Rapporten
▽ JANUARI 2027 | ▽ DECEMBER 2026 | ▽ NOVEMBER 2026 | ▽ OKTOBER 2026 | ▽ SEPTEMBER 2026 | ▽ AUGUSTUS 2026 | ▽ JULI 2026 | ▽ JUNI 2026 | ▽ MEI 2026 | ▽ APRIL 2026 | ▽ MAART 2026 | ▽ FEBRUARI 2026 | ▽ JANUARI 2026 | ▽ DECEMBER 2025
Rapporten 2026 februari
11 februari 2026 | Overzicht van actuele cyberdreigingen en beveiligingsincidenten
Het meest recente cyberdreigingsrapport van Digiweerbaar BV benadrukt de noodzaak voor directe actie na de Microsoft Patch Tuesday van februari 2026, waarbij achtenvijftig kwetsbaarheden zijn aangepakt, waaronder zes zero-days die momenteel actief worden misbruikt, deze zwakheden bevinden zich onder andere in de Windows Shell en het MSHTML-framework en vereisen onmiddellijke patching om beveiligingsomzeilingen te voorkomen.
Naast de updates van Microsoft zijn er kritieke kwetsbaarheden gemeld bij Fortinet, met name een ernstige fout in FortiOS die aanvallers in staat stelt om lokale administrator-accounts aan te maken en firewallconfiguraties te stelen, terwijl er ook waarschuwingen zijn voor risico's in AI-ontwikkeltools zoals GitHub Copilot en VS Code door middel van prompt injection.
Op het gebied van datalekken is er grote impact door het uitlekken van de volledige WormGPT-database en een aanzienlijk incident bij leverancier Conduent, wat directe gevolgen heeft voor zeventienduizend klanten en medewerkers van de Volvo Group, dit onderstreept de aanhoudende gevaren binnen de toeleveringsketen, bovendien zijn er miljoenen chatberichten van de app Chat en Ask AI blootgesteld door een verkeerde configuratie.
Verschillende statelijke actoren zoals het Russische Fancy Bear en het Chinese UNC3886 blijven zeer actief met geavanceerde operaties tegen overheidsinstellingen en de telecomsector, waarbij gebruik wordt gemaakt van nieuwe malware en zero-day exploits, tegelijkertijd waarschuwen autoriteiten voor geraffineerde phishingmethoden zoals het gebruik van deepfakes in valse Zoom-meetings door Noord-Koreaanse hackers en sociale manipulatie via Signal om accounts over te nemen.
Er wordt geadviseerd om software uitsluitend via officiële kanalen te downloaden, extra alert te zijn op onverwachte verzoeken via berichtenapps en nooit verificatiecodes of OTP-codes telefonisch of via verdachte links te delen, ook moeten organisaties rekening houden met nieuwe technieken zoals AI Recommendation Poisoning, waarbij AI-assistenten gemanipuleerd worden door verborgen instructies op webpagina's.
10 februari 2026 | DDoS-dreigingsbeeld en de verschuiving naar AI-gestuurde cyberaanvallen
In het vierde kwartaal van 2025 is een significante toename waargenomen in zowel het volume als de complexiteit van digitale dreigingen, waarbij het aantal gedetecteerde DDoS-aanvallen steeg naar 1918 incidenten. Een opvallende ontwikkeling is de verschuiving in aanvalsmethoden, aangezien HTTP Flooding nu ruim tweederde van alle aanvallen beslaat en de grootste gemeten aanval een snelheid van ruim 134 Gbps bereikte. Naast de kwantitatieve groei verandert ook de aard van de aanvallen door de integratie van kunstmatige intelligentie, wat leidt tot een overgang van handmatige naar geautomatiseerde confrontaties op machinesnelheid. Deze technologische vooruitgang stelt aanvallers in staat om social engineering te personaliseren met realistische deepfakes en foutloze phishingberichten, die vaak interne bedrijfsthema's zoals personeelszaken misbruiken om de betrouwbaarheid te vergroten. De tijdsduur van aanvallen vertoont eveneens een grillig verloop, waarbij zowel zeer kortstondige acties als langdurige operaties van meerdere uren vaker voorkomen. De noodzaak voor organisaties om hun reactietijd te verkorten van uren naar minuten wordt steeds urgenter, omdat traditionele protocollen voor incidentrespons minder effectief blijken tegen deze hoogwaardige en geautomatiseerde aanvalsketens.
09 februari 2026 | Phishing trends en strategische dreigingen in 2026
Het cyberdomein bevindt zich momenteel op een historisch kantelpunt waarbij handmatige operaties definitief plaatsmaken voor AI-geautomatiseerde confrontaties, wat organisaties dwingt om reactietijden te verkorten van uren naar minuten. De integratie van kunstmatige intelligentie in de aanvalsketen heeft de drempel voor complexe operaties verlaagd, waardoor aanvallers op machinesnelheid opereren en traditionele protocollen voor incidentrespons irrelevant maken. Deze verschuiving is duidelijk zichtbaar in AI-gedreven social engineering, zoals het gebruik van realistische deepfakes en foutloze phishingmails die de interne cultuur van organisaties feilloos nabootsen.
Uit recente data over het vierde kwartaal van 2025 blijkt dat personalisatie de klikfrequentie aanzienlijk verhoogt, waarbij de meest succesvolle onderwerpregel verwijst naar gedeelde documenten binnen de eigen bedrijfsomgeving. Interne thema's domineren de frauduleuze communicatie, waarbij personeelszaken in bijna de helft van de gevallen als afzender wordt misbruikt. Aanvallers richten zich daarnaast steeds vaker op de exploitatie van de infrastructuurlaag, waarbij routers en servers worden gemanipuleerd om verkeer ongemerkt om te leiden of te onderscheppen. Wat betreft de gebruikte bestandsformaten worden PDF-bijlagen het meest geopend, gevolgd door HTML-bestanden en Word-documenten, terwijl ook het scannen van QR-codes gerelateerd aan IT- of HR-onderwerpen een groeiend risico vormt voor de digitale veiligheid.
08 februari 2026 | Strategisch Dreigingsassessment 2026, AI-Automatisering en Infrastructuurrisico’s
Het cyberdomein bevindt zich in 2026 op een historisch kantelpunt waarbij handmatige operaties definitief plaatsmaken voor AI-geautomatiseerde confrontaties, wat organisaties dwingt om reactietijden te verkorten van uren naar minuten. De integratie van Large Language Models in de aanvalsketen heeft de drempel voor complexe operaties verlaagd, waardoor aanvallers op machinesnelheid kunnen opereren en traditionele Incident Response protocollen irrelevant maken. Deze verschuiving uit zich onder meer in AI-gedreven social engineering, zoals het gebruik van realistische deepfakes en foutloze phishingmails die de interne cultuur van organisaties feilloos nabootsen.
