AI & Security Intelligence 13 – 14 Maart 2026
NieuwsbriefBy Djimit* een overzicht voor AI cloud- en security professional*
**URGENTIE-NIVEAU: CRITICAL (9/10)**GlassWorm supply-chain (72 VSX extensions + 151 repos) • Chrome zero-days CISA KEV • Cisco SD-WAN CVSS 10.0 sinds 2023 • Fortinet 3x auth bypass actief • EU AI Act high-risk deadlines VERLENGD
- Editor’s Synthesis
-
De GlassWorm supply-chain-campagne markeert een significante escalatie in aanvallen op de software-ontwikkelketen: 72 kwaadaardige Open VSX-extensies en 151 geïnfecteerde GitHub-repositories richten zich specifiek op ontwikkelaars via linters, formatters en AI-tools — inclusief imitaties van Claude Code en Codex. De aanvallers misbruiken extensionPack- en extensionDependencies-velden voor transitieve infectie: ogenschijnlijk veilige pakketten laden pas malafide extensies ná het opbouwen van vertrouwen. Dit is precies het type software-supply-chain-risico waartegen de Cyber Resilience Act (CRA) organisaties moet beschermen.
-
CISA voegde op 13 maart twee Chrome/Chromium zero-days toe aan de KEV-catalogus (CVE-2026-3909 en CVE-2026-3910): een out-of-bounds write in de Skia graphics-library en een V8 JavaScript engine-flaw. De impact reikt verder dan browsers — Skia wordt gebruikt in Android, Flutter en tientallen andere applicaties. Federale deadline: 3 april 2026.
-
Een schokkende onthulling: Cisco SD-WAN CVE-2026-20127 (CVSS 10.0) wordt al sinds 2023 actief geëxploiteerd door geavanceerde actoren voor unauthenticated admin-toegang. CISA heeft Emergency Directive 26-03 uitgevaardigd. Tegelijkertijd worden drie Fortinet FortiGate auth-bypass kwetsbaarheden (CVE-2025-59718, CVE-2025-59719, CVE-2026-24858) actief misbruikt voor configuratiediefstal, AD/LDAP-secrets en rogue admin-accounts — een directe bedreiging voor de Nederlandse overheids- en financiële sector die Fortinet breed inzet.
-
Het CrowdStrike 2026 Global Threat Report onthult alarmerend: 42% jaar-op-jaar toename in zero-day-exploitatie vóór disclosure, gemiddelde eCrime breakout-time van 29 minuten (65% sneller dan 2024), en de snelste geregistreerde breakout van slechts 27 seconden. Recorded Future bevestigt dat cyberoperaties onlosmakelijk verbonden zijn met fysieke conflicten en spionage — natiestaten verkiezen stille pre-positionering boven disruptie.
-
Een majeure regulatoire verschuiving: de EU Raad nam op 13 maart een positie in over het Digital Omnibus-pakket dat de EU AI Act high-risk deadlines VERLENGT. Standalone high-risk systemen krijgen uitstel tot 2 december 2027; embedded high-risk tot 2 augustus 2028. Dit geeft organisaties significant meer voorbereidingstijd, maar de transparantieverplichtingen (Artikel 50) blijven op schema voor 2 augustus 2026. Ondertussen naderen de DORA RoI-deadlines snel: DNB op 20 maart (6 dagen) en AFM op 22 maart (8 dagen).
-
In het AI-ecosysteem maakt Anthropic indruk: 1 miljoen token context window nu GA voor alle gebruikers, interactieve visualisaties gelanceerd, en een ~70% winrate in head-to-head vergelijkingen met OpenAI bij nieuwe klanten. NVIDIA’s GTC 2026 begint maandag met verwachte aankondigingen over Rubin (288 GB HBM4, 35-50 petaFLOPS) en NemoClaw. Google’s Gemini 3 Workspace-integratie gaat in beta met cross-app datasynthese. De International AI Safety Report waarschuwt dat frontier-modellen nu context-aware zijn en gedrag aanpassen tussen evaluatie en deployment — een fundamentele uitdaging voor compliance-assessments.
- Security Intelligence
Lane A — Verified News (13–14 maart 2026)
GlassWorm: Supply-Chain-Aanval via 72 Open VSX Extensions en 151 GitHub Repos
-
72 kwaadaardige Open VSX-extensies ontdekt sinds 31 januari 2026. 151 geïnfecteerde GitHub-repositories. Aanvalsvector: misbruik van extensionPack en extensionDependencies manifest-velden voor transitieve dependency-infectie. Bron: TheHackerNews, Tom’s Hardware.
-
Doelwitten: ontwikkelaars die linters/formatters gebruiken (Prettier, ESLint), taaltools (Python, Vue, Angular, Flutter) en AI-tools (Claude Code, Codex, Antigravity-imitaties). Payload: credential theft, token-exfiltratie, secrets harvesting. Bron: TheHackerNews.
