Image
brucon2025
Article
26.09.2025

Het CCB brengt dit jaar een krachtige boodschap op BruCON

Het CCB laat weer zien dat er een ‘safe harbour’ is voor cybersecurityonderzoekers Op de BruCON-conferentie van dit jaar laat het Centre for Cybersecurity België (CCB) weer zien dat er een ‘safe harbour’ (juridische bescherming) is voor cybersecurityonderzoekers en zet het zich in om ethische hackers te beschermen en te ondersteunen.Barrières doorbrekenStel je voor dat je een cybersecurityonderzoeker bent die een kritieke kwetsbaarheid ontdekt, maar bang is voor juridische gevolgen als hij/zij dit meldt. Die dagen zijn voorbij in België. Het CCB introduceert een juridische ‘veilige haven’ die ethische hackers het vertrouwen geeft om zich te melden zonder zich zorgen te maken over mogelijke juridische gevolgen.Wat betekent dit nu eigenlijk?Ethische hackers die de officiële meldingsprocedure van het CCB volgen, krijgen nu uitgebreide juridische bescherming onder zowel het strafrecht als het burgerlijk recht. Het is een baanbrekende aanpak die deze digitale verdedigers erkent als cruciale partners in het handhaven van de nationale cyberbeveiliging, en niet als potentiële bedreigingen.Waarom BruCON belangrijk isOp de BruCON-conferentie van dit jaar is de boodschap van het CCB duidelijk:De cruciale rol van ethische hackers erkennen;Duidelijke richtlijnen geven voor het melden van kwetsbaarheden;Vertrouwen opbouwen tussen onderzoekers en overheidsinstanties.Het CCB roept ook alle Belgische organisaties op om een programma voor het melden van kwetsbaarheden op te zetten (al dan niet binnen het wettelijke kader van NIS2).Het grotere plaatjeDit initiatief gaat niet alleen over België. Het is een mogelijk model voor hoe overheden wereldwijd effectiever kunnen samenwerken met de cybersecurity-onderzoeksgemeenschap. Door juridische duidelijkheid en bescherming te bieden, neemt de CCB belemmeringen weg die vaak verhinderen dat cruciale beveiligingskwetsbaarheden worden gemeld en verholpen. Meer over Gecoördineerde bekendmaking van kwetsbaarheden (CVD) Meer over BruCON
Link to Het CCB brengt dit jaar een krachtige boodschap op BruCON
Image
hand reaching out from a laptop screen
Article
08.09.2025

