Ook datalek bij Autoriteit Persoonsgegevens, gegevens van werknemers ingezien

Ook de Autoriteit Persoonsgegevens is getroffen door een beveiligingsincident, waarbij de gegevens van werknemers zijn ingezien. Daarbij werd misbruik gemaakt van een bug in de Ivanti-securitysoftware. Eerder op vrijdag bleek al dat de Rechtspraak ook is getroffen door zo'n lek.

Het beveiligingsincident wordt bevestigd in een brief aan de Tweede Kamer. Daarin wordt bevestigd dat er misbruik is gemaakt van een kwetsbaarheid in de Ivanti-software, schrijven demissionaire staatssecretarissen Arno Rutte en Eddie van Marum.

In ieder geval de Autoriteit Persoonsgegevens en de Raad voor de rechtspraak zijn daardoor getroffen. Volgens de brief zijn door het incident de 'werkgerelateerde gegevens' van AP-werknemers 'ingezien door onbevoegden'. Het gaat bijvoorbeeld om namen, zakelijke e-mailadressen en telefoonnummers.

Medewerkers van de twee instanties zijn inmiddels op de hoogte gesteld. De Autoriteit Persoonsgegevens heeft daarnaast melding van het incident gemaakt bij haar eigen functionaris voor gegevensbescherming. De Rechtspraak heeft ook een melding gedaan bij de AP.

Eerder op vrijdag bleek al dat de Nederlandse Rechtspraak is getroffen door een cyberincident, waarbij mogelijk de gegevens van werknemers waren ingezien. Uit de Kamerbrief blijkt nu dat ook de Autoriteit Persoonsgegevens is getroffen. Het is niet uitgesloten dat ook andere overheidsorganisaties zijn getroffen door een lek, zegt een woordvoerder van staatssecretaris Rutte tegen de Volkskrant.

Actief misbruikte Ivanti-kwetsbaarheid

De misbruikte kwetsbaarheid zit in Ivanti Mobile, een dienst die wordt gebruikt om zakelijke telefoons en tablets te beheren en beveiligen. Het gaat specifiek om de kwetsbaarheid CVE-2026-1281, een bug in Ivanti Endpoint Manager Mobile.

Eerder deze week waarschuwde het Nederlandse Nationaal Cyber Security Centrum al dat deze actief werd misbruikt. Er zijn al patches beschikbaar, maar de patch helpt niet als het systeem in kwestie al is gecompromitteerd. De NCSC raadde gebruikers daarom aan om ervan uit te gaan dat hun systemen gecompromitteerd zijn en om hun wachtwoorden te veranderen, private keys te vernieuwen en interne verkeer te monitoren.

Hero ransomware

Door Daan van Monsjou

Nieuwsredacteur

06-02-2026 • 18:33

36

Submitter: joosie

Reacties (36)

Sorteer op:

Weergave:

Bij wie melden ze dit?
Het stond een beetje raar in de kamerbrief. Het is via de FG van de AP gewoon bij de AP gemeld. Bron
Kan de AP zichzelf eventueel een boete geven?
Ja. De kans is klein dat dat hier gebeurt omdat ik geen overtreding van de AVG zie. Een boete voor slachtoffer zijn van hackers is niet iets wat kan onder de AVG.
Verantwoordelijk staatssecretaris en die aan de Tweede Kamer.

Indiener
A.C.L. Rutte, staatssecretaris van Justitie en Veiligheid

[Reactie gewijzigd door ocn op 6 februari 2026 18:48]

