<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Access42</title>
	<atom:link href="https://access42.nl/feed/" rel="self" type="application/rss+xml" />
	<link>https://access42.nl/</link>
	<description>Cybersecurity Made Easy</description>
	<lastBuildDate>Thu, 02 Apr 2026 11:38:48 +0000</lastBuildDate>
	<language>nl-NL</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://access42.nl/wp-content/uploads/2023/11/circle.png</url>
	<title>Access42</title>
	<link>https://access42.nl/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>AI in softwareontwikkeling: innovatie versnellen zonder je security uit het oog te verliezen</title>
		<link>https://access42.nl/nieuws/ai-in-softwareontwikkeling-innovatie-versnellen-zonder-je-security-uit-het-oog-te-verliezen/</link>
		
		<dc:creator><![CDATA[Ronald]]></dc:creator>
		<pubDate>Thu, 02 Apr 2026 11:38:48 +0000</pubDate>
				<category><![CDATA[Nieuws]]></category>
		<category><![CDATA[AI software ontwikkeling]]></category>
		<category><![CDATA[vibe coding]]></category>
		<guid isPermaLink="false">https://access42.nl/?p=28319</guid>

					<description><![CDATA[<p>Bron: Tenable / Access42 Artificial Intelligence verandert softwareontwikkeling fundamenteel. Waar development vroeger draaide om handmatig coderen, zien we nu een sterke opkomst van AI-gedreven ontwikkeling, van code completion tot volledig gegenereerde applicaties. Deze trend, ook wel “vibe coding” genoemd, maakt het mogelijk om sneller dan ooit software te bouwen. Maar die snelheid heeft een keerzijde.&#8230;</p>
<p>The post <a href="https://access42.nl/nieuws/ai-in-softwareontwikkeling-innovatie-versnellen-zonder-je-security-uit-het-oog-te-verliezen/">AI in softwareontwikkeling: innovatie versnellen zonder je security uit het oog te verliezen</a> appeared first on <a href="https://access42.nl">Access42</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p data-start="237" data-end="582"><em>Bron: Tenable / Access42</em></p>
<p data-start="237" data-end="582">Artificial Intelligence verandert softwareontwikkeling fundamenteel. Waar development vroeger draaide om handmatig coderen, zien we nu een sterke opkomst van AI-gedreven ontwikkeling, van code completion tot volledig gegenereerde applicaties. Deze trend, ook wel “vibe coding” genoemd, maakt het mogelijk om sneller dan ooit software te bouwen.</p>
<p data-start="584" data-end="622">Maar die snelheid heeft een keerzijde.</p>
<p data-start="624" data-end="763">In dit blog nemen we je mee in de belangrijkste risico’s van AI in softwareontwikkeling én hoe je deze beheerst zonder innovatie te remmen.</p>
<h2 data-section-id="1ri0ew5" data-start="770" data-end="823">Wat is “vibe coding” en waarom groeit het zo snel?</h2>
<p data-start="825" data-end="1090">Vibe coding is een nieuwe manier van ontwikkelen waarbij je AI-tools gebruikt om code te genereren op basis van natuurlijke taal. Je beschrijft wat je wilt bouwen, en de AI doet de rest, vaak met minimale controle of review.</p>
<p data-start="1092" data-end="1120">De voordelen zijn duidelijk:</p>
<ul data-start="1121" data-end="1256">
<li data-section-id="13excaw" data-start="1121" data-end="1148">Snellere time-to-market</li>
<li data-section-id="tt1f4g" data-start="1149" data-end="1211">Lagere drempel voor development (ook voor niet-developers)</li>
<li data-section-id="yjx6n6" data-start="1212" data-end="1256">Meer ruimte voor experiment en innovatie</li>
</ul>
<p data-start="1258" data-end="1415">AI wordt inmiddels breed ingezet voor codegeneratie, testing, documentatie en zelfs volledige applicatieontwikkeling.</p>
<p data-start="1417" data-end="1471">Maar precies daar ontstaat ook een nieuw risicodomein.</p>
<h2 data-section-id="1or3ws1" data-start="1478" data-end="1536">De verborgen security-risico’s van AI-gegenereerde code</h2>
<p data-start="1538" data-end="1749">Hoewel AI-code vaak functioneel correct lijkt, is deze lang niet altijd veilig. Onderzoek laat zien dat een significant deel van AI-gegenereerde code kwetsbaarheden bevat.</p>
<p data-start="1751" data-end="1777">De belangrijkste risico’s:</p>
<h3 data-section-id="o5jleh" data-start="1779" data-end="1813">1. Onveilige code “by default”</h3>
<p data-start="1814" data-end="1937">AI-modellen zijn getraind op grote hoeveelheden publieke code, inclusief kwetsbare patronen. Hierdoor kunnen ze onbedoeld:</p>
<ul data-start="1938" data-end="2070">
<li data-section-id="an44ly" data-start="1938" data-end="1972">verouderde libraries gebruiken</li>
<li data-section-id="1qvecfl" data-start="1973" data-end="2021">kwetsbare authenticatiemechanismen genereren</li>
<li data-section-id="zq2suh" data-start="2022" data-end="2070">fouten maken zoals injection vulnerabilities</li>
</ul>
<h3 data-section-id="w26yc7" data-start="2072" data-end="2107">2. Gebrek aan context en begrip</h3>
<p data-start="2108" data-end="2228">AI begrijpt geen risico’s zoals een ervaren developer dat doet. Het schrijft code die werkt, maar niet per se veilig is.</p>
<h3 data-section-id="4h186j" data-start="2230" data-end="2276">3. Shadow development &amp; citizen developers</h3>
<p data-start="2277" data-end="2441">Niet alleen developers gebruiken AI. Ook business users bouwen steeds vaker applicaties zonder security-kennis of controles.</p>
<p data-start="2443" data-end="2486">Dit vergroot de attack surface aanzienlijk.</p>
<h3 data-section-id="11vvk23" data-start="2488" data-end="2516">4. Data leakage risico’s</h3>
<p data-start="2517" data-end="2628">Het invoeren van broncode of gevoelige data in AI-tools kan leiden tot datalekken, zeker bij publieke modellen.</p>
<h3 data-section-id="mo6nip" data-start="2630" data-end="2667">5. Versnelling van kwetsbaarheden</h3>
<p data-start="2668" data-end="2777">AI versnelt development – maar daarmee ook de snelheid waarmee kwetsbaarheden ontstaan en in productie komen.</p>
<h2 data-section-id="joib00" data-start="2784" data-end="2849">AI verandert niet alleen development – maar ook je aanvalsvlak</h2>
<p data-start="2851" data-end="2998">Door AI verschuift het traditionele securitymodel. Waar security vroeger vooral gericht was op handgeschreven code, moet je nu rekening houden met:</p>
<ul data-start="3000" data-end="3168">
<li data-section-id="4n87e3" data-start="3000" data-end="3051">AI-gegenereerde code zonder duidelijke herkomst</li>
<li data-section-id="3t963q" data-start="3052" data-end="3099">Dynamische en snel veranderende applicaties</li>
<li data-section-id="1wb5jv8" data-start="3100" data-end="3132">Nieuwe supply chain risico’s</li>
<li data-section-id="1r3rahi" data-start="3133" data-end="3168">Onbekende of “verborgen” assets</li>
</ul>
<p data-start="3170" data-end="3220">Kortom: je attack surface groeit sneller dan ooit.</p>
<h2 data-section-id="19pqmup" data-start="3227" data-end="3274">Hoe manage je de risico’s van AI in je SDLC?</h2>
<p data-start="3276" data-end="3372">AI uitzetten is geen optie. De vraag is dus niet óf je AI gebruikt, maar hoe je het veilig doet.</p>
<p data-start="3374" data-end="3421">Een effectieve aanpak bestaat uit drie pijlers:</p>
<h3 data-section-id="2ffimp" data-start="3428" data-end="3469">1. Governance: stel duidelijke kaders</h3>
<p data-start="3471" data-end="3621">Begin met het definiëren van een <strong data-start="3504" data-end="3538">AI Acceptable Use Policy (AUP)</strong> voor developers, DevOps en business users.</p>
<p data-start="3623" data-end="3632">Denk aan:</p>
<ul data-start="3633" data-end="3750">
<li data-section-id="asckk8" data-start="3633" data-end="3679">Wat mag wel/niet met AI gegenereerd worden</li>
<li data-section-id="ubii4p" data-start="3680" data-end="3715">Welke data ingevoerd mag worden</li>
<li data-section-id="qzioqd" data-start="3716" data-end="3750">Welke controles verplicht zijn</li>
</ul>
<p data-start="3752" data-end="3804">Dit voorkomt ongecontroleerd gebruik en “shadow AI”.</p>
<h3 data-section-id="3oif6f" data-start="3811" data-end="3838">2. Awareness &amp; training</h3>
<p data-start="3840" data-end="3893">Security blijft mensenwerk. Zorg dat teams begrijpen:</p>
<ul data-start="3894" data-end="4017">
<li data-section-id="qednbh" data-start="3894" data-end="3928">welke risico’s AI introduceert</li>
<li data-section-id="1n0j7sb" data-start="3929" data-end="3965">hoe ze veilige prompts schrijven</li>
<li data-section-id="fn9myn" data-start="3966" data-end="4017">waarom AI-output altijd gevalideerd moet worden</li>
</ul>
<p data-start="4019" data-end="4099">AI maakt development toegankelijker – maar security-expertise blijft essentieel.</p>
<h3 data-section-id="1quh7mk" data-start="4106" data-end="4163">3. Technologie: van detectie naar exposure management</h3>
<p data-start="4165" data-end="4309">Traditionele securitytools schieten tekort in een AI-gedreven omgeving. Organisaties moeten verschuiven naar een <strong data-start="4278" data-end="4308"><a href="https://access42.nl/diensten/exposure-management/exposure-management-as-a-service/">exposure management</a> aanpak</strong>:</p>
<ul data-start="4311" data-end="4500">
<li data-section-id="1itsutq" data-start="4311" data-end="4365">Continue zichtbaarheid op assets en kwetsbaarheden</li>
<li data-section-id="lq0vcl" data-start="4366" data-end="4402">Prioritering op basis van risico</li>
<li data-section-id="1pexqrr" data-start="4403" data-end="4446">Integratie van security in de hele SDLC</li>
<li data-section-id="xphmy" data-start="4447" data-end="4500">Monitoring van zowel bekende als onbekende assets</li>
</ul>
<p data-start="4502" data-end="4649">Platforms zoals Tenable One helpen organisaties om deze end-to-end zichtbaarheid en controle te realiseren.</p>
<h2 data-section-id="zartlq" data-start="4656" data-end="4707">Van reactief naar proactief: de nieuwe standaard</h2>
<p data-start="4709" data-end="4803">De grootste fout die organisaties kunnen maken, is AI behandelen als “gewoon een nieuwe tool”.</p>
<p data-start="4805" data-end="4867">AI verandert het speelveld fundamenteel. Security moet daarom:</p>
<ul data-start="4868" data-end="5009">
<li data-section-id="qr3z3e" data-start="4868" data-end="4905">eerder in het proces plaatsvinden</li>
<li data-section-id="1nn2day" data-start="4906" data-end="4952">geïntegreerd zijn in development workflows</li>
<li data-section-id="1iesn6y" data-start="4953" data-end="5009">gericht zijn op risico’s vóórdat ze misbruikt worden</li>
</ul>
<p data-start="5011" data-end="5066">Oftewel: van reactief patchen naar proactief beheersen.</p>
<h2 data-section-id="1osxgeu" data-start="5073" data-end="5135">Conclusie: snelheid én veiligheid – je moet beide beheersen</h2>
<p data-start="5137" data-end="5281">AI biedt ongekende kansen voor innovatie en efficiëntie. Maar zonder de juiste controles introduceert het ook nieuwe, vaak onzichtbare risico’s.</p>
<p data-start="5283" data-end="5435">De organisaties die winnen in dit nieuwe tijdperk zijn niet degenen die AI het snelst adopteren, maar degenen die het <strong data-start="5402" data-end="5429">veilig en gecontroleerd</strong> doen.</p>
<p data-start="5437" data-end="5573"><strong data-start="5437" data-end="5452">De sleutel?</strong><br data-start="5452" data-end="5455" />Combineer de kracht van AI met sterke governance, goed getrainde teams en een volwassen exposure management strategie.</p>
<p data-start="2668" data-end="2777">
<p>The post <a href="https://access42.nl/nieuws/ai-in-softwareontwikkeling-innovatie-versnellen-zonder-je-security-uit-het-oog-te-verliezen/">AI in softwareontwikkeling: innovatie versnellen zonder je security uit het oog te verliezen</a> appeared first on <a href="https://access42.nl">Access42</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cybersecurity Summit 2026 &#8211; Exposure First</title>
		<link>https://access42.nl/nieuws/cybersecurity-summit-2026-exposure-first/</link>
		
