Nederlandse Openbaar Ministerie meldt herstel primaire systemen na hack van juli

Het Nederlandse Openbaar Ministerie meldt dat het zijn primaire ict-systemen heeft hersteld, nadat het op 17 juli offline ging vanwege een hackaanval. De kernapplicaties werken weer, maar digitale achterstanden moeten nog weggewerkt worden en thuiswerken is nu niet mogelijk.

De primaire digitale systemen van het Nederlandse Openbaar Ministerie (OM) werken weer, meldt het OM vandaag in een persbericht. De organisatie koppelde zichzelf op 17 juli af van het internet vanwege een hackaanval. De volledige ict-omgeving ging toen offline. Sindsdien werkte het OM aan herstel, 'in zeer nauwe en prettige samenwerking met zijn ketenpartners'.

"Inmiddels werken alle applicaties die het strafrechtproces ondersteunen weer. Ook alle koppelingen met applicaties van ketenpartners zijn hersteld", aldus het OM. Met die koppelingen kan de Nederlandse instantie nu weer digitaal gegevens uitwisselen met ketenpartners als de politie, het Centraal Justitieel Incassobureau (CJIB) en de Rechtspraak. "Met dit herstel lopen de reguliere werkprocessen in de strafrechtketen weer zoals voorheen."

De ict-verstoring door de hackaanval is echter nog niet volledig voorbij. "Omdat applicaties in de tussenliggende periode offline waren, zijn er digitale en fysieke achterstanden ontstaan op de OM-onderdelen. Ook kunnen medewerkers nog niet thuiswerken en werken sommige bedrijfsvoeringsapplicaties nog niet optimaal." Het OM verklaart er nu alles aan te doen om de opgelopen achterstanden weg te werken.

Door Jasper Bakker

Nieuwsredacteur

25-09-2025 • 13:28

19

Submitter: wildhagen

Reacties (19)

Sorteer op:

Weergave:

Wat is er nu bij justitie qua ICT-beheer en ICT-security processen structureel veranderd dat dit soort incidenten niet meer voor kunnen komen? Of als het een keer mis gaat met een zero-day, hoe voorkom je dan de 'blast-radius' zo groot word als dit incident?

Voor mij zijn dit soort incidenten altijd de uitkomst als een hele reeks aan processen niet goed functioneren dus ook al zou het kunnen zijn dat er technische mensen fouten hebben gemaakt, dan nog zou een proces dat moeten ondervangen. Veiligheid kan en mag in mijn ogen niet afhangen van een paar individuele mensen.

Dus wat is er nu organisatorisch en procesmatig veranderd (verbeterd?) of gaan we aftellen tot het volgende incident?

[Reactie gewijzigd door Q op 25 september 2025 13:56]

Je kan er nooit voor zorgen dat het niet meer gaat gebeuren, tenzij je alles offline gooit vanaf nu en dan nog kan het gebeuren.
Kan je wel, gewoon door alles wat Microsoft is buiten te smijten en gaan werken met deftige leveranciers die op Linux werken. Dan heb je deze onzin niet.

De overheid is dom en blijft vertrouwen op een bedrijf dat hun in puin blijft rijden...want ze verdienen eraan.

Nooit klagen ze de leveranciers aan, nooit....maar bega als burger een fout en ze weten je te vinden.

Linux is quasi onhackbaar. Windows heb je genoeg aan een PDF om binnen te dringen. Gaat gewoon nergens over die rommel.

Niet voor niets draait het Internet op Linux en niet op Windows :)
Je weet dat de meeste os-en van vpns als de citrix netscaler, gebaseerd zijn op Linux? Dat zijn diezelfde apparaten waar oa bij het OM het hele probleem is begonnen.
Linux heeft ook gewoon bugs, hoe kom je bij zo'n stelling als quasi onhackbaar?

