De kerncentrale in Borssele en de Veiligheidsregio Zeeland beschermen hun e-mail onvoldoende tegen cybercriminaliteit, zoals phishing, spoofing en ransomware. Dat concludeert tv-programma Zembla, die de belangrijkste veiligheidsmaatregelen tegen misbruik van e-mails van honderd bedrijven onderzocht. De beheerder van de kerncentrale, EPZ, zegt wel goed weerstand te kunnen bieden tegen computercriminaliteit, maar heeft de beveiliging na het onderzoek toch aangescherpt.
EPZ zegt in een reactie dat het over een door de overheid goedgekeurd beveiligingspakket beschikt. Het bedrijf heeft eerder te maken gehad met pogingen van ransomware, maar die leidden niet tot incidenten. "Omdat wij goed weerstand kunnen bieden aan cybercriminaliteit en dit permanent monitoren, kunnen wij stellen dat geen enkele poging succesvol was." Op de website van EPZ is een uitgebreide reactie te lezen.
Borssele het meest verontrustende geval
Onderzoeksjournalist Vincent Verweij van Zembla is er niet gerust op. "Van alle honderd bedrijven die we onderzocht hebben, vind ik Borssele het meest verontrustende geval. Het is natuurlijk best wel schokkend dat een bedrijf dat een kerncentrale exploiteert niet op het allerhoogste niveau beveiligd is."
Volgens EPZ is de nucleaire veiligheid sowieso niet in het geding als het op mailverkeer aankomt. "Het reactorbeveiligingssysteem van de kerncentrale is analoog. Dit kan dus per definitie niet gehackt worden. In de kerncentrale is geen enkel vitaal bedieningssysteem aangesloten op het internet."
Onderzoek Zembla
Onderzoeksprogramma Zembla voerde de afgelopen maanden meerdere scans uit bij honderd bedrijven en organisaties in de vitale infrastructuur om te kijken of ze de belangrijkste veiligheidsmaatregelen tegen misbruik van mail strikt hebben ingesteld. 43 procent van de bedrijven bleek de e-mailsystemen niet optimaal te hebben beveiligd, wat hen volgens deskundigen onnodig kwetsbaar maakt.
Behalve EPZ haalde de Veiligheidsregio Zeeland (VRZ) ook geen voldoende. Net als twaalf andere veiligheidsregio's in Nederland (van de 25 in totaal) heeft de VRZ zijn e-mail onvoldoende tegen phishing beveiligd. Terwijl dat wel als overheidsorganisatie verplicht is. "Verbetering kost tijd", reageerden de veiligheidsregio's naar Zembla toe.
Ze zeggen te kampen met een "complex ICT-landschap" nadat de systemen van de veiligheidsregio's zijn samengevoegd. Er worden versneld extra veiligheidsmaatregelen genomen.
Reactie VRZ
In een schriftelijke reactie meldt de VRZ dat alle beveiligingsissues zijn opgelost. "Deels hadden we de nodige maatregelen al afgerond, voordat Zembla onderzoek deed. En de overige maatregelen hebben we recent helemaal afgerond."
Goed geregeld
Meer dan de helft van de onderzochte bedrijven had de beveiliging van de mailsystemen wel op orde, waaronder in Zeeland de Covra, die radioactief afval opslaat in Borssele. Ook bedrijven als drinkwaterbedrijf Evides, KPN en de NS hebben de drie veiligheidsstandaarden waarop ze gecontroleerd zijn ingesteld.
Bron: anoniem, npostart.nl/zembla, bnnvara.nl/zembla, omroepzeeland.nl
Vitale infrastructuur gerelateerde artikelen 》
Bekijk alle vormen en begrippen 》
Actuele aanvallen overzicht per dag 》
Tips of verdachte activiteiten gezien? Meld het hier.
Meer nieuws
Odido ShinyHunters aanval, TeamPCP Jenkins en INT offline
In de periode van dinsdag 12 mei tot en met woensdag 13 mei 2026 deelde Odido voor het eerst gedetailleerde informatie over hoe ShinyHunters erin slaagde de gegevens van 6,2 miljoen klanten te stelen via een telefoontje naar de klantenservice. Terwijl CEO Søren Abildgaard compensatie afwees en een massaclaim in voorbereiding is, escaleert de dreigingsgroep TeamPCP haar supply chain aanvallen met gecompromitteerde versies van de officiële Jenkins plugin van Checkmarx, honderden pakketten op npm en de Python client van Mistral. Ondertussen heeft het Instituut voor de Nederlandse Taal zijn websites offline gehaald na een hack op 5 mei en heeft het Openbaar Ministerie de operationele schade van de aanval op zijn Citrix omgeving van juli 2025 beschreven.