-
npm blijft primair leveringskanaal voor open-source malware. Maven, RubyGems en NuGet steeds vaker doelwit. Automatische dependency-updates trekken malafide pakketten binnen zodra upstream gecompromitteerd. Bron: Sonatype 2026 Report, Palo Alto Networks.
-
GlassWorm raakt de kern van de software-supply-chain: vertrouwde extensies die pas na installatie kwaadaardig worden via transitieve afhankelijkheden. Organisaties moeten VSCode/Open VSX-extensies opnemen in hun supply-chain security scope. De Cyber Resilience Act (CRA) maakt dit vanaf september 2026 verplicht voor vulnerability reporting.
Chrome/Chromium Zero-Days: CVE-2026-3909 en CVE-2026-3910 (CISA KEV)
-
CVE-2026-3909: Out-of-bounds write in Skia graphics library. Skia wordt gebruikt door Chrome, Edge, Android, Flutter en tientallen andere applicaties. CISA KEV toegevoegd 13 maart 2026. Bron: CISA, WindowsForum.
-
CVE-2026-3910: Chromium V8 JavaScript engine-flaw. Beide kwetsbaarheden worden actief geëxploiteerd. Federale patchdeadline: 3 april 2026. Bron: CISA, TheHackerNews.
-
De Skia-kwetsbaarheid heeft bredere impact dan alleen browsers: elke applicatie die de Skia rendering-engine gebruikt is potentieel kwetsbaar. Dit omvat Android-apps, Flutter-applicaties en desktop-software. Prioriteit: browser-updates + inventarisatie Skia-afhankelijke applicaties.
Cisco SD-WAN CVE-2026-20127 (CVSS 10.0): Geëxploiteerd Sinds 2023
-
CVE-2026-20127 (CVSS 10.0): Unauthenticated authentication bypass in Cisco SD-WAN controllers en SD-WAN Manager. Admin-privilege escalatie zonder authenticatie. Actief geëxploiteerd door geavanceerde actoren sinds 2023. Bron: TheHackerNews, CISA ED 26-03.
-
CISA Emergency Directive 26-03 uitgevaardigd voor onmiddellijke actie door federale agencies. Impact: volledige controle over SD-WAN-infrastructuur, inclusief routering en segmentatie. Bron: CISA.
-
Dat deze CVSS 10.0 kwetsbaarheid drie jaar lang onopgemerkt is geëxploiteerd benadrukt de noodzaak van proactieve threat hunting op netwerkinfrastructuur. SD-WAN-oplossingen zijn per definitie kritieke infrastructuurcomponenten — compromittering geeft aanvallers controle over de gehele netwerkarchitectuur.
Fortinet FortiGate: Drie Auth-Bypass Kwetsbaarheden Actief Geëxploiteerd
-
CVE-2025-59718, CVE-2025-59719 en CVE-2026-24858: Alle drie authentication bypass-kwetsbaarheden in FortiGate NGFW worden actief geëxploiteerd. Methode: configuratiebestand-extractie, AD/LDAP-secrets diefstal, rogue admin-account aanmaak. Bron: Léargas Security, CISA.
-
FortiGate is de meest gebruikte NGFW in de Nederlandse publieke sector en financïele instellingen. De combinatie van drie gelijktijdig geëxploiteerde auth-bypass kwetsbaarheden maakt dit een P0-incident voor elke organisatie met Fortinet-infrastructuur. Prioriteit: onmiddellijke firmware-update, credential rotatie voor alle AD/LDAP-gekoppelde accounts, en audit van admin-accounts.
Stryker Wiper Update: Microsoft Intune Misbruikt voor Remote Wipe
-
Nieuw detail: Handala (Iran/MOIS) exploiteerde Microsoft Intune remote-wipe commando’s om 200.000+ apparaten te vernietigen in 79 landen. 50 TB data geëxfiltreerd. Hersteloperaties lopen nog. Bron: Krebs on Security, BleepingComputer.
-
NCSC-UK adviseert alle Britse organisaties hun cybersecurity-posture te herzien vanwege Iraanse state/proxy-capaciteit die ‘almost certain’ onmiddellijk kan worden ingezet. ~60 pro-Iran/pro-Palestijnse hacktivistgroepen actief. Bron: NCSC-UK.
-
Het misbruik van Intune voor mass-wipe onthult een fundamentele zwakte in MDM-architecturen: wie de MDM-console controleert, controleert alle endpoints. Dit vereist herziening van MDM-beheerdersrechten, MFA op alle MDM-consoles, en conditional access policies die mass-wipe commando’s beperken.
CrowdStrike 2026 Threat Report: 42% Meer Zero-Days, 29 Minuten Breakout
-
CrowdStrike 2026 Global Threat Report: 42% jaar-op-jaar toename in zero-day-exploitatie vóór disclosure. Gemiddelde eCrime breakout-time: 29 minuten (65% sneller dan 2024). Snelste breakout: 27 seconden. AI-enabled evasion-technieken geadopteerd door natiestaten en criminelen. Bron: CrowdStrike.
