Click here or click 'CHOOSE LANGUAGE' and then choose your language using Google's translation bar at the top of this page ↑
Het midden- en kleinbedrijf (MKB) is een essentiële spil in de Nederlandse economie en vertegenwoordigt een groot deel van de werkgelegenheid en economische groei. Echter, uit verschillende onderzoeken blijkt dat het MKB zich in toenemende mate kwetsbaar opstelt op het gebied van cyberveiligheid. Zo wordt acht op de tien MKB'ers getroffen door cybercriminaliteit, terwijl het bewustzijn over de gevaren en de te nemen maatregelen achterblijft. In dit artikel bespreken we de uitdagingen waarmee het MKB wordt geconfronteerd en geven we aanbevelingen voor het versterken van de cyberveiligheid.
Cyberdreiging en de kwetsbaarheid van het MKB
Uit onderzoek van ABN AMRO, BNR Nieuwsradio en Dutch IT Channel blijkt dat het MKB zich steeds meer isoleert door een beperkt bewustzijn van cyberdreigingen. Cybercriminelen richten zich steeds vaker op het MKB, omdat ze gemakkelijke doelwitten zijn in vergelijking met grotere organisaties die meer middelen hebben om hun netwerken en systemen te beveiligen. Bovendien zijn de gevolgen van een cyberaanval voor het MKB vaak groter: financiële verliezen, reputatieschade en verlies van klanten kunnen leiden tot faillissement.
Cyberaanvallen nemen toe onder alle bedrijfsgroottes
Percentage bedrijven dat te maken heeft gehad met een cyberaanval (n=233)
Beperkt bewustzijn en preventie
Hoewel het aantal cyberaanvallen op het MKB toeneemt, blijkt het bewustzijn over de risico's en de noodzaak van preventie beperkt te zijn. Veel ondernemers zijn zich onvoldoende bewust van de gevaren en de mogelijke gevolgen van een cyberaanval. Bovendien ontbreekt het vaak aan kennis en expertise om de juiste beveiligingsmaatregelen te treffen. Hierdoor worden basale beveiligingsmaatregelen, zoals het installeren van firewalls, regelmatig updaten van software en het trainen van personeel, vaak over het hoofd gezien.
Risicoperceptie neemt toe bij grootbedrijf, maar blijft achter bij mkb
Percentage bedrijven dat cybercriminaliteit ziet als “veel” of “heel erg veel risico” voor de organisatie (n=233)
Aanbevelingen voor verbetering van de cyberveiligheid
Om de cyberveiligheid van het MKB te verbeteren, zijn er verschillende stappen die ondernemers kunnen ondernemen:
- Bewustwording vergroten
Ondernemers moeten zich bewust zijn van de risico's en gevaren van cybercriminaliteit. Door regelmatig te informeren over de nieuwste dreigingen en de gevolgen daarvan, kan het bewustzijn over het onderwerp worden vergroot. Ook het delen van ervaringen met andere ondernemers kan bijdragen aan een beter inzicht in de gevaren en benodigde maatregelen.
- Investeer in beveiliging
Ondernemers dienen te investeren in de beveiliging van hun IT-infrastructuur. Dit betekent het installeren en updaten van beveiligingssoftware, zoals firewalls en antivirusprogramma's. Ook het regelmatig updaten van besturingssystemen en het maken van back-ups van belangrijke data zijn essentiële stappen voor een goede beveiliging.
- Training en opleiding van personeel
Personeel speelt een cruciale rol in de beveiliging van het bedrijf. Zij zijn immers vaak het eerste doelwit van cybercriminelen die proberen toegang te krijgen tot bedrijfssystemen. Het is daarom belangrijk om personeel te trainen in het herkennen en voorkomen van cyberaanvallen, zoals phishing en social engineering. Regelmatige trainingen en voorlichting over cyberveiligheid kunnen helpen om medewerkers alert en up-to-date te houden.
- Risicoanalyse en -management
Het in kaart brengen van de risico's die het bedrijf loopt, helpt om gericht maatregelen te treffen. Een risicoanalyse kan inzicht geven in de zwakke plekken van het bedrijf en de potentiële gevolgen van een cyberaanval. Op basis van deze analyse kan een passend beveiligingsplan worden opgesteld en geïmplementeerd.
