Geeky Saturday: het Nederlandse ministerie van Financiën werd gehackt

Gepubliceerd op
28/3/2026

Het is zaterdag. Tijd voor iets wat we de rest van de week niet altijd kunnen doen: even echt de diepte in. Niet omdat het moet, maar omdat we het leuk vinden. Welkom bij Geeky Saturday.

Vandaag gaan we dichter bij huis. Op donderdag 19 maart ontdekte het Nederlandse ministerie van Financiën dat onbevoegden toegang hadden gekregen tot systemen die kernprocessen van het ministerie ondersteunen. De systemen werden geblokkeerd en een onderzoek is gaande. Dat is alles wat we officieel weten.

Flowerbed engineering helpt organisaties dagelijks met het opbouwen van weerbaarheid tegen dit soort aanvallen, van detectie tot respons. Als gecertificeerd partner van Arctic Wolf volgen we dit soort incidenten op de voet, omdat ze ons vertellen waar aanvallers momenteel hun kansen zien.

Wat weten we?

Weinig, en dat is op zich al interessant. Op 19 maart maakte het ministerie bekend dat er ongeautoriseerde toegang was geweest tot systemen die „kernprocessen ondersteunen.“ Er is geen verdere informatie vrijgegeven over de aard van de aanval, welke data mogelijk is ingezien, of wie er achter zit.

De terughoudendheid is begrijpelijk. Actief onderzoek vraagt om stilte. Maar het roept ook vragen op die voor elke IT-verantwoordelijke relevant zijn: hoe lang had de aanvaller toegang voordat het werd opgemerkt? Via welk systeem kwamen ze binnen? En wat is er in die tijd ingezien?

Het is geen incident, het is een patroon

Dit is niet de eerste keer dat een Nederlands overheidsorgaan in de problemen komt. Eerder dit jaar bleek de Dienst Justitiële Inrichtingen maandenlang te zijn gehackt. De Justitiële ICT Organisatie werd twee keer gecompromitteerd, deels door een configuratiefout die interne firewalls verzwakte. En in april 2025 raakten meerdere ministeries getroffen door een groot datalek.

Wat al deze incidenten gemeen hebben: de aanvallers hadden tijd. Niet minuten, maar weken of maanden. Dat is geen toeval. Het is het resultaat van systemen die weliswaar beveiligd zijn aan de voorkant, maar waar intern verkeer en gedrag nauwelijks worden gemonitord.

Wat zegt dit over overheids-IT? en over jouw organisatie?

De overheid is een aantrekkelijk doelwit vanwege de combinatie van gevoelige data, complexe ketens en historisch ondergefinancierde IT-beveiliging. Maar de kwetsbaarheid die hier speelt, is niet exclusief voor de publieke sector.

Elke organisatie die werkt met meerdere leveranciers, verouderde systemen of gefragmenteerde netwerkarchitecturen herkent het probleem. Detectie is lastiger dan preventie, en preventie alleen is nooit genoeg.

SOC-as-a-Service, een van de diensten waarbij Flowerbed engineering organisaties 24/7 beschermt, combineert continue monitoring met menselijke analyse. Niet alleen om aanvallen te stoppen, maar ook om ze te zien. Want wat je niet ziet, kun je niet stoppen. De Cyberbeveiligingswet, die naar verwachting in Q2 2026 van kracht wordt, maakt dit soort detectie- en responscapaciteit straks verplicht voor organisaties in vitale en belangrijke sectoren.

Als gecertificeerd partner helpen we organisaties die stap nu al zetten, zodat ze straks compliant zijn en ondertussen daadwerkelijk veiliger. Neem gerust contact op als je wil weten hoe dat eruitziet voor jouw organisatie.

Geeky Saturday, regen-editie: laat je AI-tool eens aanvallen voordat iemand anders het doet

We zien nu twee dingen tegelijk gebeuren. Aan de ene kant bouwen steeds meer mensen in een weekend een intern tooltje met Claude, Copilot of Cursor. Aan de andere kant laten recente incidenten zien hoe snel zo’n agent of AI-assisted workflow uit de bocht kan vliegen: Summer Yue beschreef hoe OpenClaw haar inbox begon leeg te trekken ondanks een expliciete “confirm before acting”-instructie, en in een andere recente case wiste Claude Code tijdens een migratie een productie-database en snapshots. Daar bovenop kreeg OpenClaw de afgelopen weken meerdere serieuze securitymeldingen, waaronder remote code execution- en hijacking-risico’s en kwaadaardige skills in ClawHub.