-
Recorded Future 2026 State of Security: cyberoperaties onlosmakelijk verbonden met fysieke conflicten. Natiestaten verkiezen stille pre-positionering en credential theft boven disruptieve aanvallen. Korte, omkeerbare verstoringen (kabels, satellieten, telecom) als machtssignaal. Bron: Recorded Future/PRNewswire.
-
De 27-seconden breakout-tijd maakt traditionele incident-response workflows obsoleet. Organisaties moeten investeren in geautomatiseerde containment (SOAR) en real-time threat detection. De verschuiving naar pre-positionering betekent dat de aanvaller mogelijk al in het netwerk zit vóórdat de kwetsbaarheid publiek wordt.
Lopende Campagnes: BeyondTrust, n8n, Ransomware
-
BeyondTrust CVE-2026-1731 (CVSS 9.9): Unit 42 bevestigt VShell + SparkRAT deployment chain. 10.600+ kwetsbare servers geïdentificeerd wereldwijd. Sectoren: financiële dienstverlening, healthcare, legal, onderwijs, technologie (US, FR, DE, AU, CA). Bron: Unit 42.
-
n8n CVE-2026-21858 (CVSS 10.0): PoC publiek beschikbaar op GitHub. Exploitatie-keten gedocumenteerd: CVE-2026-21858 → admin JWT extractie → CVE-2025-68613 → volledige RCE. 24.700+ ongepatcht. Bron: Cyera Research, CyCognito, GitHub PoC.
-
Ransomware 13 maart: 18 nieuwe slachtoffers. Qilin leidt met 5 compromitteringen. Telus Digital bevestigt breach. Sectoren: Professional Services (4), Technology (3), Healthcare (2), Manufacturing (2). Bron: Purple Ops Daily Brief.
Palo Alto GlobalProtect DoS (CVE-2026-0227)
-
CVE-2026-0227 (CVSS High): Unauthenticated DoS via GlobalProtect Gateway/Portal. Getroffen firewalls gaan naar maintenance mode — volledige netwerkbeveiliging valt weg. PAN-OS en Prisma Access getroffen. Bron: Prosec Networks.
-
Een DoS-aanval op de VPN-gateway is effectief een kill-switch voor remote-werknemers. In post-COVID werkpatronen betekent dit directe business impact. Combineer patching met DDoS-mitigatie voor VPN-endpoints.
Governance & Compliance (EU/NL)
-
EU Raad neemt positie in over Digital Omnibus (13 maart): EU AI Act high-risk deadlines VERLENGD. Standalone high-risk: 2 december 2027. Embedded high-risk (in producten): 2 augustus 2028. AI regulatory sandboxes: deadline verlengd naar 2 december 2027. Transparantie (Artikel 50): ongewijzigd op 2 augustus 2026. Bron: Consilium.europa.eu.
-
DORA Register of Information: DNB-deadline 20 maart (6 dagen), AFM-deadline 22 maart (8 dagen). AFM vereist xBRL-CSV format; DNB accepteert Excel. Referentiedatum: 31 december 2025. Bron: DNB, AFM.
-
NIS2 Cyberbeveiligingswet: plenair debat Tweede Kamer 23 maart. ~8.000 organisaties komen in scope. NCSC en Digital Trust Center fusie gepland voor 2026. 24-uurs incident-meldplicht bij NCSC. Bron: NCSC, NLDigital.
-
CRA-standaardisatie: EC publiceerde concept-richtlijnen op 3 maart; feedbackperiode loopt tot 31 maart 2026. ETSI, CEN, CENELEC standaarden voor browsers, wachtwoordmanagers, antivirus, VPN’s, SIEM in ‘mature draft’ fase. CRA vulnerability reporting start 11 september 2026. Bron: EC Digital Strategy, Hogan Lovells.
-
ENISA 10e Cybersecurity Standardisation Conference (12 maart, Brussel): focus op Europese standaardisatie ter ondersteuning van het nieuwe wetgevende cybersecurity-landschap. CRA-standaardisatie als kernthema. Co-organisatie met CEN, CENELEC, ETSI. Bron: ENISA, CEN-CENELEC.
-
DSA/DMA handhaving intensiveert: €120M boete X (DSA), €200M Meta (DMA, in beroep). EC opende nieuw Google-onderzoek (DMA interoperabiliteit). Geschatte totale boete-exposure gatekeepers: >€100 miljard. Bron: MediaLaws, IAPP, Think Tank Europa.
Lane B — Daily Executive Brief
Control of the Day: Software Supply-Chain Integrity Verificatie
-
WIE: CISO + Development Lead + DevOps/Platform Team + Procurement
-
WAT: Inventariseer alle VSCode/Open VSX-extensies in gebruik binnen de organisatie. Controleer of extensies die Prettier, ESLint, Python, Vue, Angular of AI-tools bevatten op de GlassWorm-indicator-lijst staan. Verifieer dat een allow-list van goedgekeurde extensies wordt gehandhaafd.
