AI & Security Intelligence — 27 en 28 Februari 2026
NieuwsbriefBy Djimit* een overzicht voor AI cloud- en security professional*
**URGENCY: CRITICAL (10/10)**ODIDO 6.2M DATA DUMPS + CISA ED 26-03 DEADLINE + BEYONDTRUST MASS EXPLOIT + SANDWORM POWER GRID + NIS2 DEADLINE
- Editor’s Synthesis — Weekoverzicht
-
Dit weekend staat in het teken van een ongekende convergentie van dreigingen op Nederlands grondgebied. Odido’s databreach escaleert dramatisch: ShinyHunters publiceert dagelijks batches klantdata — 680.000 records op 26 februari, 1 miljoen op 27 februari, en een derde batch op 28 februari. Het totaal getroffen klantenbestand is 6,2 miljoen — ruim een derde van de Nederlandse bevolking. Kritiek: de gelekte data bevat interne notities die stalking- en huiselijk geweld-slachtoffers identificeren, waardoor secundaire misdrijven acuut dreigen.
-
De CISA Emergency Directive 26-03 deadline voor Cisco SD-WAN (CVE-2026-20127, CVSS 10.0) is gisteren 27 februari verstreken. Organisaties die niet hebben gepatcht opereren nu in non-compliance. De bijbehorende UNC2814 GRIDTIDE-campagne is weliswaar verstoord door Google/Mandiant, maar drie Nederlandse overheidsorganisaties werden als target geïdentificeerd. NCSC-NL heeft een High/High-advisory uitgebracht. Parallel wordt BeyondTrust Remote Support (CVE-2026-1731, CVSS 9.9) massaal geëxploiteerd — 11.000+ instances zijn blootgesteld, GreyNoise detecteerde exploitatie binnen 24 uur na PoC-publicatie.
-
Op het geopolitieke front escaleert het Anthropic-Pentagon conflict: de Trump-administratie heeft Anthropic aangemerkt als ‘supply chain risk’ na weigering om ethische restricties rond autonome wapensystemen te verwijderen. Federale agentschappen en defensie-contractors moeten Claude binnen 6 maanden uitfaseren. OpenAI krijgt het Pentagon-contract. Tegelijkertijd haalt OpenAI $110 miljard op in de grootste private funding-ronde ooit (Amazon $50B, NVIDIA $30B, SoftBank $30B), met een waardering van $730 miljard.
-
Sandworm (GRU) voerde een aanval uit op het Poolse elektriciteitsnet met DynoWiper-malware, gericht op twee warmtekrachtcentrales en 30 gedistribueerde energielocaties. De aanval mislukte, maar markeert het 10-jarig jubileum van Sandworm’s eerste malware-geïnduceerde stroomuitval in Oekraïne (2015). Microsoft’s Patch Tuesday bevat 6 actief geëxploiteerde zero-days, waaronder SmartScreen bypass (CVE-2026-21510) en MSHTML bypass (CVE-2026-21513).
-
De AI-markt bereikt een inflectiepunt: NVIDIA rapporteert $68,1B Q4-omzet (+73% YoY) maar het aandeel daalt 5,5% — de markt prijst AI-bubbel-zorgen in ondanks recordresultaten. Gemini 3.1 Pro domineert benchmarks met 94,3% op GPQA Diamond. DeepSeek V3.2 Speciale behaalt 77,8% op SWE-Bench Verified tegen 1/30e van de GPT-5.2 kosten. Het International AI Safety Report 2026 documenteert voor het eerst AI-assisted insider threats als formele risicocategorie.
-
Vandaag 28 februari is de deadline voor NIS2-registratie in Italië en andere vroeg-implementerende lidstaten. DORA Register of Information moet vóór 20 maart bij DNB zijn ingediend. De EDPB waarschuwt dat de Digital Omnibus Act’s herdefiniëring van ‘persoonsgegevens’ de GDPR-scope kan verkleinen. EU AI Act high-risk enforcement start 2 augustus 2026 — nog 5 maanden voor compliance.