Access Control List en Rutte in een zin. Wel toepasselijk op dit onderwerp zeg.
AuteurAverageNL Nieuwsredacteur @ruben6 februari 2026 18:47
Gewoon bij de AP zelf! Ik zal een zinnetje toevoegen :)
Zeker, zie ook het bericht van het NCSC:
Er is actief misbruik geconstateerd van een kwetsbaarheid in Ivanti Endpoint Manager Mobile (EPMM), voorheen Mobile Iron. Geadviseerd wordt om ervan uit te gaan dat het systeem is gecompromitteerd en een ‘assume-breach’-scenario te volgen. Het NCSC roept organisaties die deze software gebruiken op om contact op te nemen.
https://www.ncsc.nl/waarschuwing/ncsc-roept-organisaties-op-zich-te-melden-bij-gebruik-van-ivanti-endpoint-manager
Het ncsc was (wederom) laat met het melden.
Het nieuws omtrent ivanti kwam op 30 jan al naar buiten.
Toen was het hoogstwaarschijnlijk ook al te laat.
Ivanti hacks zijn vrij populair.
Er is een CVE van. Dan is er geen sprake meer van een 0day toch

Wel van een kwetsbaarheid die eventueel nog niet te patchen is (maar in dit geval wel)
Als de patch later uitkomt dan het misbruik van de kwetsbaarheid spreek je van een zeroday.
Bekend/geobserveerd maar niet gepatched heet zerosec.Nomenclature die zijn oorsprong in de warez/demo scene kent.

[Reactie gewijzigd door coretx op 7 februari 2026 11:55]

Het gaat niet om de patchbaarheid maar de cve. Zodra bekend is hoe de exploit werkt is t geen zeroday meer. In dit geval was er al een cve en volgens mij zelfs al een patch
At the time of disclosure, we are aware of a very limited number of customers whose solution has been exploited.
https://www.ivanti.com/blog/january-2026-epmm-security-update
In het nieuws staat dat er eind vorige maand als updates waren. Of deze lekken voor of na de updates zijn ontstaan staat niet in het nieuws. Het kan dus het gevolg zijn van criminelen die een 0-day gebruikt hebben, maar ook van te laat updates uitvoeren.
Gaan ze nu zichzelf een boete geven? :+
Ik vermoed dat een boete afhankelijk is van de mate van nalatigheid van de instantie welke het lek heeft veroorzaakt. Gezien het hier om een zero day lijkt te gaan die vrij recent is ontdekt vermoed ik dat hier van nalatigheid weinig sprake is. Al valt dat natuurlijk te bediscussiëren gezien er allicht meerdere lagen hadden kunnen worden toegepast.
Uit interesse: Ivanti is, doordat het een zero-day is, ook niet aansprakelijk voor enige schade die ontstaan is uit het gebruik van hun product?

Lijkt me dan namelijk wel mogelijk om daar het e.e.a. te verhalen?
Dat ligt volledig aan hun normale praktijken als ontwikkelaar, bedrijf en ook hun respons op dit veiligheidsincident. Dit lijkt een belangrijke dienst te zijn die AP afneemt, dus ze zullen vast verscheidene certificeringen naleven en daarmee zal alles wel ingedekt zijn. Tenzij er sprake is van een of andere grove nalatigheid.
"vermoed ik dat hier van nalatigheid weinig sprake is.":

Dat weet ik nog niet zo zeker. Als je apparatuur remote controlled kan worden, is de integriteit van je systemen geschonden. Typically, wil je alle mogelijke software en instellingen zo ingesteld hebben dat er geen remote control mogelijkheden zijn. Heb je dat wel, dan is het vaak alleen maar een kwestie van tijd dat je systemen overgenomen of ingezien kunnen worden. Vroeger, op scholen, konden leerlingen eenvoudig andere PC's overnemen, als er Netop was geïnstalleerd. Gewoon middels een kopietje van de beheerderssoftware.
"vermoed ik dat hier van nalatigheid weinig sprake is.":

Dat weet ik nog niet zo zeker.
Misschien opnieuw het artikel lezen, dit gaat om een zero day en had betrekking op software voor het beveiligen van mobile telefoons en tablets. Ik zie geen nalatigheid, maar vervelend blijft het wel.
Wat is trouwens remote control? Want alles wat verbonden is met het internet kan in theorie op afstand misbruikt worden. Of bedoel je iets anders met remote control?
Dat een login (beheer)portaal direct vanaf het internet beschikbaar is, kàn nalatigheid zijn, als er geen enkele noodzaak voor is bijvoorbeeld.