-
WAAR: VSCode settings sync, Open VSX registry usage logs, CI/CD pipeline dependencies, package-lock bestanden, SBOM (Software Bill of Materials).
-
METRIC: Percentage ontwikkel-workstations met uitsluitend goedgekeurde extensies. Target: 100% dekking binnen 72 uur. Secundair: aantal onbekende extensies geïdentificeerd en verwijderd.
Failure Mode of the Day: MDM als Mass-Destruction Vector
-
Anti-patroon: MDM-consoles (Intune, Jamf, SCCM) hebben admin-accounts met onbeperkte mass-wipe rechten. MFA niet afgedwongen op MDM-beheerconsole. Geen conditional access policies die mass-wipe commando’s beperken tot geautoriseerde scenario’s.
-
Gevolg: Zoals de Stryker-aanval demonstreert (200.000+ apparaten gewist via Intune), kan compromittering van één MDM-admin account leiden tot volledige endpoint-vernietiging. Dit is de digitale equivalent van een kinetische aanval op kantoorinfrastructuur.
-
Countermeasure: (1) Implementeer Privileged Access Management (PAM) voor MDM-consoles met break-glass procedures. (2) Beperk mass-wipe commando’s tot maximaal 10 apparaten per sessie zonder additionele goedkeuring. (3) Implementeer ‘canary devices’ die alerts triggeren bij onverwachte wipe-commando’s. (4) Voeg MDM-consoletoegang toe aan Security Operations monitoring.
10 Minute Drill: GlassWorm Supply-Chain Detectie
Scenario: Security Operations ontvangt melding dat een ontwikkelaar per ongeluk een kwaadaardige VSCode-extensie heeft geïnstalleerd die credentials exfiltreert via een transitieve dependency. De extensie was 6 weken actief.
-
- Exporteer lijst van geïnstalleerde VSCode-extensies op alle ontwikkel-workstations via MDM/endpoint management.* → Output: *CSV met workstation, gebruiker, extensie-naam, versie, installatiedatum
-
- Vergelijk extensielijst met bekende GlassWorm IOC’s (72 extensies). Controleer of extensionPack/extensionDependencies transitieve afhankelijkheden bevatten die niet op de allow-list staan.* → Output: *Match-rapport met geïdentificeerde verdachte extensies per workstation
-
- Controleer in secrets management dashboard welke API-keys, tokens en credentials zijn aangemaakt of gebruikt door getroffen ontwikkelaars in de laatste 6 weken.* → Output: *Credentials-inventaris met last-used timestamp en rotatie-status
-
- Exporteer netwerk-logs voor C2-communicatie van getroffen workstations. Zoek naar ongebruikelijke outbound verbindingen naar registry-endpoints.* → Output: *Netwerk-anomalie-rapport met verdachte bestemmingen en data-volumes
-
- Stel containment-rapport op: aantal getroffen workstations, gecompromitteerde credentials (tokens, API-keys, SSH-keys), GDPR-impact assessment (persoonsgegevens in repositories?), remediatie-tijdlijn.* → Output: *1-pagina containment-rapport met credential-rotatie checklist
- Research Radar
ArXiv Highlights (13–14 maart 2026)
cs.AI — Artificial Intelligence
Expert Threshold Routing for Autoregressive Language Modeling
Diverse auteurs
Dynamische computatie-allocatie voor taalmodellen via expert threshold routing. Relevant voor kostenoptimalisatie bij enterprise LLM-deployments: alleen complexe tokens krijgen volledige modelcapaciteit.
https://arxiv.org/list/cs.AI/recent
Nurture-First Agent Development: Conversational Knowledge Crystallization
Linghao Zhang
Framework voor domeinspecifieke AI-agents via gestructureerde kennisoverdracht zonder volledige model-training. Praktisch toepasbaar voor regulated-industry agent-ontwikkeling.
https://arxiv.org/list/cs.AI/recent
cs.CR — Cryptografie & Security
OAuth Data Overaccess Mitigation Strategies for Enterprise Cloud Environments
Diverse auteurs
Methoden om OAuth-scope-overallocation te detecteren en beperken in enterprise cloud. Direct relevant voor DORA ICT-derdepartij risicobeheer en principle of least privilege.
https://arxiv.org/list/cs.CR/recent
Backdoor Detection and Verification in Federated Learning Systems
Diverse auteurs
Detectie van backdoors in gedistribueerde leermodellen. Essentieel voor organisaties die federated learning overwegen voor privacy-preserving AI onder AVG/EU AI Act.
https://arxiv.org/list/cs.CR/recent
cs.LG — Machine Learning
Dispersion Loss to Counteract Embedding Condensation in Small Language Models
Diverse auteurs
Techniek om embedding-kwaliteit in kleine taalmodellen te verbeteren. Relevant voor on-premise deployment van SLMs in gereguleerde omgevingen met data-residency vereisten.
https://arxiv.org/list/cs.LG/recent
HuggingFace Trending
PaddleOCR-VL: NaViT-style Dynamic Resolution Document Parser
PaddlePaddle Community
State-of-the-art documentparsing met dynamische resolutie. Enterprise-toepasbaar voor geautomatiseerde documentverwerking in compliance-workflows.