Universiteiten en ShinyHunters, Crimenetwork en TCLBanker
In de periode van vrijdag 8 mei tot en met zondag 10 mei 2026 kwamen meerdere universiteiten in contact met ShinyHunters over de gestolen Canvas data, terwijl Instructure opvallend afwezig bleef op de leksite van de groep. De BKA maakte definitief een einde aan het opnieuw opgestarte Crimenetwork en arresteerde de beheerder op Mallorca in samenwerking met de Spaanse autoriteiten. Ondertussen verspreidt de TCLBanker bankentrojan zich via WhatsApp en Outlook richting Europa, viel het Nederlandse constructiebedrijf VeriCon ten prooi aan de ransomwaregroep thegentlemen en publiceerden onderzoekers bewijs van haalbaarheid voor twee kritieke kwetsbaarheden in Linux containeromgevingen waarvoor nog geen patch beschikbaar is.
ShinyHunters Canvas 12 mei, 7 NL universiteiten, Animo IBAN
In de periode van 6 mei tot en met 7 mei 2026 ontsierden aanvallers van ShinyHunters de inlogportalen van meerdere universiteiten met een losgeldboodschap en verschoven zij de deadline voor de bij Canvas LMS gestolen data van 7 mei naar 12 mei 2026. Koepelorganisatie Universiteiten van Nederland bevestigde dat zeven grote universiteiten zijn getroffen, waaronder de Universiteit van Amsterdam, de Vrije Universiteit Amsterdam en de Erasmus Universiteit Rotterdam. Belgische instellingen waaronder de Vrije Universiteit Brussel, Thomas More en Arteveldehogeschool meldden dat persoonsgegevens van studenten zijn buitgemaakt. Tegelijkertijd werden drie Belgische bedrijven in één dag slachtoffer van ransomware, trof een datalek bij sportketen Animo 105.000 Belgische klanten met bankgegevens, en publiceerde Microsoft en het Australian Cyber Security Centre waarschuwingen over drie parallelle ClickFix campagnes die via nep hulpartikelen macOS gebruikers en cryptowalletbezitters doelwit maken.
Gezocht: pinners na bankhelpdeskfraude in Klundert en Breda
Een inwoner van Klundert is op woensdag 11 maart 2026 opgelicht door iemand die zich voordeed als bankmedewerker. De gestolen pinpas werd dezelfde dag nog gebruikt in het centrum van Breda. De politie deelt camerabeelden van twee verdachten en vraagt om tips.
Canvas 44 NL instellingen gelekt, Edge wachtwoorden onveilig
In de periode van 4 mei tot en met 5 mei 2026 bevestigde Instructure, het Amerikaanse bedrijf achter onderwijsplatform Canvas, dat de groep ShinyHunters 3,65 terabyte aan persoonsgegevens heeft gestolen van 9.000 onderwijsinstellingen en 275 miljoen gebruikers wereldwijd. Van de getroffen instellingen bevinden zich 44 in Nederland, waaronder hogescholen, universiteiten en mbo instellingen verspreid over het land. ShinyHunters stelde een deadline van 6 mei voor betaling. Dezelfde groep publiceerde eerder in de week ook de persoonlijke gegevens van 119.200 Vimeo gebruikers na een mislukte afpersing via externe leverancier Anodot. Beveiligingsonderzoeker @L1v1ng0ffTh3L4N maakte op 29 april bekend dat Microsoft Edge alle opgeslagen wachtwoorden bij het opstarten direct als platte tekst in het procesgeheugen laadt, een gedrag dat Microsoft erkent als bewuste ontwerpkeuze. Via het netwerk van Cybercrimeinfo werd een actieve aanval via de ClickFix methode gesignaleerd op een website die circuleert onder internetgebruikers in Nederland, met al minstens één bevestigd slachtoffer. Kaspersky stelde vast dat de officiële website van Daemon Tools al wekenlang malware verspreidt via een supply chain aanval, waarbij een selecte groep slachtoffers waaronder overheden en fabrieken een remote access trojan heeft ontvangen.
cPanel 44.000 installaties gecompromitteerd, ShinyHunters lekt Aman Resorts en Raptor Supplies Wemeldinge op darkweb
In de periode van 1 mei tot en met 3 mei 2026 bevestigde de Shadowserver Foundation dat minimaal 44.000 IP-adressen van cPanel installaties actief zijn gescand na exploitatie van CVE-2026-41940, met op 1 mei alleen al meer dan vijftienduizend nieuwe kwaadaardige cPanel hosts in één dag. Op hetzelfde moment publiceerde ShinyHunters de gegevens van 215.600 gasten van luxehotelgroep Aman Resorts en bevestigde Canonical een aanhoudende DDoS aanval op de Ubuntu webinfrastructuur door de Iran gelinkte groep 313 Team. Onderzoekers van Check Point Research en Halcyon maakten bekend dat de VECT 2.0 ransomware in de praktijk als wiper functioneert, waardoor bestanden onherstelbaar vernietigd worden zelfs na betaling van losgeld. Cybercrimeinfo ontdekte op het darkweb dat de criminele groep FulcrumSec gestolen data publiceert van Raptor Supplies, een Britse leverancier met een Nederlandse vestiging in Wemeldinge. Nieuw verschenen ransomwaregroep CMD Organization postte zijn eerste twee slachtoffers in een veilingformaat. En het Martini Ziekenhuis in Groningen bevestigde na drie weken volledig herstel van het patiëntenportaal Mijn Martini, getroffen door de ransomware aanval op EPD leverancier ChipSoft op 7 april.