Bear', verantwoordelijk is voor meerdere cyberaanvallen op Nederlandse doelen. Onder de slachtoffers bevindt zich de Nederlandse politie, waarvan in september 2024 werkgerelateerde contactgegevens van alle medewerkers zijn buitgemaakt. De groep wordt "zeer waarschijnlijk" gesteund door de Russische staat.
De aanvallen zijn onderdeel van een bredere internationale cyberspionagecampagne gericht op NAVO- en EU-landen. Laundry Bear heeft zich specifiek gericht op overheden, krijgsmachten, defensieleveranciers, IT-dienstverleners en organisaties die betrokken zijn bij militaire steun aan Oekraïne. Volgens de MIVD is het doel van de groep het verkrijgen van informatie over de aanschaf en productie van militair materieel door westerse overheden.
Directeur-generaal Erik Akerboom van de AIVD meldt dat de hackersgroep gebruik maakt van geavanceerde technieken die moeilijk te detecteren zijn, waardoor zij langdurig onopgemerkt in netwerken konden opereren. Om de slagingskans van Laundry Bear te verkleinen en de digitale weerbaarheid te vergroten, hebben de AIVD en MIVD een technisch advies gepubliceerd waarin de werkwijze van de groep wordt blootgelegd. Dit zou overheden, bedrijven en andere potentiële doelwitten in staat stellen om zich beter te beschermen tegen dergelijke aanvallen.
De recente onthullingen benadrukken de toenemende cyberdreiging waarmee Nederland en zijn bondgenoten worden geconfronteerd. De complexiteit en frequentie van dergelijke aanvallen nemen toe, wat vraagt om voortdurende waakzaamheid en versterking van de digitale beveiligingsmaatregelen.
Later meer hierover in een uitgebreid artikel op ccinfo
Void Blizzard is een nieuwe Russische cyberdreigingsactor die vooral spionage uitvoert tegen organisaties die van strategisch belang zijn voor de Russische overheid. De groep richt zich voornamelijk op sectoren zoals overheid, defensie, transport, media, ngo's en gezondheidszorg, vooral in Europa en Noord-Amerika. Ze verkrijgen vaak toegang tot netwerken door gestolen inloggegevens, die waarschijnlijk via online marktplaatsen worden gekocht, en stelen grote hoeveelheden e-mails en documenten. In april 2025 begonnen ze gerichter phishing te gebruiken om inloggegevens te stelen, door valse e-mails te sturen die gebruikers verleiden hun wachtwoorden prijs te geven. Deze activiteiten wijzen op een gerichte aanpak met als doel gevoelige informatie te verzamelen voor de Russische strategische belangen, vooral in verband met de oorlog in Oekraïne en de betrokkenheid van NAVO-lidstaten.
NATO onderzoekt de mogelijkheid om cybersecurity en gerelateerde gebieden, zoals grens- en kustbewaking, mee te rekenen in het nieuwe defensiebestedingsdoel van 5% van het BBP. Dit plan omvat 3,5% voor kerndefensie en 1,5% voor gerelateerde defensieactiviteiten. Besprekingen hierover zijn gaande en een formeel besluit wordt verwacht tijdens de top in juni. Het voorstel zou ook uitgaven voor kritieke infrastructuur, ruimteoperaties en niet-militaire inlichtingeninstanties kunnen omvatten onder de 1,5%-categorie. Er is ook discussie over de opname van terrorismebestrijding en infrastructuur voor militaire mobiliteit. Het voorstel zal naar verwachting een belangrijk onderwerp zijn op de komende NATO-top in Den Haag op 24 en 25 juni. NATO-voorzitter Mark Rutte is ervan overtuigd dat de leden akkoord zullen gaan met het 5%-doel, dat gericht is op het versterken van de gezamenlijke verdediging in het licht van de veranderende veiligheidsuitdagingen.
De partij Nieuw Sociaal Contract (NSC) heeft een motie ingediend om het gebruik van zogenaamde 'kill-switches' in zonnepanelen, omvormers, laadpalen en andere consumentenapparatuur te verbieden. Dit voorstel komt voort uit de zorgen over de centrale aan- en uitknop die veel van deze apparaten van buitenlandse leveranciers, vooral uit China, bezitten. Kamerleden Six Dijkstra en Postma wijzen erop dat dergelijke apparaten, door een hack of politieke beslissing, de energievoorziening in Nederland en omliggende landen in gevaar kunnen brengen. De motie vraagt de regering om wetgeving die regelt dat deze apparatuur in Nederland niet op afstand kan worden in- en uitgeschakeld door buitenlandse leveranciers. De Tweede Kamer zal binnenkort stemmen over deze motie.
