Ook datalek bij Autoriteit Persoonsgegevens, gegevens van werknemers ingezien

Ook de Autoriteit Persoonsgegevens is getroffen door een beveiligingsincident, waarbij de gegevens van werknemers zijn ingezien. Daarbij werd misbruik gemaakt van een bug in de Ivanti-securitysoftware. Eerder op vrijdag bleek al dat de Rechtspraak ook is getroffen door zo'n lek.

Het beveiligingsincident wordt bevestigd in een brief aan de Tweede Kamer. Daarin wordt bevestigd dat er misbruik is gemaakt van een kwetsbaarheid in de Ivanti-software, schrijven demissionaire staatssecretarissen Arno Rutte en Eddie van Marum.

In ieder geval de Autoriteit Persoonsgegevens en de Raad voor de rechtspraak zijn daardoor getroffen. Volgens de brief zijn door het incident de 'werkgerelateerde gegevens' van AP-werknemers 'ingezien door onbevoegden'. Het gaat bijvoorbeeld om namen, zakelijke e-mailadressen en telefoonnummers.

Medewerkers van de twee instanties zijn inmiddels op de hoogte gesteld. De Autoriteit Persoonsgegevens heeft daarnaast melding van het incident gemaakt bij haar eigen functionaris voor gegevensbescherming. De Rechtspraak heeft ook een melding gedaan bij de AP.

Eerder op vrijdag bleek al dat de Nederlandse Rechtspraak is getroffen door een cyberincident, waarbij mogelijk de gegevens van werknemers waren ingezien. Uit de Kamerbrief blijkt nu dat ook de Autoriteit Persoonsgegevens is getroffen. Het is niet uitgesloten dat ook andere overheidsorganisaties zijn getroffen door een lek, zegt een woordvoerder van staatssecretaris Rutte tegen de Volkskrant.

Actief misbruikte Ivanti-kwetsbaarheid

De misbruikte kwetsbaarheid zit in Ivanti Mobile, een dienst die wordt gebruikt om zakelijke telefoons en tablets te beheren en beveiligen. Het gaat specifiek om de kwetsbaarheid CVE-2026-1281, een bug in Ivanti Endpoint Manager Mobile.

Eerder deze week waarschuwde het Nederlandse Nationaal Cyber Security Centrum al dat deze actief werd misbruikt. Er zijn al patches beschikbaar, maar de patch helpt niet als het systeem in kwestie al is gecompromitteerd. De NCSC raadde gebruikers daarom aangeraden om ervan uit te gaan dat hun systemen zijn gecompromitteerd, en om hun wachtwoorden te veranderen, private keys te vernieuwen en interne verkeer te monitoren.

Hero ransomware

Door Daan van Monsjou

Nieuwsredacteur

06-02-2026 • 18:33

20

Submitter: joosie

Reacties (20)

Sorteer op:

Weergave:

Gaan ze nu zichzelf een boete geven? :+
Ik vermoed dat een boete afhankelijk is van de mate van nalatigheid van de instantie welke het lek heeft veroorzaakt. Gezien het hier om een zero day lijkt te gaan die vrij recent is ontdekt vermoed ik dat hier van nalatigheid weinig sprake is. Al valt dat natuurlijk te bediscussiëren gezien er allicht meerdere lagen hadden kunnen worden toegepast.
Uit interesse: Ivanti is, doordat het een zero-day is, ook niet aansprakelijk voor enige schade die ontstaan is uit het gebruik van hun product?

Lijkt me dan namelijk wel mogelijk om daar het e.e.a. te verhalen?
En dan nog, een door belastinggeld betaalde instantie betaald een boete aan een door belastinggeld betaalde instantie.


Zinloos wat mij betreft, ontslagen gaan er ook niet vallen want pikmeerarresten. En we gaan over tot de orde van de dag. Met mensen hun gegevens op straat en nog steeds geen mogelijkheid om je BSN te veranderen.
"vermoed ik dat hier van nalatigheid weinig sprake is.":

Dat weet ik nog niet zo zeker. Als je apparatuur remote controlled kan worden, is de integriteit van je systemen geschonden. Typically, wil je alle mogelijke software en instellingen zo ingesteld hebben dat er geen remote control mogelijkheden zijn. Heb je dat wel, dan is het vaak alleen maar een kwestie van tijd dat je systemen overgenomen of ingezien kunnen worden. Vroeger, op scholen, konden leerlingen eenvoudig andere PC's overnemen, als er Netop was geïnstalleerd. Gewoon middels een kopietje van de beheerderssoftware.
Bij wie melden ze dit?
Verantwoordelijk staatssecretaris en die aan de Tweede Kamer.