Naast de snelheid van AI verschuift de focus van aanvallers naar de exploitatie van de infrastructuurlaag, waarbij routers, gateways en NGINX-servers worden gemanipuleerd om verkeer ongemerkt om te leiden of te onderscheppen. Technieken zoals Bring Your Own Vulnerable Driver maken het mogelijk om beveiligingssoftware op kernelniveau uit te schakelen, waardoor zelfs vertrouwde systemen kwetsbaar worden. Tegelijkertijd zorgt de deserialisatiecrisis voor kritieke ingangspunten, waarbij de snelheid van weaponization vaak hoger ligt dan de gemiddelde patchcyclus van organisaties.
Op strategisch niveau groeit de bezorgdheid over de afhankelijkheid van externe cloudplatformen en de risico's in de supply chain, wat in Nederland leidt tot een roep om digitale autonomie en het gebruik van Europese clouddiensten. De dreiging van Q-Day in 2030 dwingt organisaties bovendien om nu al te starten met de inventarisatie van cryptografische assets en de overgang naar Post-Quantum Cryptografie. Voor het management ligt de prioriteit in 2026 bij het investeren in autonome weerbaarheid, het verharden van de infrastructuur en het implementeren van phishing-resistente identiteitscontrole om de integriteit van de bedrijfsvoering te waarborgen.
07 februari 2026 | Cisco Privacy Benchmark Studie 2026
De Cisco 2026 Data and Privacy Benchmark Study toont aan dat privacy-investeringen inmiddels een onmisbaar onderdeel zijn geworden van de bedrijfsstrategie, waarbij vrijwel alle organisaties tastbare voordelen rapporteren zoals versnelde innovatie, grotere klantloyaliteit en verbeterde operationele efficiëntie. De opkomst van kunstmatige intelligentie zorgt echter voor een grote verschuiving, aangezien negentig procent van de bedrijven hun privacyprogramma's heeft moeten uitbreiden om de groeiende vraag naar data voor het trainen van technologieën op te vangen. Hoewel de fundamenten uit het AVG-tijdperk essentieel blijven, blijken ze niet langer voldoende om de snelheid en complexiteit van AI volledig te beheersen, wat leidt tot een grotere focus op data-ethiek, transparantie en verantwoording. Wereldwijde operaties staan bovendien onder druk door toenemende eisen rondom datalokalisatie, wat voor tachtig procent van de organisaties zorgt voor hogere kosten en extra risico's bij grensoverschrijdende dienstverlening. Ondanks dat veel bedrijven nog worstelen met datakwaliteit en de bescherming van intellectueel eigendom binnen AI-systemen, groeit het besef dat databeheer een kritieke factor is voor digitaal vertrouwen. De studie concludeert dat de meest succesvolle organisaties privacy, AI en cybersecurity niet langer als aparte disciplines zien, maar deze integreren in een overkoepelend governance-model dat vertrouwen inzet als een duurzame motor voor groei en innovatie.
06 februari 2026 | Een gids voor effectieve controle op AI-gebruik
De bijgevoegde kopersgids behandelt de noodzaak van AI Usage Control (AUC) als antwoord op de snelle en vaak onzichtbare opkomst van AI-tools binnen bedrijven, waarbij wordt benadrukt dat traditionele beveiligingsmethoden tekortschieten om de risico's van deze 'shadow AI' economie adequaat te beheersen. AUC wordt geïntroduceerd als een essentiële beveiligingslaag die organisaties in staat stelt om het gebruik van AI te ontdekken, risico's dynamisch te beoordelen en beleid af te dwingen, zonder daarbij terug te vallen op simplistische blokkades of reactieve maatregelen. Deze technologie richt zich op het punt van interactie, zoals browsers en SaaS-applicaties, om zo inzicht te bieden in wie welke tools gebruikt en onder welke voorwaarden dit gebeurt. Het document waarschuwt dat een gebrek aan dergelijke controle kan leiden tot ernstige problemen, zoals het verlies van zichtbaarheid, onsamenhangende handhaving van beleid en het onbedoeld lekken van data via persoonlijke of anonieme accounts. In plaats van te kiezen voor een strikte afweging tussen veiligheid en productiviteit, pleit de tekst voor een genuanceerde aanpak waarbij contextbewuste controles het mogelijk maken om AI veilig te integreren in bedrijfsprocessen.
05 februari 2026 | Cyber Threat Intelligence Review van december 2025
Het aantal ransomware-aanvallen steeg in december 2025 naar 783 geregistreerde incidenten, wat een toename van 13% betekent ten opzichte van de voorgaande maand en deels wordt toegeschreven aan de verminderde personeelsbezetting tijdens de feestdagen. Deze stijging werd mede veroorzaakt door de heropleving van LockBit 5.0 en de aanhoudende activiteit van Qilin, die verantwoordelijk was voor 22% van de aanvallen. De industriële sector bleef het zwaarst getroffen, goed voor bijna een derde van alle incidenten. Enkele prominente slachtoffers in deze periode waren het Pierce County Library System, het Japanse e-commercebedrijf Askul en de Roemeense nationale waterdienst.
Een opvallende trend in dit rapport is de toenemende inzet van 'insiders' door ransomware-groepen, waarbij medewerkers actief worden benaderd om tegen betaling toegang te verlenen tot bedrijfssystemen. Dit risico werd onderstreept door een recente rechtszaak waarin twee cybersecurity-professionals schuldig pleitten aan samenwerking met de ALPHV/BlackCat-bende, gemotiveerd door financiële prikkels zoals aanzienlijke commissies op het losgeld. Organisaties worden geadviseerd om hun interne toegangscontroles aan te scherpen, het principe van 'least privilege' toe te passen en een cultuur van veiligheidsbewustzijn te bevorderen om deze dreiging van binnenuit tegen te gaan.
Op geopolitiek vlak escaleerden de spanningen door Oekraïense drone-aanvallen op Russische marinefaciliteiten en incidenten rondom de inbeslagname van tankers tussen de VS en Venezuela, wat de dreiging van cyber-spionage en vergeldingsacties vergroot. Daarnaast signaleert het rapport 'authorisation sprawl' als een belangrijk opkomend gevaar, waarbij onbeheerde en overmatige toegangsrechten over verschillende omgevingen heen door aanvallers worden misbruikt om beveiligingsmaatregelen te omzeilen en kwaadaardige activiteiten uit te voeren.
04 februari 2026 | Bestuur de digitale brand met het cascademodel
Het bijgevoegde document schetst hoe organisaties grip kunnen houden op digitale crises door cybersecurity te koppelen aan crisismanagement via het cascademodel. Omdat cyberaanvallen vaak digitaal beginnen maar fysieke gevolgen in de samenleving kunnen hebben, is bestuurlijke controle noodzakelijk wanneer systemen falen. De eerste verdedigingslinie richt zich op voorbereiding en het voorkomen van besmetting, waarbij preventieve stappen zoals updates, het blokkeren van afzenders en het beperken van rechten cruciaal zijn. Wanneer de beschikbaarheid, vertrouwelijkheid of integriteit van systemen toch wordt aangetast, is het soms nodig om systemen tijdelijk uit te schakelen om fysieke schade te voorkomen. De impact op de openbare orde wordt bepaald door de aard en duur van het incident, zoals bij uitvallende ziekenhuisoperaties of datalekken. Om de regie te behouden adviseren de auteurs om offline uitwijkmogelijkheden en handbediening te creëren, kritieke acties menselijk te laten autoriseren en eerlijk te communiceren over incidenten.
