Verenigde Staten
Federal Bureau of Investigation
Uit berichten blijkt dat het cyberincident van 17 februari waarbij de Federal Bureau of Investigation (FBI) betrokken was – en dat in verband wordt gebracht met een vermoedelijke door China gesteunde inbraak – inmiddels is aangemerkt als een „ernstig incident“ dat risico’s vormt voor de nationale veiligheid van de VS.
Op 17 februari constateerde de dienst ongebruikelijke logboekactiviteit op een intern systeem dat gegevens bevatte met betrekking tot binnenlandse surveillancemandaat, waaronder informatie uit penregisters en trap-and-trace-gegevens. Deze instrumenten verzamelen metadata over communicatiepatronen en ongeoorloofde toegang zou aanvallers in staat kunnen stellen te achterhalen wie er onder toezicht van de FBI staat.
De FBI en het Cybersecurity and Infrastructure Security Agency (CISA) hebben nog geen openbare verklaring afgegeven. Volgens de federale wetgeving inzake gegevensbeveiliging wordt een datalek aangemerkt als een „ernstig incident“ wanneer daarbij gevoelige informatie in gevaar komt die de nationale veiligheid, de buitenlandse betrekkingen, de economie, de burgerlijke vrijheden of de volksgezondheid zou kunnen schaden.
BronHoe het uw bedrijf kan beïnvloeden
Door de staat gesteunde cybercriminelen richten zich steeds vaker op kritieke infrastructuur en gevoelige overheidssystemen om strategische informatie te vergaren. Organisaties die samenwerken met overheidsinstanties moeten hun beveiliging versterken om te voorkomen dat ze een indirect toegangspunt voor dergelijke aanvallen worden. Door strikte toegangscontroles, continue monitoring en een zero-trust-benadering in te voeren, kan het risico worden beperkt en kunnen verdachte activiteiten in een vroeg stadium worden opgespoord.
Noord-Amerika
Hasbro
De Amerikaanse speelgoed- en entertainmentgigant Hasbro heeft zich genoodzaakt gezien een aantal systemen offline te halen na een cyberaanval en waarschuwt dat het enkele weken kan duren voordat het incident volledig is opgelost.
Hasbro, eigenaar van grote merken als Transformers, Peppa Pig, Nerf en Dungeons & Dragons, ontdekte de inbraak op 28 maart en heeft de getroffen systemen uit voorzorg offline gehaald. In een rapport dat het bedrijf op 1 april bij de Amerikaanse Securities and Exchange Commission indiende, meldde het dat het zijn bedrijfscontinuïteitsplannen heeft geactiveerd om tijdens de storing bestellingen te kunnen blijven aannemen, producten te verzenden en de belangrijkste bedrijfsactiviteiten in stand te houden.
Het bedrijf heeft de aard van de aanval niet openbaar gemaakt en evenmin bevestigd of het berichten van de daders heeft ontvangen, waaronder eventuele losgeld eisen.
BronHoe het uw bedrijf kan beïnvloeden
Aangezien cyberdreigingen steeds vaker voorkomen en steeds complexer worden, moeten organisaties beschikken over een solide strategie voor bedrijfscontinuïteit en noodherstel (BCDR). Dit zorgt ervoor dat ze zich snel kunnen herstellen van verstoringen en hun bedrijfsactiviteiten kunnen voortzetten zonder langdurige uitval of nadelige gevolgen voor de dienstverlening.
Noord-Amerika
Cisco
Cisco zou het slachtoffer zijn geworden van een cyberaanval nadat cybercriminelen gestolen inloggegevens uit een recente aanval op de toeleveringsketen van Trivy hadden gebruikt om in te breken in de interne ontwikkelomgeving van Cisco en broncode te stelen.
Het incident vindt zijn oorsprong in een aanval via de toeleveringsketen op Trivy, een open-source kwetsbaarheidsscanner, waarbij aanvallers de GitHub-pijplijn van het bedrijf hebben gehackt om via officiële releases en GitHub Actions malware te verspreiden die inloggegevens steelt. Uit rapporten blijkt dat de aanvallers de kwaadaardige GitHub Action hebben gebruikt om toegang te krijgen tot de bouw- en ontwikkelomgeving van Cisco, waardoor meerdere systemen zijn getroffen, waaronder werkstations van ontwikkelaars en in het lab.
