Rapporten
▽ JANUARI 2027 | ▽ DECEMBER 2026 | ▽ NOVEMBER 2026 | ▽ OKTOBER 2026 | ▽ SEPTEMBER 2026 | ▽ AUGUSTUS 2026 | ▽ JULI 2026 | ▽ JUNI 2026 | ▽ MEI 2026 | ▽ APRIL 2026 | ▽ MAART 2026 | ▽ FEBRUARI 2026 | ▽ JANUARI 2026 | ▽ DECEMBER 2025
Rapporten 2026 januari
22 januari 2026 | Cyberdreigingen voor de Winterspelen in Milaan-Cortina 2026
De Milano-Cortina 2026 Winterspelen creëren een ‘target-rich environment’ voor cybercriminelen door de enorme hoeveelheid mensen, systemen, geld en data die ermee gepaard gaan. Aanvallers zullen zich richten op kritieke infrastructuren zoals ticketingsystemen en nutsvoorzieningen, die vaak complex zijn en beveiligingslekken bevatten. Nationaal-gesteunde actoren kunnen de gelegenheid aangrijpen om strategische inlichtingen te verzamelen door hooggeplaatste gasten te bespioneren. Cybercriminaliteit zoals ransomware en phishing zal ook veel voorkomen, met aanvallen gericht op de disruptie van evenementen en de verspreiding van valse websites en apps om slachtoffers op te lichten. Beveiliging van de digitale infrastructuur van de Spelen is van cruciaal belang, met een focus op phishing, DDoS-aanvallen en social engineering als veelgebruikte tactieken.
Daarnaast moeten organisatoren zich voorbereiden op de mogelijke inzet van AI-gedreven aanvallen en diepe vervalsingen (deepfakes), waarmee aanvallers zich voordoen als betrouwbare actoren om toegang te krijgen tot gevoelige systemen. Het is essentieel dat de beveiligingsmaatregelen proactief worden ingesteld, zodat aanvallen tijdig gedetecteerd en gecorrigeerd kunnen worden.
21 januari 2026 | PHALT#BLYX misbruikt MSBuild, nep BSOD en Booking.com lokmiddel voor DCRat
De campagne PHALT#BLYX richt zich op de hospitalitysector en gebruikt een geloofwaardige Booking.com annulering met hoge kosten in euro’s als lokmiddel, het slachtoffer klikt door naar een nagemaakte Booking-pagina met een nep captcha die omslaat naar een schermvullende nep BSOD, vervolgens dwingt een zogenaamde clickfix instructie de gebruiker om via Windows Uitvoeren een PowerShell opdracht te plakken en uit te voeren, deze haalt een MSBuild projectbestand op dat via het legitieme MSBuild.exe code compileert en uitvoert, waarmee basisbeveiliging wordt omzeild. De keten schakelt Windows Defender uit door uitsluitingen voor ProgramData en veelgebruikte extensies toe te voegen, probeert bij ontbrekende rechten via herhaalde UAC prompts toch administratorrechten af te dwingen, plaatst een loader als staxs.exe in ProgramData, verankert zichzelf met een internet snelkoppeling in de Opstarten map en markeert de host als al geïnfecteerd zodat herinfectie wordt voorkomen.
De uiteindelijke payload is een zwaar verhulde DCRat variant met proces hollowing, keylogging, bestendige externe toegang en het kunnen bijladen van extra malware, injectie vindt plaats in het legitieme aspnet_compiler.exe proces, communicatie gebruikt versleutelde configuratie met AES en PBKDF2, C2 domeinen zoals asj77.com, asj88.com en asj99.com worden benaderd op poort 3535, een waargenomen IP is 194.169.163.140, de phishingmails tonen bedragen in euro’s wat op Europese doelwitten wijst en Russische taalstrings in het MSBuild projectbestand verbinden de operatie aan Russischtalige actoren, eerder gebruikte dezelfde groep simpelere .hta leveringen via mshta, de verschuiving naar “Living off the Land” met MSBuild verhoogt de ontwijking en maakt detectie afhankelijk van gedragsanalyse en procesafstamming.