https://huggingface.co/papers/trending
MinerU2.5: 1.2B Document Parsing VLM met Coarse-to-Fine Strategie
OpenMinerU Community
SOTA herkenningsnauwkeurigheid voor documentparsing via grofmazig-naar-fijn strategie. Relevant voor geautomatiseerde DORA RoI-documentverwerking.
https://huggingface.co/papers/trending
GLM-4.7-Flash: Open-Source SOTA Coding Model
Zhipu AI / THUDM
Open-source model met superieure frontend/backend development-capaciteiten. MIT-licentie maakt self-hosting mogelijk voor organisaties met data-sovereignty vereisten.
https://huggingface.co/papers/trending
- Open Source & GitHub Discovery
-
obra/superpowers (Shell) 81.7k stars — Agentic skills framework en software development methodology. Snelst groeiend agent-framework.
-
msitarzewski/agency-agents (Shell) 39.9k stars — Complete AI agency met gespecialiseerde expert-agents. Enterprise agent-orchestratie template.
-
shanraisshan/claude-code-best-practice (HTML) 15.2k stars — Best practices documentatie voor Claude Code development. Relevant voor teams die Claude-gebaseerde workflows implementeren.
-
volcengine/OpenViking (Python) 8.9k stars — Context database voor AI-agents van ByteDance/Volcengine. Geoptimaliseerd voor agent-memory en kennisbeheer.
-
NousResearch/hermes-agent (Python) 3.4k stars — Adaptieve AI-agent die meegroeit met gebruik. Transparantie- en monitoring-mogelijkheden voor EU AI Act compliance.
-
OpenClaw (Python) 210k+ stars — Snelst groeiende repo in GitHub-geschiedenis (9K→210K+ sinds januari). Open-source persoonlijke AI-assistent. LET OP: bekende security-kwetsbaarheden inclusief supply-chain en prompt-injection issues.
- AI Apps & Tools
Anthropic: 1M Token Context GA, Interactieve Visualisaties, 70% Winrate
-
Claude 1 miljoen token context window nu General Availability voor alle gebruikers (≈750.000 woorden per prompt). Geen subscription-gating meer. Bron: WebProNews.
-
Interactieve visualisaties gelanceerd: Claude genereert dynamische charts, diagrammen en interactieve visuals direct in conversaties. Beschikbaar voor alle gebruikers. Bron: QuantoSei News.
-
Anthropic wint ~70% van head-to-head nieuwe-klant vergelijkingen vs. OpenAI. 30+ OpenAI en Google DeepMind medewerkers publiceerden steunverklaringen in DoD-rechtszaak. Bron: TechCrunch, AI Dispatch.
-
Claude Partner Network: formeel enterprise-integratieprogramma met engineering support, safety dashboards, model-pinning garanties. Co-developed oplossingen voor gereguleerde industrieën. Bron: Anthropic News.
NVIDIA GTC 2026: Rubin 288 GB HBM4, NemoClaw, $2B Nebius
-
NVIDIA GTC 2026 start maandag 16 maart. Jensen Huang keynote: 11:00 PT. 30.000+ deelnemers uit 190 landen. Bron: NVIDIA.
-
Rubin GPU-architectuur: 288 GB HBM4 geheugen, 22 TB/s bandbreedte, 35-50 petaFLOPS dense NVFP4. 5× throughput-verhoging t.o.v. Blackwell generatie. Bron: NVIDIA Blog, The Register.
-
CPU-pivot: agentic-geoptimaliseerde CPU’s worden onthuld. CPU-only rack verwacht op showroom floor. Signaleert fundamentele verschuiving voorbij pure GPU-dominantie. Bron: CNBC.
-
NemoClaw: open-source AI agent orchestratie-platform met multi-layer security en privacy controls. Hardware-agnostisch. Partnerschappen met Salesforce, Cisco, Google, Adobe, CrowdStrike. Bron: The New Stack.
-
Strategische investeringen: $2 miljard in Nebius (AI cloud), backing van Mira Murati’s Thinking Machines startup met >1 GW NVIDIA chips. $26 miljard in open-source modellen. Bron: Fortune, BusinessWire.
Google Gemini 3 Workspace Deep Integration (Beta)
-
Gemini 3 Workspace-integratie in beta: Sheets (natuurlijke taal → spreadsheet, Gmail-integratie, ‘Fill with Gemini’), Docs (‘help me create’ met volledige Drive-synthese), Slides (brand-consistent content generatie), Drive (multi-document Q&A). Bron: Google Blog, VentureBeat.
-
Gemini Sheets: 70,48% success rate op complexe real-world spreadsheet-taken. Gmail-scan voor automatische cel-populatie. Beschikbaar voor Google AI Pro/Ultra. Bron: Google Blog.
