Click here or click 'CHOOSE YOUR LANGUAGE' and then choose your language using Google's translation bar at the top of this page ↑
Uit onderzoek van adviesbureau Legian blijkt dat in de verkiezingsprogramma's van de meeste politieke partijen die deelnemen aan de waterschapsverkiezingen geen aandacht wordt besteed aan cybersecurity. Het adviesbedrijf onderzocht de verkiezingsprogramma's van 43 partijen die in 245 waterschappen actief zijn. Twee derde van de partijen besteedt geen aandacht aan cybersecurity. Dit is opmerkelijk, aangezien waterschappen een wezenlijk onderdeel uitmaken van de vitale infrastructuur. Bij een cyberaanval op de waterschappen kunnen er aanzienlijke maatschappelijke gevolgen optreden, zoals een onbetrouwbare drinkwaterkwaliteit, overstromingen, niet functionerende riolering en gemalen, of woningschade.
Kleine partijen die lokaal actief zijn, hebben vaak geen aandacht besteed aan digitale beveiliging en cyberweerbaarheid in hun verkiezingsprogramma. Opvallend is dat het CDA in slechts drie van de 21 waterschappen het onderwerp cybersecurity heeft opgenomen in het verkiezingsprogramma, terwijl de partij in twintig regio's verkiesbaar is. Partijen als de PvdA, Partij voor de Dieren, ChristenUnie, SGP, 50PLUS en Belang van Nederland (BVNL) doen in de helft van alle waterschappen mee aan de verkiezingen, maar hebben niets over cybersecurity in hun programma opgenomen.
Cybersecurity in verkiezingsprogramma's van waterschapspartijen
Er zijn echter ook partijen die cybersecurity wel nadrukkelijk hebben opgenomen in hun verkiezingsprogramma. Dit zijn onder andere Waternatuurlijk, BBB, VVD en AWP. Deze partijen zijn vrijwel in alle waterschappen verkiesbaar. Ook JA21, de Groenen/Piratenpartij en de Vrije Lijst hebben het onderwerp opgenomen in hun verkiezingsprogramma. Zij doen echter in minder regio's mee aan de verkiezingen.
Het belang van cybersecurity bij waterschappen is groot, omdat zij belangrijke taken vervullen. Zo zorgen zij ervoor dat er schoon en veilig drinkwater uit de kraan komt en houden zij zich bezig met de bewaking van dijken. Daarnaast kijken ze of het grondwaterpeil en de waterstand in sluizen en gemalen op de juiste hoogte zijn, controleren ze de kwaliteit van het zwemwater en nemen ze het voortouw bij calamiteiten als overstromingen.
Bron: Computable gebaseerd op steekproefonderzoek door Legian, een adviesbureau voor informatiebeveiliging
Inspectie controleert beveiliging van waterschappen vanwege cyberveiligheidsproblemen bij Waternet
De Inspectie Leefomgeving en Transport (ILT) controleert nauwlettend of waterschappen hun beveiliging op orde hebben. Zo stond Waternet, onderdeel van Waterschap Amstel, Gooi en Vecht, onlangs nog onder verscherpt toezicht van de inspectie vanwege digitaliserings- en cyberveiligheidsproblemen. In april 2021 constateerde de inspectie dat het risicomanagement niet op orde was, dat bestaande veiligheidsmaatregelen onvoldoende werden geëvalueerd en dat de incidentresponse en het incidentmanagement proces niet aan de veiligheidseisen voldeden en er geen procedure was om cyberaanvallen te melden.
Verbetering van cybersecurity cruciaal voor bescherming waterschappen en waterzuiveringsinstallaties
Een cyberaanval op een waterschap of waterzuiveringsinstallatie kan grote gevolgen hebben voor de samenleving en economie. Zo kunnen huizen verzakken als het grondwaterpeil niet op orde is en kan de kwaliteit van het drinkwater in gevaar komen als interne systemen worden gehackt. Ook kunnen gebieden overstromen als de systemen voor riolering en gemalen niet functioneren.
