Hackers uit Noord-Korea worden verdacht van een aanval op een veelgebruikte softwaretool

BNR_De_Ochtendspit_01_04_26.jpg_.jpg
De Noord Koreanen, gelinked aan groep UNC1069 hebben een bekende leverancier Axios weten te comprimenteren. Het gaat hier om een zogenaamde Node Package Manager (NPM). Het grote gevaar zit hem in dat deze package over de hele wereld door developers word gebruikt, en wel meer dan 100 miljoen keren per week gedownload. Als je niet via de voordeur kan, dan maar door de achterdeur. Dit zou betekenen dat de Noord Koreanen mogelijk toegang hebben tot vele organisaties. Kennis is macht! Axios heeft naar eigen zeggen binnen drie a vier uur weten in te grijpen en de malafide packages weten te verwijderen. Het is onbekend hoeveel organisaties zijn getroffen

Luister hieronder naar het fragment:


Hacktivisme evolueert naar psychologische oorlogsvoering

Orange Cyberdefense waarschuwt in de Security Navigator 2026 dat hacktivisten zich steeds minder richten op technische schade. Het echte doel is psychologische ontwrichting. Daarbij moet onder andere gedacht worden aan twijfel zaaien, vertrouwen ondermijnen en maatschappelijke onrust creëren. Groepen opereren daarbij in een grijs gebied tussen activisme en staatsinvloed.

Hacktivisten richten zich steeds vaker op de psyche van de samenleving in plaats van op systemen. Dat staat centraal in de Security Navigator 2026 van Orange Cyberdefense. Vroeger wilden aanvallers nagenoeg altijd alleen een website platleggen. Tegenwoordig draait het meer om zaken als media-aandacht en maatschappelijke onrust creëren. Charl van der Walt, Head of Security Research bij Orange Cyberdefense, zegt daarover: “Dit heeft weinig meer met digitaal activisme te maken. Het draait niet om het maken van een statement, maar om het bewust aanwakkeren van angst en onzekerheid. Daarachter zit een duidelijke strategische agenda.”

Eerder concludeerde Orange Cyberdefense ook al dat Europa het voornaamste doelwit was van hacktivistische aanvallen. Sindsdien lijkt de tactiek verder geëvolueerd van verstoring naar manipulatie. Groepen als NoName057(16) en Killnet noemen zichzelf onafhankelijk, maar opereren in een grijs gebied. Ze worden niet formeel aangestuurd door een overheid, maar zijn wel actief in lijn met de geopolitieke agenda’s van landen die hen de ruimte geven.

Symboliek als wapen

Uit de Security Navigator 2026 blijkt dat hacktivisten zich steeds vaker richten op industriële controlesystemen. De technische schade is daarbij vaak beperkt, maar de symbolische impact is juist enorm. Zo werd in Noorwegen op afstand een klep van een waterdam geopend, wat publieke onrust veroorzaakte. In Canada manipuleerden aanvallers waterdruk, brandstofmetingen en landbouwsensoren. In Europa werden DDoS-campagnes ingezet tegen publieke diensten om vertrouwen in instellingen te ondermijnen en dus niet om direct geld te verdienen. Het gaat daarbij om het afgeven van een signaal, de zichtbaarheid en het momentum.

Nepsystemen en sociale media als slagveld

De tactiek gaat verder dan aanvallen op echte systemen. Zo signaleerde Orange Cyberdefense dat hacktivisten steeds vaker schermopnames delen van zogenaamd geslaagde aanvallen, terwijl ze in werkelijkheid in een honeypot zijn beland. Jort Kollerie, Strategic Advisor bij Orange Cyberdefense: “Dat beeld verspreidt zich razendsnel, lang voordat duidelijk wordt dat het doel nep was. Precies dat creëert verwarring en onrust.” Via sociale media kan zo’n claim uitgroeien tot een verhaal dat twijfel zaait en bestaande spanningen aanwakkert, ongeacht of die claim klopt.

Samenwerking en communicatie als verdediging

Het cyberbeveiligingsbedrijf stelt dat deze ontwikkeling vraagt om een aanpak die verder gaat dan traditionele cyberbeveiliging. Samenwerking tussen overheden en vitale sectoren staat centraal, net als heldere communicatie richting burgers. Van der Walt: “Het beveiligen van systemen is belangrijk, maar het beschermen van vertrouwen in de samenleving is dat net zo goed. Die twee zijn niet meer los van elkaar te zien.” We hebben hacktivisme onlangs besproken in een interview over het onderhandelen met cybercriminelen. Lees dus ook; Betalen aan criminelen of failliet: het duivelse dilemma.


