First click here and then choose your language with the Google translate bar at the top of this page ↑
Ransomware blijft een bedreiging en de dienst "cybercrime-as-a-Service" vergroot het risico op cyberaanvallen. Er zijn steeds meer aanvallen door jonge cybercriminelen en deepfakes worden steeds gemakkelijker te maken en te gebruiken. Ook zijn er meer aanvallen op macOS en niet-gepatchte Macs. Het misbruik van vertrouwde tools is een groeiend probleem en multi-factor authenticatie kan worden omzeild. Er is een trend naar consolidatie, maar dit mag niet ten koste gaan van alles. De vraag naar samenwerking tussen leveranciers neemt toe en security operation centers (SOC's) zoeken naar goedkopere alternatieven voor analytics en gegevensopslag. Kosten zijn een belangrijke factor in deze ontwikkelingen. Dit en meer lees je in dit artikel van Cybercrimeinfo.nl.
De belangrijkste ontwikkelingen in 2023
- Ransomware blijft een probleem
Die inzet zal in 2023 onder meer nodig zijn om ransomware-aanvallen het hoofd te bieden, net als in voorgaande jaren. Onder meer Check Point Software ziet dat dit ecosysteem blijft evolueren en groeien. “Onder andere door de oprichting van kleinere, meer wendbare hackersgroepen die gemakkelijker de rechtshandhaving weten te ontwijken”, aldus het bedrijf.
Ransomware bestaat niet meer alleen uit het versleutelen van systemen. Ook wordt er vaak gedreigd om data op het internet te delen. In 2023 gaat dat mogelijk nog weer een stap verder, vermoedt Lucia Milicã, global resident CISO bij Proofpoint. “De nieuwste trend is 'triple extortion', waarbij aanvallers niet alleen losgeld vragen van het doelwit, maar ook van alle partijen die gevolgen van het datalek kunnen ondervinden.”
Het SANS Institute verwacht daarnaast dat aanvallers zich meer op back-ups gaan richten die minder vaak gecontroleerd worden, doorlopende toegang kunnen bieden en mogelijk minder veilig zijn of afkomstig zijn van vergeten, oudere bestanden. “Beveiligingstools die doorgaans op deze aanvallen letten (zoals IPS) worden ook vaak uitgeschakeld c.q. genegeerd omdat ze vaak valse alarmen activeren voor databack-upsystemen. Dit maakt het nog moeilijker om onderscheid te maken tussen valse en legitieme aanvallen”, aldus John Pescatore, director emerging security trends.
- Cybercrime-as-a-Service maakt risico’s groter
Cybercriminelen hoeven bovendien lang niet altijd computerexperts meer te zijn, met dank aan de opkomst van Cybercrime-as-a-Service, waarbij criminelen aanvalstechnieken in de vorm van een dienst te koop aanbieden op het darkweb. “Cybercrime-as-a-Service vertegenwoordigt een aantrekkelijk verdienmodel voor cybercriminelen met uiteenlopende vaardigheidsniveaus”, verklaart FortiGuard Labs. “Door gebruik te maken van kant-en-klare oplossingen hoeven zij geen geld meer te steken in de ontwikkeling van een aanvalsplan. Voor doorgewinterde cybercriminelen vertegenwoordigt de ontwikkeling en verkoop van aanvalstechnieken in de vorm van een dienst een simpele, snelle en herhaalbare manier om geld te verdienen.”
Dergelijke diensten worden bijvoorbeeld meer rondom ransomware aangeboden, maar ook met andere vormen van cybercriminaliteit. Zo bestaat ook ‘Reconnaissance-as-a-Service’, waarmee onder meer informatie verzameld wordt over beveiligingsmechanismen, namen van medewerkers van het securityteam, het aantal servers, bekende extra kwetsbaarheden en zelfs gestolen inloggegevens die op het darkweb te koop worden aangeboden. “Aan de hand van deze gegevens leveren ze een blauwdruk voor cyberaanvallen aan.”
