Het Centraal Bureau Levensmiddelenhandel (CBL) ziet dat cybercriminelen zich vaker richten op supermarkten en groothandels. De brancheorganisatie neemt deze dreiging serieus en investeert volop in preventieve en detective maatregelen. Maar het tekort aan gekwalificeerd IT-personeel is wel een groot probleem. Dat schrijft het CBL in een 'position paper' (pdf) aan de Tweede Kamer. Dinsdag vinden er rondetafelgesprekken plaats over de digitale weerbaarheid van Nederland.
Voedselvoorziening
De koepelorganisatie voor supermarkten en groothandels in Nederland benadrukt dat velen bij het horen van de term ‘digitale weerbaarheid’ als eerste denken aan het beschermen van werknemer- en klantgegevens. Volgens het CBL is het logistieke proces minstens net zo belangrijk. “De supermarkten en groothandels zijn geen vitale voorziening, maar zijn uiteraard wel van maatschappelijk belang gezien hun rol in de voedselvoorziening van Nederland”, zo schrijft de organisatie aan de Tweede Kamer.
De levensmiddelenbranche is volgens het CBL een complex logistiek proces. De sector telt meer dan vijftig distributiecentra van waaruit honderden vrachtwagens naar de supermarkten, groothandels of online hubs vertrekken. Om deze infrastructuur op elkaar af te stemmen, zijn de processen en informatiestromen van verschillende bedrijven in de keten met elkaar verbonden. “Het is dus van groot belang dat deze informatiestromen voldoende beveiligd zijn”, zo benadrukt de brancheorganisatie. Hetzelfde geldt voor het wegennet en het betalingsverkeer.
Preventieve en detective
Sinds het uitbreken van de coronapandemie is het aantal cyberaanvallen vervijfvoudigd. Niet alleen ziekenhuizen, onderzoekslaboratoria en farmaceutische bedrijven zijn daar de dupe van: ook de levensmiddelensector heeft steeds vaker last van hackers en cybercriminelen. De ransomware-aanval op transportbedrijf Bakker Logistiek bewijst hoe kwetsbaar deze branche is. Door deze aanval stonden 250 vrachtwagens van het bedrijf stil en had de Albert Heijn enkele dagen lege kaasschappen.
De branche ziet dat het dreigingsniveau door cybercriminelen is toegenomen. Het CBL zegt dat ze deze ontwikkeling serieus neemt door te investeren in preventieve en detective maatregelen en cyberoefeningen te houden. Hierdoor tracht de brancheorganisatie de continuïteit van bedrijfsprocessen te waarborgen.
Vier aandachtspunten
Toch maakt de instantie zich zorgen over de digitale weerbaarheid van Nederland. In de position paper somt het CBL vier aandachtspunten op die, in haar ogen, extra aandacht verdienen van de regering.
- Om te beginnen is het niet duidelijk wie de coördinatie op zich neemt als er zich een grootschalig beveiligingsincident voordoet. “Heeft de overheid voldoende capaciteit (en specialiteit) in huis om een grote landelijke crisisstructuur op te zetten in tijden van crisis?”, zo vraagt de branchevertegenwoordiger zich hardop af.
- Een ander punt van aandacht is dat niet-vitale bedrijven minimaal geïnformeerd worden over actuele en relevante dreigingen. Het CBL hoopt dat de pilot van het Digital Trust Center (DTC) -waarbij bedrijven die niet actief zijn in de vitale sector toch actuele dreigingsinformatie ontvangen- een vervolg krijgt en hier meer geld voor wordt gereserveerd.
- Verder vraagt de brancheorganisatie of het mogelijk is om een structuur te ontwikkelen waarbij bedrijven van elkaar kunnen leren door lessen uit het verleden met elkaar te delen.
- Tot slot is er volgens het CBL “een aanhoudend tekort aan gekwalificeerd IT-personeel” en dat blijft een groot probleem.
