De week in Breach-nieuws

Grote namen domineerden de cyberincidenten van deze week. Terwijl de FBI een recente inbreuk door een natiestaat naar verluidt als een „groot incident“ heeft aangemerkt, zijn organisaties als speelgoed- en entertainmentbedrijf Hasbro, technologieleider Cisco en autofabrikant Nissan allemaal het doelwit geworden van cyberaanvallen.

Verenigde Staten

Federal Bureau of Investigation

Industrie: Overheid en publieke sector Uitbuiting: Natiestaat

Uit berichten blijkt dat het cyberincident van 17 februari waarbij de Federal Bureau of Investigation (FBI) betrokken was – en dat in verband wordt gebracht met een vermoedelijke door China gesteunde inbraak – inmiddels is aangemerkt als een „ernstig incident“ dat risico’s vormt voor de nationale veiligheid van de VS.

Op 17 februari constateerde de dienst ongebruikelijke logboekactiviteit op een intern systeem dat gegevens bevatte met betrekking tot binnenlandse surveillancemandaat, waaronder informatie uit penregisters en trap-and-trace-gegevens. Deze instrumenten verzamelen metadata over communicatiepatronen en ongeoorloofde toegang zou aanvallers in staat kunnen stellen te achterhalen wie er onder toezicht van de FBI staat.

De FBI en het Cybersecurity and Infrastructure Security Agency (CISA) hebben nog geen openbare verklaring afgegeven. Volgens de federale wetgeving inzake gegevensbeveiliging wordt een datalek aangemerkt als een „ernstig incident“ wanneer daarbij gevoelige informatie in gevaar komt die de nationale veiligheid, de buitenlandse betrekkingen, de economie, de burgerlijke vrijheden of de volksgezondheid zou kunnen schaden.

Bron

Hoe het uw bedrijf kan beïnvloeden

Door de staat gesteunde cybercriminelen richten zich steeds vaker op kritieke infrastructuur en gevoelige overheidssystemen om strategische informatie te vergaren. Organisaties die samenwerken met overheidsinstanties moeten hun beveiliging versterken om te voorkomen dat ze een indirect toegangspunt voor dergelijke aanvallen worden. Door strikte toegangscontroles, continue monitoring en een zero-trust-benadering in te voeren, kan het risico worden beperkt en kunnen verdachte activiteiten in een vroeg stadium worden opgespoord.

Noord-Amerika

Hasbro

Industrie: Media, Sport & Amusement Exploit: Hacken

De Amerikaanse speelgoed- en entertainmentgigant Hasbro heeft zich genoodzaakt gezien een aantal systemen offline te halen na een cyberaanval en waarschuwt dat het enkele weken kan duren voordat het incident volledig is opgelost.

Hasbro, eigenaar van grote merken als Transformers, Peppa Pig, Nerf en Dungeons & Dragons, ontdekte de inbraak op 28 maart en heeft de getroffen systemen uit voorzorg offline gehaald. In een rapport dat het bedrijf op 1 april bij de Amerikaanse Securities and Exchange Commission indiende, meldde het dat het zijn bedrijfscontinuïteitsplannen heeft geactiveerd om tijdens de storing bestellingen te kunnen blijven aannemen, producten te verzenden en de belangrijkste bedrijfsactiviteiten in stand te houden.

Het bedrijf heeft de aard van de aanval niet openbaar gemaakt en evenmin bevestigd of het berichten van de daders heeft ontvangen, waaronder eventuele losgeld eisen.

Bron

Hoe het uw bedrijf kan beïnvloeden

Aangezien cyberdreigingen steeds vaker voorkomen en steeds complexer worden, moeten organisaties beschikken over een solide strategie voor bedrijfscontinuïteit en noodherstel (BCDR). Dit zorgt ervoor dat ze zich snel kunnen herstellen van verstoringen en hun bedrijfsactiviteiten kunnen voortzetten zonder langdurige uitval of nadelige gevolgen voor de dienstverlening.

Noord-Amerika

Cisco

Industrie: Technologie Exploit: Aanval op de toeleveringsketen

Cisco zou het slachtoffer zijn geworden van een cyberaanval nadat cybercriminelen gestolen inloggegevens uit een recente aanval op de toeleveringsketen van Trivy hadden gebruikt om in te breken in de interne ontwikkelomgeving van Cisco en broncode te stelen.

Het incident vindt zijn oorsprong in een aanval via de toeleveringsketen op Trivy, een open-source kwetsbaarheidsscanner, waarbij aanvallers de GitHub-pijplijn van het bedrijf hebben gehackt om via officiële releases en GitHub Actions malware te verspreiden die inloggegevens steelt. Uit rapporten blijkt dat de aanvallers de kwaadaardige GitHub Action hebben gebruikt om toegang te krijgen tot de bouw- en ontwikkelomgeving van Cisco, waardoor meerdere systemen zijn getroffen, waaronder werkstations van ontwikkelaars en in het lab.

In het kader van dit beveiligingsincident zouden verschillende AWS-sleutels zijn gestolen en gebruikt om ongeoorloofde activiteiten uit te voeren op een beperkt aantal AWS-accounts van Cisco. Cisco heeft de getroffen systemen inmiddels geïsoleerd, is begonnen met het opnieuw installeren van besturingssystemen en is gestart met het rouleren van inloggegevens in de getroffen omgevingen.

