Mitigeren van gebroken toegangscontrole in InfusedWoo Pro//Gepubliceerd op 2026-05-14//CVE-2026-6512.

WP-FIREWALL BEVEILIGINGSTEAM

InfusedWoo Pro Vulnerability

Pluginnaam InfusedWoo Pro
Type kwetsbaarheid Gebroken toegangscontrole
CVE-nummer CVE-2026-6512
Urgentie Hoog
CVE-publicatiedatum 2026-05-14
Bron-URL CVE-2026-6512

Gebroken Toegangscontrole in InfusedWoo Pro (≤ 5.1.2) — Wat site-eigenaren nu moeten doen

Samenvatting: een kritieke kwetsbaarheid voor Gebroken Toegangscontrole (CVE-2026-6512) werd onthuld die InfusedWoo Pro versies tot en met 5.1.2 beïnvloedt. De zwakte stelt niet-geauthenticeerde actoren in staat om een operatie te activeren die willekeurige WordPress-berichten (inclusief pagina's, WooCommerce-producten en aangepaste berichttypen) verwijdert omdat de plugin niet de juiste autorisatie en nonce/capabiliteit controles uitvoert.

Deze waarschuwing is geschreven vanuit het perspectief van WP‑Firewall — een professionele WordPress WAF en beveiligingsprovider — en is bedoeld voor site-eigenaren, ontwikkelaars en incidentresponders. Lees dit van begin tot eind om het risico te begrijpen, hoe je verdachte activiteiten kunt opsporen, hoe je verwijderde inhoud kunt herstellen en hoe je je sites onmiddellijk kunt beschermen met concrete WAF-handtekeningen, serverregels en code-niveau oplossingen.

Inhoud

  • Wat er is gebeurd (TL;DR)
  • Aangetaste software en CVE
  • Waarom dit gevaarlijk is (aanvalscenario's)
  • Hoe aanvallers zullen proberen kwetsbare sites te vinden en te exploiteren
  • Directe detectiestappen (logs, queries, indicatoren)
  • Onmiddellijke mitigaties die je nu moet toepassen
    • Update plugin (primaire oplossing)
    • Virtuele patching / WAF-regels (voorbeelden)
    • Snelle server-niveau stops
  • Ontwikkelaar herstel — hoe je de plugin-code correct kunt repareren
  • Herstel & incidentrespons na misbruik
  • Langdurige verharding en monitoring aanbevelingen
  • Hoe WP‑Firewall kan helpen (gratis bescherming en upgrade-opties)
  • Laatste opmerkingen

Wat er is gebeurd (TL;DR)

InfusedWoo Pro versies ≤ 5.1.2 bevatten een kwetsbaarheid voor Gebroken Toegangscontrole die niet-geauthenticeerde verzoeken toestaat om een bevoorrechte operatie uit te voeren: verwijdering van willekeurige WordPress-berichten. De plugin stelt functionaliteit bloot die ontbrekende vereiste authenticatie, capaciteitscontroles en/of een geldige nonce-verificatie mist. Een aanvaller kan verzoeken naar dit eindpunt opstellen en inhoudsverwijdering op kwetsbare installaties veroorzaken.

Als je InfusedWoo Pro op een site draait, moet je dit als urgent beschouwen: werk onmiddellijk bij naar de gepatchte release (5.1.3 of later). Als je niet binnen de komende uren kunt updaten, moet je virtuele patches (WAF-regels) en aanvullende containment-stappen toepassen die hieronder worden beschreven.

Kwetsbaarheidsreferentie

  • CVE: CVE-2026-6512
  • Betrokken versies: InfusedWoo Pro ≤ 5.1.2
  • Gepatcht in: 5.1.3
  • Ernst: Hoog — CVSS 9.1 (Gebroken Toegangscontrole)

Waarom dit gevaarlijk is — concrete aanvalscenario's

Gebroken Toegangscontrole is een van de meest rechttoe rechtaan en gevaarlijke klassen van beveiligingsfouten: een functie die bedoeld is voor bevoorrechte gebruikers kan worden geactiveerd door niet-bevoorrechte of niet-geauthenticeerde actoren. In dit geval stelt de ontbrekende autorisatie op een routine voor het verwijderen van berichten aanvallers in staat om:

