DigiD heeft storing vanwege ddos-aanvallen - update

De authenticatiedienst DigiD is momenteel niet of minder goed beschikbaar. Volgens beheerder Logius komt dit door 'terugkerende ddos-aanvallen'. De organisatie werkt aan een oplossing.

Volgens de statuspagina van DigiD is de dienst sinds 11.00 uur verminderd beschikbaar. De eerste meldingen kwamen volgens Allestoringen een halfuur eerder al binnen. Het is niet bekend hoelang de storing nog duurt en wie er achter de denial-of-serviceaanvallen zit.

DigiD is een authenticatiedienst van de Nederlandse overheid. Het systeem is regelmatig doelwit van ddos-aanvallen, een vorm van een cyberaanval waarbij bijvoorbeeld een dienst of website overladen wordt met verzoeken om het systeem te laten crashen. Vanwege de aanhoudende problemen met ddos-aanvallen wil beheerder Logius een nieuwe aanpak om zich hier beter tegen te kunnen beschermen.

Update, 18.37 uur – Inmiddels laat Logius op de DigiD-statuspagina weten dat de storing sinds 17.35 uur voorbij is omdat de 'ddos-aanvallen zijn afgeslagen'. Het is niet duidelijk wie er achter de aanvallen zat.

DigiD

Door Yannick Spinner

Redacteur

23-03-2026 • 13:50

68

Submitter: Razaura

Reacties (68)

Sorteer op:

Weergave:

Kan iemand uitleggen wat hierbij de context/logica is? Waarom is DigiD vaak doelwit hiervan?

Ik ga ervan uit dat er geen verdienmodel achter zit (betaal en we houden op met DDOS'en) dus moet er een andere verklaring zijn.
Omdat 'men' allerlei processen rond de overheid wil saboteren. Niet als verdienmodel, maar meer als ontwrichting.

Vaak zie je dat dit als gevolg is van politieke bemoeienissen: 'wij' hebben 'iemand' 'iets' aangedaan en groeperingen die het 'slachtoffer' steunen vallen 'ons' daarom aan. Dat kan hacktivisme zijn, of statelijke actoren die burgers en bedrijven in Nederland willen treffen met zoiets.

Malware- of ransomwaregroepen zullen vaak losgeld eisen. Dat is nu niet aan de orde, er is ook geen data ontvreemd. Dit is puur om 'tot last te zijn'. Vooral nu veel mensen nog bezig zijn met belastingteruggaves en zo.

Misschien, maar da's natuurlijk puur onderbuik, komt dat omdat 'we' in Iran bezig zijn of omdat we over het algemeen Israël steunen met hun .. umm .. 'activiteiten' zullen we maar zeggen.

Even grof gezegd kun je om een paar redenen zo'n aanval doen:

- Ontvreemden van bedrijfsgeheimen/IP voor concurrenten/bedrijfsspionage
- Ransomware: bestanden gijzelen/ontwrichten in ruil voor losgeld
- Hacktivisme: je doet iets 'onbehoorlijks' en wordt daardoor gestraft door een groep 'hacktivisten'
- Politieke factoren: pleeg aanvallen in 'vijandige staten' om processen te saboteren
- Terrorisme: als doel om kritieke infrastructuur plat te leggen zoals energiecentrales, waterzuivering, denk aan nutsvoorzieningen
- Scriptkiddies: vuren wat poortscans en af en toe wat malwarecampagnes af voor de lol

Ik gok op punt 4. Digid is geen kritieke infrastructuur maar men heeft er wel flink last van.