Waarom trouwens zo de focus op Microsoft in je post, gezien Citrix de leverancier was van het product was dat gehackt werd?
Ik denk vooral moet beginnen met dat je complexiteit moet weg halen. Door eens goed te kijken wat er echt nodig is. En daarna domme clients te gebruiken chromeos/tc en alles zoveel mogelijk via browsers en goed beveiligde linux/bsd servers (liefst een nationale cloud) moet aanbieden. zodat de aanvals vector zo klein mogelijk is.
"Gewoon" de rijksoverheid ombouwen naar Linux.
Terwijl alles door blijft draaien.

Success daarmee.
Nooit klagen ze de leveranciers aan, nooit....
Vijf minuten zoeken:
Staat
Gemeente
Ziekenhuis
Dat gebeurt echt veel meer dan je denkt en ook tegen de grote jongens.
Die vragen zijn zeer interessant voor een volgende hack poging. Ik denk dat je daar daarom ook geen antwoord op zal krijgen ;)
Je weet wat ze zeggen over 'security through obscurity' ;)
"Vertrouw er nooit op, maar je hoeft de vijand ook niet wijzer te maken dan 'ie is." Toch?
Vraag me dan altijd wel af: Werden de BIO voorschriften niet gevolgd dan? Dit moet er toch voor zorgen dat procedureel alles is afgedekt, aantoonbaar en controleerbaar is.
Vraag me dan altijd wel af: Werden de BIO voorschriften niet gevolgd dan? Dit moet er toch voor zorgen dat procedureel alles is afgedekt, aantoonbaar en controleerbaar is.
Ik ga er helemaal van uit dat alles inderdaad procedureel is afgedekt op een aantoonbare en controleerbare manier. Dat procedures worden gevolgd zegt echter nog niet dat het veilig is. Procedures, voorschriften en maatregelen zijn de basis van veiligheid, niet het eindpunt.

Op dat niveau is alles verschrikkelijk abstract, het gaat meer over wie er voor moet zorgen dan hoe het precies moet zijn. Dat laatste, in detail de security maatregelen beschreven, kan ook niet op dat niveau, dat is veel te veel afhankelijk van de situatie.

Een BIO gaat over punten als "alle wachtwoorden moeten veilig worden ogeslagen". Maar er is geen lijstje met welke wachtwoorden dat dan zijn of hoe je ze precies veilig moet bewaren. Zelfs als er aanwijzingen gegeven worden zijn die nooit 100% dekkend voor iedere situatie. Dat moet iedere organisatie voor zichzelf uitzoeken en toepassen. Als iemand besluit dat "veilig bewaren" betekent dat je een post-it op je monitor plakt dan is dat de procedure. Daarmee is nog niet gezegd dat het een goede manier is, alleen dat de procedure is gevolgd.
Daarnaast ben je ook vaak afhankelijk van leveranciers, die vaak hun zaakje niet zo goed op orde hebben als je zou willen. En zeker de grote zijn ze vaak heel erg vast geroest (net zoals sommige ambtenaren |:( ) En staan veel vaker als zou moeten, totaal niet meer open voor het daadwerkelijk verbeteren van veiligheid...
Procedures kunnen alleen beschrijven en afdekken, wat je kunt voorzien.

Bovendien heb ik vaak procedures geschreven voor een nieuw probleem na jaren foutloos draaien, in de wetenschap dat al mijn werk hoogstwaarschijnlijk voor niets is, omdat dit probleem zich niet meer zal voordoen.
De BIO, ook de nieuwe BIO 2.0 van gisteren, dekt natuurlijk niet een zero day af die al anderhalve maand voor de patches zijn misbruikt.
Ben benieuwd of ze later ook kenbaar maken wat dit geintje ons belasting-betalers gekost heeft.
We zullen de hackers vertellen dat ze dit niet meer mogen doen, want het kost de belastingbetaler teveel centjes.

Is het dan een beetje goed ?
Dus eindelijk een partij in het nieuws die NIET betaald heeft aan de criminelen...
Had ook absurd geweest ;-)


Om te kunnen reageren moet je ingelogd zijn