20 januari 2026 | cyberweerbaar Nederland 2026 laat basisniveau zien met focus op monitoring en toegangsbeheer
Het KPN overzicht schetst een nuchter beeld van de weerbaarheid van Nederlandse organisaties, de volwassenheid concentreert zich op het basisniveau en strategische verankering blijft beperkt. Slechts een klein deel beschikt over een beveiligingsroadmap op directieniveau, ketenbeveiliging is vaak onvolledig met een deel zonder actueel leveranciersoverzicht, identity en access management vertoont gaten doordat een fractie nog zonder multifactorauthenticatie werkt en een groot deel alleen kritieke systemen afdekt. Crisisplanning wekt vertrouwen in beleving, terwijl structureel oefenen achterblijft, securitymonitoring is vaak gefragmenteerd waardoor organisatiebreed inzicht ontbreekt.
De prioriteiten verschuiven richting continue monitoring en detectie, strakker toegangsbeheer, concrete roadmap en strategievorming, bewustzijn in de organisatie en aantoonbare naleving, daarbij spelen strengere kaders zoals NIS2, DORA en eIDAS mee, net als de behoefte aan veilig gebruik van kunstmatige intelligentie en zorgvuldig ingerichte cloudomgevingen. De rode draad is dat operationele maatregelen wel bestaan maar nog onvoldoende integraal zijn belegd, waardoor samenhang tussen governance, risicomanagement, architectuur en training nodig blijft om de stap van reactief naar strategisch te maken.
👉🏻 18 januari 2026 | Strategisch Dreigingsrapport Cyberveiligheid en Vitale Infrastructuur
Het operationele landschap van januari 2026 dwingt tot een fundamentele herziening van de nationale veiligheidsstrategie, omdat cyberoperaties zijn uitgegroeid tot primaire aanvalsvectoren die de vitale sector direct ondermijnen. De Cyber Security Raad waarschuwt voor maatschappelijke ontwrichting en acht een structurele investering van 690 miljoen euro noodzakelijk om vitale processen te beschermen tegen statelijke actoren. Een analyse van de sabotage van de Poolse energie-infrastructuur in december 2025 toont aan dat decentrale communicatieprotocollen nieuwe en kritieke kwetsbaarheden vormen.
Tegelijkertijd vindt er een geopolitieke wedloop plaats rondom Chinese kwantumtechnologie, die de huidige encryptiestandaarden onder druk zet en leidt tot een strategie waarbij data nu wordt onderschept om later te ontsleutelen. Kunstmatige intelligentie zorgt voor een verdere escalatie door malware te genereren die zich real-time aanpast, waardoor traditionele detectiemethoden tekortschieten. Deze ontwikkelingen hebben inmiddels geleid tot ernstige incidenten in de zorg, de financiële sector en de logistiek, waarbij lokale aanvallen direct regionale gevolgen hebben.
Als reactie hierop worden dwingende maatregelen geadviseerd, zoals de automatisering van security operations en een strikte inperking van AI-bevoegdheden binnen netwerken. Daarnaast is het cruciaal om het aanvalsoppervlak te verkleinen en kwetsbaarheden agressief te patchen, zodat de digitale soevereiniteit en het autonome functioneren van Nederland gewaarborgd blijven.
15 januari 2026 | Analyse van phishing via complexe routering en domeinfalsificatie
Microsoft waarschuwt voor een toename in phishingaanvallen waarbij kwaadwillenden misbruik maken van complexe e-mailroutering en onjuiste configuraties om legitieme domeinen te vervalsen. Sinds mei 2025 maken aanvallers op grote schaal gebruik van deze methode, waarbij berichten voor de ontvanger intern verzonden lijken te zijn. De campagnes zijn vaak opportunistisch van aard en maken veelvuldig gebruik van het Tycoon2FA platform om inloggegevens te stelen, vaak door middel van thema's zoals voicemailberichten, HR-mededelingen of wachtwoordherstel.
De kwetsbaarheid ligt niet in een technisch gebrek van Microsoft-diensten zelf, maar in situaties waarbij de MX-records niet direct naar Office 365 verwijzen of waar beveiligingsinstellingen zoals DMARC en SPF niet strikt zijn geconfigureerd. Organisaties die hun e-mailverkeer eerst via externe filters of on-premises servers laten lopen zonder de juiste connectoren te configureren, lopen het grootste risico. Microsoft benadrukt dat een strikt beleid met DMARC op reject en een SPF hard fail essentieel is om deze vervalsing tegen te gaan.
Hoewel de technische headers van dergelijke e-mails vaak duidelijke signalen van fraude vertonen, zoals een externe IP-bron en het ontbreken van DKIM-handtekeningen, kunnen ze door verkeerde routeringsinstellingen toch in de inbox belanden. Het is voor beheerders cruciaal om derde-partij connectoren correct in te stellen zodat Microsoft 365 de authenticiteit van inkomende berichten accuraat kan valideren. Naast diefstal van inloggegevens worden deze technieken ook ingezet voor financiële oplichting, zoals het versturen van valse facturen die door de schijnbare interne afzender een hoge mate van geloofwaardigheid hebben.
14 januari 2025 | Strategische reacties van kleine en middelgrote mogendheden op Chinese hybride dreigingen
Dit rapport van het Hague Centre for Strategic Studies analyseert hoe kleine en middelgrote mogendheden in Europa en de Azië-Pacific regio reageren op de toenemende hybride dreigingen vanuit China en biedt een kader om van incidentele reacties naar een coherente strategische houding te bewegen. De auteurs beschrijven hoe China een breed scala aan tactieken inzet waaronder cyberaanvallen, economische dwang, desinformatie, paramilitaire operaties en juridische manipulatie die vaak gelijktijdig en via lokale actoren worden uitgevoerd om strategische doelen te bereiken zonder directe oorlogsvoering.
Uit het onderzoek blijkt dat de reacties van landen kunnen worden onderverdeeld in vier hoofdstrategieën namelijk bandwagoning waarbij landen zich uit economisch belang schikken naar China, hedging waarbij men de relatie met Peking behoudt maar risico's spreidt door andere partnerschappen aan te gaan, balancing waarbij men actief allianties versterkt om Chinese invloed tegen te gaan, en countering waarbij men openlijk de confrontatie aangaat om dreigingen te neutraliseren. Aan de hand van specifieke casestudies zoals Hongarije, Italië, Nederland en Taiwan wordt getoond hoe landen worstelen met complexe dilemma's rondom soevereiniteit, economische afhankelijkheid en de angst voor vergelding. De kernboodschap is dat staten hun reacties niet langer ad-hoc moeten organiseren maar moeten kiezen voor een bewuste positionering die past bij hun capaciteiten en belangen, waarbij het rapport voor elke strategie specifieke aanbevelingen doet om de nationale weerbaarheid en institutionele voorbereiding te versterken.
13 januari 2026 | Mondiale vooruitzichten voor cyberbeveiliging 2026
In het meest recente rapport van het World Economic Forum wordt gewaarschuwd voor een versnellend dreigingslandschap waarin kunstmatige intelligentie, geopolitieke fragmentatie en een groeiende technologische kloof de centrale rollen spelen. Kunstmatige intelligentie fungeert als een katalysator voor zowel de verdediging als de aanval, waarbij 94% van de ondervraagde leiders dit ziet als de belangrijkste motor voor verandering. Hoewel het aantal organisaties dat de veiligheid van AI-toepassingen toetst bijna is verdubbeld naar 64%, beschouwt 87% de kwetsbaarheden die door deze technologie ontstaan als het snelst groeiende risico.
Op internationaal niveau blijft geopolitiek de belangrijkste factor voor beveiligingsstrategieën, waarbij vooral grote organisaties hun koers aanpassen vanwege wereldwijde instabiliteit. Er is een opvallende daling in het vertrouwen in nationale overheden om adequaat te reageren op incidenten bij kritieke infrastructuur, terwijl de publieke sector zelf aangeeft vaker over onvoldoende weerbaarheid te beschikken dan de private sector. De economische impact wordt verder vergroot door een toename van fraude via digitale kanalen, waarbij 73% van de respondenten aangeeft dat zij of hun directe omgeving in het afgelopen jaar persoonlijk zijn getroffen door dergelijke praktijken.
De kernboodschap voor 2026 benadrukt dat cyberweerbaarheid niet langer een puur technische kwestie is, maar een strategische noodzaak die vraagt om grensoverschrijdende samenwerking. Het rapport stelt dat het dichten van de kloof tussen organisaties met veel en weinig middelen essentieel is om systemische risico's te beperken. Alleen door gezamenlijke investeringen in innovatie en het versterken van de menselijke expertise kan de digitale toekomst veilig worden gesteld tegenover de steeds complexere dreigingen van cybercriminaliteit en staatsonzekerheid.
12 januari 2026 | Juridische en ethische uitdagingen bij de moderatie van online extremisme
Dit rapport van het International Centre for Counter-Terrorism behandelt de complexe problematiek rondom het detecteren en verwijderen van terroristische en extremistische content op het internet. In opdracht van het WODC en de NCTV is onderzocht of er een werkbaar kader kan worden ontwikkeld om schadelijke berichten te herkennen zonder daarbij de vrijheid van meningsuiting aan te tasten. De noodzaak hiervoor is gegroeid doordat kwaadwillende actoren steeds vaker gebruikmaken van moderne technologieën zoals kunstmatige intelligentie om hun propaganda op grote schaal via reguliere platforms te verspreiden. Een specifiek knelpunt vormt de zogeheten ‘borderline’ content die zich in een grijs gebied bevindt omdat deze weliswaar democratische waarden ondermijnt, maar juridisch gezien niet altijd illegaal is. Hoewel technologiebedrijven een sleutelrol spelen in de aanpak hiervan, leunen zij in toenemende mate op geautomatiseerde systemen ten koste van menselijke moderatoren, waardoor nuance en context vaak gemist worden. Om juridische onduidelijkheid te voorkomen en de reikwijdte van het onderzoek af te bakenen, kiezen de auteurs ervoor om de term impliciete extremistische content te hanteren voor materiaal dat verhuld wordt gebracht, maar toch bijdraagt aan radicalisering.
👉🏻 11 januari 2026 | Cybercrimeinfo - Strategisch Dreigingsrapport Cyberveiligheid
Het huidige digitale landschap wordt gekenmerkt door een versnelde evolutie van dreigingen, waarbij de professionele aanpak van cybercriminele netwerken en de inzet van kunstmatige intelligentie de boventoon voeren. De analyse van het actuele dreigingsbeeld richt zich op de toenemende geopolitieke spanningen, de industrialisatie van criminaliteit via as-a-service modellen en de strategische risico's van opkomende technologieën. Statelijke actoren uit landen zoals China en Rusland richten zich op langdurige spionage en de infiltratie van kritieke infrastructuur, waarbij zij gebruikmaken van geavanceerde malware en phishing om strategische posities te verwerven. De integratie van digitale oorlogsvoering in fysieke conflicten, zoals geïllustreerd door de uitschakeling van elektriciteitsnetten, benadrukt de kwetsbaarheid van nationale soevereiniteit in het digitale domein.
Parallel aan deze statelijke dreigingen opereren geprofessionaliseerde criminele groeperingen die een commercieel businessmodel hanteren om de private sector onder druk te zetten. Nieuwe varianten van ransomware, zoals LockBit 5.0, maken gebruik van verfijnde encryptie en technieken om back-upsystemen uit te schakelen, terwijl groepen als Black Cat via zoekmachineoptimalisatie schadelijke software verspreiden. De opkomst van gespecialiseerde tussenpersonen die toegang tot bedrijfsnetwerken verkopen, verhoogt de efficiëntie van deze aanvalsketens aanzienlijk. De methoden variëren van het misbruiken van legitieme systeemtools tot het inzetten van quishing, waarbij QR-codes worden gebruikt om beveiligingsmechanismen op zakelijke computers te omzeilen via persoonlijke apparaten.
De technische kwetsbaarheden in zowel enterprise software als internet-of-things apparatuur blijven een kritieke zwakte in de digitale keten. Ernstige beveiligingslekken in beheersoftware en verouderde hardware bieden aanvallers de mogelijkheid om systemen volledig over te nemen of fysieke apparaten, zoals elektrische rolstoelen, op afstand te besturen. Omdat de tijd tussen de ontdekking van een lek en de actieve exploitatie ervan steeds korter wordt, blijft het tijdig installeren van updates een fundamentele uitdaging. De combinatie van technische verfijning, menselijke misleiding en het misbruiken van geverifieerde clouddiensten dwingt organisaties tot een proactieve versterking van hun digitale weerbaarheid.
10 januari 2026 | Schimmige scheidslijnen en de uitdagingen van online contentmoderatie
Dit rapport van het International Centre for Counter-Terrorism onderzoekt de complexe juridische en ethische vraagstukken rondom het detecteren van terroristische en extremistische uitingen op internet, waarbij de focus ligt op het spanningsveld tussen veiligheid en de vrijheid van meningsuiting. De digitale wereld fungeert als een modern dorpsplein waar extremistische actoren steeds vaker gebruikmaken van geavanceerde technologieën zoals generatieve kunstmatige intelligentie om propaganda op grote schaal te verspreiden, wat een direct gevaar vormt voor de democratische waarden en de sociale cohesie. Een groot probleem hierbij is de zogenaamde impliciete extremistische content, ook wel aangeduid als borderline materiaal, dat door het gebruik van humor of satire vaak niet direct als illegaal wordt aangemerkt maar wel bijdraagt aan radicalisering en normalisering van geweld. Grote technologiebedrijven worstelen met hun verantwoordelijkheid en geven vaak de voorkeur aan geautomatiseerde systemen boven menselijke moderatie, terwijl deze algoritmen juist moeite hebben met het begrijpen van subtiele nuances en context. Het onderzoek concludeert dat strikte definities en een zorgvuldig duidingskader essentieel zijn om schadelijke uitingen aan te pakken zonder legitiem debat te onderdrukken, waarbij de onderzoekers pleiten voor een integrale aanpak die voldoet aan juridische criteria van proportionaliteit en noodzakelijkheid. De maatschappelijke impact van ongecontroleerde haatspraak is groot, aangezien het jongeren kwetsbaar maakt en het publieke vertrouwen in instituties ondermijnt, wat de noodzaak voor betere samenwerking tussen overheden en de technologiesector onderstreept.
8 januari 2026 | De evolutie van cybersecurity in 2025, inzichten in authenticatie en SaaS-databeveiliging
Dit cybersecurityrapport beschrijft hoe de sector in 2025 fundamenteel verandert door de verschuiving naar cloudinfrastructuren, verspreide eindpunten en complexe toeleveringsketens. Beveiliging is niet langer een verzameling losse tools maar een integraal onderdeel van architectuur en uitvoeringssnelheid waarbij de focus ligt op vertrouwen en het dichten van gaten tussen systemen. Het rapport benadrukt dat aanvallers tegenwoordig vaker inloggen dan inbreken door misbruik te maken van menselijke fouten en zwakke authenticatiemethoden, wat heeft geleid tot de opkomst van wachtwoordloze standaarden en phishing-resistente multifactorauthenticatie.
Bedrijven zoals Yubico spelen een cruciale rol in deze transitie door hardwarematige authenticatie aan te bieden die immuun is voor diefstal van inloggegevens en door AI aangedreven imitatie. Deze aanpak vervangt gedeelde geheimen door cryptografisch bewijs van bezit, waardoor digitale identiteit wordt gekoppeld aan een fysieke drager en de aanwezigheid van een echte gebruiker wordt bevestigd. Naast authenticatie vormt de beveiliging van SaaS-data een groeiende uitdaging door de enorme toename van ongestructureerde gegevens in platforms zoals Slack en Google Drive. Metomic adresseert dit probleem door organisaties controle te geven over waar gevoelige informatie zich bevindt en wie er toegang tot heeft, waarbij moderne AI-gebaseerde classificatie wordt gebruikt om proactief risico's te beheren in een wereld waar traditionele netwerkgrenzen zijn vervaagd.
7 januari 2026 | GDPval: Een benchmark voor AI-prestaties op economisch waardevolle taken uit de echte wereld
Dit document introduceert GDPval, een nieuwe benchmark die is ontworpen om de capaciteiten van AI-modellen te evalueren op basis van taken die economische waarde hebben in de echte wereld. Het onderzoek bestrijkt vierenveertig beroepen binnen de negen grootste sectoren van het Amerikaanse bbp, waarbij gebruik wordt gemaakt van taken die zijn opgesteld door experts met gemiddeld veertien jaar ervaring. Uit de resultaten blijkt dat de prestaties van geavanceerde modellen lineair verbeteren, dat de huidige topmodellen het kwaliteitsniveau van menselijke experts benaderen, en dat modellen met menselijk toezicht taken goedkoper en sneller kunnen uitvoeren. Waar traditionele tests zich vaak beperken tot academische vraagstukken, onderscheidt GDPval zich door realisme, het gebruik van diverse bestandsformaten, subjectieve beoordelingen en taken die uren tot weken in beslag nemen. Tot slot hebben de auteurs een subset van deze taken openbaar gemaakt en een geautomatiseerde beoordelingsservice opgezet om verder onderzoek naar de praktische inzetbaarheid van AI te stimuleren.
6 januari 2026 | De status van enterprise AI in 2025
Het rapport van OpenAI over de staat van enterprise AI in 2025 beschrijft hoe kunstmatige intelligentie binnen organisaties overgaat van een experimentele fase naar een fase van grootschalige implementatie als kerninfrastructuur, waarbij het volume aan berichten via ChatGPT het afgelopen jaar met een factor acht is gegroeid. Bedrijven ervaren tastbare resultaten door de integratie van AI in complexe werkstromen, wat zich vertaalt in een gemiddelde tijdsbesparing van veertig tot zestig minuten per dag voor werknemers en een versnelling van productontwikkelingscycli. De adoptie is wereldwijd zichtbaar en strekt zich uit over diverse sectoren, waarbij de technologiesector met een groei van elf keer de lijst aanvoert, gevolgd door een brede toepassing in functies zoals marketing, personeelszaken en IT-ondersteuning. Er ontstaat echter een groeiende kloof tussen koplopers en achterblijvers, aangezien de meest vooruitstrevende bedrijven en werknemers de beschikbare AI-tools veel intensiever gebruiken dan het gemiddelde. De toekomst van enterprise AI zal volgens het rapport worden gekenmerkt door modellen die complexere taken zelfstandig kunnen uitvoeren, een beter begrip hebben van de specifieke context van een organisatie en verschuiven van het simpelweg genereren van output naar het delegeren van volledige, uit meerdere stappen bestaande processen.
5 januari 2026 | De ORCA-benchmark voor het evalueren van rekenkundige nauwkeurigheid in grote taalmodellen
Het wetenschappelijke artikel introduceert de ORCA-benchmark, wat staat voor Omni Research on Calculation in AI, om de rekenvaardigheid van moderne taalmodellen te testen aan de hand van vijf honderd praktijkgerichte taken. De onderzoekers maken gebruik van geverifieerde uitkomsten uit de rekenmachines van Omni Calculator om modellen zoals ChatGPT 5, Gemini 2.5 Flash, Claude 4.5 Sonnet, Grok 4 en DeepSeek V3.2 te beoordelen op domeinen zoals financiën, natuurkunde, gezondheid en statistiek. Uit de resultaten blijkt dat de geteste systemen een matige score behalen tussen de 45 en 63 procent, waarbij de meeste fouten voortkomen uit onjuiste afrondingen en directe rekenfouten. Hoewel de modellen relatief sterk zijn in wiskunde en techniek, vertonen ze significante zwaktes in de natuurwetenschappen en de fysica. Een opvallende conclusie is dat de verschillende modellen vaak op dezelfde momenten falen maar wel variëren in het type fouten dat ze maken, wat suggereert dat ze elkaar deels kunnen aanvullen. Het onderzoek benadrukt dat huidige taalmodellen ondanks hun vooruitgang nog vaak vertrouwen op tekstuele patronen in plaats van op strikte rekenregels, waardoor de betrouwbaarheid in alledaagse kwantitatieve scenario's achterblijft bij de verwachtingen. De auteurs concluderen dat er een duidelijke kloof bestaat tussen abstracte academische wiskunde en de praktische rekenvaardigheid die nodig is voor dagelijks gebruik, wat de noodzaak voor nieuwe evaluatiemethoden zoals de ORCA-benchmark onderstreept.
