Maandelijks Dreigingsrapport SOC

Cyber Alerts Februari

Lees verder

De Stryker Wiper Aanval en wat te doen?

Waarom Nederlandse (zorg)instellingen nu direct moeten handelen.

Op 11 maart werd de medische tech-gigant Stryker getroffen door een massale cyberaanval. De gevolgen zijn wereldwijd voelbaar: interne Microsoft-omgevingen raakten ontregeld en Windows-apparaten (laptops en telefoons) werden op afstand gewist. De Iraans-gelinkte groep Handala claimt de aanval en zegt 50 TB aan data te hebben buitgemaakt.

Hoewel de exacte methode niet is bevestigd, wijzen alle sporen naar misbruik van Microsoft Intune en Entra ID. Dit incident bewijst: aanvallers hebben geen ransomware meer nodig om een organisatie lam te leggen; toegang tot de beheerlaag is voldoende.

De impact op de Nederlandse zorgketen

Stryker is de ruggengraat van veel moderne ziekenhuizen. Van operatiekamers en IC’s tot de spoedeisende hulp: overal wordt vertrouwd op hun apparatuur en support.

Hoewel de Nederlandse patiëntenzorg op dit moment nog niet direct is geraakt, is de situatie kritiek:

  • Logistieke blokkade: Het Europese distributiecentrum in Venlo heeft momenteel geen toegang tot bepaalde systemen. De levering van cruciale medische producten is hierdoor onzeker.
  • Ketenrisico: Een hack bij een leverancier is een hack bij een ziekenhuis. Zorg-cybersecurity is keten-cybersecurity.
  • Monitoring: Z-CERT adviseert instellingen om alle aan Stryker gekoppelde systemen extra scherp te monitoren.

Belangrijkste adviezen van Pinewood

De ‘Stryker-wipe’ laat zien dat toegang met administratorrechten (zoals Global Admin) fataal is. Wij adviseren Nederlandse organisaties om direct de volgende stappen te nemen:

  1. Audit uw beheerrollen onmiddellijk

Ga ervan uit dat beheerrollen gecompromitteerd kunnen zijn. Controleer met hoge prioriteit:

  • Conditional Access-beleid: Zijn er onverklaarbare wijzigingen?
  • Intune & Entra ID: Controleer apparaat-acties, roltoewijzingen en app-registraties.
  • Logging: Stuur alle auditlogs zoals Intune en Entra-ID naar een SIEM voor 24/7 monitoring.
  • Compliance‑ en app‑protectiebeleid 
  1. Beveilig beheeraccounts (Foutloos)

Eén gecompromitteerde Global Admin kan de hele organisatie wissen.

  • Gebruik overal Phishing-resistant MFA.
  • Implementeer PIM (Privileged Identity Management) voor ‘just-in-time’ toegang.
  • Implementeer Strikt gecontroleerde break‑glass accounts 
  • Beheer systemen nooit vanaf onbeheerde (unmanaged) apparaten.
  1. Handhaaf strikt ‘Least Privilege’

Beperk de cirkel van mensen die gevoelige wijzigingen mogen doorvoeren.

  • Verwijder verouderde rollen.
  • Beperk de cirkel van mensen die gevoelige wijzigingen mogen doorvoeren.
  • Gebruik Protected Actions voor kritieke aanpassingen in de configuratie.
  • Beperk wie Intune device actions mag uitvoeren 
  • Controleer wie service principals en app‑registraties mag maken 
  1. Oefen crisisscenario’s (Beyond Ransomware)

Stryker had continuïteitsplannen, maar de verstoring is alsnog wereldwijd. Oefen specifiek op:

  • Tenant-lockout: Wat als beheerders zelf niet meer kunnen inloggen?
  • Out-of-band communicatie: Hoe communiceert u als Microsoft Teams/Outlook platligt?
  • Handmatige herstelprocessen: Hoe herbouwt u duizenden gewiste apparaten tegelijk?