CCB en FOD Economie slaan handen ineen om beter online fraude aan te pakken

Deze aanpak al toegepast op 30 websites, waardoor bijna 25.000 mensen tijdig konden worden gewaarschuwd Om burgers beter te beschermen tegen online fraude, werkt het Centrum voor Cybersecurity België (CCB) samen met zijn partners aan een gezamenlijke methodologie die het mogelijk maakt sneller op te treden tegen onbetrouwbare websites en zo nieuwe slachtoffers te voorkomen. In het kader van een nieuwe samenwerking met de FOD Economie is deze aanpak al toegepast op 30 websites, waardoor bijna 25.000 mensen tijdig konden worden gewaarschuwd.Dagelijkse strijd tegen oneerlijke praktijkenDe partners bij de FOD Economie (Economische Inspectie) ontvangen dagelijks meldingen van oneerlijke handelspraktijken, oplichting of fraude via websites. Elke melding wordt zorgvuldig geanalyseerd en indien nodig wordt een onderzoek geopend. Bedrijven krijgen een termijn om eventuele inbreuken te verhelpen.Als dit niet gebeurt, of als het om manifeste fraude gaat, maakt de nieuwe samenwerking met het CCB het mogelijk om procedures in te voeren om deze websites ontoegankelijk te maken. Deze samenwerking versterkt de bescherming van consumenten en bedrijven op een snellere en effectievere manier.Automatische omleiding naar waarschuwingHet systeem leidt elke poging om een frauduleuze website te bezoeken automatisch om naar een waarschuwingspagina - een speciale pagina op de website van de FOD Economie of de website Safeonweb. Deze omleiding wordt uitgevoerd door het CCB via het BAPS-systeem (Belgian Anti-Phishing Shield), dat automatisch controleert of bezochte websites op de lijst staan van bekende onbetrouwbare sites.Het proces verloopt als volgt: zodra je op een link klikt, stuurt je computer automatisch een DNS-verzoek naar je internetprovider. Dankzij het BAPS-systeem controleert de DNS-server van de provider of de website voorkomt op de lijst van bekende kwaadaardige websites. Deze lijst wordt aangeleverd door partners zoals de Economische Inspectie. Bij een match word je omgeleid naar de waarschuwingspagina in plaats van naar de oorspronkelijke website. De sites worden dus ontoegankelijk gemaakt, zonder dat ze fysiek offline worden gehaald.Publieke bekendmaking als extra instrumentNaast het omleiden van gebruikers naar waarschuwingspagina's, ondernemen de partners bij de FOD Economie ook actie tegen de bedrijven achter frauduleuze websites door middel van publieke communicatie.Wanneer inbreuken niet worden stopgezet, worden de naam van de verdachte website en het verantwoordelijke bedrijf gepubliceerd. Er kan ook informatie worden toegevoegd over de geconstateerde overtredingen, de onderliggende praktijken en de gebruikte methoden. Deze aanpak waarschuwt potentiële slachtoffers en oefent extra druk uit op bedrijven om zich aan de regels te houden en de nodige aanpassingen door te voeren. Dit voorkomt dat nieuwe slachtoffers ernstige schade ondervinden.Zodra een bedrijf zijn website in overeenstemming brengt met de regelgeving en aantoont dat het niet langer betrokken is bij schadelijke praktijken, wordt zijn naam uit alle communicatie verwijderd. Als de website door het BAPS-systeem was geblokkeerd, wordt deze weer toegankelijk gemaakt.Melden van verdachte websitesHeb je onbetrouwbare websites opgemerkt? Meld ze via safeonweb.be en de officiële kanalen van onze partners. Zij analyseren alle meldingen en kunnen besluiten een onderzoek in te stellen om frauduleuze praktijken stop te zetten, met technische ondersteuning van het CCB voor snelle en effectieve actie.
Link to CCB en FOD Economie slaan handen ineen om beter online fraude aan te pakken
Image
email security protocols
Article
03.09.2025

DNS Belgium en CCB versterken hun samenwerking

De CCB en DNS Belgium hebben technische richtlijnen opgesteld voor e-maildienst veiligheidsprotocollen. DNS Belgium en het Centrum voor Cybersecurity België (CCB) erkennen het belang van het Domain Name System (DNS) als een fundamentele pijler van een veilige en betrouwbare digitale infrastructuur. In een tijdperk van steeds complexere en geavanceerdere cyberdreigingen is het essentieel om proactieve veiligheidsmaatregelen te implementeren om misbruik en aanvallen op het Belgische internetdomein te voorkomen.In het kader van onze samenwerking hebben we technische richtlijnen ontwikkeld en gepubliceerd voor DKIM (DomainKeys Identified Mail), DMARC (Domain-based Message Authentication, Reporting & Conformance), SPF (Sender Policy Framework) en DNSSEC (Domain Name System Security Extensions).Deze richtlijnen bieden praktische, gestandaardiseerde aanbevelingen om organisaties, bedrijven en overheidsinstanties te helpen hun e-maildomeinen en DNS-infrastructuur beter te beveiligen tegen misbruik, phishing en andere cyberdreigingen.Doelstellingen van de samenwerkingVersterken van de e-mailbeveiliging door DKIM, DMARC en SPF correct te implementeren om e-mailspoofing en phishing te verminderen.Het bevorderen van de invoering van DNSSEC om de integriteit en authenticiteit van DNS-verkeer te waarborgen en het onderscheppen en omleiden van internetverkeer met het oog op het stelen of manipuleren van gegevens te voorkomen.Het publiceren van duidelijke technische richtlijnen om Belgische organisaties te ondersteunen bij de correcte implementatie van deze cruciale beveiligingsmaatregelen.Het bewustmaken van het belang van een veilige DNS-infrastructuur als onderdeel van een bredere cyberbeveiligingsstrategie.Het stimuleren van samenwerking tussen de publieke en private sector om een veiligere en betrouwbaardere digitale omgeving te creëren.Door deze gezamenlijke inspanning willen DNS Belgium en het CCB de cyberweerbaarheid van organisaties versterken en de veiligheid van het Belgische internetlandschap verbeteren.Deze samenwerking benadrukt onze gedeelde verantwoordelijkheid om een proactieve beveiligingsaanpak te bevorderen en onderstreept het belang van DNS als essentieel onderdeel van online security.Samen zetten we een nieuwe norm voor een veiliger Belgisch internet!De technische rapporten zijn ontwikkeld in samenwerking met DNS Belgium. Technische richtlijnen voor het integreren en implementeren van deze veiligheid…
Link to DNS Belgium en CCB versterken hun samenwerking
Image
Trojan PDF
Article
Warning
Virus & Malware
02.09.2025