Nandenie Moenielal, strategisch adviseur security bij Legian, vindt het opmerkelijk dat zoveel partijen in hun verkiezingsprogramma niets zeggen over de beveiliging van IT-systemen. "Bij waterschappen blijkt de impact van cyberaanvallen groot. Het is essentieel dat de partijen die aan de verkiezingen deelnemen, zich bewust zijn van de risico's en dat zij stappen ondernemen om de cybersecurity te verbeteren", aldus Moenielal.
De waterschapsverkiezingen vinden vandaag plaats. Het is van groot belang dat politieke partijen zich bewust zijn van het belang van cybersecurity bij waterschappen en dat zij maatregelen nemen om de cybersecurity te verbeteren. Waterschappen zijn immers van cruciaal belang voor het waarborgen van een veilige en gezonde leefomgeving voor ons allemaal.
Enkele vragen aan Cybercrimeinfo over dit onderwerp
Wat zou de reden hiervoor kunnen zijn?
Er kunnen verschillende redenen zijn waarom cybersecurity geen prioriteit is voor politieke partijen bij waterschapsverkiezingen. Hier zijn enkele mogelijke redenen:
-
Onvoldoende bewustzijn: Veel politieke partijen en kandidaten hebben mogelijk niet genoeg bewustzijn over de risico's van cybersecurity-bedreigingen voor waterschappen en hun infrastructuur. Als gevolg hiervan zien ze het misschien niet als een belangrijk verkiezingsonderwerp.
-
Lage prioriteit: Voor sommige partijen en kandidaten kunnen andere onderwerpen, zoals klimaatverandering en waterbeheer, hoger op de agenda staan dan cybersecurity. Zij beschouwen dit als belangrijkere onderwerpen om tijdens de campagne over te praten.
-
Moeilijk te communiceren: Het onderwerp cybersecurity kan voor sommige partijen en kandidaten technisch en complex lijken, waardoor het moeilijk is om de boodschap duidelijk en begrijpelijk te communiceren aan het brede publiek.
-
Gebrek aan incidenten: Als er geen recente cyberaanvallen zijn geweest op de waterschappen, dan kan het zijn dat sommige partijen en kandidaten het onderwerp niet als een prioriteit beschouwen. Het is echter belangrijk om te onthouden dat het nemen van proactieve maatregelen om cyberaanvallen te voorkomen, altijd beter is dan reactief te handelen nadat er een incident heeft plaatsgevonden.
Het is belangrijk op te merken dat cybersecurity een belangrijk onderwerp is voor elke organisatie, inclusief waterschappen. Cyberaanvallen kunnen ernstige gevolgen hebben voor waterschappen en hun vermogen om hun taken uit te voeren. Het is daarom belangrijk dat politieke partijen en kandidaten aandacht besteden aan dit onderwerp en actie ondernemen om de risico's te verminderen.
Zijn er dan geen incidenten geweest?
Er zijn verschillende incidenten geweest die aantonen dat de cybersecurity van waterschappen en waterzuiveringsinstallaties niet altijd goed is. Recentelijk stond Waternet, een onderdeel van het Waterschap Amstel, Gooi en Vecht, onder verscherpt toezicht vanwege problemen met digitalisering en cyberveiligheid. In april 2021 concludeerde de inspectie dat het risicomanagement niet in orde was, dat bestaande veiligheidsmaatregelen onvoldoende werden geëvalueerd en dat de incidentrespons en het incidentmanagementproces niet voldeden aan de veiligheidseisen. Bovendien was er geen procedure om cyberaanvallen te melden. Hoewel er dus incidenten zijn geweest, lijkt het erop dat er nog niet genoeg aandacht is voor cybersecurity in de waterschapssector.