  • Inhoud te verwijderen: blogberichten, WordPress-pagina's, WooCommerce-producten of elk aangepast berichttype dat de plugin kan verwijderen.
  • Sabotage winkels: verwijder producten, wat onmiddellijke zakelijke impact veroorzaakt (verlies van verkoop, klantklachten).
  • Bewijs wissen: na het uitvoeren van verdere kwaadaardige acties, verwijderen aanvallers vaak inhoud en logs om detectie te vertragen.
  • Ketenaanvallen: het verwijderen van belangrijke pagina's (zoals die met back-uplinks of beheerdersinstructies) kan voorbereid zijn op grotere aanvallen, of om sporen te verbergen na het uploaden van backdoors met andere kwetsbaarheden of gecompromitteerde inloggegevens.
  • Massale exploitatie: geautomatiseerde scanners kunnen kwetsbare sites vinden en proberen op grote schaal te verwijderen.

Omdat de aanval geen authenticatie vereist, is elke internetverbonden installatie die de kwetsbare plugin draait, in gevaar.


Hoe een aanvaller dit vindt en exploiteert — typische patronen

Aanvallers (of opportunistische scanners) zullen typisch:

  1. Het web doorzoeken naar installaties die InfusedWoo Pro-referenties blootstellen (openbare plugin-assets, readme-bestanden, HTML-opmerkingen of voorspelbare beheerders-eindpunten).
  2. Proberen naar API-eindpunten, admin-ajax-acties of directe plugin-specifieke eindpunten die POST-verzoeken en parameters zoals post_id, product_id of action=delete accepteren.
  3. Een op maat gemaakt POST-verzoek naar het eindpunt sturen met een doel post_id; afwezigheid van een nonce/capability-controle zorgt ervoor dat de server de verwijdering uitvoert.
  4. Herhalen op grote schaal over meerdere sites.

Veelvoorkomende exploitatievectoren:

  • Directe POST naar plugin-eindpunt (mogelijke aangepaste plugin-pad).
  • Admin-ajax-aanroepen (admin-ajax.php?action=…), als plugin geregistreerde acties onjuist zijn.
  • REST API-eindpunten toegevoegd door de plugin zonder capability-controles.

Opmerking: we zullen hier geen exacte exploit-verzoeken publiceren (om actieve aanvallers niet te helpen). In plaats daarvan bieden we robuuste detectie- en mitigatie-instructies die sites beschermen zonder exploitatiegegevens te onthullen.


Detectie van exploitatie — signalen en forensische controles

Als je verantwoordelijk bent voor een WordPress-site die de getroffen plugin draait, controleer dan onmiddellijk het volgende.

  1. Bevestig de pluginversie

    • Admin → Plugins → Geïnstalleerde Plugins — controleer de InfusedWoo Pro-versie.
    • Op de opdrachtregel (als je bestandstoegang hebt): open het hoofdpluginbestand en inspecteer de versieheader.
  2. Controleer op verwijderde inhoud en prullenbak

    • WordPress admin → Berichten / Pagina's / Producten: controleer Prullenbak.
    • Databasequery (wp_posts tabel):
      • Zoek naar recente berichten met post_status = ‘trash’ of post_status die recentelijk is gewijzigd:
        SELECT ID, post_title, post_type, post_status, post_date, post_modified FROM wp_posts WHERE post_modified >= '2026-05-01' ORDER BY post_modified DESC LIMIT 200;
      • Of zoek naar massaal verwijderde inhoud:
        SELECT * FROM wp_posts WHERE post_status = 'trash' AND post_modified BETWEEN '2026-05-13' AND '2026-05-14';
  3. Toegangslogs — zoek naar verdachte POSTs

    • Zoek in webservertoegangslogs (nginx/apache) naar POST-verzoeken naar admin-ajax.php of pluginpaden met parameters zoals post_id= of action=delete in de afgelopen 24–72 uur:
      • grep -i "POST .*admin-ajax.php" /var/log/nginx/access.log | grep -i "post_id="
      • grep -i "POST .*infusedwoo" /var/log/apache2/access.log
    • Zoek naar ongebruikelijke gebruikersagenten of IP's die een hoog aantal verzoeken doen.
  4. WordPress logging en activiteit plugins

