Het Nationaal Cyber Security Centrum heeft informatie gedeeld met Canada, Japan, het Verenigd Koninkrijk en de Verenigde Staten zonder dat daarvoor een wettelijke grondslag was. Minister van Justitie Van Weel heeft maatregelen genomen om dit in de toekomst te voorkomen.
Uit de kamerbrief van de minister van Justitie blijkt dat het alleen ging om relevante IP-adressen van getroffen Fortinet-systemen. Deze informatie werd naar verluidt met de cybersecurityteams van verschillende EU-landen gedeeld, maar ook met de soortgelijke teams uit niet-EU-landen zoals Canada, Japan, het Verenigd Koninkrijk en de Verenigde Staten. Het NCSC zou tot deze informatie-uitwisseling zijn overgegaan vanwege de ernst van de FortiGate-cyberspionagecampagne, die vermoedelijk wereldwijd meer dan twintigduizend systemen heeft getroffen.
De minister schrijft dat het NCSC de primaire taak heeft om vitale aanbieders en rijksoverheidsorganisaties in Nederland te informeren over cyberdreigingen of -incidenten. Het centrum kan op basis van de wetgeving echter ook in beperkte mate gegevens delen met nationale cybersecurityteams van andere EU-lidstaten. Voor het delen van data met cybersecurityteams van landen buiten de Europese Unie was er echter geen wettelijke basis. Van Weel schrijft in de brief dat er maatregelen worden genomen om ervoor te zorgen dat binnen het NCSC voortaan de juiste procedures worden gevolgd.
In 2022 en 2023 zijn minstens 20.000 Fortinet-systemen geïnfecteerd met een kwetsbaarheid met het kenmerk CVE-2022-42475. Volgens de Nederlandse Militaire Inlichtingen- en Veiligheidsdienst ging het om een brede en langdurige Chinese cyberspionagecampagne, waarbij er gebruik werd gemaakt van de zogenaamde Coathanger-malware. Begin februari werd deze malware ook aangetroffen op een losstaand netwerk van de Nederlands krijgsmacht. De MIVD stelde eind juni dat de spionagecampagne omvangrijker is dan eerder gedacht. Het NCSC heeft een technisch rapport over de malware uitgebracht.