		<dc:creator><![CDATA[Ronald]]></dc:creator>
		<pubDate>Thu, 02 Apr 2026 11:23:45 +0000</pubDate>
				<category><![CDATA[Nieuws]]></category>
		<guid isPermaLink="false">https://access42.nl/?p=28313</guid>

					<description><![CDATA[<p>Graag nodigen wij je uit voor de Cybersecurity Summit 2026, die plaatsvindt op 4 juni a.s. in de Prodentfabriek in Amersfoort. Het centrale thema dit jaar is: Exposure First, met een sterke focus op Exposure Management én Human Risk. Cybersecurity draait vandaag de dag niet alleen om technologie. Het gaat om volledig inzicht in je aanvalsoppervlak én het begrijpen&#8230;</p>
<p>The post <a href="https://access42.nl/nieuws/cybersecurity-summit-2026-exposure-first/">Cybersecurity Summit 2026 &#8211; Exposure First</a> appeared first on <a href="https://access42.nl">Access42</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Graag nodigen wij je uit voor de <a title="https://access42.email-provider.eu/link/ehjuewpwvq/n5ivtwe3gs/t486wsxa6g/zgjlovkvjw/da8ziyomn7?lp-t=1774598179" href="https://cybersecuritysummit.nl" data-ogsc="rgb(255, 0, 0)"><strong><span class="outlook-search-highlight" data-markjs="true">Cybersecurity</span> <span class="outlook-search-highlight" data-markjs="true">Summit 2026</span></strong></a>, die plaatsvindt op <strong>4 juni a.s. in de Prodentfabriek in Amersfoort</strong>.</p>
<p>Het centrale thema dit jaar is: Exposure First, met een sterke focus op Exposure Management én Human Risk. <span class="outlook-search-highlight" data-markjs="true">Cybersecurity</span> draait vandaag de dag niet alleen om technologie. Het gaat om volledig inzicht in je aanvalsoppervlak én het begrijpen van de menselijke factor als cruciale schakel binnen je organisatie. Tijdens deze <span class="outlook-search-highlight" data-markjs="true">summit</span>ontdek je hoe je risico’s zichtbaar maakt, prioriteert en effectief aanpakt. Van kwetsbaarheden in systemen tot gedrag van gebruikers.</p>
<h4><strong>Met als keynote spreker: Lisa de Wilde</strong></h4>
<p>Met haar keynote: <em>“Weerbaarheid begint pas echt wanneer de business begrijpt wat er op het spel staat.”</em> laat zij zien waarom <span class="outlook-search-highlight" data-markjs="true">cybersecurity</span> pas effectief wordt wanneer het niet alleen een IT-feestje is, maar een integraal onderdeel van de organisatie.</p>
<p>Dat geldt ook voor Exposure Management. Het in kaart brengen en prioriteren van risico’s raakt direct aan bedrijfsprocessen, continuïteit en strategische keuzes. Zonder betrokkenheid van management blijft het een technisch overzicht, terwijl de échte impact zit in businessrisico’s. Pas wanneer directie en management eigenaarschap nemen, ontstaat er draagvlak om de juiste prioriteiten te stellen en structureel weerbaarheid op te bouwen.</p>
<h4><strong>Wat kun je verwachten?</strong></h4>
<ul>
<li>Inspirerende keynote door Lisa de Wilde</li>
<li>Inzichten in hoe je jouw attack surface continu in kaart brengt en beheerst</li>
<li>Sessies over Human Risk en insider threats: van security awareness tot gedragsverandering</li>
<li>Praktische handvatten om technologie en mens samen te brengen in je securitystrategie</li>
<li>Netwerkmogelijkheden met vakgenoten en thought leaders</li>
</ul>
<p>Of je nu verantwoordelijk bent voor IT, security, risk of compliance: deze dag helpt je om proactief controle te krijgen over je risico’s.</p>
<p><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f4cd.png" alt="📍" class="wp-smiley" style="height: 1em; max-height: 1em;" /> <strong>Locatie:</strong> Prodentfabriek, Amersfoort<br />
<img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f4c5.png" alt="📅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> <strong>Datum:</strong> 4 juni 2026</p>
<p>Wil jij weten waar jouw grootste risico’s écht liggen en hoe je ze vóór kunt zijn?</p>
<p><strong><a href="https://cybersecuritysummit.nl/registreren/">Schrijf je nu in!</a></strong></p>
<p>We kijken ernaar uit je te verwelkomen!</p>
<p>Met vriendelijke groet,</p>
<p>Team Access42</p>
<p>We zien je graag op 4 juni!</p>
<p>P.S.: Heb je de <span class="outlook-search-highlight" data-markjs="true">Cybersecurity</span> <span class="outlook-search-highlight" data-markjs="true">Summit</span> nog niet eerder bezocht? Klik <a title="https://access42.email-provider.eu/link/ehjuewpwvq/n5ivtwe3gs/r65acmnzpv/zgjlovkvjw/da8ziyomn7?lp-t=1774598179" href="https://www.youtube.com/watch?v=2p0e7VLZcBQ" data-ogsc="rgb(255, 0, 0)">hier</a> voor een impressie van ons event in 2025.</p>
<p>&nbsp;</p>
<h4><strong>De <span class="outlook-search-highlight" data-markjs="true">Cybersecurity</span> <span class="outlook-search-highlight" data-markjs="true">Summit</span> 2026 wordt mede mogelijk gemaakt door:</strong></h4>
<p><img fetchpriority="high" decoding="async" class="alignnone wp-image-28315 " src="https://access42.nl/wp-content/uploads/2026/04/logos-e1775128753468.png" alt="" width="725" height="242" srcset="https://access42.nl/wp-content/uploads/2026/04/logos-e1775128753468.png 815w, https://access42.nl/wp-content/uploads/2026/04/logos-e1775128753468-300x100.png 300w, https://access42.nl/wp-content/uploads/2026/04/logos-e1775128753468-768x256.png 768w" sizes="(max-width: 725px) 100vw, 725px" /></p>
<p>The post <a href="https://access42.nl/nieuws/cybersecurity-summit-2026-exposure-first/">Cybersecurity Summit 2026 &#8211; Exposure First</a> appeared first on <a href="https://access42.nl">Access42</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cyberaanval op Europese Commissie: De noodzaak van robuuste cloudbeveiliging</title>
		<link>https://access42.nl/nieuws/cyberaanval-op-europese-commissie-de-noodzaak-van-robuuste-cloudbeveiliging/</link>
		
		<dc:creator><![CDATA[gebruiker]]></dc:creator>
		<pubDate>Tue, 31 Mar 2026 11:12:15 +0000</pubDate>
				<category><![CDATA[Nieuws]]></category>
		<guid isPermaLink="false">https://access42.nl/?p=28299</guid>

					<description><![CDATA[<p>De recente cyberaanval op de Europese Commissie, waarbij een hacker claimt 350GB aan data te hebben ontvreemd uit de AWS-cloudinfrastructuur, onderstreept pijnlijk dat zelfs de best beveiligde instituten kwetsbaar zijn. Bij Access42 zien we dit incident als een kritiek leermoment voor organisaties die vertrouwen op cloudplatformen. De aanval op het Europa.eu-platform toont aan dat beveiliging&#8230;</p>
<p>The post <a href="https://access42.nl/nieuws/cyberaanval-op-europese-commissie-de-noodzaak-van-robuuste-cloudbeveiliging/">Cyberaanval op Europese Commissie: De noodzaak van robuuste cloudbeveiliging</a> appeared first on <a href="https://access42.nl">Access42</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p data-path-to-node="1">De <a href="https://tweakers.net/nieuws/246232/europese-commissie-meldt-cyberaanval-hacker-zegt-350gb-data-te-hebben-gestolen.html" target="_blank" rel="noopener">recente cyberaanval op de Europese Commissie</a>, waarbij een hacker claimt 350GB aan data te hebben ontvreemd uit de AWS-cloudinfrastructuur, onderstreept pijnlijk dat zelfs de best beveiligde instituten kwetsbaar zijn. Bij Access42 zien we dit incident als een kritiek leermoment voor organisaties die vertrouwen op cloudplatformen. De aanval op het Europa.eu-platform toont aan dat beveiliging in de cloud geen statisch gegeven is, maar een continu proces van monitoring en proactieve interventie vereist om datadiefstal te voorkomen.</p>
<h2 data-path-to-node="2">Cloud security en de lessen van de EC-hack</h2>
<p data-path-to-node="3">Hoewel interne systemen van de Commissie gespaard bleven, wijst de diefstal van databases op het belang van een gelaagde defensieve strategie. Bij Access42 adviseren we organisaties om niet blind te varen op de standaardbeveiliging van cloudproviders. Het incident met de EC herinnert ons eraan dat configuratiefouten of gelekte inloggegevens de deur wagenwijd openzetten, ongeacht de reputatie van de provider. Door inzet van <a class="ng-star-inserted" href="https://access42.nl/managed-security-services/" target="_blank" rel="noopener" data-hveid="0" data-ved="0CAAQ_4QMahcKEwj05ez2_smTAxUAAAAAHQAAAAAQdg">Managed Security Services</a> kunnen organisaties afwijkend gedrag in hun cloudomgeving direct detecteren en indammen voordat honderden gigabytes aan data de organisatie verlaten.</p>
<h3 data-path-to-node="4">Hoe voorkomt u grootschalige datadiefstal?</h3>
<p data-path-to-node="5">Vragen over hoe een aanvaller onopgemerkt 350GB kan wegsleisen zijn terecht. Het antwoord ligt vaak in een gebrek aan fijnmazige monitoring op data-exfiltratie. Een effectief <a class="ng-star-inserted" href="https://access42.nl/soc/" target="_blank" rel="noopener" data-hveid="0" data-ved="0CAAQ_4QMahcKEwj05ez2_smTAxUAAAAAHQAAAAAQdw">Security Operations Center (SOC)</a> signaleert dergelijke ongebruikelijke datastromen in real-time. Door gebruik te maken van technieken zoals Network Detection &amp; Response (NDR) en Endpoint Detection &amp; Response (EDR), wordt het voor kwaadwillenden vrijwel onmogelijk om grote hoeveelheden informatie te verplaatsen zonder dat er alarmbellen afgaan bij onze analisten.</p>
<h3 data-path-to-node="6">De rol van proactieve testen en pentesting</h3>
<p data-path-to-node="7">Het is niet de vraag of u doelwit wordt, maar wanneer. De hacker in de EC-case deelde schermafbeeldingen van e-mailservers, wat duidt op diepgaande toegang. Met de <a class="ng-star-inserted" href="https://access42.nl/offensief/penetratietesten/" target="_blank" rel="noopener" data-hveid="0" data-ved="0CAAQ_4QMahcKEwj05ez2_smTAxUAAAAAHQAAAAAQeA">penetratietesten</a> van Access42 simuleren wij exact dit soort aanvallen om zwakke plekken in uw AWS- of Azure-omgeving te vinden voordat een echte aanvaller dat doet. Onze aanpak gaat verder dan een momentopname; met continuous pentesting houden we uw digitale weerbaarheid het hele jaar door op het hoogste niveau.</p>
<h2 data-path-to-node="8">Compliance en de impact van de Cyberbeveiligingswet</h2>
<p data-path-to-node="9">Incidenten zoals deze hebben directe gevolgen voor de naleving van wetgeving zoals de NIS2 en de Nederlandse Cyberbeveiligingswet. Organisaties moeten kunnen aantonen dat zij passende maatregelen hebben genomen om incidenten te voorkomen en de impact te minimaliseren. Access42 helpt u niet alleen bij het technisch dichtzetten van de omgeving, maar ondersteunt ook bij de rapportage en compliance-eisen. Een robuust beveiligingsbeleid beschermt niet alleen uw data, maar voorkomt ook bestuurlijke aansprakelijkheid en reputatieschade na een eventuele inbreuk.</p>
<h2 data-path-to-node="10">Directe actie bij security incidenten</h2>
<p data-path-to-node="11">Heeft uw organisatie te maken met een verdachte situatie of wilt u uw huidige cloudbeveiliging laten toetsen door experts? Wacht niet tot de data op straat ligt. Bij Access42 staan we klaar om uw omgeving door te lichten en te bewaken. Voor acute hulp kunt u direct een <a class="ng-star-inserted" href="https://access42.nl/meld-security-incident/" target="_blank" rel="noopener" data-hveid="0" data-ved="0CAAQ_4QMahcKEwj05ez2_smTAxUAAAAAHQAAAAAQeQ">security incident melden</a> bij ons team, zodat we direct kunnen starten met mitigatie en onderzoek om verdere schade te beperken.</p>
<p>The post <a href="https://access42.nl/nieuws/cyberaanval-op-europese-commissie-de-noodzaak-van-robuuste-cloudbeveiliging/">Cyberaanval op Europese Commissie: De noodzaak van robuuste cloudbeveiliging</a> appeared first on <a href="https://access42.nl">Access42</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>De Odido-hack: wat er misging en wat het zegt over cybersecurity in Nederland</title>
		<link>https://access42.nl/nieuws/de-odido-hack-wat-er-misging-en-wat-het-zegt-over-cybersecurity-in-nederland/</link>
		