    • Als je een audit-/activiteitslog-plugin hebt (WP activity log, Simple History, enz.) controleer dan recente acties op verwijderingen, vooral die geïnitieerd door ‘onbekende’ of niet-beheerder actoren.
  5. Bestandssysteem en uploads

    • Controleer op geüploade PHP-bestanden of nieuwe bestanden in wp-content/uploads die kunnen wijzen op een kettingcompromis.
    • Zoek naar verdachte geplande taken (WP‑Cron) die mogelijk zijn toegevoegd om te blijven bestaan.
  6. Malware scans

    • Voer een volledige malware-scan van de site uit. De scanners van WP‑Firewall en veel andere scanners zoeken naar PHP backdoors, gewijzigde kernbestanden of ongewenste beheerdersgebruikers.

Indicatoren van compromittering (IoCs)

  • Onverwachte massale verwijderingen van producten, pagina's of berichten.
  • Toegangslogboekvermeldingen die POSTs naar plugin-eindpunten tonen met post_id-parameters van niet-beheerder IP's.
  • Recente verwijdering van back-ups, of aanwezigheid van verdachte bestanden in uploads of pluginmappen.
  • Nieuw aangemaakte beheerdersgebruikers, of wijzigingen in gebruikersrollen.

Directe mitigatiestappen — wat eerst te doen (volgorde is belangrijk)

Als uw site InfusedWoo Pro (≤5.1.2) draait, voer deze stappen uit in volgorde van prioriteit:

  1. Update de plugin naar 5.1.3 of later (primaire oplossing)

    • Dit is de definitieve oplossing. Als u onmiddellijk kunt updaten, doe dat dan nu. Test altijd op een stagingomgeving waar mogelijk.
    • Als automatische updates beschikbaar zijn, schakel deze in voor deze plugin alleen als u zich daar comfortabel bij voelt.
  2. Als u niet onmiddellijk kunt updaten — pas virtuele patching toe (WAF-regel)

    • Stel een WAF-regel in die het exploitverkeer blokkeert (voorbeelden hieronder).
    • Blokkeer verdachte eindpunten of POST-patronen die proberen berichten te verwijderen zonder juiste geauthenticeerde sessies.
  3. Deactiveer de plugin tijdelijk

    • Als updaten niet mogelijk is en u niet virtueel kunt patchen, deactiveer de plugin totdat een veilige update is toegepast. Dit kan functionaliteit uitschakelen die ervan afhankelijk is, dus weeg de zakelijke impact.
  4. Blokkeer verdachte IP's en misbruik van verkeersvolumes

    • Gebruik uw firewall om IP's te beperken of te blokkeren die een hoog volume POST-verzoeken naar eindpunten zoals admin-ajax.php of pluginspecifieke paden verzenden.
  5. Controleer en herstel verwijderde inhoud

    • Herstel vanuit vertrouwde back-ups als er verwijderingen hebben plaatsgevonden (herstel niet vanuit back-ups die dezelfde gecompromitteerde pluginversie kunnen bevatten zonder patching).
    • Als inhoud in de Prullenbak staat, herstel via admin of gebruik de database om wijzigingen ongedaan te maken.
  6. Draai alle admin- en FTP-inloggegevens

    • Wijzig beheerderswachtwoorden, database-inloggegevens (indien blootgesteld) en eventuele API-sleutels die aan uw site zijn gerelateerd. Handhaaf sterke wachtwoorden en 2-factor waar beschikbaar.
  7. Scan de site op aanvullende kwaadaardige wijzigingen

    • Controleer op achterdeurtjes, ongewenste gebruikers en gewijzigde bestanden. Zoek naar onverwacht gebruik van PHP of eval(), base64-strings en webshell-handtekeningen.
  8. Informeer belanghebbenden en klanten indien nodig

    • Als de site wordt gehost voor klanten of klantgegevens verwerkt, volg dan uw verantwoordelijkheidsverklaring en meldingsbeleid.

Praktische WAF / serverregels die u nu kunt toepassen

Hieronder staan veilige voorbeelden van virtuele patches die u in uw WAF (ModSecurity/nginx/Cloudflare) kunt toepassen. Deze zijn generiek en ontworpen om niet-geauthenticeerde pogingen om berichten te verwijderen via de plugin te blokkeren zonder exacte exploit-syntaxis bloot te stellen.

Belangrijk: Pas regex aan uw site aan; test altijd eerst regels op staging.

