
Deze podcast is AI-gegeneerd. (Engels)
Data-inbraken bereiken nieuwe hoogten
Data-inbraken vormen ook in 2025 een prominente bedreiging voor organisaties wereldwijd, waarbij het aantal incidenten gestaag blijft groeien. Alleen al in 2024 registreerden analisten wereldwijd 6.670 publiekelijk gemelde data-inbraken, wat resulteerde in het blootleggen van meer dan 16,8 miljard persoonsgegevens zoals namen, adressen en financiële informatie. Opvallend hierbij is dat ruim 73% van deze inbraken werd veroorzaakt door ongeautoriseerde toegang, waarbij aanvallers gebruikmaakten van zwakke beveiligingen of configuratiefouten. Met name sectoren zoals gezondheidszorg, financiële dienstverlening en de publieke sector werden hard getroffen, gezien hun gevoelige data aantrekkelijke doelen vormen voor cybercriminelen. Een nieuwe trend is de gerichte aanval op Russische organisaties, gedreven door geopolitieke spanningen rond het conflict met Oekraïne, wat de complexiteit van de dreigingen verder vergroot. Experts benadrukken het belang van continue monitoring en sterke toegangscontrole om de impact van datalekken te beperken.
Informatie-stelende malware groeit explosief
Een van de snelst groeiende cyberdreigingen is informatie-stelende malware, beter bekend als infostealers. Deze relatief goedkope en eenvoudig te gebruiken malwarevarianten waren verantwoordelijk voor het stelen van 2,1 miljard inloggegevens in 2024, wat neerkomt op 75% van alle gestolen gegevens in dat jaar. Cybercriminelen gebruiken infostealers om gevoelige informatie zoals wachtwoorden, financiële gegevens en bedrijfsdata buit te maken. De impact is groot: 69% van deze malware-infecties betrof bedrijfsnetwerken, wat wijst op een duidelijke dreiging voor grote organisaties. Vooral malware zoals Redline, RisePro en Lumma Stealer zijn enorm populair onder criminelen vanwege hun effectiviteit en lage kosten. Ondanks recente acties door opsporingsinstanties blijven infostealers een veerkrachtige en dynamische dreiging, waarbij steeds nieuwe varianten verschijnen om beveiligingsmaatregelen te omzeilen. Om zich hiertegen te wapenen moeten organisaties hun werknemers beter trainen en strengere beveiligingsprotocollen implementeren.
Kritieke kwetsbaarheden: prioriteit vereist
In 2024 nam het aantal nieuw ontdekte software- en hardwarekwetsbaarheden met 12% toe tot meer dan 37.000 gevallen. Van deze kwetsbaarheden had bijna 40% al openbare exploitcodes beschikbaar, waardoor aanvallers ze makkelijk konden misbruiken. Traditionele methoden zoals het gebruik van CVSS-scores om kwetsbaarheden te prioriteren blijken onvoldoende effectief, omdat te veel kwetsbaarheden als hoog of kritiek worden aangemerkt. Organisaties worden daarom geadviseerd om aanvullende metadata te gebruiken, zoals informatie over de beschikbaarheid van exploits en de mate van remote exploiteerbaarheid. Door een gerichte aanpak kan het werk rondom kritieke kwetsbaarheden met wel 83% verminderd worden, waardoor beveiligingsteams hun aandacht beter kunnen richten op daadwerkelijk gevaarlijke kwetsbaarheden. Daarnaast dienen organisaties snel te reageren op nieuwe informatie en hun systemen regelmatig bij te werken om aanvallen te voorkomen.
Ransomware blijft dominante dreiging
Ransomware-aanvallen blijven in 2025 een serieuze dreiging, waarbij vooral ransomware-as-a-service (RaaS) het voor minder ervaren cybercriminelen eenvoudig maakt om complexe aanvallen uit te voeren. Dit leidde tot een toename van 10% in ransomware-aanvallen, met in totaal 5.742 incidenten in 2024. Technologie-, productie- en retailsectoren werden het meest getroffen, mede door hun bereidheid om te betalen en hun gevoelige data. Groepen zoals LockBit, RansomHub en Akira waren verantwoordelijk voor bijna de helft van alle aanvallen. Ransomware-aanvallen zijn vaak onderdeel van een uitgebreide keten van activiteiten, inclusief informatie-stelende malware, phishing en exploitatie van kwetsbaarheden. Organisaties moeten daarom niet alleen beschikken over preventieve maatregelen, maar ook over robuuste incident response-plannen. Het belang van regelmatige oefeningen en simulaties van aanvallen kan hierbij niet genoeg benadrukt worden.
Navigeren in een hybride cyberoorlog
Geopolitieke spanningen, zoals het conflict tussen Rusland en Oekraïne, creëren een complexe, hybride dreigingsomgeving waarin cyberaanvallen onderdeel zijn van bredere strategische conflicten. Staten zoals Rusland, China, Iran en Noord-Korea gebruiken geavanceerde cybertechnieken om desinformatie te verspreiden, economische schade aan te richten en politieke instabiliteit te veroorzaken. In deze context speelt open source intelligence (OSINT) een cruciale rol bij het vroegtijdig identificeren van dreigingen en het versterken van de algehele veiligheid. Organisaties moeten zich aanpassen aan deze realiteit door proactief gebruik te maken van OSINT en door cyberdreigingen te integreren in bredere beveiligingsstrategieën. Het versterken van internationale samenwerking en het delen van informatie tussen publieke en private partijen is essentieel om effectief te reageren op deze complexe dreigingen.
Ontdek meer over cybercrime en het darkweb in onze uitgebreide bibliotheek. Voor een gestructureerd overzicht van relevante onderwerpen kun je terecht op onze onderwerpenpagina, waar je een alfabetisch gerangschikte lijst vindt. Heb je advies of hulp nodig? Digiweerbaar.nl
Reactie plaatsen
Reacties