First click here and then choose your language with the Google translate bar at the top of this page ↑
Het aantal cyberaanvallen is afgelopen jaar weer toegenomen en het kat-en-muisspel tussen beveiligingsspecialisten en cybercriminelen houdt in 2023 niet op. Op basis van de huidige ontwikkelingen vijf voorspellingen voor 2023.
Uitdagingen voor onze samenleving
Tegenwoordig is alles gedigitaliseerd en zijn alle apparaten met elkaar of met een netwerk verbonden. Als gevolg hiervan is cybercriminaliteit een van de grootste uitdagingen voor onze samenleving geworden. Cybercriminelen zijn voortdurend op zoek naar zwakke punten in de cyberbeveiliging van zowel organisaties als individuen. Daarom is het belangrijk om altijd waakzaam te zijn en te zorgen voor een permanente en adequate oplossing voor cybersecurity.
- Meer mogelijkheden voor destructievere cyberaanvallen
Veel organisaties moesten tijdens de pandemie de manier van werken aanpassen. Gehele businessmodellen moesten getransformeerd en gedigitaliseerd worden. Door het gebruik van nieuwe technologieën, processen en het vanuit huis werken van medewerkers, krijgen cybercriminelen meer mogelijkheden om verschillende soorten aanvallen uit te voeren. Deze aanvallen zijn niet meer alleen gericht op het kopiëren van gegevens en het versleutelen van databases om vervolgens losgeld af te persen. Door de IT/OT-convergentie die in veel productiebedrijven heeft plaatsgevonden, richten deze aanvallen zich ook op OT-IoMT-omgevingen om bijvoorbeeld hele productielijnen stil te leggen.
- Ransomware: overheden en ziekenhuizen zijn doelwitten
Ransomware-aanvallen hebben de afgelopen twee jaar een enorme vlucht genomen, met in 2021 een stijging van ruim 90 procent. Voorheen waren cybercriminelen vooral geïnteresseerd in het stelen van data en intellectueel eigendom om deze vervolgens te koop aan te bieden op het darkweb, maar tegenwoordig richten ze zich vooral op online afpersing. In sectoren zoals de gezondheidszorg, waar veel apparatuur verbonden is met het internet en waar grote hoeveelheden persoonlijke data worden verwerkt, is deze trend goed zichtbaar. Het is een perfect doelwit voor cybercriminelen.
- Cyber dreigingen van nationale actoren
In 2021 zagen we cyberaanvallen op de Amerikaanse aardoliemaatschappij Colonial Pipeline en het Braziliaanse vleesverwerkingsbedrijf JBS. In oktober van hetzelfde jaar kwam de productie bij het Nederlandse bedrijf VDL stil te liggen. Het gaat hier om doelgerichte aanvallen om bedrijven te ontwrichten. Sinds de inval van Rusland in Oekraïne zijn deze aanvallen exponentieel toegenomen en richten zich nu op het uitschakelen van kritieke infrastructuur. Dit type aanvallen blijft niet beperkt tot een bepaald gebied. Op het moment dat cybercriminelen een wereldwijde softwareprovider of internationaal opererend bedrijf aanvallen, kan dat enorme gevolgen hebben.
- Dezelfde budgetten maar een grotere verantwoordelijkheid
De IT/OT/IoMT-omgevingen die bedrijven moeten beheren, worden steeds complexer en de geopolitieke situatie maakt het niet makkelijker. IT- en security-teams hebben meer verantwoordelijkheid als het gaat om de beveiliging van de onderneming en hun informatiemandaat is veranderd: zij moeten nu verantwoording afleggen aan de directie. Veel bedrijven hebben de afgelopen tien jaar aanzienlijk geïnvesteerd in cybersecurity, waardoor het verhogen van de budgetten op korte termijn niet zo gebeuren. Een lichtpuntje is echter wel dat er in ieder geval niet wordt bezuinigd op cybersecurity, want alle CEO's zien in dat cybersecurity voor het gehele bedrijf belangrijk is.
- Wettelijke norm voor informatiebeveiliging in de zorgsector
Zorgverleners moeten ten alle tijden over de medische- en persoonsgegevens van hun patiënten beschikken om goede zorg te bieden. Door ICT-storingen kan het voorkomen dat deze data tijdelijk niet beschikbaar is waardoor de zorg in het geding komt. Deze IT-omgevingen zijn daardoor een aantrekkelijk doelwit voor cybercriminelen om patiëntgegevens te blokkeren of te stelen en helaas voldoen lang niet alle gezondheidszorgorganisaties aan de eisen om ICT-storingen en cyberaanvallen buiten de deur te houden. De overheidsinstantie Inspectie Gezondheidszorg en Jeugd (IGJ) heeft ziekenhuizen daarom opgedragen om uiterlijk in 2023 aan de wettelijke norm NEN 7510 voor informatiebeveiliging voldoen. 2023 zal daarom voor organisaties in de zorgsector in teken staan van het optimaliseren en verbeteren van IT/OT/IoMT-omgevingen.
