Cybercriminelen gingen het afgelopen jaar maar liefst 67 procent sneller te werk dan in 2020. De gemiddelde breakout time, de tijd waarin cybercriminelen zich na eerste toegang kunnen bewegen in meerdere systemen, bedroeg het afgelopen jaar slechts 1 uur en 32 minuten. In 2020 lag de gemiddelde break out time nog op 4 uur en 37 minuten. Dit blijkt uit het jaarlijkse 'Threat Hunting Report' van CrowdStrike.
Hands-on keyboard aanvallen
Cybercrime criminelen laten malware steeds vaker links liggen. Van alle door CrowdStrike 'Threat Graph' ontdekte aanvallen in de afgelopen drie maanden, was meer dan twee derde (68%) malware vrij. In plaats daarvan kiezen criminelen voor 'hands-on keyboard aanvallen'. Dit soort aanvallen nam het OverWatch team van CrowdStrike het afgelopen jaar zestig procent meer waar dan in het jaar hiervoor. In totaal zijn er meer dan 65.000 potentiële inbraken geïdentificeerd, wat overeenkomt met een potentiële aanval iedere acht minuten.
Cybercriminelen optimaliseren hun processen
Ronald Pool, cybersecurity specialist bij CrowdStrike: “We zien dat cybercriminelen over de gehele linie vele malen sneller te werk gaan. Dit geeft aan hoe geavanceerd deze cybercriminelen zijn en dat ze zich continu bezighouden met het optimaliseren van hun processen. Hierdoor kunnen ze heel dynamisch te werk gaan en zich binnen enkele minuten bewegen in jouw netwerk. Als organisatie kun je daarom niet achterblijven: stilstand betekent achteruitgang. Wie opgewassen wil zijn tegen de bad guys, moet cybersecurity zien als een 24/7 kwestie en de juiste expertise en tooling in huis halen. Daarbij kun je denken aan volledige endpoint bescherming inclusief Next-Generation Antivirus (NGAV) en EDR, een sterk wachtwoordbeleid met multifactor authenticatie en continue monitoring van je IT-omgeving. Door jouw organisatie zo onaantrekkelijk mogelijk te maken voor cybercriminelen, minimaliseer je de kans om het volgende slachtoffer van een cyberaanval te worden.”
Over het Threat Hunting Report
Het Global Threat Report analyseert uitgebreide dreigingsdata van CrowdStrike Falcon Intelligence, het managed threat hunting team CrowdStrike Falcon OverWatch, de CrowdStrike Threat Graph, een schaalbare, cloud-native technologie die 5 biljoen endpoint gebeurtenissen per week verwerkt in 176 landen, en CrowdStrike Services, dat inzichten voorziet van moderne tegenstanders en hun tactieken, technieken en procedures (TTP’s).
De volledige analyse van het onderzoek kunt u hier onder bekijken of downloaden.
Bron: crowdstrike.com
Meer rapporten bekijken of downloaden 》
Actuele aanvallen overzicht per dag 》
Tips of verdachte activiteiten gezien? Meld het hier.
Meer nieuws
Trivy scanner gehackt, botnets ontmanteld en Chrome omzeild
De populaire Trivy scanner is gecompromitteerd in een supply chain aanval die leidde tot een zelfverspreidende worm in npm pakketten, het Amerikaanse ministerie van Justitie heeft vier botnets ontmanteld die verantwoordelijk waren voor recordbrekende DDoS aanvallen en de infostealer VoidStealer blijkt Chrome beveiliging te omzeilen met een nieuwe debugger truc. Het journaal bestrijkt het nieuws van 20 tot en met 22 maart 2026.
NB410: Cisco firewalls maximale score en gemeente Epe verliest 600.000 bestanden
Deze week domineerden kritieke kwetsbaarheden en geavanceerde aanvalstechnieken het dreigingslandschap. Een kwetsbaarheid in Cisco firewalls kreeg de maximale dreigingsscore van 10.0 en wordt actief misbruikt voor ransomware, terwijl twee onafhankelijke aanvallen op de toeleveringsketen ontwikkelomgevingen troffen. De aanvalstechniek ClickFix vestigde zich als dominant wapen na een dataroof bij de gemeente Epe waarbij 600.000 bestanden werden gestolen. Een autonome AI agent hackte consultancygigant McKinsey in twee uur en de Europese Unie legde sancties op aan bedrijven achter cyberaanvallen op lidstaten. Dichter bij huis werd een vrouw van 77 in Gilze beroofd door een nepagent en leerden brugklasleerlingen in Breda via het Cyberrijbewijs hoe ze zichzelf online beschermen. Lees alle details in de vijf artikelen van deze week.
Cisco lek gebruikt voor ransomware en aanval op ontwikkelaars
Een kwetsbaarheid in Cisco firewalls krijgt de maximale dreigingsscore van 10.0 en wordt actief misbruikt voor ransomware, twee onafhankelijke supply chain aanvallen richten zich op ontwikkelomgevingen en een tweede iOS exploit kit in een maand maakt gebruik van drie zero days. Het journaal bestrijkt het nieuws van 18 tot en met 19 maart 2026.
Nepagent steelt sieraden bij vrouw van 77 in Gilze
Een vrouw van 77 jaar uit de regio Gilze werd in het najaar van 2025 slachtoffer van bankhelpdeskfraude en een nepagent. Eerst haalde een oplichter haar over om meer dan duizend euro over te maken. Daarna kwamen haar sieraden in handen van een man die zich voordeed als politieagent. De politie zoekt getuigen en tips.
ClickFix treft gemeente Epe, AI hackt McKinsey, EU sancties
De aanvalstechniek ClickFix vestigt zich als het dominante wapen van cybercriminelen na een grootschalige dataroof bij de gemeente Epe, een autonome AI agent hackt consultancygigant McKinsey in twee uur en de Europese Unie legt sancties op aan Chinese en Iraanse bedrijven achter cyberaanvallen op lidstaten. Het journaal bestrijkt het nieuws van 16 tot en met 17 maart 2026.
Cisco SD-WAN gehackt, Justitie gecompromitteerd en INTERPOL slaat toe
Een kritieke backdoor in Cisco SD-WAN met de maximale risicoscore wordt al sinds 2023 misbruikt, de Nederlandse Justitie ICT is tweemaal gehackt via een Citrix lek en INTERPOL ontmantelt 45.000 malafide servers in 72 landen. Het journaal bestrijkt het nieuws van 13 tot en met 15 maart 2026.