- Security Intelligence
Weekend Verified News
Odido Databreach Escalatie — 6,2 Miljoen Klanten, Dagelijkse Data Dumps
-
ShinyHunters publiceert drie opeenvolgende batches Odido-klantdata: 680.000 records op 26 februari, 1 miljoen records op 27 februari, en een derde batch op 28 februari. Odido weigert het losgeld (>$1M) te betalen. (Bron: NL Times, BleepingComputer, CybersecurityNews)
-
Totaal getroffen: 6,2 miljoen klantaccounts. Gelekte data omvat NAW-gegevens, geboortedatums, bankrekeningen, paspoort- en rijbewijsnummers, en interne klantenservice-notities. ShinyHunters dreigt met een 16-daags publicatieschema. (Bron: NL Times, Odido persverklaring)
-
Beveiligingsexperts waarschuwen dat gelekte interne notities minstens 5 gevallen van stalking- en huiselijk geweld-slachtoffers identificeren, waardoor deze personen direct risico lopen op secundaire misdrijven. Autoriteit Persoonsgegevens monitort actief. (Bron: NL Times 28 feb, AP)
-
Data is toegevoegd aan Have I Been Pwned op 26 februari. Aanvalsvector: compromittering van Odido’s Customer Relationship Management (CRM) systeem. (Bron: HIBP, CybersecurityNews)
-
Dit is de grootste Nederlandse telecom-breach ooit en raakt meer dan een derde van de bevolking. De combinatie van financiële data, identiteitsdocumenten en beschermde-persoon-notities maakt dit uitzonderlijk gevaarlijk. Organisaties moeten hun medewerkers en klanten waarschuwen voor gerichte phishing en identiteitsfraude.
Directief: Controleer of organisatie-accounts bij Odido getroffen zijn. Waarschuw medewerkers voor Odido-gerelateerde phishing. Monitor HIBP voor uw domeinen. Evalueer CRM-systeem beveiliging in eigen organisatie als parallel risico.
CISA Emergency Directive 26-03 — Deadline Verstreken, Compliance Verificatie Vereist
-
De verplichte patchdeadline voor CISA ED 26-03 (Cisco SD-WAN CVE-2026-20127, CVSS 10.0) is gisteren 27 februari om 17:00 ET verstreken. Federale agentschappen moeten nu inventaris, patchstatus en threat hunt-resultaten rapporteren. Volgende deadline: 5 maart voor gedetailleerde artifact-rapportage. (Bron: CISA ED 26-03)
-
Five Eyes-landen hebben een gezamenlijke emergency alert uitgebracht over CVE-2026-20127. NCSC-NL handhaaft High/High-advisory. Mandiant bevestigt dat UNC2814 de kwetsbaarheid gebruikt als initieel toegangspunt. (Bron: Five Eyes Alert, NCSC-NL, Mandiant)
-
Organisaties die de deadline hebben gemist opereren in non-compliance en lopen verhoogd risico op zowel aanvallen als regulatoire gevolgen. De ED-tijdlijn loopt door: 5 maart voor artifact collection en 12 maart voor network hardening rapportage. Dit is geen eenmalige patch maar een doorlopend compliance-traject.
Directief: Verifieer onmiddellijk of alle Cisco SD-WAN instances zijn gepatcht. Documenteer compliance voor audit-trail. Start threat hunt voor UNC2814 IOCs als dat nog niet is gebeurd.
BeyondTrust Remote Support & PRA — CVE-2026-1731 (CVSS 9.9) Massa-Exploitatie
-
BeyondTrust Remote Support (≤25.3.1) en Privileged Remote Access (≤24.3.4) zijn getroffen door CVE-2026-1731: pre-authentication remote code execution. CVSS 9.9. PoC gepubliceerd 10 februari, CISA KEV-toevoeging 13 februari. (Bron: Rapid7 ETR, CISA KEV)
-
GreyNoise detecteerde actieve exploitatie binnen 24 uur na PoC-publicatie. Palo Alto Unit 42 identificeert VShell en SparkRAT als post-exploitation payloads. Meer dan 11.000 BeyondTrust-instances zijn online blootgesteld. (Bron: GreyNoise, Unit 42)
-
BeyondTrust is een veelgebruikte remote access-oplossing bij managed service providers en enterprise IT. Een pre-auth RCE met massale exploitatie en 11K blootgestelde instances betekent dat elke organisatie die BeyondTrust gebruikt onmiddellijk moet patchen en forensisch onderzoek moet uitvoeren.
Directief: Update BeyondTrust RS naar 25.3.2+ en PRA naar 24.3.5+. Zoek naar VShell/SparkRAT indicators. Controleer remote access logs op verdachte sessies sinds 10 februari.