Daarom is dit een perfecte regenachtige-zaterdagtest: pak één script, interne helper of side-project dat deels met AI is gebouwd en behandel het alsof het van een enthousiaste junior komt met root-access en nul schaamte. Gebruik Claude Code alleen in een gecontroleerde stand: read-only/default waar mogelijk, approvals aan voor Bash, liefst Plan mode als je in VS Code werkt, en vertrouw alleen MCP-servers en extensies die je zelf kent. Hooks zijn juist nuttig om vóór toolgebruik nog een extra security check te laten draaien.

Zo maak je er een nuttige Saturday lab van:

  1. Trek eerst de stekker uit productie
    Werk in een testrepo, feature branch, disposable VM of container. Geef het tooltje geen prod-database, geen mailbox met echte klantdata, geen cloud-adminrol en geen blijvende write-tokens. Gebruik read-only sleutels waar dat kan en zorg dat destructieve acties apart moeten worden bevestigd. De les uit OpenClaw is niet dat AI “magisch slecht” is, maar dat te veel agency plus te veel rechten heel snel echte schade kan opleveren.
  2. Scan alles wat AI voor je heeft gegenereerd, meteen lokaal
    Begin simpel en gratis. Semgrep Community Edition is open source en bedoeld om insecure patterns in code te vinden; een snelle start is semgrep scan --config auto .. Gebruik daarna Snyk voor twee passes: snyk code test . voor SAST op je broncode en snyk test voor kwetsbare dependencies. Heb je een public repo op GitHub, zet dan ook CodeQL/code scanning aan; GitHub ondersteunt CodeQL op public repositories en secret scanning draait automatisch op public repos.
  3. Kijk niet alleen naar bugs, maar naar AI-specifieke ellende
    Gebruik de OWASP Top 10 for LLM Applications als denkraam. Zoek in je tool vooral naar prompt injection, improper output handling, supply-chain-risico’s en excessive agency. Praktisch betekent dat: controleer of modeloutput ooit direct in shell-commands, SQL, templates, file paths of API-calls belandt; kijk of een prompt een delete, send, curl, eval, exec, subprocess of shell=True-achtige stap kan triggeren; en check of plugins, skills of MCP-koppelingen meer mogen dan strikt nodig is. Vooral bij skill-ecosystemen is dat relevant: onderzoekers beschreven bij OpenClaw hoe skills in de praktijk dezelfde rechten kunnen erven als de agent zelf, en auditeurs vonden honderden kwaadaardige skills in ClawHub.
  4. Doe daarna drie kleine aanvalstests die iedere IT-nerd thuis kan uitvoeren
    Test A: geef het tooltje een document of prompt met rommelige, misleidende instructies en kijk of het systeem die blind volgt of netjes begrenst.
    Test B: vraag het expliciet om iets destructiefs te doen, zoals bestanden verwijderen, een tabel droppen of mail te versturen, en kijk of er een menselijke goedkeuringsstap blijft bestaan.
    Test C: laat het een dependency, skill of externe tool toevoegen en controleer of jij exact kunt zien wat er wordt geïnstalleerd, welke rechten dat krijgt en of de herkomst betrouwbaar is.
    Als een AI-tool hier vaag over doet, te veel zelfstandig beslist of onder contextdruk instructies “vergeet”, dan heb je geen handig weekendproject maar een risico in opbouw.
  5. Maak het daarna veiliger dan toen Claude of Copilot het voor je opleverde
    Eis menselijke approval voor write-, delete-, send- en deploy-acties. Laat AI alleen werken op branches, nooit direct op main of prod. Zet secrets uit code en in een secret store. Log elke toolcall. Maak backups voordat je AI refactors of migraties laat doen. En dwing minimaal één automatische scan af vóór commit of merge, zodat “het werkte op mijn prompt” nooit genoeg is om code door te laten. Wie met Claude Code werkt, kan approvals, Plan mode, hooks en beperkte MCP-toegang gebruiken om precies dat af te dwingen.

De regenachtige zaterdag-challenge

Pak vandaag één intern script, GPT-helper of vibe-coded tooltje erbij. Scan het. Probeer het te laten ontsporen. Kijk of het te veel rechten heeft. En stel jezelf pas daarna de vraag of je dit maandag echt in productie zou durven laten draaien. Als het antwoord “nee” is, heb je geen mislukte zaterdag gehad, maar precies de security-review gedaan die de meeste organisaties nog steeds overslaan.

Klaar om samen te werken? Stel ons jouw vraag!

Start maken?

Stel direct jouw vraag
via onderstaande knoppen

Flowerbed Engineering
Antwoord binnen korte tijd!
Praat nu direct met ons customer care team!
Hi there
How can i help you today?
Start Whatsapp Chat