Op 27 mei coördineerde Europol een actie tegen online radicalisering en de uitbuiting van minderjarigen. Tijdens deze actiedag werden meer dan 2.000 links naar jihadistische en rechtsextremistische propaganda, gericht op jongeren, doorgegeven. Deze actie volgt op de oprichting van een taskforce die zich richt op het beschermen van minderjarigen tegen rekrutering door criminele netwerken. Steeds vaker worden jonge mensen door terroristische groepen benaderd via online platforms, waarbij gebruik wordt gemaakt van nieuwe technologieën en manipulatieve tactieken zoals memes en video's die gericht zijn op jongeren. Er is ook een zorgwekkende trend van het verheerlijken van minderjarigen die betrokken zijn bij terroristische aanvallen, evenals het gebruik van slachtoffernarratieven om emotionele reacties teweeg te brengen en geweld aan te wakkeren. Europol blijft lidstaten ondersteunen in hun inspanningen om terroristische inhoud online te bestrijden en de veiligheid in het digitale domein te waarborgen.
Op de Patch Tuesday van mei 2025 heeft Microsoft belangrijke beveiligingsupdates uitgebracht voor 72 kwetsbaarheden, waaronder vijf actief misbruikte zero-day kwetsbaarheden. Deze kwetsbaarheden, die het mogelijk maken voor cybercriminelen om code op afstand uit te voeren of systeemprivileges te verkrijgen, benadrukken de urgentie om de updates snel te installeren. De meest opvallende zero-day is CVE-2025-30400, die een fout in de Windows DWM Core Library benut om systeemprivileges te verkrijgen. Daarnaast worden er kwetsbaarheden aangepakt die de beveiliging van Windows, Office en Azure in gevaar kunnen brengen. Deze updates zijn van groot belang voor zowel consumenten als bedrijven in Nederland en België, omdat ze bescherming bieden tegen de steeds complexer wordende cyberdreigingen. Het is cruciaal om systemen direct bij te werken om misbruik van deze kwetsbaarheden te voorkomen.
De Europese Unie heeft een nieuwe database gelanceerd: de European Vulnerability Database (EUVD). Deze database biedt betrouwbare en geaggregeerde informatie over beveiligingslekken, die cruciaal is voor bedrijven en organisaties in Nederland en België om zich te beschermen tegen cyberdreigingen. De database bevat gegevens van diverse bronnen, zoals Computer Incident Response Teams (CSIRTs), leveranciers en andere bestaande databanken.
Met de EUVD kunnen kwetsbaarheden eenvoudig worden bekeken via verschillende dashboards. Deze zijn ingedeeld in drie categorieën: kritieke kwetsbaarheden, misbruikte kwetsbaarheden en kwetsbaarheden die door de EU zijn gecoördineerd. De database is nu nog in de bètafase, maar zal later dit jaar verder ontwikkeld worden. Deze nieuwe informatiebron is bijzonder relevant voor de digitale veiligheid in Europa, ook voor organisaties in Nederland en België die regelmatig met cyberdreigingen te maken krijgen.
Met de EUVD kunnen zowel bestaande kwetsbaarheden als nieuwe beveiligingslekken snel gevolgd worden, wat het makkelijker maakt om beveiligingsmaatregelen te treffen. Bovendien maakt de EUVD gebruik van de bekende CVE-nummers, die wereldwijd worden gebruikt om kwetsbaarheden te identificeren.
Op onze kwetsbaarhedenpagina van Cybercrimeinfo hebben we deze database toegevoegd.
Verschillende beveiligingslekken in Android toestellen stellen malafide apps in staat ongemerkt extra rechten te verkrijgen. Google heeft recente updates uitgebracht om deze kwetsbaarheden te verhelpen, met in totaal 36 patches. De ernstigste kwetsbaarheid, CVE-2025-26443, maakt het mogelijk voor apps of gebruikers om hun toegangsrechten te verhogen, hoewel misbruik alleen mogelijk is als de gebruiker ermee instemt. Daarnaast zijn zes andere 'Elevation of Privilege'-kwetsbaarheden verholpen die zonder gebruikersinteractie werken en ook gevaarlijk zijn. Qualcomm waarschuwde recent voor misbruik van kwetsbaarheden in de GPU-driver van veel Android-apparaten, die echter niet in deze update zijn opgelost. Fabrikanten zijn al geruime tijd op de hoogte van de kwetsbaarheden en hebben de kans gekregen om updates te ontwikkelen, maar niet alle toestellen ontvangen altijd de laatste patches.
Hewlett Packard Enterprise (HPE) StoreOnce software vertoont meerdere kwetsbaarheden die aanvallers op afstand in staat stellen om schadelijke acties uit te voeren, zoals het omzeilen van authenticatie, het uitvoeren van willekeurige code en het verwijderen of openbaar maken van gevoelige bestanden. Deze kwetsbaarheden kunnen ernstige gevolgen hebben voor de vertrouwelijkheid, integriteit en beschikbaarheid van gegevens, vooral bij het beschermen van back-up- en herstelgegevens. De kwetsbaarheden zijn onder andere te wijten aan onjuiste authenticatie, besturingsinvoeging en server-side request forgery (SSRF). HPE heeft updates uitgebracht om deze problemen te verhelpen, en het wordt sterk aangeraden om kwetsbare apparaten zo snel mogelijk te patchen na grondige tests. Organisaties wordt geadviseerd hun monitoring- en detectiemogelijkheden te verbeteren om verdachte activiteiten snel op te merken en adequaat te reageren op indringers.
