EN: Click here and choose your language using Google's translation bar at the top of this page ↑
Het digitale landschap evolueert constant met nieuwe bedreigingen die opduiken, vooral in cloudomgevingen. In de recente Threat Horizons rapportage van Q3 2023 door Google Cloud, worden meerdere significante risico's benadrukt die elke organisatie moet kennen om hun cyberweerbaarheid te verbeteren. Een cruciaal aandachtspunt is het belang van goede 'cloudhygiëne'. Dit gaat niet om een eenmalige actie, maar om een continu proces om veiligheidsrisico's zoals zwakke wachtwoorden en blootstelling van gebruikersinterfaces en API's aan te pakken.
De gegevens tonen aan dat in Q2 2023 meer dan de helft van de incidenten gerelateerd waren aan credentials. Dit benadrukt het belang van sterke authenticatieprotocollen en het gebruik van multifactorauthenticatie (MFA) om ongeautoriseerde toegang te voorkomen. Bovendien wordt het misbruik van kwetsbare software, zoals PostgreSQL, belicht en hoe dit leidt tot compromittering van systemen. Het rapport geeft aan dat organisaties moeten focussen op het verscherpen van hun beveiligingsconfiguraties en het gebruik van beheerde databaseservices om deze bedreigingen het hoofd te bieden.
Een andere verontrustende trend is de toenemende aanpassing van dreigingsactoren in hun aanvalsmethoden op cloud-gehoste Software-as-a-Service (SaaS)-systemen. Dit omvat het uitbuiten van meer dan één SaaS-systeem tegelijkertijd, waardoor de aanvalsoppervlakken groter worden. Het rapport deelt inzichten in hoe bedreigingsactoren zoals de Omega ransomware groep, Democratische Volksrepubliek Korea (DPRK) actoren en andere hun technieken aanpassen om aanvallen uit te voeren, data te exfiltreren en zelfs supply chain-compromissen te bewerkstelligen.
Deze informatie is essentieel voor organisaties om hun verdediging te versterken en zich te wapenen tegen deze toenemende risico's. In het volgende deel van het artikel zullen we dieper ingaan op specifieke aanbevelingen en beste praktijken om deze bedreigingen te mitigeren.
Cloud Compromissen en Dreigingsactoren
In het Threat Horizons-rapport van Q3 2023 wordt duidelijk dat zwakke inloggegevens een centrale rol spelen bij meer dan de helft van de cloudcompromissen. Dit wijst op het aanhoudende belang van robuuste authenticatieprotocollen en het gebruik van multifactorauthenticatie. Met de opkomst van aanvallen op cloud-gehoste SaaS-systemen door dreigingsactoren, zoals de Omega ransomware groep en actoren uit de Democratische Volksrepubliek Korea, is het cruciaal dat organisaties hun aanvalsoppervlak minimaliseren door het versterken van beveiligingsconfiguraties.
Verontrustend is ook het toenemende misbruik van legitieme cloudservices door dreigingsactoren voor hun command-and-control-infrastructuur. Door zich te mengen in legitieme verkeersstromen, kunnen deze actoren detectie ontwijken en tegelijkertijd betrouwbare diensten van derden inzetten voor kwaadaardige activiteiten. Dit maakt het voor verdedigers lastiger om verdachte activiteiten te identificeren en aan te pakken.
Deze ontwikkelingen tonen aan dat een doorlopende inzet voor cloudhygiëne geen luxe is, maar een noodzaak. Het rapport benadrukt het belang van het regelmatig bijwerken van beveiligingspraktijken en het strikt handhaven van beleid om de weerbaarheid tegen deze bedreigingen te verhogen.
Mitigatiestrategieën
Het rapport benadrukt het groeiende probleem van 'typosquatting', waarbij aanvallers bijna identieke domeinnamen gebruiken om gebruikers te misleiden en gevoelige informatie te stelen of malware te verspreiden. Dit vereist van organisaties om waakzaam te zijn en actief hun domeinnamen te monitoren op zulke activiteiten. Een ander belangrijk punt is het actief aanpakken van 'cybersquatting' waarbij aanvallers domeinnamen registreren die gelijkenis vertonen met legitieme bedrijfsnamen, wat kan leiden tot identiteitsdiefstal en reputatieschade.
Om deze en andere dreigingen aan te pakken, stelt het rapport verschillende mitigatiestrategieën voor:
-
Domeinmonitoring: Gebruik maken van diensten van derden om geregistreerde domeinpermutaties te monitoren en actieplannen te ontwikkelen voor het geval van misbruik.
-
Proactieve Registratie: Het proactief registreren van variaties op domeinnamen kan het risico op 'typosquatting' aanzienlijk verminderen.
