Deze pagina wordt voortdurend bijgewerkt.
Laatste update: 05-05-2025 | Rapporten:
DMARC blijft onmisbaar tegen e-mailfraude en desinformatie
In een tijd waarin AI-gedreven aanvallen en digitale desinformatie toenemen, is het essentieel dat organisaties hun e-mailbeveiliging op orde hebben. DMARC is een cruciaal en kosteneffectief middel om domeinvervalsing tegen te gaan en zowel inkomende als uitgaande e-mails te beveiligen. Het rapport toont aan dat hoewel het gebruik van DMARC wereldwijd toeneemt, veel domeinen nog steeds kwetsbaar zijn doordat ze geen strikte handhavingsregels toepassen. Hierdoor lopen organisaties risico op phishingaanvallen, reputatieschade en datalekken. Regelgevers en e-mailproviders eisen steeds vaker DMARC-naleving, waardoor het een onmisbare pijler is in elke moderne cybersecuritystrategie.
Phishing verschuift naar nieuwe doelwitten en technieken in 2025
Hoewel het wereldwijde aantal phishingaanvallen in 2024 met 20% daalde, evolueren de tactieken en verschuift de focus van massale e-mails naar gerichte aanvallen via spraak, sms en valse AI-platforms. Landen als Brazilië en Nederland zagen een sterke toename van aanvallen door snelle digitalisering zonder voldoende beveiliging. De onderwijssector werd zwaar getroffen met een stijging van 224%, terwijl technologie en financiën juist minder doelwit waren dankzij betere beveiligingsmaatregelen. Aanvallers misbruiken platforms zoals Telegram en Facebook voor imitatie en malwareverspreiding en gebruiken nieuwe domeinen en hostingproviders om detectie te omzeilen. Phishing blijft daarmee een verfijnde en grensverleggende dreiging.
Cyberdreigingen in 2024 en de opkomst van AI-ondersteunde aanvallen
In 2024 zien we een toenemende complexiteit in cyberaanvallen, met een verschuiving naar goed gecoördineerde, grootschalige campagnes. APT-groepen zoals Salt Typhoon richten zich niet alleen op datadiefstal, maar verstoren ook kritieke infrastructuren wereldwijd. Aanvallers maken steeds vaker gebruik van gecompromitteerde inloggegevens in plaats van traditionele hackingmethoden, wat het detecteren van aanvallen bemoeilijkt. Phishing en infostealer malware nemen toe, met een aanzienlijke stijging van aanvallen via cloud-gehoste phishing. De integratie van AI door cybercriminelen, bijvoorbeeld voor het bouwen van deepfakes of het genereren van phishingmails, maakt aanvallen efficiënter en moeilijker te detecteren.
Het 2024 WordPress Beveiligingsrapport
In 2024 steeg het aantal openbaar gemaakte kwetsbaarheden in WordPress met 68% ten opzichte van het vorige jaar, met 8.223 ontdekte kwetsbaarheden. De meerderheid van deze kwetsbaarheden, 81%, werd als medium-severity geclassificeerd, wat betekent dat ze risico’s voor sites met zich meebrengen, maar niet direct leiden tot ernstige compromittering. De meeste kwetsbaarheden waren te vinden in plugins (96%), terwijl de WordPress core zelf relatief veilig bleef. Cross-Site Scripting (XSS) was het meest voorkomende type kwetsbaarheid, gevolgd door Missing Authorization. Ondanks de grote hoeveelheid kwetsbaarheden, vormen de meeste ervan geen onmiddellijke bedreiging voor de meeste site-eigenaren als zij hun beveiliging goed op orde hebben.
Fortinet's Duurzaamheidsinspanningen in 2024
Fortinet blijft zich inzetten voor duurzaamheid, met nadruk op cybersecurity als fundament voor de maatschappij. In 2024 ondertekende het bedrijf de "Secure by Design"-pledge en versterkte het zijn inspanningen op het gebied van klimaatverandering, met goedkeuring van zijn CO2-reductiedoelen door de Science Based Targets initiative. Het bedrijf werkt samen met openbare en private sectoren wereldwijd om cybercriminaliteit te bestrijden, waarbij 1.000 cybercriminelen werden gearresteerd. Daarnaast investeert Fortinet in het sluiten van de cybersecurity skills gap door wereldwijd mensen op te leiden en zich in te zetten voor een inclusieve werkplek.