Hewlett Packard Enterprise (HPE) heeft een beveiligingswaarschuwing uitgegeven voor acht kwetsbaarheden die de StoreOnce-oplossing beïnvloeden, een back-up- en deduplicatieproduct. De meest kritieke is een authenticatie-bypass (CVE-2025-37093), met een CVSS-score van 9,8. Daarnaast zijn er drie kwetsbaarheden voor remote code execution, twee voor directory traversal en een voor server-side request forgery. Deze kwetsbaarheden treffen alle versies van StoreOnce vóór versie 4.3.11. De belangrijkste zorg is dat de bypass kwetsbaarheid de toegang opent voor andere aanvallen. Hoewel er geen meldingen zijn van actieve aanvallen, is het belangrijk dat beheerders snel de update naar versie 4.3.11 doorvoeren om de risico's te mitigeren. Er zijn geen tijdelijke oplossingen of workarounds beschikbaar, dus een update is essentieel om de beveiliging te waarborgen.
CVE-2025-21479 is een kwetsbaarheid die is ontdekt in de Adreno GPU-driver van Qualcomm. Het probleem heeft betrekking op een onjuiste autorisatie die leidt tot geheugenbeschadiging door ongeautoriseerde opdrachten in de GPU-microcode. Dit kan aanvallers in staat stellen om schadelijke commando's uit te voeren, wat kan resulteren in systeeminstabiliteit of zelfs totale systeemcompromittatie. De kwetsbaarheid heeft een hoge risico-indicator van 8.6 op de CVSS-schaal. Qualcomm heeft patches vrijgegeven om de kwetsbaarheid te verhelpen en raadt fabrikanten aan deze zo snel mogelijk door te voeren. Hoewel er aanwijzingen zijn dat de kwetsbaarheid al beperkt is geëxploiteerd in gerichte aanvallen, wordt het sterk aanbevolen om de beveiligingsupdates toe te passen om verdere risico's te voorkomen.
CVE-2025-21480 is een kwetsbaarheid in de Adreno GPU-driver van Qualcomm, specifiek binnen het Graphics-component. Deze fout kan leiden tot geheugenbeschadiging door ongeautoriseerde uitvoering van opdrachten in de GPU-microcode wanneer een specifieke reeks opdrachten wordt uitgevoerd. Deze kwetsbaarheid is een van de drie zero-day fouten die actief werden misbruikt in gerichte aanvallen. Qualcomm heeft patches beschikbaar gesteld voor de getroffen apparaten en raadt aan deze zo snel mogelijk te implementeren. De kwetsbaarheid heeft een CVSS-score van 8,6, wat de ernst ervan aangeeft. Organisaties wordt geadviseerd de nodige mitigaties toe te passen om zich te beschermen tegen mogelijke aanvallen. Deze kwetsbaarheid is een voorbeeld van hoe kwetsbaarheden in hardwarecomponenten kunnen leiden tot ernstige beveiligingsproblemen als ze niet tijdig worden opgelost.
CVE-2025-27038 is een kwetsbaarheid die is aangetroffen in de grafische component van Qualcomm's Adreno GPU-stuurprogramma's. Deze "use-after-free" kwetsbaarheid kan leiden tot geheugenbeschadiging tijdens het renderen van graphics, vooral wanneer de Adreno GPU-stuurprogramma's in Chrome worden gebruikt. Qualcomm heeft patches voor deze kwetsbaarheid uitgebracht, evenals voor de kwetsbaarheden CVE-2025-21479 en CVE-2025-21480. Het bedrijf adviseert fabrikanten om deze updates zo snel mogelijk uit te rollen naar getroffen apparaten. Er zijn aanwijzingen dat deze kwetsbaarheid momenteel in beperkte mate en gericht wordt misbruikt. De ernst van de kwetsbaarheid wordt ingeschat op hoog, met een CVSS-score van 7,5. Gebruikers wordt aangeraden om de nieuwste updates van Qualcomm te installeren om zich te beschermen tegen mogelijke aanvallen.
In nieuwsbrief 367 van Cybercrimeinfo wordt uitgebreid stilgestaan bij actuele cyberdreigingen en de reacties daarop. De Technische Universiteit Eindhoven werd in januari 2025 getroffen door een ernstige cyberaanval, maar wist door snel handelen grotere schade te voorkomen. Deze gebeurtenis onderstreept het belang van goede netwerkbeveiliging, een doordacht incidentresponsplan en transparantie binnen organisaties.
Daarnaast wordt aandacht besteed aan de impact van het zonder toestemming verspreiden van intieme beelden, een probleem dat wereldwijd toeneemt. De nieuwsbrief bespreekt hoe Nederland, België en Zweden deze problematiek juridisch aanpakken.
De politie intensiveerde in 2024 haar strijd tegen cybercriminaliteit met behulp van geavanceerde technologieën zoals de Safe Browser en kunstmatige intelligentie. Internationale samenwerking leidde tot succesvolle operaties zoals "Endgame", gericht op ransomwarebestrijding, en "RapTor", waarbij wereldwijd 270 arrestaties werden verricht, waaronder vier in Nederland.