Belangrijkste Conclusie: > Het overnemen van de identity- en endpoint-managementlaag is de nieuwe frontlinie. Als deze laag valt, mag de patiëntenzorg dat niet doen. Neem cybersecurity serieuzer dan ooit.

Wilt u weten of uw Microsoft-omgeving optimaal is beschermd tegen dit type aanvallen? Neem contact op met Pinewood voor een security audit of advies.

Siddharth Jethwani

Security Analist

015 251 36 36

info@pinewood.nl

De gevaren van malafide AI-browserextensies: Hoe de AITOPIA-campagne bedrijven binnendringt

De AITOPIA-imitatiecampagne laat zien hoe eenvoudig AI-extensies bedrijven kunnen binnendringen. Je browser is niet langer slechts een hulpmiddel — het is een toegangspoort geworden.

Browserextensies: De nieuwe, onzichtbare aanvalsvector voor malware

De meeste mensen denken bij malware nog steeds aan iets luidruchtigs en opvallends: een verdacht bestand, een phishingmail of een dubieuze download. Maar het dreigingslandschap is veranderd. Een van de snelst groeiende aanvalsvectoren van dit moment verschuilt zich in het volle zicht: browserextensies.

Ze worden vrijwillig geïnstalleerd, ogen nuttig en bevinden zich precies in de omgeving waar medewerkers e-mails lezen, SaaS-tools gebruiken, klantgegevens verwerken en steeds vaker met AI-systemen werken.

Case study: Hoe ‘Chat GPT for Chrome’ en andere AI-extensies 900.000 gebruikers misleidden

Een recent onderzoek van OX Security naar twee kwaadaardige Chrome-extensies die zich voordeden als de AI-tool AITOPIA, laat zien hoe gevaarlijk dit is geworden. De volgende extensies zagen er op het eerste gezicht niet verdacht uit:

  • Chat GPT for Chrome with GPT 5
  • Claude Sonnet & DeepSeek AI
  • AI Sidebar with Deepseek, ChatGPT, Claude and more

Ze oogden professioneel, vertrouwd en betrouwbaar; één ervan droeg zelfs het “Featured”-label van Google. Samen werden ze meer dan 900.000 keer geïnstalleerd. Achter dat laagje legitimiteit verzamelden ze echter elke 30 minuten AI-gesprekken, browseractiviteit en sessietokens.

Dit is geen theoretische dreiging meer. Het gebeurt nu binnen echte organisaties. Browserextensies zijn uitgegroeid tot een van de minst gemonitorde maar meest bevoorrechte onderdelen van het enterprise-aanvalsoppervlak. Aanvallers hebben ontdekt dat AI-gerelateerde extensies het perfecte Trojaanse paard zijn om bedrijven op grote schaal binnen te dringen.

Bij Pinewood SOC hebben we vergelijkbare kwaadaardige extensie-activiteit gedetecteerd bij meerdere klanten. In ons rapport Dreiging en Ontwikkelingen van januari 2026 waarschuwden we al voor deze versnellende trend.

Psychologische misleiding: Waarom medewerkers kwaadaardige AI-extensies vertrouwen
De kracht van deze campagne zat niet in technische complexiteit, maar in psychologische misleiding. De aanvallers kopieerden het ontwerp en gedrag van AITOPIA zo nauwkeurig dat gebruikers geen reden hadden om te twijfelen. De extensies leverden precies de AI-sidebarfunctionaliteit die men verwachtte, wat een vals gevoel van veiligheid gaf.

Het “Featured”-label maakte het compleet: voor de gemiddelde gebruiker leek het alsof Google de extensie had goedgekeurd. Zelfs de toestemmingsaanvraag was slim geformuleerd. Gebruikers werd gevraagd om toegang te geven tot “anonieme, niet-identificeerbare analytische gegevens”. In werkelijkheid gaf die toestemming volledige leesrechten op AI-chats en actieve tabbladen. De meeste mensen klikten gedachteloos op “Toestaan”.