Samenvatting van het Sophos Annual Threat Report 2025
Ransomware blijft de grootste dreiging voor kleine en middelgrote bedrijven, ondanks een lichte daling van het aantal gevallen in 2024. Het gebruik van verouderde netwerkapparaten zoals firewalls en VPN's speelt een belangrijke rol in de aanvallen. Deze apparaten, vaak slecht geconfigureerd of verouderd, bieden gemakkelijke toegang voor cybercriminelen. Cybercriminelen passen ook nieuwe technieken toe, zoals MFA-phishing en “quishing”, waarbij QR-codes worden gebruikt om slachtoffers naar valse inlogpagina's te leiden. Daarnaast neemt de dreiging van malware via malvertising en SEO-poisoning toe. De verschuiving naar "remote ransomware", waarbij malware via netwerken verspreid wordt zonder direct op de doelapparaten te draaien, is een groeiende trend. Organisaties worden aangespoord om betere beveiligingsmaatregelen te nemen, zoals het bijwerken van apparaten en het gebruik van passkeys in plaats van wachtwoorden.
Trends in Cyberaanvallen en Incidenten in 2024
De Sophos Active Adversary Report van 2025 onthult belangrijke trends uit 2024, met als focus de verschillen tussen Managed Detection and Response (MDR) en Incident Response (IR) data. Compromitteren van inloggegevens blijft de belangrijkste oorzaak van aanvallen, terwijl multi-factor authenticatie (MFA) essentieel blijkt. De mediane “dwell time” (tijd dat aanvallers ongezien in netwerken blijven) is in 2024 gedaald naar slechts twee dagen, met ransomware als een steeds snellere aanvalsmethode. Daarnaast groeit het misbruik van Microsoft tools zoals RDP en LOLBins. De data benadrukt ook de cruciale rol van actieve monitoring in het verkorten van reactie- en herstelperioden na aanvallen.
Veelvoorkomende malware en misbruikte software in 2024
Het Sophos Annual Threat Report voor 2024 laat zien dat ransomware een dominante dreiging blijft voor kleine en middelgrote bedrijven, met meer dan 25% van de incidenten die door Sophos MDR en Incident Response werden gevolgd, gerelateerd aan ransomware. Echter, bijna 60% van de incidenten betrof andere bedreigingen zoals informatie-stealers en dual-use tools. Tools zoals Cobalt Strike, Metasploit en commerciële toegangstools zoals AnyDesk worden steeds vaker misbruikt door cybercriminelen. Vooral Lumma Stealer, een informatie-steler, kwam vaak voor en werd gebruikt in aanvallen met als doel het stelen van gebruikersgegevens voor verdere aanvallen of fraude.
Samenvatting van het IC3-jaarverslag 2024
In 2024 ontving het FBI Internet Crime Complaint Center (IC3) meer dan 859.000 meldingen van cybercriminaliteit, wat resulteerde in een verlies van 16,6 miljard dollar. De meeste verliezen kwamen voort uit fraude, met ransomware als de grootste dreiging voor kritieke infrastructuur, met een stijging van 9% in meldingen ten opzichte van 2023. Senioren waren de grootste slachtoffers. In 2024 lanceerde IC3 verschillende samenwerkingsinitiatieven, zoals Operation Level Up, om slachtoffers van cryptocurrency-investeringsfraude te waarschuwen en te ondersteunen. Het IC3 speelde een cruciale rol in het opsporen van cybercriminelen en het herstellen van gestolen geld door middel van asset recovery-initiatieven.
Google’s Ads Safety Report 2024
In 2024, Google made significant strides in improving the safety of its advertising ecosystem by enhancing enforcement mechanisms, particularly through artificial intelligence (AI). The use of advanced Large Language Models (LLMs) allowed for quicker identification and removal of harmful ads while helping to prevent fraudsters from entering the platform. Google blocked or removed over 5.1 billion bad ads, and suspended 39.2 million accounts, the majority of which were caught before they could show any ads. The company also tackled emerging scams, including public figure impersonation, by using AI to detect and stop such practices. Through these efforts, Google continues to improve the safety of its ad network globally, safeguarding both users and legitimate advertisers.