-
Aanvalsoppervlaktebeheer: Regelmatige controles op 'typosquatting' van domeinen en cloudopslag moeten deel uitmaken van de inspanningen om het aanvalsoppervlak te beheren.
-
Internationale Klachten: Slachtoffers kunnen klachten indienen onder het Uniform Domain-Name Dispute-Resolution Policy (UDRP) bij de World Intellectual Property Organization (WIPO), of in de Verenigde Staten onder de Anticybersquatting Consumer Protection Act (ACPA).
Daarnaast worden organisaties in de gezondheidszorg aangemoedigd om specifieke cloudbeveiligingsrisicobeheeraanbevelingen te volgen om hun houding tegenover dreigingen te versterken. Deze aanbevelingen omvatten:
-
Sterke Authenticatie: Implementeer robuuste authenticatiepraktijken en gebruik multifactorauthenticatie (MFA) voor sleutelbronnen.
-
Data Exfiltratie Verminderen: Gebruik Digital Rights Management (DRM) op gevoelige cloudbestanden en monitor en alarmeer beveiligingsbeheerders wanneer de datarate van opslagapparaten een bepaalde drempel overschrijdt.
-
Ransomware en Data Vernietiging: Behoud passende rampenherstelcapaciteiten, houd back-updata geïsoleerd en test regelmatig de veerkracht van het systeem.
-
Webexploits en Kwetsbaarheden van Derden: Voer regelmatig kwetsbaarheidsscans uit op cloudinstanties en patch geïdentificeerde kwetsbaarheden in een tijdige manier.
-
Misconfiguraties in de Cloud: Zorg ervoor dat de Security Health Analytics-scanner actief is om configuratieproblemen te identificeren en aan te pakken.
-
Bescherming Tegen Denial of Service-aanvallen: Gebruik Cloud Armor om netwerkbelastingbalancers en andere cloudcomponenten te beschermen tegen volumetrische aanvallen.
-
Bescherming Tegen Malafide Bestanden: Zorg voor eindpuntbeveiliging op internetgerichte hosts om het downloaden van kwaadaardige bestanden te voorkomen.
-
Bescherming Tegen Sociale Manipulatie: Train medewerkers om waakzaam te zijn tegen phishing-aanvallen en implementeer geavanceerde bescherming tegen phishing en malware.
-
Beperk Interactie met Malafide Sites: Gebruik dreigingsinformatieplatforms om malafide sites te identificeren en interactie ermee te beperken.
Praktische Implementatie van Mitigatiestrategieën
De voortdurende toename van cyberaanvallen, in het bijzonder op de gezondheidszorgsector, vereist dat organisaties hun cyberverdediging aanscherpen. Hieronder volgen aanbevelingen uit het Threat Horizons-rapport om de beveiliging van cloudomgevingen te versterken en de impact van aanvallen te minimaliseren:
-
Credential en Session Misbruik: Implementeer robuuste authenticatiepraktijken en gebruik meerfactorenauthenticatie (MFA) voor alle belangrijke bronnen om te verzekeren dat gestolen inloggegevens niet leiden tot succesvolle inbraken.
-
Data Exfiltratie: Beperk het risico op data exfiltratie en chantage door digitale rechtenbeheer (DRM) toe te passen op gevoelige cloud-bestanden en alarmeer beveiligingsbeheerders wanneer er een ongebruikelijke datatransfer plaatsvindt.
-
Ransomware en Databeschadiging: Onderhoud adequate rampenherstelcapaciteiten, houd back-ups geïsoleerd en test regelmatig de veerkracht van systemen tegen vernietiging van data en infrastructuur.
-
Webexploits en Kwetsbaarheden van Derden: Voer regelmatig kwetsbaarheidsscans uit en patch geïdentificeerde zwakheden in cloudservices en webapplicaties snel.
-
Misconfiguraties van Cloudinstanties: Zorg dat de Security Health Analytics-scanner geactiveerd is om configuratiefouten te identificeren en aan te pakken.
-
Denial of Service-aanvallen: Gebruik Cloud Armor om netwerkbelastingbalancers en andere cloudcomponenten te beschermen tegen volumetrische aanvallen.
-
Kwaadaardige Bestanden: Schakel eindpuntbescherming in op internetgerichte hosts om het downloaden van kwaadaardige bestanden te voorkomen.
-
Sociale Manipulatie: Train werknemers om alert te zijn op phishing-aanvallen, en implementeer geavanceerde bescherming tegen phishing en malware voor emailsystemen.
-
Interactie met Malafide Sites Beperken: Gebruik Chrome met Safe Browsing-beveiligingen en dreigingsinformatieplatforms om malafide sites te identificeren en interactie ermee te verminderen.
Deze aanbevelingen zijn niet alleen toepasbaar voor de gezondheidszorg, maar kunnen worden aangepast voor elke organisatie die de veiligheid van haar cloudgegevens en -diensten wil verbeteren. Door deze strategieën te implementeren, kunnen organisaties hun weerbaarheid tegen cyberdreigingen aanzienlijk verhogen.
Conclusie
Cyberveiligheid in de cloud is geen statisch doel, maar een voortdurend proces van evaluatie en aanpassing. Het Threat Horizons-rapport van Q3 2023 benadrukt de noodzaak van organisaties om proactief te zijn in het beschermen van hun digitale omgevingen. Door het implementeren van de besproken strategieën kunnen organisaties hun weerbaarheid tegen het steeds veranderende landschap van cyberdreigingen verhogen.
Het versterken van authenticatieprocessen, het beheren van de toegang tot gevoelige data, het onderhouden van effectieve rampenherstelplannen, en het actief beveiligen van cloudinfrastructuren zijn essentiële stappen om de risico's van datadiefstal, ransomware-aanvallen en andere kwaadaardige activiteiten te verminderen. Training en bewustwording van werknemers over de risico's van sociale manipulatie en phishing blijven cruciale componenten van een sterke cyberverdediging.
Dit artikel heeft als doel om lezers bewust te maken van de nieuwste inzichten en aanbevelingen uit het Threat Horizons-rapport. Door de uitgebreide aanpak en praktische tips die het rapport biedt, kunnen organisaties hun verdediging versterken en een veiligere toekomst in de cloud tegemoet zien. Laten we ons inzetten voor een cyberveilige wereld, waarin we niet alleen reageren op dreigingen, maar ze actief voor zijn door voortdurende verbetering en innovatie in onze cyberverdediging.
Heeft u nog vragen? Stel deze dan gerust aan onze chatbot, te vinden rechtsonder op de pagina.
Meer actueel nieuws
ChipSoft ransomware, Rituals 41 miljoen en FIRESTARTER
Woensdag en donderdag brachten drie onwelkome waarheden voor Nederlandse en Belgische organisaties. Een Nederlandse zorgsoftware-leverancier onderhandelt met een ransomwaregroep over 100 GB aan patiëntdata, een bekend Nederlands cosmeticamerk verliest persoonsgegevens van 41 miljoen leden wereldwijd, en CISA onthult dat aanvallers via nieuwe FIRESTARTER-malware persistente toegang behouden tot Cisco-firewalls, ook nadat organisaties keurig patchen. Daarnaast waarschuwden de MIVD en NCSC-UK voor Chinese cyberoperaties, nadert de CISA KEV-deadline van 28 april voor SharePoint, Defender en beide Cisco ASA-CVE's, en openbaarde Socket een supply chain-aanval op de Checkmarx KICS Docker-images die CI/CD-pijplijnen wereldwijd raakt.
Odido massaclaim, Vercel via AI tool en Kentico direct actief misbruikt
Maandag en dinsdag brachten twee tempoverhogingen in het Nederlandse en Belgische dreigingsbeeld. Consumers United in Court startte maandag een collectieve rechtszaak tegen Odido waarin de meldplicht en de bewaartermijn van miljoenen gegevens centraal staan, diezelfde dag dook een dataset met 400.000 Bol.com klantrecords op hackfora op. Dinsdag maakte Vercel openbaar dat een AI-presentatietool op één medewerkersapparaat het startpunt was van een complete Google Workspace overname, losgeldeis twee miljoen dollar via de ShinyHunters-persona. CCB Belgium en CISA KEV zetten tegelijkertijd drie CVE's in het rood waarvan JetBrains TeamCity een EPSS van 92 procent scoort, Kentico Xperience een CVSS van 9.8 kent en PaperCut NG/MF als ransomwarevector bekend staat. Kaspersky analyseerde de voorheen ongedocumenteerde Lotus wiper die medio december 2025 Venezolaanse energie- en nutsbedrijven trof, en de Franse identiteitsdocumenten-instantie ANTS bevestigde een datalek waarbij een dreigingsactor op hackfora claimt tot negentien miljoen records te bezitten. BeyondTrust publiceerde het dertiende Microsoft Vulnerabilities Report waarin de kritieke kwetsbaarheden in 2025 verdubbelden ondanks een daling in totaal aantal. De Noord-Koreaanse actor UNC1069 en Kaspersky's analyse van FakeWallet in de Chinese Apple App Store onderstrepen dat cryptocurrency en Web3 professionals een hoofddoel blijven.
