THREAT INTEL OSINT Microsoft Dark Web ISAC IOCs 47 New today Analysis AI Active Threats Malware 12 Phishing 8 APT 3 Threat Score Medium Live
Threat Intelligence

APT-groepen op Nederlandse overheid: dreigingsinformatie en verdedigingsstrategieen

Advanced Persistent Threat (APT)-groepen blijven een groot risico voor Nederlandse overheidsinstanties. Deze analyse brengt de meest actieve statelijke actoren in kaart, beschrijft hun tactieken en technieken, en vertaalt dit naar concrete verdedigingsmaatregelen in Microsoft Defender XDR en Azure Sentinel. Gebaseerd op het NCSC Cybersecurity Assessment Netherlands (CSAN) en MITRE ATT&CK-koppelingen.

22 september 2024 • 24 min lezen
THREAT INTEL OSINT Microsoft Dark Web ISAC IOCs 47 New today Analysis AI Active Threats Malware 12 Phishing 8 APT 3 Threat Score Medium Live
Threat Intelligence

APT28 (Fancy Bear) Detection en Verdediging in Microsoft 365 Omgevingen

APT28 (Fancy Bear) is een Russische statelijke actiegroep die Nederlandse en Europese overheidsinstanties langdurig bespioneert. Deze gids beschrijft hun tactieken, indicatoren, Microsoft 365-detecties, incidentrespons en hardeningmaatregelen voor organisaties die met deze dreiging te maken hebben.

5 oktober 2024 • 27 min lezen
THREAT INTEL OSINT Microsoft Dark Web ISAC IOCs 47 New today Analysis AI Active Threats Malware 12 Phishing 8 APT 3 Threat Score Medium Live
Threat Intelligence

APT29 (Cozy Bear): detectie en verdediging voor Nederlandse organisaties

APT29 (Cozy Bear/The Dukes/Nobelium) is een Russische statelijke actiegroep gelinkt aan de buitenlandse inlichtingendienst SVR. De groep zat achter de SolarWinds-aanval en richt zich blijvend op Westerse overheden, diplomatieke posten en denktanks. Deze gids beschrijft hun tactieken, detectie in Microsoft 365 en Azure en de maatregelen voor defense-in-depth binnen Nederlandse publieke organisaties.

18 oktober 2024 • 28 min lezen
! ! ! Critical Threat Ransomware Detected IP: 203.0.113.45 ! Medium Threat Suspicious Login Location: Unknown ! Threats Today 12 Critical 34 Medium 156 Blocked Active
Threat Intelligence

Deepfake en Desinformatie: Weerbaarheid tegen AI-Gedreven Informatiemanipulatie

Generatieve AI maakt geloofwaardige deepfakes beschikbaar voor iedere kwaadwillende en brengt het vertrouwen in publieke instituties direct in gevaar. Deze analyse beschrijft het Nederlandse dreigingsbeeld en vertaalt het naar praktische detectie-, respons- en communicatieaanpakken binnen de kaders van de Nederlandse Baseline voor Veilige Cloud.

30 januari 2025 • 32 min lezen
THREAT INTEL OSINT Microsoft Dark Web ISAC IOCs 47 New today Analysis AI Active Threats Malware 12 Phishing 8 APT 3 Threat Score Medium Live
Threat Intelligence

Dreigingintelligentie: Strategische Toepassing voor Proactieve Verdediging in Overheidsomgevingen

Een strategische analyse van dreigingintelligentie frameworks voor Nederlandse overheidsorganisaties. Dit artikel behandelt intelligence-driven defense, Advanced Persistent Threat detectie, MITRE ATT&CK framework toepassing en geautomatiseerde threat hunting methodologieën voor proactieve verdediging tegen door staten gesponsorde actoren.

12 december 2024 • 13 min lezen
Normal User Suspicious ! High Risk ! Risk Indicators ! Unusual data exfiltration 2.4 GB downloaded at 23:45 ! Access pattern anomaly Login from new device ! Off-hours activity Multiple logins at 02:00-04:00 Permission escalation Requested admin access User Behavior Analytics Active Auto-suspend high risk accounts
Threat Intelligence

Insider Threats: Detectie en Preventie Strategieën in Microsoft 365

Deze gids voor de Nederlandse publieke sector verbindt insiderpsychologie, Purview-signalen, DLP-handhaving, HR- en juridische borging en cultuurinterventies tot een aantoonbaar insider-riskprogramma.

3 november 2024 • 36 min lezen
! ! ! Critical Threat Ransomware Detected IP: 203.0.113.45 ! Medium Threat Suspicious Login Location: Unknown ! Threats Today 12 Critical 34 Medium 156 Blocked Active
Threat Intelligence

MFA Fatigue Aanvallen: Hoe Bescherm je je Organisatie?

MFA fatigue attacks zijn een groeiende bedreiging waarbij aanvallers gebruikers bombarderen met MFA prompts tot ze per ongeluk accepteren. Leer hoe deze aanvallen werken en hoe u uw organisatie kunt beschermen.

28 oktober 2024 • 34 min lezen
$$$ Encrypted! ! Ransomware Blocked Ransomware Shield Active Real-time protection enabled Protection Status 247 Attacks Blocked Today
Threat Intelligence

Ransomware Defense Strategie 2025: Van Preventie tot Recovery

Ransomwareaanvallen richten zich in 2025 op ministeries, gemeenten en vitale ketens. Deze gids beschrijft het actuele dreigingsbeeld, Zero Trust-preventie, Microsoft Defender-controles, onveranderlijke back-ups en incidentrespons volgens de Nederlandse Baseline voor Veilige Cloud en NIS2.

8 januari 2025 • 42 min lezen
THREAT INTEL OSINT Microsoft Dark Web ISAC IOCs 47 New today Analysis AI Active Threats Malware 12 Phishing 8 APT 3 Threat Score Medium Live
Threat Intelligence

Supply Chain Aanvallen: Defense Strategieën voor Software en Dienstverleners

Supply chain-aanvallen misbruiken vertrouwde relaties en verspreiden zich razendsnel via updates, integraties en beheerkanalen. Deze threat intelligence-analyse beschrijft de nieuwste aanvalspatronen en koppelt ze aan concrete verdedigingsstrategieën voor Nederlandse organisaties die Microsoft 365 gebruiken binnen de Nederlandse Baseline voor Veilige Cloud.

8 december 2024 • 34 min lezen
FIREWALL HTTPS: Allow SSH: Allow FTP: Block Telnet: Block RDP: Monitor Internet Protected Malware DDoS Active Protection
Threat Intelligence

Supply Chain Attacks: Preventie en Detectie Strategieën voor Nederlandse Overheid

Supply-chainaanvallen waarbij vertrouwde leveranciers worden misbruikt om downstream doelsystemen te infecteren nemen explosief toe. SolarWinds, Kaseya en MOVEit tonen hoe één gecompromitteerde partner duizenden organisaties kan raken. Deze gids beschrijft het dreigingslandschap, risicogestuurde leveranciersbeoordelingen, technische inzet van Microsoft 365-controles, detectie- en monitoringpatronen en de compliance-eisen uit NIS2 en de Nederlandse Baseline voor Veilige Cloud.

10 februari 2025 • 32 min lezen