		<dc:creator><![CDATA[gebruiker]]></dc:creator>
		<pubDate>Thu, 26 Feb 2026 22:13:14 +0000</pubDate>
				<category><![CDATA[Nieuws]]></category>
		<guid isPermaLink="false">https://access42.nl/?p=28281</guid>

					<description><![CDATA[<p>Het is inmiddels een van de grootste datalekken in de Nederlandse geschiedenis. In het weekend van 7 en 8 februari 2026 wisten hackers van de beruchte groep ShinyHunters binnen te dringen in de systemen van Odido. De gegevens van ruim 6,2 miljoen klanten van Odido en dochteronderneming Ben zijn daarbij buitgemaakt. Dat is meer dan&#8230;</p>
<p>The post <a href="https://access42.nl/nieuws/de-odido-hack-wat-er-misging-en-wat-het-zegt-over-cybersecurity-in-nederland/">De Odido-hack: wat er misging en wat het zegt over cybersecurity in Nederland</a> appeared first on <a href="https://access42.nl">Access42</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Het is inmiddels een van de grootste datalekken in de Nederlandse geschiedenis. In het weekend van 7 en 8 februari 2026 wisten hackers van de beruchte groep ShinyHunters binnen te dringen in de systemen van Odido. De gegevens van ruim 6,2 miljoen klanten van Odido en dochteronderneming Ben zijn daarbij buitgemaakt. Dat is meer dan een derde van de Nederlandse bevolking.</p>
<h2>Hoe het kon gebeuren</h2>
<p>Je zou verwachten dat een groot telecombedrijf zijn systemen hermetisch heeft afgesloten. Maar de aanval was geen geavanceerde technische operatie. De hackers maakten gebruik van phishing en social engineering om toegang te krijgen tot een Salesforce-omgeving waarin klantgegevens waren opgeslagen. Ze manipuleerden medewerkers om inloggegevens af te geven, waarna ze toegang kregen tot het volledige klantcontactsysteem. Geen firewall ter wereld beschermt je tegen een medewerker die goedwillig zijn wachtwoord doorgeeft.</p>
<h2>Wat er precies is gelekt</h2>
<p>De dataset is zorgwekkend breed. Het gaat om namen, adressen, e-mailadressen, telefoonnummers, geboortedata, bankrekeningnummers en nummers van identiteitsbewijzen. Maar wat de situatie extra ernstig maakt, zijn de interne klantnotities die ook zijn buitgemaakt. Notities bedoeld voor intern gebruik zijn nu in handen van criminelen. Odido had dit aanvankelijk niet aan klanten laten weten en leek zelf ook verrast dat deze informatie onderdeel uitmaakte van de gestolen data.</p>
<h2>Losgeld betalen of niet</h2>
<p>ShinyHunters eiste een bedrag van meer dan een miljoen euro en gaf Odido een deadline tot 26 februari. Odido weigerde te betalen, op advies van cybersecurityexperts en overheidsinstanties, omdat onderhandelen met criminelen criminaliteit stimuleert. Op zich een principieel en verdedigbaar standpunt. Maar de gevolgen zijn concreet en pijnlijk: <a href="https://www.security.nl/posting/924257/Odido+waarschuwt+miljoenen+klanten+voor+datalek+na+hack+klantcontactsysteem">volgens Security.nl</a> begonnen de hackers daarna data te publiceren op het dark web, waarbij op 26 februari de gegevens van zo&#8217;n 430.000 personen en 290.000 bedrijven openbaar verschenen.</p>
<p>Of Odido de juiste keuze heeft gemaakt valt te betwisten. De reputatieschade, juridische risico&#8217;s en maatschappelijke impact zijn aanzienlijk. Tegelijkertijd is het ook zo dat betalen geen garantie geeft dat criminelen de data verwijderen of niet opnieuw toeslaan.</p>
<h2>Wat dit betekent voor getroffen klanten</h2>
<p>De directe risico&#8217;s zijn serieus. Met een combinatie van naam, adres, geboortedatum, bankrekeningnummer en paspoortnummer kunnen criminelen zeer geloofwaardige phishingaanvallen uitvoeren, identiteitsfraude plegen of nep-incasso&#8217;s versturen. Het Centraal Meldpunt Identiteitsfraude zag het aantal meldingen in korte tijd meer dan verdubbelen.</p>
<p>Als compensatie biedt Odido twee jaar gratis toegang tot F-Secure beveiligingssoftware aan. Dat is beter dan niets, maar het lost het kernprobleem niet op: je geboortedatum en paspoortnummer kun je niet zomaar wijzigen.</p>
<h2>De les die niemand wil trekken</h2>
<p>De Odido-hack is geen incident. Het is een symptoom. Bedrijven met enorme hoeveelheden klantdata investeren structureel te weinig in twee dingen: het beperken van toegangsrechten en het trainen van medewerkers op social engineering. In dit geval hadden klantenservicemedewerkers toegang tot een systeem met data van miljoenen mensen, en was het mogelijk om via phishing die toegang te onderscheppen.</p>
<p>De technische beveiliging was waarschijnlijk prima in orde. Maar menselijke handelingen vallen buiten het bereik van techniek, tenzij je systemen zodanig ontwerpt dat één gecompromitteerd account niet direct toegang geeft tot de volledige klantendatabase. Dat principe, least privilege access, is al jaren bekend en wordt nog altijd stelselmatig genegeerd in de praktijk. Met <a href="https://access42.nl/diensten/exposure-management/">exposure management</a> breng je structureel in kaart waar je organisatie kwetsbaar is, voordat een aanvaller dat doet.</p>
<h2>Wat je nu het beste kunt doen als bedrijf</h2>
<p>Als klant van Odido of Ben: ga uit van het worst case scenario, controleer je accounts en wees extra alert op verdachte berichten die persoonlijke informatie bevatten. Zet tweefactorauthenticatie aan op al je belangrijke accounts.</p>
<p>Als organisatie is dit het moment om je eigen beveiliging kritisch te bekijken. Wie heeft toegang tot welke systemen? Zijn die rechten nog proportioneel? Weet je hoe je medewerkers reageren als iemand belt die zegt van de IT-afdeling te zijn? Een <a href="https://access42.nl/offensief/penetratietesten/">penetratietest</a> geeft je een eerlijk beeld van waar je organisatie kwetsbaar is, inclusief de menselijke kant. En voor organisaties die continu inzicht willen in wat er op hun netwerk gebeurt, biedt een <a href="https://access42.nl/soc/">Security Operations Center</a> de monitoring en detectie die je nodig hebt om snel in te grijpen als er iets misgaat.</p>
<p>De hack bij Odido laat zien dat geen enkel bedrijf immuun is. De kwetsbaarheid zit zelden in de techniek. Het zit hem in mensen, processen en de aanname dat het met ons wel los zal lopen. Die aanname klopt niet.</p>
<p>The post <a href="https://access42.nl/nieuws/de-odido-hack-wat-er-misging-en-wat-het-zegt-over-cybersecurity-in-nederland/">De Odido-hack: wat er misging en wat het zegt over cybersecurity in Nederland</a> appeared first on <a href="https://access42.nl">Access42</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Vanuit de Tenable Guardian Summit: Waarom Exposure Management de kern is van moderne cybersecurity</title>
		<link>https://access42.nl/nieuws/vanuit-de-tenable-guardian-summit-waarom-exposure-management-de-kern-is-van-moderne-cybersecurity/</link>
		
		<dc:creator><![CDATA[Ronald]]></dc:creator>
		<pubDate>Tue, 17 Feb 2026 12:56:47 +0000</pubDate>
				<category><![CDATA[Nieuws]]></category>
		<category><![CDATA[exposure management]]></category>
		<category><![CDATA[Tenable]]></category>
		<category><![CDATA[vulnerability management]]></category>
		<guid isPermaLink="false">https://access42.nl/?p=28268</guid>