Phishingdreigingen in 2025: Slimme en Geavanceerde Tactieken
Het phishinglandschap verandert snel, vooral door de opkomst van AI en polymorfe aanvallen. Cybercriminelen gebruiken AI om campagnes te personaliseren en moeilijk detecteerbare aanvallen te lanceren die via traditionele beveiligingssystemen ontsnappen. Ransomware-aanvallen stijgen opnieuw, vaak verpakt in phishing-e-mails met geavanceerde obfuscatietechnieken die de detectie bemoeilijken. Ook wordt de wervingsindustrie doelwit, waarbij cybercriminelen zich voordoen als sollicitanten om toegang te krijgen tot systemen. De trend wijst op een groeiend aantal aanvallen die via legitieme platforms worden verstuurd, waardoor traditionele e-mailbeveiligingssystemen vaak niet genoeg bescherming bieden. Bedrijven moeten nieuwe detectiemethoden en training implementeren om zich te beschermen tegen deze geavanceerde dreigingen.
Russische Dreiging en Cyberaanvallen
Het Openbaar Jaarverslag 2024 van de MIVD benadrukt de toenemende Russische dreiging, zowel op militair als digitaal vlak, richting Nederland en haar bondgenoten. Rusland versterkt zijn militaire capaciteiten, onder andere door samenwerking met landen als China en Iran, en richt zich op hybride aanvallen, waaronder spionage, beïnvloeding en sabotage. De MIVD heeft een stijging van Russische cyberaanvallen geregistreerd, vooral gericht op vitale infrastructuur en militaire doelen. Daarnaast is Nederland een belangrijk doelwit vanwege zijn rol in de westerse steun aan Oekraïne en zijn strategische positie binnen Europa. De MIVD waarschuwt voor verdere escalatie van zowel cyberaanvallen als fysieke dreigingen.
Lees en download het rapport: De geopolitieke cyberdreigingen: Inzichten uit het MIVD jaarverslag
Toenemende noodzaak voor effectieve incident response
De opkomst van grootschalige netwerken en verbonden systemen heeft geleid tot een groeiende dreiging van cyberaanvallen, waardoor incident response steeds belangrijker is geworden. In dit themanummer wordt de evolutie van het vakgebied besproken, van de eerste coördinatiepogingen na het Morris Worm incident in 1986 tot de hedendaagse CSIRT-teams. De redactie benadrukt het gebrek aan academisch onderzoek in dit domein en roept op tot meer interdisciplinaire samenwerking, met inzichten uit onder andere psychologie, recht en bedrijfsvoering. De opgenomen artikelen introduceren nieuwe benaderingen zoals gedragsmatige attributie van aanvallers, geautomatiseerde techniekchaining, privacygerichte samenwerking en een raamwerk voor het opzetten van Security Operations Centers.
Samenvatting Q4 2024 Internet Security Report
In het vierde kwartaal van 2024 zag de cybersecuritysector een significante toename van netwerkgebaseerde malware, met een stijging van 94% in detecties, terwijl endpoint-malware drastisch afnam. Coinmining-malwarespikes werden opnieuw opgemerkt, evenals een toename van ransomware- en cryptomining-activiteiten. Bij netwerkaanvallen waren ProxyLogin en HaProxy-exploits nog steeds prominent aanwezig, terwijl de meeste malware via versleutelde verbindingen werd verspreid. 53% van de gedetecteerde malware ontweek traditionele handtekeninggebaseerde detectie, wat de groei van zero-day malware benadrukt. De rapportage wijst ook op de noodzaak om TLS-verkeer te decrypteren voor betere bescherming tegen versleutelde dreigingen. Regionale verschillen tonen aan dat malware in Amerika meer geconcentreerd is per apparaat, terwijl de EMEA-regio een hogere algehele blootstelling vertoonde.