ChipSoft bevestigt diefstal, Belgische gemeenten onder druk en EU leeftijdsapp gekraakt
Het weekend bracht een lawine aan incidenten. ChipSoft bevestigde vrijdag 18 april 2026 via een update op de eigen informatiepagina dat er bij de ransomware aanval toch medische patiëntgegevens zijn gestolen, eerdere berichten van de NOS blijken daarmee juist. De Waalse gemeente Anderlues werd op 19 april door ransomwaregroep TheGentlemen op de leaksite gezet, en gemeente Temse haalde zondag preventief alle online diensten offline in overleg met het Centre for Cybersecurity Belgium. Zimperium zLabs bracht vier nieuwe Android malwarefamilies in kaart die ruim 800 bank en crypto apps bestormen, waaronder RecruitRat via valse vacatures. De nieuwe Europese leeftijdsverificatie app, die minderjarigen moet beschermen tegen schadelijke online content, werd in minder dan twee minuten door security consultant Paul Moore omzeild. ShinyHunters stelde 2,1 miljoen Amtrak klantgegevens online via Have I Been Pwned, de Franse basketbalfederatie FFBB verloor 1,9 miljoen ledendata aan HexDex. Verder een kritieke remote code execution bug in protobuf.js met bijna 50 miljoen wekelijkse downloads, een publieke PoC voor FortiSandbox, drie actief misbruikte Windows zero days, en NIST die per 15 april stopt met het verrijken van lage prioriteit CVE's. Oekraïense hackers openden de gordijnen bij een besloten vergadering van het Russische ministerie van Industrie over droneproductie.
NB414: Basic-Fit en Booking gelekt, NIS2 officieel van start
Deze week bevestigde Booking.com een datalek met boekingsdetails van Nederlandse klanten en meldde Basic-Fit dat gegevens van ongeveer 200.000 Nederlandse leden mogelijk zijn buitgemaakt. In Den Haag stelden D66 en GroenLinks-PvdA Kamervragen over de ChipSoft ransomwareaanval die 70 procent van de Nederlandse ziekenhuizen raakt via één leverancier. België zette de NIS2 wet op 18 april in werking voor 2.410 essentiële entiteiten en Nederland volgde met de Cyberbeveiligingswet voor 8.000 organisaties onder NCSC-toezicht. Aanvallers misbruikten actief een kritieke Nginx UI kwetsbaarheid en richtten zich op AI-coding-agents via GitHub. Eerder die week verspreidde de CPU-Z tool van CPUID zes uur lang malware, werd de Marimo kwetsbaarheid binnen tien uur na openbaarmaking misbruikt en toonde de FBI dat gewiste Signal berichten te herstellen zijn via de iPhone notificatiedatabase. In het bibliotheekdossier duiken we in ShinyHunters, de groep achter Odido, Ticketmaster en de recente Amtrak en McGraw Hill lekken. En de politie vraagt uw hulp bij het herkennen van twee pinners na bankhelpdeskfraude in Erp en Eindhoven.
Pinners gezocht na bankhelpdeskfraude in Erp en Eindhoven
Een 74-jarige vrouw werd op 18 december 2025 slachtoffer van bankhelpdeskfraude. Een vrouw belde haar als nepbankmedewerker en zei dat haar bankpas geskimd was. Diezelfde avond stond een koerier aan de deur die haar bankpas, sieraden, telefoon en identiteitskaart meenam. De volgende dag werd er met de gestolen bankpas gepind in Erp en Eindhoven. De politie zoekt twee verdachten via Opsporing Verzocht.
NIS2 deadline, Nginx UI misbruikt en AI agents onder vuur
Twee drukke nieuwsdagen op rij. In België gaat op 18 april 2026 de NIS2 deadline voor essentiële entiteiten in, en in Nederland heeft de Tweede Kamer de Cyberbeveiligingswet en de Wet weerbaarheid kritieke entiteiten aangenomen. Onderzoekers vonden een kritieke kwetsbaarheid in Nginx UI die zonder authenticatie volledige servertoegang geeft en actief wordt misbruikt, Cisco patchte een remote code execution lek in Identity Services Engine met CVSS 9.9 en Microsoft bracht tijdens Patch Tuesday 163 fixes uit waarvan acht kritiek. Aanvallers richten zich in de meest actuele campagne via prompt injection in GitHub pull requests op AI agents als Claude Code, Gemini en GitHub Copilot, en een nieuw vishing platform met de naam ATHR automatiseert telefonische fraude voor 4.000 dollar plus tien procent commissie. Verder bevestigde Cognizant een ransomware incident door Coinbasecartel, en veroordeelden Amerikaanse rechters twee Amerikanen tot 108 en 92 maanden cel voor het inzetten van Noord-Koreaanse IT werknemers bij meer dan honderd Amerikaanse bedrijven.