					<description><![CDATA[<p>Afgelopen week had ik de unieke kans om namens Access42 deel te nemen aan de Tenable Guardian Summit in de Verenigde Staten. Als Tenable Guardian (de hoogste technische certificering binnen het Tenable Assure-programma) ben ik uitgenodigd omdat ik heb laten zien over het hoogste niveau van expertise en toewijding te beschikken om cyberrisico’s effectief te&#8230;</p>
<p>The post <a href="https://access42.nl/nieuws/vanuit-de-tenable-guardian-summit-waarom-exposure-management-de-kern-is-van-moderne-cybersecurity/">Vanuit de Tenable Guardian Summit: Waarom Exposure Management de kern is van moderne cybersecurity</a> appeared first on <a href="https://access42.nl">Access42</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p data-start="381" data-end="953">Afgelopen week had ik de unieke kans om namens Access42 deel te nemen aan de Tenable Guardian Summit in de Verenigde Staten. Als Tenable Guardian (de hoogste technische certificering binnen het Tenable Assure-programma) ben ik uitgenodigd omdat ik heb laten zien over het hoogste niveau van expertise en toewijding te beschikken om cyberrisico’s effectief te beperken. De summit bood een diepgaande blik op Tenable’s visie, strategie en nieuwste innovaties, kennis die ik direct gebruik om onze (managed) diensten verder te professionaliseren en te versterken.</p>
<p data-start="955" data-end="1185">In deze blog wil ik niet alleen mijn ervaring delen, maar ook uitleggen waarom <a href="https://access42.nl/nieuws/cybersecurity-in-2026-waarom-exposure-management-het-fundament-wordt-van-het-soc-in-nederland/">Exposure Management</a> zo cruciaal is voor organisaties vandaag de dag, en hoe Tenable dit concept concreet invult om cyberweerbaarheid te verhogen.</p>
<h3 data-start="1192" data-end="1245">Van kwetsbaarheidsbeheer naar Exposure Management</h3>
<p data-start="1247" data-end="1666">Traditioneel denken organisaties vaak in termen van kwetsbaarheidsbeheer: CVE’s patchen, periodieke scans uitvoeren, firewalls configureren. Hoewel dit nog steeds belangrijk is, is het tegenwoordig onvoldoende. Het digitale landschap is enorm complex geworden: cloudomgevingen, mobiele apparaten, IoT, third-party services, AI-systemen, ze creëren voortdurend nieuwe paden waarlangs aanvallers binnen kunnen dringen.</p>
<p data-start="1668" data-end="1947">Tenable introduceert daarom een bredere visie: Exposure Management. Dit gaat verder dan het simpelweg patchen van systemen. Het richt zich op zicht, grip en actie op het volledige digitale aanvalsoppervlak, inclusief identiteiten en toegangspaden naar kritische assets.</p>
<blockquote data-start="1949" data-end="2136">
<p data-start="1951" data-end="2136"><em>“Wie alleen CVE’s fixet, blijft reactief. Wie zijn blootstelling continu beheert, kan proactief risico’s reduceren en zijn aanvalsoppervlak verkleinen.” – Tenable Guardian Summit 2026</em></p>
</blockquote>
<p data-start="2138" data-end="2301">Exposure Management is een continu proces dat organisaties helpt om prioriteiten te stellen, risico’s te reduceren en sneller te reageren op nieuwe bedreigingen.</p>
<h3 data-start="2308" data-end="2350">De kernstappen van Exposure Management</h3>
<p><img decoding="async" class="alignnone wp-image-28272" src="https://access42.nl/wp-content/uploads/2026/02/exposure-management.png" alt="" width="326" height="326" srcset="https://access42.nl/wp-content/uploads/2026/02/exposure-management.png 784w, https://access42.nl/wp-content/uploads/2026/02/exposure-management-300x300.png 300w, https://access42.nl/wp-content/uploads/2026/02/exposure-management-150x150.png 150w, https://access42.nl/wp-content/uploads/2026/02/exposure-management-768x768.png 768w" sizes="(max-width: 326px) 100vw, 326px" /></p>
<p data-start="2352" data-end="2461">Exposure Management bestaat uit vijf belangrijke fasen, elk met een concreet doel en praktische toepassing:</p>
<h4 data-start="2463" data-end="2478">1. Scoping</h4>
<p data-start="2480" data-end="2706">De eerste stap is bepalen wat er binnen scope valt. Dit gaat verder dan alleen servers en werkstations. Kritische assets, cloud-omgevingen, applicaties, databronnen en vooral identiteiten moeten in kaart worden gebracht.</p>
<p data-start="2708" data-end="2962">Voorbeeld: een financiële dienstverlener kan tientallen applicaties hebben, waarvan slechts een paar directe toegang geven tot klantgegevens. Door deze applicaties expliciet in scope te nemen, wordt het duidelijk waar mitigatie prioriteit moet krijgen.</p>
<h4 data-start="2964" data-end="2981">2. Discovery</h4>
<p data-start="2983" data-end="3198">Discovery richt zich op het in kaart brengen van alle assets en het externe aanvalsoppervlak. Dit omvat het detecteren van kwetsbaarheden, misconfiguraties en andere risico’s die een aanvaller kan exploiteren.</p>
<p data-start="3200" data-end="3441">Praktijkvoorbeeld: een organisatie had honderden cloud-services, waarvan sommige verkeerd geconfigureerd waren. Discovery bracht dit aan het licht, waardoor preventieve maatregelen konden worden genomen voordat een echte aanval plaatsvond.</p>
<h4 data-start="3443" data-end="3465">3. Prioritization</h4>
<p data-start="3467" data-end="3629">Niet elk risico is gelijk. Prioritization zorgt dat de organisatie zich richt op de risico’s die de grootste impact hebben en het meest waarschijnlijk zijn.</p>
<p data-start="3631" data-end="3913">Bijvoorbeeld: een CVE op een intern systeem dat niet toegankelijk is van buitenaf kan laag op de prioriteitenlijst staan. Een misconfiguratie die toegang tot een kritische database geeft, staat bovenaan. Door prioriteiten helder te stellen, wordt tijd en budget efficiënt besteed.</p>
<h4 data-start="3915" data-end="3933">4. Validation</h4>
<p data-start="3935" data-end="4084">Validation gaat over het verifiëren van geprioriteerde risico’s. Zijn de exposures echt, en vormen ze daadwerkelijk een risico zoals ingeschat?</p>
<p data-start="4086" data-end="4114">Voorbeelden van validatie:</p>
<ul data-start="4115" data-end="4436">
<li data-start="4115" data-end="4226">
<p data-start="4117" data-end="4226">Koppelen van kwetsbaarheden aan firewall rules om te controleren of het risico effectief wordt gemitigeerd.</p>
</li>
<li data-start="4227" data-end="4319">
<p data-start="4229" data-end="4319">(Continuous) pentesten om te zien of kwetsbaarheden daadwerkelijk kunnen worden misbruikt.</p>
</li>
</ul>
<p data-start="4438" data-end="4566">Deze stap voorkomt dat tijd wordt verspild aan risico’s die theoretisch bestaan, maar in de praktijk niet exploiteerbaar zijn.</p>
<h4 data-start="4568" data-end="4597">5. Action / Mobilization</h4>
<p data-start="4599" data-end="4835">De laatste stap is mobilization: zorgen dat risico’s worden opgelost. Dit kan worden gedaan door direct tickets aan te maken in workflowtools zoals Jira of ServiceNow, en door te monitoren dat mitigaties effectief zijn uitgevoerd.</p>
<p data-start="4837" data-end="5051">Tenable maakt het mogelijk om alle risico’s op één plek te beheren, inclusief data van derden en pentestbevindingen. Zo ontstaat een geïntegreerd overzicht van exposures en hun status, van detectie tot mitigatie.</p>
<h3 data-start="5058" data-end="5105">Waarom Exposure Management nu essentieel is</h3>
<p data-start="5107" data-end="5209">De noodzaak van Exposure Management wordt steeds duidelijker door de veranderende dreigingsomgeving:</p>
<ol data-start="5211" data-end="5605">
<li data-start="5211" data-end="5344">
<p data-start="5214" data-end="5344"><strong data-start="5214" data-end="5256">Exponentieel groeiende attack surfaces</strong> – Cloud, mobiele apparaten, IoT en AI-systemen creëren continu nieuwe kwetsbaarheden.</p>
</li>
<li data-start="5345" data-end="5483">
<p data-start="5348" data-end="5483"><strong data-start="5348" data-end="5394">Complexe en snel veranderende bedreigingen</strong> – Aanvallers richten zich op de zwakste punten en zoeken routes naar kritische assets.</p>
</li>
<li data-start="5484" data-end="5605">
<p data-start="5487" data-end="5605"><strong data-start="5487" data-end="5529">Identiteiten als nieuwe kwetsbaarheden</strong> – Toegangspaden naar belangrijke systemen zijn vaak de grootste risico’s.</p>
</li>
</ol>
<p data-start="5607" data-end="5799">Volgens Gartner hebben organisaties die hun beveiligingsinvesteringen baseren op een continu Exposure Management-programma <em><span style="text-decoration: underline;">drie keer minder kans om slachtoffer te worden van een datalek.</span></em></p>
<p data-start="5801" data-end="5966">Het is dus duidelijk: traditionele kwetsbaarheidsbeheerprogramma’s volstaan niet meer. Een dynamische, continue aanpak is nodig om cyberweerbaarheid te versterken.</p>
<h3 data-start="5973" data-end="6012">AI en het Open Platform van Tenable</h3>
<p data-start="6014" data-end="6173">Tenable loopt voorop in het gebruik van AI en open data-integratie. Het Open Platform maakt het (nu en op termijn) mogelijk om data uit verschillende bronnen te combineren, bijvoorbeeld:</p>
<ul data-start="6175" data-end="6426">
<li data-start="6175" data-end="6254">
<p data-start="6177" data-end="6254">CrowdStrike en Microsoft voor real-time detectie en endpointinformatie.</p>
</li>
<li data-start="6255" data-end="6342">
<p data-start="6257" data-end="6342">Pentestbevindingen om ook niet-technische kwetsbaarheden inzichtelijk te maken.</p>
</li>
<li data-start="6343" data-end="6426">
<p data-start="6345" data-end="6426">Workflowtools zoals Jira en ServiceNow voor directe mitigatie en opvolging.</p>
</li>
</ul>
<p data-start="6428" data-end="6602">AI helpt om patronen te herkennen, risico’s automatisch te prioriteren en trends te voorspellen. Zo wordt Exposure Management niet alleen efficiënter, maar ook proactiever.</p>
<h3 data-start="6609" data-end="6655">Identiteiten zijn de nieuwe kwetsbaarheden</h3>
<p data-start="6657" data-end="6897">Een van de meest belangrijke inzichten van de summit: identiteiten vormen tegenwoordig de kern van risico’s. Organisaties fixen vaak CVE’s waar niemand bij kan, terwijl de echte risico’s lopen via toegangspaden tot kritische systemen.</p>
<p data-start="6899" data-end="7205">Praktijkvoorbeeld: een organisatie had alle systemen gepatcht, maar een enkele account met hoge rechten werd misbruikt door een aanvaller. Dit leidde bijna tot een ernstige datalek. Exposure Management focust op het beveiligen van de echte paden naar de kroonjuwelen, oftewel identity-first security.</p>
<h3 data-start="7212" data-end="7263">Exposure Management in de praktijk bij Access42</h3>
<p data-start="7265" data-end="7361">Bij Access42 passen we deze principes actief toe in onze <a href="https://access42.nl/soc/">CyberTIM SOC</a> en managed diensten:</p>
<ul data-start="7363" data-end="7721">
<li data-start="7363" data-end="7462">
<p data-start="7365" data-end="7462"><strong data-start="7365" data-end="7400">Continu zicht op kwetsbaarheden</strong> in klantomgevingen, inclusief cloud-assets en identiteiten.</p>
</li>
<li data-start="7463" data-end="7547">
<p data-start="7465" data-end="7547"><strong data-start="7465" data-end="7505">Proactieve prioritering en mitigatie</strong> via integratie van diverse datastromen.</p>
</li>
<li data-start="7548" data-end="7638">
<p data-start="7550" data-end="7638"><strong data-start="7550" data-end="7564">Validation</strong> door combinatie van automatisering, threat intelligence en pentestdata.</p>
</li>
<li data-start="7639" data-end="7721">
<p data-start="7641" data-end="7721"><strong data-start="7641" data-end="7664">Directe mobilisatie</strong> via workflowtools zodat actie geen vertraging oploopt.</p>
</li>
</ul>
<p data-start="7723" data-end="7868">Deze aanpak maakt dat onze klanten niet alleen reactief beveiligd zijn, maar weerbaar tegen de dynamische dreigingen van vandaag en morgen.</p>
<h3 data-start="7875" data-end="7888">Conclusie</h3>
<p data-start="7890" data-end="8110">De Tenable Guardian Summit heeft nogmaals bevestigd dat cybersecurity niet statisch is. Traditioneel kwetsbaarheidsbeheer volstaat niet meer. Wat nodig is, is continu, proactief en geïntegreerd Exposure Management.</p>
<p data-start="8112" data-end="8401">Voor ons bij Access42 betekent dit dat we blijven investeren in kennis, tooling en processen, zodat onze klanten optimaal beschermd zijn. Het gaat niet langer alleen om het fixen van CVE’s, maar om het inzichtelijk maken en mitigeren van echte risico’s. Van assets tot identiteiten.</p>
<p data-start="8403" data-end="8573">Exposure Management is daarmee niet alleen een tool of proces, maar een strategische visie voor moderne cybersecurity: zicht, grip en actie op alles wat ertoe doet.</p>
<p data-start="8403" data-end="8573">&#8211;Ronald Kingma</p>
<p data-start="8403" data-end="8573"><img decoding="async" class="alignnone size-full wp-image-28274" src="https://access42.nl/wp-content/uploads/2026/02/IMG_3828-scaled.jpeg" alt="" width="2560" height="1920" srcset="https://access42.nl/wp-content/uploads/2026/02/IMG_3828-scaled.jpeg 2560w, https://access42.nl/wp-content/uploads/2026/02/IMG_3828-300x225.jpeg 300w, https://access42.nl/wp-content/uploads/2026/02/IMG_3828-1024x768.jpeg 1024w, https://access42.nl/wp-content/uploads/2026/02/IMG_3828-768x576.jpeg 768w, https://access42.nl/wp-content/uploads/2026/02/IMG_3828-1536x1152.jpeg 1536w, https://access42.nl/wp-content/uploads/2026/02/IMG_3828-2048x1536.jpeg 2048w" sizes="(max-width: 2560px) 100vw, 2560px" /> <img loading="lazy" decoding="async" class="alignnone size-full wp-image-28275" src="https://access42.nl/wp-content/uploads/2026/02/IMG_3836-scaled.jpeg" alt="" width="2560" height="1920" srcset="https://access42.nl/wp-content/uploads/2026/02/IMG_3836-scaled.jpeg 2560w, https://access42.nl/wp-content/uploads/2026/02/IMG_3836-300x225.jpeg 300w, https://access42.nl/wp-content/uploads/2026/02/IMG_3836-1024x768.jpeg 1024w, https://access42.nl/wp-content/uploads/2026/02/IMG_3836-768x576.jpeg 768w, https://access42.nl/wp-content/uploads/2026/02/IMG_3836-1536x1152.jpeg 1536w, https://access42.nl/wp-content/uploads/2026/02/IMG_3836-2048x1536.jpeg 2048w" sizes="auto, (max-width: 2560px) 100vw, 2560px" /> <img loading="lazy" decoding="async" class="alignnone size-full wp-image-28276" src="https://access42.nl/wp-content/uploads/2026/02/IMG_3885-scaled.jpeg" alt="" width="2560" height="1920" srcset="https://access42.nl/wp-content/uploads/2026/02/IMG_3885-scaled.jpeg 2560w, https://access42.nl/wp-content/uploads/2026/02/IMG_3885-300x225.jpeg 300w, https://access42.nl/wp-content/uploads/2026/02/IMG_3885-1024x768.jpeg 1024w, https://access42.nl/wp-content/uploads/2026/02/IMG_3885-768x576.jpeg 768w, https://access42.nl/wp-content/uploads/2026/02/IMG_3885-1536x1152.jpeg 1536w, https://access42.nl/wp-content/uploads/2026/02/IMG_3885-2048x1536.jpeg 2048w" sizes="auto, (max-width: 2560px) 100vw, 2560px" /></p>
<p data-start="8403" data-end="8573">
<p>The post <a href="https://access42.nl/nieuws/vanuit-de-tenable-guardian-summit-waarom-exposure-management-de-kern-is-van-moderne-cybersecurity/">Vanuit de Tenable Guardian Summit: Waarom Exposure Management de kern is van moderne cybersecurity</a> appeared first on <a href="https://access42.nl">Access42</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cybersecurity in 2026: waarom exposure management het fundament wordt van het SOC in Nederland</title>
		<link>https://access42.nl/nieuws/cybersecurity-in-2026-waarom-exposure-management-het-fundament-wordt-van-het-soc-in-nederland/</link>
		
		<dc:creator><![CDATA[Ronald]]></dc:creator>
		<pubDate>Wed, 07 Jan 2026 13:49:29 +0000</pubDate>
				<category><![CDATA[Nieuws]]></category>
		<category><![CDATA[AI cybersecurity]]></category>
		<category><![CDATA[AI SOC]]></category>
		<category><![CDATA[AI-gedreven aanvallen]]></category>
		<category><![CDATA[automated remediation SOC]]></category>
		<category><![CDATA[MDR Nederland]]></category>
		<category><![CDATA[SOC automatisering]]></category>
		<category><![CDATA[SOC Nederland]]></category>
		<guid isPermaLink="false">https://access42.nl/?p=28250</guid>