Sandworm DynoWiper — Aanval op Pools Elektriciteitsnet
-
ESET Research attribueert een cyberaanval op het Poolse elektriciteitsnet (december 2025, gerapporteerd februari 2026) aan de Russische GRU-groep Sandworm met ‘medium confidence’. Nieuwe DynoWiper data-destructie malware ingezet. (Bron: ESET Research, The Register)
-
Targets: twee warmtekrachtcentrales en een hernieuwbare-energie managementsysteem dat circa 30 gedistribueerde opweklocaties aanstuurt. De aanval mislukte — geen stroomuitval of dienstonderbreking. (Bron: ESET, Industrial Cyber)
-
Dit markeert het 10-jarig jubileum van Sandworm’s eerste malware-geïnduceerde stroomuitval (Oekraïne, december 2015). De verschuiving naar EU-lidstaat Polen en het gebruik van nieuwe malware (DynoWiper) duidt op voortdurende Russische interesse in Europese energie-infrastructuur. NL-relevantie: Nederland deelt energie-interconnecties met het Centraal-Europese net.
Directief: OT/ICS-teams: verifieer segmentatie tussen IT en OT. Controleer op Sandworm IOCs uit ESET-rapport. Evalueer DynoWiper-detectie in EDR/NDR-tooling.
UNC2814 GRIDTIDE — China-Nexus Campagne Verstoord
-
Google Threat Intelligence Group en Mandiant hebben de UNC2814 GRIDTIDE-campagne verstoord op 18 februari. De campagne trof 53 organisaties in 42 landen over 4 continenten, gericht op overheidsnetwerken en telecom. (Bron: Google Cloud Blog, The Hacker News)
-
GRIDTIDE-malware gebruikt Google Sheets API als C2-kanaal om kwaadaardig verkeer te maskeren als legitiem cloudverkeer. Exfiltratie focus: PII, belgegevens, SMS-berichten en lawful intercept-systemen. Drie Nederlandse overheidsorganisaties geïdentificeerd als target. (Bron: Mandiant, AIVD/MIVD joint advisory)
-
Hoewel de campagne is verstoord, kan GHOSTWEAVE-malware persistent zijn over firmware-updates. Organisaties die als target zijn geïdentificeerd moeten ervan uitgaan dat compromise niet volledig is opgeruimd tot firmware-integriteit is geverifieerd.
Directief: Overheidsorganisaties: raadpleeg AIVD/MIVD advisory. Voer firmware-integriteitscontrole uit op edge devices. Monitor voor Google Sheets API-misbruik in netwerkverkeer.
Microsoft Patch Tuesday Februari 2026 — 6 Actief Geëxploiteerde Zero-Days
-
Microsoft’s Patch Tuesday van 11 februari adresseert 59 kwetsbaarheden waarvan 6 actief worden geëxploiteerd. Kritiek: CVE-2026-21510 (SmartScreen bypass, CVSS 8.8) en CVE-2026-21513 (MSHTML bypass, CVSS 8.8) vereisen slechts één klik voor code execution. (Bron: MSRC, Malwarebytes, Tenable)
-
Alle 6 zero-days zijn toegevoegd aan CISA KEV. FCEB-deadline: 3 maart 2026. Verdeling: 25 Elevation of Privilege, 12 RCE, 8 Spoofing patches. (Bron: CISA KEV, MSRC)
-
De combinatie van SmartScreen bypass + MSHTML bypass maakt gerichte phishing-aanvallen bijzonder effectief: gebruikers worden niet gewaarschuwd bij het openen van kwaadaardige bestanden. In de context van de Odido-databreach is dit extra gevaarlijk — aanvallers beschikken nu over miljoenen NL-klantgegevens voor gepersonaliseerde phishing.
Directief: Verifieer Windows-patchstatus via SCCM/Intune. Prioriteer CVE-2026-21510 en CVE-2026-21513. Deadline: 3 maart.
Nieuwe Kritieke CVEs — Centreon, OCPP, Xerox, PluXml
-
CVE-2026-2749 (Centreon Open Tickets, CVSS 9.9): remote code execution op Central Server. Gepubliceerd 27 februari. Centreon wordt breed gebruikt voor netwerkmonitoring in Europese omgevingen. (Bron: TheHackerWire)
-
CVE-2026-20781 (OCPP WebSocket, CVSS 9.4): station-impersonatie in Open Charge Point Protocol. Kritiek voor EU EV-laadinfrastructuur. CVE-2026-2251 (Xerox FreeFlow Core, CVSS 9.8): unauthenticated path traversal naar RCE. CVE-2026-24352 (PluXml CMS, CVSS 9.8): session fixation. Alle gepubliceerd 27 februari. (Bron: TheHackerWire)
-
De OCPP-kwetsbaarheid is bijzonder relevant voor de Nederlandse energietransitie: station-impersonatie in het laadprotocol kan leiden tot grid-instabiliteit en factuurfraude. Met Nederland’s dichte laadnetwerk (>130.000 publieke laadpunten) is de impact potentieel groot.
Directief: Controleer Centreon-versie en patch. EV-infra operators: evalueer OCPP-implementatie op authenticatie. Xerox FreeFlow: update of isoleer.