En ook ‘Laundering-as-a-Service’ komt in 2023 mogelijk vaker voor. Deze dienst bestaat uit stromannen die worden ingezet om geld wit te wassen, soms zelfs zonder dat zij dat doorhebben. FortiGuard Labs: “Om detectie te voorkomen wordt vaak gebruikgemaakt van anonieme overboekingen of online cryptobeurzen. Het ronselen van geldezels neemt normaliter veel tijd in beslag, want cybercriminelen laten geen middel onbeproefd. Zo ontwikkelen ze websites voor niet-bestaande bedrijven. Ze voegen zelfs vacatures toe om de indruk te wekken dat het om een bonafide onderneming gaat. Maar het zal niet lang duren voordat cybercriminelen machine learning (ML) gaan inzetten om potentiële geldezels te identificeren, zodat ze die in kortere tijd voor hun karretje kunnen spannen.”
- Meer aanvallen door jonge cybercriminelen
Lapsu$ heeft veel ontwrichting veroorzaakt. Dit was een groep van 16- tot 21-jarigen die een aantal van de meest geavanceerde verdedigingsmechanismen en professionals ter wereld te slim af was. We zullen in 2023 meer aanvallen en verstoringen zien, veroorzaakt door jongere cybercriminelen die weigeren op een normale manier zaken te doen.
- Deepfakes worden steeds toegankelijker
Een relatief nieuwe trend is het gebruik van deepfakes bij aanvallen. Het maken van deepfakes – waarmee echte mensen in beeld of audio nagebootst kunnen worden – wordt namelijk steeds toegankelijker. Aanvallers kunnen zich zo bijvoorbeeld telefonisch voordoen als een leidinggevende die werknemers opdraagt geld over te maken.
“Veel mensen weten niet dat een stem zo overtuigend kan worden vervalst”, aldus Mimecast. “Zo’n verzoek is extra geloofwaardig als diezelfde persoon ook op een andere manier contact opneemt. Daarom zullen cybercriminelen deepfake-audio waarschijnlijk combineren met andere communicatiekanalen. Dat kan bijvoorbeeld een nagemaakt (‘gespooft’) e-mailadres zijn, of een gehackt account voor een samenwerkingstool.”
De risico’s van dergelijke aanvallen kunnen enorm zijn. Proofpoint-CISO Miliciã: “Stel je de chaos op de financiële markt voor wanneer een deepfake CEO of CFO van een groot bedrijf een verklaring aflegt die de aandelen sterk doet dalen of stijgen. Of bedenk hoe kwaadwillenden de combinatie van biometrische authenticatie en deepfakes zouden kunnen gebruiken voor identiteitsfraude of het hacken van accounts.”
- Meer aanvallen op macOS en niet-gepatchte Macs
In 2023 zullen cybercriminelen macOS met meer succes aanvallen met platformoverschrijdende malware en meer moeite doen om niet-gepatchte Macs met bekende bugs te compromitteren. In 2023 zullen waarschijnlijk ook meer supply chain-aanvallen op ontwikkelaars en gedeelde opslagplaatsen voorkomen.
- Misbruik van vertrouwde tools
Niet alleen worden deepfakes misbruikt voor aanvallen, ook vertrouwde cloudtools worden hier vaker voor ingezet. “We gaan onder andere ontdekken dat kwaadwillenden voorop lopen en al in cloudnetwerken zijn geïnfiltreerd, misschien weken, maanden of zelfs al jaren geleden”, voorspelt Yana Blachman, threat intelligence specialist bij Venafi, bijvoorbeeld. Trend Micro voorspelt ook iets dergelijks: “Een voorbeeld hiervan is het misbruiken van de back-upoplossingen van een slachtoffer om gestolen gegevens te downloaden naar de opslagbestemming van de aanvaller.” Door een aanval op deze manier aan te pakken, worden cybercriminelen mogelijk niet opgepikt door securitytools.
Daarnaast kunnen clouddiensten ingezet worden om bijvoorbeeld nepfacturen te versturen, aldus Mimecast. “Een marketingtool is handig om informatie over doelwitten te verzamelen. En via betaalde opties van socialmediaplatforms kunnen ze slachtoffers naar malafide websites leiden. Meestal zijn dit soort tools tijdelijk gratis uit te proberen. Dat speelt kwaadwillenden in de kaart.”