Tot slot wordt een zaak in Velserbroek besproken, waar een 79-jarige vrouw slachtoffer werd van bankhelpdeskfraude. Dit benadrukt de noodzaak van waakzaamheid en kennis over oplichtersmethoden.
De door Amerikaanse organisaties gesteunde Take9-campagne adviseert mensen om negen seconden te pauzeren voordat ze klikken, downloaden of delen, om zo scams, phishing en malware te voorkomen. Beveiligingsexperts Bruce Schneier en Arun Vishwanath bekritiseren deze aanpak als ineffectief en onrealistisch. Ze stellen dat een pauze van negen seconden in routinematige handelingen onnatuurlijk is en dat het onduidelijk is wanneer deze pauze moet worden toegepast.
Hoewel het doorbreken van gewoontes nuttig kan zijn, benadrukken de experts dat het kernprobleem is dat mensen vaak niet kunnen onderscheiden wat legitiem is en wat een aanval betreft. Daarom is het volgens hen zinloos om mensen simpelweg te laten pauzeren zonder hen te leren waarop ze moeten letten. Een effectieve bewustwordingscampagne zou gebruikers eerst moeten aanzetten tot wantrouwen en vervolgens instrueren hoe ze verdachte situaties kunnen herkennen en beoordelen.
Daarnaast bekritiseren Schneier en Vishwanath dat de campagne de verantwoordelijkheid voor cyberaanvallen bij de gebruikers legt, terwijl het werkelijke probleem ligt in de onveiligheid van de systemen zelf. Ze pleiten voor een meer diepgaande benadering die verder gaat dan een eenvoudige advertentiecampagne.
De "Russian Market" is uitgegroeid tot een van de populairste marktplaatsen voor de handel in gestolen inloggegevens. Dit platform, dat al zes jaar actief is, heeft recentelijk een enorme stijging in populariteit doorgemaakt, deels door de ondergang van Genesis Market. Ongeveer 85% van de verkochte gegevens op de Russian Market zijn hergebruikt uit bestaande bronnen, en logs kunnen al vanaf $2 worden gekocht. Deze logs bevatten vaak inloggegevens, sessiecookies, creditcardinformatie en cryptocurrency-data die zijn gestolen door infostealer malware. Dit soort malware richt zich met name op zakelijke platforms zoals Google Workspace en Salesforce. Daarnaast zijn er nieuwe infostealers, zoals Acreed, die steeds meer populair worden. Aangezien infostealers verspreid worden via phishing en malvertising, is het cruciaal om voorzichtig te zijn bij het downloaden van software en het openen van verdachte e-mails.
De nieuwste versie van de Android-malware Crocodilus introduceert een gevaarlijke functie die nepcontacten toevoegt aan de contactenlijst van het slachtoffer. Dit stelt de aanvallers in staat om hun telefoongesprekken te laten verschijnen als oproepen van vertrouwde contacten, zoals banken of familieleden, wat het vertrouwen van de slachtoffers vergroot. Deze functie is een aanvulling op eerdere verbeteringen die gericht zijn op het ontwijken van detectie, zoals versleuteling en complexere codering van de malware. Crocodilus, oorspronkelijk waargenomen in kleine campagnes in Turkije, heeft zich inmiddels wereldwijd verspreid. Het maakt gebruik van social engineering om slachtoffers te manipuleren, waarbij het bijvoorbeeld valse meldingen toont die gebruikers aansporen om hun cryptowallets veilig te stellen. Android-gebruikers wordt aangeraden om alleen apps uit vertrouwde bronnen te downloaden en Google Play Protect in te schakelen om zich tegen dergelijke bedreigingen te beschermen.
Scattered Spider is geen specifieke groep, maar een breed netwerk van cybercriminelen die zich richten op identiteitsdiefstal en het omzeilen van MFA-beveiliging. Hun activiteiten, zoals vishing en AiTM-phishing, richten zich op cloudgebaseerde accounts van bedrijven, waaronder grote retailers zoals Marks & Spencer en Co-op. Wat vaak over het hoofd wordt gezien, is dat Scattered Spider gebruik maakt van verschillende technieken, zoals helpdeskfraude, om toegang te krijgen tot vertrouwelijke gegevens. Dit gebeurt vaak door het helpen van een medewerker via sociale manipulatie om MFA-instellingen te resetten. Ook al zijn helpdeskfraudes al sinds 2022 een vast onderdeel van hun werkwijze, hun aanvallen worden steeds ernstiger en geavanceerder. Scattered Spider combineert hun methodes met gerichte aanvallen op servers en heeft een flexibele benadering, waardoor ze in staat zijn om snel toegang te krijgen tot accounts met hoge beheerdersrechten.