Aanbeveling
Ook in 2023 zal de wereld van de cybersecurity blijven veranderen. Bedrijven zullen zich schrap moeten zetten voor meer cyberaanvallen met een hogere intensiteit. Daarom is het belangrijk om de maatregelen voor cybersecurity op een stevig fundament te bouwen en IT- en security-teams een volledig inzicht te geven in alle apparaten en activiteiten. Alleen wie kan zien waar en wat er gebeurt, heeft een kans om de aanvallen af te slaan en schade te beperken of zelfs helemaal te voorkomen.
Bron: nccgroup.com, armis.com, baaz.nl
Meer actueel nieuws
Supply chain aanvallen, Marimo gehackt en FBI leest Signal
Aanvallers misbruiken steeds vaker de vertrouwensrelaties tussen softwareleveranciers en cloudservices. De officiele website van CPUID verspreidde zes uur lang malware via de downloads van CPU-Z en HWMonitor, ShinyHunters stal authenticatietokens om via Anodot in Snowflake omgevingen te komen en de Lazarus Group registreerde legale Amerikaanse bedrijven als dekmantel voor malwarecampagnes. Ondertussen werd een kritieke kwetsbaarheid in het Python notebook platform Marimo binnen tien uur na openbaarmaking actief misbruikt. De FBI liet in een rechtszaak zien dat gewiste Signal berichten te herstellen zijn via de notificatiedatabase van een iPhone. En ransomwaregroepen breiden hun arsenaal uit met bijna negentig verschillende tools om beveiligingssoftware uit te schakelen.
NB413: ChipSoft ransomware treft ziekenhuizen, REvil baas ontmaskerd en twee Fortinet zerodays
Deze week werd Nederland opgeschrikt door een ransomware aanval op ChipSoft, de grootste leverancier van patiëntendossiers in Nederland. Elf ziekenhuizen haalden uit voorzorg hun portalen offline en de Autoriteit Persoonsgegevens ontving 23 meldingen. Ondertussen onthulde de Duitse BKA de identiteit van de beruchte REvil ransomware leider UNKN, ontmantelden de FBI en het VK een Russische spionagecampagne via gehackte routers en namen aanvallen op Kubernetes met 282 procent toe. Twee kritieke zerodays in FortiClient EMS werden binnen een week ontdekt en actief misbruikt en Noord-Koreaanse hackers stalen in 2025 al meer dan twee miljard dollar aan crypto. LinkedIn bleek stilletjes browserextensies van gebruikers te volgen en een bankhelpdeskfraudeur kreeg zeven jaar cel na het stelen van 900.000 euro. De politie zoekt daarnaast meer slachtoffers van verdachte Turpien. Lees alle details in de vier artikelen van deze week.
ChipSoft ransomware treft zorg, VENOM steelt executive logins en 7 jaar cel
Een ransomware aanval op EPD leverancier ChipSoft treft de hele Nederlandse zorg, elf ziekenhuizen halen hun portalen offline en de Tweede Kamer stelt vragen over de gevaarlijke afhankelijkheid van een handvol leveranciers. Cybercriminelen misbruiken echte Meta notificaties om meer dan veertigduizend phishing mails te versturen en het gesloten VENOM platform jaagt specifiek op CEO's en CFO's. Het updatesysteem van een populaire WordPress plugin wordt gekaapt voor een volledige supply chain aanval en onderzoekers ontdekken dat het CLAUDE.md bestand van AI assistent Claude Code misbruikt kan worden voor SQL injectie. In de rechtbank krijgt een 24 jarige man uit Delfzijl zeven jaar cel voor het stelen van 900.000 euro via bankhelpdeskfraude.
Politie zoekt extra slachtoffers van verdachte Turpien
De politie roept slachtoffers van een man uit Spijkenisse op om zich te melden. De verdachte zou onder de naam Turpien op Snapchat tientallen meisjes hebben afgeperst. Inmiddels zit hij vast, maar door de hoeveelheid beeldmateriaal die bij hem werd aangetroffen, vermoedt de politie dat er nog meer slachtoffers zijn die nog niet bekend zijn.
APT28 kaapt routers, Kubernetes onder vuur en BKA ontmaskert REvil baas
Bron: Cybercrimeinfo, ondezoeksteam
Twee FortiClient zerodays, Noord-Korea's miljardenbusiness en LinkedIn als spion
Twee kritieke kwetsbaarheden in FortiClient EMS in één week, beide actief misbruikt als zeroday. Noord-Korea blijkt in 2025 voor meer dan twee miljard dollar aan crypto gestolen te hebben en hackt de populaire Axios library via een nep Teams update. Device code phishing neemt 37 keer toe door nieuwe phishing kits. En onderzoekers ontdekken dat LinkedIn meer dan 6.000 browserextensies scant van gebruikers.