03 februari 2026 | Samenvatting van het Zscaler ThreatLabz 2026 AI Security Report
Het Zscaler ThreatLabz-rapport van 2026 beschrijft hoe kunstmatige intelligentie inmiddels is uitgegroeid tot een essentieel onderdeel van de bedrijfsinfrastructuur, waarbij het aantal AI-transacties in 2025 met ruim 91% is toegenomen en de hoeveelheid dataverkeer naar AI-applicaties bijna is verdubbeld tot meer dan 18.000 terabytes. Deze snelle adoptie brengt echter aanzienlijke risico's met zich mee, waardoor organisaties genoodzaakt zijn om streng in te grijpen en maar liefst 39% van alle AI-transacties te blokkeren uit angst voor datalekken en privacyproblemen. Populaire tools zoals Grammarly en ChatGPT domineren de werkvloer, waarbij ChatGPT verantwoordelijk is voor het overgrote deel van de incidenten rondom dataverlies, terwijl sectoren zoals financiën en productie vooroplopen in het gebruik van deze technologieën. De Verenigde Staten blijven wereldwijd de grootste bron van AI-activiteit, gevolgd door India en Canada. Het rapport concludeert dat traditionele beveiligingsmodellen niet langer toereikend zijn voor de snelheid en schaal van moderne AI, waardoor bedrijven gedwongen worden om nieuwe vormen van governance en 'zero trust'-architectuur te implementeren om veilig te kunnen blijven innoveren.
01 februari 2026 | Strategische dreigingsanalyse, digitale autonomie en vitale infrastructuur in Nederland
Het rapport schetst hoe de Nederlandse nationale veiligheid steeds sterker afhankelijk is geworden van buitenlandse digitale infrastructuur, met een grote rol voor Amerikaanse clouddiensten in publieke dienstverlening en de zorg, waardoor regie, continuïteit en vertrouwelijkheid onder druk komen te staan. Daarnaast wordt uitgelegd dat buitenlandse wetgeving de toegang tot data kan afdwingen, ook wanneer gegevens in Europa staan, wat risico’s geeft op industriële spionage en spanning met Europese privacyregels. In vitale infrastructuur, vooral de waterketen, spelen verouderde OT omgevingen, personeelstekorten en onvoldoende weerbaarheidsniveaus, terwijl geopolitieke sabotage scenario’s in het buitenland laten zien hoe lastig attributie kan zijn. Het dreigingslandschap ontwikkelt richting door staten gesteunde ontwrichting, met destructieve malware, modulaire C2 frameworks, loader diensten en AI die phishing en omzeiling van veiligheidsfilters versterkt. De tekst sluit af met aanbevelingen rond Europese alternatieven, soevereiniteitscriteria, aanbestedingsaanpassingen, versterkte samenwerking en versnelde aanpak van kritieke kwetsbaarheden en schaduw IT.
31 januari 2026 | Diffusie van digitale technologieën in het tijdperk van AI: Cross-country bewijs uit microdata
Dit rapport biedt een diepgaande analyse van de diffusie van geavanceerde digitale technologieën, zoals kunstmatige intelligentie (AI), big data-analyse, internet der dingen (IoT), robotica en 3D-printing, in 15 OESO-lidstaten. Het documenteert zeven belangrijke feiten over de verspreiding van digitale technologieën in het tijdperk van AI, waarbij een aantal cruciale factoren worden geïdentificeerd die de adoptie van technologieën bevorderen, zoals bedrijfsgrootte, menselijke en technologische capaciteiten, en de specifieke sectoren waarin deze technologieën het meest worden toegepast. De bevindingen tonen aan dat grotere bedrijven vaker geavanceerde technologieën omarmen, en dat investeringen in ICT-vaardigheden en digitale infrastructuur essentieel zijn voor succesvolle technologie-adoptie. Bovendien blijkt dat bedrijven die deze technologieën adopteren, vaak productiever zijn dan bedrijven die dat niet doen, hoewel dit niet altijd een directe oorzaak-gevolgrelatie is. Het rapport benadrukt het belang van beleidsmaatregelen die technologische capaciteiten en vaardigheden versterken om de diffusie van deze technologieën te versnellen en productiviteitswinsten te realiseren.
30 januari 2026 | Cyberaanval op Pools elektriciteitsnet door ELECTRUM: Een diepgaande analyse
Het rapport over de cyberaanval op het Poolse elektriciteitsnet op 29 december 2025 beschrijft een gecoördineerde aanval op meerdere sites van het nationale net, met name op de systemen die verantwoordelijk zijn voor de communicatie en controle van verspreide energiebronnen zoals wind- en zonne-energie. Deze aanval, uitgevoerd door de groep ELECTRUM, werd gekarakteriseerd door de exploitatie van kwetsbaarheden in de systemen van deze gedistribueerde energiebronnen (DER), die minder robuuste beveiliging hebben dan traditionele gecentraliseerde systemen. Hoewel er geen stroomuitval was, kregen de aanvallers toegang tot kritieke operationele technologie (OT), waarbij zij belangrijke apparatuur onbruikbaar maakten. Het rapport benadrukt de noodzaak voor verbeterde beveiliging van DER-systemen en het gebruik van maatregelen zoals striktere monitoring en het segmenteren van netwerken om een herhaling van dergelijke aanvallen te voorkomen. De aanvallen op DER-sites vertegenwoordigen een verschuiving in de aanvallersstrategieën, die zich nu richten op kwetsbare delen van het net die cruciaal zijn voor de stabiliteit van de energievoorziening.
29 januari 2026 | ELECTRUM en KAMACITE: Tien jaar van cyberoperaties in industriële besturingssystemen
Dit rapport biedt een gedetailleerde analyse van de langlopende cyberoperaties die worden toegeschreven aan de groepen ELECTRUM en KAMACITE, die sinds 2015 actief zijn in het verstoren van industriële besturingssystemen (ICS). Het document legt de evolutie van hun capaciteiten uit, waarbij aanvallen variëren van het handmatig verstoren van energie-infrastructuur tot het inzetten van speciaal ontwikkelde malware zoals CRASHOVERRIDE en Industroyer2. De werkwijze van ELECTRUM en KAMACITE, die operaties vaak opdelen in het verkrijgen van toegang, positionering en daadwerkelijke uitvoering van aanvallen, is door de jaren heen verfijnd. Hun technieken hebben bewezen niet alleen fysiek schade toe te brengen, maar ook strategisch gericht te zijn op langdurige invloed en minimalisatie van detectie. Het rapport benadrukt de noodzaak voor organisaties om voorbereid te zijn op zulke langdurige aanvallen, door voortdurende monitoring, versterking van netwerkbeveiliging en het beheer van kwetsbaarheden in ICS-omgevingen.
28 januari 2026 | Staat van Ransomware Rapport Q4 2025
In het vierde kwartaal van 2025 bleef het aantal openbaar gemaakte ransomware-aanvallen recordhoog, met 272 aanvallen, wat een stijging van 18% betekent ten opzichte van het vierde kwartaal van 2024. De zorgwekkende trend van datalekken blijft, met een stijging van 186% in openbaar gemaakte ransomware-aanvallen sinds 2020. De gezondheidszorg was opnieuw het meest getroffen sector, gevolgd door diensten, detailhandel en overheid. Opmerkelijk is dat 40% van de aangevallen organisaties nog geen bekende dreigingsgroepen had toegewezen gekregen. De dreiging van datadiefstal bleef hoog, met 96% van de aanvallen gericht op datalekken.
Verder blijkt uit het rapport dat de meeste aanvallen niet openbaar worden gedeeld, met ongeveer 1.998 niet-gepubliceerde aanvallen in Q4, een stijging van 18% vergeleken met het jaar daarvoor. De productie-industrie werd het zwaarst getroffen door deze ongeregistreerde aanvallen. Nieuwe ransomware-groepen zoals Sinobi begonnen snel op te komen, wat de risico's vergrootte, aangezien deze nieuwe groepen snel schade konden aanrichten.
Cybercriminaliteit beweegt zich verder dan traditionele methoden, waarbij tools zoals browser-notificaties en ongeautoriseerde AI-tools steeds meer worden misbruikt voor aanvallen. Organisaties moeten zich voorbereiden op strengere wet- en regelgeving die zich richt op de onderrapportage van incidenten en betalingen van losgeld. Het rapport benadrukt de groeiende bezorgdheid over het gebruik van AI en de evolutie van cyberdreigingen in een steeds complexer wordend dreigingslandschap.
27 januari 2026 | Samenvatting RAND-rapport Digitale Weerbaarheid van Nederlandse Organisaties
Dit RAND Europe-rapport, opgesteld in opdracht van het WODC en de NCTV, onderzoekt de meetbaarheid van digitale weerbaarheid bij Nederlandse organisaties, gedefinieerd als het vermogen om risico's te reduceren via technische, procedurele en organisatorische maatregelen om cyberincidenten te voorkomen, te detecteren, te beperken en te herstellen, gebaseerd op een cyclus van herkennen, beschermen, detecteren, reageren en herstellen. Na literatuurstudie, expertinterviews en workshops analyseert het 18 bestaande raamwerken zoals NIST Cybersecurity Framework, ISO 27001, Cyber Essentials en TNO-raamwerk, die vaak kwalitatief zijn, organisatiespecifiek, sectorbreed toepasbaar maar zelden kwantitatief of gevalideerd, met beperkte dekking van alle fasen en maatregelen, en zonder bewijs voor betrouwbaarheid of validiteit. Geen methode biedt volledig inzicht in weerbaarheid op nationaal niveau, mede door dynamische dreigingen, complexiteit, ketenafhankelijkheden en organisatorische variabelen zoals risicobereidheid. Het rapport adviseert stapsgewijze ontwikkeling van een vrijwillige maatstaf, beginnend bij basisniveaus zoals Cyber Essentials voor implementatie van minimummatenregelen, NIST/ISO voor gereedheid op kerngebieden, of TNO-achtige kwantitatieve indicatoren voor sectorspecifieke prestaties, met aandacht voor context, onbekende dreigingen en NIS2-meldplicht als kans voor incidentgegevens over impact en herstel, zonder nieuwe verplichtingen op te leggen, en met focus op stimulering via voordelen zoals benchmarks en ondersteuning om doublures met bestaande initiatieven te vermijden.
👉🏻 25 januari 2026 | Samenvatting Strategisch Dreigingsrapport Cyberveiligheid
Het strategisch dreigingsrapport van week 4 uit 2026 schetst een fundamentele verschuiving in het cyberlandschap, waarbij de focus van aanvallers is verplaatst van technische exploits naar het manipuleren van vertrouwde infrastructuren en menselijke processen. De browser fungeert inmiddels als het primaire aanvalsoppervlak, wat wordt geïllustreerd door de GhostPoster-campagne waarbij malafide extensies jarenlang onopgemerkt in officiële winkels verbleven. Daarnaast zetten criminelen in op methoden zoals de CrashFix-techniek van de KongTuke-groep, waarbij gebruikers via geënsceneerde browsercrashes en psychologische druk worden verleid om zelf schadelijke commando's uit te voeren. Ook organisatorische onderdelen zoals helpdesks vormen een zwakke plek, omdat aanvallers via social engineering en realtime phishingkits verificaties en MFA-procedures weten te omzeilen. De snelle opkomst van AI en cloudtechnologie creëert tevens nieuwe risico's, zoals schaduw-IT en malware die via legitieme platforms zoals YouTube wordt verspreid. Als reactie hierop adviseert het rapport striktere maatregelen, waaronder het gebruik van FIDO2-sleutels, gedragsgebaseerde detectie en het versterken van de digitale soevereiniteit om minder afhankelijk te zijn van niet-Europese technologie.
23 januari 2026 | Samenvatting NCC Group Cyber Threat Intelligence Webinar
Dit document bevat de presentatieslides van het NCC Group Cyber Threat Intelligence Webinar uit januari 2026 waarin wordt teruggeblikt op het dreigingslandschap van 2025 en vooruitgekeken naar de verwachtingen voor het nieuwe jaar. De kernboodschap is dat grote incidenten in 2025 niet zozeer werden gedreven door nieuwe dreigingen maar door bekende technieken zoals diefstal van inloggegevens en social engineering die door de complexiteit van organisaties veel schade konden aanrichten. Aanvallers maakten hierbij effectief gebruik van het begrijpen van interne goedkeuringsprocessen en vertrouwensrelaties in plaats van enkel technische blinde vlekken uit te buiten.
Ransomware heeft zich verder ontwikkeld zonder opnieuw uitgevonden te worden waarbij de druk tot betalen steeds vaker voortkomt uit datadiefstal en de impact van downtime in plaats van enkel encryptie. De supply chain fungeert hierbij als een hefboom voor aanvallers omdat organisaties risico's overerven via afhankelijkheden van software en externe leveranciers die ze zelf niet beheren. Identiteit wordt gezien als het primaire aanvalsoppervlak waarbij aanvallers zich richten op inloggegevens en tokens via technieken zoals MFA-vermoeidheid en misbruik van OAuth. Daarnaast zorgt kunstmatige intelligentie voor een opschaling van social engineering door hogere kwaliteit phishing en het nabootsen van stemmen en identiteiten.