					<description><![CDATA[<p>De voorspellingen voor cybersecurity in 2026 laten weinig ruimte voor nuance. AI versnelt aanvallen, cloud vergroot het aanvalsoppervlak en identiteiten — vooral machine-identiteiten — zijn uitgegroeid tot het primaire doelwit van aanvallers. Tegelijkertijd worstelen veel Nederlandse organisaties met een tekort aan securityspecialisten, toenemende compliance-druk door NIS2 en SOC’s die vooral reactief zijn ingericht. De conclusie&#8230;</p>
<p>The post <a href="https://access42.nl/nieuws/cybersecurity-in-2026-waarom-exposure-management-het-fundament-wordt-van-het-soc-in-nederland/">Cybersecurity in 2026: waarom exposure management het fundament wordt van het SOC in Nederland</a> appeared first on <a href="https://access42.nl">Access42</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p data-start="669" data-end="1089">De voorspellingen voor cybersecurity in 2026 laten weinig ruimte voor nuance. AI versnelt aanvallen, cloud vergroot het aanvalsoppervlak en identiteiten — vooral machine-identiteiten — zijn uitgegroeid tot het primaire doelwit van aanvallers. Tegelijkertijd worstelen veel Nederlandse organisaties met een tekort aan securityspecialisten, toenemende compliance-druk door NIS2 en SOC’s die vooral reactief zijn ingericht.</p>
<p data-start="1091" data-end="1179">De conclusie is onvermijdelijk: het klassieke SOC-model is niet langer toereikend.</p>
<p data-start="1181" data-end="1393">In 2026 draait cybersecurity niet meer om het managen van alerts, maar om het beheersen van exposure. Exposure management vormt daarbij de verbindende schakel tussen preventie, detectie, validatie en respons.</p>
<h2 data-start="1400" data-end="1478"><strong data-start="1403" data-end="1478">AI versnelt dreigingen en legt de zwakte van traditionele SOC’s bloot</strong></h2>
<p data-start="1480" data-end="1559">AI verandert cyberaanvallen niet fundamenteel, maar maakt bestaande technieken:</p>
<ul>
<li data-start="1562" data-end="1571">sneller</li>
<li data-start="1574" data-end="1589">schaalbaarder</li>
<li data-start="1592" data-end="1606">consistenter</li>
</ul>
<p data-start="1608" data-end="1906">Phishing, credential abuse, misbruik van kwetsbaarheden en laterale beweging gebeuren in 2026 op AI-tempo. Voor SOC’s betekent dit dat time-to-detect alleen niet meer voldoende is. Als een aanval binnen minuten van initiële toegang naar impact gaat, is reactieve detectie per definitie te laat.</p>
<p data-start="1908" data-end="1958">Veel SOC’s in Nederland zijn nog traditioneel ingericht rondom:</p>
<ul>
<li data-start="1961" data-end="1974">SIEM-alerts</li>
<li data-start="1977" data-end="1996">handmatige triage</li>
<li data-start="1999" data-end="2025">ticketgedreven workflows</li>
<li data-start="2028" data-end="2048">lineaire escalatie</li>
</ul>
<p data-start="2050" data-end="2107">Dat model kraakt onder de druk van AI-gedreven aanvallen</p>
<h2 data-start="2114" data-end="2190"><strong data-start="2117" data-end="2190">Van detectie naar exposure management: een noodzakelijke verschuiving</strong></h2>
<p data-start="2192" data-end="2238">De centrale vraag in cybersecurity verschuift:</p>
<p data-start="2240" data-end="2246">Van:</p>
<blockquote data-start="2247" data-end="2274">
<p data-start="2249" data-end="2274"><em data-start="2249" data-end="2274">“Zien we het incident?”</em></p>
</blockquote>
<p data-start="2276" data-end="2283">Naar:</p>
<blockquote data-start="2284" data-end="2342">
<p data-start="2286" data-end="2342"><em data-start="2286" data-end="2342">“Hadden we dit risico überhaupt moeten laten bestaan?”</em></p>
</blockquote>
<p data-start="2344" data-end="2455">Exposure management richt zich niet op losse kwetsbaarheden of alerts, maar op het totale aanvalsoppervlak:</p>
<ul>
<li data-start="2458" data-end="2474">kwetsbaarheden</li>
<li data-start="2477" data-end="2501">cloud-misconfiguraties</li>
<li data-start="2504" data-end="2523">identity exposure</li>
<li data-start="2526" data-end="2562">aanvalspaden richting kroonjuwelen</li>
</ul>
<p data-start="2564" data-end="2630">Voor SOC’s betekent dit een fundamenteel andere manier van werken:</p>
<ul>
<li data-start="2633" data-end="2657">minder focus op volume</li>
<li data-start="2660" data-end="2701">meer focus op exploiteerbaar risico</li>
<li data-start="2704" data-end="2749">prioritering op basis van context en impact</li>
</ul>
<p data-start="2751" data-end="2880">In een wereld waarin AI aanvallen versnelt, is preventief inzicht in exposure de enige manier om structureel voor te blijven.</p>
<h2 data-start="2887" data-end="2941"><strong data-start="2890" data-end="2941">Cloud en identity: waar exposure zich opstapelt</strong></h2>
<p data-start="2943" data-end="3142">Nederlandse organisaties zijn volwassen in cloudadoptie, maar cloudbeveiliging is vaak versnipperd. Cloud security, IAM en SOC opereren regelmatig als losse disciplines. Juist daar ontstaat exposure.</p>
<p data-start="3144" data-end="3216">Met name machine-identiteiten vormen in 2026 een structureel risico:</p>
<ul>
<li data-start="3219" data-end="3237">service accounts</li>
<li data-start="3240" data-end="3250">API-keys</li>
<li data-start="3253" data-end="3261">tokens</li>
<li data-start="3264" data-end="3284">CI/CD-identiteiten</li>
</ul>
<p data-start="3286" data-end="3304">Deze identiteiten:</p>
<ul>
<li data-start="3307" data-end="3347">zijn talrijker dan menselijke accounts</li>
<li data-start="3350" data-end="3380">hebben vaak te brede rechten</li>
<li data-start="3383" data-end="3413">worden nauwelijks gemonitord</li>
</ul>
<p data-start="3415" data-end="3490">Voor aanvallers zijn ze ideaal: stil, persistent en moeilijk te detecteren.</p>
<p data-start="3492" data-end="3558">Exposure management verbindt cloud en identity en maakt zichtbaar:</p>
<ul>
<li data-start="3561" data-end="3613">welke identiteiten toegang hebben tot welke assets</li>
<li data-start="3616" data-end="3672">welke misconfiguraties leiden tot privilege escalation</li>
<li data-start="3675" data-end="3726">welke aanvalspaden daadwerkelijk realistisch zijn</li>
</ul>
<p data-start="3728" data-end="3791">Voor het SOC betekent dit: context vóórdat er een alert is.</p>
<h2 data-start="3798" data-end="3871"><strong data-start="3801" data-end="3871">Automated remediation: onmisbaar, maar alleen met exposure-context</strong></h2>
<p data-start="3873" data-end="4033">Automatische respons was lang spannend. De angst voor verstoringen overheerste. In 2026 is automatisering geen luxe meer, maar een voorwaarde om bij te blijven.</p>
<p data-start="4035" data-end="4108">Belangrijk daarbij is:<br data-start="4057" data-end="4060" />automatisering zonder context is gevaarlijk.</p>
<p data-start="4110" data-end="4149">Exposure management levert die context:</p>
<ul>
<li data-start="4152" data-end="4172">wat is het risico?</li>
<li data-start="4175" data-end="4194">wat is de impact?</li>
<li data-start="4197" data-end="4223">hoe urgent is ingrijpen?</li>
</ul>
<p data-start="4225" data-end="4297">Hierdoor kan automated remediation gericht worden ingezet, bijvoorbeeld:</p>
<ul>
<li data-start="4300" data-end="4345">automatisch intrekken van misbruikte tokens</li>
<li data-start="4348" data-end="4372">isoleren van endpoints</li>
<li data-start="4375" data-end="4406">verlagen van (cloud-)privileges</li>
<li data-start="4409" data-end="4451">corrigeren van kritieke misconfiguraties</li>
</ul>
<p data-start="4453" data-end="4539">Het SOC verschuift van uitvoerder naar regisseur van geautomatiseerde verdediging.</p>
<h2 data-start="4546" data-end="4605"><strong data-start="4549" data-end="4605">Van inzicht naar bewijs: de rol van pentesten en BAS</strong></h2>
<p data-start="4607" data-end="4747">Exposure management laat zien <em data-start="4637" data-end="4643">waar</em> risico’s zitten. Maar inzicht alleen is niet genoeg. In 2026 moeten organisaties aantonen dat risico’s:</p>
<ol data-start="4748" data-end="4826">
<li data-start="4748" data-end="4790">
<p data-start="4751" data-end="4790">daadwerkelijk misbruikt kunnen worden</p>
</li>
<li data-start="4791" data-end="4826">
<p data-start="4794" data-end="4826">worden gedetecteerd en gestopt</p>
</li>
</ol>
<p data-start="4828" data-end="4909">Hier komen <a href="https://access42.nl/offensief/penetratietesten/">penetratietesten</a> en Breach &amp; Attack Simulation (BAS) in beeld.</p>
<h3 data-start="4911" data-end="4972"><strong data-start="4915" data-end="4972">Penetratietesten: bewijzen wat écht exploiteerbaar is</strong></h3>
<p data-start="4974" data-end="5026">Pentesten verschuiven van jaarlijkse checklist naar:</p>
<ul>
<li data-start="5029" data-end="5051">risicogedreven inzet</li>
<li data-start="5054" data-end="5096">focus op kroonjuwelen, cloud en identity</li>
<li data-start="5099" data-end="5134">verdieping op specifieke exposure</li>
</ul>
<p data-start="5136" data-end="5154">Pentesten leveren:</p>
<ul>
<li data-start="5157" data-end="5184">bewijs van exploitability</li>
<li data-start="5187" data-end="5222">inzicht in chaining van zwakheden</li>
<li data-start="5225" data-end="5267">menselijke creativiteit die tools missen</li>
</ul>
<p data-start="5269" data-end="5346">Voor het SOC zijn pentests geen eindrapport, maar input voor verbetering.</p>
<h3 data-start="5353" data-end="5412"><strong data-start="5357" data-end="5412">Breach &amp; Attack Simulation: werkt het SOC ook echt?</strong></h3>
<p data-start="5414" data-end="5477">BAS richt zich niet op <em data-start="5437" data-end="5441">of</em> iets kan worden misbruikt, maar op:</p>
<blockquote data-start="5478" data-end="5513">
<p data-start="5480" data-end="5513">“Zien en stoppen we dit ook?”</p>
</blockquote>
<p data-start="5515" data-end="5590">In een SOC dat steeds verder automatiseert, is continue validatie cruciaal:</p>
<ul>
<li data-start="5593" data-end="5629">testen van MITRE ATT&amp;CK-technieken</li>
<li data-start="5632" data-end="5678">valideren van SIEM-, EDR- en cloud-detecties</li>
<li data-start="5681" data-end="5726">meten van time-to-detect en time-to-respond</li>
<li data-start="5729" data-end="5783">testen van automated remediation zonder echte schade</li>
</ul>
<p data-start="5785" data-end="5841">BAS maakt SOC-effectiviteit meetbaar en herhaalbaar.</p>
<h2 data-start="5848" data-end="5894"><strong data-start="5851" data-end="5894">De gesloten cyclus van het SOC van 2026</strong></h2>
<p data-start="5896" data-end="5975">Samen vormen exposure management, pentesten en BAS een continue verbetercyclus:</p>
<ol>
<li data-start="5980" data-end="6040">Exposure management identificeert structurele risico’s</li>
<li data-start="6044" data-end="6091">Penetratietesten valideren exploitability</li>
<li data-start="6095" data-end="6129">BAS test detectie en respons</li>
<li data-start="6133" data-end="6179">SOC optimaliseert detecties en playbooks</li>
<li data-start="6183" data-end="6254">Exposure management meet of risico’s daadwerkelijk zijn afgenomen</li>
</ol>
<p data-start="6256" data-end="6325">Dit is geen losse tooling, maar een volwassen operationeel model.</p>
<h2 data-start="6332" data-end="6408"><strong data-start="6335" data-end="6408">De Nederlandse realiteit: NIS2 en schaarste dwingen tot volwassenheid</strong></h2>
<p data-start="6410" data-end="6476">Voor Nederlandse organisaties is deze ontwikkeling extra relevant:</p>
<ul>
<li data-start="6480" data-end="6544"><a href="https://access42.nl/nieuws/het-nut-en-de-noodzaak-van-een-security-operations-center-soc-zeker-met-nis2-in-aantocht/">NIS2</a> vraagt om aantoonbare werking van detectie en respons</li>
<li data-start="6547" data-end="6599">Audits accepteren geen “we hadden het niet gezien”</li>
<li data-start="6602" data-end="6629">Securitytalent is schaars</li>
<li data-start="6632" data-end="6663">Handmatig werken schaalt niet</li>
</ul>
<p data-start="6665" data-end="6695">Exposure-gedreven SOC’s maken:</p>
<ul>
<li data-start="6698" data-end="6723">risicogebaseerde keuzes</li>
<li data-start="6726" data-end="6764">automatisering verantwoord inzetbaar</li>
<li data-start="6767" data-end="6799">security aantoonbaar effectief</li>
</ul>
<h2 data-start="6806" data-end="6875"><strong data-start="6809" data-end="6875">Conclusie: het SOC van 2026 managed geen alerts, maar exposure</strong></h2>
<p data-start="6877" data-end="7109">Cybersecurity in 2026 draait niet om harder werken, maar om slimmer organiseren. AI versnelt aanvallen, cloud vergroot complexiteit en identiteit vervangt de perimeter. In die realiteit is een reactief SOC niet langer voldoende.</p>
<p data-start="7111" data-end="7135">Het SOC van de toekomst:</p>
<ul>
<li data-start="7138" data-end="7158">stuurt op exposure</li>
<li data-start="7161" data-end="7180">valideert continu</li>
<li data-start="7183" data-end="7210">automatiseert met context</li>
<li data-start="7213" data-end="7253">en maakt cyberweerbaarheid aantoonbaar</li>
</ul>
<p data-start="7255" data-end="7350">Exposure management is geen extra discipline. Het is het fundament onder het moderne SOC.</p>
<p>The post <a href="https://access42.nl/nieuws/cybersecurity-in-2026-waarom-exposure-management-het-fundament-wordt-van-het-soc-in-nederland/">Cybersecurity in 2026: waarom exposure management het fundament wordt van het SOC in Nederland</a> appeared first on <a href="https://access42.nl">Access42</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Veilige feestdagen gewenst.</title>
		<link>https://access42.nl/nieuws/veilige-feestdagen-gewenst/</link>
		