Ik zie geen reden waarom zoiets aan het internet moet hangen en zou zoiets altijd enkel via een VPN beschikbaar willen hebben.
Dat er communicatie vanaf de software naar buiten gaat voor het beheer van die devices lijkt me prima.
Sommige software is echter weer zo geprogrammeerd, dat dit allemaal niet zomaar kan en beperkingen heeft, maar dan zou ik persoonlijk tegen het advies voor de software stemmen bijvoorbeeld.
En dan nog, een door belastinggeld betaalde instantie betaald een boete aan een door belastinggeld betaalde instantie.


Zinloos wat mij betreft, ontslagen gaan er ook niet vallen want pikmeerarresten. En we gaan over tot de orde van de dag. Met mensen hun gegevens op straat en nog steeds geen mogelijkheid om je BSN te veranderen.
Wij van WC-eend beboeten WC-eend.
Waarom zou er een boete volgen?
Is het nu een bug of een zero day. Dat maakt nogal een verschil lijkt mij.
Is het nu een bug of een zero day. Dat maakt nogal een verschil lijkt mij.
Niet echt, een zero day is ook gewoon een bug. Met als enige verschil dat misbruik al gezien is in het veld voordat er een patch van de leverancier is. Bij een gewone bug kan dat misbruik er ook al voor de patch zijn, bij een zero-day is het aantoonbaar misbruikt nog voor er een patch was (en is meestal detectie van het misbruik de aanleiding voor het ontdekken van de bug).
Ook goed om te melden dat het om een zero-day gaat.
Er is actief misbruik geconstateerd van een kwetsbaarheid in Ivanti Endpoint Manager Mobile (EPMM), voorheen Mobile Iron. Geadviseerd wordt om ervan uit te gaan dat het systeem is gecompromitteerd en een ‘assume-breach’-scenario te volgen. Het NCSC roept organisaties die deze software gebruiken op om contact op te nemen.
https://www.ncsc.nl/waarschuwing/ncsc-roept-organisaties-op-zich-te-melden-bij-gebruik-van-ivanti-endpoint-manager
Fortinet kom ook vaak voor. Maar dat is ook niet gek natuurlijk. Als hacker zijn die systemen de eerste horde die je moet nemen. En aangezien er niet gek veel securitybedrijven zijn kan je je helemaal focussen op die systemen. En ieder systeem heeft vulnerabilities, maar als er minder worden gevonden betekent het slechts dat je als minder interessant wordt gezien door hackers. Niet dat je product beter is.
Ik heb even in mijn glazen bol gekeken, die mij het volgende meldt. Over drie jaar zal de Autoriteit Persoonsgegevens het volgende bericht publiceren:
De Autoriteit Persoonsgegevens (AP) legt de Autoriteit Persoonsgegevens een boete op van 175.000 euro voor het overtreden van de Algemene verordening gegevensbescherming (AVG). Uit onderzoek van de AP blijkt dat de AP in het verleden onvoldoende maatregelen heeft genomen om persoonsgegevens van onder meer werknemers goed te beveiligen.

Beveiliging niet goed afgestemd op risico’s

Om persoonsgegevens goed te beschermen, moet de organisatie die deze gegevens bewaart en gebruikt in kaart brengen welke risico’s daarmee gepaard gaan. Ook moet de organisatie beoordelen wat de gevolgen kunnen zijn als die risico’s werkelijkheid worden. Op basis daarvan moet de organisatie beschermende maatregelen nemen. De AP heeft geconstateerd dat het bij de AP hier misging. De digitale beveiliging van de betrokken servers was onvoldoende afgestemd op de risico’s.
Wat zullen al die andere overheidsinstellingen blij zij dat ze op Microsoft Intune draaien.
Ben benieuwd bij hoeveel bedrijven dit ook gebeurt, of melden die dit niet? Kan me niet voorstellen dat de target alleen overheid/semi overheid zijn.

Om te kunnen reageren moet je ingelogd zijn