Ook vond er een incident plaats in de Verenigde Staten, dat echter goed afliep. In februari 2021 kreeg een cybercrimineel toegang tot het beheersysteem van een waterzuiveringsinstallatie in Florida en verhoogde hij de niveaus van het zuiveringsmiddel 'natronloog' tot potentieel gevaarlijke waarden. Gelukkig werd de aanval opgemerkt en hersteld voordat het behandelde water in de drinkwatervoorziening terechtkwam. Er waren geen gevolgen voor de kwaliteit van het drinkwater of de volksgezondheid. De autoriteiten zijn een onderzoek gestart naar de identiteit van de aanvaller, maar er zijn geen aanwijzingen dat de aanvaller toegang heeft gekregen tot andere systemen.
Bron: binnenlandsbestuur, Computable, Legian
Indien er nog vragen zijn omtrent cybercriminaliteit en het darkweb, dan kunt u tevens onze pagina met veelgestelde vragen raadplegen.
Meer actueel nieuws
cPanel 44.000 installaties gecompromitteerd, ShinyHunters lekt Aman Resorts en Raptor Supplies Wemeldinge op darkweb
In de periode van 1 mei tot en met 3 mei 2026 bevestigde de Shadowserver Foundation dat minimaal 44.000 IP-adressen van cPanel installaties actief zijn gescand na exploitatie van CVE-2026-41940, met op 1 mei alleen al meer dan vijftienduizend nieuwe kwaadaardige cPanel hosts in één dag. Op hetzelfde moment publiceerde ShinyHunters de gegevens van 215.600 gasten van luxehotelgroep Aman Resorts en bevestigde Canonical een aanhoudende DDoS aanval op de Ubuntu webinfrastructuur door de Iran gelinkte groep 313 Team. Onderzoekers van Check Point Research en Halcyon maakten bekend dat de VECT 2.0 ransomware in de praktijk als wiper functioneert, waardoor bestanden onherstelbaar vernietigd worden zelfs na betaling van losgeld. Cybercrimeinfo ontdekte op het darkweb dat de criminele groep FulcrumSec gestolen data publiceert van Raptor Supplies, een Britse leverancier met een Nederlandse vestiging in Wemeldinge. Nieuw verschenen ransomwaregroep CMD Organization postte zijn eerste twee slachtoffers in een veilingformaat. En het Martini Ziekenhuis in Groningen bevestigde na drie weken volledig herstel van het patiëntenportaal Mijn Martini, getroffen door de ransomware aanval op EPD leverancier ChipSoft op 7 april.
Kifid kantelt aansprakelijkheid bij bankhelpdeskfraude, Kanters Lieshout gehackt en AI coderingstools blijven dominant risico
De woensdag en donderdag van 29 en 30 april 2026 leverden drie ontwikkelingen op die de afgelopen weken in een ander licht stellen. Het Kifid heeft de drempel voor "grof nalatig" bij bankhelpdeskfraude fors hoger gelegd, banken zijn voortaan vaker zelf aansprakelijk en moeten in beginsel het volledige niet toegestane bedrag terugbetalen, terwijl Belgische politiezones Minos, Rupel en Hekla infoavonden organiseren tegen een aanhoudende stijging van meldingen. Cybercrimeinfo verifieerde een tip over de overgenomen website van waterspecialist Kanters Lieshout, waar een opportunistische actor 0,1 bitcoin afpersing eist via Twitter contact, een ander profiel dan de gevestigde ransomwaregroepen die NL en BE de afgelopen weken raakten. En na de eerdere PocketOS-database-vernietiging in S02E51 zijn er nu vier nieuwe AI tool incidenten op een week tijd, Cursor met een onopgeloste extensiekwetsbaarheid (CursorJacking, CVSS 8.2), Jerry's Store dat zelf 345.000 creditcards openbaarde via een AI vibecoding fout, een gepatchte Gemini CLI met CVSS 10.0 score, en staatssecretaris Aerdts (Digitale Economie) die formeel waarschuwt tegen autonome AI assistenten zoals OpenClaw op systemen met persoonsgegevens. Daarnaast breidde de Mini Shai-Hulud campagne van TeamPCP uit van vier SAP CAP npm pakketten naar PyTorch Lightning op PyPI plus intercom-client en intercom-php op Packagist, vier ecosystemen tegelijk binnen 36 uur.