		<dc:creator><![CDATA[Ronald]]></dc:creator>
		<pubDate>Tue, 16 Dec 2025 21:39:01 +0000</pubDate>
				<category><![CDATA[Nieuws]]></category>
		<category><![CDATA[exposure management]]></category>
		<category><![CDATA[merrychristmas]]></category>
		<category><![CDATA[pentesting]]></category>
		<category><![CDATA[soc]]></category>
		<guid isPermaLink="false">https://access42.nl/?p=28228</guid>

					<description><![CDATA[<p>Eén ingang. Eén kwetsbaarheid. Eén aanval is genoeg. Met Pentesting, Exposure Management, 24/7 monitoring, snelle detectie en effectieve incident response helpt Access42 organisaties ransomware voor te blijven. 🎅 Santa’s watching. So are we. &#160; Veilige feestdagen gewenst. &#160;</p>
<p>The post <a href="https://access42.nl/nieuws/veilige-feestdagen-gewenst/">Veilige feestdagen gewenst.</a> appeared first on <a href="https://access42.nl">Access42</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="hTMbLKAryndUslYhLxkZCBMKIxqbpwDykPrCM" tabindex="-1">
<div class="feed-shared-inline-show-more-text feed-shared-update-v2__description feed-shared-inline-show-more-text--minimal-padding feed-shared-inline-show-more-text--3-lines feed-shared-inline-show-more-text--expanded " tabindex="-1" data-artdeco-is-focused="true">
<div class="update-components-text relative update-components-update-v2__commentary " dir="ltr"><span class="break-words tvm-parent-container"><span class="break-words tvm-parent-container"><span class="break-words tvm-parent-container"><span dir="ltr">Eén ingang.</span></span></span></span></div>
<div class="update-components-text relative update-components-update-v2__commentary " dir="ltr"><span class="break-words tvm-parent-container"><span class="break-words tvm-parent-container"><span class="break-words tvm-parent-container"><span dir="ltr">Eén kwetsbaarheid.<br />
</span></span></span></span></div>
<div class="update-components-text relative update-components-update-v2__commentary " dir="ltr"><span class="break-words tvm-parent-container"><span class="break-words tvm-parent-container"><span class="break-words tvm-parent-container"><span dir="ltr">Eén aanval is genoeg.</span></span></span></span></div>
<div dir="ltr"></div>
<div dir="ltr"></div>
<div class="update-components-text relative update-components-update-v2__commentary " dir="ltr">Met <a href="https://access42.nl/offensief/penetratietesten/">Pentesting</a>, <a href="https://access42.nl/diensten/exposure-management/">Exposure Management</a>, <a href="https://access42.nl/soc/">24/7 monitoring</a>, snelle detectie en effectieve incident response helpt <a class="kDXdXfXwwrlRRhXXvDkIXwgwVetUaYykhk " tabindex="0" href="https://www.linkedin.com/company/access42-nl/" target="_self" data-test-app-aware-link="">Access42</a> organisaties ransomware voor te blijven.</div>
<div dir="ltr"></div>
<div dir="ltr"></div>
<div dir="ltr"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f385.png" alt="🎅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Santa’s watching. So are we.</div>
<div class="update-components-text relative update-components-update-v2__commentary " dir="ltr">
<p>&nbsp;</p>
<p>Veilige feestdagen gewenst.</p>
<p>&nbsp;</p>
</div>
<div class="update-components-text relative update-components-update-v2__commentary " dir="ltr">
<p><iframe loading="lazy" title="Wishing you a secure holiday season." width="500" height="281" src="https://www.youtube.com/embed/quoX2omV9aE?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe></p>
</div>
</div>
<div dir="ltr"></div>
</div>
<p>The post <a href="https://access42.nl/nieuws/veilige-feestdagen-gewenst/">Veilige feestdagen gewenst.</a> appeared first on <a href="https://access42.nl">Access42</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>React2Shell: Kritieke kwetsbaarheid in React Server Components</title>
		<link>https://access42.nl/nieuws/react2shell-kritieke-kwetsbaarheid-in-react-server-components/</link>
		
		<dc:creator><![CDATA[Ronald]]></dc:creator>
		<pubDate>Thu, 04 Dec 2025 08:22:07 +0000</pubDate>
				<category><![CDATA[Nieuws]]></category>
		<guid isPermaLink="false">https://access42.nl/?p=28221</guid>

					<description><![CDATA[<p>bron: Tenable, Access42 SOC Op 3 december 2025 heeft het team van React een ernstige kwetsbaarheid bekendgemaakt: CVE-2025-55182. Deze bug, React2Shell, treft de “React Server Components” (RSC) en maakt het mogelijk om zonder authenticatie remote code uit te voeren op een server. Wat houdt de kwetsbaarheid in? De fout zit in onveilige deserialisatie van data&#8230;</p>
<p>The post <a href="https://access42.nl/nieuws/react2shell-kritieke-kwetsbaarheid-in-react-server-components/">React2Shell: Kritieke kwetsbaarheid in React Server Components</a> appeared first on <a href="https://access42.nl">Access42</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p data-start="247" data-end="541"><em>bron: Tenable, Access42 SOC</em></p>
<p data-start="247" data-end="541">Op 3 december 2025 heeft het team van React een ernstige kwetsbaarheid bekendgemaakt: <a href="https://www.tenable.com/blog/react2shell-cve-2025-55182-react-server-components-rce">CVE-2025-55182</a>. Deze bug, React2Shell, treft de “React Server Components” (RSC) en maakt het mogelijk om zonder authenticatie remote code uit te voeren op een server.</p>
<h3 data-start="543" data-end="577">Wat houdt de kwetsbaarheid in?</h3>
<ul data-start="579" data-end="1147">
<li data-start="579" data-end="704">
<p data-start="581" data-end="704">De fout zit in onveilige <a href="https://www.wiz.io/blog/critical-vulnerability-in-react-cve-2025-55182">deserialisatie van data</a> binnen de RSC-protocol (“Flight”).</p>
</li>
<li data-start="705" data-end="938">
<p data-start="707" data-end="938">Een aanvaller kan via een speciaal gemaakte HTTP-request (payload) willekeurige server-side JavaScript-code uitvoeren — ook als er geen expliciete “Server Function”-endpoints gebruikt worden.</p>
</li>
<li data-start="939" data-end="1147">
<p data-start="941" data-end="1147">Dit geldt niet alleen voor React zelf, maar ook voor frameworks die React gebruiken — bijvoorbeeld Next.js. Voor Next.js is de bijbehorende identifier CVE-2025-66478. Welke versies zijn kwetsbaar?</p>
</li>
</ul>
<p data-start="1184" data-end="1541">De kwetsbaarheid treft de volgende React-RSC-pakketten in deze versies: <code data-start="1256" data-end="1282">react-server-dom-webpack</code>, <code data-start="1284" data-end="1309">react-server-dom-parcel</code>, <code data-start="1311" data-end="1339">react-server-dom-turbopack</code> versies <strong data-start="1348" data-end="1382">19.0, 19.1.0, 19.1.1 en 19.2.0</strong>.</p>
<p data-start="1184" data-end="1541">Daarnaast zijn ook bepaalde versies van Next.js (met App Router) kwetsbaar.</p>
<h3 data-start="1543" data-end="1566">Hoe ernstig is het?</h3>
<p data-start="1568" data-end="1878">Zeer ernstig — de kwetsbaarheid is ingeschaald op <a href="https://react.dev/blog/2025/12/03/critical-security-vulnerability-in-react-server-components"><strong data-start="1618" data-end="1637">CVSS score 10.0</strong></a>: maximale ernst. <br data-start="1694" data-end="1697" />Dat is mede zorgwekkend omdat populaire webapps vaak (gedeeltelijk) draaien op React / Next.js — dus veel omgevingen kunnen kwetsbaar zijn.</p>
<h3 data-start="1880" data-end="1904">Is het al misbruikt?</h3>
<p data-start="1906" data-end="2163">Volgens de laatste melding (3 december 2025) zijn er <strong data-start="1959" data-end="1991">nog geen bevestigde gevallen</strong> van in-the-wild exploitatie van CVE-2025-55182. Het team dat de kwetsbaarheid ontdekte houdt de situatie nauwlettend in de gaten.</p>
<p data-start="2165" data-end="2278">Er circuleren wel <strong data-start="2183" data-end="2209">onbevestigde meldingen</strong> van pogingen tot misbruik.</p>
<h2 data-start="2285" data-end="2335">Wat kun je doen om je applicatie te beschermen?</h2>
<ul data-start="2337" data-end="3116">
<li data-start="2337" data-end="2637">
<p data-start="2339" data-end="2637">Update direct naar de gepatchte versies: voor React-RSC: <code data-start="2396" data-end="2443">react-server-dom-webpack / parcel / turbopack</code> naar <strong data-start="2449" data-end="2477">19.0.1, 19.1.2 of 19.2.1</strong>. Voor Next.js: bijvoorbeeld <strong data-start="2506" data-end="2566">15.0.5, 15.1.9, 15.2.6, 15.3.6, 15.4.8, 15.5.7 of 16.0.7</strong> (afhankelijk van je versie).</p>
</li>
<li data-start="2638" data-end="2847">
<p data-start="2640" data-end="2847">Controleer of je applicatie überhaupt React Server Components gebruikt — ook als je geen expliciete Server Function-endpoints hebt, want het kan toch kwetsbaar zijn.</p>
</li>
<li data-start="2848" data-end="3116">
<p data-start="2850" data-end="3116">Overweeg extra veiligheidsmaatregelen (web-application firewall, strengere input-validatie of deserialisatie) tot je hebt geüpdatet — sommige partijen (zoals Fastly) bieden bijvoorbeeld<a href="https://www.fastly.com/blog/fastlys-proactive-protection-critical-react-rce-cve-2025-55182"> virtual patches of detectieregels</a> aan.</p>
</li>
</ul>
<h2 data-start="3123" data-end="3163">Waarom React2Shell een big deal is</h2>
<ul data-start="3165" data-end="3763">
<li data-start="3165" data-end="3381">
<p data-start="3167" data-end="3381">De kwetsbaarheid is “low-complexity”: een aanvaller heeft alleen een kwaadaardige HTTP-request nodig — geen login, geen extra fouten, niets. Dit maakt het extra gevaarlijk.</p>
</li>
<li data-start="3382" data-end="3592">
<p data-start="3384" data-end="3592">Omdat veel projecten gebruikmaken van React / Next.js (of frameworks daarop), is de potentiële impact dus breed — veel servers draaien mogelijk kwetsbare applicaties.</p>
</li>
<li data-start="3593" data-end="3763">
<p data-start="3595" data-end="3763">Zelfs apps die “zomaar” een standaard setup hebben, kunnen kwetsbaar zijn — je hoeft niets speciaals geconfigureerd te hebben.</p>
</li>
</ul>
<hr />
<h1 data-start="264" data-end="303">React2Shell Veiligheids-checklist</h1>
<h3 data-start="304" data-end="348"><em data-start="308" data-end="348">Is mijn React / Next.js app kwetsbaar?</em></h3>
<h2 data-start="355" data-end="401"><strong data-start="362" data-end="401">Gebruik je React Server Components?</strong></h2>
<p data-start="402" data-end="446">Controleer in je project of je RSC gebruikt:</p>
<ul data-start="448" data-end="683">
<li data-start="448" data-end="510">
<p data-start="450" data-end="510">Staat er ergens in je project <code data-start="480" data-end="492">.server.js</code> of <code data-start="496" data-end="509">.server.jsx</code>?</p>
</li>
<li data-start="511" data-end="548">
<p data-start="513" data-end="548">Gebruik je <code data-start="524" data-end="536">use server</code> in je code?</p>
</li>
<li data-start="549" data-end="608">
<p data-start="551" data-end="608">Gebruik je het App Router-model van Next.js (map <code data-start="600" data-end="606">/app</code>)?</p>
</li>
<li data-start="609" data-end="683">
<p data-start="611" data-end="683">Gebruik je het Flight-protocol (bij Next.js automatisch bij App Router)?</p>
</li>
</ul>
<p data-start="685" data-end="716"><strong data-start="685" data-end="716">Zo ja → mogelijk kwetsbaar.</strong></p>
<h2 data-start="723" data-end="789"><strong data-start="730" data-end="789">Welke versies van React Server DOM packages gebruik je?</strong></h2>
<p data-start="790" data-end="853">Controleer in <code data-start="804" data-end="818">package.json</code> of je één van deze pakketten hebt:</p>
<ul data-start="855" data-end="942">
<li data-start="855" data-end="883">
<p data-start="857" data-end="883"><code data-start="857" data-end="883">react-server-dom-webpack</code></p>
</li>
<li data-start="884" data-end="911">
<p data-start="886" data-end="911"><code data-start="886" data-end="911">react-server-dom-parcel</code></p>
</li>
<li data-start="912" data-end="942">
<p data-start="914" data-end="942"><code data-start="914" data-end="942">react-server-dom-turbopack</code></p>
</li>
</ul>
<p data-start="944" data-end="1028">Zijn deze versies <strong data-start="962" data-end="996">19.0, 19.1.0, 19.1.1 of 19.2.0</strong>?<br data-start="997" data-end="1000" /><strong data-start="1003" data-end="1028">Dan ben je kwetsbaar.</strong></p>
<h3 data-start="1030" data-end="1053"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2714.png" alt="✔" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Veilige versies:</h3>
<ul data-start="1054" data-end="1092">
<li data-start="1054" data-end="1066">
<p data-start="1056" data-end="1066"><strong data-start="1056" data-end="1066">19.0.1</strong></p>
</li>
<li data-start="1067" data-end="1079">
<p data-start="1069" data-end="1079"><strong data-start="1069" data-end="1079">19.1.2</strong></p>
</li>
<li data-start="1080" data-end="1092">
<p data-start="1082" data-end="1092"><strong data-start="1082" data-end="1092">19.2.1</strong></p>
</li>
</ul>
<h2 data-start="1099" data-end="1131"><strong data-start="1106" data-end="1129">Gebruik je Next.js?</strong></h2>
<p data-start="1132" data-end="1216">Controleer of je Next.js gebruikt in combinatie met de App Router (<code data-start="1199" data-end="1205">/app</code>-folder).</p>
<p data-start="1218" data-end="1286">Kwetsbare versies liggen in vrijwel alle branches van Next 15 en 16.</p>
<h3 data-start="1288" data-end="1321"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2714.png" alt="✔" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Veilige versies (patches):</h3>
<ul data-start="1322" data-end="1398">
<li data-start="1322" data-end="1332">
<p data-start="1324" data-end="1332">15.0.5</p>
</li>
<li data-start="1333" data-end="1343">
<p data-start="1335" data-end="1343">15.1.9</p>
</li>
<li data-start="1344" data-end="1354">
<p data-start="1346" data-end="1354">15.2.6</p>
</li>
<li data-start="1355" data-end="1365">
<p data-start="1357" data-end="1365">15.3.6</p>
</li>
<li data-start="1366" data-end="1376">
<p data-start="1368" data-end="1376">15.4.8</p>
</li>
<li data-start="1377" data-end="1387">
<p data-start="1379" data-end="1387">15.5.7</p>
</li>
<li data-start="1388" data-end="1398">
<p data-start="1390" data-end="1398">16.0.7</p>
</li>
</ul>
<p data-start="1400" data-end="1454">Upgraden is verplicht om niet kwetsbaar te blijven.</p>
<h2 data-start="1461" data-end="1534"><strong data-start="1468" data-end="1534">Draait je app een omgeving waarin RSC publiek toegankelijk is?</strong></h2>
<p data-start="1535" data-end="1547">Voorbeelden:</p>
<ul data-start="1549" data-end="1728">
<li data-start="1549" data-end="1603">
<p data-start="1551" data-end="1603">Next.js App Router zonder extra API-gateway of WAF</p>
</li>
<li data-start="1604" data-end="1678">
<p data-start="1606" data-end="1678">React Server Components endpoint via <code data-start="1643" data-end="1651">/react</code> of interne Flight-routes</p>
</li>
<li data-start="1679" data-end="1728">
<p data-start="1681" data-end="1728">Server staat publiek op internet (IP of domain)</p>
</li>
</ul>
<p data-start="1730" data-end="1794"><strong data-start="1730" data-end="1794">Als de server request-payloads accepteert, ben je kwetsbaar.</strong></p>
<h2 data-start="1801" data-end="1852"><strong data-start="1808" data-end="1852">Gebruik je custom middleware of proxies?</strong></h2>
<p data-start="1853" data-end="1944">Sommige proxies (zoals Nginx, Vercel of Node middlewares) loggen of muteren request-bodies.</p>
<p data-start="1946" data-end="1960">Controleer of:</p>
<ul data-start="1962" data-end="2099">
<li data-start="1962" data-end="2005">
<p data-start="1964" data-end="2005">Je middleware request-streams doorgeeft</p>
</li>
<li data-start="2006" data-end="2050">
<p data-start="2008" data-end="2050">Je body-parsing zonder limieten toestaat</p>
</li>
<li data-start="2051" data-end="2099">
<p data-start="2053" data-end="2099">Je requests doorlaat naar RSC zonder controles</p>
</li>
</ul>
<p data-start="2101" data-end="2144"><strong data-start="2101" data-end="2144">Zo ja → risico op exploitatie is hoger.</strong></p>
<h2 data-start="2151" data-end="2215"><strong data-start="2158" data-end="2215">Heb je al logs gecheckt op mogelijke exploitpogingen?</strong></h2>
<p data-start="2216" data-end="2223">Let op:</p>
<ul data-start="2225" data-end="2408">
<li data-start="2225" data-end="2271">
<p data-start="2227" data-end="2271">Onbekende POST-requests naar RSC-endpoints</p>
</li>
<li data-start="2272" data-end="2331">
<p data-start="2274" data-end="2331">Requests met ongebruikelijke headers zoals <code data-start="2317" data-end="2329">rsc-action</code></p>
</li>
<li data-start="2332" data-end="2408">
<p data-start="2334" data-end="2408">Probing of fuzzing-patronen (lange strings, veel JSON, onbekende methodes)</p>
</li>
</ul>
<p data-start="2410" data-end="2449">Als je dit ziet → patchen én monitoren.</p>
<h2 data-start="2456" data-end="2519"><strong data-start="2463" data-end="2519">Heb je al gepatcht, maar nog geen build/test gedaan?</strong></h2>
<p data-start="2520" data-end="2532">Na patching:</p>
<ul data-start="2534" data-end="2701">
<li data-start="2534" data-end="2568">
<p data-start="2536" data-end="2568">Voer een volledige rebuild uit</p>
</li>
<li data-start="2569" data-end="2589">
<p data-start="2571" data-end="2589">Herstart servers</p>
</li>
<li data-start="2590" data-end="2637">
<p data-start="2592" data-end="2637">Test zowel server actions als RSC rendering</p>
</li>
<li data-start="2638" data-end="2701">
<p data-start="2640" data-end="2701">Controleer CI/CD-lockfiles (<code data-start="2668" data-end="2687">package-lock.json</code>, <code data-start="2689" data-end="2700">yarn.lock</code>)</p>
</li>
</ul>
<p data-start="2703" data-end="2825">Veel teams patchen wél, maar vergeten dat hun lockfile nog de oude versies pinned heeft.<br data-start="2791" data-end="2794" />Dan blijft je app kwetsbaar.</p>
<h2 data-start="2832" data-end="2887"><strong data-start="2839" data-end="2887">Heb je een tijdelijke beveiligingsmaatregel?</strong></h2>
<p data-start="2888" data-end="2910">Tot je update, kun je:</p>
<ul data-start="2912" data-end="3065">
<li data-start="2912" data-end="2963">
<p data-start="2914" data-end="2963">WAF-regels gebruiken (bijv. Fastly, Cloudflare)</p>
</li>
<li data-start="2964" data-end="2999">
<p data-start="2966" data-end="2999">Traffic limiter op payload size</p>
</li>
<li data-start="3000" data-end="3035">
<p data-start="3002" data-end="3035">Alleen bekende origins toelaten</p>
</li>
<li data-start="3036" data-end="3065">
<p data-start="3038" data-end="3065">Verdachte headers blokkeren</p>
</li>
</ul>
<p data-start="3067" data-end="3114">Dit vervangt geen patch, maar beperkt risico’s.</p>
<h1 data-start="3121" data-end="3137">Conclusie</h1>
<p data-start="3138" data-end="3181">Je app is <strong data-start="3148" data-end="3176">waarschijnlijk kwetsbaar</strong> als:</p>
<ul data-start="3183" data-end="3370">
<li data-start="3183" data-end="3222">
<p data-start="3185" data-end="3222">Je React Server Components gebruikt</p>
</li>
<li data-start="3223" data-end="3275">
<p data-start="3225" data-end="3275">Je React RSC-packages in de 19.0–19.2 range hebt</p>
</li>
<li data-start="3276" data-end="3310">
<p data-start="3278" data-end="3310">Je Next.js App Router gebruikt</p>
</li>
<li data-start="3311" data-end="3370">
<p data-start="3313" data-end="3370">Je nog niet naar de nieuwste patchlevels hebt geüpdatet</p>
</li>
</ul>
<p>The post <a href="https://access42.nl/nieuws/react2shell-kritieke-kwetsbaarheid-in-react-server-components/">React2Shell: Kritieke kwetsbaarheid in React Server Components</a> appeared first on <a href="https://access42.nl">Access42</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>&#8216;Doe je Updates&#8217;</title>
		<link>https://access42.nl/nieuws/doe-je-updates/</link>
		
		<dc:creator><![CDATA[Ronald]]></dc:creator>
		<pubDate>Mon, 13 Oct 2025 19:06:22 +0000</pubDate>
				<category><![CDATA[Nieuws]]></category>
		<category><![CDATA[campagne]]></category>
		<category><![CDATA[doe je updates]]></category>
		<category><![CDATA[Dylan]]></category>
		<category><![CDATA[overheid]]></category>
		<category><![CDATA[Tim senders]]></category>
		<guid isPermaLink="false">https://access42.nl/?p=28192</guid>