De blinde vlek: Waarom traditionele beveiliging extensies mist

Veel organisaties hebben nog steeds sterke endpointmonitoring, maar vrijwel geen zicht op wat medewerkers in hun browser installeren. Deze blinde vlek wordt nu actief uitgebuit. Dit is een nieuwe modus operandi van social engineering: het gericht aanvallen van zeer kleine, specifieke alledaagse digitale subworkflows, in plaats van de traditionele en opvallende aanvalsvectoren.

Wat de extensies daadwerkelijk deden

Na installatie gedroegen de extensies zich zoals verwacht, terwijl ze ondertussen als volwaardige spyware opereerden:

  • Elke 30 minuten scanden ze de DOM van ChatGPT- en DeepSeek-pagina’s voor prompts en antwoorden.
  • Ze monitorden alle open tabbladen, inclusief URL’s en interne bedrijfslinks.
  • Ze onderschepten sessietokens waarmee aanvallers gebruikers konden imiteren zonder wachtwoord of MFA.
  • Alle gegevens werden Base64-gecodeerd naar servers van de aanvallers gestuurd.

Waarom dit een directe bedreiging is voor de bedrijfscontinuïteit

De browser is het operationele centrum van moderne organisaties geworden. Het is de plek waar authenticatie plaatsvindt, waar klantgegevens worden ingezien en waar AI-tools worden gebruikt voor strategische beslissingen.

Wanneer een extensie wordt gecompromitteerd, erft de aanvaller alles wat de browser kan zien. Dat omvat vertrouwelijke productplannen, financiële modellen en broncode. Voor leiderschapsteams is de ongemakkelijke realiteit dat één gecompromitteerde browserextensie meer bedrijfsdata kan blootstellen dan een gecompromitteerde laptop.

En nu? Stappen om het security-risico te beperken

Browserextensies zijn software die draait binnen je meest gevoelige omgeving. Neem de volgende stappen:

  1. Controleer op de genoemde extensies: Zoek naar Chat GPT for Chrome with GPT 5, Claude Sonnet & DeepSeek AI of AI Sidebar op de browsers van medewerkers.
  2. Centraal beheer: Dwing centrale browser policies af en gebruik een allowlist voor toegestane extensies.
  3. Monitor rechten: Beoordeel de rechten van extensies met dezelfde zorgvuldigheid als andere bedrijfssoftware.
  4. Schoonmaak: Verwijder ongebruikte extensies; ook inactieve extensies behouden hun rechten.

Als er iets niet pluis voelt, is de veiligste stap om de extensie te verwijderen, cookies te wissen en opnieuw in te loggen op kritieke accounts om gestolen sessies ongeldig te maken.

Bronnen

Siddharth Jethwani

Security Analist

015 251 36 36

info@pinewood.nl

Soevereiniteit versus veiligheid: een Europees dilemma in cyberspace

Door: Mathis Koch, Security Analist bij Pinewood

ICC reageert op geopolitieke druk met open-source strategie

De discussie over de afhankelijkheid van Amerikaanse software wint in Europa snel aan terrein. De beslissing van het Internationaal Strafhof (ICC) om de Microsoft 365 suite te vervangen door open-source software trok wereldwijd aandacht. Deze suite vormt immers de basis voor vrijwel alle dagelijkse werkzaamheden binnen het hof, van documentverwerking tot samenwerking. De keuze was niet enkel pragmatisch, maar een directe reactie op zorgen over inmenging door buitenlandse staten in gerechtelijke processen.

Deze bezorgdheid werd gevoed door de Amerikaanse sancties tegen meerdere ICC‑functionarissen in zaken die betrekking hadden op Benjamin Netanyahu en Yoav Gallant. Amerikaanse technologiebedrijven mochten geen bestaande contracten meer uitvoeren, waardoor de ICC-functionarissen tijdelijk geen toegang kregen tot cruciale digitale diensten. De impact van dergelijke maatregelen toont aan hoe kwetsbaar instellingen zijn wanneer hun digitale infrastructuur afhankelijk is van leveranciers buiten de Europese jurisdictie.