Het CCB waarschuwt voor lopende campagne die trojanized PDF-applicaties verspreidt

Het CCB raadt iedereen aan om meteen alle voorzorgsmaatregelen te nemen Het CCB waarschuwt bedrijven voor een kwaadaardige campagne die trojan-apps verspreidt die eruitzien als PDF-editors of producthandleidingen. Als deze malware eenmaal is geïnstalleerd, kan het inloggegevens stelen en besmette Windows-apparaten veranderen in proxyservers. Er zijn al een paar incidenten gemeld.Het CCB ziet deze campagne als een groot risico. Onze teams nemen actief contact op met Belgische bedrijven en mensen die hierdoor getroffen kunnen worden. Het CCB raadt iedereen aan om meteen voorzorgsmaatregelen te nemen.Wie loopt er risico?Organisaties en personen die software downloaden via online advertenties of onbekende links lopen risico. Concreet:Gebruikers die online zoeken naar PDF-editors of producthandleidingenOrganisaties die hun werknemers toestaan om software te installeren zonder strikte controlesElke Windows-omgeving waar gebruikers gedownloade apps kunnen uitvoeren.Wat moet je doen?Als je organisatie of werknemers mogelijk een van deze trojan-apps hebben geïnstalleerd, raden we je ten zeerste aan om:Het downloaden of installeren van apps via online advertenties of niet-geverifieerde websites te vermijden.Controleer of de volgende apps in je omgeving aanwezig zijn: AppSuite-PDF, PDFEditor of ManualFinder.Controleer systemen op tekenen van compromittering. Zoek naar ongebruikelijke processen, activiteiten die gericht zijn op het stelen van inloggegevens of apparaten die worden misbruikt als proxy's.Meld verdachte incidenten onmiddellijk aan het CCB.Meer informatieRaadpleeg de volgende bronnen voor meer informatie over deze campagne:TrueSec – Tampered Chef: The Bad PDF EditorExpel – ManualFinder CampagneVolg de updates op de website van het CCB: https://ccb.belgium.be/advisories/warning-trojanized-infostealer-campaign-appsuite-pdf-editormanual-finder-immediateMeld een incidentMeld incidenten aan het CCB via ons officiële incidentmeldingsformulier.Het CCB zet zich in om Belgische organisaties te beschermen tegen cyberdreigingen. We blijven deze campagne nauwlettend volgen, geven indien nodig updates en nemen contact op met mogelijke slachtoffers.
Link to Het CCB waarschuwt voor lopende campagne die trojanized PDF-applicaties verspreidt
Image
monitor screens
Article
21.08.2025

Minder dan de helft van de Belgische bedrijven gebruikt de meest elementaire beveiligingsmaatregel!