Gezocht: koerier na bankhelpdeskfraude in Veenendaal en Almere
Een vrouw uit Veenendaal werd op 27 februari 2026 slachtoffer van bankhelpdeskfraude. Een nepbankmedewerker belde haar op, waarna een koerier aan de deur kwam en haar gouden ringen, gouden kettingen, contant geld en bankpas meenam. Met de buitgemaakte pinpas werd vervolgens gepind in winkels en bij geldmaten in Veenendaal en Almere. In totaal werd ruim 5.500 euro afhandig gemaakt. De politie zoekt de verdachte koerier.
Apt73 raakt twee Belgische organisaties, ChipSoft claimt data vernietigd en LiteLLM actief misbruikt
De maandag en dinsdag van 27 en 28 april 2026 leverden drie ontwikkelingen op die de discussie van de afgelopen weken doortrekken. De ransomwaregroep Apt73 plaatste op een dag twee Belgische organisaties op het lekplatform, een Oost-Vlaams staalbedrijf en een Waalse zorggroep met meerdere ziekenhuizen. ChipSoft meldde dat de eerder deze maand gestolen patiëntengegevens niet zijn gepubliceerd en volgens eigen onderzoek zijn vernietigd, een claim die volledig leunt op de mededeling van de aanvaller. En de open source LLM proxy LiteLLM wordt sinds ongeveer 36 uur na publieke disclosure actief misbruikt om API sleutels van OpenAI, Anthropic en Bedrock te stelen. Daarnaast bevestigde Vimeo een datalek via het analyseplatform Anodot, lekte LAPSUS$ 96 GB Checkmarx data ook via clearnet portals en werden tientallen Visual Studio Code extensies op Open VSX besmet met de GlassWorm credential stealer. Drie supply chain aanvallen op een week tijd, plus een data lek bij AI trainingsbedrijf Mercor van 4 TB stemopnamen gekoppeld aan paspoorten van 40.000 contractors.
ShinyHunters bij ADT en Udemy, DigiD blijft bij Solvinity en Palantir bij de Marechaussee
Het weekend van 24 tot en met 26 april 2026 leverde drie ontwikkelingen op die de discussie van eerdere weken doortrekken. ShinyHunters publiceerde binnen 24 uur twee grote slachtoffers, ADT en Udemy, beide via vishing tegen een SSO-account. Het kabinet besloot daarnaast om DigiD bij Solvinity te houden, ondanks Kamerverzet en een aangekondigde Amerikaanse overname. En WOO stukken openbaarden dat de Koninklijke Marechaussee jarenlang gebruik maakte van Palantir, terwijl de minister dat in een Kamerantwoord ontkende. Daarnaast staan in Nederland en België 3.793 Zimbra servers ongepatcht, voegde CISA vier actief misbruikte CVE's toe aan de Known Exploited Vulnerabilities catalogus en publiceerde Silverfort een privilege escalation in Microsoft Entra Agent ID die inmiddels is gepatcht.
ChipSoft ransomware, Rituals 41 miljoen en FIRESTARTER
Woensdag en donderdag brachten drie onwelkome waarheden voor Nederlandse en Belgische organisaties. Een Nederlandse zorgsoftware-leverancier onderhandelt met een ransomwaregroep over 100 GB aan patiëntdata, een bekend Nederlands cosmeticamerk verliest persoonsgegevens van 41 miljoen leden wereldwijd, en CISA onthult dat aanvallers via nieuwe FIRESTARTER-malware persistente toegang behouden tot Cisco-firewalls, ook nadat organisaties keurig patchen. Daarnaast waarschuwden de MIVD en NCSC-UK voor Chinese cyberoperaties, nadert de CISA KEV-deadline van 28 april voor SharePoint, Defender en beide Cisco ASA-CVE's, en openbaarde Socket een supply chain-aanval op de Checkmarx KICS Docker-images die CI/CD-pijplijnen wereldwijd raakt.