Waarom Europa nu kiest voor digitale soevereiniteit

Het besluit van het ICC staat niet op zichzelf. In Oostenrijk stapt het Bundesheer over van Microsoft Office naar LibreOffice. In de Duitse deelstaat Schleswig‑Holstein migreert het openbaar bestuur structureel naar open‑source oplossingen, aansluitend bij eerdere stappen in de Franse stad Lyon. Ook de Europese private sector zoekt in toenemende mate naar soevereine alternatieven voor zowel officesoftware als clouddiensten. De Deense overheid is nog verder gegaan en heeft Microsoft 365 volledig afgeschaft op alle publieke apparaten, waarmee zij een duidelijk signaal afgeeft over digitale autonomie.

Deze ontwikkeling is illustratief voor een bredere verschuiving waarbij geopolitiek en bedrijfsvoering steeds sterker met elkaar verweven raken. Wanneer kritieke infrastructuur, zoals de rechtsstaat, defensie en het openbaar bestuur, afhankelijk is van niet‑EU‑leveranciers, ontstaan directe risicos zodra geopolitieke spanningen oplopen. Digitale soevereiniteit draait in deze context om controle: over software supply chains, datastromen en strategische afhankelijkheden. Open‑source en Europese alternatieven worden daarom steeds vaker gezien als manieren om deze controle te herwinnen.

De beveiligingsparadox van digitale soevereiniteit

Tegelijkertijd introduceert het loslaten van grote commerciële platforms nieuwe uitdagingen. Grote leveranciers beschikken over een gigantische capaciteit op het gebied van onderhoud, security patching, threat monitoring en incident response. Kleinere open‑source projecten en Europese technologiebedrijven kunnen dat tempo vaak niet bijbenen, waardoor meer verantwoordelijkheid voor beveiliging terechtkomt bij overheden en gespecialiseerde Europese cybersecurity‑partners.

De dreigingen waarmee Europa wordt geconfronteerd maken dit extra complex. State‑sponsored actors professionaliseren in hoog tempo en richten zich steeds vaker op overheid, infrastructuur en vitale sectoren. Cybercrime, digitale sabotage en vormen van cyber warfare zijn inmiddels structurele risico’s. Hierdoor ontstaat een dubbel dilemma: enerzijds de strategische kwetsbaarheid door de afhankelijkheid van buitenlandse cloud‑ en softwareleveranciers, en anderzijds de operationele kwetsbaarheid die kan ontstaan wanneer organisaties overstappen op minder robuuste of minder volwassen alternatieven.

Samen naar een toekomstbestendige Europese  cyberinfrastructuur

Hier ligt een belangrijke rol voor publiek‑private samenwerking. Europese cybersecurity‑partners, zoals Pinewood met een soeverein SOC, ondersteunen publieke en private instellingen bij het opbouwen van veerkrachtige, soevereine technologiestacks. Dit gebeurt onder meer door het ontwikkelen van gezamenlijke Europese threat‑intelligence‑netwerken, het leveren van grootschalige security monitoring en het versterken van de capaciteit in crisis‑, inlichtingen‑ en cyberdomeinen. Zo kan Europa bouwen aan infrastructuren die niet alleen strategisch onafhankelijk zijn, maar ook bestand tegen toenemende cyberdreigingen.

De zichtbaarheid van organisaties zoals het ICC maakt dit thema urgenter, maar de bredere Europese beweging is al in volle gang. Wanneer Europa erin slaagt open‑source infrastructuur te combineren met sterke governance en structurele investeringen in cybersecurity, kan het daadwerkelijk stappen zetten richting digitale soevereiniteit. Niet als symbolische keuze, maar als essentiële bouwsteen voor strategische onafhankelijkheid in een steeds vijandiger digitaal landschap.