Weekoverzicht Lopende Dreigingen
-
SANDWORM_MODE npm-packages: 47 malafide packages verwijderd door npm Inc. na gezamenlijke actie GitHub Security/Sonatype/CERT-EU. MCP-infrastructuur was target. Cline CLI 2.3.0 supply chain-aanval trof ~4.000 ontwikkelaarssystemen via gecompromitteerde npm publish token. (Bron: npm Security, The Hacker News)
-
8.000+ MCP (Model Context Protocol) servers publiek blootgesteld zonder authenticatie. Admin panels, debug endpoints en API-routes direct toegankelijk. (Bron: Security research, Medium analysis)
-
OpenLIT CVE-2026-27941 (CVSS 9.9) en Enclave CVE-2026-27597 (CVSS 10.0) uit vorige editie blijven kritiek. VMware VMSA-2026-0001 en VMSA-2026-0002 vereisen gecombineerde patching van Aria Operations. (Bron: vendor advisories)
-
Fortinet FortiOS CVE-2025-55018: HTTP request smuggling, bijgewerkt 26 februari. Palo Alto PAN-OS CVE-2026-0227: GlobalProtect DoS (CVSS 7.7). (Bron: FortiGuard PSIRT, PAN Security)
Governance & Compliance
-
NIS2 jaarlijkse registratieperiode sluit vandaag 28 februari 2026. Organisaties die niet ge(her)registreerd zijn bij hun nationale cybersecurity-autoriteit opereren in non-compliance. Italië heeft NIS2 geïmplementeerd per 5 februari 2026. (Bron: NIS2 Directive Portal, ECS Tracker)
-
DORA Register of Information: DNB-deadline 20 maart 2026. Financiële instellingen moeten volledige ICT-dienstverleners inventaris in xBRL-CSV formaat indienen. Luxembourg CSSF deadline: 31 maart. (Bron: DNB, CSSF)
-
EDPB-EDPS Digital Omnibus opinie: steunt vereenvoudiging maar waarschuwt tegen herdefiniëring van ‘persoonsgegevens’ die GDPR-scope kan verkleinen. Verhoging breach-notificatietermijn van 72 naar 96 uur gesteund. (Bron: EDPB Opinion, Clifford Chance)
-
EU AI Act: high-risk AI systemen enforcement begint 2 augustus 2026. Nederland bereidt AI regulatory sandbox voor onder Artikel 57. €60M toegewezen voor AI Factory Groningen. (Bron: EC AI Act Portal, business.gov.nl)
-
IBM X-Force Threat Index 2026: supply chain attacks zijn de #1 wereldwijde cyberdreiging geworden. 4x toename in grote supply chain compromitteringen sinds 2020. AI-gedreven aanvallen escaleren. (Bron: IBM Newsroom)
Weekly Executive Brief
Control of the Week
-
Telecom Data Breach Response Protocol — WIE: DPO, CISO, HR, Legal, PR. WAT: Gestructureerd responseplan voor medewerker- en organisatie-impact van grote telecom-databreaches (Odido). WAAR: Alle medewerkers met Odido-abonnementen, organisatie-accounts bij Odido, klanten met gedeelde data. METRIC: 100% medewerkers geïnformeerd over phishing-risico binnen 24 uur; 100% organisatie-accounts geverifieerd binnen 48 uur.
-
CISA Emergency Directive Post-Deadline Compliance — WIE: CISO, Infra Lead, CAB. WAT: Verificatie dat alle Cisco SD-WAN instances zijn gepatcht na ED 26-03 deadline. Documentatie voor audit-trail en rapportage aan management. WAAR: Alle Cisco SD-WAN Manager instances, DMZ-apparatuur, VPN-concentrators. METRIC: 100% patch-compliance geverifieerd en gedocumenteerd; threat hunt rapport afgerond.
-
Remote Access Tool Hardening — WIE: IT Operations, Security Operations, alle beheerders. WAT: Audit en hardening van remote access tools (BeyondTrust, TeamViewer, AnyDesk) als reactie op CVE-2026-1731 massa-exploitatie. WAAR: Alle remote access endpoints, MSP-verbindingen, support-tool instances. METRIC: Alle remote access tools bijgewerkt; ongebruikte instances verwijderd; MFA verplicht op alle resterende.
Failure Mode of the Week
-
CRM als Mega-Breach Vector — Odido-breach toont dat CRM-systemen met gecentraliseerde klantdata een hoogwaardig doelwit zijn. CRM bevat vaak meer data dan strikt noodzakelijk (interne notities, beschermde-persoon markers). Tegenmaatregel: data-minimalisatie in CRM; classificaütie van gevoelige notities; aparte beveiligingszone voor beschermde-persoon data.