[Reactie gewijzigd door DigitalExorcist op 23 maart 2026 14:09]

Doelstelling bij politieke factoren gaat vaak niet eens om het proces zelf dat je verstoort, maar om het vertrouwen van de maatschappij in de overheid af te doen nemen.
Word er een beetje moe van. Dom gedoe.
DigiD is wel degelijk kritieke infrastructuur. Als ondernemers hun BTW of andere inkomsten niet kunnen aangeven, loopt de staat inkomsten mis en komt de staat in problemen. Evenals veel burgers die toeslagen etc. willen/moeten regelen.
Laatst is er een test gehouden door een aantal journalisten, zonder DigiD kom je tegenwoordig niet ver meer in de maatschappij. Op papier dingen regelen is er niet meer bij.
Ja maar er gaat niemand fysiek dood als DigiD er een dag of 2 uit ligt. Met kritieke infrastructuur bedoel ik energiecentrales, waterzuivering en brandweer- ambulance- en politiediensten.
Dat is niet waar, voor toegang naar gegevens en afspraken van het ziekenhuis heb je ook DigiD nodig.
Dus ook daar is het kritisch.
Dan nog: als je aangereden bent komt die ambulance tóch wel. Die vragen niet eerst om je DigiD om je te redden. Als je huis in de fik staat gaat die brandweer ook niet op je MFA-goedkeuring wachten in je DigiD-app voordat ze komen blussen. En het eerste dat de politie vraagt als er bij je ingebroken is, is niet of je je DigiD koppelcode kan invullen.

Ik snap je punt overigens wel hoor. Maar voor afspraken in het ziekenhuis heb ik écht geen DigiD nodig. Sterker nog, m'n moeder is afgelopen jaar zo'n 25 keer naar het ziekenhuis geweest voor afspraken en DigiD is nérgens voor nodig geweest tot nu toe. Ze maakt haar afspraken dan ook niet online..

Maar goed, los daarvan, het ligt ook wel aan je definitie van 'kritiek'. Natuurlijk is het erg vervelend en verstorend, dat vooropgesteld, maar een ondernemer die twee dagen langer hun BTW of inkomsten niet kunnen opgeven ligt echt niemand wakker van. Dát gedeelte is echt niet kritisch genoeg.

[Reactie gewijzigd door DigitalExorcist op 24 maart 2026 09:55]

Het vervelende van dit hele verhaal is dat je eigenlijk alleen maar, grotendeels, de gewone burger mee pest.
Ja wat moet je anders? Regeringen komen en vallen, zeker hier, waar 4 jaar één kabinet meer uitzondering dan regel is. Die pest je nergens mee, die krijgen hun commissariaatjes wel weer en kunnen hun onkunde vervolgens elders weer etaleren.
True that! Het is jammer dat je een -1 krijgt, maar het is wel waar. Bewijst toch maar weer dat ook de tweakers onder ons niet even verder kijken dan hun eigen belang. Erg jammer.
Kan meerdere oorzaken hebben, hoeft niet altijd met geld te maken hebben:
-Scriptkiddie die het stoer vindt om een veelgebruikte dienst plat te leggen.
- Buitenlandse entiteiten (landen) die de nationale digitale infrastructuur testen op zwakheden of simpelweg proberen het online verkeer te ontwrichten.
- enzo..
kan tegenwoordig ook een protestactie zijn tegen digitale identiteitsverificatie.

digid is hier redelijk ingeburgerd, maar er zijn een heleboel mensen die nu op grote schaal te horen krijgen dat een digitale ID een gevaarlijke inbreuk is op mensenrechten.
Terwijl het natuurlijk precies niet een digitale ID is. En diezelfde mensen hebben, Facebook, Instagram, Whatsapp.... dat is een digitale ID.
Alleen gebeurd dat op vrijwillige basis. Nogal een verschil.
Om sociaal mee te kunnen draaien heb je bijna verplicht Whatsapp nodig. Althans, in NL.
Destabilisatie van de Nederlandse maatschappij. Veel diensten maken gebruik van DigiD (belasting, gemeente etc) en als je dat kunt platleggen, ontwricht je het systeem. Dit zijn geen boefjes die uit zijn op geld. Eerder niet al te vriendelijke mogendheden en die kunnen tegenwoordig zowel vanuit het (verre) oosten als het westen komen.
Vaak zijn dit soort aanvallen een benchmark voor de uitvoerders. Die kunnen daarmee weer marketen.