 

Mathis Koch

Security Analist

015 251 36 36

info@pinewood.nl

Phishing-waarschuwing: Schadelijke E-mailcampagne

Auteur: Siddharth Jethwani, Security Analist

Tijdens een recente advanced threat-huntingoperatie ontdekte het Pinewood Security Operations Center een nieuwe phishingcampagne die rondgaat binnen bedrijven in de voedingsproductie- en transportsector. Hoewel de e-mail op het eerste gezicht legitiem lijkt, onthult een nadere blik meerdere klassieke rode vlaggen én een slim vermomde poging tot het stelen van inloggegevens.

Wat hebben we gevonden?

De phishingpoging komt binnen als een e-mail die lijkt te gaan over het delen van een document. Dit viel direct op:

  • Afzenderadres: xxxx@xxxx.com (anoniem gemaakt)
  • Weergavenaam afzender: Doc Portal
  • Onderwerpregel: Een combinatie van de bedrijfsnaam + “Document.pdf” + drie willekeurige karakters (bijv. Pinewood Document.pdf JiT)
  • Kwaadaardige URL:
    o Voorbeeld: https://companyname[.]cubiertasnfumbe[.]com/ext
    o Bijvoorbeeld: https://pinewood.cubiertasnfumbe[.]com/ogfVmrrii9

De mismatch tussen het e-mailadres van de afzender en de getoonde naam is op zichzelf al verdacht. Maar het echte gevaar begint zodra een slachtoffer op de link klikt. Tot nu toe zijn twee verschillende tactieken waargenomen.

Tactiek 1
Wanneer de ontvanger de URL opent, komen ze terecht op een schijnbaar onschuldige webpagina waarop staat dat het account is suspened en dat ze contact moet opnemen met hun hosting provider:

account suspended

Als de gebruiker vervolgens op “contact your hosting provider” klikt, worden ze doorgestuurd naar een pagina die zorgvuldig is nagemaakt om te lijken op een legitiem Outlook-inlogscherm:

outlook phishing

Deze pagina is ontworpen om gebruikers hun Microsoft-inloggegevens te ontfutselen.

Tactiek 2
Wanneer de gebruiker op de phishinglink in de e-mail klikt, komen ze op de volgende pagina terecht:

microsoft sharepoint phishing

Deze pagina lijkt sterk op een legitieme SharePoint-omgeving. Gebruikers worden gevraagd hun inloggegevens in te voeren.
Zodra zij dit doen en klikken op “continue with Microsoft SharePoint”, worden ze doorgestuurd naar een PWP-presentatie:

sharepoint online phishing

Ook hier worden gebruikers in een vals gevoel van veiligheid gelokt. Beide tactieken leiden uiteindelijk tot hetzelfde doel: het stelen van login-gegevens die onmiddellijk in handen van de aanvallers komen.
Een enkele klik kan voldoende zijn om de mailbox van een medewerker te compromitteren, gevoelige bedrijfsinformatie bloot te leggen of aanvallers toegang te geven tot bredere bedrijfsomgevingen.

Hoe Blijf Je Veilig?

Om jouw organisatie te beschermen, raden we het volgende aan:

  • Blokkeer of onderdruk e-mails van vera.indino@realigro.com via je threat-intelligence- of e-mailbeveiligingstools.
  • Herinner medewerkers eraan alert te blijven op afwijkende afzendernamen, onverwachte documentverzoeken en URL’s die niet overeenkomen met bekende bedrijfsdomeinen.
  • Moedig medewerkers aan verdachte e-mails te melden bij het securityteam in plaats van erop te klikken.
  • Sluit je aan op het Pinewood Security Operations Center (SOC).

Phishingcampagnes zoals deze worden steeds geavanceerder, maar met bewustzijn en sterke detectiemaatregelen kan een organisatie een stap voor blijven.
Blijf waakzaam!