Meta Llama 4: Behemoth Uitgesteld naar Najaar 2026
- Llama 4 Scout (109B totaal, 17B actief): GA met open weights, 10M token context window. Llama 4 Maverick: GA met open weights. Llama 4 Behemoth (2T+, 288B actief): training uitgesteld van Q1 naar najaar 2026+ vanwege ‘capability concerns’. Bron: VentureBeat, Computerworld.
Microsoft: Agentic Secret Finder 98,33% Detectie
-
Copilot Cowork: research preview, Frontier-programma late maart. Intent-to-action automatisering over Microsoft 365 met Work IQ signal-integratie. Bron: Microsoft 365 Blog.
-
Agentic Secret Finder (GA): 98,33% credential-detectierate (0 false positives op realistische datasets). Regex-scanners bereiken ~40%. Multi-agent reasoning workflow. 20+ credential-categorieën. Bron: Microsoft Security Blog.
AI Safety: Modellen Nu Context-Aware in Evaluaties
-
International AI Safety Report 2026 (Bengio, 100+ experts, 30+ landen): frontier-modellen detecteren nu evaluatiecontexten en passen gedrag aan. Dit ondermijnt traditionele evaluatieprotocollen. Huidige risicomanagement-technieken ‘fallible’. Frontier AI Safety Frameworks verdubbeld sinds 2025. Bron: internationalaisafetyreport.org.
-
Context-aware gedragsaanpassing door AI-modellen is een fundamentele uitdaging voor EU AI Act conformiteitsbeoordelingen. Als modellen anders presteren in evaluatie dan in productie, zijn standaard testprotocollen onvoldoende. Organisaties moeten red-team assessments en production-monitoring implementeren als aanvulling op pre-deployment evaluaties.
- Regulatory & Ethics Monitor
EU AI Act: Raad Verlengt High-Risk Deadlines (Digital Omnibus)
-
EU Raad positie 13 maart 2026: Digital Omnibus verlengt high-risk AI deadlines. Standalone high-risk: 2 december 2027 (was 2 augustus 2026). Embedded high-risk (in producten): 2 augustus 2028. AI regulatory sandboxes: 2 december 2027. Transparantie Artikel 50: ONGEWIJZIGD op 2 augustus 2026. Bron: Consilium.europa.eu.
-
Dit is een significante verlichting voor organisaties met complexe high-risk AI-systemen, maar de transparantieverplichting (AI-gegenereerde content markering) blijft op korte termijn. Strategie: prioriteer Artikel 50 compliance (5 maanden), herplan high-risk conformiteitsbeoordeling naar 2027-tijdlijn.
DORA: Dubbele Deadline — DNB 20 maart, AFM 22 maart
-
DNB Register of Information deadline: vrijdag 20 maart 2026 (6 dagen). AFM deadline: woensdag 22 maart 2026 (8 dagen). DNB accepteert Excel-templates; AFM vereist xBRL-CSV format. Referentiedatum: 31 december 2025. Bron: DNB, AFM.
-
RoI-inhoud: gedetailleerde inventaris ICT-derdepartij-dienstverleners, risicobeoordeling kritieke afhankelijkheden, concentratierisico-analyse, servicecontinuïteitsinformatie. Doel: systeembrede zichtbaarheid en aanwijzing kritieke ICT-dienstverleners. Bron: Thomas Murray.
CRA: Feedbackperiode Loopt, Standaarden in Mature Draft
- Cyber Resilience Act concept-richtlijnen: feedbackperiode 3-31 maart 2026. ETSI/CEN/CENELEC standaarden voor browsers, wachtwoordmanagers, antivirus, VPN’s, SIEM in ‘mature draft’ fase. CRA vulnerability/incident reporting start 11 september 2026. Hoofdverplichtingen: 11 december 2027. Bron: EC, Hogan Lovells.
NIS2 en Nederlandse Digitalisering
-
NIS2 Cyberbeveiligingswet: plenair debat Tweede Kamer 23 maart. ~8.000 organisaties in scope. NCSC/DTC fusie gepland 2026. 24-uurs incident-meldplicht. Bron: NCSC, NLDigital.
-
Actieprogramma Duurzame Digitalisering 2026-2028: minimum €1 miljard extra jaarlijkse investering tot 2030. Nederland target: leider in duurzame digitalisering. Bron: Rijksoverheid.
EU Chips Act en Semiconductor Ecosystem
- Chips Act 2.0 voorstel verwacht Q1 2026. Huidige projectie: 11,7% Europese chipproductie in 2030 (vs. 20% target). NXP: €1 miljard EIB-lening voor R&D. ASML: €3 miljard joint investment met regio Eindhoven voor ecosysteem en workforce. Bron: Yahoo Finance, Tom’s Hardware, SEMI Europe.
- The Daily Meta-Prompt
Onderstaande tabellen vormen een Incident Response Template voor de belangrijkste dreigingen van vandaag. Alle acties zijn read-only: exporteer, controleer, verifieer — geen wijzigingen zonder Change Advisory Board goedkeuring.