“Kijk eens wat wij kunnen platleggen”
Gewoon laten zien wat ze kunnen "breken", en genieten van de media aandacht, is voor vele meer dan geld waard. Om maar een voorbeeld te geven.
Naast de al geopperde reacties, het gebeurt tegenwoordig ook in parallel met andere aanvalspogingen. Een smokescreen-DDoS, waar bijvoorbeeld een echte aanvalspoging wordt verhuld tussen een DDoS aanval met dat de beheerders afgeleid zijn en wellicht verdacht dataverkeer minder opvalt tussen een stormvloed aan willekeurig dataverkeer.
Ik snap de logica, maar waarom zou je dan zo'n grote/belangrijke service aanvallen. Als hoofddoel logisch maar als smokescreen kun je toch net zo goed heel veel kleine services doen. Als je 60% op doel 1 doet en dan 10% DigiD, 10% bank 10% etc dan valt dat toch nog steeds heel erg op met de getallen die ze gebruiken voor DDoS?
betaal en we houden op met DDOS'en
Dit komt wel degelijk voor. Sommige DDOS'ers hebben dit als verdienmodel. En als je eenmaal betaalt maak je jezelf doelwit voor andere groepen/lui die hetzelfde doen, want die zien dat er wat te halen valt. Dat hoeft hier helemaal niet aan de hand te zijn (genoeg andere redenen genoemd in andere reacties), maar het is wel een optie.
Kan iemand uitleggen wat hierbij de context/logica is? Waarom is DigiD vaak doelwit hiervan?

Ik ga ervan uit dat er geen verdienmodel achter zit (betaal en we houden op met DDOS'en) dus moet er een andere verklaring zijn.
Zodat we accepteren dat het onderbrengen bij een Amerikaanse partij die de aanval wel aankan een goed idee is.
Het zou kunnen vallen onder het hoofdstuk hybride oorlogsvoering. Gewoon EUutje pesten.
Wat ik dus niet begrijp, we hebben een prachtige dienst in Nederland, de NaWas. Waarom maakt DigiD hier geen gebruik van?

DigiD heeft hier wel vaker last van gehad staat mij bij. Maar ze doen er dan niet veel aan.
Digid is deel van de anti ddos coalitie en doet regelmatig grootschalige tests om het ddos bestendig te maken . https://www.security.nl/posting/872468/Logius%3A+urenlange+DigiD-storing+veroorzaakt+door+ddos-aanval#:~:text=Dat%20laat%20DigiD%2Dbeheerder%20Logius%20tegenover%20de%20NOS,normaal%20gesproken%20goed%20bestand%20is%20tegen%20dergelijke


https://www.logius.nl/actueel/grote-landelijke-ddos-oefening-succesvol-afgerond


Deze anti ddos coalitie is opgericht door het nbip die dan weer achter nawas zit

https://www.nbip.nl/actue...0echte%20DDoS%2Daanvallen.


DigiD is zo nauw betrokken bij de termen die u gebruikt als mogelijk is alleen Nawas specifiek lijkt een samenwerking te zijn met isp's
Ah oke duidelijk. Bedankt voor je reactie!
DigiD heeft hier wel vaker last van gehad staat mij bij. Maar ze doen er dan niet veel aan.
Of ze er niets mee doen betwijfel ik. Ik kan me voorstellen dat de grote van de DDoS aanvallen die DigiD te verwerken krijgt tot de grotere in de wereld behoren. Het is de centrale toegangsdienst voor de Nederlander dus hier zitten echt wel een aantal grote statelijke actoren achter die het land willen destabiliseren.