ModSecurity (voorbeeld)

# Blokkeer verdachte POSTs die postverwijderparameters bevatten zonder authenticatie"

Dit blokkeert POSTs die parameters bevatten die vaak worden gebruikt om berichten/producten te verwijderen. Het is conservatief — pas de ARGS regex aan om valse positieven voor legitieme formulieren te vermijden.

Nginx (voorbeeld van locatiegebaseerde blokkade)

# Geef 403 terug voor POSTs naar een plugin-specifiek padpatroon tenzij er een admin-cookie aanwezig is

Dit blokkeert niet-geauthenticeerde POSTs naar pluginbestanden, terwijl geauthenticeerde admin-sessies worden toegestaan. Pas het pad aan om overeen te komen met de werkelijke pluginpaden op uw server.

Cloud WAF / CDN-regel (pseudo)

  • Als request.method == POST EN request.uri bevat “/wp-content/plugins/infusedwoo” EN niet request.cookie bevat “wordpress_logged_in_” DAN blokkeren.

Specifieke admin-ajax bescherming

# Blokkeer admin-ajax POSTs van anonieme klanten die gericht zijn op verwijderachtige acties"

Dit blokkeert admin-ajax POSTs voor verwijderacties als er geen cookie is (d.w.z. niet-geauthenticeerd).

Opmerkingen:

  • Dit zijn sjablonen — kopieer ze niet blindelings naar productie. Test en verfijn om te voorkomen dat legitieme operaties worden geblokkeerd.
  • WAF's die integreren met WordPress-sessiegegevens (zoals WP‑Firewall) kunnen slimmer beslissingen nemen: laat alleen admin-sessies bepaalde acties aanroepen, blokkeer niet-geauthenticeerde oproepen.

Ontwikkelaarsremediëring — hoe dit moet worden opgelost in plugin-code

Als u verantwoordelijk bent voor het ontwikkelen of onderhouden van een plugin of aangepaste code, vereist de juiste oplossing:

  1. Capaciteitscontroles

    Verifieer dat de huidige gebruiker de mogelijkheid heeft om het doelbericht te verwijderen: bijv., current_user_can('delete_post', $post_id)

  2. Nonce verificatie

    Voor acties die vanuit de browser worden geactiveerd, gebruik wp_nonce_veld() in de UI en verifiëren met check_admin_referer() of wp_verify_nonce() in de handler.

  3. Authenticatievereiste

    Als de actie alleen beschikbaar moet zijn voor geauthenticeerde gebruikers, handhaaf is_gebruiker_aangemeld() en machtigingscontroles.

Voorbeeld (pseudo PHP patch):

<?php;

Beste praktijken voor plugin auteurs:

  • Verwijder of wijzig nooit berichten zonder nonce en current_user_can callbacks te verifiëren.
  • Gebruik de REST API machtigingscallbacks correct als je REST-eindpunten registreert.
  • Beperk de reikwijdte van acties en saniteer alle invoer strikt: cast ID's naar ints en valideer posttypes.

Als je de plugin auteur bent, publiceer dan een beveiligingspatch en communiceer rechtstreeks met je gebruikersbasis.


Herstel na een bevestigde exploit — incidentrespons playbook

Als je vaststelt dat verwijderingen zijn opgetreden als gevolg van deze kwetsbaarheid, volg dan een gestructureerde aanpak:

  1. Bevatten

    • Update de plugin naar de gepatchte versie (5.1.3+).
    • Pas WAF-regels toe en blokkeer kwaadaardige IP's.
    • Deactiveer de plugin tijdelijk indien nodig.
  2. Bewijsmateriaal bewaren

    • Maak snapshots van het systeem (bestandssysteem, database, logs) voordat je verder iets wijzigt.
    • Exporteer relevante logs voor forensische analyse.
  3. Herstel inhoud

    • Herstel verwijderde berichten/pagina's/producten van de laatste bekende goede back-up.
    • Als de Prullenbak berichten bevat, herstel dan vanuit de WordPress admin of door post_status in de database bij te werken van ‘trash’ naar ‘publish’ of de oorspronkelijke status:
      UPDATE wp_posts SET post_status='publiceren' WHERE ID = ;
      (Alleen als je zeker weet dat de inhoud schoon is.)
  4. Zoek naar andere wijzigingen/achterdeurtjes

    • Scan op ongewenste PHP-bestanden, onbekende beheerdersgebruikers, geplande taken en gewijzigde kern/thema/plugin-bestanden.
    • Controleer uploads op PHP-bestanden — ze zijn zelden legitiem.
  5. Draai inloggegevens en geheimen

    • Reset de beheerderswachtwoorden en API-sleutels.
    • Draai het databasewachtwoord als er bewijs is van bredere toegang.
  6. Voer een volledige malware- en integriteitscontrole uit.