					<description><![CDATA[<p>Overheidscampagne &#8216;Doe je Updates&#8217; Tim Senders onderzoekt hoe hackers slimme apparaten kunnen misbruiken Webserie  onderdeel van overheidscampagne ‘Doe je Updates’ DEN HAAG, 13 oktober 2025 – In de nieuwe online serie &#8216;Hoe slim is jouw huis&#8217; onderzoekt programmamaker Tim Senders samen met ethisch hacker Dylan hoe kwetsbaar slimme apparaten in huis kunnen zijn voor cybercriminelen.&#8230;</p>
<p>The post <a href="https://access42.nl/nieuws/doe-je-updates/">&#8216;Doe je Updates&#8217;</a> appeared first on <a href="https://access42.nl">Access42</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h3>Overheidscampagne &#8216;Doe je Updates&#8217;</h3>
<p><strong>Tim Senders onderzoekt hoe hackers slimme apparaten kunnen misbruiken</strong></p>
<p><em>Webserie  onderdeel van overheidscampagne ‘Doe je Updates’</em></p>
<p><strong>DEN HAAG, 13 oktober 2025 – </strong><strong>In de nieuwe online serie &#8216;<em>Hoe slim is jouw huis&#8217;</em> onderzoekt programmamaker Tim Senders samen met ethisch hacker Dylan hoe kwetsbaar slimme apparaten in huis kunnen zijn voor cybercriminelen. De afleveringen maken op toegankelijke en visuele wijze duidelijk waarom het belangrijk is om deze apparaten regelmatig te updaten.</strong></p>
<p>Tim Senders is een veelzijdige presentator en programmamaker, bekend van o.a. <em>Streetlab</em>, <em>Willem Wever</em> en <em>Factcheckers</em> (KRO-NCRV). In laatstgenoemd programma onderzocht hij al eerder of babyfoons makkelijk te hacken zijn — een onderwerp dat in deze serie opnieuw terugkomt.</p>
<p><iframe loading="lazy" title="AFL 1: Hoe slim is jouw huis? - Slimme babyfoon" width="500" height="281" src="https://www.youtube.com/embed/qvEdIJimf1c?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe></p>
<h3>Webserie Doe je Updates</h3>
<p>De webserie is onderdeel van de overheidscampagne <em>Doe je Updates</em> en bestaat uit korte video’s waarin Tim met een ethisch hacker op bezoek gaat bij bewoners in verschillende Nederlandse huishoudens. Samen kijken ze naar apparaten zoals een slimme babyfoon, smart tv of slim slot, en laten ze zien hoe eenvoudig sommige daarvan te hacken zijn – mits ze niet goed zijn beveiligd.</p>
<p><iframe loading="lazy" title="Afl 2: Hoe slim is jouw huis? – Smart TV" width="500" height="281" src="https://www.youtube.com/embed/SYJKzUpDHf8?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe></p>
<p>De opnames zijn gemaakt in samenwerking met een student (Bas), een moeder (Charlotte) en een echte liefhebber van slimme apparaten (Ruben), die vooraf toestemming gaven om hun huis en apparaten beschikbaar te stellen. De hacks zijn bedoeld om te laten zien welke risico’s slimme apparaten met zich mee kunnen brengen – en hoe je die met eenvoudige updates kunt verkleinen.</p>
<p><iframe loading="lazy" title="Afl 3: Hoe slim is jouw huis? – Slim slot" width="500" height="281" src="https://www.youtube.com/embed/QxsRvEU4rcU?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe></p>
<h3><strong>Minister Karremans beet vorige week het spits af</strong></h3>
<p>Demissionair minister Karremans van Economische Zaken <a href="https://access42.nl/nieuws/doe-je-updates-dylan-ethisch-hacker-bij-access42/">liep vorige week zelf een zogeheten hackstage</a> bij cybersecuritybedrijf Access42, waarbij hij uitleg kreeg over de risico’s van slecht beveiligde routers en slimme apparaten. Deze stage vormde de aftrap van de bredere campagne. Een korte videoweergave hiervan is <a href="https://www.youtube.com/watch?v=q0Va9oyRpnc" target="_blank" rel="noopener">HIER</a> te vinden.</p>
<p>Volgens het recent verschenen onderzoek <em>Alert Online 2025</em> gebruikt inmiddels 89% van de Nederlanders ten minste één slim apparaat in huis. Toch wordt een aanzienlijk deel van die apparaten niet altijd van updates voorzien. Hierdoor zijn naar schatting meer dan 2,5 miljoen apparaten in Nederland op enig moment niet up-to-date – en dus kwetsbaar voor misbruik.</p>
<p>De serie <em>Laat je niet hacken</em> is vanaf maandag onder andere online te zien op <a href="http://doejeupdates.nl">doejeupdates.nl</a>.</p>
<p>The post <a href="https://access42.nl/nieuws/doe-je-updates/">&#8216;Doe je Updates&#8217;</a> appeared first on <a href="https://access42.nl">Access42</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>DORA, OSINT, CTI, TLPT&#8230;. wat moeten we doen?</title>
		<link>https://access42.nl/nieuws/dora-osint-cti-tlpt-wat-moeten-we-doen/</link>
		
		<dc:creator><![CDATA[Ronald]]></dc:creator>
		<pubDate>Mon, 13 Oct 2025 06:20:44 +0000</pubDate>
				<category><![CDATA[Nieuws]]></category>
		<category><![CDATA[cti]]></category>
		<category><![CDATA[DNB]]></category>
		<category><![CDATA[dora]]></category>
		<category><![CDATA[osint]]></category>
		<category><![CDATA[tlpt]]></category>
		<guid isPermaLink="false">https://access42.nl/?p=28178</guid>

					<description><![CDATA[<p>De Digital Operational Resilience Act (DORA) is veel meer dan een compliance-oefening.Het doel is om financiële instellingen beter bestand te maken tegen cyberaanvallen, niet alleen op papier, maar in de praktijk.Waar traditionele pentests vooral techniek testen, draait DORA’s Threat-Led Penetration Testing (TLPT) om het nabootsen van echte aanvallen door echte tegenstanders. DORA wil dat organisaties&#8230;</p>
<p>The post <a href="https://access42.nl/nieuws/dora-osint-cti-tlpt-wat-moeten-we-doen/">DORA, OSINT, CTI, TLPT&#8230;. wat moeten we doen?</a> appeared first on <a href="https://access42.nl">Access42</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p data-start="518" data-end="917">De Digital Operational Resilience Act (<a href="https://www.dnb.nl/en/sector-information/cash-and-payment-systems/dnb-oversees-cyber-resilience-tests/threat-led-penetration-testing-tlpt/">DORA</a>) is veel meer dan een compliance-oefening.<br data-start="608" data-end="611" />Het doel is om financiële instellingen beter bestand te maken tegen cyberaanvallen, niet alleen op papier, maar in de praktijk.<br data-start="739" data-end="742" />Waar traditionele pentests vooral techniek testen, draait DORA’s Threat-Led Penetration Testing (<a href="https://access42.nl/tlpt/">TLPT</a>) om het nabootsen van echte aanvallen door echte tegenstanders.</p>
<p style="padding-left: 80px;" data-start="518" data-end="917"><em><strong>DORA wil dat organisaties niet alleen weten of ze kwetsbaar zijn, maar ook hoe goed ze zich staande houden wanneer het écht gebeurt.</strong></em></p>
<h3 data-start="1081" data-end="1110">TLPT &#8211; TL;DR</h3>
<p data-start="1111" data-end="1153">Een TLPT is een gesimuleerde aanval die:</p>
<ul data-start="1154" data-end="1302">
<li data-start="1154" data-end="1197">
<p data-start="1156" data-end="1197">gebaseerd is op actuele dreigingen;</p>
</li>
<li data-start="1198" data-end="1238">
<p data-start="1200" data-end="1238">zich richt op kritieke functies;</p>
</li>
<li data-start="1239" data-end="1302">
<p data-start="1241" data-end="1302">en niet aangekondigd is bij de organisatie (black box).</p>
</li>
</ul>
<p data-start="1304" data-end="1434">Het doel is niet alleen om kwetsbaarheden te vinden, maar om de detectie- en responsprocessen van de organisatie te toetsen.</p>
<h3 data-start="951" data-end="977">Wat is TLPT precies?</h3>
<p data-start="979" data-end="1252">Een TLPT is een gesimuleerde aanval op de organisatie, gebaseerd op actuele dreigingen en gericht op kritieke functies. In tegenstelling tot standaard pentests is een TLPT vaak een black box-test, waarbij de organisatie niet weet wanneer of hoe de aanval plaatsvindt.</p>
<p data-start="1254" data-end="1505">Het doel is niet alleen om kwetsbaarheden te ontdekken, maar ook om de detectie- en responscapaciteit van de organisatie te meten. Hoe snel wordt een aanval gesignaleerd? Hoe effectief is de reactie? En hoe goed herstellen systemen en processen?</p>
<h3 data-start="1512" data-end="1549">De drie hoofdrollen binnen TLPT</h3>
<p data-start="1551" data-end="1651">Om de resultaten realistisch en objectief te houden, schrijft DORA een duidelijke rolverdeling voor:</p>
<ol data-start="1653" data-end="2527">
<li data-start="1653" data-end="2030">
<p data-start="1656" data-end="2030"><strong data-start="1656" data-end="1709">Threat Intelligence Provider (OSINT / CTI-partij)</strong><br data-start="1709" data-end="1712" />Deze partij verzamelt en analyseert informatie over relevante dreigingen en actoren. Het resultaat is een Targeted Threat Intelligence (TTI) Report dat dient als basis voor de Red Team-test. Hierbij wordt gebruikgemaakt van advisories, nieuws, MITRE ATT&amp;CK-technieken en sector-specifieke dreigingsinformatie.</p>
</li>
<li data-start="2032" data-end="2304">
<p data-start="2035" data-end="2304"><strong data-start="2035" data-end="2064">Red Team (Testuitvoerder)</strong><br data-start="2064" data-end="2067" />Het Red Team ontwikkelt aanvalsscenario’s op basis van het TTI-rapport en simuleert deze aanvallen op de organisatie. Dit gebeurt zonder voorkennis bij de defenders, zodat de test realistisch is en objectieve inzichten oplevert.</p>
</li>
<li data-start="2306" data-end="2527">
<p data-start="2309" data-end="2527"><strong data-start="2309" data-end="2352">Blue Team / Defender (Organisatie zelf)</strong><br data-start="2352" data-end="2355" />De interne verdedigers reageren in real-time op de aanval. Ze worden pas na afloop betrokken bij de evaluatie, waarin lessons learned en verbeterpunten worden gedeeld.</p>
</li>
</ol>
<p data-start="2389" data-end="2562">Belangrijk: de TTI-provider en het Red Team moeten onafhankelijk van elkaar opereren. Zo blijft de test realistisch en wordt belangenverstrengeling voorkomen. Binnen Access42 waarborgen we die onafhankelijkheid door een externe partij de OSINT/CTI uit te laten voeren. We werken vanuit Access42 vaak samen met Centrum voor Cybersecurity Veiligheid en Technologie (<a href="https://ccvt.nl/">CCVT</a>). De CTI informatie die aangeleverd wordt stelt ons vanuit Access42 in staat om relevante aanvalsvectoren en scenario&#8217;s uit te werken.</p>
<h3 data-start="2621" data-end="2762">OSINT/CTI van CCVT</h3>
<p data-start="2761" data-end="2917">Een TLPT is zo realistisch als de informatie waarop hij is gebaseerd. Zonder actuele threat intelligence wordt een TLPT al snel een theoretische oefening.</p>
<p data-start="2919" data-end="2958">Het CCVT levert OSINT/CTI en verrijkt TLPT op drie manieren:</p>
<ol data-start="2960" data-end="3401">
<li data-start="2960" data-end="3078">
<p data-start="2963" data-end="3078"><strong data-start="2963" data-end="2976">Realisme:</strong><br data-start="2976" data-end="2979" />Scenario’s zijn gebaseerd op actuele dreigingen, malwarecampagnes en sectorspecifieke actoren.</p>
</li>
<li data-start="3080" data-end="3216">
<p data-start="3083" data-end="3216"><strong data-start="3083" data-end="3098">Relevantie:</strong><br data-start="3098" data-end="3101" />Door filtering op sector, technologie en geografie worden alleen de meest waarschijnlijke aanvalspaden getest.</p>
</li>
<li data-start="3218" data-end="3401">
<p data-start="3221" data-end="3401"><strong data-start="3221" data-end="3238">Continuïteit:</strong><br data-start="3238" data-end="3241" />TLPT is een momentopname, maar CTI levert een continue stroom van informatie die ook na de test gebruikt kan worden voor monitoring, detectie en awareness.</p>
</li>
</ol>
<p data-start="3403" data-end="3472">Kortom: zonder CTI is TLPT slechts een pentest met een ander label.</p>
<h3 data-start="3446" data-end="3492">Hoe een CTI-platform TLPT ondersteunt</h3>
<p data-start="3534" data-end="3631">Een goed CTI-platform levert meer dan ruwe data; het biedt context, prioritering en integratie:</p>
<ul data-start="3633" data-end="3991">
<li data-start="3633" data-end="3734">
<p data-start="3635" data-end="3734"><strong data-start="3635" data-end="3655">Data-acquisitie:</strong> automatische verzameling van advisories, nieuws, incidentmeldingen en OSINT.</p>
</li>
<li data-start="3735" data-end="3859">
<p data-start="3737" data-end="3859"><strong data-start="3737" data-end="3752">Verrijking:</strong> koppeling aan MITRE ATT&amp;CK, CVE’s, malwarefamilies, threat actors, sectorspecifieke tags en risk scores.</p>
</li>
<li data-start="3860" data-end="3991">
<p data-start="3862" data-end="3991"><strong data-start="3862" data-end="3877">Toepassing:</strong> selectie van relevante aanvalsvectoren voor TLPT en scenario-ontwerp.</p>
</li>
</ul>
<p data-start="3993" data-end="4084">Zo ontstaat een brug tussen strategische dreigingsinformatie en tactische testuitvoering.</p>
<h3 data-start="4042" data-end="4089">Conclusie – van verplichting naar kans</h3>
<p data-start="4125" data-end="4243">DORA verplicht TLPT, maar organisaties die het goed aanpakken halen er veel meer uit dan een vinkje op de checklist. Een threat-led test, gevoed door actuele CTI, geeft een realistisch beeld van de digitale veerkracht van de organisatie en laat zien waar de echte gaten vallen.</p>
<blockquote data-start="4409" data-end="4588">
<p data-start="4411" data-end="4588"><em><strong>TLPT is geen compliance-tool, maar een stresstest voor je cyberweerbaarheid.</strong></em><br data-start="4487" data-end="4490" /><em><strong>Met de juiste CTI aan de basis wordt die stresstest een bron van inzicht, niet van verrassing.</strong></em></p>
</blockquote>
<p>The post <a href="https://access42.nl/nieuws/dora-osint-cti-tlpt-wat-moeten-we-doen/">DORA, OSINT, CTI, TLPT&#8230;. wat moeten we doen?</a> appeared first on <a href="https://access42.nl">Access42</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