Bron

Hoe het uw bedrijf kan beïnvloeden

Aanvallen op de toeleveringsketen kunnen verstrekkende gevolgen hebben, aangezien het compromitteren van een vertrouwde tool of afhankelijkheid meerdere organisaties en omgevingen tegelijk kan blootstellen. Om het risico te beperken, moeten organisaties de integratie van externe partijen streng controleren, controles op de integriteit van de code doorvoeren en bouwpijplijnen en toegangsgegevens voortdurend monitoren op ongebruikelijke activiteiten.

Noord-Amerika

F5

Sector: Technologie Misbruik: Zero-day kwetsbaarheid

F5 heeft beveiligingsupdates uitgebracht om een kritieke kwetsbaarheid in BIG-IP Access Policy Manager (APM) te verhelpen, die naar verluidt op dit moment actief wordt misbruikt.

Meer dan 14.000 F5 BIG-IP APM-instanties zijn nog steeds online kwetsbaar, waarbij aanvallers misbruik maken van het beveiligingslek voor het uitvoeren van externe code (RCE) met referentienummer CVE-2025-53521, dat een CVSS-score van 9,8 heeft. Door dit beveiligingslek kan speciaal gemanipuleerd verkeer het uitvoeren van externe code veroorzaken wanneer er een toegangsbeleid is ingeschakeld op een virtuele server. Aanvankelijk geclassificeerd als een denial-of-service-probleem, werd het na nieuwe bevindingen in maart 2026 geherclassificeerd als een kritieke RCE-kwetsbaarheid.

Gebruikers en beheerders van de getroffen systemen wordt aangeraden onmiddellijk te updaten naar de nieuwste versies om het risico op misbruik te beperken.

Bron

Hoe het uw bedrijf kan beïnvloeden

Niet-gepatchte kwetsbaarheden bieden aanvallers een gemakkelijke toegang tot bedrijfsnetwerken. Door geautomatiseerd patchbeheer in te voeren, wordt ervoor gezorgd dat cruciale updates snel en consistent worden geïnstalleerd, waardoor de blootstelling aan bekende exploits wordt verminderd en het risico op grootschalige inbreuken tot een minimum wordt beperkt.

Azië & Stille Oceaan

Nissan

Sector: Automobielindustrie Misbruik: Ransomware en malware

De ransomwaregroep Everest heeft nieuwe details bekendgemaakt over de cyberaanval op autogigant Nissan, waaronder vermeende onderhandelingsverslagen, waarmee de druk op het bedrijf om losgeld te betalen wordt opgevoerd.

In januari 2026 dreigde de groep 900 GB aan interne gegevens van Nissan openbaar te maken, tenzij er losgeld werd betaald, en gaf het bedrijf vijf dagen de tijd om te reageren. Aangezien er geen betaling is gedaan, hebben de aanvallers nu aanvullende details over het datalek vrijgegeven, waaronder informatie over hun onderhandelingen met het bedrijf.

De groep beweert in het bezit te zijn van dagelijkse volledige databasedumps die een periode van zes jaar bestrijken, waaronder klantgegevens van Nissan Financial Services, reparatiegegevens, informatie over dealermedewerkers, groothandelsfacturen en interne bedrijfsrapporten.

Bron

Hoe het uw bedrijf kan beïnvloeden

Aangezien de dreiging van ransomware steeds groter wordt, moeten organisaties hun beveiliging versterken om operationele schade en gegevensverlies te voorkomen. Het betalen van losgeld en erop vertrouwen dat aanvallers zich aan hun woord houden, is geen haalbare strategie, aangezien gegevens nog steeds kunnen uitlekken of worden misbruikt. Proactieve monitoring van bedreigingen en versleutelde, regelmatig geteste back-ups zijn van cruciaal belang om aanvallen vroegtijdig op te sporen en herstel mogelijk te maken zonder afhankelijk te zijn van losgeldbetalingen.

Vind je het leuk wat je leest?

Schrijf u nu in om elke week security en -informatie in uw inbox te ontvangen.

Komende webinars en evenementen

Neem deel aan onze komende evenementen en webinars voor deskundige inzichten, praktische strategieën en de nieuwste trends op het gebied van cyberbeveiliging.

Het MSP : inzichten uit het MSP ‘State of MSP 2026’

15 april 2026, 11.00 uur EST

Het wordt steeds moeilijker om nieuwe klanten te werven en kopers verwachten duidelijk bewijs van toegevoegde waarde. Neem deel aan deze rondetafelbijeenkomst om de belangrijkste inzichten van meer dan 1.000 MSP’s te ontdekken en te leren hoe toonaangevende bedrijven hun diensten, bedrijfsvoering en marktpositionering aanpassen om groei te stimuleren.

Nu registreren

Kaseya 365 optimaliseren: uniforme gebruikersbeveiliging en automatisering van waarschuwingen

28 april 2026, 11.00 uur BST

Gebruikersgerichte beveiliging staat tegenwoordig centraal in moderne MSP . Preventie, reactie en herstel moeten worden afgestemd op de menselijke factor om hiaten weg te werken en risico’s te beperken. Tijdens deze sessie leert u hoe u INKY, SaaS Alerts, BullPhish ID, Dark Web ID SaaS Protection kunt inzetten om de beveiliging te versterken en het beheer van waarschuwingen binnen Kaseya 365 te stroomlijnen.

Nu registreren