Op geopolitiek vlak worden cyberoperaties volledig geïntegreerd in staatsbeleid waarbij landen als Rusland, China, Iran en Noord-Korea hun activiteiten intensiveren en tactieken snel aanpassen aan publieke attributie. Er is sprake van toenemende samenwerking tussen vijandige staten en een agressiever gebruik van zero-days en cloud-kwetsbaarheden. De presentatie sluit af met de formule dat risico ontstaat wanneer capaciteit en motivatie samenkomen met gelegenheid, waarbij 2025 vooral werd gekenmerkt door een toename in die gelegenheid.
22 januari 2026 | Cyberdreigingen voor de Winterspelen in Milaan-Cortina 2026
De Milano-Cortina 2026 Winterspelen creëren een ‘target-rich environment’ voor cybercriminelen door de enorme hoeveelheid mensen, systemen, geld en data die ermee gepaard gaan. Aanvallers zullen zich richten op kritieke infrastructuren zoals ticketingsystemen en nutsvoorzieningen, die vaak complex zijn en beveiligingslekken bevatten. Nationaal-gesteunde actoren kunnen de gelegenheid aangrijpen om strategische inlichtingen te verzamelen door hooggeplaatste gasten te bespioneren. Cybercriminaliteit zoals ransomware en phishing zal ook veel voorkomen, met aanvallen gericht op de disruptie van evenementen en de verspreiding van valse websites en apps om slachtoffers op te lichten. Beveiliging van de digitale infrastructuur van de Spelen is van cruciaal belang, met een focus op phishing, DDoS-aanvallen en social engineering als veelgebruikte tactieken.
Daarnaast moeten organisatoren zich voorbereiden op de mogelijke inzet van AI-gedreven aanvallen en diepe vervalsingen (deepfakes), waarmee aanvallers zich voordoen als betrouwbare actoren om toegang te krijgen tot gevoelige systemen. Het is essentieel dat de beveiligingsmaatregelen proactief worden ingesteld, zodat aanvallen tijdig gedetecteerd en gecorrigeerd kunnen worden.
21 januari 2026 | PHALT#BLYX misbruikt MSBuild, nep BSOD en Booking.com lokmiddel voor DCRat
De campagne PHALT#BLYX richt zich op de hospitalitysector en gebruikt een geloofwaardige Booking.com annulering met hoge kosten in euro’s als lokmiddel, het slachtoffer klikt door naar een nagemaakte Booking-pagina met een nep captcha die omslaat naar een schermvullende nep BSOD, vervolgens dwingt een zogenaamde clickfix instructie de gebruiker om via Windows Uitvoeren een PowerShell opdracht te plakken en uit te voeren, deze haalt een MSBuild projectbestand op dat via het legitieme MSBuild.exe code compileert en uitvoert, waarmee basisbeveiliging wordt omzeild. De keten schakelt Windows Defender uit door uitsluitingen voor ProgramData en veelgebruikte extensies toe te voegen, probeert bij ontbrekende rechten via herhaalde UAC prompts toch administratorrechten af te dwingen, plaatst een loader als staxs.exe in ProgramData, verankert zichzelf met een internet snelkoppeling in de Opstarten map en markeert de host als al geïnfecteerd zodat herinfectie wordt voorkomen.
De uiteindelijke payload is een zwaar verhulde DCRat variant met proces hollowing, keylogging, bestendige externe toegang en het kunnen bijladen van extra malware, injectie vindt plaats in het legitieme aspnet_compiler.exe proces, communicatie gebruikt versleutelde configuratie met AES en PBKDF2, C2 domeinen zoals asj77.com, asj88.com en asj99.com worden benaderd op poort 3535, een waargenomen IP is 194.169.163.140, de phishingmails tonen bedragen in euro’s wat op Europese doelwitten wijst en Russische taalstrings in het MSBuild projectbestand verbinden de operatie aan Russischtalige actoren, eerder gebruikte dezelfde groep simpelere .hta leveringen via mshta, de verschuiving naar “Living off the Land” met MSBuild verhoogt de ontwijking en maakt detectie afhankelijk van gedragsanalyse en procesafstamming.
20 januari 2026 | cyberweerbaar Nederland 2026 laat basisniveau zien met focus op monitoring en toegangsbeheer
Het KPN overzicht schetst een nuchter beeld van de weerbaarheid van Nederlandse organisaties, de volwassenheid concentreert zich op het basisniveau en strategische verankering blijft beperkt. Slechts een klein deel beschikt over een beveiligingsroadmap op directieniveau, ketenbeveiliging is vaak onvolledig met een deel zonder actueel leveranciersoverzicht, identity en access management vertoont gaten doordat een fractie nog zonder multifactorauthenticatie werkt en een groot deel alleen kritieke systemen afdekt. Crisisplanning wekt vertrouwen in beleving, terwijl structureel oefenen achterblijft, securitymonitoring is vaak gefragmenteerd waardoor organisatiebreed inzicht ontbreekt.
De prioriteiten verschuiven richting continue monitoring en detectie, strakker toegangsbeheer, concrete roadmap en strategievorming, bewustzijn in de organisatie en aantoonbare naleving, daarbij spelen strengere kaders zoals NIS2, DORA en eIDAS mee, net als de behoefte aan veilig gebruik van kunstmatige intelligentie en zorgvuldig ingerichte cloudomgevingen. De rode draad is dat operationele maatregelen wel bestaan maar nog onvoldoende integraal zijn belegd, waardoor samenhang tussen governance, risicomanagement, architectuur en training nodig blijft om de stap van reactief naar strategisch te maken.
👉🏻 18 januari 2026 | Strategisch Dreigingsrapport Cyberveiligheid en Vitale Infrastructuur
Het operationele landschap van januari 2026 dwingt tot een fundamentele herziening van de nationale veiligheidsstrategie, omdat cyberoperaties zijn uitgegroeid tot primaire aanvalsvectoren die de vitale sector direct ondermijnen. De Cyber Security Raad waarschuwt voor maatschappelijke ontwrichting en acht een structurele investering van 690 miljoen euro noodzakelijk om vitale processen te beschermen tegen statelijke actoren. Een analyse van de sabotage van de Poolse energie-infrastructuur in december 2025 toont aan dat decentrale communicatieprotocollen nieuwe en kritieke kwetsbaarheden vormen.
Tegelijkertijd vindt er een geopolitieke wedloop plaats rondom Chinese kwantumtechnologie, die de huidige encryptiestandaarden onder druk zet en leidt tot een strategie waarbij data nu wordt onderschept om later te ontsleutelen. Kunstmatige intelligentie zorgt voor een verdere escalatie door malware te genereren die zich real-time aanpast, waardoor traditionele detectiemethoden tekortschieten. Deze ontwikkelingen hebben inmiddels geleid tot ernstige incidenten in de zorg, de financiële sector en de logistiek, waarbij lokale aanvallen direct regionale gevolgen hebben.
Als reactie hierop worden dwingende maatregelen geadviseerd, zoals de automatisering van security operations en een strikte inperking van AI-bevoegdheden binnen netwerken. Daarnaast is het cruciaal om het aanvalsoppervlak te verkleinen en kwetsbaarheden agressief te patchen, zodat de digitale soevereiniteit en het autonome functioneren van Nederland gewaarborgd blijven.