Een digitale inbraak bij het ministerie van Financiën?

BNR_De_Ochtendspit_24_03_26.jpg

Een digitale inbraak bij het ministerie van Financiën zorgt ervoor dat sommige systemen voor primaire processen zijn uitgezet. De dienstverlening van Belastingdienst, Douane en Toeslagen is volgens het ministerie niet geraakt, maar cybersecurity-expert Jort Kollerie waarschuwt dat in een sterk verweven overheids-IT-omgeving de volledige impact nog onduidelijk kan zijn. Door systemen en internetverbindingen af te sluiten proberen beveiligers verdere schade en mogelijke datadiefstal te voorkomen.

Luister hieronder naar het fragment:




Russen hackten Signal en WhatsApp-accounts door ‘bespelen van menselijke psyche’

BNR_The_Daily_Move_09-03-26.png

Russische staatshackers hebben via WhatsApp en Signal mogelijk gevoelige informatie buitgemaakt van Nederlandse overheidsmedewerkers. Dat meldden de AIVD en MIVD vanmorgen. De hackers hebben geen malware gebruikt, maar gewoon gebruikgemaakt van de grootste zwakheid in de cyberbeveiliging: de mens, legt cybersecurity-specialist Jort Kollerie uit.

Er zijn twee tactieken gebruikt door de hackers: phishing via sms ('smishing') en via een qr-code ('quishing'). Ze stuurden hun doelwitten onder valse voorwendselen bericht waarin ze zich voordeden als de support-chatbot van de dienst en hen vroegen een sms te bevestigen of een qr-code te scannen. Wie het sms-je bevestigde gaf de volledige controle over zijn account weg. Bij het scannen van de qr-code konden de hackers met alles meelezen op een ander toestel. 'Daarmee kun je je telefoon en je laptop of tablet allemaal aan elkaar linken en kun je overal de berichten lezen.'

Luister hieronder naar het fragment:

Angst en urgentie

Wat voor soort berichten ze hebben gestuurd is niet duidelijk, maar volgens Kollerie is wel duidelijk dat ze inspeelden op angst en urgentie, waardoor sommige slachtoffers toch maar snel op akkoord klikten. Het heeft dus niets te maken met de technische beveiliging van de apps, legt hij uit. 'De security is hartstikke goed, maar het gaat hier om de mens. Die wordt hier bespeeld. Het doelwit wordt gemanipuleerd. De menselijke psyche wordt bespeeld.'

Kollerie, strategisch adviseur bij Orange Cyberdefense, maakt de vergelijking met een willekeurige persoon die gekleed in een bruine overall met allerlei pakketten sleept. 'Daar doet ook iedereen de deur voor open.' Wat de hackers hebben buitgemaakt is niet duidelijk, maar zoveel maakt dat niet uit. 'De Russen willen alles weten.'


Parkeren op eigen risico? De slag om digitale veiligheid

  • VEXPAN_30_10_2025_001.png
  • VEXPAN_30_10_2025_002.png
  • VEXPAN_30_10_2025_003.png

Op donderdag 30 oktober stond het Postillion Hotel in Bunnik in het teken van ‘Parkeren in transitie: ruimte maken voor de leefomgeving van morgen’. Een inspirerende dag vol kennis, gesprekken en ontmoetingen met ruim 200 professionals uit de parkeerwereld.

Ik was gevraagd om een pakkende presentatie te verzorgen over digitale veiligheid:

De slagboom blijft dicht, de rij auto’s groeit en de frustratie stijgt. Techniek faalt, het verkeer stagneert – elke seconde telt. Dit scenario speelt zich niet alleen af op straat, maar ook in de digitale infrastructuur achter mobiliteitssystemen.

Als een cyberaanval toeslaat op jouw parkeersysteem, is het chaos: storingen, onveilige situaties en zelfs mogelijk verlies van vertrouwen. Hoe voorkom je dat jouw organisatie digitaal tot stilstand komt?

In deze sessie ontdek je welke slimme en kleine haalbare stappen je kunt nemen om de cyberweerbaarheid van jouw mobiliteitsdiensten te versterken – of het nu gaat om parkeergarages, deelmobiliteit of toegang/parkeer controle. Want net als in het verkeer geldt: voorkomen is beter dan stilstaan.

Meer informatie over Het Nationaal Parkeercongres 2025?