Ransomware-aanvallers schakelen vaak beveiliging uit
Uit het jaaroverzicht van Cisco over 2024 blijkt dat ransomware-aanvallers in bijna de helft van de onderzochte gevallen de beveiligingssoftware van hun slachtoffers weten uit te schakelen. Dit is vaak één van hun eerste stappen zodra ze toegang tot een netwerk hebben verkregen. Ze maken gebruik van zwak ingestelde beveiligingsoplossingen of systemen zonder goede wachtwoordbeveiliging. In veel gevallen staan beveiligingsinstellingen standaard op “audit-only” waardoor dreigingen alleen gemeld worden maar niet automatisch worden geblokkeerd. Ook verwijderen aanvallers vaak logbestanden en shadow copies om sporen uit te wissen. Toegang tot netwerken wordt meestal verkregen via gestolen inloggegevens, waarbij legitieme accounts worden misbruikt. Daarnaast installeren aanvallers vaak externe toegangstools zoals AnyDesk of PsExec om langdurige toegang te behouden. Cisco adviseert organisaties om streng te controleren welke remote access software is toegestaan en om beveiligingsoplossingen goed te configureren en actief te beheren.
Wereldwijde impact van ransomware groeit ondanks betere beveiliging
Uit het wereldwijde onderzoek van het Ponemon Institute blijkt dat ransomware-aanvallen blijven toenemen en steeds geavanceerder worden, ondanks de inzet van nieuwe technologieën zoals AI. Organisaties besteden gemiddeld ruim 146.000 dollar aan herstel per aanval, terwijl reputatieschade nu de duurste consequentie is. Hoewel meer organisaties aangeven geen losgeld te willen betalen, gebeurt dit in de praktijk toch vaak, met slechts 13% volledig herstel van data. Phishing en zwakke plekken in systemen blijven de voornaamste aanvalsmethoden. AI wordt nog te weinig ingezet ter verdediging, terwijl AI-gegenereerde aanvallen juist sterk toenemen. Gebrek aan bewustzijn en nalatig gedrag van personeel bemoeilijken een snelle reactie.
Evolutie van Geavanceerde Phishingtactieken: Het QR-code Fenomeen
Sinds eind 2024 gebruiken cybercriminelen QR-codes in phishingdocumenten om slachtoffers te misleiden. Deze zogenaamde 'quishing'-aanvallen maken gebruik van legitieme websites en open redirects om de werkelijke bestemming van de phishinglink te verbergen. Hierdoor wordt het voor slachtoffers moeilijker om verdachte links te herkennen, vooral wanneer ze de QR-codes scannen met hun smartphones. De aanvallen richten zich op verschillende sectoren, zoals gezondheidszorg, energie en financiën, en omvatten vaak het gebruik van menselijke verificatie via tools zoals Cloudflare Turnstile. Deze technieken verhogen de effectiviteit van phishing door de veiligheidssystemen van bedrijven te omzeilen en gevoelige gegevens van slachtoffers te verzamelen.
2025 SpyCloud Identity Exposure Report
In 2024 werd digitale identiteit het belangrijkste doelwit voor cybercriminelen, waarbij gestolen gegevens van bedrijven, medewerkers en consumenten massaal werden gebruikt voor gerichte aanvallen. Data afkomstig van datalekken, infostealer-malware, phishing en combolijsten werden geëxploiteerd om inloggegevens, persoonlijke informatie en sessie-cookies te stelen. Het rapport benadrukt de groeiende dreiging van "holistische identiteitsaanvallen", waarbij cybercriminelen toegang krijgen tot meerdere digitale profielen van slachtoffers om aanvallen efficiënter uit te voeren. Bedrijven moeten hun beveiligingsstrategieën herzien en proactief maatregelen nemen tegen de toenemende blootstelling van identiteitsoverzichten op het dark web.
Biometrische kwetsbaarheden in de rechtshandhaving
Biometrische herkenningstechnologie speelt een cruciale rol in de rechtshandhaving door betrouwbare hulpmiddelen voor identiteitsverificatie te bieden. Er bestaan echter kwetsbaarheden die criminelen kunnen uitbuiten, waaronder presentatieaanvallen die zijn ontworpen om zich voor te doen als legitieme gebruikers of om herkenning te omzeilen. Deze aanvallen kunnen gericht zijn op verschillende biometrische kenmerken zoals vingerafdrukken, gezichtspatronen, irissen en stemmen. Het rapport benadrukt de noodzaak voor rechtshandhaving om evoluerende bedreigingen voor te blijven door samen te werken met experts, het bewustzijn te vergroten en robuuste beveiligingsmaatregelen te ontwikkelen. Het implementeren van ethische praktijken en het naleven van wettelijke kaders is essentieel om individuele rechten te beschermen en tegelijkertijd biometrische systemen effectief te gebruiken in strafrechtelijk onderzoek.