15 januari 2026 | Analyse van phishing via complexe routering en domeinfalsificatie
Microsoft waarschuwt voor een toename in phishingaanvallen waarbij kwaadwillenden misbruik maken van complexe e-mailroutering en onjuiste configuraties om legitieme domeinen te vervalsen. Sinds mei 2025 maken aanvallers op grote schaal gebruik van deze methode, waarbij berichten voor de ontvanger intern verzonden lijken te zijn. De campagnes zijn vaak opportunistisch van aard en maken veelvuldig gebruik van het Tycoon2FA platform om inloggegevens te stelen, vaak door middel van thema's zoals voicemailberichten, HR-mededelingen of wachtwoordherstel.
De kwetsbaarheid ligt niet in een technisch gebrek van Microsoft-diensten zelf, maar in situaties waarbij de MX-records niet direct naar Office 365 verwijzen of waar beveiligingsinstellingen zoals DMARC en SPF niet strikt zijn geconfigureerd. Organisaties die hun e-mailverkeer eerst via externe filters of on-premises servers laten lopen zonder de juiste connectoren te configureren, lopen het grootste risico. Microsoft benadrukt dat een strikt beleid met DMARC op reject en een SPF hard fail essentieel is om deze vervalsing tegen te gaan.
Hoewel de technische headers van dergelijke e-mails vaak duidelijke signalen van fraude vertonen, zoals een externe IP-bron en het ontbreken van DKIM-handtekeningen, kunnen ze door verkeerde routeringsinstellingen toch in de inbox belanden. Het is voor beheerders cruciaal om derde-partij connectoren correct in te stellen zodat Microsoft 365 de authenticiteit van inkomende berichten accuraat kan valideren. Naast diefstal van inloggegevens worden deze technieken ook ingezet voor financiële oplichting, zoals het versturen van valse facturen die door de schijnbare interne afzender een hoge mate van geloofwaardigheid hebben.
14 januari 2025 | Strategische reacties van kleine en middelgrote mogendheden op Chinese hybride dreigingen
Dit rapport van het Hague Centre for Strategic Studies analyseert hoe kleine en middelgrote mogendheden in Europa en de Azië-Pacific regio reageren op de toenemende hybride dreigingen vanuit China en biedt een kader om van incidentele reacties naar een coherente strategische houding te bewegen. De auteurs beschrijven hoe China een breed scala aan tactieken inzet waaronder cyberaanvallen, economische dwang, desinformatie, paramilitaire operaties en juridische manipulatie die vaak gelijktijdig en via lokale actoren worden uitgevoerd om strategische doelen te bereiken zonder directe oorlogsvoering.
Uit het onderzoek blijkt dat de reacties van landen kunnen worden onderverdeeld in vier hoofdstrategieën namelijk bandwagoning waarbij landen zich uit economisch belang schikken naar China, hedging waarbij men de relatie met Peking behoudt maar risico's spreidt door andere partnerschappen aan te gaan, balancing waarbij men actief allianties versterkt om Chinese invloed tegen te gaan, en countering waarbij men openlijk de confrontatie aangaat om dreigingen te neutraliseren. Aan de hand van specifieke casestudies zoals Hongarije, Italië, Nederland en Taiwan wordt getoond hoe landen worstelen met complexe dilemma's rondom soevereiniteit, economische afhankelijkheid en de angst voor vergelding. De kernboodschap is dat staten hun reacties niet langer ad-hoc moeten organiseren maar moeten kiezen voor een bewuste positionering die past bij hun capaciteiten en belangen, waarbij het rapport voor elke strategie specifieke aanbevelingen doet om de nationale weerbaarheid en institutionele voorbereiding te versterken.
13 januari 2026 | Mondiale vooruitzichten voor cyberbeveiliging 2026
In het meest recente rapport van het World Economic Forum wordt gewaarschuwd voor een versnellend dreigingslandschap waarin kunstmatige intelligentie, geopolitieke fragmentatie en een groeiende technologische kloof de centrale rollen spelen. Kunstmatige intelligentie fungeert als een katalysator voor zowel de verdediging als de aanval, waarbij 94% van de ondervraagde leiders dit ziet als de belangrijkste motor voor verandering. Hoewel het aantal organisaties dat de veiligheid van AI-toepassingen toetst bijna is verdubbeld naar 64%, beschouwt 87% de kwetsbaarheden die door deze technologie ontstaan als het snelst groeiende risico.
Op internationaal niveau blijft geopolitiek de belangrijkste factor voor beveiligingsstrategieën, waarbij vooral grote organisaties hun koers aanpassen vanwege wereldwijde instabiliteit. Er is een opvallende daling in het vertrouwen in nationale overheden om adequaat te reageren op incidenten bij kritieke infrastructuur, terwijl de publieke sector zelf aangeeft vaker over onvoldoende weerbaarheid te beschikken dan de private sector. De economische impact wordt verder vergroot door een toename van fraude via digitale kanalen, waarbij 73% van de respondenten aangeeft dat zij of hun directe omgeving in het afgelopen jaar persoonlijk zijn getroffen door dergelijke praktijken.
De kernboodschap voor 2026 benadrukt dat cyberweerbaarheid niet langer een puur technische kwestie is, maar een strategische noodzaak die vraagt om grensoverschrijdende samenwerking. Het rapport stelt dat het dichten van de kloof tussen organisaties met veel en weinig middelen essentieel is om systemische risico's te beperken. Alleen door gezamenlijke investeringen in innovatie en het versterken van de menselijke expertise kan de digitale toekomst veilig worden gesteld tegenover de steeds complexere dreigingen van cybercriminaliteit en staatsonzekerheid.
12 januari 2026 | Juridische en ethische uitdagingen bij de moderatie van online extremisme
Dit rapport van het International Centre for Counter-Terrorism behandelt de complexe problematiek rondom het detecteren en verwijderen van terroristische en extremistische content op het internet. In opdracht van het WODC en de NCTV is onderzocht of er een werkbaar kader kan worden ontwikkeld om schadelijke berichten te herkennen zonder daarbij de vrijheid van meningsuiting aan te tasten. De noodzaak hiervoor is gegroeid doordat kwaadwillende actoren steeds vaker gebruikmaken van moderne technologieën zoals kunstmatige intelligentie om hun propaganda op grote schaal via reguliere platforms te verspreiden. Een specifiek knelpunt vormt de zogeheten ‘borderline’ content die zich in een grijs gebied bevindt omdat deze weliswaar democratische waarden ondermijnt, maar juridisch gezien niet altijd illegaal is. Hoewel technologiebedrijven een sleutelrol spelen in de aanpak hiervan, leunen zij in toenemende mate op geautomatiseerde systemen ten koste van menselijke moderatoren, waardoor nuance en context vaak gemist worden. Om juridische onduidelijkheid te voorkomen en de reikwijdte van het onderzoek af te bakenen, kiezen de auteurs ervoor om de term impliciete extremistische content te hanteren voor materiaal dat verhuld wordt gebracht, maar toch bijdraagt aan radicalisering.
👉🏻 11 januari 2026 | Cybercrimeinfo - Strategisch Dreigingsrapport Cyberveiligheid
Het huidige digitale landschap wordt gekenmerkt door een versnelde evolutie van dreigingen, waarbij de professionele aanpak van cybercriminele netwerken en de inzet van kunstmatige intelligentie de boventoon voeren. De analyse van het actuele dreigingsbeeld richt zich op de toenemende geopolitieke spanningen, de industrialisatie van criminaliteit via as-a-service modellen en de strategische risico's van opkomende technologieën. Statelijke actoren uit landen zoals China en Rusland richten zich op langdurige spionage en de infiltratie van kritieke infrastructuur, waarbij zij gebruikmaken van geavanceerde malware en phishing om strategische posities te verwerven. De integratie van digitale oorlogsvoering in fysieke conflicten, zoals geïllustreerd door de uitschakeling van elektriciteitsnetten, benadrukt de kwetsbaarheid van nationale soevereiniteit in het digitale domein.
Parallel aan deze statelijke dreigingen opereren geprofessionaliseerde criminele groeperingen die een commercieel businessmodel hanteren om de private sector onder druk te zetten. Nieuwe varianten van ransomware, zoals LockBit 5.0, maken gebruik van verfijnde encryptie en technieken om back-upsystemen uit te schakelen, terwijl groepen als Black Cat via zoekmachineoptimalisatie schadelijke software verspreiden. De opkomst van gespecialiseerde tussenpersonen die toegang tot bedrijfsnetwerken verkopen, verhoogt de efficiëntie van deze aanvalsketens aanzienlijk. De methoden variëren van het misbruiken van legitieme systeemtools tot het inzetten van quishing, waarbij QR-codes worden gebruikt om beveiligingsmechanismen op zakelijke computers te omzeilen via persoonlijke apparaten.
De technische kwetsbaarheden in zowel enterprise software als internet-of-things apparatuur blijven een kritieke zwakte in de digitale keten. Ernstige beveiligingslekken in beheersoftware en verouderde hardware bieden aanvallers de mogelijkheid om systemen volledig over te nemen of fysieke apparaten, zoals elektrische rolstoelen, op afstand te besturen. Omdat de tijd tussen de ontdekking van een lek en de actieve exploitatie ervan steeds korter wordt, blijft het tijdig installeren van updates een fundamentele uitdaging. De combinatie van technische verfijning, menselijke misleiding en het misbruiken van geverifieerde clouddiensten dwingt organisaties tot een proactieve versterking van hun digitale weerbaarheid.
10 januari 2026 | Schimmige scheidslijnen en de uitdagingen van online contentmoderatie
Dit rapport van het International Centre for Counter-Terrorism onderzoekt de complexe juridische en ethische vraagstukken rondom het detecteren van terroristische en extremistische uitingen op internet, waarbij de focus ligt op het spanningsveld tussen veiligheid en de vrijheid van meningsuiting. De digitale wereld fungeert als een modern dorpsplein waar extremistische actoren steeds vaker gebruikmaken van geavanceerde technologieën zoals generatieve kunstmatige intelligentie om propaganda op grote schaal te verspreiden, wat een direct gevaar vormt voor de democratische waarden en de sociale cohesie. Een groot probleem hierbij is de zogenaamde impliciete extremistische content, ook wel aangeduid als borderline materiaal, dat door het gebruik van humor of satire vaak niet direct als illegaal wordt aangemerkt maar wel bijdraagt aan radicalisering en normalisering van geweld. Grote technologiebedrijven worstelen met hun verantwoordelijkheid en geven vaak de voorkeur aan geautomatiseerde systemen boven menselijke moderatie, terwijl deze algoritmen juist moeite hebben met het begrijpen van subtiele nuances en context. Het onderzoek concludeert dat strikte definities en een zorgvuldig duidingskader essentieel zijn om schadelijke uitingen aan te pakken zonder legitiem debat te onderdrukken, waarbij de onderzoekers pleiten voor een integrale aanpak die voldoet aan juridische criteria van proportionaliteit en noodzakelijkheid. De maatschappelijke impact van ongecontroleerde haatspraak is groot, aangezien het jongeren kwetsbaar maakt en het publieke vertrouwen in instituties ondermijnt, wat de noodzaak voor betere samenwerking tussen overheden en de technologiesector onderstreept.
8 januari 2026 | De evolutie van cybersecurity in 2025, inzichten in authenticatie en SaaS-databeveiliging
Dit cybersecurityrapport beschrijft hoe de sector in 2025 fundamenteel verandert door de verschuiving naar cloudinfrastructuren, verspreide eindpunten en complexe toeleveringsketens. Beveiliging is niet langer een verzameling losse tools maar een integraal onderdeel van architectuur en uitvoeringssnelheid waarbij de focus ligt op vertrouwen en het dichten van gaten tussen systemen. Het rapport benadrukt dat aanvallers tegenwoordig vaker inloggen dan inbreken door misbruik te maken van menselijke fouten en zwakke authenticatiemethoden, wat heeft geleid tot de opkomst van wachtwoordloze standaarden en phishing-resistente multifactorauthenticatie.
Bedrijven zoals Yubico spelen een cruciale rol in deze transitie door hardwarematige authenticatie aan te bieden die immuun is voor diefstal van inloggegevens en door AI aangedreven imitatie. Deze aanpak vervangt gedeelde geheimen door cryptografisch bewijs van bezit, waardoor digitale identiteit wordt gekoppeld aan een fysieke drager en de aanwezigheid van een echte gebruiker wordt bevestigd. Naast authenticatie vormt de beveiliging van SaaS-data een groeiende uitdaging door de enorme toename van ongestructureerde gegevens in platforms zoals Slack en Google Drive. Metomic adresseert dit probleem door organisaties controle te geven over waar gevoelige informatie zich bevindt en wie er toegang tot heeft, waarbij moderne AI-gebaseerde classificatie wordt gebruikt om proactief risico's te beheren in een wereld waar traditionele netwerkgrenzen zijn vervaagd.
7 januari 2026 | GDPval: Een benchmark voor AI-prestaties op economisch waardevolle taken uit de echte wereld
Dit document introduceert GDPval, een nieuwe benchmark die is ontworpen om de capaciteiten van AI-modellen te evalueren op basis van taken die economische waarde hebben in de echte wereld. Het onderzoek bestrijkt vierenveertig beroepen binnen de negen grootste sectoren van het Amerikaanse bbp, waarbij gebruik wordt gemaakt van taken die zijn opgesteld door experts met gemiddeld veertien jaar ervaring. Uit de resultaten blijkt dat de prestaties van geavanceerde modellen lineair verbeteren, dat de huidige topmodellen het kwaliteitsniveau van menselijke experts benaderen, en dat modellen met menselijk toezicht taken goedkoper en sneller kunnen uitvoeren. Waar traditionele tests zich vaak beperken tot academische vraagstukken, onderscheidt GDPval zich door realisme, het gebruik van diverse bestandsformaten, subjectieve beoordelingen en taken die uren tot weken in beslag nemen. Tot slot hebben de auteurs een subset van deze taken openbaar gemaakt en een geautomatiseerde beoordelingsservice opgezet om verder onderzoek naar de praktische inzetbaarheid van AI te stimuleren.