In het kader van dit beveiligingsincident zouden verschillende AWS-sleutels zijn gestolen en gebruikt om ongeoorloofde activiteiten uit te voeren op een beperkt aantal AWS-accounts van Cisco. Cisco heeft de getroffen systemen inmiddels geïsoleerd, is begonnen met het opnieuw installeren van besturingssystemen en is gestart met het rouleren van inloggegevens in de getroffen omgevingen.
BronHoe het uw bedrijf kan beïnvloeden
Aanvallen op de toeleveringsketen kunnen verstrekkende gevolgen hebben, aangezien het compromitteren van een vertrouwde tool of afhankelijkheid meerdere organisaties en omgevingen tegelijk kan blootstellen. Om het risico te beperken, moeten organisaties de integratie van externe partijen streng controleren, controles op de integriteit van de code doorvoeren en bouwpijplijnen en toegangsgegevens voortdurend monitoren op ongebruikelijke activiteiten.
Noord-Amerika
F5
F5 heeft beveiligingsupdates uitgebracht om een kritieke kwetsbaarheid in BIG-IP Access Policy Manager (APM) te verhelpen, die naar verluidt op dit moment actief wordt misbruikt.
Meer dan 14.000 F5 BIG-IP APM-instanties zijn nog steeds online kwetsbaar, waarbij aanvallers misbruik maken van het beveiligingslek voor het uitvoeren van externe code (RCE) met referentienummer CVE-2025-53521, dat een CVSS-score van 9,8 heeft. Door dit beveiligingslek kan speciaal gemanipuleerd verkeer het uitvoeren van externe code veroorzaken wanneer er een toegangsbeleid is ingeschakeld op een virtuele server. Aanvankelijk geclassificeerd als een denial-of-service-probleem, werd het na nieuwe bevindingen in maart 2026 geherclassificeerd als een kritieke RCE-kwetsbaarheid.
Gebruikers en beheerders van de getroffen systemen wordt aangeraden onmiddellijk te updaten naar de nieuwste versies om het risico op misbruik te beperken.
BronHoe het uw bedrijf kan beïnvloeden
Niet-gepatchte kwetsbaarheden bieden aanvallers een gemakkelijke toegang tot bedrijfsnetwerken. Door geautomatiseerd patchbeheer in te voeren, wordt ervoor gezorgd dat cruciale updates snel en consistent worden geïnstalleerd, waardoor de blootstelling aan bekende exploits wordt verminderd en het risico op grootschalige inbreuken tot een minimum wordt beperkt.
Azië & Stille Oceaan
Nissan
De ransomwaregroep Everest heeft nieuwe details bekendgemaakt over de cyberaanval op autogigant Nissan, waaronder vermeende onderhandelingsverslagen, waarmee de druk op het bedrijf om losgeld te betalen wordt opgevoerd.
In januari 2026 dreigde de groep 900 GB aan interne gegevens van Nissan openbaar te maken, tenzij er losgeld werd betaald, en gaf het bedrijf vijf dagen de tijd om te reageren. Aangezien er geen betaling is gedaan, hebben de aanvallers nu aanvullende details over het datalek vrijgegeven, waaronder informatie over hun onderhandelingen met het bedrijf.
De groep beweert in het bezit te zijn van dagelijkse volledige databasedumps die een periode van zes jaar bestrijken, waaronder klantgegevens van Nissan Financial Services, reparatiegegevens, informatie over dealermedewerkers, groothandelsfacturen en interne bedrijfsrapporten.
BronHoe het uw bedrijf kan beïnvloeden
Aangezien de dreiging van ransomware steeds groter wordt, moeten organisaties hun beveiliging versterken om operationele schade en gegevensverlies te voorkomen. Het betalen van losgeld en erop vertrouwen dat aanvallers zich aan hun woord houden, is geen haalbare strategie, aangezien gegevens nog steeds kunnen uitlekken of worden misbruikt. Proactieve monitoring van bedreigingen en versleutelde, regelmatig geteste back-ups zijn van cruciaal belang om aanvallen vroegtijdig op te sporen en herstel mogelijk te maken zonder afhankelijk te zijn van losgeldbetalingen.