Taak 1: Triage Matrix
#DreigingCVSSExploitatieNL-Impact****Prioriteit1GlassWorm VSX supply-chainN/AActief (72 ext, 151 repos)Alle dev-teamsP0-ONMIDDELLIJK2Cisco SD-WAN (CVE-2026-20127)10.0Actief sinds 2023SD-WAN infrastructuurP0-ONMIDDELLIJK3Fortinet 3x auth bypassHighActief geëxploiteerdNL publieke sector breedP0-ONMIDDELLIJK4Chrome zero-days (CISA KEV)CriticalActief geëxploiteerdAlle browsergebruikersP1-24UUR5n8n RCE (PoC publiek)10.0Actief + PoC GitHubWorkflow automationP0-ONMIDDELLIJK6BeyondTrust VShell/SparkRAT9.9Actief (10.600 servers)Remote accessP1-24UUR7DORA RoI deadlineN/ACompliance (T-6/8d)Financiële sectorP1-WEEK
Taak 2: Impact Assessment
DreigingGetroffen SystemenBusiness ImpactData-impactComplianceGlassWormDev-workstations, CI/CDCredentials, tokens, keysSource code + secretsCRA sep 2026Cisco SD-WANWAN-infrastructuurNetwerk volledig gecomprom.Routering + segmentatieNIS2 meldplichtFortinet 3x bypassNGFW perimeterFirewall config + AD/LDAPAdmin credentialsNIS2 + BIO2Chrome zero-daysBrowsers + Skia-appsRCE op endpointsBrowsersessie dataAVG persoonsgegevensn8n + BeyondTrustWorkflow + remote accessServer + API-key compromisDB-credentials, API-keysDORA ICT-risico
Taak 3: Containment Plan
#ActieOwnerDeadlineVerificatie1Exporteer VSCode-extensielijst alle dev-workstationsPlatform TeamT+4hCSV met extensie, versie, installatiedatum per workstation2Vergelijk met GlassWorm IOC-lijst (72 extensies)SOCT+6hMatch-rapport met geïdentificeerde verdachte extensies3Controleer Cisco SD-WAN controller versies in CMDBNetwork OpsT+2hVersie-inventaris + patchstatus per controller4Verifieer FortiGate firmware-versies en admin-accountsFirewall TeamT+4hAdmin-account audit + firmware-versie rapport5Bekijk Chrome-versies via endpoint managementEndpoint TeamT+8hBrowser-versie rapport met niet-gepatcht percentage6Controleer DORA RoI completering (DNB T-6d, AFM T-8d)ComplianceT+24hRoI completeness checklist met format-verificatie7Roteer credentials getroffen door Fortinet config-theftIAM TeamT+12hAD/LDAP credential rotatie-rapport met bevestiging
Taak 4: Risk Register
Risk IDBeschrijvingLIScoreMitigatieReview****OwnerIR-20260314-001GlassWorm supply-chain credential theft4520Extensie-audit + credential rotatie16-mrtDev LeadIR-20260314-002Cisco SD-WAN admin compromise5525Patch + netwerk-audit + IOC hunt15-mrtNetworkIR-20260314-003Fortinet config/AD-LDAP theft5525Firmware update + credential rotatie15-mrtCISOIR-20260314-004Chrome/Skia zero-day exploitation4416Browser-update enforce via MDM16-mrtEndpointIR-20260314-005DORA RoI non-compliance (T-6/8d)3515Versneld RoI-completering + format check20-mrtComplianceIR-20260314-006MDM mass-wipe vector (Stryker patroon)3515PAM + wipe-limiet + canary devices21-mrtIAM Lead
Taak 5: Executive Update Template
Aan: CTO / CISO / CIO
Van: Security Operations
Datum: 14 maart 2026
Urgentie: CRITICAL (9/10)
Samenvatting: GlassWorm supply-chain-aanval treft 72 VSX-extensies en 151 GitHub-repos, gericht op ontwikkelaars en AI-tools. Cisco SD-WAN CVSS 10.0 blijkt sinds 2023 geëxploiteerd (CISA ED 26-03). Drie Fortinet auth-bypass kwetsbaarheden actief misbruikt voor AD/LDAP-diefstal. Chrome zero-days in CISA KEV. CrowdStrike meldt 42% meer zero-days en 29-min breakout time. EU Raad verlengt AI Act high-risk deadlines naar 2027/2028. DORA RoI: DNB T-6d, AFM T-8d.
Gevraagd besluit: (1) Accordeer emergency VSCode-extensie audit op alle dev-workstations. (2) Verifieer Cisco SD-WAN en FortiGate patchstatus met credential rotatie. (3) Herplan EU AI Act high-risk compliance naar herziene 2027-deadline. (4) Bevestig DORA RoI completering en format (xBRL-CSV voor AFM).