Uit recent onderzoek van het CCB blijkt dat Belgische bedrijven onvoldoende gebruik maken van tweestapsverificatie (2FA) Ondanks een groeiend bewustzijn over cyberdreigingen blijkt uit recent onderzoek van het Centrum for Cybersecurity België (CCB) dat Belgische bedrijven onvoldoende gebruik maken van tweestapsverificatie (2FA) of Multifactor Authentication (MFA) op externe verbindingen. Terwijl 70% van de bevraagde organisaties aangeeft het enigszins tot zeer waarschijnlijk te achten dat ze binnenkort het doelwit worden van cybercriminelen, heeft slechts 46,4% effectief 2FA geïmplementeerd.Dat blijkt uit een bevraging van 250 Belgische bedrijven die het CCB in juli 2025 uitvoerde. De resultaten tonen een opvallend contrast tussen de waargenomen dreiging en de genomen maatregelen. “Deze cijfers en het aantal incidenten zijn zeer verontrustend” zegt Miguel De Bruycker, directeur-generaal bij het CCB. “Bij ongeveer de helft van onze Incident Respons Interventies vernemen wij dat 2FA of MFA niet of slechts gedeeltelijk in gebruik is. In een digitale omgeving waar wachtwoordhacking door 58% van de bedrijven als een reële bedreiging wordt gezien, zou 2FA een absolute minimummaatregel moeten zijn.”Dagelijks slachtoffers door gelekte logingegevens en geen correcte 2FADagelijks wordt minstens één Belgisch bedrijf het slachtoffer van een cyberaanval. De rode draad bij deze incidenten is het lekken van logingegevens door bijvoorbeeld phishing en het ontbreken van een correcte tweestapsverificatie.“Installeer onmiddellijk 2FA op alle externe verbindingen én voor iedereen” stelt De Bruycker nog.Bij incidenten wordt ook vaak vastgesteld dat 2FA niet voor iedereen wordt voorzien. Recentelijk werden massaal gegevens gestolen omdat de ICT-beheerders een afzonderlijke VPN naar de servers hadden opgezet zonder 2FA, terwijl alle andere medewerkers het wel moesten gebruiken. Een bewustzijn én controle door het topmanagement is dus noodzakelijk.2FA: eenvoudig, doeltreffend, maar nog te weinig toegepastTweestapsverificatie biedt een tweede beveiligingslaag bovenop het traditionele wachtwoord. Zelfs als dat wachtwoord in verkeerde handen valt, blijft toegang tot het systeem geblokkeerd zonder het tweede authenticatiemiddel (zoals een app of token). Toch blijft de implementatie ervan achter in vergelijking met andere basismaatregelen:Antivirussoftware: 89,6%Back-ups: 86,4%Firewallbescherming: 77%Tweestapsverificatie: 46,4%Het is onjuist te denken dat het niet veel uitmaakt! 2FA is geen absolute zekerheid, maar het maakt een enorm verschil. Meer dan 80% van de huidige incidenten had vermeden kunnen worden door een correct implementatie van deze ene, meest belangrijke maatregel.Van bewustzijn naar actieHet implementeren van 2FA hoeft niet complex of duur te zijn. Veel populaire toepassingen en clouddiensten bieden deze optie standaard aan. Organisaties die 2FA nog niet invoerden, lopen onnodig risico. Het CCB roept bedrijven dan ook op om:2FA verplicht in te voeren op alle accounts die van buitenaf bereikbaar zijn, zeker voor e-mail, cloudplatformen, VPN’s en beheerdersinterfaces.Gebruik te maken van onze CyberFundamentals voor een sertke cyberverdedigingWerknemers actief te sensibiliseren over veilig inloggen. Bron Survey bij 250 Belgische bedrijven uitgevoerd door het Centrum voor Cybersecurity België, juli 2025.Safeonweb AT Work
Link to Minder dan de helft van de Belgische bedrijven gebruikt de meest elementaire beveiligingsmaatregel!