Twee schadelijke RubyGems-pakketten, die zich voordoen als populaire Fastlane CI/CD-plug-ins, sturen Telegram API-verzoeken door naar servers van de aanvaller om gegevens te onderscheppen en te stelen. RubyGems is een pakketbeheerder voor de Ruby-programmeertaal. Deze aanvallen omvatten het stelen van gevoelige informatie zoals chat-ID's, berichteninhoud, geüploade bestanden en zelfs bottokens die gebruikt kunnen worden om Telegram-bots over te nemen. De aanvaller maakte gebruik van typografische fouten in de namen van de Fastlane-plug-ins om de schadelijke versies te verspreiden. Hoewel de gem-pagina's beweren geen gegevens op te slaan, kan de aanvaller wel de gegevens inspecteren of aanpassen. Ontwikkelaars die deze gem's hebben geïnstalleerd, moeten ze onmiddellijk verwijderen en hun bottokens wijzigen.
en hacker heeft een campagne opgezet die andere hackers, gamers en onderzoekers doelbewust aanvalt via exploits, bots en spelcheats in broncode op GitHub, waarin verborgen achterdeuren zijn ingebouwd. Onderzoek van Sophos toonde aan dat een specifiek voorbeeld, de Sakura RAT, weliswaar niet functioneel was, maar malafide code bevatte die malware op de apparaten van slachtoffers installeert bij compilatie. De dader, bekend als "ischhfd83", heeft connecties met 141 andere GitHub-repositories, waarvan 133 verdachte code bevatten. Veel van deze repositories hebben een automatische workflow die een valse indruk van activiteit wekt en gerichte malware verspreidt, waaronder info-stealers en remote access trojans. Gebruikers worden gewaarschuwd om voorzichtig te zijn bij het downloaden en compileren van open-source projecten, daar de code onbetrouwbaar kan zijn en aanzienlijke risico's met zich meebrengt voor de beveiliging van hun apparaten.
In een recent rapport van KELA wordt onthuld hoe de ransomware-groep Black Basta gebruikmaakt van Phishing-as-a-Service (PhaaS) om hun aanvallen te optimaliseren. Deze dienst heeft een explosieve groei doorgemaakt, met een stijging van 650% in populariteit tussen het eerste kwartaal van 2023 en 2025. Black Basta, die verantwoordelijk is voor ernstige datalekken in sectoren zoals de gezondheidszorg en financiën, maakt gebruik van verschillende specialisten op de zwarte markt om hun phishingcampagnes te voeren. Door de gemoderniseerde aanbieders van PhaaS zijn de technische barrières voor aanvallen verlaagd, waardoor zelfs minder ervaren criminelen campagnes kunnen lanceren. Het rapport benadrukt de noodzaak voor beveiligingsleiders om proactief toezicht te houden op het gehele cybercrime-ecosysteem, inclusief de leveranciers van phishingdiensten, om te kunnen anticiperen op toekomstige aanvallen. De evolutie van PhaaS illustreert hoe ransomware-groepen hun methoden steeds meer industrialiseren en modulariseren.
Op 26 mei is een 19-jarige vrouw uit Weststellingwerf aangehouden in Emmen voor oplichting. De verdachte deed zich voor als agent en heeft meerdere mensen, vooral ouderen, opgelicht. Ze belde slachtoffers, waaronder een 90-jarige vrouw uit Amersfoort, met het verhaal dat er een agent bij hen aan de deur zou komen om waardevolle spullen op te halen. Nadat de slachtoffers haar binnenlieten, vroeg de nepagent om persoonlijke bezittingen en pinpassen, die ze vervolgens misbruikte. Ook een 98-jarige vrouw was een van haar slachtoffers. De verdachte, die door beelden van de politie werd geïdentificeerd, meldde zichzelf later bij de politie. Ze werd aangehouden voor poging tot oplichting en zit momenteel vast. De politie waarschuwt dat men altijd moet vragen om legitimatie als iemand zich als agent voordoet en nooit persoonlijke gegevens of spullen moet afgeven.
De Amerikaanse overheid heeft sancties opgelegd aan het Filipijnse technologiebedrijf Funnull Technology Inc. en diens beheerder, de Chinese staatsburger Liu Lizhi. Funnull wordt beschuldigd van het faciliteren van grootschalige cryptoscams, bekend als 'pig butchering', waarbij slachtoffers via nepbeleggingen in digitale valuta zijn opgelicht.
Het bedrijf kocht op grote schaal IP-adressen van cloudaanbieders en verkocht deze aan cybercriminelen, die hiermee frauduleuze websites konden hosten. Deze sites bootsen legitieme investeringsplatforms na en misleiden slachtoffers, vaak via sociale media of datingapps, om geld te investeren dat uiteindelijk wordt gestolen.
Funnull leverde ook tools zoals domeinnaamalgoritmes en webtemplates die het voor criminelen makkelijker maakten om snel van domein te wisselen en detectie te ontwijken.
Volgens het Amerikaanse ministerie van Financiën zijn deze activiteiten verantwoordelijk voor meer dan $200 miljoen aan gemelde verliezen bij Amerikaanse slachtoffers, met een gemiddeld verlies van meer dan $150.000 per persoon.
Als gevolg van de sancties zijn alle Amerikaanse bezittingen van Funnull en Liu bevroren en is het Amerikaanse burgers en bedrijven verboden om met hen zaken te doen.