Implementatie van de NIS2-richtlijn
Het levensmiddelenbureau hoopt dat de Tweede Kamer bij de implementatie van de NIS2-richtlijn gebruikmaakt van de kennis en expertise die aanwezig is in het bedrijfsleven. ‘NIS’ staat voor netwerk- en informatiesystemen. De Europese Commissie nam vorig jaar een herziene versie van de oorspronkelijke richtlijn aan. Het doel van deze richtlijn is om de digitale weerbaarheid van het Europese bedrijfsleven te vergroten. De vernieuwde richtlijn geldt niet alleen voor de vitale infrastructuur, maar ook bedrijven in bijvoorbeeld het afvalbeheer, ruimtevaart, chemie en voedingsindustrie.
De gesprekken over de digitale weerbaarheid van Nederland met de Tweede Kamer, vinden dinsdag 6 september plaats.
Havenbedrijf Rotterdam noemt cyberaanval ‘een reëel risico’
Het CBL is niet de enige instantie die een bijdrage levert aan de rondetafelgesprekken die morgen plaatsvinden. Het Havenbedrijf Rotterdam stuurde eveneens een document (pdf) met overwegingen naar de Tweede Kamer. Het havenbedrijf maakt zich zorgen over cyberaanvallen op en de digitale weerbaarheid van de Rotterdamse haven.
Zo’n 3.000 bedrijven wisselen onderling grote hoeveelheden informatie uit. Alleen zo kan het transport in de logistieke keten efficiënt op elkaar worden afgestemd. Tegelijkertijd is de Rotterdamse haven hierdoor een strategisch doelwit voor hackers en cybercriminelen. Havenbedrijf Rotterdam noemt een cyberaanval dan ook “een reëel risico”.
De organisatie pleit ervoor dat de overheid de regie op zich neemt als er zich een grootschalige calamiteit voordoet in de Rotterdamse haven.
Bron: digitaltrustcenter.nl, portofrotterdam.com, cbl.nl, tweedekamer.nl, vpngids.nl
Odido ShinyHunters aanval, TeamPCP Jenkins en INT offline
In de periode van dinsdag 12 mei tot en met woensdag 13 mei 2026 deelde Odido voor het eerst gedetailleerde informatie over hoe ShinyHunters erin slaagde de gegevens van 6,2 miljoen klanten te stelen via een telefoontje naar de klantenservice. Terwijl CEO Søren Abildgaard compensatie afwees en een massaclaim in voorbereiding is, escaleert de dreigingsgroep TeamPCP haar supply chain aanvallen met gecompromitteerde versies van de officiële Jenkins plugin van Checkmarx, honderden pakketten op npm en de Python client van Mistral. Ondertussen heeft het Instituut voor de Nederlandse Taal zijn websites offline gehaald na een hack op 5 mei en heeft het Openbaar Ministerie de operationele schade van de aanval op zijn Citrix omgeving van juli 2025 beschreven.
Universiteiten en ShinyHunters, Crimenetwork en TCLBanker
In de periode van vrijdag 8 mei tot en met zondag 10 mei 2026 kwamen meerdere universiteiten in contact met ShinyHunters over de gestolen Canvas data, terwijl Instructure opvallend afwezig bleef op de leksite van de groep. De BKA maakte definitief een einde aan het opnieuw opgestarte Crimenetwork en arresteerde de beheerder op Mallorca in samenwerking met de Spaanse autoriteiten. Ondertussen verspreidt de TCLBanker bankentrojan zich via WhatsApp en Outlook richting Europa, viel het Nederlandse constructiebedrijf VeriCon ten prooi aan de ransomwaregroep thegentlemen en publiceerden onderzoekers bewijs van haalbaarheid voor twee kritieke kwetsbaarheden in Linux containeromgevingen waarvoor nog geen patch beschikbaar is.