-
Post-Deadline Compliance Theater — Organisaties die CISA ED-deadlines formeel halen maar geen daadwerkelijke threat hunt uitvoeren. Patching zonder IOC-scanning laat potentiële compromittering onopgemerkt. Tegenmaatregel: koppel elke emergency patch aan een verplichte threat hunt met gedocumenteerde resultaten.
-
AI Supply Chain Blindspot — 8.000+ MCP servers publiek blootgesteld zonder authenticatie. npm supply chain-aanvallen treffen AI-tooling specifiek. Bestaande supply chain monitoring detecteert MCP/AI-specifieke dreigingen niet. Tegenmaatregel: voeg MCP-server audit toe aan reguliere vulnerability scanning; gebruik mcp-audit tool; implementeer npm package pinning en integrity checking.
10 Minute Drill (Maandagochtend Prioriteit)
-
- Exporteer Odido-gerelateerde accounts uit HR/procurement: welke medewerkers en afdelingen gebruiken Odido* → Output: *CSV met medewerker, telefoonnummer, account-type, risicoclassificatie
-
- Controleer HIBP voor organisatie-domeinen op Odido breach-data; verifieer of zakelijke nummers getroffen zijn* → Output: *HIBP rapport per domein met getroffen e-mailadressen
-
- Verifieer Cisco SD-WAN patchstatus post-CISA ED 26-03; documenteer compliance met versienummers en patchdatum* → Output: *Compliance rapport met per-instance status: gepatcht/niet-gepatcht/niet-van-toepassing
-
- Controleer BeyondTrust Remote Support versie en zoek naar VShell/SparkRAT IOCs in EDR-telemetrie* → Output: *EDR query rapport met per-endpoint status en verdachte processen
-
- Genereer weekoverzicht van alle kritieke patching-acties (Cisco, MS Patch Tuesday, BeyondTrust, OpenLIT, Enclave) met status per asset* → Output: *Maandag Containment Dashboard export als PDF voor CISO-briefing
- Research Radar
AI Safety & Governance
International AI Safety Report 2026
AI Safety Institute et al., 29 landen, UN, OECD, EU, 100+ experts
Jaarlijkse synthese van wetenschappelijk bewijs over capabilities, opkomende risico’s en veiligheid van general-purpose AI. Nieuw: AI-assisted insider threats als formele risicacategorie (verwijzing Mexico SAT-incident). Leading models slagen nu voor professionele licentieprogramma’s in geneeskunde en recht. Aanbevelingen voor verplichte AI-use monitoring in overheidsomgevingen.
https://internationalaisafetyreport.org/publication/international-ai-safety-report-2026
Intent Laundering: AI Safety Datasets Are Not What They Seem
ArXiv 2602.16729
Toont aan dat huidige AI safety datasets niet representatief zijn voor echte aanvallen. Modellen die als ‘veilig’ zijn beoordeeld worden onveilig wanneer triggeraanwijzingen worden verwijderd, waaronder Gemini 3 Pro en Claude Sonnet 3.7. Fundamentele uitdaging voor safety evaluatie-methodologie.
https://arxiv.org/abs/2602.16729
Fundamental Limits of Black-Box Safety Evaluation
ArXiv 2602.16984
Empirisch bewijs dat black-box safety evaluatie fundamenteel fragiel is. Huidige industripraktijk van safety testing via API-calls heeft onoverbrugbare blinde vlekken. Pleit voor white-box evaluatie-methoden met modelinzicht.
https://arxiv.org/abs/2602.16984
AI Agents & Multi-Agent Systems
The 2025 AI Agent Index: Technical and Safety Features of Deployed Agentic AI
ArXiv 2602.17753
Uitgebreide documentatie van deployed agentic AI systems en hun technische/safety features. Eerste systematische inventarisatie van productie-agentsystemen met analyse van safety-gaps.
https://arxiv.org/abs/2602.17753
Security Risks of AI Agents Hiring Humans: An Empirical Marketplace Study
ArXiv 2602.19514
Eerste empirische studie naar risico’s wanneer AI agents interacteren met arbeidsmarkten. Documenteert RentAHuman.ai platform: 4,8M bezoeken en 539K geregistreerde werknemers in twee weken. Nieuw aanvalsoppervlak: AI agents met financiële transactiecapabiliteiten.