Fox-it cyberdreigingsanalyse
In februari 2025 werden er 886 ransomware-aanvallen gerapporteerd, met een opvallende toename van de activiteit van de Cl0p-groep, verantwoordelijk voor 37% van de aanvallen. De groep maakte gebruik van kwetsbaarheden in Cleo-software, wat leidde tot een massale vrijlating van slachtoffers. Het rapport bespreekt verder de opkomst van LockBit 4.0, de inzet van wetshandhavers tegen ransomwaregroepen zoals 8Base, en de groeiende bedreigingen voor cloudbeveiliging. Cloudinfrastructuren worden steeds vaker aangevallen, wat de noodzaak benadrukt voor modellen zoals Zero Trust om de beveiliging van gevoelige gegevens te waarborgen.
Nieuwe ransomwaregroepen vormen groeiende dreiging in 2025
In 2025 zijn drie nieuwe ransomwaregroepen actief geworden, namelijk VanHelsing, NightSpire en Frag. VanHelsing richt zich op diverse besturingssystemen en exfiltreert gegevens vóór versleuteling om druk op slachtoffers te verhogen. NightSpire gebruikt een dubbele afpersingsstrategie met dreiging van publieke datalekken, ondersteund door een eigen lekwebsite. Frag misbruikt kwetsbaarheden in back-upsoftware en VPN’s en heeft in korte tijd tientallen organisaties getroffen. Alle drie maken gebruik van het Ransomware as a Service model, waardoor ook minder ervaren criminelen toegang krijgen tot krachtige aanvalsmiddelen. Deze ontwikkeling benadrukt de noodzaak voor bedrijven om hun digitale weerbaarheid serieus te nemen.
Trends en nieuwe dreigingen in cyberaanvallen
Het "2025 Sophos Active Adversary Report" onderzoekt de nieuwste trends in cyberaanvallen en de tactieken die door cybercriminelen worden gebruikt. Het rapport benadrukt de toenemende complexiteit van aanvallen, waarbij meerdere actoren vaak samenwerken om doelen te bereiken. De belangrijkste bevindingen wijzen op de voortdurende verfijning van technieken zoals phishing, ransomware en het misbruik van kwetsbaarheden in software. Ook wordt het gebruik van 'double extortion' aangehaald, waarbij aanvallers zowel gegevens stelen als dreigen deze openbaar te maken. Het rapport benadrukt verder de noodzaak voor organisaties om hun beveiligingsmaatregelen aan te passen aan de steeds geavanceerdere dreigingen.
INKY en de Evolutie van E-mailbeveiliging in 2024
De wereld van e-mailbeveiliging werd in 2024 nog complexer door de opkomst van geavanceerde phishingtechnieken en de toename van misbruik van legitieme platforms zoals DocuSign en PayPal. INKY signaleerde een stijging van bedreigingen via QR codes, gescripte links en gepersonaliseerde tekstbestanden. Met hun Generative AI Detection speelt INKY in op de noodzaak om niet alleen woorden maar ook intentie te herkennen, waardoor zelfs slim vermomde aanvallen ontmaskerd worden. De technologische vernieuwing leidde tot nieuwe functies zoals intentlabels en zero-day bescherming. Ondanks uitdagingen zoals hoge kosten en privacyzorgen wist INKY zich te onderscheiden als marktleider in adaptieve e-mailbeveiliging.
Phishing Trends in the Fourth Quarter of 2024
In het vierde kwartaal van 2024 heeft de APWG een stijging van phishing-aanvallen geregistreerd, met 989.123 aanvallen, vergeleken met 877.536 in het tweede kwartaal. Chinese phishingaanvallen via sms, ook wel "smishing" genoemd, namen toe, met de .TOP domeinen als belangrijke middelen. De sector van SAAS/Webmail was het meest aangevallen, gevolgd door social media. Bedrijfse-mailcompromissen (BEC) gingen door, met een gemiddelde van $128.980 per aanval. Phishingaanvallen gericht op financiële instellingen namen af, maar BEC-aanvallen namen toe, evenals geschenkenkaart- en cryptocurrency-oplichting.