- Social engineering blijft een probleem
Net als in andere jaren blijft ook social engineering – bijvoorbeeld in de vorm van phishing – een groot probleem. “Beveiligingsteams moeten zich beschermen tegen steeds geavanceerdere spear phishing- en social engineering-aanvallen”, aldus Zoom-CISO Michael Adams. En ook daarbij wordt naar verwachting deepfake-technologie ingezet.
Spear phishing gaat zich naar verwachting ook vaker op heel specifieke doelwitten richten, zoals nieuwe werknemers. “Een werknemer die zijn nieuwe baan aankondigt op LinkedIn wordt dan bijvoorbeeld bestookt met welkomstmails, zogenaamd afkomstig van leidinggevenden. Of de aanvallers lokken de werknemer naar een nagemaakt aanmeldportaal. Zo proberen ze inloggegevens te stelen of malware te installeren”, aldus Mimecast.
- MFA is te omzeilen
Een veelgebruikte methode om tegen phishing te beschermen, is multifactor authentication (MFA). Maar ook daar weten cybercriminelen in 2023 vaker omheen te komen, aan de hand van ‘MFA fatigue’, aldus G Data. Daarbij loggen cybercriminelen op verschillende momenten met gestolen inloggegevens in, wat betekent dat gebruikers op willekeurige momenten meldingen op hun telefoon krijgen om een inlogpoging goed te keuren. “Het blijkt dat als mensen dergelijke meldingen snel na elkaar krijgen, zonder dat men weet of dit een legitieme inlogpoging is, heel vaak klikken op ‘goedkeuren’ omdat men het moe is.”
Dit gebeurde in 2021 mogelijk al bij de Belastingdienst, toen ethisch hacker Jelle Ursem admin-inloggegevens van de Azure-omgeving van de organisatie wist te bemachtigen. Ook die omgeving bleek beschermd met MFA, maar de eigenaar van het account accepteerde het verzoek na de inlogpoging van Ursem. “Ik denk dat hij eerder bij een serviceaccount in een configuratiestap een fout heeft gemaakt, waardoor er nu steeds een MFA-popup getriggerd wordt. Dus dan komt dat verzoek vaker naar boven. Op die manier word je blind voor de MFA-verzoeken en dat is natuurlijk gevaarlijk”, aldus Ursem.
- Consolidatie, maar niet ten koste van alles
Klanten gebruiken zoveel cyberbeveiligingsproducten voor verschillende oppervlakken en use cases, dat ze graag willen consolideren. Er zitten echter veel kanten aan consolidatie. Beveiligingsteams nemen namelijk geen genoegen met ‘meer producten kopen van dezelfde leverancier in plaats van meerdere leveranciers’ of ‘alles naar één data lake verplaatsen’. De voorkeur gaat uit naar holistische workflows, uniforme agents en productoverschrijdende synergieën, zodat waarde wordt geleverd die groter is dan de som der delen.
- Vraag naar meer samenwerking tussen leveranciers neemt toe
Hoezeer we ook consolidatie verwachten, klanten zullen uiteindelijk altijd meer dan één leverancier gebruiken. We zien nu al dat beveiligingsteams meer integratie en meer waarde vragen van de samenwerking tussen leveranciers. De tijd is voorbij dat een ‘technologische alliantie’ niet veel meer inhield dan een gedeelde video. In 2023 zal dit variëren van een vraag naar integratie in meer soorten use-cases en standaardisering van datamodellen, zodat elke nieuwe leverancier niet alleen waarde op zichzelf biedt, maar ook helpt om meer waarde te halen uit de bestaande producten in de security-stack.
- SOC's zoeken goedkopere alternatieven voor analytics- en gegevensopslag
SOC's zullen op zoek gaan naar alternatieve oplossingen voor analytics en gegevensopslag die qua kosten, schaal, prestaties en gebruiksgemak zinvoller zijn. Ze zullen zoeken naar verbeteringen over de hele linie - van ‘Hoe krijgen we de gegevens binnen’ tot ‘Hoe krijgen we toegang tot historische gegevens’, ‘Hoe gefragmenteerd zijn de gegevens’ en uiteindelijk ‘Hoeveel kost het’.
- Kosten zijn een drijvende kracht
De economische onrust zal organisaties onder druk zetten om kosten te besparen en efficiënter te werken. Als gevolg daarvan zal er meer consolidatie plaatsvinden van specifieke tools en teams, en meer gebruik worden gemaakt van maatregelen zoals de overstap naar de cloud. Met minder security-budget zal worden gekeken naar efficiëntie-gedreven producten. De kosten zullen de belangrijkste overweging worden voor cyberbeveiligingsprogramma's.
Bron: diverse experts, gdata.nl, trendmicro.com, proofpoint.com, mimecast.com, fortiguard.com, checkpoint.com, executive-people.nl, agconnect.nl
Bekijk alle vormen en begrippen
Bekijk tips en tricks om je te beschermen tegen digitale criminaliteit
Blijf op de hoogte en schrijf je in voor de wekelijkse nieuwsbrief op zondag om 19:00
Meer actueel nieuws
ShinyHunters Canvas 12 mei, 7 NL universiteiten, Animo IBAN
In de periode van 6 mei tot en met 7 mei 2026 ontsierden aanvallers van ShinyHunters de inlogportalen van meerdere universiteiten met een losgeldboodschap en verschoven zij de deadline voor de bij Canvas LMS gestolen data van 7 mei naar 12 mei 2026. Koepelorganisatie Universiteiten van Nederland bevestigde dat zeven grote universiteiten zijn getroffen, waaronder de Universiteit van Amsterdam, de Vrije Universiteit Amsterdam en de Erasmus Universiteit Rotterdam. Belgische instellingen waaronder de Vrije Universiteit Brussel, Thomas More en Arteveldehogeschool meldden dat persoonsgegevens van studenten zijn buitgemaakt. Tegelijkertijd werden drie Belgische bedrijven in één dag slachtoffer van ransomware, trof een datalek bij sportketen Animo 105.000 Belgische klanten met bankgegevens, en publiceerde Microsoft en het Australian Cyber Security Centre waarschuwingen over drie parallelle ClickFix campagnes die via nep hulpartikelen macOS gebruikers en cryptowalletbezitters doelwit maken.
Gezocht: pinners na bankhelpdeskfraude in Klundert en Breda
Een inwoner van Klundert is op woensdag 11 maart 2026 opgelicht door iemand die zich voordeed als bankmedewerker. De gestolen pinpas werd dezelfde dag nog gebruikt in het centrum van Breda. De politie deelt camerabeelden van twee verdachten en vraagt om tips.
Canvas 44 NL instellingen gelekt, Edge wachtwoorden onveilig
In de periode van 4 mei tot en met 5 mei 2026 bevestigde Instructure, het Amerikaanse bedrijf achter onderwijsplatform Canvas, dat de groep ShinyHunters 3,65 terabyte aan persoonsgegevens heeft gestolen van 9.000 onderwijsinstellingen en 275 miljoen gebruikers wereldwijd. Van de getroffen instellingen bevinden zich 44 in Nederland, waaronder hogescholen, universiteiten en mbo instellingen verspreid over het land. ShinyHunters stelde een deadline van 6 mei voor betaling. Dezelfde groep publiceerde eerder in de week ook de persoonlijke gegevens van 119.200 Vimeo gebruikers na een mislukte afpersing via externe leverancier Anodot. Beveiligingsonderzoeker @L1v1ng0ffTh3L4N maakte op 29 april bekend dat Microsoft Edge alle opgeslagen wachtwoorden bij het opstarten direct als platte tekst in het procesgeheugen laadt, een gedrag dat Microsoft erkent als bewuste ontwerpkeuze. Via het netwerk van Cybercrimeinfo werd een actieve aanval via de ClickFix methode gesignaleerd op een website die circuleert onder internetgebruikers in Nederland, met al minstens één bevestigd slachtoffer. Kaspersky stelde vast dat de officiële website van Daemon Tools al wekenlang malware verspreidt via een supply chain aanval, waarbij een selecte groep slachtoffers waaronder overheden en fabrieken een remote access trojan heeft ontvangen.
cPanel 44.000 installaties gecompromitteerd, ShinyHunters lekt Aman Resorts en Raptor Supplies Wemeldinge op darkweb
In de periode van 1 mei tot en met 3 mei 2026 bevestigde de Shadowserver Foundation dat minimaal 44.000 IP-adressen van cPanel installaties actief zijn gescand na exploitatie van CVE-2026-41940, met op 1 mei alleen al meer dan vijftienduizend nieuwe kwaadaardige cPanel hosts in één dag. Op hetzelfde moment publiceerde ShinyHunters de gegevens van 215.600 gasten van luxehotelgroep Aman Resorts en bevestigde Canonical een aanhoudende DDoS aanval op de Ubuntu webinfrastructuur door de Iran gelinkte groep 313 Team. Onderzoekers van Check Point Research en Halcyon maakten bekend dat de VECT 2.0 ransomware in de praktijk als wiper functioneert, waardoor bestanden onherstelbaar vernietigd worden zelfs na betaling van losgeld. Cybercrimeinfo ontdekte op het darkweb dat de criminele groep FulcrumSec gestolen data publiceert van Raptor Supplies, een Britse leverancier met een Nederlandse vestiging in Wemeldinge. Nieuw verschenen ransomwaregroep CMD Organization postte zijn eerste twee slachtoffers in een veilingformaat. En het Martini Ziekenhuis in Groningen bevestigde na drie weken volledig herstel van het patiëntenportaal Mijn Martini, getroffen door de ransomware aanval op EPD leverancier ChipSoft op 7 april.
Kifid kantelt aansprakelijkheid bij bankhelpdeskfraude, Kanters Lieshout gehackt en AI coderingstools blijven dominant risico
De woensdag en donderdag van 29 en 30 april 2026 leverden drie ontwikkelingen op die de afgelopen weken in een ander licht stellen. Het Kifid heeft de drempel voor "grof nalatig" bij bankhelpdeskfraude fors hoger gelegd, banken zijn voortaan vaker zelf aansprakelijk en moeten in beginsel het volledige niet toegestane bedrag terugbetalen, terwijl Belgische politiezones Minos, Rupel en Hekla infoavonden organiseren tegen een aanhoudende stijging van meldingen. Cybercrimeinfo verifieerde een tip over de overgenomen website van waterspecialist Kanters Lieshout, waar een opportunistische actor 0,1 bitcoin afpersing eist via Twitter contact, een ander profiel dan de gevestigde ransomwaregroepen die NL en BE de afgelopen weken raakten. En na de eerdere PocketOS-database-vernietiging in S02E51 zijn er nu vier nieuwe AI tool incidenten op een week tijd, Cursor met een onopgeloste extensiekwetsbaarheid (CursorJacking, CVSS 8.2), Jerry's Store dat zelf 345.000 creditcards openbaarde via een AI vibecoding fout, een gepatchte Gemini CLI met CVSS 10.0 score, en staatssecretaris Aerdts (Digitale Economie) die formeel waarschuwt tegen autonome AI assistenten zoals OpenClaw op systemen met persoonsgegevens. Daarnaast breidde de Mini Shai-Hulud campagne van TeamPCP uit van vier SAP CAP npm pakketten naar PyTorch Lightning op PyPI plus intercom-client en intercom-php op Packagist, vier ecosystemen tegelijk binnen 36 uur.
Gezocht: koerier na bankhelpdeskfraude in Veenendaal en Almere
Een vrouw uit Veenendaal werd op 27 februari 2026 slachtoffer van bankhelpdeskfraude. Een nepbankmedewerker belde haar op, waarna een koerier aan de deur kwam en haar gouden ringen, gouden kettingen, contant geld en bankpas meenam. Met de buitgemaakte pinpas werd vervolgens gepind in winkels en bij geldmaten in Veenendaal en Almere. In totaal werd ruim 5.500 euro afhandig gemaakt. De politie zoekt de verdachte koerier.