https://arxiv.org/abs/2602.19514
When Single-Agent with Skills Replace Multi-Agent Systems and When They Fail
ArXiv 2601.04748
Vergelijkende analyse die optimale condities bepaalt voor single-agent vs. multi-agent architecturen. Essentieel voor enterprise architects die agentsysteem-ontwerp evalueren.
https://arxiv.org/abs/2601.04748
Cybersecurity & Adversarial AI
A Survey of Agentic AI and Cybersecurity: Challenges, Opportunities and Use-case Prototypes
ArXiv 2601.05293
Uitgebreide survey over dual-use aard van agentic AI in cybersecurity. Documenteert hoe agent-capabilities zowel defensieve voordelen (autonoom incident response, adaptieve threat hunting) als aanvallende capaciteiten (snellere reconnaissance, gecoordineerde exploitatie) versterken.
https://arxiv.org/abs/2601.05293
A Content-Based Framework for Cybersecurity Refusal Decisions in LLMs
ArXiv 2602.15689
Framework voor het bepalen wanneer LLMs cybersecurity-gerelateerde informatie moeten weigeren. Relevant voor verantwoorde AI-deployment in security-gevoelige contexten.
https://arxiv.org/abs/2602.15689
Code Hallucination Localization (CoHalLo) via Probing Hidden Layer Vectors
ArXiv 2512.24183
Methode voor detectie en lokalisatie van hallucinaties in LLM-gegenereerde code. Kritiek voor organisaties die LLMs gebruiken voor code-generatie.
https://arxiv.org/abs/2512.24183
- Open Source & GitHub Discovery
-
obra/superpowers (TypeScript) 64.2k stars — Skills framework — gradueerde van experimenteel naar productie-infrastructuur, 7.000 stars in één week. Definieert hoe AI-agents skills orchestreren.
-
anthropics/claude-code (TypeScript) 70k+ stars — Claude Code CLI — bereikte 70K stars rond 1-jarig jubileum. Agentic coding direct vanuit terminal.
-
openclaw/openclaw (Python) 188k stars — OpenClaw — snelstgroeiende repo in GitHub-geschiedenis. Open-source prediction market infrastructure.
-
ollama/ollama (Go) 162k stars — Ollama — lokale LLM runtime. Stabiel in trending door consistente updates en community-groei.
-
langgenius/dify (Python/TypeScript) 130k stars — Dify — open-source LLM app development platform met RAG, agent workflows en model management.
-
mcp-security/mcp-audit (TypeScript) 4.1k stars — MCP Audit Tool — security scanner voor Model Context Protocol servers. Essentieel na 8.000+ MCP server-exposures.
-
google/timesfm (Python) 5.8k stars — TimesFM — Google’s Time Series Foundation Model, trending na Connected Sheets integratie-aankondiging.
- AI Apps & Tools
-
OpenAI $110B Funding + GPT-5.2 — Grootste private funding-ronde ooit: Amazon $50B, NVIDIA $30B, SoftBank $30B. Waardering $730B. GPT-5.2 met verbeterde reasoning en warmer conversationeel profiel. Ads verschijnen op Free/Go tiers. Model retirements: GPT-4o, GPT-4.1, GPT-5 allen gepensioneerd.
-
Anthropic Claude Opus 4.6 & Code Security — Opus 4.6: 1M token context window (beta), agent teams, PowerPoint add-in, automatic API caching. Claude Code Security: AI-native vulnerability detectie die 500+ onbekende high-severity kwetsbaarheden vond in open-source codebases. Market impact: JFrog -25%, CrowdStrike -10%.
-
Google Gemini 3.1 Pro — Domineert benchmarks: 94,3% GPQA Diamond, 77,1% ARC-AGI-2 (novel problem-solving). 2,5x verbetering op complexe probleemoplossing. Lyria 3 muziekgeneratie. Google AI Pro/Ultra abonnementstiers gelanceerd.
-
DeepSeek V3.2 Speciale — 77,8% SWE-Bench Verified (hoogste score ooit op productie-codetaken). 90% LiveCodeBench. Kosten: 1/30e van GPT-5.2 — de ultieme cost-performance sweet spot voor coding workloads.
-
Physical AI Funding Surge — >$19B in februari 2026 alleen: Waymo $16B, Wayve $1.2B, Waabi $1B, Bedrock Robotics $270M, Skyryse $300M. Physical AI wordt co-gelijke investeringsthema naast LLMs.
-
MCP Server Exposure Crisis — 8.000+ Model Context Protocol servers publiek blootgesteld zonder authenticatie. Admin panels en debug endpoints direct toegankelijk. Gebruik mcp-audit tool voor inventarisatie.