De Nederlandse politie heeft in samenwerking met internationale partners de dienst AVCheck offline gehaald. Deze dienst stelde malware-ontwikkelaars in staat om hun schadelijke software te testen tegen antivirusprogramma's, zodat ze konden controleren of hun malware werd gedetecteerd. Door deze tests konden criminelen hun malware aanpassen om detectie te vermijden en zo ongezien netwerken binnendringen.
Het Team High Tech Crime voerde de actie uit onder leiding van het Landelijk Parket, met ondersteuning van onder andere de FBI, de Amerikaanse Secret Service en de Finse politie. Naast het uit de lucht halen van AVCheck, plaatste de politie een nep-inlogpagina om gebruikers te waarschuwen en af te schrikken. Er is ook bewijs verzameld tegen gebruikers en beheerders van AVCheck en gelieerde diensten zoals Cryptor.biz en Crypt.guru.
Deze actie is onderdeel van een bredere strategie om cybercriminelen vroegtijdig te verstoren en slachtoffers te voorkomen. Volgens de politie is het aanpakken van dergelijke facilitaire diensten essentieel in de strijd tegen georganiseerde cybercriminaliteit.
Een Nederlandse man is veroordeeld tot een gevangenisstraf van drie jaar, waarvan twee voorwaardelijk, voor zijn rol in een serie phishingaanvallen. De verdachte coördineerde aanvallen waarbij via Google Ads en sms-berichten slachtoffers naar phishingsites werden geleid. Daar vulden de slachtoffers hun bankgegevens in, die vervolgens werden misbruikt om geld van hun rekeningen te stelen. De man had ook een rol in het organiseren van de betaalfraudepanels en het regelen van bankrekeningnummers voor de geldezels. Hoewel het aantal slachtoffers niet precies kan worden vastgesteld, waren er 1183 gegevensentries gevonden die mogelijk van slachtoffers afkomstig waren. De verdachte werd ook beschuldigd van witwassen, maar het bedrag van 420.000 euro kon niet bewezen worden. Wel werd hij schuldig bevonden aan het witwassen van 57.000 euro. Naast de gevangenisstraf kreeg hij ook een taakstraf van 280 uur opgelegd.
Op 12 januari 2025 werd een 79-jarige vrouw in Huizen het slachtoffer van oplichting. Ze kreeg een telefoontje van iemand die haar vertelde dat haar telefoon vol virussen zat en dat er verdachte transacties waren uitgevoerd. Een zogenaamde koerier werd gestuurd om haar telefoon en pinpassen op te halen. Later bleek dat er geld van haar rekening was gestolen, meer dan €1200. De verdachte, een jonge man van ongeveer 14-20 jaar met een slank postuur en donker krullend haar, wordt nog gezocht. Deze zaak benadrukt het belang van alertheid op vormen van oplichting zoals vishing en smishing, waarbij criminelen zich voordoen als betrouwbare instanties om persoonlijke en financiële gegevens te verkrijgen. Mensen wordt geadviseerd nooit persoonlijke informatie te delen met onbekenden, vooral niet tijdens onverwachte telefoongesprekken.
Recent werd ontdekt dat twee Britse universiteiten werden getroffen door de Remote Access Trojan (RAT) NodeSnake, vermoedelijk door dezelfde dreigingsactor. De malware maakt het mogelijk voor aanvallers om systemen op afstand over te nemen, gegevens te manipuleren en laterale verspreiding van andere malware te bevorderen. NodeSnake maakt gebruik van Cloudflare Tunnels om de netwerkbeveiliging te omzeilen, wat het moeilijker maakt om de aanval te detecteren. De laatste versie van de malware, NodeSnake.B, biedt verbeterde encryptie, geavanceerde obfuscatie en dynamische commando-uitvoering, wat de detectie verder bemoeilijkt.
Uit Cisco’s Cybersecurity Readiness Index 2025 blijkt dat bedrijven wereldwijd nog steeds slecht voorbereid zijn op digitale dreigingen, ondanks de snelle opkomst van AI. Slechts vier procent behaalt het hoogste niveau van paraatheid, terwijl bijna driekwart in de laagste categorieën blijft steken. AI speelt een dubbele rol, als hulpmiddel én als wapen van cybercriminelen, maar veel bedrijven hebben onvoldoende kennis en controle over AI-gebruik binnen hun organisatie. Shadow AI, hybride werken, en het gebruik van onbeheerde apparaten vergroten de kwetsbaarheid. Ondanks stijgende budgetten blijft de investering in concrete beveiligingsmaatregelen en AI-integratie achter, wat bedrijven blootstelt aan steeds complexere aanvallen.