Uiteindelijk kan je maar weinig doen als je echt een serieuze aanval krijgt. En ja, vervelend maar als ik nu niet kan inloggen werkt het ongetwijfeld wel weer over een paar uur. Geen water uit de kraan, geen elektriciteit of natte voeten is erger.
Volgens mij was hun nieuwe aanpak bericht alweer een jaar geleden, zijn ze hier dan nog ver ingekomen, dat deze aanval nu 'minder' is dan hij vorig jaar zou zijn geweest?
Elke aanval is anders qua schaalgrootte en inhoud van de aanval (hoeveel verkeer genereren, waarvandaan, etc. etc.) dus je kan pas achteraf (als je het verkeer nu al niet gewoon gaat dropt) zien of deze aanval anders was dan voorgaande.
Waarom wordt er niet samengewerkt met de internetknooppunten om bv. in dit geval al het verkeer van buiten Nederland te droppen, zodat het binnen Nederland (> 95% van de gebruikers) blijft werken. Of is het DDoS verkeer binnen Nederland al te veel om de DDoS niet te kunnen afweren?
Dan gebruik je toch gewoon een paar Nederlandse 10Gbit servers die met gestolen creditcards betaald zijn? Tegen de tijd dat de betaling niet is doorgegaan heb je al een deel nieuwe servers. Verder zijn er natuurlijk ook veel Nederlandse IPs in botnets.
Als dat dus uiteindelijk alleen Nederlandse ISPs zijn, dat je die dan moet verplichten op DDoS verkeer te monitoren (ik neem aan dat dit toch wel te herkennen is, zeker als in dit geval DigID geautomatiseerd aangeeft welke IP's worden aangevallen) en deze veroorzakers direct dicht te zetten. Dat geldt dan voor alle ISP's binnen Nederland. En als ze niet tijdig reageren, dan lopen ze het risico zelf afgesloten te worden.
DDoS verkeer is ondertussen zo geavanceerd dat dat toch niet zo gemakkelijk is. Vooral in botnets van 10 duizenden of zelfs meer bots kan je niet zomaar elke ISP gaan verplichten het internet voor deze klanten af te sluiten. Veel van deze bots zitten mee in residentiele netwerken waar de mensen niet van bewust zijn. Veel aanvallen zijn ook gewoon maar pas waarneembaar op de bestemming zelf, omdat daar alles samenkomt terwijl de weg er naar toe gewoon vrij open is. Verder is het veelal moeilijk om legitiem verkeer er uit te filteren, dus je weet niet altijd welke packets deel uitmaken van de aanval en welke niet.
De ISP moet toch ook routeren, dus filteren op target IP (die dus in dit geval bij DigID bekend zijn en dan gepubliceerd worden bij een DDoS aanvoor aan alle deelnemende ISP's) moet toch niet zo moeilijk zijn. Bij een x aantal packets/s blokkeer je de bron.
En daarmee kan je ook een lijst van Botnet endpoints maken en die aanschrijven of afsluiten.

[Reactie gewijzigd door friend op 23 maart 2026 17:15]

We praten hier vaak over miljoenen end-points die vaak ook legitiem zijn, deze zitten bv achter een NAT adres van een bedrijfsaansluiting of achter een CNAT van een mobiele provider. Het is technisch al heel erg lastig om te bepalen of het legitiem verkeer is en om miljoenen end-points te blokkeren op een netwerk wat veel verkeer transporteert. Daarnaast wisselt het steeds, dus er komen en gaan steeds andere end-points.

Dus ja, het tegenhouden van een geavanceerde DDoS is zeer complex en vergt een hoop kennis en (vooral grote) specialistische netwerk apparaten. Niet voor niets kunnen alleen de grote spelers in de wereld dit mitigeren.
Met deze instelling wordt het inderdaad nooit echt opgelost. Je wil uiteindelijk Botnet aansluitingen inventariseren en uitzetten. Er zijn, zeker nu met AI analyses, mogelijkheden om bv. normaal verkeer aan te leren (dus alleen voor specifiek kritieke domeinen, zoals DigID en banken) en bij een DDoS alles x% boven normaal (zeker als de lijn vol gegooid wordt) te blokkeren. Dit is maar een voorbeeld/idee, maar je wilt zo dicht mogelijk bij de bron zitten om dit probleem de wereld uit te helpen, dan heb je ook actie nodig bij alle ISPs, niet alleen bij de DDoS targets.
Wat is voor jouw de definitie van een Botnet aansluiting en een AI Analyse? En het gaat er niet om, om een ISP mee te krijgen (voor zover dat wereldwijd al mogelijk is) maar wat moet die ISP dan doen? Geavanceerde monitoring in regelen wat al hun klanten doen, d.m.v. deep packet analyses? En dan? Bij een vermoeden van een geïnfecteerd end-point de aansluiting dichtzetten?