- Regulatory & Ethics Monitor
-
NIS2 Registratie Deadline 28 Februari — Vandaag sluit de jaarlijkse registratieperiode. Alle publieke en private entiteiten moeten Point of Contact (PoC) aanwijzen bij nationale cybersecurity-autoriteit. Herregistratie is verplicht, ook voor eerder geregistreerde organisaties.
-
DORA Register of Information — DNB-deadline 20 maart 2026. Financiële instellingen: volledige ICT-dienstverleners inventaris in xBRL-CSV. Niet-compliance kan leiden tot €5M boete. Luxembourg CSSF deadline: 31 maart.
-
EDPB Digital Omnibus Waarschuwing — Steunt vereenvoudiging en breach-notificatietermijn van 72 naar 96 uur, maar verzet zich tegen herdefiniëring van ‘persoonsgegevens’ via implementing act. Zou GDPR-scope kunnen verkleinen.
-
EU AI Act High-Risk Enforcement — Start 2 augustus 2026. High-risk AI in werkgelegenheid, krediet, onderwijs, rechtshandhaving. Risk management, data governance, transparantie en human oversight verplicht. Boetes: tot €35M of 7% wereldwijde omzet.
-
Anthropic als ‘Supply Chain Risk’ — Trump-administratie verbiedt federale agentschappen en defensie-contractors Anthropic-gebruik. 6-maanden uitfasering. OpenAI krijgt Pentagon-contract. Implicaties voor organisaties met Claude-afhankelijkheden in of via US government context.
-
AP Prioriteiten 2026 — Focus op massasurveillance, AI-regulering, digitale weerbaarheid. AP zelf getroffen door dataleak via Ivanti Endpoint Manager Mobile kwetsbaarheid. Verscherpt toezicht op Odido-breach.
- The Daily Meta-Prompt
Onderstaande vijf taken vormen een gestructureerd weekend incident response framework gericht op de Odido-breach, CISA ED compliance verificatie, en BeyondTrust massa-exploitatie.
Taak 1 — Triage
#Dreiging/KwetsbaarheidCVSSExploitatieNL-ImpactPrioriteitActie1Odido 6.2M Data BreachN/AActief (dumps)KritiekP0Phishing alert + HIBP check2Cisco SD-WAN CVE-2026-2012710.0ActiefHoogP0Verifieer patch post-ED3BeyondTrust CVE-2026-17319.9Massa-exploitHoogP0Patch + forensics4MS Patch Tuesday 6 Zero-Days8.8Actief (6x)HoogP1Patch <3 maart5Centreon CVE-2026-27499.9GeenMiddenP1Patch Centreon6OCPP CVE-2026-207819.4GeenHoog (EV)P2Evalueer authenticatie7Sandworm DynoWiperN/AActief (PL)MiddenP2OT/ICS verificatie
Taak 2 — Impact Assessment
#Asset/SysteemBusiness ImpactData-at-RiskStakeholders1Odido klantdataReputatie, phishing, fraude6.2M klanten: NAW, BSN, bank, IDDPO, CISO, HR, Legal, PR2Cisco SD-WAN fabricWAN-verlies, non-complianceRouting config, WAN-verkeerCIO, CISO, Netwerk, CAB3BeyondTrust remote accessRemote access compromiseSessie-data, admin credentialsIT Ops, MSP, Security Ops4Windows endpoints (6 zero-days)Endpoint compromiseGebruikersdata, credentialsCISO, Endpoint Mgr, SOC5EU energie-infrastructuurGrid-stabiliteit (PL/EU)OT/ICS configuratieOT Security, CERT, Energie
Taak 3 — Maandag Containment Plan
#ActieOwnerDeadlineVerificatie1Distribueer Odido phishing-waarschuwing aan alle medewerkersCISO / CommsMa 08:00Mail verzonden + leesbevestiging2Controleer HIBP voor org-domeinen op Odido breachSecurity OpsMa 09:00HIBP rapport per domein3Verifieer Cisco SD-WAN patch-compliance voor CISA ED auditInfra LeadMa 10:00Compliance rapport met versienrs4Update BeyondTrust RS/PRA; scan voor VShell/SparkRAT IOCsIT Ops + SOCMa 12:00Versie-check + IOC scan rapport5Verifieer Windows Patch Tuesday deployment (6 zero-days)Endpoint MgrMa 14:00SCCM/Intune compliance %6Controleer Centreon + OCPP + Xerox patching statusInfra LeadMa 16:00Patch status per systeem7Genereer CISA ED 26-03 artifact rapport voor 5 maart deadlineCISODi 12:00Rapport klaar voor submission8Audit MCP server-configuraties op authenticatie en exposureAI Platform EngDi 16:00mcp-audit scan rapport
Taak 4 — Risk Register (Week-Cumulatief)
Risk IDBeschrijvingLIScoreMitigatieOwnerIR-20260228-001Odido-breach phishing/fraude golf5525Alert + HIBP + monitoringCISOIR-20260228-002Cisco SD-WAN non-compliance post-ED4520Patch verify + audit docsInfra LeadIR-20260228-003BeyondTrust massa-exploitatie5420Patch + forensics + IOC scanIT OpsIR-20260228-004UNC2814 GHOSTWEAVE persistence3515Firmware integrity checkSOC LeadIR-20260228-005Sandworm EU energie-targeting3515OT/ICS segmentatie verifyOT SecurityIR-20260228-006MCP server exposure (8000+)4312mcp-audit + auth hardeningAI LeadIR-20260228-007Anthropic supply chain risk status248Multi-vendor LLM strategieCTO
Taak 5 — Executive Update Template
Veld****InhoudDatum/Tijd28 februari 2026, 08:00 CET (Weekend Editie)UrgentieCRITICAL (10/10) — Odido dagelijkse data dumps + CISA ED deadline verstreken + BeyondTrust massa-exploitatieSamenvattingOdido-breach bereikt 6.2M klanten met dagelijkse publicaties incl. stalking-slachtoffer data. CISA ED 26-03 patchdeadline verstreken — compliance verificatie vereist. BeyondTrust CVE-2026-1731 massa-geëxploiteerd (11K instances). Sandworm viel Pools elektriciteitsnet aan. OpenAI haalt $110B op, Anthropic aangemerkt als supply chain risk door Pentagon.Top Acties Maandag1) Odido phishing-alert 2) SD-WAN compliance verify 3) BeyondTrust patch+forensics 4) Windows 6 zero-day patches 5) DORA Register voorbereidingCompliance DeadlinesCISA ED artifact rapport: 5 maart | MS zero-day patches: 3 maart | DORA Register: 20 maart | EU AI Act high-risk: 2 augVolgende Briefing2 maart 2026, 08:00 CET
- Sources
Lane A — Security Intelligence
Lane B — Executive Brief
Research
GitHub & AI Tools
Regulatory & Market
Distribution Assets
LinkedIn Post
🚨 WEEKEND EDITIE: Odido-breach raakt 6,2 miljoen Nederlanders — dagelijkse data dumps met stalking-slachtoffer data
CRITICAL (10/10) urgentie in onze Tech & Security Intelligence briefing. Een convergentie van dreigingen die direct Nederlands grondgebied raakt:
• Odido: 6,2M klantrecords incl. paspoort/BSN/bankdata — ShinyHunters dumpt dagelijks
• CISA ED 26-03 deadline verstreken — Cisco SD-WAN CVSS 10.0 compliance verificatie nu
• BeyondTrust CVE-2026-1731 (CVSS 9.9) massa-geëxploiteerd — 11.000+ instances
• Sandworm (GRU) viel Pools elektriciteitsnet aan met DynoWiper
• OpenAI haalt $110B op — grootste private ronde ooit
• Anthropic aangemerkt als ‘supply chain risk’ door Pentagon
Voor IT-leiders: maandag-prioriteiten beginnen met Odido phishing-alert en CISA ED compliance verificatie.
NIS2 registratie deadline: VANDAAG 28 februari.
#CyberSecurity #Odido #DataBreach #CISA #BeyondTrust #NIS2 #DORA #ThreatIntelligence
CISO Flash Card
Veld****WaardeDatum27–28 februari 2026 (Weekend Editie)UrgentieCRITICAL (10/10)#1 DreigingOdido 6.2M databreach — dagelijkse dumps, stalking-slachtoffers at risk#2 DreigingCISA ED 26-03 deadline verstreken — Cisco SD-WAN CVSS 10.0 compliance#3 DreigingBeyondTrust CVE-2026-1731 (CVSS 9.9) — 11K instances massa-exploitGeopolitiekSandworm DynoWiper Pools grid + UNC2814 GRIDTIDE verstoord + Anthropic Pentagon banNL-SpecifiekOdido 6.2M NL klanten, NIS2 deadline vandaag, DORA 20 maart, AP verscherpt toezichtMaandag #1Odido phishing-alert + HIBP domein-checkMaandag #2Cisco SD-WAN patch-compliance verifiëreren voor CISA ED auditMaandag #3BeyondTrust patch + VShell/SparkRAT IOC scanTLPAMBER — Alleen voor interne distributie
DjimIT Nieuwsbrief
AI updates, praktijkcases en tool reviews — tweewekelijks, direct in uw inbox.