- Samenwerking en kennisdeling
Samenwerking tussen bedrijven en kennisdeling over cyberdreigingen en beveiligingsoplossingen kan bijdragen aan het versterken van de cyberveiligheid binnen het MKB. Door gezamenlijk op te trekken en kennis en ervaringen te delen, kunnen bedrijven van elkaar leren en effectievere beveiligingsmaatregelen treffen.
- Externe expertise inschakelen
Voor veel MKB'ers is het lastig om alle benodigde kennis en expertise op het gebied van cyberveiligheid in huis te hebben. Het kan daarom verstandig zijn om externe experts in te schakelen, zoals IT-beveiligingsbedrijven, die kunnen helpen bij het opstellen en uitvoeren van een effectief beveiligingsplan.
Conclusie
Het MKB speelt een belangrijke rol in de Nederlandse economie, maar is momenteel kwetsbaar voor cyberaanvallen door een gebrek aan bewustzijn en preventie. Door te investeren in beveiliging, personeelstraining, risicoanalyse en samenwerking kan het MKB zich beter wapenen tegen cyberdreigingen en de gevolgen van cyberaanvallen beperken. Het is van groot belang dat ondernemers de noodzaak van een goede cyberveiligheid inzien en stappen ondernemen om hun bedrijf te beschermen tegen de groeiende dreiging van cybercriminaliteit.
Indien er nog vragen zijn omtrent cybercriminaliteit en het darkweb, dan kunt u tevens onze pagina met veelgestelde vragen raadplegen.
Bron: bnr.nl, abnamro.nl
Meer actueel nieuws
cPanel 44.000 installaties gecompromitteerd, ShinyHunters lekt Aman Resorts en Raptor Supplies Wemeldinge op darkweb
In de periode van 1 mei tot en met 3 mei 2026 bevestigde de Shadowserver Foundation dat minimaal 44.000 IP-adressen van cPanel installaties actief zijn gescand na exploitatie van CVE-2026-41940, met op 1 mei alleen al meer dan vijftienduizend nieuwe kwaadaardige cPanel hosts in één dag. Op hetzelfde moment publiceerde ShinyHunters de gegevens van 215.600 gasten van luxehotelgroep Aman Resorts en bevestigde Canonical een aanhoudende DDoS aanval op de Ubuntu webinfrastructuur door de Iran gelinkte groep 313 Team. Onderzoekers van Check Point Research en Halcyon maakten bekend dat de VECT 2.0 ransomware in de praktijk als wiper functioneert, waardoor bestanden onherstelbaar vernietigd worden zelfs na betaling van losgeld. Cybercrimeinfo ontdekte op het darkweb dat de criminele groep FulcrumSec gestolen data publiceert van Raptor Supplies, een Britse leverancier met een Nederlandse vestiging in Wemeldinge. Nieuw verschenen ransomwaregroep CMD Organization postte zijn eerste twee slachtoffers in een veilingformaat. En het Martini Ziekenhuis in Groningen bevestigde na drie weken volledig herstel van het patiëntenportaal Mijn Martini, getroffen door de ransomware aanval op EPD leverancier ChipSoft op 7 april.
Kifid kantelt aansprakelijkheid bij bankhelpdeskfraude, Kanters Lieshout gehackt en AI coderingstools blijven dominant risico
De woensdag en donderdag van 29 en 30 april 2026 leverden drie ontwikkelingen op die de afgelopen weken in een ander licht stellen. Het Kifid heeft de drempel voor "grof nalatig" bij bankhelpdeskfraude fors hoger gelegd, banken zijn voortaan vaker zelf aansprakelijk en moeten in beginsel het volledige niet toegestane bedrag terugbetalen, terwijl Belgische politiezones Minos, Rupel en Hekla infoavonden organiseren tegen een aanhoudende stijging van meldingen. Cybercrimeinfo verifieerde een tip over de overgenomen website van waterspecialist Kanters Lieshout, waar een opportunistische actor 0,1 bitcoin afpersing eist via Twitter contact, een ander profiel dan de gevestigde ransomwaregroepen die NL en BE de afgelopen weken raakten. En na de eerdere PocketOS-database-vernietiging in S02E51 zijn er nu vier nieuwe AI tool incidenten op een week tijd, Cursor met een onopgeloste extensiekwetsbaarheid (CursorJacking, CVSS 8.2), Jerry's Store dat zelf 345.000 creditcards openbaarde via een AI vibecoding fout, een gepatchte Gemini CLI met CVSS 10.0 score, en staatssecretaris Aerdts (Digitale Economie) die formeel waarschuwt tegen autonome AI assistenten zoals OpenClaw op systemen met persoonsgegevens. Daarnaast breidde de Mini Shai-Hulud campagne van TeamPCP uit van vier SAP CAP npm pakketten naar PyTorch Lightning op PyPI plus intercom-client en intercom-php op Packagist, vier ecosystemen tegelijk binnen 36 uur.