    • Gebruik meerdere scanners en handmatige codebeoordeling.
  7. Valideer en monitor.

    • Houd na herstel de logs in de gaten voor herhaalde verkenningspogingen en signalen die niet zijn gestopt.
    • Implementeer waarschuwingen (verdachte POST-volumes, beheerderslogins vanuit ongebruikelijke locaties).
  8. Postmortem

    • Documenteer het incident, vermeld de hoofdoorzaak en herstelstappen, en werk je beveiligingsbeleid bij.

Langdurige mitigaties en beste praktijken

Om het risico op soortgelijke problemen in de toekomst te verminderen, pas deze principes toe:

  • Principe van de minste privileges: voer services en beheerdersaccounts uit met minimale privileges.
  • Houd de WordPress-kern, thema's en plugins snel gepatcht. Geef prioriteit aan beveiligingsupdates.
  • Gebruik nonces en capaciteitscontroles in alle back-end operaties.
  • Onderhoud frequente, geteste back-ups (off-site snapshots). Test herstel regelmatig.
  • Implementeer een WAF & beheerde regels die virtuele patches bieden voor nieuw onthulde kwetsbaarheden.
  • Monitor en waarschuw: ongebruikelijke POST-activiteit, plotselinge inhoudsverwijderingen, grote aantallen 403/500-responses.
  • Gebruik tweefactorauthenticatie op beheerdersaccounts en sterke wachtwoorden.
  • Beperk de toegang tot wp-admin per IP waar mogelijk, of voeg een extra authenticatielaag toe.
  • Periodieke code-audits voor aangepaste plugins en thema's. Moedig derde-partij plugins aan om beveiligingsbest practices te volgen.

Voorbeelddetectie- en auditquery's (technische checklist)

  • Identificeer recente verwijderingen (berichten die naar de prullenbak zijn verplaatst):
SELECT ID, post_title, post_type, post_status, post_modified, post_date FROM wp_posts WHERE post_status = 'trash' AND post_modified > DATE_SUB(NOW(), INTERVAL 7 DAY) ORDER BY post_modified DESC;
  • Controleer aangemaakte/wijzigde gebruikers in de afgelopen 7 dagen:
SELECT ID, user_login, user_email, user_registered FROM wp_users WHERE user_registered > DATE_SUB(NOW(), INTERVAL 7 DAY);
  • Grep toegang logs voor verdachte POSTs:
zgrep "POST .*admin-ajax.php" /var/log/nginx/access.log* | grep -i "post_id=" | tail -n 100
  • Zoek uploads naar PHP-bestanden (gevaarlijk patroon):
find wp-content/uploads -type f -iname "*.php"

Hoe WP‑Firewall helpt — praktische bescherming voor uw WordPress-site

Als een WordPress-beveiligingsprovider biedt WP‑Firewall meerdere lagen van bescherming om deze klasse van kwetsbaarheden op grote schaal te stoppen:

  • Beheerde Web Application Firewall (WAF): we implementeren gerichte regels die kwetsbaarheden (zoals ontbrekende autorisatiecontroles) onmiddellijk kunnen patchen, waardoor pogingen tot exploitatie worden voorkomen voordat ze de applicatie bereiken.
  • Malware-scanner en realtime gedragsdetectie: detecteert verdachte bestandsuploads, shell-achtige gedragingen en patronen van post-verwijdering.
  • Onbeperkte bandbreedtebescherming en geoptimaliseerde regels om valse positieven te vermijden.
  • Automatische virtuele patching voor hoog-risico kwetsbaarheden in derde-partij plugins, naast de normale update-aanbevelingsworkflow.
  • Duidelijke logs en waarschuwingen om u te helpen verdachte POST-verzoeken te identificeren en snelle richtlijnen voor incidentrespons te bieden.