Wat kost dit allemaal om in te regelen en welk risico mitigeer je dan? Nog maar niet te spreken over de haalbaarheid en privacy vraagstukken die dit met zich meebrengt.

Haalbaar is wel om in geval van een DigiD aanval om bijvoorbeeld alleen verkeer vanuit een aantal specifieke landen toe te staan en met geavanceerde apparatuur malicious verkeer eruit te filteren.
Ik heb het alleen over Nederland gehad, dat is met afspraken nog wel te doen lijkt mij (de knooppunten kunnen dat afdwingen en als je niet mee wilt doen dan val je onder 'buitenland'). De ISPs doen de analyses, al of niet met AI, en packet op target IP analyseren noem ik geen deep packet inspectie. En bij een DDoS de afwijkende aansluitingen inderdaad blokkeren. Maar ik hoef hier toch geen waterdichte oplossing te verzinnen, ik geef alleen maar een richting aan voor een mogelijke aanpak. Hoe dichter je bij de bron zit, hoe minder het verkeer is. En vergeet niet dat de ISPs hier zelf ook last van hebben. Evt. zou je kosten nog kunnen vragen aan de domeinen zelf die hun DDoS willen aanpakken, die betalen nu ook al grof geld aan Cloudflare achtige dienstverlenders die het probleem blijkbaar ook niet altijd kunnen oplossen.
Het probleem van de aanpak die jij voorstelt is dat botnets bestaan uit gewone computers van bedrijven en particulieren die besmet zijn op de een of andere manier. Daardoor kan tante Mien uit IJmuiden die ooit op een linkje klikte opeens niet meer bij haar huisarts inloggen, of bij de belastingdienst aangifte doen omdat ze op een zwarte lijst terecht is gekomen. Of nog erger, doordat een klant uit Maastricht van dezelfde provider ooit met dat IP-adres op de botnet lijst terecht is gekomen en dat IP-adres nu in IJmuiden zit. Daar kan geen AI tegenop. Dit is niet gemakkelijk op te lossen, behalve door Cloudflare achtige diensten bij de doelsystemen.
Als afhandeling bij de ISP zelf ligt, dan heb je geen blacklist, dan wordt de klant geflagged en niet een (tijdelijk) IP adres. De ISP weet wat voor klant het is en kan daar anders op handelen. En tante Mien moet volgens jou maar in het botnet blijven zitten, met alle gevolgen van dien (niet alleen DDoS, maar ook risico's op datalekken/hacks). Wat je schetst speelt dus helemaal niet en is alleen maar zoeken naar potentiele problemen i.p.v. oplossingen. Afvangen bij doelsystemen is pas moeilijk en duur, omdat je daar voortdurend met een onhandelbare hoeveelheid data te maken hebt.
Ik hoop zeker niet dat Tante Mien in het botnet blijft zitten. Het is alleen de vraag of Tante Mien zelf doorheeft dat ze in een botnet zit, of daar zelf wat aan kan doen. Je stelt een methode voor die klanten lostrekt van hun IP-adressen. Dan heb je een vertaalslag nodig, want het verkeer op de routers van de ISP is gebaseerd op IP-adressen. Dus moet je bij gaan houden welk IP-adres in gebruik is bij welke klant. Dat moet je vertalen, gaan kwalificeren (klopt dit verkeer bij deze klant), en daarna flaggen en blokkeren als dat nodig is. Dat je daarvoor AI voorstelt, snap ik, je gaat dat nodig hebben. Je stelt dat je op de doelsystemen met een onhandelbare hoeveelheid data zit. De datastroom bij de ISP is echter een flinke factor hoger, omdat het botnetverkeer bovenop het gebruikelijke verkeer komt. Ook vraag ik me af, of het juridisch mogelijk is om zover in het verkeer mee te mogen kijken en dat verwerken. Dat was een flink aantal jaren geleden al een heikel punt, toen downloadverkeer je internetverbinding en dus je VOIP-telefonie kon lamleggen. ISP's keken daarnaar en stuurden daarna de klanten met een kluitje in het riet, want eigen schuld. Dat mag niet meer, bij mijn weten.
Wat een onzin, de ISP tante Mien weet precies welk IP van welke klant is op het moment van meten, geen AI nodig. Voor de rest laat ik het aan de experts over, zoals ik al heb gezegd, is gemakkelijker om iets af te schieten met mogelijk oneigenlijke argumenten en er maar niets aan te doen dan zoeken naar de echte oplossing.
https://www.nrc.nl/nieuws/2025/06/08/en-toen-was-nrc-nl-opeens-niet-meer-bereikbaar-zaten-de-russen-achter-de-ddos-aanval-of-toch-de-chinezen-a4896073