Het jaarlijkse dreigingsrapport van Sygnia, gebaseerd op incident response werkzaamheden in 2024, laat zien hoe cybercriminelen steeds geavanceerder te werk gaan. Ransomwaregroepen verschuiven hun focus van versleuteling naar datadiefstal en afpersing via dreiging van openbaarmaking. Aanvallen op onderbeveiligde systemen zoals NAS en ESXi-hosts nemen toe, omdat deze zelden worden gemonitord. Supply chain-aanvallen blijven populair, waarbij aanvallers misbruik maken van vertrouwde derde partijen om langdurige toegang te behouden. Daarnaast zijn identiteitsaanvallen via gebrekkige toegangsrechten en cloudtoegang sterk in opkomst. Het rapport roept op tot beter zicht op kwetsbare systemen, geïsoleerde back-ups, strengere toegangscontrole en permanente monitoring van leveranciers.
Het rapport "State of Pentesting 2025" biedt een overzicht van de huidige stand van zaken rondom penetratietesten (pentesting) in bedrijven wereldwijd. De survey benadrukt dat hoewel organisaties steeds grotere beveiligingsstacks beheren, de complexiteit toeneemt en het aantal meldingen per week enorm is. Ondanks uitgebreide beveiligingsmaatregelen blijven inbreuken voorkomen. In 67% van de Amerikaanse bedrijven vond in de afgelopen twee jaar een breach plaats. Softwaregebaseerde pentesting wint aan populariteit, vooral omdat het bedrijven helpt om op grotere schaal te testen. Ook cyberverzekeraars spelen een steeds grotere rol in het aandrijven van technologische adoptie binnen de beveiliging van bedrijven.
De 2025 Cisco Cybersecurity Readiness Index laat zien dat bedrijven wereldwijd moeite hebben om hun cybersecurity op het vereiste niveau te krijgen, ondanks de groeiende dreigingen door AI. Hoewel er enige vooruitgang is geboekt, vooral op het gebied van machine-integriteit, blijft de algemene gereedheid grotendeels gelijk aan 2024. Bedrijven blijven achter in de bescherming van netwerken, cloudomgevingen en AI-systemen. Veel organisaties hebben nog niet de nodige beveiligingsmaatregelen geïmplementeerd, ondanks het groeiend bewustzijn van de risico's. Er is een significante kloof in de adoptie van AI-gedreven oplossingen, en een tekort aan personeel belemmert verdere vooruitgang.
NIS2 is een belangrijke Europese richtlijn die de digitale veiligheid van bedrijven versterkt. Hoewel het vooral gericht is op grote organisaties in kritieke sectoren, raakt het ook kleinere bedrijven die deel uitmaken van toeleveringsketens. In dit artikel ontdek je waarom NIS2 ook voor jouw bedrijf relevant is en welke stappen je kunt nemen om compliant te worden. Mis niet de kans om te leren hoe je je organisatie kunt beschermen tegen de steeds toenemende cyberdreigingen.
Waarom cyberaanvallen en datalekken openbaar maken? Lees waarom transparantie over cyberdreigingen cruciaal is voor bedrijven en slachtoffers, en hoe je je kunt beschermen.
Europese overheden en bedrijven vertrouwen massaal op Amerikaanse cloudomgevingen zoals Microsoft en Google. Dit biedt gemak, maar brengt ook grote risico’s met zich mee. Van juridische onzekerheden rondom privacywetgeving tot de dreiging van cyberaanvallen: de afhankelijkheid van buitenlandse techgiganten zet de digitale soevereiniteit onder druk. Wat betekent dit voor de veiligheid van onze gegevens en kritieke infrastructuur? En welke alternatieven zijn er om deze risico’s te beperken?
De opkomst van quantumcomputing dreigt de fundamenten van huidige beveiligingssystemen, zoals wachtwoordbeheer, te ondermijnen. De kracht van quantumcomputers maakt traditionele encryptiemethoden kwetsbaar, maar wat betekent dit voor de tools die we dagelijks gebruiken? In dit artikel onderzoeken we de impact van quantum computing op wachtwoordbeheer en of MindYourPass een toekomstbestendige oplossing biedt. Ontdek hoe de nieuwste technologieën de digitale veiligheid kunnen versterken in een wereld die snel verandert.
Pentesten zijn essentieel om kwetsbaarheden in systemen te ontdekken voor cybercriminelen dat doen. Leer waarom deze tests cruciaal zijn voor de cybersecurity van bedrijven.
Op sociale media circuleren valse advertenties die beweren afkomstig te zijn van geldexpert Paul D’Hoore. De berichten, waarin onder meer zijn "tragisch overlijden" wordt vermeld, zijn gesponsorde advertenties die gebruik maken van AI-gegenereerde foto's. Ze zijn verspreid door cybercriminelen, die via de advertenties gebruikers proberen te misleiden en naar een website leiden waar ze onder andere met cryptobedrog trachten te frauderen. Paul D’Hoore zelf heeft aangegeven niets te maken te hebben met deze berichten en dat hij altijd kritisch is geweest over alles wat met crypto te maken heeft. Hoewel Meta, het moederbedrijf van Facebook en Instagram, op de hoogte is gesteld van de valse berichten, is er nog geen actie ondernomen. HLN heeft bevestigd dat de berichten niet van hun redactie afkomstig zijn en werkt samen met het Centrum voor Cybersecurity in België om de verspreiding te blokkeren.