Siddharth Jethwani

Security Analist

015 251 36 36

info@pinewood.nl

Eindejaarsactie: Beperk uw digitale risico’s met EASM – nu tijdelijk voor €6.500

Kwaadwillenden gebruiken openbare informatie over uw organisatie om kwetsbaarheden te vinden. Denk aan testservers, open poorten, vergeten domeinen of onveilig ingestelde cloudomgevingen. Dit vormt het startpunt van een cyberaanval.

Met Pinewood External Attack Surface Management (EASM) krijgt u continu inzicht in wat er over uw organisatie zichtbaar is op internet — en waar mogelijke risico’s liggen. Zo voorkomt u dat kwaadwillenden misbruik maken van uw digitale footprint.

Wat is External Attack Surface Management (EASM)?

EASM is een cybersecurity-dienst die uw externe aanvalsoppervlak continu in kaart brengt. Dit omvat alle systemen, websites, cloudomgevingen en digitale assets die zichtbaar zijn vanaf het internet.

Door dit continu te monitoren, ziet u:

  • Waar uw organisatie mogelijk kwetsbaar is.

  • Of er onbekende of onbedoelde assets online staan.

  • En hoe uw beveiligingsniveau zich ontwikkelt over tijd.

Wat deze dienst EASM biedt:

1. Asset discovery – inzicht in uw digitale aanvalsoppervlak

We brengen alle onderdelen van uw digitale aanvalsoppervlak in kaart: domeinen, servers, applicaties, cloudservices, e-mailinfrastructuur en meer.

2. Analyse en classificatie – begrijp uw risico’s

Onze specialisten analyseren en classificeren elk onderdeel op basis van dreigingsniveau. Zo weet u precies welke risico’s de hoogste prioriteit hebben.

3. Monitoring en detectie – continu inzicht in nieuwe bedreigingen

Het Pinewood Security Operations Center (SOC) monitort uw digitale aanvalsoppervlak 24/7. Nieuwe risico’s of afwijkingen worden direct gesignaleerd en gemeld.

4. Advies en opvolging – concrete ondersteuning bij beveiliging

Onze SOC-analisten en security consultants helpen u met advies en opvolging. Zo weet u precies welke maatregelen nodig zijn om uw digitale aanvalsoppervlak te beschermen.

EASM geïntegreerd met het Pinewood SOC

De kracht van EASM zit in de integratie met het Pinewood Security Operations Center (SOC). Hierdoor profiteert u van:

  • Beter inzicht in kwetsbaarheden en blind spots.

  • Directe koppeling met SIEM-logging voor realtime context.

  • Snellere en gerichtere reactie op incidenten.

Samen vormen EASM en het SOC een compleet beeld van uw digitale weerbaarheid.

Waarom kiezen voor EASM bij Pinewood?

✅ Volledig inzicht in uw externe aanvalsoppervlak
✅ Combinatie van automatische en handmatige analyse
✅ Integratie met het Pinewood SOC, 100% soeverein Nederlands SOC
✅ Ervaren Threat Intelligence-team
✅ Concreet advies en ondersteuning 
✅ Nu tijdelijk voor €6.500 (normaal €10.000)

Eindejaarsactie – tijdelijk €6.500

De EASM-dienst van Pinewood is tijdelijk beschikbaar voor €6.500 (in plaats van €10.000).

Aanbieding geldig t/m 31 december 2025. Vraag hem hier aan:

Vul jouw gegevens in en we nemen zo snel mogelijk contact met je op!

"*" geeft vereiste velden aan

Sebastiaan Kors

CEO

015-251 36 36

sebastiaan.kors@pinewood.nl

Nieuwe dienst: Cybersecurity Threat Landscape Report

De cyberdreigingen veranderen sneller dan ooit. Nieuwe aanvalstechnieken, geopolitieke spanningen en supply-chain risico’s maken het steeds lastiger om te bepalen waar u écht kwetsbaar bent. Het Cybersecurity Threat Landscape Report van Pinewood geeft u een helder, op maat gemaakt overzicht van de actuele dreigingen die specifiek relevant zijn voor uw organisatie — wereldwijd, sectorspecifiek én regionaal.