Gezocht: koerier na bankhelpdeskfraude in Veenendaal en Almere
Een vrouw uit Veenendaal werd op 27 februari 2026 slachtoffer van bankhelpdeskfraude. Een nepbankmedewerker belde haar op, waarna een koerier aan de deur kwam en haar gouden ringen, gouden kettingen, contant geld en bankpas meenam. Met de buitgemaakte pinpas werd vervolgens gepind in winkels en bij geldmaten in Veenendaal en Almere. In totaal werd ruim 5.500 euro afhandig gemaakt. De politie zoekt de verdachte koerier.
Apt73 raakt twee Belgische organisaties, ChipSoft claimt data vernietigd en LiteLLM actief misbruikt
De maandag en dinsdag van 27 en 28 april 2026 leverden drie ontwikkelingen op die de discussie van de afgelopen weken doortrekken. De ransomwaregroep Apt73 plaatste op een dag twee Belgische organisaties op het lekplatform, een Oost-Vlaams staalbedrijf en een Waalse zorggroep met meerdere ziekenhuizen. ChipSoft meldde dat de eerder deze maand gestolen patiëntengegevens niet zijn gepubliceerd en volgens eigen onderzoek zijn vernietigd, een claim die volledig leunt op de mededeling van de aanvaller. En de open source LLM proxy LiteLLM wordt sinds ongeveer 36 uur na publieke disclosure actief misbruikt om API sleutels van OpenAI, Anthropic en Bedrock te stelen. Daarnaast bevestigde Vimeo een datalek via het analyseplatform Anodot, lekte LAPSUS$ 96 GB Checkmarx data ook via clearnet portals en werden tientallen Visual Studio Code extensies op Open VSX besmet met de GlassWorm credential stealer. Drie supply chain aanvallen op een week tijd, plus een data lek bij AI trainingsbedrijf Mercor van 4 TB stemopnamen gekoppeld aan paspoorten van 40.000 contractors.
ShinyHunters bij ADT en Udemy, DigiD blijft bij Solvinity en Palantir bij de Marechaussee
Het weekend van 24 tot en met 26 april 2026 leverde drie ontwikkelingen op die de discussie van eerdere weken doortrekken. ShinyHunters publiceerde binnen 24 uur twee grote slachtoffers, ADT en Udemy, beide via vishing tegen een SSO-account. Het kabinet besloot daarnaast om DigiD bij Solvinity te houden, ondanks Kamerverzet en een aangekondigde Amerikaanse overname. En WOO stukken openbaarden dat de Koninklijke Marechaussee jarenlang gebruik maakte van Palantir, terwijl de minister dat in een Kamerantwoord ontkende. Daarnaast staan in Nederland en België 3.793 Zimbra servers ongepatcht, voegde CISA vier actief misbruikte CVE's toe aan de Known Exploited Vulnerabilities catalogus en publiceerde Silverfort een privilege escalation in Microsoft Entra Agent ID die inmiddels is gepatcht.
ChipSoft ransomware, Rituals 41 miljoen en FIRESTARTER
Woensdag en donderdag brachten drie onwelkome waarheden voor Nederlandse en Belgische organisaties. Een Nederlandse zorgsoftware-leverancier onderhandelt met een ransomwaregroep over 100 GB aan patiëntdata, een bekend Nederlands cosmeticamerk verliest persoonsgegevens van 41 miljoen leden wereldwijd, en CISA onthult dat aanvallers via nieuwe FIRESTARTER-malware persistente toegang behouden tot Cisco-firewalls, ook nadat organisaties keurig patchen. Daarnaast waarschuwden de MIVD en NCSC-UK voor Chinese cyberoperaties, nadert de CISA KEV-deadline van 28 april voor SharePoint, Defender en beide Cisco ASA-CVE's, en openbaarde Socket een supply chain-aanval op de Checkmarx KICS Docker-images die CI/CD-pijplijnen wereldwijd raakt.