Indiener
A.C.L. Rutte, staatssecretaris van Justitie en Veiligheid

[Reactie gewijzigd door ocn op 6 februari 2026 18:48]

AuteurAverageNL Nieuwsredacteur @ruben6 februari 2026 18:47
Gewoon bij de AP zelf! Ik zal een zinnetje toevoegen :)
Zeker, zie ook het bericht van het NCSC:
Er is actief misbruik geconstateerd van een kwetsbaarheid in Ivanti Endpoint Manager Mobile (EPMM), voorheen Mobile Iron. Geadviseerd wordt om ervan uit te gaan dat het systeem is gecompromitteerd en een ‘assume-breach’-scenario te volgen. Het NCSC roept organisaties die deze software gebruiken op om contact op te nemen.
https://www.ncsc.nl/waarschuwing/ncsc-roept-organisaties-op-zich-te-melden-bij-gebruik-van-ivanti-endpoint-manager
Het ncsc was (wederom) laat met het melden.
Het nieuws omtrent ivanti kwam op 30 jan al naar buiten.
Toen was het hoogstwaarschijnlijk ook al te laat.
Ivanti hacks zijn vrij populair.
In het nieuws staat dat er eind vorige maand als updates waren. Of deze lekken voor of na de updates zijn ontstaan staat niet in het nieuws. Het kan dus het gevolg zijn van criminelen die een 0-day gebruikt hebben, maar ook van te laat updates uitvoeren.
Ook goed om te melden dat het om een zero-day gaat.
Er is actief misbruik geconstateerd van een kwetsbaarheid in Ivanti Endpoint Manager Mobile (EPMM), voorheen Mobile Iron. Geadviseerd wordt om ervan uit te gaan dat het systeem is gecompromitteerd en een ‘assume-breach’-scenario te volgen. Het NCSC roept organisaties die deze software gebruiken op om contact op te nemen.
https://www.ncsc.nl/waarschuwing/ncsc-roept-organisaties-op-zich-te-melden-bij-gebruik-van-ivanti-endpoint-manager
Is het nu een bug of een zero day. Dat maakt nogal een verschil lijkt mij.
Is het nu een bug of een zero day. Dat maakt nogal een verschil lijkt mij.
Niet echt, een zero day is ook gewoon een bug. Met als enige verschil dat misbruik al gezien is in het veld voordat er een patch van de leverancier is. Bij een gewone bug kan dat misbruik er ook al voor de patch zijn, bij een zero-day is het aantoonbaar misbruikt nog voor er een patch was (en is meestal detectie van het misbruik de aanleiding voor het ontdekken van de bug).
Fortinet kom ook vaak voor. Maar dat is ook niet gek natuurlijk. Als hacker zijn die systemen de eerste horde die je moet nemen. En aangezien er niet gek veel securitybedrijven zijn kan je je helemaal focussen op die systemen. En ieder systeem heeft vulnerabilities, maar als er minder worden gevonden betekent het slechts dat je als minder interessant wordt gezien door hackers. Niet dat je product beter is.
Ik heb even in mijn glazen bol gekeken, die mij het volgende meldt. Over drie jaar zal de Autoriteit Persoonsgegevens het volgende bericht publiceren:
De Autoriteit Persoonsgegevens (AP) legt de Autoriteit Persoonsgegevens een boete op van 175.000 euro voor het overtreden van de Algemene verordening gegevensbescherming (AVG). Uit onderzoek van de AP blijkt dat de AP in het verleden onvoldoende maatregelen heeft genomen om persoonsgegevens van onder meer werknemers goed te beveiligen.

Beveiliging niet goed afgestemd op risico’s

Om persoonsgegevens goed te beschermen, moet de organisatie die deze gegevens bewaart en gebruikt in kaart brengen welke risico’s daarmee gepaard gaan. Ook moet de organisatie beoordelen wat de gevolgen kunnen zijn als die risico’s werkelijkheid worden. Op basis daarvan moet de organisatie beschermende maatregelen nemen. De AP heeft geconstateerd dat het bij de AP hier misging. De digitale beveiliging van de betrokken servers was onvoldoende afgestemd op de risico’s.

Om te kunnen reageren moet je ingelogd zijn