6 januari 2026 | De status van enterprise AI in 2025
Het rapport van OpenAI over de staat van enterprise AI in 2025 beschrijft hoe kunstmatige intelligentie binnen organisaties overgaat van een experimentele fase naar een fase van grootschalige implementatie als kerninfrastructuur, waarbij het volume aan berichten via ChatGPT het afgelopen jaar met een factor acht is gegroeid. Bedrijven ervaren tastbare resultaten door de integratie van AI in complexe werkstromen, wat zich vertaalt in een gemiddelde tijdsbesparing van veertig tot zestig minuten per dag voor werknemers en een versnelling van productontwikkelingscycli. De adoptie is wereldwijd zichtbaar en strekt zich uit over diverse sectoren, waarbij de technologiesector met een groei van elf keer de lijst aanvoert, gevolgd door een brede toepassing in functies zoals marketing, personeelszaken en IT-ondersteuning. Er ontstaat echter een groeiende kloof tussen koplopers en achterblijvers, aangezien de meest vooruitstrevende bedrijven en werknemers de beschikbare AI-tools veel intensiever gebruiken dan het gemiddelde. De toekomst van enterprise AI zal volgens het rapport worden gekenmerkt door modellen die complexere taken zelfstandig kunnen uitvoeren, een beter begrip hebben van de specifieke context van een organisatie en verschuiven van het simpelweg genereren van output naar het delegeren van volledige, uit meerdere stappen bestaande processen.
5 januari 2026 | De ORCA-benchmark voor het evalueren van rekenkundige nauwkeurigheid in grote taalmodellen
Het wetenschappelijke artikel introduceert de ORCA-benchmark, wat staat voor Omni Research on Calculation in AI, om de rekenvaardigheid van moderne taalmodellen te testen aan de hand van vijf honderd praktijkgerichte taken. De onderzoekers maken gebruik van geverifieerde uitkomsten uit de rekenmachines van Omni Calculator om modellen zoals ChatGPT 5, Gemini 2.5 Flash, Claude 4.5 Sonnet, Grok 4 en DeepSeek V3.2 te beoordelen op domeinen zoals financiën, natuurkunde, gezondheid en statistiek. Uit de resultaten blijkt dat de geteste systemen een matige score behalen tussen de 45 en 63 procent, waarbij de meeste fouten voortkomen uit onjuiste afrondingen en directe rekenfouten. Hoewel de modellen relatief sterk zijn in wiskunde en techniek, vertonen ze significante zwaktes in de natuurwetenschappen en de fysica. Een opvallende conclusie is dat de verschillende modellen vaak op dezelfde momenten falen maar wel variëren in het type fouten dat ze maken, wat suggereert dat ze elkaar deels kunnen aanvullen. Het onderzoek benadrukt dat huidige taalmodellen ondanks hun vooruitgang nog vaak vertrouwen op tekstuele patronen in plaats van op strikte rekenregels, waardoor de betrouwbaarheid in alledaagse kwantitatieve scenario's achterblijft bij de verwachtingen. De auteurs concluderen dat er een duidelijke kloof bestaat tussen abstracte academische wiskunde en de praktische rekenvaardigheid die nodig is voor dagelijks gebruik, wat de noodzaak voor nieuwe evaluatiemethoden zoals de ORCA-benchmark onderstreept.
👉🏻 4 januari 2026 | Cybercrimeinfo - Strategisch Dreigingsrapport Cyberveiligheid
Het dreigingslandschap kenmerkt zich begin 2026 door een fundamentele verschuiving waarbij de grenzen tussen de digitale en fysieke wereld in hoog tempo vervagen. Deze transitie zorgt voor een complexe veiligheidssituatie waarin criminele netwerken en geopolitieke belangen steeds meer met elkaar verweven raken. Het traditionele onderscheid tussen vrede en oorlog maakt plaats voor structurele onzekerheid, wat vraagt om een strategie die verder reikt dan uitsluitend technische beveiliging.
Op geopolitiek vlak vormt Rusland een prominente dreiging door de inzet van hybride strategieën die digitale aanvallen combineren met desinformatie en economische druk. Inlichtingendiensten waarschuwen voor voorbereidingshandelingen gericht op sabotage van vitale infrastructuur in de Noordzee, waarbij zelfs lokale jongeren worden gerekruteerd voor fysieke verkenningen. China concentreert zich daarentegen op hoogwaardige spionage via geavanceerde malware die diep in systemen doordringt en detectie langdurig weet te ontwijken. Iran hanteert een tactiek van gerichte inlichtingenoperaties en psychologische druk op specifieke personen binnen de defensie- en veiligheidssector.
De georganiseerde cybercriminaliteit heeft zich ondertussen ontwikkeld tot een professionele industrie met een bedrijfsmatige aanpak. Ransomware blijft een groot risico voor de bedrijfscontinuïteit, waarbij groeperingen steeds vaker dreigen met het publiceren van gestolen data als drukmiddel. Aanvallen via phishing en social engineering worden geraffineerder doordat criminelen misbruik maken van legitieme infrastructuur van vertrouwde diensten, zich specifiek richten op de cryptosector of zich via sms en telefoon voordoen als overheidsinstanties. Tot slot vormt de compromittering van de toeleveringsketen een groot strategisch gevaar, omdat aanvallers via één besmette softwareleverancier direct toegang kunnen krijgen tot grote aantallen slachtoffers.
01 januari 2026 | Opkomst van AI-malware en evoluerende cyberdreigingen in H2 2025
Het ESET Threat Report voor de tweede helft van 2025 bevestigt dat door kunstmatige intelligentie aangedreven malware geen theorie meer is maar realiteit, wat wordt aangetoond door de ontdekking van PromptLock, de eerste bekende ransomware die AI gebruikt om schadelijke scripts te genereren. Naast deze technologische verschuiving signaleren de onderzoekers diverse andere trends, waaronder een forse toename van NFC-bedreigingen met geavanceerde tactieken zoals contactdiefstal en nieuwe malware genaamd RatOn, de terugkeer en daaropvolgende ineenstorting van Lumma Stealer, een explosieve groei van CloudEyE-downloaders die andere schadelijke software verspreiden, een stijging van veertig procent in ransomware-slachtoffers gedreven door groepen als Qilin en Warlock, de ontdekking van HybridPetya dat moderne systemen aanvalt, en de verdere verfijning van Nomani-investeringsfraude door de inzet van deepfakes en AI-gegenereerde phishing-sites.