The North Face heeft klanten gewaarschuwd dat hun persoonlijke gegevens zijn gestolen tijdens een credential stuffing-aanval op de website van het bedrijf in april 2025. Bij dit type cyberaanval proberen aanvallers toegang te krijgen tot gebruikersaccounts door gebruik te maken van inloggegevens die eerder bij datalekken zijn blootgesteld. De gestolen gegevens omvatten onder andere namen, aankoopgeschiedenis, verzendadressen, e-mailadressen, geboortedata en telefoonnummers. Gelukkig werd er geen betaalinformatie gestolen, omdat betalingen via een externe provider verlopen. Dit is niet de eerste keer dat The North Face wordt getroffen door een credential stuffing-aanval, aangezien het bedrijf al eerder in 2020, 2022 en 2025 dergelijke incidenten heeft gehad. Dit probleem komt door het hergebruik van wachtwoorden, en het ontbreken van verplichte multi-factor authenticatie (MFA) op de accounts.
Het luxemerk Cartier heeft klanten geïnformeerd over een datalek waarbij persoonlijke klantgegevens zijn gestolen. Volgens een melding die het bedrijf verstuurde, kregen hackers tijdelijk toegang tot hun systemen en haalden zij beperkte informatie van klanten. Het gaat om gegevens zoals namen, e-mailadressen en het land van verblijf, maar niet om gevoelige informatie zoals wachtwoorden, creditcardnummers of bankgegevens. Cartier waarschuwt klanten om alert te zijn op ongewenste communicatie, omdat de gestolen data mogelijk gebruikt kan worden voor gerichte aanvallen. Het bedrijf heeft de kwestie onder controle en werkt samen met cybersecurity-experts om verdere schade te voorkomen. Dit datalek is onderdeel van een reeks cyberaanvallen op modebedrijven, waaronder Dior en Adidas, die recent soortgelijke incidenten hebben gemeld.
De val van het kabinet kan de Nederlandse Digitaliseringsstrategie (NDS) in gevaar brengen. Het beleid, dat vrijdag gepresenteerd zou worden, dreigt nu op de lange baan te raken na het vertrek van staatssecretaris Zsolt Szabo. Szabo, samen met andere bewindslieden, had hard gewerkt aan de strategie, die vooral gericht was op het verbeteren van digitale infrastructuur en het verminderen van afhankelijkheid van Amerikaanse clouddiensten. Een belangrijk onderdeel van de strategie was het versterken van de positie van Europese en Nederlandse aanbieders. De vraag is nu hoe het beleid verder zal verlopen, vooral gezien de staatsrechtelijke kwesties en het demissionaire kabinet. De toekomst van de NDS hangt af van de politieke situatie na de verkiezingen en of er voldoende steun is voor de plannen, zoals de verschuiving naar meer Europese clouddiensten.
De Nationaal Coördinator Terrorismebestrijding en Veiligheid (NCTV) begint vandaag weer met het monitoren van het internet. Dit gebeurt op basis van de in werking getreden Wet coördinatie terrorismebestrijding en nationale veiligheid (Wcotnv), die de NCTV de wettelijke basis biedt om internetdata te verwerken, inclusief persoonsgegevens. De monitoring werd in juli 2021 tijdelijk stopgezet, nadat de Autoriteit Persoonsgegevens had geconcludeerd dat er geen geldige juridische grondslag was voor het verwerken van persoonsgegevens.
De nieuwe wet stelt de NCTV in staat om trends en gevaarlijke fenomenen op het internet te signaleren en te analyseren. Het doel is om de nationale veiligheid te waarborgen door informatie van inlichtingen- en veiligheidsdiensten en de politie te bundelen. Hierbij kan het verwerken van bijzondere persoonsgegevens, zoals namen of levensbeschouwelijke overtuigingen, noodzakelijk zijn. De wet heeft als belangrijkste taak de coördinatie van de terrorismebestrijding, waarbij de NCTV geen zelfstandige analysetaken meer uitvoert.
Vodafone Duitsland is door de Duitse privacytoezichthouder BfDI bestraft met een boete van 30 miljoen euro wegens kwetsbaarheden in het authenticatieproces. Deze problemen boden ongeautoriseerde derde partijen toegang tot eSIM-profielen via de "MeinVodafone" online portal en de Vodafone-hotline. Naast deze boete kreeg Vodafone ook 15 miljoen euro aan boetes opgelegd wegens gebrekkige controle over partnerbedrijven die in naam van Vodafone contracten aan klanten verkopen. Dit leidde tot contractfraude door kwaadwillende medewerkers, die fictieve contracten afsloten of bestaande contracten wijzigden. De BfDI heeft echter bevestigd dat Vodafone inmiddels de nodige aanpassingen heeft doorgevoerd in haar processen en systemen om dergelijke risico's te voorkomen. Dit omvat verbeteringen in de selectie en auditing van partnerbedrijven, waarbij de samenwerking met frauduleuze partners is stopgezet.
3 jun 2025
Reading in another language
5 mei 2025
Reading in another language
3 apr 2025
Reading in another language
3 mrt 2025
Reading in another language
3 feb 2025
Reading in another language