Bedrijven moeten zich beter voorbereiden op aanvallen uit Rusland

BNR_The_Daily_Move_27-10-25.png

Volgens een artikel van de NOS zijn Nederlandse bedrijven nog niet goed voorbereid op cyberaanvallen uit landen als Rusland en China. Vooral vitale sectoren zoals energie, telecom, water en transport lopen risico. Ook toeleveranciers zijn vaak kwetsbaar. Sommige organisaties nemen beveiliging al beter mee, maar veel bedrijven denken nog steeds dat het hen niet zal overkomen. Tijdens het programma The Daily Move van BNR Nieuwsradio werden Willemijn Aerdts en ik samen gevraagd om uitleg te geven: The Daily Move

Luister hieronder naar het fragment:


Hoeveel partners heb je?

Ik heb onlangs een app op mijn telefoon bijgewerkt en voordat ik deze kon blijven gebruiken, werd mij gevraagd om te bevestigen dat ik mijn gegevens met 886 “partners” wilde delen of Ad-Free wilde kopen.

Dat getal deed me even stilstaan.

Wil ik echt 886 partners hebben? Of is dit gewoon een andere manier om te zeggen dat mijn persoonlijke gegevens worden verhandeld via een enorm netwerk dat ik niet kan zien of controleren? En als dat het geval is, hoe betrouwbaar is dan een app die dit als de enige twee keuzes presenteert?

Het herinnert ons eraan dat privacy niet alleen een functie is, maar een fundamenteel recht. Digitale producten hebben nog een lange weg te gaan om echte transparantie te bereiken.

Want 886 is geen partnerschap. Het is een transactie.

Heb je ooit even stilgestaan bij deze toestemmingsschermen voordat je op ‘accepteren’ klikte? Zou je je op je gemak voelen als honderden bedrijven toegang zouden hebben tot je gegevens? Maar nogmaals, hoeveel partners heb je nu eigenlijk echt?


Chat Control – Digitale bescherming of massasurveillance?

In deze aflevering van CyberGrowth by Gruzzy gaan we in gesprek met Jort Kollerie, specialist bij Orange Cyberdefense. Samen duiken we in het omstreden voorstel van de EU: Chat Control.

We bespreken wat dit plan inhoudt, waarom het zo’n grote impact heeft op onze privacy en veiligheid, en welke risico’s er ontstaan als end-to-end encryptie wordt verzwakt. Jort legt uit waarom dit voorstel misschien goed bedoeld is, maar in de praktijk leidt tot massale surveillance en grotere kwetsbaarheid voor iedereen.

Deze aflevering zit vol met scherpe inzichten, eerlijke kritiek en duidelijke argumenten waarom we ons als sector – én als samenleving – moeten uitspreken tegen Chat Control.

Dit kun je doen op de website: fightchatcontrol.eu

Aflevering 13:

Chat Control – Digitale bescherming of massasurveillance?

Een podcast van Jesse Hendriks oprichter Gruzzy Recruitment en gast Jort Kollerie van Orange Cyberdefense. Deze aflevering is te beluisteren via:


Datahack bij laboratorium veel groter dan gedacht

BNR_Ochtendspits_12-08-25.png

De hack op het laboratorium dat bevolkingsonderzoeken naar baarmoederhalskanker verwerkt, blijkt groter dan gedacht. Ook gegevens van huisartsen zijn buitgemaakt, meldt de Landelijke Huisartsen Vereniging. Over de omvang van de gestolen data is nog weinig duidelijk, maar ook ziekenhuizen maken zich zorgen. Jort Kollerie van Orange Cyberdefense noemt het lek 'zeer ernstig', omdat niet alleen persoonsgegevens, maar ook gevoelige medische informatie is gestolen. Tijdens het programma de Ochtendspits van BNR Nieuwsradio werd ik gevraagd om uitleg te geven: Datahack bij laboratorium veel groter dan gedacht.

Luister hieronder naar het fragment:


Hack bij Salesforce gevolg van social engineering, ‘personeel gemanipuleerd’

BNR_Ochtendspits_08-08-25.png

Het grote aantal grote bedrijven dat te maken heeft met de gevolgen van een datalek bij Salesforce, is het slachtoffer geworden van ‘een klassiek voorbeeld van social engineering’, zegt Jort Kollerie, strategisch adviseur en adjunct-Chief Information Security Officer bij Orange Cyberdefense. ‘Deze criminelen hebben medewerkers van deze bedrijven gemanipuleerd om ze zo te gebruiken.’ Het hackercollectief Shiny Hunters zou hierachter zitten. Tijdens het programma de Ochtendspits van BNR Nieuwsradio werd ik gevraagd om uitleg te geven: Hack bij Salesforce gevolg van social engineering, ‘personeel gemanipuleerd’.

Luister hieronder naar het fragment: