De week in Breach-nieuws

Deze week zag een stad in Californië zich door een ransomware-aanval genoodzaakt de noodtoestand af te kondigen. Ondertussen waarschuwde Microsoft gebruikers voor een toenemende vishing-campagne gericht op Teams, en maakte Amazon een kritieke kwetsbaarheid in Cisco-firewalls bekend die al sinds januari wordt misbruikt. Daarnaast geven meerdere datalekken in de gezondheidszorg aanleiding tot bezorgdheid over de blootstelling van gevoelige persoonlijke en medische gegevens.

Noord-Amerika

Gebruikers van Microsoft Teams

Industrie: Technologie Exploit: Phishing

Het Detection and Response Team van Microsoft heeft een vishing-campagne via Microsoft Teams aan het licht gebracht die gericht is op Microsoft-gebruikers.

In deze campagne doen cybercriminelen zich voor als IT-ondersteuning en misleiden ze gebruikers om via Microsoft Quick Assist toegang op afstand te verlenen, waardoor het apparaat in eerste instantie kan worden gecompromitteerd. Zodra ze toegang hebben verkregen, schakelen de aanvallers over van social engineering naar directe inbreuk op het toetsenbord. Vervolgens leiden ze gebruikers naar kwaadaardige websites waar ze worden gevraagd om bedrijfsgegevens in te voeren in vervalste formulieren, waardoor meerdere kwaadaardige payloads worden gedownload.

Dit incident wijst op een toenemend aantal aanvallen waarbij misbruik wordt gemaakt van het vertrouwen van gebruikers, samenwerkingsplatforms en legitieme ingebouwde tools om toegang te verkrijgen en zich lateraal binnen omgevingen te verplaatsen.

Bron

Hoe het uw bedrijf kan beïnvloeden

Aanvallers maken steeds vaker misbruik van vertrouwde tools en samenwerkingsplatforms om zich ongeoorloofde toegang te verschaffen. Bij deze incidenten wekken cybercriminelen een gevoel van urgentie en vertrouwen op, waardoor gebruikers hun voorzichtigheid kunnen verliezen. Organisaties moeten inkomende communicatie van onbeheerde Teams-accounts beperken, een whitelist-benadering hanteren voor vertrouwde externe domeinen en het gebruik van tools voor externe toegang herzien om het risico op dergelijke incidenten te verminderen. Het is ook van cruciaal belang om gebruikers bewust te maken, zodat medewerkers verdachte verzoeken kunnen herkennen voordat deze schade aanrichten.

Verenigde Staten

Foster City

Industrie: Overheid en publieke sector Exploit: Ransomware en malware

Foster City, Californië, heeft de noodtoestand afgekondigd nadat een ransomware-aanval de gemeentelijke diensten meer dan een week lang had lamgelegd.

Op 20 maart bevestigden gemeenteambtenaren dat de meeste computersystemen waren uitgeschakeld nadat er de dag ervoor verdachte activiteiten op het netwerk waren geconstateerd. De storing had aanzienlijke gevolgen voor de gemeentelijke dienstverlening: de meeste openbare diensten, met uitzondering van de hulpdiensten, werden tijdelijk stilgelegd. De ambtenaren uitten ook hun bezorgdheid dat er mogelijk toegang is verkregen tot openbare informatie, hoewel dit niet is bevestigd.

Volgens gemeenteambtenaren zijn de noodprocedures in werking getreden en wordt er samen met onafhankelijke cyberbeveiligingsexperts gewerkt aan het onderzoek en het herstel van de systemen. Hoewel er nog maar weinig details bekend zijn, is aan inwoners en bedrijven die zaken doen met de gemeente aangeraden om uit voorzorg hun wachtwoorden te wijzigen.

Bron

Hoe het uw bedrijf kan beïnvloeden

Het aantal aanvallen op openbare diensten blijft toenemen, waardoor essentiële activiteiten worden verstoord en burgers die er dagelijks op vertrouwen, hierdoor worden getroffen. Overheidsinstanties en organisaties in de publieke sector moeten hun beveiliging versterken door middel van proactieve dreigingsmonitoring, beproefde strategieën voor back-ups en noodherstel, en duidelijke responsplannen om de continuïteit te waarborgen tijdens dit soort incidenten.

Noord-Amerika

Beveiligingslek in Cisco-firewall

Sector: Technologie Misbruik: Zero-day kwetsbaarheid

Volgens het threat intelligence-team van Amazon wordt een kwetsbaarheid in de firewalls van Cisco, die eerder deze maand is verholpen, al sinds eind januari als zero-day misbruikt.

Het beveiligingslek, geregistreerd onder CVE-2026-20131, is een op afstand misbruikbare deserialisatiekwetsbaarheid in de Cisco Secure Firewall Management Center (FMC)-software en heeft een maximale CVSS-score van 10. Hoewel Cisco op 4 maart een patch heeft uitgebracht, blijkt uit een rapport dat de cybercriminaliteitsgroep Interlock deze kwetsbaarheid al sinds ten minste 26 januari als zero-day misbruikte, wat wijst op een kritieke lacune in de patchcyclus.

Cisco heeft zijn advies op 18 maart bijgewerkt om klanten te informeren over dit misbruik in het wild.

Bron

Hoe het uw bedrijf kan beïnvloeden

Hoewel dit incident de vertraging bij de leverancier aan het licht brengt, onderstreept het ook de noodzaak voor organisaties om geautomatiseerd patchbeheer te implementeren. Tijdige en geautomatiseerde updates zorgen ervoor dat kwetsbaarheden snel worden verholpen, waardoor IT-teams zich kunnen richten op meer strategische beveiligingsinitiatieven.

Verenigde Staten

Trinity Health

Industrie: Gezondheidszorg Exploit: Inbreuk op gegevens van derden

Trinity Health, een katholieke zorgorganisatie zonder winstoogmerk uit Michigan die meer dan 92 ziekenhuizen exploiteert in 22 Amerikaanse staten, heeft een datalek gemeld waarbij beschermde gezondheidsgegevens (PHI) betrokken zijn.

Trinity Health neemt deel aan geautomatiseerde elektronische gegevensuitwisseling via Health Information Exchanges (HIE) om zorgverleners naadloos toegang te bieden tot patiëntgegevens. Op 13 januari werd de organisatie door haar HIE-partner, Health Gorilla, op de hoogte gebracht van mogelijke ongeoorloofde toegang tot patiëntgegevens. De gelekte gegevens kunnen onder meer bestaan uit details over klinische zorg, demografische gegevens, verzekeringsgegevens en, in sommige gevallen, rijbewijsnummers.

Bron

Hoe het uw bedrijf kan beïnvloeden

Beveiligingsinbreuken door derden komen steeds vaker voor in gereguleerde sectoren zoals de gezondheidszorg, waar onderling verbonden systemen en gegevensuitwisseling het aanvalsoppervlak vergroten. Om het risico te beperken, moeten zorgverleners strenge beveiligingsbeoordelingen van derden doorvoeren, het delen van gegevens beperken tot het strikt noodzakelijke en integraties voortdurend monitoren om ongeoorloofde toegang in een vroeg stadium op te sporen.

Vind je het leuk wat je leest?

Schrijf u nu in om elke week security en -informatie in uw inbox te ontvangen.

Komende webinars en evenementen

Neem deel aan onze komende evenementen en webinars voor deskundige inzichten, praktische strategieën en de nieuwste trends op het gebied van cyberbeveiliging.

De beveiligingslekken in Microsoft 365 waarvan u niet wist dat ze er waren

7 april 2026, 14.00 uur EDT

De meeste organisaties vertrouwen op Microsoft 365 voor e-mail, samenwerking en identiteitsbeheer, maar toch blijven er vaak verborgen configuratiefouten bestaan. Ontdek in deze sessie welke veelvoorkomende beveiligingslekken aanvallers misbruiken en leer waarom handmatig beleidsbeheer op grote schaal moeilijk te handhaven kan zijn

Nu registreren

Kaseya 365 optimaliseren: uniforme gebruikersbeveiliging en automatisering van waarschuwingen

2 april 2026, 11.00 uur GMT

Aangezien gebruikers tegenwoordig centraal staan in het dreigingslandschap, moet beveiliging preventie, reactie en herstel afstemmen op de menselijke factor. Tijdens deze sessie leert u hoe u INKY, SaaS Alerts, BullPhish ID, Dark Web ID SaaS Protection kunt inzetten om de gebruikersbeveiliging te versterken en tegelijkertijd het beheer van waarschuwingen binnen Kaseya 365 te vereenvoudigen.

Nu registreren