ShinyHunters Canvas 12 mei, 7 NL universiteiten, Animo IBAN
In de periode van 6 mei tot en met 7 mei 2026 ontsierden aanvallers van ShinyHunters de inlogportalen van meerdere universiteiten met een losgeldboodschap en verschoven zij de deadline voor de bij Canvas LMS gestolen data van 7 mei naar 12 mei 2026. Koepelorganisatie Universiteiten van Nederland bevestigde dat zeven grote universiteiten zijn getroffen, waaronder de Universiteit van Amsterdam, de Vrije Universiteit Amsterdam en de Erasmus Universiteit Rotterdam. Belgische instellingen waaronder de Vrije Universiteit Brussel, Thomas More en Arteveldehogeschool meldden dat persoonsgegevens van studenten zijn buitgemaakt. Tegelijkertijd werden drie Belgische bedrijven in één dag slachtoffer van ransomware, trof een datalek bij sportketen Animo 105.000 Belgische klanten met bankgegevens, en publiceerde Microsoft en het Australian Cyber Security Centre waarschuwingen over drie parallelle ClickFix campagnes die via nep hulpartikelen macOS gebruikers en cryptowalletbezitters doelwit maken.
Gezocht: pinners na bankhelpdeskfraude in Klundert en Breda
Een inwoner van Klundert is op woensdag 11 maart 2026 opgelicht door iemand die zich voordeed als bankmedewerker. De gestolen pinpas werd dezelfde dag nog gebruikt in het centrum van Breda. De politie deelt camerabeelden van twee verdachten en vraagt om tips.
Canvas 44 NL instellingen gelekt, Edge wachtwoorden onveilig
In de periode van 4 mei tot en met 5 mei 2026 bevestigde Instructure, het Amerikaanse bedrijf achter onderwijsplatform Canvas, dat de groep ShinyHunters 3,65 terabyte aan persoonsgegevens heeft gestolen van 9.000 onderwijsinstellingen en 275 miljoen gebruikers wereldwijd. Van de getroffen instellingen bevinden zich 44 in Nederland, waaronder hogescholen, universiteiten en mbo instellingen verspreid over het land. ShinyHunters stelde een deadline van 6 mei voor betaling. Dezelfde groep publiceerde eerder in de week ook de persoonlijke gegevens van 119.200 Vimeo gebruikers na een mislukte afpersing via externe leverancier Anodot. Beveiligingsonderzoeker @L1v1ng0ffTh3L4N maakte op 29 april bekend dat Microsoft Edge alle opgeslagen wachtwoorden bij het opstarten direct als platte tekst in het procesgeheugen laadt, een gedrag dat Microsoft erkent als bewuste ontwerpkeuze. Via het netwerk van Cybercrimeinfo werd een actieve aanval via de ClickFix methode gesignaleerd op een website die circuleert onder internetgebruikers in Nederland, met al minstens één bevestigd slachtoffer. Kaspersky stelde vast dat de officiële website van Daemon Tools al wekenlang malware verspreidt via een supply chain aanval, waarbij een selecte groep slachtoffers waaronder overheden en fabrieken een remote access trojan heeft ontvangen.
cPanel 44.000 installaties gecompromitteerd, ShinyHunters lekt Aman Resorts en Raptor Supplies Wemeldinge op darkweb
In de periode van 1 mei tot en met 3 mei 2026 bevestigde de Shadowserver Foundation dat minimaal 44.000 IP-adressen van cPanel installaties actief zijn gescand na exploitatie van CVE-2026-41940, met op 1 mei alleen al meer dan vijftienduizend nieuwe kwaadaardige cPanel hosts in één dag. Op hetzelfde moment publiceerde ShinyHunters de gegevens van 215.600 gasten van luxehotelgroep Aman Resorts en bevestigde Canonical een aanhoudende DDoS aanval op de Ubuntu webinfrastructuur door de Iran gelinkte groep 313 Team. Onderzoekers van Check Point Research en Halcyon maakten bekend dat de VECT 2.0 ransomware in de praktijk als wiper functioneert, waardoor bestanden onherstelbaar vernietigd worden zelfs na betaling van losgeld. Cybercrimeinfo ontdekte op het darkweb dat de criminele groep FulcrumSec gestolen data publiceert van Raptor Supplies, een Britse leverancier met een Nederlandse vestiging in Wemeldinge. Nieuw verschenen ransomwaregroep CMD Organization postte zijn eerste twee slachtoffers in een veilingformaat. En het Martini Ziekenhuis in Groningen bevestigde na drie weken volledig herstel van het patiëntenportaal Mijn Martini, getroffen door de ransomware aanval op EPD leverancier ChipSoft op 7 april.