Achter paywall.

TLTR, het kost teveel tijd en energie om dit te blokkeren door isp's. Vooral omdat er Nederlandse hosters zijn die niet te nauw kijken wat er met hun systemen gebeurd. Dan heb je dus ook NL aanvalspunten.

Er is eigenlijk maar één manier en die wil niemand in NL. The Great European Firewall.
Maakt DigiD dan geen gebruik van een externe wasstraat, zoals NaWas (bijvoorbeeld) om DDOS af te slaan?
En zal het straks beter beschermd worden als alles mooi in Amerika op servers draait?
Niks draait in Amerika, nu niet een straks ook niet. Het datacenter wat ze nu gebruiken komt in handen van een Amerikaanse partij. Maar zover is het nog niet. Het ligt nogal gevoelig zoals je begrijpt. Maar het draait niet op servers in Amerika, zou ook een beetje onlogisch zijn, je wilt juist zo dicht mogelijk bij je gebruikers zitten en die komen voornamelijk uit Nederland :)
hoe zou een leven zijn zonder DigID ?
Dan moet je een account aanmaken met gebruikersnaam en wachtwoord, waarbij je dat per post moet aanvragen en waarbij je je uiteraard moet legitimeren.

Het is ook al meer dan 20 jaar geleden dat DigiD zijn intrede deed, iets daarvoor hadden we zelfs nog guldens, moet je nagaan ;)
Terug naar indienen per floppy en per post ?
Nee bedankt....
nee joh,.....inbellen
Een leven zonder DigiD, dat maken we nu mee!
Een aantal kennissen, buurtbewoners en familie leden krijgen email aanmaningen, zogenaamd van het cjib, vermoedelijk heeft deze ddos te maken met deze scam mails.
Nee dat is dankzij de Odido hack. Die paar miljoen emails zijn niet zo spannend en houden ook geen uren vol.

[Reactie gewijzigd door Hakker op 23 maart 2026 17:12]

Al deze mensen waren inderdaad lid van odido. Het viel toevallig op dat ze allemaal scam mails kregen van (zogenaamd) het cjib, waar je moet inloggen met didiD, een stukje extra druk zeg maar.

Ik vraag me af hoeveel mensen hier in trapte en geld over hebben gemaakt naar kenia (waar de link naar toe leide)
aha dat verklaart dat ik niet kon inloggen
Inderdaad wat van gemerkt vanmiddag. Inloggen ging niet, met name de laatste stap, waarin je feitelijk hebt ingelogd bij de dienst, en vervolgens moet die je doorsturen naar je daadwerkelijke doen. Ging heel traag, of niet, of je kreeg een foutmelding.
En inderdaad, rond 17.35u deed hij het weer.

Om te kunnen reageren moet je ingelogd zijn