👉🏻 4 januari 2026 | Cybercrimeinfo - Strategisch Dreigingsrapport Cyberveiligheid
Het dreigingslandschap kenmerkt zich begin 2026 door een fundamentele verschuiving waarbij de grenzen tussen de digitale en fysieke wereld in hoog tempo vervagen. Deze transitie zorgt voor een complexe veiligheidssituatie waarin criminele netwerken en geopolitieke belangen steeds meer met elkaar verweven raken. Het traditionele onderscheid tussen vrede en oorlog maakt plaats voor structurele onzekerheid, wat vraagt om een strategie die verder reikt dan uitsluitend technische beveiliging.
Op geopolitiek vlak vormt Rusland een prominente dreiging door de inzet van hybride strategieën die digitale aanvallen combineren met desinformatie en economische druk. Inlichtingendiensten waarschuwen voor voorbereidingshandelingen gericht op sabotage van vitale infrastructuur in de Noordzee, waarbij zelfs lokale jongeren worden gerekruteerd voor fysieke verkenningen. China concentreert zich daarentegen op hoogwaardige spionage via geavanceerde malware die diep in systemen doordringt en detectie langdurig weet te ontwijken. Iran hanteert een tactiek van gerichte inlichtingenoperaties en psychologische druk op specifieke personen binnen de defensie- en veiligheidssector.
De georganiseerde cybercriminaliteit heeft zich ondertussen ontwikkeld tot een professionele industrie met een bedrijfsmatige aanpak. Ransomware blijft een groot risico voor de bedrijfscontinuïteit, waarbij groeperingen steeds vaker dreigen met het publiceren van gestolen data als drukmiddel. Aanvallen via phishing en social engineering worden geraffineerder doordat criminelen misbruik maken van legitieme infrastructuur van vertrouwde diensten, zich specifiek richten op de cryptosector of zich via sms en telefoon voordoen als overheidsinstanties. Tot slot vormt de compromittering van de toeleveringsketen een groot strategisch gevaar, omdat aanvallers via één besmette softwareleverancier direct toegang kunnen krijgen tot grote aantallen slachtoffers.
01 januari 2026 | Opkomst van AI-malware en evoluerende cyberdreigingen in H2 2025
Het ESET Threat Report voor de tweede helft van 2025 bevestigt dat door kunstmatige intelligentie aangedreven malware geen theorie meer is maar realiteit, wat wordt aangetoond door de ontdekking van PromptLock, de eerste bekende ransomware die AI gebruikt om schadelijke scripts te genereren. Naast deze technologische verschuiving signaleren de onderzoekers diverse andere trends, waaronder een forse toename van NFC-bedreigingen met geavanceerde tactieken zoals contactdiefstal en nieuwe malware genaamd RatOn, de terugkeer en daaropvolgende ineenstorting van Lumma Stealer, een explosieve groei van CloudEyE-downloaders die andere schadelijke software verspreiden, een stijging van veertig procent in ransomware-slachtoffers gedreven door groepen als Qilin en Warlock, de ontdekking van HybridPetya dat moderne systemen aanvalt, en de verdere verfijning van Nomani-investeringsfraude door de inzet van deepfakes en AI-gegenereerde phishing-sites.