Als u sites onmiddellijk moet beschermen, kan de beheerde WAF van WP‑Firewall pogingen tot exploitatie blokkeren terwijl u de plugin-update en herstel regelt.


Bescherm uw site nu — Sluit u aan bij het gratis plan van WP‑Firewall

Meld u aan voor het WP‑Firewall Basis (Gratis) plan en krijg essentiële bescherming voor uw WordPress-sites in enkele minuten. De gratis laag omvat een beheerde firewall, WAF, malware-scanner en mitigatie voor OWASP Top 10 risico's — ideaal voor onmiddellijke virtuele patching en risicoreductie terwijl u plugin-updates en herstel uitvoert.

Begin nu: https://my.wp-firewall.com/buy/wp-firewall-free-plan/

(Hoogtepunten van het gratis plan: beheerde firewall, onbeperkte bandbreedtebescherming, WAF en malware-scanner — onmiddellijke, kosteloze verdedigingslaag voor WordPress-sites.)


Opmerkingen over upgrades en betaalde plannen (kort)

Als je veel sites beheert of geavanceerde herstelopties nodig hebt, bieden de WP‑Firewall Standaard en Pro tiers extra automatisering en beheerde diensten:

  • Standaard: automatische malwareverwijdering en IP-toestaan/weigeren controles.
  • Pro: maandelijkse beveiligingsrapporten, automatische kwetsbaarheid virtuele patching en premium beheerde beveiligingsadd-ons, inclusief toegewijde ondersteuning en geavanceerde optimalisatie.

Deze opties maken het eenvoudiger om veilige operaties te onderhouden over grotere WordPress-vloten. Voor veel sites biedt het gratis plan onmiddellijke dekking die voldoende is om deze exploitatievector te blokkeren terwijl je de plugin bijwerkt.


$raw = isset( $_POST['hint_ids'] ) ? $_POST['hint_ids'] : '';

  1. Werk InfusedWoo Pro onmiddellijk bij naar 5.1.3 of later. Dit is de definitieve oplossing.
  2. Als je nu niet kunt updaten, pas dan WAF-regels (virtuele patch) toe die niet-geauthenticeerde POST-verzoeken blokkeren die proberen te verwijderen, of deactiveer tijdelijk de plugin.
  3. Onderzoek logs, controleer de Prullenbak en back-ups, en herstel verwijderde inhoud vanuit schone back-ups.
  4. Scan grondig op tekenen van ketenaanvallen: webshells, ongeautoriseerde gebruikers, ongewenste cronjobs en gewijzigde bestanden.
  5. Versterk je WordPress-installaties: nonces, mogelijkheden, beperkte admin-toegang, monitoring en regelmatige back-ups.
  6. Overweeg een beheerde WAF-service (zoals het gratis WP‑Firewall-plan) om bijna onmiddellijke virtuele patching te bieden en de blootstelling te verminderen terwijl je herstelt.

Als je hulp nodig hebt bij het toepassen van de WAF-regels, het bekijken van logs of het herstellen van inhoud, kunnen WP‑Firewall-ingenieurs helpen met incidentafhandeling en beheerd herstel.

Beveiliging is een doorlopend proces. Kwetsbaarheden zullen blijven verschijnen in plugins van derden — het belangrijkste is om snel te reageren, betrouwbaar te patchen en gelaagde verdedigingen te gebruiken zodat een enkele ontbrekende autorisatie niet leidt tot catastrofale schade.

— WP‑Firewall Beveiligingsteam

Referenties

  • CVE-2026-6512 (InfusedWoo Pro ≤ 5.1.2) — openbaarmaking en tijdlijn.
  • WordPress-beveiligingsversterking gidsen en beste praktijken.
  • WP‑Firewall documentatie (voor regelimplementatie en scanning).

Als je hulp wilt bij het toepassen van de virtuele patch of tekenen van exploitatie op je site hebt gevonden, neem dan contact op via je WP‑Firewall-dashboard of meld je aan voor onmiddellijke gratis bescherming: https://my.wp-firewall.com/buy/wp-firewall-free-plan/


wordpress security update banner

Ontvang WP Security Weekly gratis 👋
Meld je nu aan
!!

Meld u aan en ontvang wekelijks de WordPress-beveiligingsupdate in uw inbox.

Wij spammen niet! Lees onze privacybeleid voor meer informatie.