Dreigingsdekking in cijfers
Wat wij voor je monitoren
Je hebt geen capaciteit om elke dreigingsbron zelf bij te houden. Wij doen dat voor je en leveren alleen wat relevant is voor jouw omgeving en sector.
CVEs en kwetsbaarheden
Je weet welke nieuwe CVEs actief worden misbruikt en of jouw software of hardware kwetsbaar is. Niet elke CVE is kritiek; wij filteren op exploitabiliteit in het wild.
Ransomware-groepen
Je hebt inzicht in de 30+ actieve ransomware-groepen die wij volgen: TTPs, slachtofferprofielen, losgeldstrategie en infrastructuur. Weet of jouw sector in het vizier zit.
APT-actoren
Je kent de staatsgesponsorde actoren die actief zijn in Nederland, België en Spanje. Van NOBELIUM tot APT28: wij volgen campagnes en koppelen ze aan MITRE ATT&CK-technieken.
OT en ICS-dreigingen
Je OT-omgeving is niet blind. Wij monitoren dreigingen specifiek voor industriële protocollen en ICS/SCADA-omgevingen, inclusief nieuwe malware die productieprocessen verstoort.
Darkweb en datalekken
Je weet het als jouw organisatienaam, credentials of interne data op darkweb-forums verschijnt. Wij monitoren actief op initial access brokers en dataveilingsplatforms.
Sector intelligence
Je krijgt intelligence gefilterd op jouw sector: financials, overheid, zorg, industrie of technologie. Generieke feeds leveren ruis; sector-specifieke context levert actie.
Recente intelligence
Week 15, 2026: drie actieve dreigingen die wij momenteel monitoren en waarvoor wij detectieregels en IoCs hebben gepubliceerd.
coinbasecartel: 15 ransomware-slachtoffers in 24 uur, EU-organisaties getroffen
Ransomwaregroep coinbasecartel publiceerde in 24 uur 15 nieuwe slachtoffers, een statistisch abnormale piek die duidt op een gecoordineerde massaexploitatie of een rebranded bestaande groep. Bevestigde EU-slachtoffers: La Maison Bleue France (FR, horeca) en UOM University (MT, onderwijs). Sectoren onderwijs, media, technologie en maakindustrie zijn actief doelwit. NCSC-NL en DEFION monitoren op NL- en BE-uitbreiding.
NCSC-NL: Microsoft Defender en Fortinet FortiSandbox kritiek, direct patchen
NCSC-NL publiceerde op 16 april 2026 vier advisories met hoge prioriteit: NCSC-2026-0115 voor Microsoft Defender (H/H, universeel inzetbaar), NCSC-2026-0119 voor Microsoft Windows, en NCSC-2026-0120 en 0121 voor Fortinet FortiAnalyzer, FortiManager en FortiSandbox (M/H). Fortinet-kwetsbaarheden in het managementvlak zijn een bekende ingangsroute voor ransomwaregroepen. DEFION adviseert onmiddellijk patchen, met prioriteit voor internet-gerichte Fortinet-installaties.
CVE-2023-3634: Kritieke OT-kwetsbaarheid in Festo MSE6 (CVSS 8.8), exploit actief
CVE-2023-3634 treft de Festo MSE6, een veelgebruikte drukregelaar in de maakindustrie, en maakt remote exploitation mogelijk door een laagbevoegde gebruiker. CVSS 8.8. De kwetsbaarheid is bevestigd door NVD en is bijzonder relevant voor industriele OT-omgevingen in Nederland. Combinatie met actieve campagnes van DragonForce en coinbasecartel op de maakindustrie maakt directe actie noodzakelijk. DEFION adviseert netwerksegmentatie en patching als eerste stap.
Research en rapporten
DEFION publiceert op twee niveaus. Technische diepte voor securityteams. Strategische context voor het management.
Technisch
- ✓ Diepgaande CVE-analyses en exploitability scores
- ✓ Malware-reversals en gedragsanalyses
- ✓ KQL-detectieregels voor Microsoft Sentinel
- ✓ Pwn2Own en conferentie-technische verslagen
- ✓ MITRE ATT&CK-mapping per campagne
Strategisch
- ✓ Maandelijkse dreigingsrapporten voor de CISO
- ✓ Sectoranalyses per branche en regio
- ✓ MITRE ATT&CK-heatmaps op organisatieniveau
- ✓ Klantbriefings bij actuele campagnes
- ✓ Kwartaalrapport Dreigingslandschap NL/EU
Voor wie is dit relevant?
Threat Intelligence is niet alleen voor SOC-analisten. Elke securityrol heeft baat bij de juiste informatie op het juiste moment.
CISO
- ✓ Maandelijkse dreigingsbriefing voor de boardroom
- ✓ Risico-inschatting per sector en regelgeving
- ✓ Onderbouwing voor securityinvesteringen
SOC-analist
- ✓ IoC-feeds direct inzetbaar in je SIEM
- ✓ KQL-detectieregels per campagne
- ✓ Technische diepte per dreiging en TTP
IT-directeur
- ✓ Inzicht in kwetsbaarheden in je omgeving
- ✓ Patchprioritering op basis van exploitabiliteit
- ✓ Overzicht van actieve dreigingen in jouw sector
Incident Responder
- ✓ Contextrijke IoCs en YARA-regels
- ✓ TTP-mapping voor attributie en containment
- ✓ Snelle sector-briefings bij actieve campagnes
Intelligence-producten
Van gratis toegankelijke publicaties tot klantspecifieke dreigingsanalyses. Kies het niveau dat past bij jouw organisatie.
Vrij toegankelijk
- ✓ Blog: technische analyses en dreigingsberichten
- ✓ Kwartaalrapport Dreigingslandschap NL/EU
- ✓ CVE-updates en patchadviezen
- ✓ Research Labs publicaties
MDR-klanten
- ✓ Wekelijkse dreigingsbriefings op maat
- ✓ IoC-feeds direct in je SIEM of EDR
- ✓ KQL-detectieregels per campagne
- ✓ Directe notificatie bij kritieke dreigingen
- ✓ MITRE ATT&CK-heatmap per kwartaal
Op maat
- ✓ Klantspecifieke dreigingsanalyse
- ✓ Sector-briefing voor jouw branche
- ✓ Darkweb-scan op organisatienaam en credentials
- ✓ Imminent Threat Exposure assessment
FAQ Threat Intelligence
Wat is Threat Intelligence en waarom heb ik het nodig?
Wat is het verschil tussen strategische en operationele threat intelligence?
Hoe verschilt DEFION Threat Intelligence van een commerciële feed?
Hoe snel publiceer je bij een actieve campagne of zero-day?
Kan ik Threat Intelligence afnemen zonder MDR?
Vraag een dreigingsanalyse aan
Wil je weten welke dreigingen actief zijn in jouw sector en of jouw omgeving kwetsbaar is? Onze analisten maken een gerichte analyse op basis van jouw profiel.
Geen verplichtingen. Eerste analyse kosteloos voor gekwalificeerde organisaties.