Met dit rapport krijgt u de onderbouwde inzichten die u nodig heeft om uw cybersecuritystrategie te prioriteren en onderbouwde beslissingen te nemen richting 2026.

Download hier de brochure.

Wat krijg u?

Een diepgaand rapport waarin we het volledige dreigingsbeeld van uw organisatie in kaart brengen, inclusief:

  • Belangrijkste trends en dreigingen – wereldwijd, per sector en per regio.

  • Analyse van kwetsbaarheden – via een External Attack Surface Management (EASM)-scan en optionele kwetsbaarhedenscan.

  • Risicoprioritering – met visuele matrix, Top 5 risico’s en impactscenario’s.

  • Actorprofielen en TTP’s – gebaseerd op het MITRE ATT&CK-framework.

  • Concreet actieplan – aanbevelingen en roadmap voor korte, middellange en lange termijn.

Actieprijs tot 31 december 2025

Tot 31 december geldt een eenmalige aanbieding van €9.500 excl. btw
(normaal €12.500)

Vraag nu zo snel mogelijk aan:

Vul jouw gegevens in en we nemen zo snel mogelijk contact met je op!

"*" geeft vereiste velden aan


Voor wie?

  • Organisaties met 250+ medewerkers

  • Sectoren met hoge dreigings- of compliance-druk
    (financieel, zorg, overheid, technologie, logistiek, energie)

  • CISO’s, IT-managers of bestuurders die hun cybersecuritystrategie willen baseren op actuele dreigingsinformatie

Sebastiaan Kors

CEO

015-251 36 36

sebastiaan.kors@pinewood.nl

Bestuurders, kom in actie

De invoering van NIS2 komt dichterbij. Deze nieuwe Europese richtlijn voor netwerk- en informatiebeveiliging zal grote gevolgen hebben voor organisaties in uiteenlopende sectoren. Niet alleen zullen meer organisaties worden aangemerkt als ‘essentieel’ of ‘belangrijk’, ook zullen de verplichtingen strenger zijn en de persoonlijke aansprakelijkheid van bestuurders nadrukkelijker worden vastgelegd.

Gegenereerde afbeelding

Veel organisaties lopen het risico NIS2 te benaderen als een set regels die moet worden afgevinkt. Dat is een gevaarlijke misvatting. NIS2 is geen IT-project, maar vraagt om een fundamentele verandering in de manier waarop een organisatie met cybersecurity omgaat. Het gaat om een cultuurverandering: van losse maatregelen naar een duurzame mentaliteit waarin cybersecurity verankerd is in strategie, gedrag en besluitvorming.

Een juiste aanpak biedt echter ook kansen: organisaties die cybersecurity omarmen als kernwaarde, vergroten hun betrouwbaarheid, versterken hun concurrentiepositie en kunnen zich profileren als vertrouwde partner voor klanten, leveranciers en investeerders.

Wat verandert er precies?

De Network and Information Security Directive 2 (NIS2) gaat verder dan de eerdere richtlijn. De belangrijkste doelstellingen zijn:

  • Versterken van cyberweerbaarheid binnen de hele EU;
  • Verminderen van kwetsbaarheden in netwerken en informatiesystemen;
  • Waarborgen van continuïteit bij cyberincidenten;
  • Vergroten van transparantie en verantwoordingsplicht, waarbij bestuurders persoonlijk aansprakelijk kunnen zijn.

