Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
    • De jury en experts
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

Ransomware-aanval op Red Hat toont kwetsbaarheid van it-ketens

ransomware Red Hat
03 oktober 2025 - 15:34ActueelSecurity & AwarenessRed Hat
Bouko de Groot
Bouko de Groot
redactie@computable.nl

De ransomware-aanval op Red Hat-lek onthult hoe vertrouwelijke klantdata via één consulting-omgeving konden weglekken. De datadiefstal van 570 GB aan technische details van achthonderd organisaties laat zien hoe kwetsbaar supply chains zijn.

De recente datadiefstal bij Red Hat, waarbij een GitLab-omgeving van het consultingteam werd gecompromitteerd, laat zien hoe kwetsbaar zelfs de meest gerenommeerde it-leveranciers zijn, stelt Cybernews. Volgens Red Hat zelf is hun software-supplychain niet geraakt, maar de gestolen data – zo ’n 570 GB uit 28.000 repositories – bevatten onder meer customer engagement reports (cers) van circa achthonderd grote organisaties zoals IBM, Citi, Verizon, de NSA en het Amerikaanse ministerie van Energie.

De ernst van het incident zit niet alleen in de omvang, maar vooral in de aard van de gelekte informatie. De zogeheten Cers bevatten netwerkconfiguraties, vpn-profielen, automation scripts, tokens en andere technische details die normaal alleen intern gedeeld worden. ‘Deze documenten zijn voor aanvallers een kant-en-klare routekaart naar kwetsbaarheden. Reconnaissance is overbodig — de infrastructuur ligt open,’ analyseert Aras Nazarovas, senior information security researcher van Cybernews.

Domino-effect door ransomware-lek

Red Hat benadrukt dat het lek beperkt is tot één GitLab-instance en dat er geen gevoelige persoonsgegevens zijn aangetroffen. Toch is het risico op keteneffecten groot. Veel van de getroffen organisaties zijn dienstverleners met miljoenen eindgebruikers. Als hun systemen worden misbruikt via deze gelekte informatie, raakt dat ook burgers en bedrijven die van hun diensten afhankelijk zijn.

Organisaties moeten hun leveranciers en partners kritisch blijven beoordelen en verder kijken dan de eigen firewall, onderstreept Nazarovas de uitdaging. Vertrouwen in de supplychain is essentieel, maar moet gepaard gaan met controle, segmentatie en monitoring. Zeker bij consultancytrajecten, waar diepgaande toegang tot systemen wordt verleend, is dataveiligheid cruciaal. Verder roept de diefstal vragen op over de communicatie van Red Hat: de cybercriminelen claimen dat hun meldingen genegeerd zijn, en dat ze op hun afpersingsdreigementen geen reactie kregen.

Meer over

datadiefstalRansomware

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Regelgeving en zorgplicht helpen organisaties om succesvol en veilig te zijn

    Hoe helpen regelgeving en zorgplicht organisaties om succesvol en veilig te zijn?

    Computable.nl

    Digitalisering die zorg versterkt

    Hoe is de zorg voorbereid op de toekomst, met een hoofdrol voor cloud en connectiviteit?

    Computable.nl

    Actuele cyberdreigingen in kaart gebracht

    Een uitgebreid threat report (2026) met trends, tactieken en risico’s voor complexe IT-omgevingen

    2 reacties op “Ransomware-aanval op Red Hat toont kwetsbaarheid van it-ketens”

    1. dino schreef:
      4 oktober 2025 om 12:26

      Red Hat benadrukt dat er geen gevoelige persoonsgegevens zijn aangetroffen.
      Fijn, we kunnen weer rustig slapen.
      Waar gaat het dan om ?