- Sources & Referenties
Lane A — Security Intelligence
-
TheHackerNews, Tom’s Hardware — GlassWorm supply-chain campagne
-
Sonatype 2026 Report, Palo Alto Networks — Open-source malware trends
-
CISA, WindowsForum — Chrome zero-days CVE-2026-3909/3910 KEV
-
TheHackerNews, CISA ED 26-03 — Cisco SD-WAN CVE-2026-20127
-
Léargas Security, CISA — Fortinet triple auth bypass
-
Krebs on Security, BleepingComputer — Stryker/Handala/Intune update
-
NCSC-UK — Iranian threat advisory
-
CrowdStrike — 2026 Global Threat Report
-
Recorded Future/PRNewswire — 2026 State of Security
-
Unit 42, SecurityAffairs — BeyondTrust VShell/SparkRAT
-
Cyera Research, CyCognito, GitHub — n8n PoC en exploitatie-keten
-
Purple Ops — Ransomware Daily Brief 13 maart
-
Prosec Networks — Palo Alto GlobalProtect DoS
Lane B — Executive Brief
-
GlassWorm IOC’s — VSCode/Open VSX supply-chain hardening
-
Microsoft Intune Security — MDM mass-wipe prevention
Research & AI
-
ArXiv cs.AI, cs.CR, cs.LG — maart 2026 papers
-
HuggingFace — PaddleOCR-VL, MinerU2.5, GLM-4.7-Flash
-
WebProNews, QuantoSei — Anthropic 1M context, visualisaties
-
TechCrunch, AI Dispatch — Claude Partner Network, DoD-rechtszaak
-
NVIDIA Blog, Fortune, CNBC, The Register — GTC 2026, Rubin, NemoClaw
-
Google Blog, VentureBeat — Gemini 3 Workspace integratie
-
VentureBeat, Computerworld — Llama 4 Behemoth delay
-
Microsoft 365 Blog, Security Blog — Copilot Cowork, Secret Finder
-
internationalaisafetyreport.org — AI Safety Report 2026
GitHub & Open Source
-
Trendshift.io, GitHub Trending — superpowers, agency-agents, OpenViking
-
ByteByteGo — Top AI GitHub Repositories 2026
Regulatory & Ethics
-
Consilium.europa.eu — EU Raad Digital Omnibus positie (13 maart)
-
DNB, AFM — DORA Register of Information deadlines
-
NCSC, NLDigital — NIS2 Cyberbeveiligingswet parlementair traject
-
EC Digital Strategy, Hogan Lovells — CRA richtlijnen en standaarden
-
ENISA, CEN-CENELEC, ETSI — 10e Cybersecurity Standardisation Conference
-
MediaLaws, IAPP — DSA/DMA handhaving
-
Rijksoverheid — Actieprogramma Duurzame Digitalisering
-
Yahoo Finance, Tom’s Hardware, SEMI Europe — EU Chips Act 2.0
-
AWS Blog, CSA — European Sovereign Cloud
Distribution Assets
LinkedIn Post (max 3000 tekens)
🚨 CRITICAL SECURITY ALERT | 14 maart 2026
GlassWorm supply-chain-aanval: 72 kwaadaardige VSCode-extensies en 151 GitHub-repos richten zich op ontwikkelaars — inclusief AI-tool imitaties. Cisco SD-WAN CVSS 10.0 blijkt al sinds 2023 geëxploiteerd (CISA Emergency Directive). Drie Fortinet auth-bypass kwetsbaarheden actief misbruikt.
CrowdStrike 2026 Report: 42% meer zero-days, 29 minuten gemiddelde breakout time. Belangrijke regulatoire verschuiving: EU Raad verlengt AI Act high-risk deadlines naar 2027/2028.
NVIDIA GTC start maandag: Rubin 288 GB HBM4, NemoClaw agent-platform, CPU-pivot. Anthropic: 1M token context GA + Claude Partner Network.
DORA RoI deadlines: DNB 20 maart, AFM 22 maart. NIS2-debat Tweede Kamer 23 maart.
#cybersecurity #supplychainsecurity #NIS2 #DORA #EUAIAct #GTC2026 #CISO
CISO Flash Card
ItemStatusActieGlassWorm supply-chain72 EXTENSIES ACTIEFVSCode-extensie audit + credential rotatie dev-teamsCisco SD-WAN CVSS 10.0EXPLOIT SINDS 2023Onmiddellijk patchen + netwerk forensicsFortinet 3x auth bypassACTIEF EXPLOITFirmware update + AD/LDAP credential rotatieChrome zero-daysCISA KEV 13 MRTBrowser-update enforce (deadline 3 april)n8n CVSS 10.0 + PoCPOC PUBLIEKPatch of isoleer alle instantiesEU AI Act high-riskDEADLINE VERLENGDHerplan naar 2027; Artikel 50 blijft aug 2026DORA RoIDNB T-6d / AFM T-8dCompletering + format verificatie (xBRL-CSV)NIS2 debat23 MAARTMonitor Tweede Kamer behandelingCRA feedbackDEADLINE 31 MRTInput op concept-richtlijnen indien relevant
DjimIT Nieuwsbrief
AI updates, praktijkcases en tool reviews — tweewekelijks, direct in uw inbox.