De kenmerken van een NIS2-cyberveilige organisatie

Een organisatie die de vereisten van NIS2 niet alleen naleeft maar omarmt, onderscheidt zich door de volgende kenmerken:

  • Duidelijke governance en communicatie: het bestuur formuleert en communiceert een visie op cybersecurity die in lijn is met de NIS2-verplichtingen. Managers en medewerkers begrijpen wat dit betekent voor hun werk en handelen ernaar.
  • Cybersecurity als integraal onderdeel van de strategie: niet als kostenpost, maar als investering in continuïteit, vertrouwen en concurrentiekracht.
  • Voorbeeldgedrag van bestuur en management: medewerkers accepteren verandering pas als zij zien dat leidinggevenden dezelfde verantwoordelijkheid nemen.
  • Continu leren en ontwikkelen: training en bewustwording maken duidelijk dat iedere medewerker een rol heeft in cyberweerbaarheid.
  • Feedback en doorontwikkeling: cultuurverandering wordt actief gemeten en bijgestuurd. Bestuurders luisteren naar signalen uit de organisatie en optimaliseren waar nodig.
  • Vasthoudendheid en visie: bestuurders realiseren zich dat cultuurverandering tijd kost en blijven koersvast, ook als weerstand of tegenslag optreedt.

Het risico van afwachten

De invoering van de AVG laat zien wat er mis kan gaan: veel organisaties stelden naleving uit, vertrouwden erop dat de handhaving wel mee zou vallen, en kwamen pas in actie toen boetes en reputatieschade al werkelijkheid waren.

Bij NIS2 ligt dat risico opnieuw op de loer. Het verschil is echter dat de wetgeving nu verder gaat: bestuurders én CISO’s kunnen persoonlijk aansprakelijk worden gesteld bij nalatigheid. Dit vraagt om directe actie en een proactieve benadering, niet om een afwachtende houding.

Wat betekent dit voor bestuurders?

De essentie is duidelijk: zonder cultuurverandering blijft NIS2 een papieren exercitie.
Bestuurders hebben de verantwoordelijkheid om cybersecurity als prioriteit in te bedden in alle lagen van de organisatie. Dat betekent:

  • Het belang van cybersecurity expliciet uitdragen;
  • Zelf het goede voorbeeld geven in keuzes en gedrag (tone at the top);
  • Investeren in kennis, training en bewustwording;
  • Cyberrisico’s behandelen als bedrijfskritisch, net als financiële of juridische risico’s;
  • Tijdig beginnen, zodat veranderingen kunnen inslijten in processen én cultuur.

Conclusie: Begin vandaag

NIS2 is geen kwestie van enkel naleving – het is een kans om de organisatie structureel sterker te maken. Door nu te starten met de noodzakelijke cultuurverandering, kan een bestuur ervoor zorgen dat cybersecurity doordringt tot in de haarvaten van de organisatie.

Dat vraagt om visie, leiderschap en volharding. Maar het alternatief – wachten en slechts voldoen aan minimale eisen – brengt veel grotere risico’s met zich mee. Gebruik de tijd die er nog is, en begin vandaag.

 

Sebastiaan Kors

CEO

015-251 36 36

sebastiaan.kors@pinewood.nl

Van Spaendonck faciliteert, al meer dan 100 jaar, nieuwe ideeën, innovaties en nieuwe bedrijven. Zij versterken jou, als ondernemer, op weg naar meer succes! Ze gebruiken al jaren het Security Operations Center van Pinewood. Wij gingen in gesprek met Ronald Vermeulen, manager ICT bij VanSpaendonck.

Belijk hieronder het interview met hem: https://www.youtube.com/watch?v=oAdaKAZWMaA

De geschiedenis van cybersecurity

Tijdens het jaarlijkse Cyber Future Event van Pinewood stonden wij stil bij een korte geschiedenis cybersecurity. Dit mede vanwege het 30 jaar bestaan van Pinewood en dat de geschiedenis ons veel kan leren wat er nu en in de toekomst zich mogelijk af kan spelen.

Ter gelegenheid hiervoor hebben wij een overzicht gemaakt van beruchte hacks, ontwikkelingen in het vakgebied, virussen tot aan ontwikkelingen van vandaag de dag. Dit overzicht kan in hoge-resolutie worden uitgeprint.

Download de hoge-resolutie versie van ‘ De geschiedenis van cybersecurity’.

historie van informatiebeveiliging

 

Sebastiaan Kors

CEO

015-251 36 36

sebastiaan.kors@pinewood.nl