      “De ernst van het incident zit niet alleen in de omvang, maar vooral in de aard van de gelekte informatie. De zogeheten Cers bevatten netwerkconfiguraties, vpn-profielen, automation scripts, tokens en andere technische details die normaal alleen intern gedeeld worden. ‘Deze documenten zijn voor aanvallers een kant-en-klare routekaart naar kwetsbaarheden.”
      Ah, ok. Precies waar hackers naar op zoek zijn.
      Aangeboden op presenteerblaadje.

      Blijkbaar is deze informatie niet zo veilig bij RedHat.
      Gelukkig gaat het hier om een professioneel bedrijf dat hier goed mee weet om te gaan : alleen “de cybercriminelen claimen dat hun meldingen genegeerd zijn” wat de PDCA cycle vast wat vertraagt.

      “Our investigation, which is ongoing, found that an unauthorized third party had accessed and copied some data from this instance.”
      “some data” dus. Hoe erg kan het zijn he ?
      Zo’n 570 GB uit 28.000 repositories met gedetailleerde info over netwerktopologien van klanten lees ik hier dus.
      Misschien houdt het bedrijf zulke zaken liever onder de hat.

      Login om te reageren
    2. Een oudlid schreef:
      7 oktober 2025 om 11:01

      Red Hat’s verklaring is strategisch, met advocaten die op de achtergrond kijken naar aansprakelijkheid vanwege eventuele schadeclaims. Amerikaanse advocaten sturen namelijk op: “Wij erkennen geen wettelijke datalekplicht maar handelen contractueel conform onze verplichtingen.” Als Red Hat kan beweren dat er geen persoonsgegevens zijn gelekt dan vervalt de wettelijke verplichting tot melding onder privacywetgeving. Tenminste in Europa waar we in een grijs gebied komen als het om de toeleveringsketen gaat. Want er is geen transparantieverplichting over datalekken van niet-persoonsgebonden data maar wel over de strategisch gevoelige data volgens bijvoorbeeld NIS2, meldingen zouden in dat geval binnen moeten komen bij NCSC als het Nederlandse bedrijven betreft. Deze juridische ‘supply-chain loophole’ is vooral interessant als voorbeeld want wie of wat bepaalt eigenlijk dat het om strategisch gevoelige data gaat?

      Technisch heb je gelijk Dino maar juridisch gaat het om de eventuele schadeclaims die uiteindelijk om het doorschuiven van verantwoordelijkheid in de ketens gaat. Het temmen van de papieren tijgers via service level contracten zorgt ervoor dat de verhouding juristen en ontwikkelaars 5 op 1 is.

      Login om te reageren

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Awards-inzendingen

    Pijl naar rechts icoon

    Howden Nederland

    Pieter-Jan Lommerse (cio, Howden Nederland)
    Pijl naar rechts icoon

    Rabobank

    Corence Klop (ciso, Rabobank)
    Pijl naar rechts icoon

    Budget Thuis

    Arshia Ghasempour (ciso, Budget Thuis)
    Pijl naar rechts icoon

    CM Payments

    Anjeni Bedi (senior vice president CM Payments)
    Pijl naar rechts icoon

    Prometheus Informatics B.V.

    Duurzamer, veiliger én voordeliger rijden bij Bouw Logistics Services (Bouw Logistics Services en Prometheus Informatics)
    Alle inzendingen
    Pijl naar rechts icoon

    Populaire berichten

    Meer artikelen

    Meer lezen

    Overheid

    Kort: Overheid test eigen opensource-co­de­plat­form, uni’s waarschuwen voor phis­hing­golf (en meer)

    Security & Awareness

    Van GPS-jamming tot propaganda: hoe cyberconflicten ons dagelijks raken

    Security & Awareness

    Waarom wachtwoorden hun houdbaarheidsdatum voorbij zijn

    Security & Awareness

    Lessen uit de lab-hack

    Carrière

    Kort: Europese tech-ceo’s roepen op tot actie, groei voor Wolters Kluwer (en meer)

    Governance & Privacy

    Ai, gedrag en soe­ve­rei­ni­teit centraal op Cybersec Netherlands 2026

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs