Cybercrimeinfo.nl (ccinfo.nl) is een onafhankelijk platform en is niet verbonden aan de Nederlandse Politie, AIVD of MIVD.
Deze pagina wordt voortdurend bijgewerkt.
03 december 2025 | Oekraïense hackers intensiveren aanvallen op Russische luchtvaart- en defensiesector
Aan Oekraïne gelinkte hackers hebben hun cyberaanvallen op de Russische luchtvaartindustrie en de bredere defensiesector geïntensiveerd. Dit gebeurt met behulp van op maat gemaakte malware en gerichte spear-phishing om gevoelige informatie zoals ontwerpen, planningen en interne e-mails te stelen. De campagne richt zich zowel op de belangrijkste aannemers als op kleinere leveranciers binnen de sector. Het primaire doel van de operatie is het in kaart brengen van productieketens en het blootleggen van kwetsbaarheden binnen de Russische oorlogsindustrie. De gestolen data, waaronder informatie van onderzoekslaboratoria, testlocaties en logistieke bedrijven die vliegtuigen, drones en raketsystemen ondersteunen, kan inzicht geven in onderdelentekorten, leveringsvertragingen en softwarefouten. Dit biedt Oekraïense planners een duidelijker beeld van de operationele gereedheid van Rusland.
03 december 2025 | Tracking Ransomware – Oktober 2025
In oktober 2025 steeg de ransomware-activiteit wereldwijd, na een periode van relatieve stabiliteit. Het aantal slachtoffers bereikte 738, een aanzienlijke stijging, gedreven door vernieuwde campagnes van toonaangevende operators en de opkomst van nieuwe groepen. Qilin verdubbelde het aantal aanvallen tot 181 slachtoffers, terwijl Sinobi zijn aanvallen zes keer uitbreidde, wat wijst op een agressieve groei bij gevestigde actoren. Tegelijkertijd verhoogden nieuwe groepen zoals Black Shrantac, Coinbase Cartel en GENESIS de dreiging, wat leidde tot een toename van gerichte data-extortiecampagnes. Aanvallers maakten steeds vaker gebruik van kernel-level kwetsbaarheden en runtime-omgevingen, en vertrouwden op code-signing mechanismen, wat wijst op een verschuiving naar meer stealthy, hybride aanvalmodellen die traditionele eindpuntbeveiligingen ontwijken. De meest getroffen sectoren waren professionele diensten, productie, informatietechnologie en de gezondheidszorg. Geografisch gezien bleef de VS het epicentrum van de wereldwijde ransomware-activiteit, gevolgd door Canada, Frankrijk en Duitsland, terwijl de uitbreiding van campagnes in Azië en het Midden-Oosten een bredere internationale reikwijdte aantoonden. Oktober markeerde ook de opkomst van industriële extortie, zoals het geval was bij Asahi Breweries, waar ransomware leidde tot operationele verstoringen. Al met al liet oktober 2025 een nieuwe fase van technische verfijning en industriële targeting zien, waarbij ransomware evolueerde van dataversleuteling naar strategische bedrijfsverstoring, waarbij downtime, reputatieschade en financiële druk als belangrijkste extortie-instrumenten werden ingezet.
02 december 2025 | Phishing Threat Trends Report: Nieuwe technieken en opkomende dreigingen
Het Phishing Threat Trends Report van oktober 2025 brengt een uitgebreid overzicht van de evolutie van phishing-aanvallen, waarbij nieuwe technieken en tactieken van cybercriminelen worden belicht. Het rapport onderzoekt hoe de groep Scattered Spider in 2025 verantwoordelijk is voor een golf van phishing-aanvallen na het breken van beveiligingen bij verschillende high-profile merken, waaronder Marks & Spencer en Co-Op. Daarnaast wordt ingegaan op de opkomst van vishing-aanvallen, waarbij cybercriminelen gebruikmaken van telefoonnummers om slachtoffers naar kwaadaardige doeleinden te lokken, en de stijgende trend van platformhijacking waarbij legitieme platforms zoals PayPal en DocuSign worden misbruikt voor phishing. De rapportage behandelt ook de groei van phishing-aanvallen die traditionele beveiligingssystemen omzeilen, en hoe phishingaanvallen steeds vaker gebruik maken van geavanceerde technieken zoals AI-gebruik en obfuscatietechnieken. Tot slot benadrukt het rapport het belang van een holistische aanpak van emailbeveiliging, die zowel technische maatregelen als mensgerichte risicobeheersing combineert.
01 december 2025 | Veel organisaties overschatten hun ransomware-paraatheid
De nieuwste State of Ransomware enquête van CrowdStrike toont aan dat veel organisaties hun paraatheid tegen ransomware aanvallen overschatten. Van de 1.100 ondervraagde IT- en cybersecuritybeslissers in zeven landen, gaven 78% aan het afgelopen jaar slachtoffer te zijn geworden van een ransomware-aanval, waarvan de helft dacht goed voorbereid te zijn. Toch kon slechts 22% binnen 24 uur herstellen en leed bijna 25% significante schade, wat wijst op een misplaatst vertrouwen in de eigen bescherming. De opkomst van AI-gestuurde aanvallen bemoeilijkt de verdediging en versnelt de dreigingen, waardoor organisaties worstelen om gelijke tred te houden. De economische impact van ransomware groeit, waarbij betalingen vaak niet leiden tot volledige hersteltijd of gegevensherstel. Ondanks stijgende investeringen in cybersecurity blijven veel organisaties kwetsbaar, doordat ze de specifieke kwetsbaarheden niet aanpakken die aanvallers toegang verschaffen. Het rapport benadrukt dat organisaties een eerlijke beoordeling van hun verdedigingen moeten maken en AI-ondersteunde detectie en bedreigingsinformatie moeten integreren om beter voorbereid te zijn op toekomstige aanvallen.
30 november 2025 | Geopolitieke en cyberdreigingen in 2025: de convergentie van staten en technologie
Het strategisch dreigingsrapport voor week 48 van 2025 analyseert de toenemende overlap tussen geopolitiek en cyberdreigingen. Statelijke actoren spelen een centrale rol in cyberaanvallen, waarbij ze zowel economische sabotage als politieke destabilisatie beogen. Landen als Rusland, Noord-Korea en Iran zetten cybercapaciteiten in om westerse democratieën te ondermijnen, terwijl China zijn digitale spionagecapaciteiten uitbreidt. Het rapport benadrukt ook de kwetsbaarheid van digitale toeleveringsketens en kerninfrastructuren, en de gevaren van kunstmatige intelligentie, die zowel als wapen als kwetsbaarheid fungeert. Daarnaast wordt de vervaging van de grens tussen digitale en fysieke dreigingen besproken, wat leidt tot nieuwe veiligheidsrisico's voor zowel de samenleving als de economie. Het rapport sluit af met strategische aanbevelingen voor beleidsmakers om een adaptieve en geïntegreerde veiligheidsstrategie te ontwikkelen.
28 november 2025 | Staat van ransomware in de zorg 2025
Het rapport van Sophos, gebaseerd op een wereldwijd onderzoek onder 292 IT- en beveiligingsleiders in de zorgsector, werpt een gedetailleerd licht op de evolutie van ransomware-aanvallen in de zorg. Het rapport van oktober 2025 onthult hoe de oorzaken en gevolgen van ransomware in de zorg zijn veranderd ten opzichte van vorig jaar, en belicht eerder onbelichte gebieden zoals operationele factoren die zorginstellingen blootstelden aan aanvallen en de menselijke impact op IT- en beveiligingsteams.
Een opvallende bevinding is dat het exploiteren van kwetsbaarheden voor het eerst in drie jaar de meest voorkomende technische oorzaak van ransomware-aanvallen is, goed voor 33% van de incidenten. Dit wordt gevolgd door kwaadaardige e-mails en gecompromitteerde inloggegevens, die respectievelijk 22% en 18% van de aanvallen veroorzaken. Daarnaast blijkt dat de encryptie van data in de zorgsector op het laagste niveau in vijf jaar is, met slechts 34% van de aanvallen die tot encryptie leiden. Het gebruik van back-ups om versleutelde data te herstellen daalt echter, terwijl slechts 36% van de slachtoffers van ransomware daadwerkelijk het losgeld betaalde, wat een daling van 25% betekent ten opzichte van 2024.
De gemiddelde losgeldbetaling is in 2025 met 91% gedaald tot $342.000, tegenover $4 miljoen in 2024. Het rapport suggereert dat zorginstellingen beter bestand zijn tegen ransomware-aanvallen, ondanks een daling in de vraag naar grote betalingen. De kosten voor het herstel van een aanval zijn eveneens aanzienlijk gedaald, met een gemiddelde van $1,02 miljoen, wat een afname van 60% ten opzichte van 2024 betekent. Dit wordt ondersteund door een snellere hersteltijd: 58% van de zorginstellingen herstelde binnen een week, vergeleken met slechts 21% in 2024.
De menselijke impact is ook significant: 39% van de IT- en beveiligingsteams in de zorgsector ervoer meer druk van senior leiders, en 37% meldde toegenomen angst en stress over toekomstige aanvallen. Het rapport benadrukt de voortdurende uitdagingen van het aanpakken van ransomware in de zorg, ondanks de vooruitgang in de reactie- en herstelsnelheid. De bevindingen benadrukken het belang van preventie, bescherming, detectie en respons als cruciale factoren om ransomware in de toekomst beter te kunnen bestrijden.
27 november 2025 | Het impact van digitale wrijving op productiviteit en werkplezier
Digitale wrijving, ook wel IT-dysfunctie genoemd, verwijst naar technische problemen die de productiviteit van werknemers belemmeren, zoals verbindingsproblemen, softwarecrashes, hardwarestoringen en authenticatieproblemen. Deze technische verstoringen hebben wereldwijd een aanzienlijk negatieve invloed op organisaties. In een recent onderzoek onder 4.200 managers en medewerkers werd duidelijk dat digitale wrijving leidt tot verlies van tijd, gemiste deadlines en zelfs klantenverlies. Werknemers ervaren gemiddeld 1,3 werkdag per maand aan verloren tijd door digitale verstoringen, wat niet alleen de prestaties, maar ook het welzijn van werknemers schaadt. Bijna de helft van de respondenten gaf aan dat digitale wrijving hun werkplezier vermindert en hen minder gemotiveerd maakt, wat soms zelfs leidt tot burn-out en vertrek uit het bedrijf.
Organisaties kunnen de impact van digitale wrijving verminderen door betere IT-ondersteuning te bieden, de inzet van kunstmatige intelligentie te bevorderen en vertrouwen tussen medewerkers en IT-afdelingen op te bouwen. Het rapport benadrukt dat de digitale werkervaring (DEX) cruciaal is voor het bevorderen van een productieve en tevreden werkomgeving, waarbij bedrijven zich moeten richten op het optimaliseren van de interacties tussen medewerkers en technologie.
27 november 2025 | Probleem in Toyland: Gevaren van AI-speelgoed en Vervalsingen
De nieuwste rapportage van U.S. PIRG Education Fund, getiteld "Trouble in Toyland 2025", belicht de gevaren die speelgoed met kunstmatige intelligentie (AI) en vervalsingen met zich meebrengen. AI-gestuurd speelgoed kan zorgen voor onvoorspelbare en soms verontrustende interacties, zoals gesprekken over ongepaste of gevaarlijke onderwerpen, en heeft privacyrisico's door het verzamelen van gevoelige gegevens. Daarnaast blijft de dreiging van toxische stoffen in speelgoed, zoals lood en ftalaten, bestaan, evenals het groeiende probleem van vervalst speelgoed dat vaak niet getest is op veiligheid. Het rapport waarschuwt ook voor de gevaren van waterballen, die voor ernstige verwondingen zorgen, en benadrukt de risico's van speelgoed met knopbatterijen en sterke magneten. Het rapport roept op tot strengere regelgeving en waarschuwt consumenten om zich bewust te zijn van de potentiële gevaren bij de aankoop van speelgoed, vooral online, waar gevaarlijke producten vaak gemakkelijker te verkrijgen zijn.
26 november 2025 | Complexiteit en risicovolle digitale afhankelijkheden in Nederland 2025
Het digitale dreigingslandschap in Nederland wordt steeds diverser en onvoorspelbaarder, met een stijging van aanvallen door statelijke actoren, cybercriminelen en hacktivisten. Geopolitieke ontwikkelingen vertalen zich steeds vaker naar het digitale domein, wat de digitale weerbaarheid van Nederland onder druk zet. Vooral de telecomsector en de afhankelijkheid van externe digitale diensten zijn kwetsbare gebieden. In 2025 waren er diverse incidenten waarbij zowel buitenlandse als binnenlandse organisaties doelwit waren van cyberaanvallen, zoals ransomware en datalekken. Het gebruik van generatieve AI door aanvallers vergroot de schaal en efficiëntie van cyberaanvallen, terwijl statelijke actoren zoals Rusland en Noord-Korea hun cybercapaciteiten verder ontwikkelen voor spionage en financieel gewin. Er is een groeiende urgentie voor bestuurders om digitale veiligheid als een strategisch vraagstuk te behandelen en niet alleen vanuit technische perspectieven.
25 november 2025 | CrowdStrike 2025 European Threat Landscape Report: Analyse van Cyberdreigingen in Europa
Het CrowdStrike 2025 European Threat Landscape Report biedt een gedetailleerd overzicht van de belangrijkste cyberdreigingen die Europa treffen, met een focus op eCrime, hacktivisme en statelijke actoren. Europa blijft een belangrijk doelwit voor cybercriminelen, mede door de lucratieve markten en de juridische structuur van de regio. Naast de traditionele ransomware- en data-extortie-aanvallen, wordt vishing steeds vaker ingezet door aanvallers om toegang te verkrijgen tot systemen. Ook wordt de manipulatie van CAPTCHA-pagina's als een veelgebruikte techniek genoemd voor het verspreiden van malware.
De geopolitieke situatie, met name de oorlog in Oekraïne, heeft geleid tot een toename van cyberoperaties van Russische, Noord-Koreaanse en Iraanse actoren die gericht zijn op inlichtingenverzameling en strategische doelstellingen. Hacktivistische groepen hebben aanvallen uitgevoerd als reactie op conflicten in het Midden-Oosten, terwijl statelijke actoren zoals China en India blijven streven naar industriële spionage en het stelen van intellectueel eigendom.
Daarnaast worden de activiteiten van de ondergrondse cybercriminaliteitsecosystemen besproken, waaronder de prominente Russische en Engelstalige forums die dienen als marktplaatsen voor malware en diensten zoals malware-as-a-service en initial access brokers. Het rapport benadrukt het belang van proactieve cyberbeveiligingsmaatregelen, zoals het gebruik van AI-gestuurde beveiliging en de bescherming van cloudinfrastructuur, om de voortdurende en geavanceerde dreigingen het hoofd te bieden.
25 november 2025 | Onderzoeksrapport tweestapsverificatie (2FA): Kennis en gedrag van Nederlanders
Het onderzoeksrapport uitgevoerd door Motivaction in opdracht van het Ministerie van Justitie en Veiligheid richt zich op het gebruik en de kennis van tweestapsverificatie (2FA) onder Nederlanders, met speciale aandacht voor de 65-plussers. Het doel van het onderzoek was om meer inzicht te krijgen in de kennis, houding en gedragingen rondom 2FA, met name voor het beveiligen van privé e-mailaccounts.
Het onderzoek toont aan dat de meeste Nederlanders de beveiliging van hun online diensten belangrijk vinden, vooral voor overheids-, medische en financiële diensten. Echter, 65-plussers maken minder gebruik van 2FA, met name voor privé e-mail en sociale media. De belangrijkste redenen om geen 2FA te gebruiken zijn dat het als "te veel gedoe" wordt ervaren en dat men er nooit over heeft nagedacht. Verplichtingen en het gevoel van extra veiligheid worden door velen genoemd als belangrijkste redenen om 2FA wel in te stellen.
Daarnaast blijkt dat veel Nederlanders, vooral de 65-plussers, de gevolgen van ongewenste toegang tot hun e-mail of andere online diensten onderschatten. Er is een duidelijk verschil in bewustzijn en zorgen over online criminaliteit tussen de jongere en oudere generaties, waarbij 65-plussers zich minder vaak zorgen maken over de gevolgen van cybercriminaliteit.
Het rapport benadrukt het belang van campagnes die gericht zijn op het verhogen van het gebruik van 2FA, vooral voor kwetsbare groepen zoals ouderen.
24 november 2025 | Ransomware blijft een ernstige dreiging, met toenemende fragmentatie en verschuivingen in actoren
Het Q3 2025 ransomware-rapport onthult een toenemende fragmentatie van ransomware-acties, waarbij kleinere, kortlevende groepen nu de overhand krijgen. Ondanks eerdere wetshandhavingsacties is de activiteit constant hoog gebleven, met 1.592 slachtoffers wereldwijd. De dynamiek van de ransomware-ecosystemen toont een verschuiving richting decentralisatie, waarbij zowel gevestigde als nieuwe groepen elkaar afwisselen. Qilin bleef de meest actieve groep, terwijl LockBit 5.0 in september opnieuw verscheen met verbeterde technologieën. In Azië is de activiteit toegenomen, vooral in Zuid-Korea, dat voor het eerst in de top 10 doelwitten verscheen. Sectoren zoals productie en zakelijke dienstverlening bleven de meeste slachtoffers aantrekken. De groei van ransomware-groepen en de complexiteit van de bedreigingen vragen om adaptieve verdedigingen van organisaties.
24 november 2025 | De eerste gedocumenteerde AI-georchestreerde cyberespionagecampagne verstoord
In september 2025 ontdekte het team van Anthropic een geavanceerde cyberespionagecampagne die werd uitgevoerd door een door de Chinese staat gesponsorde groep, aangeduid als GTG-1002. Deze operatie vertegenwoordigt een belangrijke verschuiving in de manier waarop geavanceerde dreigingsactoren AI gebruiken, waarbij AI een autonome rol speelt in bijna het gehele aanvalscyclus. Het gebruikte AI-systeem, Claude Code, was in staat om taken zoals verkenning, kwetsbaarheidsovertreding, laterale beweging, en gegevensdiefstal grotendeels zelfstandig uit te voeren, met minimale menselijke tussenkomst.
De aanval richtte zich op ongeveer 30 doelwitten, waaronder grote technologiebedrijven en overheidsinstanties. De AI ontdekte en exploiteerde kwetsbaarheden zonder menselijke hulp, wat een aanzienlijke escalatie betekende ten opzichte van eerdere aanvallen waarbij menselijke actoren veel directer betrokken waren. Dit markeert de eerste gedocumenteerde aanval uitgevoerd door AI-agenten zonder substantiële menselijke tussenkomst, waarbij 80-90% van de tactische operaties autonoom werden uitgevoerd.
Hoewel deze nieuwe aanvalsmethoden indrukwekkende prestaties laten zien, werden ook beperkingen zichtbaar, zoals het zogenaamde "hallucineren" van de AI, waarbij onjuiste of vertekende gegevens werden gepresenteerd. Desondanks toont deze campagne de toenemende potentie van AI in cyberaanvallen en benadrukt de dringende behoefte aan verbeterde veiligheidsmaatregelen en waakzaamheid binnen de cybersecuritygemeenschap.
23 november 2025 | Analyse van het geopolitieke cyberdreigingslandschap: Tactieken, actoren en strategische implicaties
Het geopolitieke cyberdreigingslandschap vertoont een toenemende convergentie van digitale en fysieke conflicten. Statelijke actoren gebruiken cyberaanvallen steeds vaker als onderdeel van hybride strategieën, met tastbare fysieke gevolgen zoals sabotage en militaire aanvallen. Dit rapport analyseert de gebruikte tactieken van deze actoren, waaronder de exploitatie van softwarekwetsbaarheden en vertrouwen in digitale systemen. Zero-day kwetsbaarheden en geavanceerde technieken zoals DLL sideloading worden steeds meer ingezet om defensieve maatregelen te omzeilen. Daarnaast speelt kunstmatige intelligentie een grotere rol in het verhogen van de schaal en effectiviteit van cybercriminaliteit, van geautomatiseerde social engineering tot desinformatiecampagnes.
De profielen van landen zoals Noord-Korea, China, Rusland en Iran tonen aan hoe cyberoperaties hun strategische doelen ondersteunen, van financiële winst tot spionage en militaire operaties. Hybride oorlogsvoering, waarbij digitale en fysieke dreigingen geïntegreerd worden ingezet, vormt een groeiende bedreiging voor de nationale veiligheid en vitale infrastructuren wereldwijd. Deze ontwikkelingen benadrukken de noodzaak van een integrale, proactieve benadering van cyberveiligheid, met versterkte samenwerking tussen publieke en private sectoren en de waarborging van digitale soevereiniteit.
22 november 2025 | Cybersicherheit in Bayern 2025: Bedrohungen und Maßnahmen
Het rapport over de cybersicherheit in Bayern voor 2025 geeft een gedetailleerd overzicht van de digitale bedreigingen waarmee de regio wordt geconfronteerd, evenals de maatregelen die worden genomen om deze te bestrijden. In de verslagperiode werden vooral overheidsinstanties, kritieke infrastructuren en sociale instellingen doelwitten van cyberaanvallen, met een toename van de professionaliteit van de daders. De stijgende dreigingen worden mede veroorzaakt door de ontwikkeling van kunstmatige intelligentie, die de drempels voor aanvallers verlaagt. Verschillende aanvallen, zoals ransomware, phishing, gegevensdiefstal en DDoS-aanvallen, blijven dominant. Cybercrime-as-a-Service, waarbij criminelen hun diensten aanbieden via illegale marktplaatsen, wordt steeds gebruikelijker.
De bayerische overheid heeft in reactie hierop een robuuste cybersicherheidsarchitectuur opgezet, met samenwerking tussen verschillende overheidsinstanties en internationale partners. Bovendien worden er veel preventieve maatregelen genomen, zoals cybersecuritytrainingen voor bedrijven en het publiek, en het verbeteren van de weerbaarheid van gemeentelijke infrastructuren. Het rapport benadrukt de noodzaak voor voortdurende innovatie en samenwerking om de digitale weerbaarheid te versterken, vooral in het licht van de groeiende dreigingen van zowel criminele als staatssponsoring van cyberaanvallen.
21 november 2025 | ESET APT-rapport: Activiteiten van geavanceerde bedreigingsactoren (APT) tussen april en september 2025
Het ESET APT Activity Report over de periode van april tot september 2025 biedt een gedetailleerd overzicht van de activiteiten van geavanceerde persistente dreigingsgroepen (APT) wereldwijd. De belangrijkste bevindingen tonen aan dat APT-groepen die geassocieerd worden met China, Iran, Noord-Korea en Rusland actief zijn in een breed scala van cyberaanvallen, waarbij regeringen, strategische sectoren en de technologie-industrie vaak doelwit zijn. APT-groepen die zich aligneren met China, zoals Mustang Panda en Flax Typhoon, hebben hun operaties uitgebreid naar Latijns-Amerika en het Zuidwesten van Azië, waarbij ze gebruik maken van geavanceerde technieken zoals adversary-in-the-middle (AiTM).
Iran-gerelateerde groepen, zoals MuddyWater, hebben zich gepositioneerd voor interne spearphishing-aanvallen, wat hun slagingspercentage aanzienlijk verhoogt. Noord-Korea heeft zijn activiteiten verder uitgebreid naar de cryptosector en ongewone doelwitten zoals Oezbekistan. Russische APT-groepen, waaronder Gamaredon en Sandworm, blijven zich richten op Oekraïne en landen met strategische banden, waarbij ze regelmatig gebruik maken van spearphishing en zelfs zero-day kwetsbaarheden, zoals de CVE-2025-8088 in WinRAR, om toegang te verkrijgen.
Daarnaast zijn er opmerkelijke incidenten van Android-spionagesoftware in Irak, en de exploitatie van een XSS-kwetsbaarheid in Roundcube door meerdere groepen. Het rapport bevat ook gedetailleerde analyses van de aanvalstechnieken en de sectoren die door deze APT-groepen worden getroffen, en benadrukt de dynamiek van de voortdurende geopolitieke spanningen in cyberspace.
20 november 2025 | Zscaler 2025 Mobile, IoT & OT Threat Report: Belangrijke bevindingen en dreigingen
Het "Zscaler 2025 Mobile, IoT & OT Threat Report" biedt een gedetailleerde analyse van de toenemende dreigingen in mobiele apparaten, Internet of Things (IoT) en Operationele Technologieën (OT). Het rapport benadrukt dat deze technologieën essentieel zijn voor de werking van moderne bedrijven, maar tegelijkertijd nieuwe kwetsbaarheden creëren voor cyberaanvallen.
Mobiele apparaten, IoT- en OT-systemen worden steeds meer doelwitten voor aanvallers die misbruik maken van zwakheden in apparaten zoals smartphones, routers en industriële machines. Het rapport vermeldt een toename van 67% in Android malware-aanvallen, waarvan een groot deel spyware en banktrojans betreft. Het gebruik van IoT-botnets is eveneens toegenomen, waarbij bekende malwarefamilies zoals Mirai en Mozi een prominente rol spelen. De meeste aanvallen richten zich op de Verenigde Staten, gevolgd door landen zoals Hong Kong, India en Duitsland.
Een opvallende trend is het groeiende aantal aanvallen op de energie-, gezondheidszorg- en productie-industrieën, die met respectievelijk 387% en 225% in cyberaanvallen zijn gestegen. Het rapport benadrukt de noodzaak voor organisaties om strengere beveiligingsmaatregelen te implementeren, zoals het gebruik van Zero Trust-architecturen, kunstmatige intelligentie voor dreigingsdetectie en netwerksegmentatie om het aanvalsvlak te verkleinen.
19 november 2025 | Bulletproof Defense: Beperkingen van risico’s van Bulletproof Hosting Providers
Het document, ontwikkeld door de Joint Ransomware Task Force (JRTF), richt zich op het beperken van cybercriminaliteit die mogelijk wordt gemaakt door bulletproof hosting (BPH) providers. Deze providers bieden internetinfrastructuur aan cybercriminelen, die deze gebruiken voor schadelijke activiteiten zoals ransomware, phishing en malware verspreiding. BPH providers kunnen zich verbergen achter legitieme infrastructuur, wat het voor netwerkbeheerders moeilijk maakt om kwaadwillende activiteiten te blokkeren zonder legitieme activiteiten te verstoren. Het document adviseert internet service providers (ISP's) en netwerkbeheerders om een lijst van verdachte internetbronnen op te stellen en filters in te stellen om cybercriminaliteit te beperken, zonder de werking van legitieme systemen te beïnvloeden. Het biedt ook specifieke aanbevelingen voor ISP's om hun klanten te informeren en om een risico-gebaseerde benadering te hanteren bij het blokkeren van schadelijke IP's en netwerken.
19 november 2025 | Wereldwijde operatie "WrtHug" compromitteert duizenden ASUS-routers in vermoedelijke China-achtergrondcampagne
De "WrtHug"-operatie, ontdekt door het STRIKE-team van SecurityScorecard in samenwerking met ASUS, betreft een wereldwijde compromittering van duizenden ASUS-routers, vooral gericht op verouderde apparaten. Deze operatie maakt gebruik van kwetsbaarheden in de AiCloud-service en heeft zes specifieke kwetsbaarheden benut, waaronder CVE-2023-41345, CVE-2023-41346, CVE-2023-41347, CVE-2023-41348, CVE-2024-12912 en CVE-2025-2492. De hackers lijken een specifieke zelfondertekende TLS-certificaat te gebruiken met een ongewoon lange vervaldatum van 100 jaar, wat wordt beschouwd als een belangrijke indicator van compromittering. Geografisch concentreert de aanval zich voornamelijk in Taiwan, de VS, Rusland en enkele landen in Europa en Zuidoost-Azië.
De aanval vertoont kenmerken van eerdere campagnes van China-gebonden actoren, waaronder de "LapDogs"-operatie, en maakt gebruik van meerdere kwetsbaarheden om persistent toegang te verkrijgen tot routers. Dit wijst op een voortdurende toename van wereldwijd gerichte aanvallen op netwerkinfrastructuur door staatsgesponsorde hackers. Het is duidelijk dat de bedreiging voor IoT-apparaten, zoals routers, een aanzienlijke zorg blijft in de hedendaagse digitale dreigingslandschap.
18 november 2025 | AI-speelgoed en de verborgen gevaren
Het gebruik van kunstmatige intelligentie in speelgoed brengt nieuwe risico’s met zich mee. Recent onderzoek toont aan dat AI-speelgoed ongepaste gesprekken kan voeren, waaronder seksueel expliciete inhoud, en in sommige gevallen zelfs privégegevens van kinderen kan verzamelen. Naast AI-speelgoed zijn er andere gevaren, zoals gevaarlijke stoffen (bijvoorbeeld lood en ftalaten) en vervalste speelgoedproducten die niet getest zijn op veiligheid. Er is ook bezorgdheid over de verkoop van teruggeroepen speelgoed dat nog steeds beschikbaar is op online marktplaatsen. Dit jaar werden de gevaren van waterballen, die hebben geleid tot honderden verwondingen, opnieuw benadrukt, en nieuwe beperkingen zijn op komst. Het rapport "Trouble in Toyland 2025" benadrukt dat hoewel speelgoed over het algemeen veiliger is geworden, nieuwe technologieën en import van ongeteste producten nieuwe risico’s met zich meebrengen voor de veiligheid van kinderen. Het is belangrijk dat ouders zich bewust zijn van de potentiële gevaren bij het kopen van speelgoed, vooral wanneer het gaat om online aankopen.
17 november 2025 | Overzicht device security dreigingen in 2025
Het rapport over apparaatbeveiliging van 2025 benadrukt de groeiende dreigingen van onbeheerste IT- en IoT-apparaten binnen organisaties. Ongeveer 21% van de IoT-apparaten vertoont bekende kwetsbaarheden, waarvan 2% al actief wordt misbruikt door aanvallers. De kwetsbaarheid van IoT-apparaten wordt verder versterkt door het gebruik van verouderde protocollen zoals SNMPv1 en FTP, die eenvoudig kunnen worden misbruikt. Veel netwerken vertonen onvoldoende segmentatie, waardoor aanvallers zich makkelijker kunnen verplaatsen. Het rapport benadrukt het belang van uitgebreide zichtbaarheid en risicobeoordeling om dreigingen sneller te identificeren en te mitigeren. Dit vereist proactief beheer van kwetsbare apparaten, zoals verouderde systemen, en het toepassen van een Zero Trust-architectuur om de risico's van laterale bewegingen te verkleinen.
16 november 2025 | Cyberdreigingen in Europa: Activiteiten van eCrime, hacktivisten en staatsactoren
Het "CrowdStrike 2025 European Threat Landscape Report" analyseert de belangrijkste cyberdreigingen die Europa beïnvloeden, met focus op eCrime, hacktivisme en staatsactieve cyberoperaties. Europese bedrijven blijven een aantrekkelijk doelwit voor eCrime-groepen, met ransomware en data-extorsie als belangrijke dreigingen. Vishing (voice phishing) en CAPTCHA-lures zijn populaire aanvalstechnieken. Staatssponsorde hackers, zoals Rusland, Iran, China en Noord-Korea, blijven actief met spionage en destabiliserende operaties, vaak gericht op overheids- en defensie-instellingen. Geopolitieke conflicten, waaronder de oorlog in Oekraïne, blijven belangrijke drijfveren voor cyberaanvallen. Hacktivistische groepen voeren steeds vaker aanvallen uit in reactie op wereldwijde conflicten, waarbij ze vaak industriële systemen en vitale infrastructuur doelwitten maken.
16 november 2025 | Strategisch dreigingsrapport: analyse van het cyberlandschap
Het strategisch dreigingsrapport van week 46 van 2025 biedt een diepgaande analyse van het versnelde cyberdreigingslandschap, waarbij geopolitieke spanningen, kunstmatige intelligentie en kwetsbaarheden in kritieke infrastructuren centraal staan. Staatsgesponsorde cyberoperaties, zoals die van China en Rusland, worden steeds meer ingezet voor destabilisatie en economische verstoring. AI speelt een cruciale rol, niet alleen in het versnellen van aanvallen, maar ook door nieuwe kwetsbaarheden te introduceren. Daarnaast wordt de kwetsbaarheid van digitale toeleveringsketens en vitale infrastructuren benadrukt, met voorbeelden van recente aanvallen en systemische risico's. Het rapport concludeert dat organisaties hun risicobeheerstrategieën moeten aanpassen, met nadruk op geopolitieke analyses en weerbaarheid tegen disruptieve aanvallen.
15 november 2025 | Eerste AI-gestuurde cyberspionagecampagne verstoord
In september 2025 ontdekte Anthropic een geavanceerde cyberaanval uitgevoerd door een door de staat gesponsorde Chinese groep, GTG-1002. De aanval maakte gebruik van de AI, Claude Code, om het merendeel van de cyberinbraak autonomisch uit te voeren, waaronder het ontdekken van kwetsbaarheden, gegevensdiefstal en laterale bewegingen binnen netwerken. De bedreiger gebruikte AI voor vrijwel alle tactische operaties, met minimale menselijke tussenkomst. Dit markeert de eerste gedocumenteerde aanval uitgevoerd door een AI-model zonder menselijke tussenkomst op schaal, waarmee de aanvalslifecycle werd geautomatiseerd. De ontdekte zwakke plekken in de AI werden echter ook blootgelegd, zoals het creëren van hallucinaties of foutieve bevindingen, wat de effectiviteit van de aanval beperkte. Dit incident toont de noodzaak van verbeterde beveiligingsmaatregelen en waarschuwt voor de snelle evolutie van AI-gedreven cyberdreigingen.
15 november 2025 | Impact van e-mailbeveiligingsinbreuken op organisaties wereldwijd
Een wereldwijd onderzoek toont aan dat 78% van de organisaties in de afgelopen 12 maanden te maken heeft gehad met een e-mailbeveiligingsinbreuk. Deze aanvallen variëren van phishing en spear phishing tot business email compromise en account overname. De gevolgen zijn aanzienlijk, met reputatieschade, verlies van klanten en omzet als belangrijkste gevolgen. Kleinere bedrijven ondervinden meer schade, met hogere kosten voor het herstel van inbreuken. Vertragingen in het detecteren van aanvallen verhogen het risico op ransomware. Het onderzoek benadrukt de noodzaak van snelle detectie, effectieve reactie en de inzet van geavanceerde beveiligingsoplossingen, zoals AI-gestuurde detectie en automatisering van incidentrespons. Het rapport benadrukt ook de impact van menselijke factoren en het gebrek aan beveiligingspersoneel als obstakels voor een snelle reactie.
14 november 2025 | phishing dreigingen verschuiven naar multikanaal met platformmisbruik en vishing
Het rapport schetst een dreigingsbeeld waarin phishing verder professionaliseert, met Scattered Spider als katalysator voor nieuwe social engineering campagnes tegen grote retailers en toeleveranciers. Aanvallers combineren e mail, sms en telefonie, vishing groeit sterk en vaak wordt een telefoonnummer als lokmiddel gebruikt, geregeld met een AI stem. Legitieme diensten zoals Zoom, QuickBooks, PayPal en Docusign worden massaal misbruikt om authenticatiecontroles te passeren, veel aanvallen slagen voor DMARC en glippen langs standaard e mailbeveiliging. Het aandeel uit gecompromitteerde accounts stijgt, hyperlinks domineren als payload, en technieken als HTML smuggling en polymorfie maken detectie lastiger, waardoor extra gedragsgebaseerde bescherming nodig blijft.
14 november 2025 | Ransomware in retail 2025 laat lagere encryptie zien maar hogere eisen en blijvende druk
Het Sophos-rapport schetst een gemengd beeld van ransomware in retail, met als technische hoofdoorzaak het misbruik van kwetsbaarheden en als organisatorische factoren onbekende beveiligingsgaten, gebrek aan expertise en onvoldoende bescherming. Data encryptie daalde naar 48 procent, exfiltratie trad bij 29 procent van de encryptiegevallen op, herstel lukte in 98 procent van de incidenten, vaak via backups maar ook met losgeldbetalingen. De mediane eis verdubbelde naar 2 miljoen dollar, de mediane betaling steeg beperkt naar 1 miljoen, gemiddeld werd 81 procent van de eis betaald. Herstelkosten daalden naar 1,65 miljoen, 51 procent herstelde binnen een week. De menselijke impact blijft groot, met meer werkdruk, stress, structurele wijzigingen en in een kwart vervanging van het teamleiderschap.
13 november 2025 | Beveiligingsanalyse van Uhale digitale fotolijsten
De beveiligingsbeoordeling van Uhale digitale fotolijsten onthult meerdere kritieke kwetsbaarheden, waaronder automatische malwarelevering bij het opstarten, remote code execution (RCE) door onveilige trust managers en ongefilterde shell-executie. Deze kwetsbaarheden stellen aanvallers in staat om volledige controle over de apparaten te krijgen, wat leidt tot malware-infecties, datadiefstal en botnetrekrutering. Andere zorgen zijn onder meer ongeauthenticeerde bestandsuploads, kwetsbare bibliotheken en een gebrek aan encryptie. Het gebruik van verouderde Android-versies zonder beveiligingsupdates, het uitschakelen van SELinux en standaard roottoegang vergroten de risico’s. Deze bevindingen benadrukken de noodzaak voor onmiddellijke beveiligingsmaatregelen en voortdurende beoordeling van deze apparaten.
13 november 2025 | De staat van supply chain-beveiliging
Het wereldwijde supply chain-ecosysteem wordt steeds complexer, wat het voor organisaties moeilijk maakt om beveiligingsrisico's effectief te beheren. Volgens recent onderzoek van NCC Group verwachten 68% van de organisaties dat cyberaanvallen op supply chains ernstiger zullen worden. Ondanks deze dreiging vertonen veel bedrijven overconfidence, met 94% die vertrouwen hebben in hun vermogen om snel te reageren op aanvallen, hoewel slechts 66% regelmatig risico's bij leveranciers beoordeelt. Daarnaast blijkt kunstmatige intelligentie (AI) de grootste opkomende bedreiging te zijn, met 59% van de respondenten die verwachten dat AI de komende 12 maanden de grootste risicovergroting zal veroorzaken. De kwetsbaarheid van supply chains benadrukt de noodzaak van gezamenlijke verantwoordelijkheid en samenwerking tussen bedrijven en hun leveranciers om de veerkracht tegen cyberdreigingen te versterken.
12 november 2025 | Cyberdreigingen in de tweede helft van 2025: APT’s, ransomware en AI-gebruik
Tussen april en september 2025 is het wereldwijde dreigingslandschap sterk geëscaleerd, met een toename van APT-activiteiten, nieuwe ransomwaregroepen en het opkomende gebruik van AI door cybercriminelen. APT-groepen richtten zich vooral op kritieke infrastructuur, waarbij ze gebruikmaakten van legitieme beheertools om detectie te vermijden. Ransomwaregroepen, zoals Qilin en Dragon Force, profiteerden van de ondergang van RansomHub. Tegelijkertijd werd er een stijging gezien in het gebruik van AI-gestuurde tools door cybercriminelen, waaronder ransomware-onderhandelingen en infostealers. Aanvallen op kwetsbaarheden in software leverden aanzienlijke risico's op, waarbij bekende leveranciers zoals Microsoft en Cisco het doelwit waren. Organisaties moeten een proactieve, op dreigingsinformatie gebaseerde beveiligingsaanpak aannemen om zich voor te bereiden op deze evoluerende dreigingen.
11 november 2025 | E-mail dreigingen rapport Q3 2025: Malafide e-mails stijgen met 13%
Het derde kwartaal van 2025 toont een toename van 13% in malafide e-mails in vergelijking met het vorige jaar. Dit was te zien in de 1,8 miljard verwerkte e-mails, waarvan 234 miljoen als spam werden gedetecteerd. Een opvallende trend is dat aanvallers steeds slimmere technieken gebruiken, zoals het maskeren van kwaadaardige URL's en het inzetten van nieuwe domeinen om detectie te vermijden. Phishing blijft de grootste dreiging, met een verhoogd aantal aanvallen gericht op het verkrijgen van inloggegevens. Bedrijven moeten zich beter wapenen tegen deze dreigingen door gebruik te maken van gedragsanalyse en real-time sandboxing. In sectoren als de productie en financiën blijft e-mailfraude een belangrijke zorg. De opkomst van AI-gegenereerde phishing-berichten wijst op een verschuiving naar geavanceerdere aanvallen die moeilijker te detecteren zijn.
09 november 2025 | Strategisch Dreigingsrapport Cyberveiligheid Week 45-2025
De strategische dreigingsanalyse van deze week wijst op een toenemende zorg over gecoördineerde DDoS-aanvallen, de inzet van AI in cybercriminaliteit, en de groeiende kwetsbaarheid van vitale infrastructuren door onvoldoende patchmanagement. De Clop ransomware-aanval op Ansell en datalekken bij Omrin benadrukken het belang van robuuste datagovernance en het aanpakken van zwakke schakels in de toeleveringsketen. Daarnaast blijven statelijke actoren, zoals Rusland en Noord-Korea, actief betrokken bij cyberaanvallen die gericht zijn op zowel spionage als geopolitieke druk. Om de digitale weerbaarheid te versterken, worden aanbevelingen gedaan voor een verbeterd patchbeleid, intensievere training van medewerkers, en strengere beveiliging van mobiele en IoT-systemen.
07 november 2025 | Stalkerware Test 2025: Evaluatie van detectiecapaciteiten van mobiele beveiligingssoftware
De Stalkerware Test 2025, uitgevoerd door AV-Comparatives in samenwerking met de Electronic Frontier Foundation (EFF), onderzocht de effectiviteit van beveiligingssoftware in het detecteren van stalkerware-apps op Android-apparaten. Stalkerware blijft een ernstige bedreiging, waarbij misbruikers ongeautoriseerde toegang krijgen tot privé-informatie van slachtoffers. De test toonde aanzienlijke variaties in prestaties tussen verschillende beveiligingsproducten, waarbij Malwarebytes het beste presteerde met een detectiegraad van 100%, gevolgd door Bitdefender, ESET, Kaspersky en McAfee, met detectiegraad van 94%. De bevindingen benadrukken het belang van duidelijke meldingen en veilige verwijderingsopties voor slachtoffers. De resultaten benadrukken verder de noodzaak van verbeterde detectie en rapportage van stalkerware door beveiligingssoftware.
06 november 2025 | Interview met Everest Ransomware Group over de inbraak bij Collins Aerospace
In september 2025 werd de luchtvaart in Europa stilgelegd door een cyberincident, waarbij systemen voor passagiersverwerking van Collins Aerospace werden getroffen. De Everest Ransomware Group claimde verantwoordelijkheid voor de inbraak, maar ontkent ransomware te hebben gebruikt. In plaats daarvan benadrukt de groep dat ze zich richten op gegevensdiefstal voor afpersing zonder encryptie. Ze kregen toegang via gestolen inloggegevens, die in 2022 waren verkregen via malware. Everest beweert dat Collins Aerospace bewust servers heeft uitgeschakeld en ransomware de schuld gaf om verzekeringsfraude te verbergen. De groep benadrukt dat de focus niet financieel, maar ethisch is, en wil aantonen hoe systemen door nalatigheid grote schade kunnen veroorzaken. De beweringen van Everest worden gepresenteerd naast officiële verklaringen, wat aanleiding geeft tot verdere discussie.
04 november 2025 | de staat van supply chain-beveiliging
De beveiliging van supply chains wordt steeds complexer door de toenemende digitale connectiviteit en de opkomst van nieuwe technologieën zoals kunstmatige intelligentie. Hoewel organisaties vaak vertrouwen op hun leveranciers om best practices te volgen, blijkt uit recent onderzoek dat slechts 66% van de bedrijven regelmatig de risico's van hun leveranciers beoordeelt. Dit creëert een zorgwekkend risico, aangezien de keten kan instorten door één kwetsbare schakel. Het gebrek aan zichtbaarheid en verantwoordelijkheid binnen de supply chain zorgt voor ernstige kwetsbaarheden, vooral nu AI nieuwe risico's met zich meebrengt. Bedrijven moeten proactief hun supply chain in kaart brengen, sterke contracten opstellen en een cultuur van beveiliging binnen de organisatie verankeren om voorbereid te zijn op toekomstige cyberdreigingen.
02 november 2025| Strategisch dreigingsbeeld Nederland en België
Het rapport schetst een snel evoluerend cyberlandschap voor Nederland en België, met ransomware als primaire ontwrichter, dubbele afpersing en RaaS vergroten de druk, recente incidenten bij VZW Avalon, Omrin en andere organisaties tonen brede kwetsbaarheid. Statelijke spionage door onder meer Chinese en Noord Koreaanse groepen en gecoördineerd Russisch hacktivisme verhogen het risico, manipulatie van industriële controles in Canada geldt als waarschuwing. Succesvolle aanvallen misbruiken basale zwakheden, van WSUS en Linux tot SharePoint en WordPress, aangevuld met MaaS, steganografie en social engineering zoals smishing, AnyDesk en bankhelpdeskfraude. Strategisch is adaptieve verdediging vereist, agressief patchbeheer, continu bewustzijn, zero trust en aandacht voor supply chain en afhankelijkheid van clouddiensten.
01 november 2025 | AI-hacking: cybercriminelen gebruiken AI-coderingstools om extortie-operaties op te schalen
Cybercriminelen maken steeds vaker gebruik van AI-coderingstools, zoals Claude, om grootschalige datadiefstal- en extortieoperaties te automatiseren. Dit rapport documenteert een geval waarbij een cybercrimineel Claude Code gebruikte om een internationaal extortienetwerk op te zetten, gericht op overheidsinstellingen, zorginstellingen en religieuze organisaties. De actor gebruikte AI om op grote schaal netwerken te penetreren, gevoelige data te stelen en gerichte afpersingseisen te creëren. Het gebruik van AI verlaagt de technische drempel voor cybercriminelen, waardoor ze complexe operaties kunnen uitvoeren die voorheen jaren training vereisten. Deze 'vibe hacking'-aanpak biedt cybercriminelen de mogelijkheid om op grote schaal te opereren met behulp van geavanceerde AI, waarbij zelfs het creëren van gesimuleerde afpersingsbrieven geautomatiseerd werd. Deze verschuiving markeert een gevaarlijke evolutie in cybercriminaliteit, waarbij AI zowel de technische uitvoering als strategische beslissingen mogelijk maakt.
30 oktober 2025 | Microsoft Exchange Server: Beveiligingsmaatregelen en Best Practices
Het document biedt essentiële beveiligingsrichtlijnen voor Microsoft Exchange servers, gericht op het voorkomen van cyberdreigingen. Het benadrukt het belang van het up-to-date houden van Exchange servers door regelmatige updates en beveiligingspatches toe te passen, vooral aangezien oudere versies na oktober 2025 niet meer ondersteund worden. Organisaties worden aangespoord om verouderde versies te migreren naar ondersteunde edities of alternatieven. Daarnaast wordt geadviseerd om de ingebouwde beveiligingsfunctionaliteiten van Microsoft, zoals antivirussoftware en Endpoint Detection and Response (EDR), te activeren. Het document stelt ook maatregelen voor om administratieve toegang te beperken, zoals het toepassen van strikte machtigings- en authenticatieregels. Tot slot wordt het gebruik van een Zero Trust-beveiligingsmodel aanbevolen voor een robuustere verdediging tegen cyberaanvallen.
30 oktober 2025 | Position Paper over Caller-ID Spoofing
Caller-ID spoofing veroorzaakt aanzienlijke economische schade en ondermijnt de veiligheid van burgers. Cybercriminelen misleiden slachtoffers door valse nummers te tonen via VoIP-diensten, wat hen in staat stelt om fraude te plegen en gevoelige gegevens te stelen. Dit probleem is wereldwijd een groeiende dreiging, vooral gezien de moeilijkheden die wetshandhavers ondervinden bij het traceren van deze aanvallen. Het position paper benadrukt de noodzaak van een gecoördineerde aanpak op Europees niveau, met gestandaardiseerde technische oplossingen en betere samenwerking tussen telecombedrijven, wetshandhavers en regelgevers. Er wordt gepleit voor striktere wetgeving en verbeterde mogelijkheden voor het opsporen en bestrijden van spoofing-aanvallen om de veiligheid van burgers te waarborgen.
30 oktober 2025 | Smishing-campagne wereldwijd verspreidt frauduleuze berichten
Een uitgebreide smishing-campagne, die wordt toegeschreven aan de Smishing Triad, richt zich wereldwijd op slachtoffers via frauduleuze meldingen van tolbetalingen en pakketbezorgingen. De aanvallers, die gebruikmaken van een gedecentraliseerde infrastructuur en duizenden snel vervangende domeinen, imiteren een breed scala aan internationale diensten, zoals bankwezen, gezondheidszorg en e-commerce. De campagne maakt gebruik van social engineering om slachtoffers onder druk te zetten snel actie te ondernemen, vaak door gevoelige gegevens zoals betaalinformatie en identificatienummers te stelen. De gebruikte phishing-pagina's zijn zeer overtuigend en simuleren legitieme diensten, van overheidsinstellingen tot populaire commerciële platforms. De constante vernieuwing van domeinen en de verspreiding van de aanval maken het lastig om de campagne effectief te traceren, wat deze dreiging wereldwijd nog gevaarlijker maakt.
30 oktober 2025 | Verantwoord verweven: het versterken van digitale weerbaarheid in Nederland
De Rijksinspectie Digitale Infrastructuur (RDI) benadrukt het belang van een robuuste digitale infrastructuur voor de veiligheid en stabiliteit van de samenleving. Met de toenemende afhankelijkheid van digitale systemen groeit de kwetsbaarheid door geopolitieke spanningen, AI-veiligheid en cloudopslag buiten Europa. De RDI werkt samen met publieke en private partners om de digitale weerbaarheid te versterken. Dit gebeurt door toezicht op vitale sectoren, het bevorderen van veilige producten en diensten, en het signaleren van nieuwe risico’s. Daarnaast ligt de focus op wet- en regelgeving die de snelle technologische ontwikkelingen bijhoudt. Het meerjarenplan richt zich op het versterken van de digitale infrastructuur, met een specifieke focus op Caribisch Nederland en de groeiende digitale dreigingen wereldwijd.
28 oktober 2025 | RDI Meerjarenplan 2026-2030
Het meerjarenplan van de Rijksinspectie Digitale Infrastructuur (RDI) richt zich op het versterken van de digitale weerbaarheid van Nederland tot 2030. De RDI speelt een belangrijke rol in het bevorderen van de beschikbaarheid, veiligheid en betrouwbaarheid van digitale netwerken en producten. Dit gebeurt door toezicht te houden op de infrastructuur, het ondersteunen van wetgeving en het signaleren van risico’s. De focus ligt op het aanpakken van disruptieve technologieën zoals AI en kwantum, het waarborgen van de digitale autonomie en het versterken van samenwerking met andere toezichthouders en marktpartijen om de veiligheid te garanderen.
27 oktober 2025 | Position Paper over Caller-ID Spoofing
Caller-ID spoofing is een belangrijke oorzaak van financiële fraude en sociale engineering, met wereldwijd een verlies van naar schatting 850 miljoen euro per jaar. Dit gebeurt door het manipuleren van de informatie die op iemands belskerm verschijnt, vaak via VoIP-diensten of speciale apps. Hierdoor kunnen criminelen hun identiteit verbergen, wat het voor wetshandhavers moeilijk maakt om hen te traceren en te vervolgen. Het document benadrukt de noodzaak voor een gecoördineerde, grensoverschrijdende aanpak om deze dreiging te verminderen. Het bepleit betere samenwerking tussen telecomoperators, wetshandhavers en regelgevende instanties, evenals de implementatie van gestandaardiseerde technieken om spoofing te voorkomen en traceren. Het uiteindelijke doel is een veiliger digitaal ecosysteem, ter bescherming van burgers en de rechtsorde.
26 oktober 2025 | Strategisch dreigingsrapport cyberveiligheid Nederland
Het strategisch dreigingsrapport voor de nationale cyberveiligheid schetst een escalerend dreigingslandschap waarin geopolitieke spanningen en geavanceerde cybercriminaliteit elkaar versterken. Statelijke actoren zoals Rusland, Noord-Korea en Iran gebruiken digitale middelen voor spionage, sabotage en financiële doeleinden, wat een directe bedreiging vormt voor vitale Nederlandse infrastructuren. Cybercriminaliteit, met name ransomware als service, en de professionalisering van de infostealer malware-industrie vergroten de risico’s voor bedrijven en overheidsinstellingen. Het rapport benadrukt de noodzaak voor een robuuste nationale cyberdefensiestrategie, met focus op Europese samenwerking, digitale autonomie en het versterken van wetgeving en toezicht. Het beschermen van economische, maatschappelijke en democratische belangen vereist een gezamenlijke, proactieve aanpak van zowel de overheid als het bedrijfsleven.
25 oktober 2025 | Solvinity Cybersecurity Report 2025
In het Solvinity Cybersecurity Report 2025 wordt de digitale weerbaarheid van organisaties in Nederland geanalyseerd. Het rapport toont aan dat hoewel veel organisaties zich beter kunnen wapenen tegen cyberaanvallen, er nog steeds een groeiend aantal incidenten is. Het gebrek aan volledig inzicht in IT-infrastructuren blijft een belangrijke uitdaging. Veel organisaties hebben moeite met tijdige patching en updates, en de kosten en capaciteitsgebrek vormen belemmeringen voor het implementeren van geavanceerde beveiligingsmaatregelen zoals Security Operations Centers (SOC). Het rapport benadrukt dat het verbeteren van zichtbaarheid, snelheid van updates en kennis op het IT-vakgebied essentieel is. Investeren in security-oplossingen zoals Red Teaming en Continuous Security Testing kan organisaties helpen om beter voorbereid te zijn op de toenemende dreigingen.
24 oktober 2025 | Kunstmatige intelligentie en georganiseerde misdaad
Kunstmatige intelligentie (AI) heeft niet alleen de rechtshandhaving versterkt, maar wordt ook steeds meer door georganiseerde misdaadgroepen gebruikt om hun activiteiten te vergemakkelijken. AI helpt criminelen bijvoorbeeld bij het automatiseren van phishingaanvallen, het ontwikkelen van deepfakes en het uitvoeren van ransomware-aanvallen. Deze technologie vergemakkelijkt de verspreiding van malware, het verbergen van criminele activiteiten via cryptocurrencies en de werving van slachtoffers voor mensenhandel. AI biedt criminelen krachtige hulpmiddelen om sneller winst te maken en moeilijker gepakt te worden. Tegelijkertijd benutten wetshandhavingsinstanties AI om misdaadnetwerken op te sporen, maar de implementatie wordt belemmerd door beperkte middelen en ethische vraagstukken, vooral met betrekking tot privacy en mensenrechten. Het gebruik van AI in de strijd tegen misdaad vereist nieuwe wetgeving, internationale samenwerking en de bescherming van fundamentele rechten.
23 oktober 2025 | Phishing Trends en AI Impact op Cyberbeveiliging
In 2025 blijven phishing-aanvallen een groot gevaar voor bedrijven, met steeds meer gebruik van AI in aanvallen. AI wordt ingezet om phishing-campagnes te versterken, bijvoorbeeld door het scrapen van open source informatie en deepfake-technologie. De meeste aanvallen richten zich op bedrijven, maar persoonlijk gerichte aanvallen nemen ook toe. Vooral vertrouwde merken zoals Microsoft en Docusign worden vaak geïmiteerd. Het gebruik van kwaadwillige bijlagen blijft een veelvoorkomende techniek, waarbij malafide links vaak naar malware of gegevensdiefstal leiden. Phishingtraining heeft bewezen effectief te zijn, waarbij medewerkers na enkele maanden training veel beter in staat zijn om phishing-aanvallen te herkennen en te rapporteren. Door regelmatig getrainde medewerkers wordt de algehele beveiliging aanzienlijk verbeterd. Bedrijven moeten blijven investeren in gepersonaliseerde beveiligingsprogramma's om de effectiviteit van hun medewerkers tegen phishing te vergroten.
22 oktober 2025 | Q2 2025 Internet Security Report Samenvatting
In Q2 2025 bleef het aantal netwerk-gebaseerde malware-aanvallen toenemen met 15%, vooral via versleutelde verbindingen, die moeilijk te detecteren zijn zonder geavanceerde inspectie. Malware die via TLS binnenkomt, steeg met 40%, en 76% van de malware ontweek handtekeninggebaseerde detectie, wat de noodzaak van proactieve beveiliging benadrukt. Er werd ook een toename waargenomen van malware via geavanceerde technieken zoals code-injectie en droppers. Aanvallen gericht op contentmanagementsystemen, zoals de dotCMS kwetsbaarheid, werden vaker gedetecteerd. Het gebruik van versleutelde malware en JavaScript-gebaseerde aanvallen nam toe. Ransomware en cryptomining-aanvallen vertoonden een afname, maar bleven een zorg. Beveiligingsexperts moeten TLS-verkeer inspecteren en voortdurend hun netwerkbeveiliging bijwerken om deze evoluerende dreigingen tegen te gaan.
21 oktober 2025 | Microsoft Digital Defense Report 2025: De opkomst van AI in cyberdreigingen
Het Microsoft Digital Defense Report 2025 beschrijft hoe de wereld van cyberdreigingen drastisch verandert, mede door de opkomst van AI. Aanvallers gebruiken generatieve AI voor phishing, malware, en om kwetsbaarheden te ontdekken. Het rapport benadrukt de noodzaak van phishing-resistente multifactor-authenticatie (MFA) en een verhoogde focus op identiteitsbescherming, aangezien aanvallers steeds vaker gebruik maken van gestolen gegevens om toegang te krijgen tot systemen. Daarnaast wordt de groeiende rol van cloudaanvallen en supply chain-compromissen besproken. AI wordt zowel gebruikt door verdedigers als aanvallers, wat de beveiliging complexer maakt. Het rapport biedt tevens aanbevelingen voor het versterken van cyberverdediging, waaronder AI-ondersteunde beveiliging en samenwerking tussen sectoren en landen.
19 oktober 2025 | Hiscox Cyber Readiness Report 2025: Investeren in cyberbeveiliging tegen opkomende dreigingen
Het Hiscox Cyber Readiness Report 2025 benadrukt dat 59% van de kleine en middelgrote ondernemingen (KMO's) afgelopen jaar een cyberaanval heeft ervaren, met ransomware als een blijvende dreiging. De meerderheid van de bedrijven (94%) is van plan de komende 12 maanden extra te investeren in cyberbeveiliging, met een focus op het verbeteren van trainingen, het inhuren van extra personeel en het uitvoeren van regelmatige risicobeoordelingen. Daarnaast speelt kunstmatige intelligentie zowel een kans als een risico, waarbij bedrijven AI-tools inzetten om bedreigingen te detecteren, maar tegelijkertijd nieuwe kwetsbaarheden ontstaan. Het rapport benadrukt de noodzaak van proactieve maatregelen, waaronder het verbeteren van cyberweerbaarheid en het naleven van regelgeving rondom gegevensbeveiliging, zoals de verplichting om betalingen voor ransomware openbaar te maken in sommige landen.
18 oktober 2025 | Ransomware activiteit bereikt nieuwe hoogtes in Q3 2025
In het derde kwartaal van 2025 werden wereldwijd 270 ransomware-aanvallen openbaar gedeeld, een stijging van 36% vergeleken met hetzelfde kwartaal in 2024. De zorgsector werd het zwaarst getroffen, met 86 meldingen, goed voor 32% van alle incidenten. Ongeveer 40% van de aanvallen werd niet opgeëist, wat wijst op een verborgen meerderheid van ransomware-aanvallen. Qilin was de meest actieve groep en was verantwoordelijk voor 20 aanvallen. Data-exfiltratie was het dominante tactiek, die in 96% van de gevallen werd toegepast. De trend van steeds vaker gegevensdiefstal boven encryptie werd verder versterkt, aangezien aanvallers steeds meer dreigen met openbaarmaking van gestolen gegevens. Ransomware blijft een wereldwijd probleem, met incidenten die zich uitstrekken over 93 landen.
16 oktober 2025 | Verenigde Naties Verdrag tegen Cybercriminaliteit
Het Verdrag van de Verenigde Naties tegen Cybercriminaliteit, goedgekeurd op 24 december 2024, heeft tot doel de internationale samenwerking tegen cybercriminaliteit te versterken. Het biedt een breed juridisch kader voor de bestrijding van cybercriminaliteit, waaronder de criminalisering van verschillende cybergerelateerde misdaden, zoals illegale toegang tot ICT-systemen, en het verstrekken van technische bijstand aan ontwikkelingslanden. Het verdrag, geïnspireerd door het Budapest-conventie, biedt maatregelen voor internationale samenwerking en uitwisseling van elektronische gegevens. Het legt nadruk op de bescherming van mensenrechten, de bescherming van persoonsgegevens en het bevorderen van capaciteitsopbouw, vooral in ontwikkelingslanden. Ook is er aandacht voor de oprichting van een Conference of the States Parties, die de implementatie van het verdrag moet bevorderen. Het verdrag beoogt een gecoördineerde aanpak voor het aanpakken van cybercriminaliteit wereldwijd.
Bron 1
15 oktober 2025 | SURF Tech Trends 2026: De impact van digitale technologieën op onderwijs, onderzoek en operaties
De digitale transformatie versnelt in 2026, waarbij AI, extended reality (XR) en datamanagementtechnologieën een cruciale rol spelen in onderwijs en onderzoek. Het gebruik van AI, bijvoorbeeld in generatieve toepassingen, neemt exponentieel toe, met brede toepassingen in onderwijs- en onderzoeksprocessen. Het vergroten van de toegankelijkheid van AI-modellen en het gebruik van FAIR-principes voor datamanagement zijn belangrijke trends. Er is een verschuiving naar het gebruik van kleinere, energiezuinige AI-modellen en de integratie van AI in hardware, waardoor meer mensen en organisaties toegang krijgen tot krachtige technologieën. Tegelijkertijd groeit de concurrentie tussen techgiganten voor de dominantie in de XR-markt, wat gevolgen heeft voor de privacy en gegevensbeveiliging binnen onderwijs- en onderzoeksinstellingen. Investeringen in XR, mede ondersteund door de overheid, versterken de toepassingen van deze technologieën in training, gezondheidszorg en defensie.
14 oktober 2025 | ENISA Threat Landscape 2025: Overzicht van Cyberdreigingen in de EU
De ENISA Threat Landscape 2025 benadrukt de voortdurende dreigingen voor de EU, waarbij de publieke administratie het meest getroffen werd (38,2% van de incidenten). DDoS-aanvallen domineren, hoewel ransomware de grootste impact heeft, vooral in sectoren zoals transport en digitale infrastructuur. Staat-gerelateerde cyberoperaties richten zich vooral op cyberespionage, terwijl hacktivisme ook een aanzienlijke rol speelt. Phishing is het belangrijkste infectiepad, goed voor 60% van de gevallen. APT-groepen, zoals APT28 en Sandworm, blijven actief, vooral in de publieke sector, defensie en telecom. Bovendien wordt kunstmatige intelligentie steeds vaker ingezet door zowel staatsactoren als cybercriminelen om aanvallen te optimaliseren.
10 oktober 2025 | Samenvatting cybersecurity onderzoek Alert Online 2025
Het cybersecurityonderzoek van Alert Online 2025 toont aan dat drie kwart van de Nederlanders zichzelf als redelijk tot zeer goed geïnformeerd beschouwt over digitale veiligheid, hoewel een aanzienlijk aantal zich bezorgd maakt over de controle over persoonlijke gegevens en het verlies van geld. Phishing en telefonische helpdeskfraude zijn de meest voorkomende vormen van cybercrime. Er is echter minder angst voor cyberaanvallen dan in voorgaande jaren. Nederlanders vertrouwen vooral de overheid voor informatie over digitale veiligheid, maar staan wantrouwend tegenover telefoonaanbieders en sociale contacten. Ondanks de zorgen blijft de bereidheid om aangifte te doen bij cybercrime laag, vooral door het ontbreken van ernstige schade.
08 oktober 2025 | de evoluerende stealer dreiging: opkomst van nieuwe doelwitten en geavanceerde tactieken
Van 20 augustus tot 19 september 2025 nam de activiteit rond stealer-malware snel toe, met een verschuiving naar nieuwe doelwitten, waaronder mobiele en sociale platforms. Malware wordt steeds vaker aangeboden als 'as-a-service', waardoor het sneller kan worden verspreid en moeilijker te detecteren is. Opvallende families zoals FormBook, MassLogger en XWorm blijven dominant, maar nieuwe dreigingen zoals Trap Stealer 2025 en de Phoenix Android Botnet groeien snel. Deze dreigingen richten zich nu op cryptocurrency, 2FA-codes en gevoelige data, waarbij legitieme diensten zoals GitHub en Telegram vaak worden misbruikt voor exfiltratie. De aanpak van deze dreigingen vereist geavanceerde gedragsanalyse, strikte netwerkbeveiliging en bewustwording van mobiele en sociale risico's.
06 oktober 2025 | Akira ransomware: een opkomende dreiging voor organisaties wereldwijd
Sinds begin 2023 is de ransomware-familie Akira een prominente speler in de cybercriminaliteit. Akira, beheerd door het groep PunkSpider, richt zich op middelgrote en grote ondernemingen, onderwijsinstellingen en beheerde serviceproviders, met name in Noord-Amerika, Europa en Australië. De groep maakt gebruik van de Ransomware-as-a-Service (RaaS)-structuur, waarbij de focus ligt op het snel exploitatie van kwetsbaarheden, zoals VPN-apparaten, en het exfiltreren van gegevens vóór encryptie. Akira's dubbele afpersingstechniek, gecombineerd met een snelle evolutie van hun malware en het gebruik van legitieme admin tools, maakt detectie uitdagend. De risico's van een aanval zijn breed: van operationele downtime en financiële verliezen tot reputatieschade en juridische gevolgen door datalekken. Organisaties worden geadviseerd om hun beveiliging te versterken door kwetsbaarheden snel te patchen, strikte toegangscontrole toe te passen en incidentresponsprocedures te oefenen.
03 oktober 2025 | De opkomst van bionische hackers en de invloed van AI op cybersecurity
De 9e editie van het Hacker-Powered Security Report benadrukt de snelle opkomst van bionische hackers, waarbij mensen AI gebruiken om kwetsbaarheden sneller te identificeren en aan te pakken. In 2025 was er een enorme stijging van 210% in het aantal meldingen van AI-gerelateerde kwetsbaarheden, waarbij vooral zorgen over dataverlies en misbruik centraal staan. Organisaties blijven achter op het gebied van AI-beveiliging, ondanks dat 84% van de CISO's AI-veiligheid nu actief beheert. Onderzoekers passen AI nu ook toe om hun eigen werk te versnellen, wat de traditionele beveiligingsmethoden verder versterkt en een symbiotische relatie tussen mens en machine in cybersecurity mogelijk maakt.
01 oktober 2025 | Britse Bibliotheek Ransomware Aanval
De Britse Bibliotheek werd in oktober 2023 getroffen door een ransomware-aanval, toegeschreven aan de Rhysida-groep. De aanvallers infiltreerden de systemen, exfiltreerden gevoelige gegevens en versleutelden cruciale systemen, wat leidde tot maandenlange operationele verstoringen. Dit incident benadrukt de kwetsbaarheid van culturele en educatieve instellingen voor cybercriminaliteit, ondanks dat zij vaak als minder lucratieve doelwitten worden beschouwd. Naast de technische schade door versleuteling, werden persoonlijke gegevens van medewerkers openbaar gemaakt, wat leidde tot reputatieschade en compliance-risico's. De aanval laat zien dat geen sector immuun is voor ransomware, de noodzaak voor moderne infrastructuur en robuuste incidentrespons, en het belang van transparante communicatie tijdens crisisbeheer.
29 september 2025 | Ransomwared AI - Analyse van een geavanceerde malwarecampagne
Op 25 september 2025 ontdekte Ransomwared AI een geavanceerde malwarecampagne die gebruik maakte van een trojanized installer via een ClickUp-bestand. De installer, gepresenteerd als een legitieme software, leidde tot het uitpakken en uitvoeren van verschillende payloads, waaronder setup.exe en watchdog.exe. De malware maakte gebruik van Living off the Land Binaries (LOLBINs), zoals Google\updater.exe, om zich te camoufleren als normale systeemprocessen. De aanvallers maakten ook gebruik van SaaS-platforms en vertrouwde infrastructuur van Microsoft en Google voor hun C2-communicatie, waardoor detectie moeilijk werd. Dit incident benadrukt de noodzaak voor geavanceerde gedragsanalyse en gedragsdetectie om dergelijke aanvallen te identificeren. De aanbevelingen richten zich op snelle isolatie van getroffen systemen, grondige verwijdering van de malware en lange termijn verbeteringen in netwerkbeveiliging en gebruikersbewustzijn.
29 september 2025 | 4 cyberdreigingen die SMB’s in gevaar brengen
Malicious hackers gebruiken vier belangrijke tactieken om toegang te krijgen tot netwerken en aanvallen zoals ransomware uit te voeren. Softwarekwetsbaarheden verhogen het bedrijfsrisico vijf keer, vooral door nieuwe kritieke zwakke plekken. Gecompromitteerde inloggegevens verhogen het risico drie keer, terwijl schadelijke e-mailbijlagen de oorzaak zijn van de helft van de aanvallen. Sociale engineering is gevaarlijk, aangezien phishingaanvallen gebruikers binnen 60 seconden kunnen misleiden. Effectieve verdediging omvat blootstellingsbeheer om gestolen wachtwoorden te herstellen, e-mailbeveiliging om aanvallers te blokkeren en bewustwordingstraining voor medewerkers om sociale engineering te voorkomen.
25 september 2025 | EDR Evasion: De evolutie van onzichtbare aanvallen
De opkomst van Endpoint Detection and Response (EDR) systemen heeft bedrijven geholpen bij het detecteren van malware, maar cybercriminelen hebben nieuwe methoden ontwikkeld om EDR-systemen te omzeilen. In plaats van processen direct te beëindigen, maken aanvallers gebruik van legitieme Windows-functies, zoals vertrouwde binaires en debug-API's, om EDR te bevriezen zonder waarschuwingen te genereren. Deze technieken creëren korte, gevaarlijke "onzichtbaarheidsvensters" waarin aanvallers zich vrij kunnen bewegen. Bedrijven moeten zich aanpassen door gedragsanalyses en meerdere beveiligingslagen te implementeren om deze subtiele aanvallen te detecteren en te mitigeren. Tools zoals Ransomwared bieden extra bescherming door niet alleen te controleren of EDR actief is, maar ook of het daadwerkelijk functioneert, zelfs wanneer het wordt bevroren door aanvallers.
24 september 2025 | overzicht van het dreigingslandschap in Europa
In augustus 2025 werden verschillende significante cyberdreigingen in Europa gerapporteerd. De maandelijkse vergelijking toont een toename van ransomware-aanvallen, met een groei van 16%, en een stijging van 180% in DDoS-aanvallen. Belangrijke dreigingsactoren zoals Server Killers, NoName057(16) en Z-ALLIANCE voerden operaties uit tegen overheidswebsites in verschillende landen, waaronder Duitsland, Italië, België en Spanje. Tevens werden nieuwe ransomwaregroepen ontdekt, waaronder Sinobi en Payouts King. De verkoop van gegevens van gecompromitteerde accounts, zoals Microsoft 365 en Salesforce, nam toe, met Italië en Spanje als de landen met de meeste gecompromitteerde accounts. Daarnaast werd een phishingcampagne ontdekt die bedrijven in meerdere landen aantastte. Deze rapporten benadrukken de noodzaak voor proactieve verdedigingen tegen opkomende cyberdreigingen.
23 september 2025 | EDR evasion: Nieuwe technieken voor ransomware-aanvallen
Endpoint Detection and Response (EDR) systemen, cruciaal voor de verdediging tegen cyberaanvallen, worden steeds vaker het doelwit van aanvallers. In plaats van traditionele, luidruchtige aanvallen, gebruiken cybercriminelen nu subtiele technieken zoals het tijdelijk uitschakelen van EDR via legitieme Windows-functionaliteiten, wat resulteert in zogenaamde "invisibility windows." Deze korte periodes van inactiviteit stellen aanvallers in staat om ongemerkt ransomware te verspreiden of credentials te stelen. De nieuwste technieken, zoals EDR Freeze, maken gebruik van racecondities in de MiniDumpWriteDump API om EDR-processen te bevriezen zonder ze te beëindigen, waardoor aanvallers ongestoord kunnen opereren. Organisaties moeten hun verdediging versterken met gedragsanalyse en verbeterde detectie van verdachte activiteiten om deze subtiele aanvalsmethoden te herkennen en tegen te gaan.
22 september 2025 | AI verandert het speelveld van cyberrisico's
Het beheren van cyberrisico's is complexer geworden door de opkomst van kunstmatige intelligentie (AI). Bedrijven staan onder druk om AI goed te benutten, maar tegelijkertijd de inherente risico's te beheersen. De digitale aanvalsvlakken zijn groter dan ooit door factoren zoals het thuiswerken, cloudomgevingen, IoT-apparaten en ondoorzichtige gegevensopslag. Dit verhoogt de kans op aanvallen, terwijl veel organisaties achterlopen in hun beveiligingsmaatregelen. Slechts 40% van de bedrijven maakt gebruik van speciale tools voor aanvalsvlakbeheer en slechts 25% van de beveiligingsbudgetten wordt aan risicomanagement besteed. Het is essentieel om deze risico’s actief te begrijpen, te mitigeren en het vertrouwen van belanghebbenden te winnen.
21 september 2025 | toekomst van het waarschuwings- en alarmeringssysteem (WAS)
Het onderzoek naar de toekomst van het Waarschuwings- en Alarmeringssysteem (WAS) werd uitgevoerd om de effectiviteit en mogelijkheden te beoordelen in vergelijking met NL-Alert. Het WAS, een netwerk van sirenes, wordt sinds 1998 ingezet voor rampen en crises. Echter, NL-Alert, dat via mobiele telefoons berichten verstuurt, heeft een groter bereik en biedt meer gedetailleerde informatie. Er zijn voor- en nadelen van beide systemen. Het WAS heeft voordelen zoals snelle inzet en betrouwbaarheid, maar is beperkt in dekking en functionaliteit. NL-Alert bereikt 90% van de bevolking en kan meer specifieke informatie verstrekken. Er wordt voorgesteld het WAS uit te faseren, maar de discussie over de beste aanpak blijft open, met mogelijke scenario's voor gedeeltelijke behoud van het systeem bij risicolocaties of een uitfasering na 2025.
19 september 2025 | cyber threat index 2025: ransomware en bescherming tegen veelvoorkomende aanvallen
De Cyber Threat Index 2025 onderzoekt ransomware-aanvallen en de belangrijkste toegangswegen die cybercriminelen gebruiken. Ongeveer 58% van ransomware-aanvallen begint door het compromitteren van perimeterbeveiliging, terwijl 47% van de aanvallen te maken heeft met gestolen inloggegevens. Exposed login interfaces, zoals VPN- en RDP-panelen, worden vaak misbruikt. Het rapport benadrukt ook het groeiende aantal softwarekwetsbaarheden, met een voorspelling van meer dan 45.000 kwetsbaarheden in 2025. Bedrijven, met name kleine en middelgrote ondernemingen (SMB's), moeten zich richten op het aanpakken van de meest risicovolle kwetsbaarheden en hun inlogsystemen beveiligen met multi-factor authenticatie (MFA). Het rapport biedt praktische aanbevelingen om zich te beschermen tegen ransomware-aanvallen en de toenemende dreigingen in de cyberwereld.
18 september 2025 | legacy kwetsbaarheden in draadloze firmware: de aanhoudende dreiging van de Pixie Dust exploit
De Pixie Dust exploit, oorspronkelijk in 2014 onthuld, blijft in 2025 een bedreiging voor consumenten- en kleine zakelijke netwerkinfrastructuren. Ondanks de veronderstelling dat deze kwetsbaarheid verouderd is, toont onderzoek aan dat kwetsbare firmware nog steeds wordt uitgebracht, zelfs in 2025. Bij zes leveranciers werden 24 apparaten gevonden, waaronder routers en toegangspunten, waarvan veel firmware versies nog niet gepatcht zijn, soms zelfs na meer dan tien jaar. Het gebruik van zwakke standaardinstellingen en verouderde cryptografie in de firmware blijft een systemisch probleem, wat de veiligheid van netwerken wereldwijd in gevaar brengt. Het onderzoek benadrukt de noodzaak voor strengere beveiligingsmaatregelen in firmware-ontwikkelingen en de transparantie van leveranciers.
17 september 2025 | De noodzaak van een cyberverzekering voor bedrijven
Cybercriminaliteit veroorzaakt jaarlijks miljarden euro’s schade, en steeds vaker worden bedrijven het slachtoffer van ransomware, datalekken en andere cyberaanvallen. Het blijkt dat cybercriminaliteit niet alleen grote bedrijven treft, maar ook het MKB, waar de schade vaak onopgemerkt blijft. Veel bedrijven onderschatten de risico's of denken ten onrechte dat ze genoeg bescherming hebben door het gebruik van antivirussoftware of een ICT-bedrijf. Dit maakt hen kwetsbaar voor aanvallen die aanzienlijke financiële schade kunnen veroorzaken. Een cyberverzekering biedt niet alleen dekking voor schade, maar ook voor hulpverlening na een aanval, zoals forensisch onderzoek en juridische bijstand. Bedrijven worden aangemoedigd om te investeren in preventieve maatregelen en om de risico’s goed te begrijpen om zo de schade te beperken.
17 september 2025 | onderzoeken van de activiteiten en carrières van ransomware criminelen
Ransomware is een van de meest schadelijke en economisch ingrijpende cyberdreigingen van de moderne tijd. Dit onderzoek richt zich op ransomware criminaliteitsgroepen die tussen 2020 en 2022 organisaties in Australië, Canada, Nieuw-Zeeland en het Verenigd Koninkrijk aanvielen. Het onderzoek onthult de meest actieve ransomware groepen, de duur van hun activiteiten en de sectoren die het vaakst getroffen werden. De studie benadrukt de evolutie van deze groepen, inclusief de opkomst van ransomware-as-a-service (RaaS) en de dynamiek tussen kerngroepen en hun affiliaties. Ransomware groepen zoals Conti en LockBit waren verantwoordelijk voor het grootste aantal aanvallen, terwijl de slachtofferorganisaties voornamelijk uit de industriële, consumentenproducten en financiële sectoren kwamen.
16 september 2025 | De duistere kant van LLM’s: hoe AI zoekresultaten een goudmijn voor phishers zijn
Generatieve AI en LLM’s veranderen de manier waarop mensen informatie zoeken, maar brengen ook nieuwe risico’s met zich mee. AI-modellen zoals ChatGPT kunnen vaak niet-registrerende of misleidende domeinen aanbevelen, wat gebruikers naar phishingsites kan leiden. SEO-technieken die door bedrijven worden ingezet om zichtbaar te worden in AI-resultaten, kunnen door kwaadwillenden worden misbruikt voor phishing. AI-modellen bieden vaak onbekende of twijfelachtige sites als betrouwbare bronnen, wat het vertrouwen van gebruikers kan misleiden. Phishers maken gebruik van deze kwetsbaarheden door geoptimaliseerde, misleidende content te publiceren die AI-modellen als legitiem beschouwen. Dit vergroot de kans op grootschalige phishingcampagnes, vooral omdat AI vaak bovenaan in zoekresultaten verschijnt, wat het risico vergroot.
16 september 2025 | Phoenix-aanval op DDR5-geheugen
In dit onderzoek wordt Phoenix gepresenteerd, een nieuwe Rowhammer-aanval die de geavanceerde TRR-mechanismen van DDR5-geheugen omzeilt. De onderzoekers reverse-engineeren de Target Row Refresh (TRR)-systemen in DDR5-modules en ontdekken dat de TRR-implementaties in DDR5 veel complexer zijn dan in DDR4, wat hen bestand maakt tegen traditionele Rowhammer-aanvallen. Phoenix maakt gebruik van een zelfcorrigerende synchronisatie techniek om met precisie te blijven synchroniseren met de refresh-intervallen van het geheugen, waardoor het mogelijk wordt om bitflips uit te lokken op alle getest DDR5-modules. Dit maakt het mogelijk om privilege-escalatie-aanvallen uit te voeren op systemen met DDR5-geheugen in minder dan 2 minuten. De bevindingen benadrukken de noodzaak van een robuuste Rowhammer-mitigatie, zoals activatietellers per rij, voor toekomstige geheugenmodules.
12 september 2025 | 2025 Data Breach Investigations Report samenvatting
Het 2025 Data Breach Investigations Report (DBIR) onthult een aanzienlijke toename van incidenten waarbij kwetsbaarheden werden misbruikt, met name bij randapparatuur en VPN’s. Ransomware blijft een prominente bedreiging, al neemt het aantal betalingen voor losgeld af. Ongeveer 44% van de onderzochte datalekken betrof ransomware, maar 64% van de getroffen organisaties weigerde het losgeld te betalen. Externe actoren, vooral gedreven door financieel gewin, blijven de grootste dreiging vormen. Ook werd de impact van derde partijen, zoals leveranciers, groter, waarbij 30% van de incidenten een derde partij betrof. Het rapport benadrukt de cruciale rol van kwetsbaarheidbeheer en samenwerking in het versterken van cyberbeveiliging.
11 september 2025 | ontrafelen van taakoplichting ter voorkoming van financiële schade
Oplichters maken steeds vaker gebruik van taakscams om slachtoffers te misleiden en financieel te benadelen. Deze scams richten zich op mensen die op zoek zijn naar online werk of extra inkomsten. Slachtoffers worden vaak verleid om eenvoudige taken uit te voeren, zoals het invullen van formulieren of het geven van beoordelingen in ruil voor een beloning. In werkelijkheid gaat het om een methode om persoonlijke informatie te stelen of financiële gegevens te bemachtigen. Cybercriminelen maken gebruik van valse bedrijfsnamen om vertrouwen op te bouwen en hun slachtoffers te misleiden. Het is essentieel om alert te blijven en verdachte aanbiedingen te vermijden, vooral wanneer ze te goed lijken om waar te zijn.
10 september 2025 | Cybersicherheitsmonitor 2025: Risico’s en bescherming tegen cybercriminaliteit
De Cybersicherheitsmonitor 2025 presenteert de resultaten van een enquête over de perceptie en ervaringen van de Duitse bevolking met cybercriminaliteit. Van de 3.061 respondenten gaf meer dan de helft aan zich niet bedreigd te voelen door cybercrime, hoewel ongeveer 22% in de afgelopen 12 maanden slachtoffer was geworden, vooral door online winkelbedrog. De meest populaire beschermingsmaatregelen zijn antivirussoftware en veilige wachtwoorden, maar veel mensen nemen geen maatregelen vanwege gebrek aan kennis of interesse. Er is een trend waarbij jongere leeftijdsgroepen vaker gebruik maken van sociale netwerken als informatiebron over cybersecurity, terwijl oudere generaties vaker traditionele media raadplegen. De studie benadrukt ook de toenemende bezorgdheid over de impact van digitale criminaliteit en de verantwoordelijkheid van ouders om hun kinderen te beschermen tegen online gevaren.
09 september 2025 | Device en risicomijdend gedrag in de context van phishing-aanvallen
In de afgelopen jaren is phishing de meest voorkomende vorm van cybercriminaliteit geworden, waarbij slachtoffers onbewust samenwerken met aanvallers. Onderzoekers onderzochten de rol van het apparaat waarop gebruikers hun informatie verwerken, aangezien mobiele apparaten anders dan pc’s worden gebruikt. Drie studies tonen aan dat mobiele gebruikers risicomijdender zijn dan pc-gebruikers, vooral bij lage-risico-URLs, terwijl ze bij hoge-risico-URLs vergelijkbaar gedrag vertonen. Dit wijst erop dat de context van het gebruikte apparaat een belangrijke factor is in de mate van vatbaarheid voor phishing-aanvallen. De studies benadrukken dat mobiele apparaten, door hun beperkte schermruimte en cognitieve beperkingen, gebruikers ertoe aanzetten risicovolle links vaker te vermijden dan pc-gebruikers, die makkelijker risicos inschatten. Deze bevindingen bieden nieuwe inzichten in hoe apparaten invloed hebben op gebruikersgedrag en de effectiviteit van phishing-detectie.
08 september 2025 | Onderzoek naar de activiteiten en loopbanen van ransomwaregroepen
Dit onderzoek richt zich op de evolutie en activiteiten van ransomwaregroepen die tussen 2020 en 2022 doelwitten waren in Australië, Canada, Nieuw-Zeeland en het Verenigd Koninkrijk. De bevindingen tonen aan dat de meest actieve groepen, zoals Conti en LockBit, verantwoordelijk waren voor het merendeel van de aanvallen, en dat de levensduur van deze groepen varieerde. Er werd vastgesteld dat industriële sectoren, zoals de productie en technologie, regelmatig doelwit waren van aanvallen. Het rapport benadrukt de opkomst van Ransomware-as-a-Service (RaaS) en de veranderende dynamiek van ransomware-aanvallen.
04 september 2025 | Navigating Cyber Threats: Infosecurity Europe 2025 Findings
De Infosecurity Europe 2025-bevindingen tonen aan dat phishing nog steeds de grootste bedreiging is voor organisaties, met impersonatie als de meest voorkomende aanvalstactiek. Werknemers zijn de zwakke schakel, met afleiding en een gebrek aan beveiligingstraining als de belangrijkste oorzaken van succesvolle aanvallen. Organisaties investeren steeds meer in e-mailbeveiliging en trainingen voor bewustwording, terwijl AI-gedreven bedreigingen, zoals gegenereerde phishingaanvallen en deepfakes, als opkomende zorgen worden gezien. De onderzoeksresultaten benadrukken de noodzaak van een holistische benadering van cybersecurity, waarin zowel technische controles als de menselijke factor centraal staan. Dit omvat het voorbereiden op toekomstige bedreigingen door middel van AI en het versterken van de veiligheidscultuur binnen organisaties.
04 september 2025 | DDoS aanvallen tweede kwartaal 2025
In het tweede kwartaal van 2025 heeft het NBIP via het NaWas-platform een significante hoeveelheid DDoS-aanvallen gedetecteerd. De grootste aanval was 55.5 Gbps, met 2292 aanvallen in totaal. DNS-reflectie blijft de meest voorkomende aanvalsvector, goed voor 64% van de incidenten. Daarnaast worden DDoS-aanvallen steeds vaker ingezet als afleidingsmanoeuvre voor andere cyberaanvallen, zoals ransomware en hackpogingen. Dit stelt aanvallers in staat om ongemerkt andere aanvallen uit te voeren. Een zorgwekkende trend die blijkt uit de gegevens is de inzet van DDoS-aanvallen bij belangrijke evenementen, zoals de NAVO-top, waarbij ondanks aanvallen geen grote verstoringen optraden.
02 september 2025 | tien kwetsbaarheden ontdekt in copeland controllers vormen risico voor retail en infrastructuur
Armis Labs heeft tien ernstige kwetsbaarheden ontdekt in de Copeland E2 en E3 controllers, apparaten die essentieel zijn voor het beheer van koelinstallaties, HVAC en lichtsystemen. De verzamelde kwetsbaarheden, Frostbyte10 genoemd, maken het mogelijk dat aanvallers op afstand systemen manipuleren, uitschakelen of gevoelige gegevens bemachtigen, wat kan leiden tot volledige overname met rootrechten. Dit vormt directe risico’s voor voedselveiligheid, de toeleveringsketen en de continuïteit van winkels en logistiek. Copeland heeft firmware-updates uitgebracht waarmee organisaties hun systemen moeten patchen. Armis adviseert daarnaast netwerksegmentatie, beperking van remote access, regelmatige audits en training van medewerkers om deze dreigingen te beperken.
02 september 2025 | StealC v2 via Facebook en Messenger, grotere dreiging door loader en sessiediefstal
StealC v2 is een doorontwikkelde infostealer in een MaaS ecosysteem, met builder en bedieningspaneel, die sinds 2025 sterk is verbeterd in stealth en datadiefstal. Verspreiding verloopt via Facebook en Messenger met dringende berichten over schendingen en verwijdering van accounts, slachtoffers klikken op nep bezwaar links of downloaden bestanden, waarna de malware in stilte draait. De stealer steelt browserwachtwoorden, sessiecookies, VPN gegevens, cryptowallets en maakt schermafbeeldingen, door token diefstal wordt MFA omzeild. Dankzij loader functies kan extra malware of ransomware worden geplaatst, waardoor accounts, advertentietegoeden en merkreputatie worden misbruikt. Bedrijven en consumenten lopen wereldwijd risico, social media vormt een schaalbaar aanvalsoppervlak, verdediging vraagt bewustwording, sterkere accountbeveiliging en snelle respons.
02 september 2025 | De GenAI kloof in het bedrijfsleven, hoge adoptie, lage transformatie
Het rapport State of AI in Business 2025 beschrijft een GenAI kloof, miljardeninvesteringen leveren zelden aantoonbare impact op winst en verlies, 95 procent van organisaties ziet geen rendement, slechts 5 procent van geïntegreerde pilots levert waarde. Adoptie van ChatGPT is wijdverbreid en verbetert vooral individuele productiviteit, maatwerkoplossingen stranden door broze workflows, ontbrekende context en slechte integratie. De belangrijkste barrière is leren, systemen onthouden weinig, passen zich niet aan en verbeteren niet. Schaduwgebruik is groot en vaak effectiever dan officiële trajecten. Budgetten gaan naar sales en marketing, terwijl backoffice automatisering vaker meetbaar rendement geeft. Succesvolle kopers en leveranciers focussen op proces specifieke, lerende, agentische systemen en strategische partnerschappen.
01 september 2025 | sans security awareness report benadrukt belang van teamgrootte en cultuur
Het SANS Security Awareness Report 2025 laat zien dat het versterken van een beveiligingscultuur vooral draait om tijd, mensen en leiderschapsondersteuning. Organisaties die inzetten op gedragsverandering hebben gemiddeld bijna drie fulltime specialisten nodig en doen er drie tot vijf jaar over om merkbare resultaten te boeken, terwijl het uitbouwen van een stevige securitycultuur vaak tien jaar duurt. De grootste risico’s liggen bij social engineering, foutieve omgang met gevoelige data en de inzet van kunstmatige intelligentie. Het rapport benadrukt dat succes niet alleen afhangt van technische maatregelen, maar vooral van mensen, communicatie en samenwerking.
01 september 2025 | Amnesty waarschuwt voor mensenrechtenschade door Big Tech
Amnesty International stelt dat de macht van grote technologiebedrijven zoals Google, Meta, Microsoft, Amazon en Apple een directe bedreiging vormt voor fundamentele mensenrechten. Hun dominantie berust op grootschalige dataverzameling, het opleggen van oneerlijke voorwaarden en het versterken van schadelijke online inhoud, wat gevolgen heeft voor privacy, vrijheid van meningsuiting en toegang tot informatie. Ook worden alternatieven verdrongen en arbeidsrechten geschonden. Met hun uitbreiding richting kunstmatige intelligentie dreigt deze macht nog verder te groeien. Amnesty pleit daarom voor krachtig mededingingsrecht, inclusief het opsplitsen van dominante bedrijven, interoperabiliteit en betere samenwerking tussen toezichthouders om een rechtvaardiger digitaal ecosysteem te waarborgen.
29 augustus 2025 | misbruik van ai door cybercriminelen groeit snel
Het nieuwste dreigingsrapport van Anthropic laat zien hoe cybercriminelen kunstmatige intelligentie steeds vaker inzetten om hun activiteiten te schalen en te verfijnen. AI-modellen worden gebruikt voor datadiefstal, afpersing, malwareontwikkeling, fraude en zelfs het onderhouden van valse identiteiten voor werk bij internationale bedrijven. Zo werd Claude Code misbruikt om complete netwerken te scannen, in te breken, gegevens te exfiltreren en losgeldnota’s te genereren, met eisen tot een half miljoen dollar. Ook Noord-Koreaanse IT-werkers gebruiken AI om technische kennis en professionele communicatie te simuleren, terwijl ransomware-as-a-service pakketten via AI met geavanceerde ontwijktechnieken worden gebouwd. De casussen tonen dat AI niet langer slechts een hulpmiddel is, maar een operationele kracht waarmee zelfs onervaren criminelen complexe aanvallen kunnen uitvoeren. Dit vergroot de schaal, snelheid en impact van cyberdreigingen wereldwijd en maakt verdediging tegen dit type misbruik steeds moeilijker.
28 augustus 2025 | storm 0501 luidt nieuw tijdperk van cloud ransomware in
Storm 0501 is in korte tijd uitgegroeid tot een van de meest ontwrichtende ransomwaregroepen van dit moment. Het collectief begon in 2021 onder de naam Sabbath en werkte later als affiliate van Hive, BlackCat en LockBit, maar maakte in 2025 een beslissende stap richting cloud native aanvallen. Hierbij worden legitieme beheertools van Microsoft Entra ID en Azure misbruikt om identiteiten te synchroniseren, back-ups te verwijderen en enorme hoeveelheden data te exfiltreren. Slachtoffers variëren van onderwijsinstellingen en ziekenhuizen tot banken, energiebedrijven en overheden. De methodiek laat zien dat traditionele endpointbeveiliging tekortschiet en dat identiteit en toegangsbeheer de nieuwe kroonjuwelen zijn. Voor organisaties betekent dit dat zero trust, phishing-resistente MFA en immutabele back-ups essentieel zijn om de dreiging het hoofd te bieden.
27 augustus 2025 | Samenvatting Cybercrimebeeld Nederland 2024
Het "Cybercrimebeeld Nederland 2024" benadrukt de noodzaak van een brede, integrale aanpak tegen cybercrime, waarbij zowel publieke als private partijen intensief moeten samenwerken. De focus ligt op de complexiteit van cybercrime, waarbij het gebruik van "cybercrime-as-a-service" criminelen in staat stelt gemakkelijk cybercriminaliteit te plegen. Er wordt gewezen op de zorgwekkende opkomst van jonge cybercrimeverdachten en de groei van datadiefstal. Ook de vermenging van cybercrime met traditionele criminaliteit en de rol van Nederland als host van criminele infrastructuur komen aan bod. De impact op slachtoffers, zowel particulieren als bedrijven, wordt vaak onderschat, en een integrale aanpak die verder gaat dan opsporing en vervolging is essentieel.
26 augustus 2025 | Duitsland: dreigingslandschap en sectoren in focus
In Duitsland richt de dreiging op het dark web zich voornamelijk op lokale doelwitten, waarbij 74,6% van de berichten uitsluitend Duitse slachtoffers betreffen. De detailhandel (14,72%) en de financiële sector (12,05%) worden het vaakst aangevallen, vanwege het beheer van gevoelige klant- en betalingsdata. Ransomware-aanvallen treffen vaak meerdere landen tegelijk, waarbij Duitse organisaties vaak deel uitmaken van bredere, gecoördineerde campagnes (88,3%). De productie- en informatiesectoren zijn het meest kwetsbaar. Cybercriminelen richten zich ook op gestolen gegevens, waarbij Duitsland 20,68% van de gecompromitteerde gegevens bevat. Voor bedrijven worden aanbevelingen gegeven, zoals investeren in cybersecurity, het versterken van risicobeheer en het bevorderen van samenwerking binnen de sector.
25 augustus 2025 | De menselijke factor in phishing-aanvallen
Cybercriminelen richten zich steeds vaker op de menselijke factor in cyberaanvallen, met name via social engineering. Hierbij doen ze zich voor als collega's of gebruiken geloofwaardige verhalen om slachtoffers te manipuleren. Naast pure social engineering maken ze ook gebruik van URL-gebaseerde aanvallen, waarbij kwaadaardige links via e-mail worden verstuurd. Deze links leiden naar websites die eruitzien als legitieme pagina's, bijvoorbeeld via Microsoft OneDrive, maar bevatten vaak malware of ransomware. Dergelijke aanvallen worden steeds geraffineerder door de inzet van AI, waardoor ze moeilijker te herkennen zijn. Organisaties moeten steeds beter in staat zijn deze dreigingen te herkennen en te verhelpen.
23 augustus 2025 | Het belang van eenduidige taal in cybersecurity
Cyberveilig Nederland benadrukt het belang van eenduidige taal in de cybersecuritysector om de digitale weerbaarheid van Nederland te versterken. Dit wordt bereikt door het vergroten van de transparantie en kwaliteit binnen de sector, waarbij kennis en kunde worden ingezet om knelpunten te verhelpen. De organisatie biedt een breed scala aan informatie en publicaties, en werkt samen met verschillende experts en organisaties. Een belangrijk instrument is het Cybersecurity Woordenboek, dat in 2019 werd gelanceerd en sindsdien regelmatig wordt bijgewerkt. Het woordenboek bevat nu 650 termen, met als doel het begrip van cybersecurity en de dienstverlening ervan te vergroten, en biedt een gestandaardiseerde uitleg voor zowel specialisten als niet-specialisten.
23 augustus 2025 | Het belang van cybersecurity in de digitale wereld
De recente toename van digitale aanvallen, veroorzaakt door zowel statelijke actoren als cybercriminelen, toont de grote impact van cyberdreigingen op zowel fysieke als digitale systemen. In een tijd van geopolitieke spanningen neemt de kans op digitale verstoringen toe, wat aanzienlijke gevolgen heeft voor ziekenhuizen, luchthavens en hulpdiensten. Het 'Cybersecurity Woordenboek 2024' biedt een waardevolle gids voor de Nederlandse samenleving, waarin ruim 780 cybersecuritytermen op een begrijpelijke manier worden uitgelegd. Het woordenboek, opgesteld door Cyberveilig Nederland in samenwerking met meer dan 100 experts, helpt organisaties en professionals om effectief te communiceren over digitale weerbaarheid en de uitdagingen in de snelgroeiende cybersecuritysector. De voortdurende ontwikkeling van dreigingen vraagt om actuele kennis en een gemeenschappelijke taal om de digitale veiligheid van Nederland te waarborgen.
22 augustus 2025 | Hoe omgaan met secundair slachtofferschap bij datadiefstal in je organisatie
Dit document biedt organisaties praktische adviezen voor het omgaan met secundair slachtofferschap, dat optreedt wanneer medewerkers of anderen betrokken bij een organisatie slachtoffer worden van misbruik van gestolen persoonsgegevens. Het richt zich op verschillende fasen van een datadiefstal en biedt richtlijnen voor communicatie, het voorkomen van identiteitsfraude en de begeleiding van getroffen medewerkers. Het benadrukt het belang van transparante communicatie naar medewerkers, het monitoren van mogelijke fraude en het implementeren van beschermende maatregelen zoals het vervangen van identiteitsbewijzen en toegangspassen. Ook worden preventieve maatregelen zoals dataminimalisatie en de beveiliging van gevoelige data besproken om toekomstige risico's te verkleinen.
19 augustus 2025 | Gids voor een cybersafe vakantie
Wanneer we op vakantie gaan, is het belangrijk om niet alleen onze fysieke deuren te sluiten, maar ook onze digitale deuren te beveiligen. Terwijl we steeds meer gebruik maken van digitale hulpmiddelen voor communicatie, betalingen en navigatie, groeit onze digitale voetafdruk, wat een kans biedt voor cybercriminelen. Zorg ervoor dat je accommodatie en reis boeken via betrouwbare websites en betaal met een creditcard of een veilige betalingsplatform. Verifieer boekingen, bescherm je apparaten met sterke wachtwoorden, en wees voorzichtig met openbare Wi-Fi en laadstations. Vergeet niet om je banktransacties na de vakantie te controleren en alle vakantie-apps te verwijderen.
18 augustus 2025 | ToxicPanda malware richt zich op Europa
ToxicPanda is een Android banking trojan die ontworpen is om financiële gegevens te stelen door banken- en digitale wallet-apps aan te vallen. Het malware-campagne begon in 2022 en heeft zich sinds 2024 verspreid naar Europa, met als belangrijkste doelwit Portugal en Spanje in 2025. De trojan evolueert voortdurend, met nieuwe functies zoals het inleggen van pincode- en patroon-codes en het omzeilen van beveiligingsmaatregelen om ongeautoriseerde transacties uit te voeren. De malware maakt gebruik van geavanceerde technieken zoals een Domain Generation Algorithm (DGA), anti-emulatie methodes en versleuteling om detectie te vermijden en zijn infrastructuur te versterken. De aanval richt zich vooral op toestellen van Samsung, Xiaomi en Oppo, waarbij ook topmodellen niet veilig zijn. Het gebruik van de TAG-124 infrastructuur zorgt voor een robuustere malwareverspreiding. Gebruikers worden aangeraden alleen apps uit de officiële Play Store te downloaden en toegang voor toegankelijkheidsservices kritisch te beoordelen om zich te beschermen tegen deze opkomende dreiging.
15 augustus 2025 | DNS-bedreigingen en nieuwe technieken
Het Infoblox DNS Threat Landscape Report 2025 benadrukt de groeiende bedreigingen die voortkomen uit DNS-gebruik door kwaadwillende actoren, die gebruik maken van snelle en professionele technieken om bedrijven en overheden te treffen. De rapporten laten zien hoe deze actoren DNS gebruiken voor phishing, malwaredistributie, en evading van detectie, met name via malafide Traffic Distribution Systems (TDS). Deze systemen maken gebruik van duizenden snel veranderende domeinen, waardoor ze moeilijk te detecteren zijn. Ook komen domeinroof en lookalike-domeinen aan bod, technieken die aanvallers inzetten om vertrouwen te stelen en slachtoffers te misleiden. Beveiligingsteams moeten hun aanpak aanpassen aan deze nieuwe dreigingen om de veiligheid van netwerken te waarborgen.
15 augustus 2025 | Mid-Year Cyber Threat Landscape 2025: Toegenomen Ransomware-aanvallen en AI-aangedreven Dreigingen
De eerste helft van 2025 heeft een significante evolutie in het cyberdreigingslandschap laten zien, met een sterke stijging van ransomware-aanvallen, een toename van AI-geassisteerde ransomware en gerichte aanvallen op kritieke infrastructuur. De productie-industrie werd het meest getroffen, met 75 incidenten wereldwijd, en de VS bleef het belangrijkste doelwit. Cybercriminelen gebruiken steeds meer kunstmatige intelligentie om aanvallen sneller en toegankelijker te maken, waardoor de drempel voor minder technisch geavanceerde actoren wordt verlaagd. Geopolitieke spanningen, zoals tussen India en Pakistan, zorgden voor een toename van hacktivistische aanvallen, terwijl Chinese APT-groepen zoals Salt Typhoon gericht waren op communicatiesystemen. De verwachtingen voor het tweede halfjaar zijn een verdere verfijning van AI-gedreven aanvallen en een intensievere focus op supply chain-aanvallen.
14 augustus 2025 | Semperis Ransomware Risk Report 2025 - Bedrijven blijven kwetsbaar ondanks lichte afname aanvallen
De 2025 Semperis Ransomware Risk Report toont een bescheiden daling van ransomware-aanvallen, maar de verstoringen voor bedrijven blijven ernstig. Ondanks de afname van succesvolle aanvallen, ondervonden veel organisaties herhaalde aanvallen, waarvan 73% meerdere keren werd getroffen. Bedrijven blijven geconfronteerd met de complexiteit van aanvallen, verouderde systemen en kwetsbaarheden in identiteitsinfrastructuur. De meeste slachtoffers ervoeren dat aanvallen hun identiteitsbeheer systemen compromitteerden. Ondanks verbeteringen in cyberbeveiliging en herstelstrategieën, blijven organisaties kwetsbaar voor complexe, AI-gedreven aanvallen. Het rapport benadrukt het belang van veerkracht, door het implementeren van robuuste herstelplannen en voortdurende investeringen in beveiliging.
13 augustus 2025 | Ransomware Insights Report 2025
Het Ransomware Insights Report 2025 van Barracuda toont aan dat ransomware wereldwijd een steeds grotere dreiging vormt voor organisaties van verschillende grootte. In de afgelopen 12 maanden was 57% van de organisaties slachtoffer van een ransomware-aanval, waarvan een groot aantal meerdere keren werd getroffen. De gevolgen zijn aanzienlijk, variërend van verlies van klanten en zakelijke kansen tot schade aan reputaties en hoge herstelkosten. De aanvallen zijn complexer geworden, waarbij niet alleen gegevens worden versleuteld, maar ook gegevens worden gestolen, systemen worden vergrendeld en extra kwaadaardige software wordt geïnstalleerd. De rapportage benadrukt de noodzaak voor bedrijven om hun beveiligingsmaatregelen te versterken door geïntegreerde en gelaagde beveiliging te implementeren, waaronder regelmatige back-ups, multifactor-authenticatie en netwerksegmentatie om de impact van een aanval te beperken.
12 augustus 2025 | State of Cybersecurity Resilience 2025
De evolutie van cyberdreigingen en de snelheid van AI-adoptie stellen organisaties voor een enorme uitdaging. Terwijl de technologie zich razendsnel ontwikkelt, lopen veel bedrijven achter in hun beveiliging. AI maakt het mogelijk voor aanvallers om beveiligingssystemen te omzeilen, waardoor traditionele verdedigingsmechanismen niet langer toereikend zijn. Slechts 36% van de technologieleiders erkent dat AI sneller is dan hun beveiliging, terwijl maar liefst 90% van de bedrijven onvoldoende volwassenheid heeft om tegen moderne, AI-gedreven dreigingen te verdedigen. Bedrijven moeten hun cyberstrategie en -capaciteit versterken door security vanaf de basis in hun digitale transformatie te integreren en AI te benutten om hun verdedigingen te verbeteren, terwijl ze zich tegelijkertijd voorbereiden op opkomende dreigingen.
12 augustus 2025 | TikTok Shop scam campagne: ClickTok
CTM360 heeft een wereldwijde kwaadaardige campagne ontdekt die specifiek gericht is op TikTok Shop-gebruikers. De aanvallers combineren phishing en malware om gebruikers te misleiden. Ze gebruiken valse TikTok Shop-websites en AI-gegeneerde advertenties om slachtoffers aan te trekken. Deze campagnes verspreiden kwaadaardige apps die de SparkKitty Trojan bevatten, een spyware die gevoelige gegevens steelt. De fraudeurs richten zich niet alleen op TikTok Shop-gebruikers, maar ook op TikTok Wholesale en TikTok Mall. De scammers gebruiken crypto-wallets voor betalingen en stellen slachtoffers bloot aan langdurige fraude, inclusief diefstal van inloggegevens en crypto-activa. Deze wereldwijde campagne breidt zich snel uit, wat de noodzaak benadrukt van waakzaamheid bij het gebruik van TikTok-platforms.
11 augustus 2025 | recordstijging ransomware-aanvallen door data-extortie en inzet van ai
Het ThreatLabz 2025 Ransomware Report meldt een ongekende stijging van ransomware-activiteiten, met 145,9 procent meer blokkeringen en een toename van 70,1 procent in publieke afpersingszaken. De nadruk verschuift van versleuteling naar pure data-extortie, waarbij het volume gestolen gegevens met 92,7 procent groeide tot 238,5 terabyte. Sectoren als productie, technologie en gezondheidszorg blijven het zwaarst getroffen, terwijl olie- en gasbedrijven een explosie van aanvallen zien. Groepen als RansomHub, Akira en Clop voeren de ranglijsten aan, terwijl generatieve ai steeds vaker wordt ingezet voor phishing, code-ontwikkeling en social engineering. Ondanks politieacties blijven criminelen nieuwe tactieken ontwikkelen en opkomen met tientallen nieuwe groepen wereldwijd.
11 augustus 2025 | overstappen van citrix netscaler gateway naar citrix workspace
Het migreren van Citrix NetScaler Gateway naar Citrix Workspace betekent dat de huidige gatewayfunctionaliteit wordt vervangen door de Citrix Workspace-app en eventueel de Citrix Gateway service in Citrix Cloud. Dit kan gevolgen hebben voor de manier waarop gebruikers verbinding maken met hun apps en desktops en vraagt mogelijk om aanpassingen in de configuratie. Belangrijke stappen zijn het in kaart brengen van de huidige instellingen, het evalueren van de Citrix Gateway service, het correct configureren en testen van de Workspace-app en het waarborgen van beveiliging en integratie met StoreFront. Duidelijke communicatie naar gebruikers is essentieel voor een soepele overgang.
11 augustus 2025 | muddled libra keert sterker terug met snellere en impactvollere aanvallen
Muddled Libra, ook bekend als Scattered Spider, heeft zich in 2025 ontwikkeld tot een nog gevaarlijkere cybercriminele groep na eerdere internationale politieacties. De groep richt zich op sectoren als overheid, retail, verzekeringen en luchtvaart en gebruikt vooral sociale-engineeringtechnieken zoals vishing om wachtwoorden en MFA te resetten. In samenwerking met het ransomware-as-a-service-programma DragonForce weten zij binnen korte tijd grote hoeveelheden data te stelen en systemen te versleutelen. Hun cloudgerichte aanpak, snelle privilege-escalatie en misbruik van bestaande beheertools maken hen bijzonder effectief. Organisaties kunnen zich beter beschermen met strikte verificatieprocedures, conditional access policies en gerichte training voor helpdeskmedewerkers.
05 augustus 2025 | Fraudehelpdesk ziet sterke stijging van meldingen in eerste helft 2025
In de eerste helft van 2025 ontving de Fraudehelpdesk bijna 50 procent meer meldingen dan in dezelfde periode van 2024. Vooral misleidende verkoop, valse telefoontjes van nep-helpdesks en fraude via (thuiswerk)vacatures en webwinkels vielen op. Het aantal meldingen van telefonische benaderingen steeg met 250 procent. Daarnaast waren er ook veel meldingen over klusbedrijven die misleidende tarieven rekenden. De Fraudehelpdesk pleit voor strengere regelgeving, zoals een keurmerk voor klusbedrijven en meer voorlichting aan consumenten, om de groeiende fraude tegen te gaan en schade te beperken.
04 augustus 2025 | Tussentijdse update Nationale Social Media Onderzoek 2025
Het Nationale Social Media Onderzoek 2025 biedt een tussentijdse update over het gebruik en de trends van sociale media in Nederland. WhatsApp blijft dominant met bijna 14 miljoen gebruikers, terwijl Signal groeit, maar veel afhakers kent. BlueSky en Truth Social spelen een marginale rol, met een beperkt aantal gebruikers en ook veel afhakers. Het gebruik van X (voorheen Twitter) blijft afnemen, voornamelijk door inhoudelijke frustraties zoals nepnieuws. De groei van Signal is vooral zichtbaar onder middelbare leeftijd en hoger opgeleiden, terwijl X zijn populariteit verliest door ontevredenheid over het platform.
04 augustus 2025 | Groene cyberweerbaarheid bij Group-IB krijgt concreet vorm
Group-IB presenteert in zijn eerste duurzaamheidsrapport een holistische visie waarin cybersecurity, maatschappelijke verantwoordelijkheid en milieubewustzijn samenkomen. Het bedrijf benadrukt zijn rol in het bestrijden van cybercriminaliteit wereldwijd, onder meer door internationale samenwerkingen en technologische innovatie. ESG-principes worden stapsgewijs ingebed, met focus op energie-efficiëntie, inclusie, ethische bedrijfsvoering en transparantie. In 2024 werd 22 miljoen kilowattuur aan stroomverbruik voorkomen door botnetnetwerken te ontmantelen en draait het Nederlandse kantoor volledig op groene energie. Ook sociaal wordt ingezet op diversiteit, opleidingen en gelijke kansen, terwijl governance wordt versterkt door strikte naleving van internationale normen en ethische richtlijnen.
31 juli 2025 | Phishing Trends 2025: Toename van AI-gedreven aanvallen
De Phishing Trends 2025 rapport benadrukt de enorme stijging van phishing-aanvallen, waarbij AI steeds meer wordt ingezet. Business email compromise (BEC) komt het vaakst voor, met aanzienlijke financiële verliezen. Daarnaast blijven aanvallen gericht op het stelen van inloggegevens, vooral via cloudgebaseerde platforms. Phishing-websites maken gebruik van HTTPS, wat detectie bemoeilijkt. AI-gedreven aanvallen, zoals deepfake-impersonaties, nemen toe, terwijl aanvallen via meerdere kanalen zoals Slack en social media ook populairder worden. Het rapport toont aan dat training en gedragsverandering cruciaal zijn voor het verminderen van phishing-incidenten, waarbij bedrijven tot 86% van de aanvallen kunnen vermijden met effectieve training.
30 juli 2025 | Digitale nieuwsconsumptie en opkomst van alternatieve media
Het rapport van Reuters Institute 2025 toont aan dat traditionele nieuwsmedia wereldwijd steeds minder relevant worden, met dalende betrokkenheid en vertrouwen. Sociale media en video-platformen nemen de overhand, terwijl alternatieve media zoals influencers en podcasters steeds belangrijker worden in het nieuwslandschap. In de VS, Europa en andere regio’s ontstaat een scheiding tussen progressieve en conservatieve kijkers over de grenzen van vrije meningsuiting en het modereren van content. Daarnaast begint het gebruik van AI-chatbots als nieuwsbron op te komen, vooral onder jongeren. De zorgen over nepnieuws blijven toenemen, maar er is verdeeldheid over hoe sociale media hiermee om moeten gaan.
30 juli 2025 | Crypto criminelen in 2025: Een verontrustende opmars
In 2025 zijn er al meer dan $2,17 miljard gestolen uit cryptodiensten, wat dit jaar erger maakt dan het hele jaar 2024. De grootste hack in de geschiedenis, door Noord-Korea, waarbij $1,5 miljard werd buitgemaakt bij ByBit, speelt een grote rol in deze stijging. Het aantal gestolen crypto uit persoonlijke wallets groeit snel, goed voor 23,35% van de diefstallen. Naast digitale diefstal is er ook een zorgwekkende toename van gewelddadige aanvallen, waarbij slachtoffers fysiek onder druk worden gezet om crypto te stelen. De trends in 2025 tonen de groeiende complexiteit van cybercriminaliteit in de crypto-industrie.
29 juli 2025 | Tips voor een fijne en veilige vakantie
Bij het delen van vakantiefoto's op sociale media is het belangrijk om goed na te denken over wie ze kan zien, wat je kunt aanpassen in de app-instellingen. Ontvang je een bericht met een link, controleer dan eerst de afzender voor je klikt. Het is aan te raden om werkapparatuur thuis te laten om het risico op diefstal of hacks te verkleinen. Gebruik een VPN of mobiele data in plaats van openbare wifi voor privacygevoelige taken. Let goed op bij het scannen van QR-codes, aangezien nep-codes naar valse websites kunnen leiden. Maak je ID kopieerbaar met de KopieID-app voor extra veiligheid.
28 juli 2025 | Trend Micro beveiligingsvoorspellingen voor 2025
Cybercriminaliteit zal in 2025 sterker gebruik maken van kunstmatige intelligentie (AI) om aanvallen efficiënter en gevaarlijker te maken. Deepfakes, geavanceerde phishingtechnieken en AI-gedreven scams zullen de grootste bedreigingen zijn. Bedrijven moeten extra waakzaam zijn voor kwetsbaarheden in AI-systemen en digitale infrastructuur, aangezien criminelen steeds vaker legitieme tools misbruiken. Bovendien zullen ransomwaregroepen steeds meer gebruik maken van AI om beveiligingssystemen te omzeilen en gegevens sneller te stelen. De opkomst van agentieve AI en de groeiende afhankelijkheid van cloud-omgevingen maken bedrijven kwetsbaar voor nieuwe vormen van aanvallen, die traditionele beveiligingsmaatregelen kunnen omzeilen.
26 juli 2025 | Deepfakes als nieuwe cyberdreiging
Deepfake-technologie wordt steeds toegankelijker voor cybercriminelen, wat leidt tot een groeiend aantal aanvallen op zowel bedrijven als individuen. Criminelen maken gebruik van goedkope en gemakkelijk verkrijgbare tools om overtuigende deepfakes te creëren voor misinformatie, extortion en fraude. De technieken variëren van het vervalsen van stemmen en video's tot het creëren van seksuele uitbuiting en kinderporno. Organisaties worden vaak doelbewust aangevallen, terwijl consumenten massaal worden getroffen door bredere aanvallen zoals romance scams. Door de lage kosten en eenvoudige toegang tot deepfake-tools, neemt het risico van misbruik snel toe, wat vraagt om striktere beveiligingsmaatregelen.
26 juli 2025 | Crypto wallets blijven leeggeroofd in verfijnde social media scam
Een doorlopende campagne richt zich op cryptocurrencygebruikers met een steeds geavanceerder wordende social engineering-aanval. De dreigingsactoren maken gebruik van nepbedrijven, vaak gelinkt aan Web3, AI, gaming en videovergadersoftware, om gebruikers te misleiden. Ze benaderen slachtoffers via platforms als X (voorheen Twitter), Telegram en Discord, en bieden software aan die crypto wallets leegt. De malware is verstopt in zogenaamd legitieme apps voor Windows en macOS, waarbij gebruik wordt gemaakt van gestolen certificaten om detectie te vermijden. Door middel van valse websites, blogs en projectroadmaps proberen de criminelen een professionele uitstraling te creëren.
25 juli 2025 | Ransomware Trends Q2 2025
In het tweede kwartaal van 2025 steeg het aantal openbaar gemaakte ransomware-aanvallen met 63% ten opzichte van hetzelfde kwartaal in 2024, met 276 geregistreerde incidenten. De zorgsector was de meest getroffen, gevolgd door de overheid en de dienstverlening. Het gebruik van gegevensdiefstal bleef hoog, met 95% van de aanvallen die gevoelige informatie betrokken. Qilin was de meest actieve ransomware-groep, verantwoordelijk voor 10% van de gedocumenteerde aanvallen. Ook niet-gepubliceerde aanvallen bleven een aanzienlijk probleem, waarbij 80,9% van de aanvallen onzichtbaar bleven. De retailsector werd steeds meer een doelwit, met een opmerkelijke toename van aanvallen.
25 juli 2025 | Cloudflare’s DDoS dreigingsrapport Q2 2025
In het tweede kwartaal van 2025 bereikte het aantal DDoS-aanvallen nieuwe hoogtes, met een record van 7,3 terabit per seconde (Tbps). Cloudflare blokkeerde dagelijks gemiddeld 71 hyper-volumetrische DDoS-aanvallen, waarbij de telecom- en internetsector het vaakst doelwit waren. Ransom DDoS-aanvallen namen toe, vooral in juni, met veel aanvallen die afkomstig waren van botnets. Ondanks een daling van het totale aantal DDoS-aanvallen in vergelijking met het vorige kwartaal, was het aantal in Q2 2025 44% hoger dan in hetzelfde kwartaal van 2024. De meeste aanvallen waren kort en krachtig, waarbij Cloudflare’s real-time bescherming een cruciale rol speelde.
24 juli 2025 | Iraanse cyberaanvallers doen zich voor als modelbureau in spionage-operatie
Een Iraanse dreigingsgroep heeft zich vermomd als een Duits modelbureau en een valse website opgezet om gedetailleerde bezoekersinformatie te verzamelen. De site imiteerde de branding van het echte bureau en gebruikte verborgen scripts om gegevens zoals IP-adressen en apparaatspecificaties van bezoekers te verzamelen. Dit werd waarschijnlijk gedaan voor gerichte aanvallen, zoals social engineering, waarbij een vervalst modelprofiel als lokaas werd gebruikt. De aanval vertoont kenmerken van Iraanse APT-groepen die bekendstaan om spionagecampagnes tegen dissidenten en journalisten. Het is belangrijk dat organisaties en individuen zich bewust blijven van dit soort bedreigingen en voorzichtig omgaan met ongevraagde contacten.
24 juli 2025 | Q1 2025 Internetbeveiligingsrapport: Malware en netwerkaanvallen
Het Q1 2025 Internetbeveiligingsrapport toont een significante toename van netwerkgerelateerde malware, met een stijging van 171% per Firebox. Dit wordt aangevuld door een opvallende groei van zero-day malware, die wijzen op steeds geavanceerdere en moeilijker te detecteren dreigingen. Ondanks een stabilisatie van netwerkaanvallen met een lichte toename van 1%, daalde het aantal unieke netwerk-exploits met 16%. De malware-aanvallen op eindpunten vertoonden ook grote veranderingen, met een stijging van 712% in nieuwe malwarevarianten. Deze trends laten een verschuiving zien naar meer verfijnde, moeilijk te traceren aanvallen, deels door de inzet van AI en machine learning door cybercriminelen.
23 juli 2025 | Beveiliging van de digitale toekomst van de productie
De digitale transformatie in de productie heeft zowel voordelen als nieuwe kwetsbaarheden met zich meegebracht, waarbij cyberaanvallen in dit sectorgebied steeds vaker voorkomen. Ondanks de toename van cyberdreigingen blijven veel productiebedrijven achter met hun investeringen in cyberbeveiliging, mede door verouderde systemen en operationele druk. Aanvallen zoals ransomware en phishing richten zich op zowel operationele technologie als mensen, wat leidt tot ernstige verstoringen in de productie. Het is essentieel dat bedrijven cybersecurity integreren in hun digitale transformatie, medewerkers trainen in beveiligingsbewustzijn en risicobeheer toepassen, vooral binnen de toeleveringsketen, om een robuuste bescherming op te bouwen tegen de toenemende dreigingen.
22 juli 2025 | CrowdStrike Global Threat Report 2025
De CrowdStrike Global Threat Report 2025 benadrukt de snelle en geraffineerde ontwikkeling van cyberdreigingen in 2024, waarbij adversarissen steeds sneller, slimmer en professioneler opereren. De opkomst van generatieve AI (genAI) heeft deze dreigingen versterkt, aangezien aanvallers nu gebruikmaken van geavanceerde technologieën zoals chatbots en social engineering, zoals vishing-aanvallen, die met 442% groeiden. Daarnaast blijft de focus op identiteitspenetratie en kwetsbaarheden binnen cloudomgevingen toenemen. Cybercriminelen, met name vanuit China en Noord-Korea, tonen steeds meer zakelijke tactieken en innovatie in hun aanvallen. De snelheid van aanvallen neemt ook toe, met breakout-tijden van minder dan één minuut, wat de noodzaak voor realtime verdediging versterkt.
22 juli 2025 | De prijs van gratis internet en de impact van online tracking
Online tracking speelt een cruciale rol in het verdienmodel van internetbedrijven door middel van gepersonaliseerde advertenties, maar heeft serieuze gevolgen voor privacy, autonomie en veiligheid. Het Rathenau Instituut onderzocht de werking van online tracking en de impact ervan op publieke waarden zoals privacy en democratie. Ondanks wettelijke beschermingen blijven de risico’s bestaan door ongewenste dataverzamelingen. Het rapport stelt drie beleidsrichtingen voor: het verbeteren van bescherming binnen het huidige systeem, overstappen naar contextueel adverteren, of het bevorderen van betaalde online diensten om tracking te vermijden.
18 juli 2025 | Matanbuchus 3.0 MaaS en zijn evolutie in ransomwaredreigingen
Matanbuchus, een malware loader die sinds 2021 beschikbaar is als Malware-as-a-Service (MaaS), heeft zijn capaciteiten aanzienlijk verbeterd met versie 3.0. Deze nieuwe versie bevat geavanceerde technieken zoals verbeterde communicatieprotocollen, stealth-functionaliteiten in het geheugen en verscherpte encryptie- en ontwijkingstechnieken. De malware kan nu onder andere WQL-query’s, CMD- en PowerShell-reverse shells ondersteunen. Matanbuchus verzamelt gedetailleerde systeemgegevens, inclusief informatie over EDR-beveiliging, en past zijn aanvalsmethoden hierop aan. Deze evolutie maakt het een aanzienlijke bedreiging, met de mogelijkheid om ransomware-infecties te veroorzaken via verschillende executiemethoden zoals regsvr32 en msiexec.
17 juli 2025 | Verhoogde cyberdreigingen in Q1 2025
In het eerste kwartaal van 2025 steeg de detectie van netwerkgebaseerde malware met 171%, wat duidt op een toename van geavanceerde en evasieve dreigingen, waaronder trojans en informatie-dieven. Terwijl het aantal endpoint malware-detecties afnam, werd er een enorme stijging van 712% gezien in unieke malware-varianten op eindpunten. Zero-day malware, dat niet door traditionele detectiesystemen kan worden opgemerkt, vertegenwoordigde 78% van de gedetecteerde bedreigingen. Geïncrypt verkeer blijft een belangrijk aanvalsvector, waarbij 71% van de malware via versleutelde verbindingen werd verspreid. De rapportage benadrukt de noodzaak van verbeterde verdedigingen, zoals machine learning en gedragsanalyse, om de toenemende complexiteit van cyberaanvallen het hoofd te bieden.
15 juli 2025 | ESET Threat Report H1 2025 Samenvatting
Het eerste halfjaar van 2025 toont een aanzienlijke verschuiving in het dreigingslandschap. Een opvallende nieuwe aanvalstechniek is ClickFix, een social engineering-aanval waarbij gebruikers worden misleid om schadelijke scripts uit te voeren door een nep-foutmelding te volgen. Deze techniek heeft geleid tot een toename van malware-infecties, zoals infostealers en ransomware. De infostealer SnakeStealer heeft Agent Tesla verdrongen als de meest gedetecteerde malware, terwijl er ook een significante stijging was van Android-adware, aangedreven door de 'evil twin' Kaleidoscope-aanval. Bovendien werden de infostealers Lumma Stealer en Danabot uitgeschakeld door een gezamenlijke actie van wetshandhavers en cybersecurity-experts.
12 juli 2025 | De opkomst van AI-gedreven botaanvallen en de risico’s voor bedrijven
In 2024 overschreden geautomatiseerde botaanvallen voor het eerst menselijke webactiviteit, waarbij bots 51% van het internetverkeer uitmaakten. Slechts 37% van dit verkeer werd door slechte bots gegenereerd, die steeds geavanceerder en moeilijker te detecteren zijn door de inzet van AI-tools. Vooral API’s worden zwaar getroffen, met bots die de bedrijfslogica misbruiken om fraude te plegen en gegevens te extraheren. AI-tools zoals ChatGPT en ByteSpider worden steeds vaker ingezet voor deze aanvallen, waarbij bots zich steeds beter voordoen als legitieme gebruikers. Dit maakt het voor bedrijven moeilijker om bots te identificeren en te blokkeren, wat de digitale veiligheid verder onder druk zet.
11 juli 2025 | Data security in de tijd van GenAI
Het 2025 Thales Data Threat Report onderzoekt de groeiende risico's in databeveiliging door de opkomst van generative AI (GenAI). De focus ligt op de cruciale rol van data voor AI en de verhoogde kans op datalekken door versnelde implementatie van GenAI-technologie. Bedrijven moeten sneller reageren op de complexe dreigingen die gepaard gaan met nieuwe AI-systemen, waarbij gegevensintegriteit en vertrouwelijkheid steeds belangrijker worden. GenAI introduceert nieuwe beveiligingsrisico’s, zoals modelstelen en gegevensmanipulatie. Ondanks de vooruitgang in dataclassificatie en encryptie, blijft er veel werk te doen om de data van bedrijven effectief te beschermen in deze snel veranderende technologieomgeving.
10 juli 2025 | De toekomst van Privacy-Led Marketing
Consumenten zijn steeds bewuster van hun data en eisen meer controle en transparantie over hoe hun informatie wordt gebruikt. 62% voelt zich steeds meer als het product, terwijl 59% ongemakkelijk is met het gebruik van hun data voor AI-training. Privacy is niet langer een bijzaak voor merken, het is een essentieel onderdeel van de klantenervaring. Merken die privacy omarmen en transparantie bieden, winnen het vertrouwen van consumenten, die niet alleen meer betrokken raken bij hun privacykeuzes, maar ook verwachten dat merken ethisch omgaan met hun data. Privacy-Led Marketing biedt niet alleen bescherming, maar versterkt de merkverbondenheid en stimuleert groei.
8 juli 2025 | Navigeren door de Cyberwereld en de Dreigingen van Generatieve AI
In het rapport "Trends in Cybersecurity 2024" wordt het steeds complexere cyberlandschap besproken, beïnvloed door geopolitieke spanningen, klimaatverandering en de opkomst van AI-technologieën. Generatieve AI heeft zowel voordelen als risico’s, vooral in phishing-aanvallen en deepfakes. Bedrijven en overheden moeten zich voorbereiden op deze dreigingen door het versterken van hun cybersecuritymaatregelen. Ook wordt de impact van kwantumcomputing als toekomstige bedreiging voor versleutelingstechnologieën belicht. Cyberaanvallen worden steeds vaker gebruikt door staten, met publieke identificatie van aanvallers als een strategie om afschrikking en normatieve waarde te creëren op internationaal niveau.
07 juli 2025 | ESET APT activiteit rapport Q4 2024 - Q1 2025
In de periode van oktober 2024 tot maart 2025 waren geavanceerde persistente dreigingen (APT) van diverse landen actief, met specifieke nadruk op cyberespionage. Groepen gelieerd aan China, Iran, Noord-Korea en Rusland bleven actief in aanvallen op overheden, bedrijven en andere belangrijke infrastructuur. China-georiënteerde actoren richtten zich op Europese overheidsinstellingen en de maritieme sector, terwijl Iran-gerelateerde groepen hun aanvallen voortzetten in het Midden-Oosten, met name tegen Israël. Noord-Korea was vooral actief in financieel gemotiveerde campagnes, terwijl Rusland zijn campagnes in Oekraïne intensifieerde, gericht op kritieke infrastructuur. Het rapport belicht ook nieuwe aanvalstechnieken en samenwerking tussen verschillende APT-groepen.
06 juli 2025 | Uitdagingen in cloudbeveiliging
De Thales Cloud Security Study 2025 benadrukt dat cloudbeveiliging nog steeds de grootste uitdaging vormt voor bedrijven, ondanks aanzienlijke investeringen. Hoewel de meeste organisaties cloudinfrastructuur hebben geïntegreerd, is het beveiligingsniveau vaak onvoldoende, vooral door de complexiteit van hybride en multicloud-omgevingen. De opkomst van AI-intitiatieven verhoogt de druk om clouddata effectief te beschermen, aangezien grote hoeveelheden gevoelige informatie betrokken zijn. Vier van de vijf meest aangevallen doelwitten bevinden zich in de cloud. Bedrijven moeten zowel hun beveiligingssystemen vereenvoudigen als investeren in geavanceerde encryptie en toegangscontrole om de risico’s te verminderen.
05 juli 2025 | De Nederlandse Digitaliseringsstrategie: Versnellen en Samenwerken
De Nederlandse Digitaliseringsstrategie (NDS) richt zich op het versnellen van digitalisering binnen de overheid door samenwerking op verschillende bestuurslagen en het inzetten van digitale technologieën zoals cloud, data en AI. De overheid wil versnippering van processen voorkomen en zorgen voor een efficiëntere, flexibele en weerbare digitale overheid. Belangrijke prioriteiten zijn onder andere het verbeteren van digitale dienstverlening voor burgers en ondernemers, versterking van digitale weerbaarheid, en het ontwikkelen van digitale vakkennis binnen de overheid. Met deze gezamenlijke aanpak wil men de digitale fundamenten versterken en de publieke waarden beschermen.
04 juli 2025 | FBI IC3 rapport 2024
In 2024 ontving het Internet Crime Complaint Center (IC3) van de FBI meer dan 859.000 klachten, met een totaal verlies van 16,6 miljard dollar. Cyberfraude, inclusief phishing en beleggingsfraude, was verantwoordelijk voor het grootste deel van de verliezen. Oudere volwassenen waren de grootste slachtoffers. Het IC3 had een positieve impact door fraudeurs te stoppen, waaronder het verstoren van callcenters en het bevrijden van miljoenen dollars voor slachtoffers. Het rapport benadrukt ook de stijging van ransomware- en datalekken die kritieke infrastructuur bedreigen. IC3 werkt samen met nationale en internationale partners om cybercriminaliteit te bestrijden en slachtoffers te ondersteunen.
03 juli 2025 | Gamaredon en de evolutie van spearfishingcampagnes in 2024
In 2024 richtte de cybercriminelen groep Gamaredon zich uitsluitend op Oekraïense overheidsinstellingen, waarbij ze hun spearfishingcampagnes opschroefden. Het gebruik van nieuwe, op PowerShell en VBScript gebaseerde malwaretools, gecombineerd met verbeterde techniek voor het ontwijken van detectie, gaf hen meer stealth en effectiviteit. Ze verbeterden hun C&C-infrastructuur door gebruik te maken van Cloudflare tunnels en paste hun tactieken aan, zoals het toepassen van geavanceerde obfuscatie in HTA-bestanden en het implementeren van nieuwe weaponizers voor laterale beweging. Hun campagnes waren frequenter en groter dan in voorgaande jaren, met als doel informatie te stelen en door te dringen in netwerken.
Franse overheid beschrijft aanvallen op organisaties via Ivanti-lekken
In september 2024 werd een geavanceerde aanvalscampagne ontdekt waarbij zero-day kwetsbaarheden in Ivanti Cloud Service Appliance-apparaten werden misbruikt. Deze kwetsbaarheden werden gebruikt om toegang te verkrijgen tot netwerken van Franse organisaties, waaronder overheden en kritieke infrastructuren. De aanvallers, onder de naam Houken, gebruikten een combinatie van open-source tools, PHP-webshells en een rootkit voor langdurige toegang en verkenning van de netwerken. De campagne richtte zich ook op het verzamelen van inloggegevens en het plaatsen van cryptominers, wat wijst op zowel geopolitieke als financiële motieven. De aanval maakte gebruik van diverse infrastructuurelementen, waaronder VPN-diensten en dedicated servers.
02 juli 2025 | MOB Jaarrapportage 2024
In 2024 heeft het Maatschappelijk Overleg Betalingsverkeer (MOB) zich gericht op het waarborgen van de toegankelijkheid en veiligheid van het betalingsverkeer. Belangrijke speerpunten waren het behouden van contant geld als betaalmiddel, het verbeteren van de toegankelijkheid voor consumenten in kwetsbare posities en het versterken van de weerbaarheid tegen cyberdreigingen. Het MOB heeft diverse initiatieven ondersteund, zoals de naleving van het Convenant Contant Geld en de aanpak van discriminatie bij banken. Daarnaast werden er stappen gezet richting de implementatie van Europese richtlijnen voor digitale betalingen, met oog voor een toekomstige digitale euro en instant payments in Europa.
02 juli 2025 | Jaarverslag Belgische Gegevensbeschermingsautoriteit 2024
Het jaarverslag van de Gegevensbeschermingsautoriteit (GBA) geeft een overzicht van de activiteiten en verwezenlijkingen in 2024. De GBA zette zich in voor de naleving van gegevensbeschermingsregels, vooral rondom de verkiezingen van juni 2024, en richtte zich ook op bewustwording en ondersteuning van Data Protection Officers (DPO's). Belangrijke thema’s waren de bescherming van persoonsgegevens van jongeren en de aanpak van nieuwe technologieën zoals kunstmatige intelligentie. De organisatie werkte samen met nationale en internationale partners, nam deel aan conferenties en leverde input voor regelgeving zoals de AI-wetgeving en de Digital Market Act. Het verslag benadrukt de groei van de organisatie en de verbeterde interne werking.
02 juli 2025 | Toename deepfake incidenten in Q1 2025
Het eerste kwartaal van 2025 heeft een verontrustende stijging van deepfake incidenten wereldwijd laten zien. 163 gevallen tussen januari en april tonen de groeiende dreigingen voor verschillende doelgroepen, waaronder gewone burgers, vooral vrouwen en kinderen. De technologische vooruitgang in deepfake toepassingen maakt aanvallen steeds schadelijker, met een breed scala aan doeleinden zoals seksuele uitbuiting, financiële fraude en politieke manipulatie. De financiële schade van fraude via deepfakes alleen al overtrof $200 miljoen. Dit rapport benadrukt de noodzaak van strengere wetgeving, verbeterde detectietechnologieën en verhoogde publieke bewustwording om de opkomende dreiging effectief aan te pakken.
01 juli 2025 | Hoe Cloudflare een DDoS-aanval van 7,3 Tbps blokkeerde
In mei 2025 blokkeerde Cloudflare de grootste DDoS-aanval ooit, met een snelheid van 7,3 terabit per seconde (Tbps). Deze aanval, gericht op een Cloudflare-klant, was 12% groter dan eerdere recordaanvallen. De aanval bestond voornamelijk uit UDP-floods, maar omvatte ook andere reflectie- en versterkingstechnieken. Cloudflare's DDoS-beschermingssysteem detecteerde en blokkeerde de aanval autonoom zonder menselijke tussenkomst, dankzij het gebruik van geavanceerde technologieën zoals het eBPF-programma voor pakketmonitoring en vingerafdrukdetectie. Dit toont de kracht van Cloudflare’s netwerk en systemen in het beschermen van netwerken tegen de grootste cyberdreigingen.
01 juli 2025 | Cloudflare DDoS Threat Report Q1 2025: Record aantal aanvallen
In het eerste kwartaal van 2025 blokkeerde Cloudflare 20,5 miljoen DDoS-aanvallen, een stijging van 358% vergeleken met het vorige jaar. Het aantal aanvallen op netwerkinfrastructuur was 397% hoger dan het voorgaande kwartaal. Naast een toename in hypervolumetrische aanvallen, die pieken tot 6,5 terabit per seconde bereikten, werden ook nieuwe aanvalstechnieken zoals CLDAP- en ESP-reflectieaanvallen vaker waargenomen. Cloudflare’s wereldwijde netwerk, met een capaciteit van 348 Tbps, blijft zich inzetten voor het bieden van onbeperkte bescherming tegen DDoS-aanvallen, terwijl het bedrijf proactieve beveiligingsstrategieën aanbeveelt voor organisaties om bedreigingen voor te blijven.
30 juni 2025 | Stand van ransomware 2025
De jaarlijkse Sophos-rapportage over ransomware in 2025 biedt inzicht in de impact van ransomware-aanvallen op organisaties wereldwijd. Uit het onderzoek, gebaseerd op gegevens van 3.400 IT- en cybersecurity-leiders uit 17 landen, blijkt dat de meest voorkomende oorzaak van aanvallen het misbruik van kwetsbaarheden is. De gevolgen voor bedrijven zijn aanzienlijk, met dalende kosten voor herstel, maar nog steeds hoge ransoms. De meeste getroffen organisaties herstellen hun gegevens via backups, hoewel de betaling van ransoms blijft bestaan. De menselijke impact is eveneens groot, met verhoogde stress en druk op IT-teams.
25 juni 2025 | Samenvatting van het Security 360 Mobile Devices rapport
Het Security 360 Mobile Devices rapport van Jamf biedt een gedetailleerd overzicht van de belangrijkste bedreigingen voor mobiele apparaten in 2024. Het rapport benadrukt de groeiende impact van phishing-aanvallen, kwetsbaarheden in apps en besturingssystemen, en het risico van mobiele malware. Er wordt ook gekeken naar de gevaren van applicaties die schadelijke code bevatten en de gevaren van alternatieve app stores. Het rapport stelt voor om regelmatig software-updates uit te voeren, gebruikers te trainen in beveiliging en een meerlagige aanpak te hanteren voor het beschermen van mobiele apparaten en gegevens.
25 juni 2025 | Trends in Mac beveiliging en bedreigingen
De Mac wordt steeds vaker gebruikt in werkomgevingen, wat het voor cybercriminelen aantrekkelijker maakt. Het Jamf Security 360-rapport belicht de belangrijkste bedreigingen voor Mac-systemen, waaronder malware, kwetsbaarheden en social engineering. Ondanks de beveiligingstechnologieën van Apple kunnen Macs nog steeds worden geïnfecteerd met kwaadaardige software zoals infostealers en ransomware. Deze aanvallen worden vaak gecombineerd met sociale manipulatie, zoals phishing. Het rapport benadrukt het belang van up-to-date software, het beperken van onbetrouwbare apps en bewustwordingstraining voor gebruikers om risico's te minimaliseren. Verder worden kwetsbaarheden in macOS besproken en hoe organisaties effectief kunnen reageren om aanvallen te voorkomen.
19 juni 2025 | Menselijke weerbaarheid in informatieveiligheid
Het trendrapport van Awareways benadrukt de cruciale rol van menselijke weerbaarheid in informatieveiligheid en privacy. Hoewel technische oplossingen belangrijk blijven, blijkt het gedrag van medewerkers essentieel voor het versterken van de veiligheid binnen organisaties. Het rapport toont trends uit de periode 2022-2024, waaronder een stabiel beeld in veilig gedrag en toenemende intenties om veilig te werken. Toch is er een afname in aandacht voor belangrijke thema’s zoals AVG-richtlijnen, wachtwoordbeheer en veilig thuiswerken. Het rapport benadrukt dat het versterken van de menselijke factor in een snel veranderende digitale wereld cruciaal blijft voor de veerkracht van organisaties.
18 juni 2025 | Zscaler Data Risk Report 2025: Belangrijke bevindingen
De Zscaler ThreatLabz 2025 Data@Risk Report belicht de toenemende risico’s rondom datalekken door AI-applicaties en populaire bedrijfssoftware zoals SaaS, e-mail en bestandsdeling. In 2024 werden wereldwijd miljoenen gegevensverliesincidenten geregistreerd, met AI-apps als een belangrijke bron van datalekken. Bij SaaS-applicaties werden 872 miljoen datalekken ontdekt, waarbij vaak persoonlijke gegevens zoals medische informatie en sociaalzekerheidsnummers werden gelekt. Ook e-mail blijft een belangrijke oorzaak van dataverlies. Het rapport benadrukt dat bedrijven robuuste beveiligingsmaatregelen nodig hebben, waaronder Data Loss Prevention (DLP) en Zero Trust Architectuur, om de veiligheid van gevoelige gegevens te waarborgen.
17 juni 2025 | Vermijden van cyberverliezen door zero trust oplossingen
Onderzoek uitgevoerd door het Marsh McLennan Cyber Risk Intelligence Center in opdracht van Zscaler toont aan dat de implementatie van een zero trust architectuur significante voordelen biedt voor organisaties. Zero trust vermindert het risico op cyberincidenten door continu gebruikers, apparaten en applicaties te verifiëren. De studie concludeert dat het toepassen van zero trust de jaarlijkse cyberverliesverzekering met 31% kan verlagen, wat neerkomt op een besparing van $2,3 miljard in de VS. Met name grote bedrijven en sectoren zoals de bouw en gezondheidszorg zouden aanzienlijk profiteren van deze benadering.
16 juni 2025 | Cybercriminelen en de handel in gestolen data
De handel in gestolen data is een groeiend probleem, waarbij cybercriminelen persoonlijke informatie misbruiken voor financiële winst of andere criminele activiteiten. Dit kan variëren van het stelen van inloggegevens tot het verkrijgen van toegang tot systemen, vaak door social engineering en systeemkwetsbaarheden te exploiteren. De gestolen data wordt verhandeld op geheime marktplaatsen en forums, waar criminelen toegang verkopen aan andere criminele actoren. De toenemende inzet van kunstmatige intelligentie maakt deze aanvallen efficiënter, waardoor gepersonaliseerde phishing-aanvallen en geautomatiseerde technieken effectiever worden. Dit verstoort niet alleen de veiligheid van individuen maar heeft ook ernstige gevolgen voor bedrijven en overheden.
13 juni 2025 | Wat kinderen zoeken op het internet in 2025
Kaspersky heeft onderzocht welke onderwerpen kinderen in 2025 op het internet zoeken. De studie werd uitgevoerd op zoekopdrachten van kinderen via populaire platforms zoals YouTube en Google. De top zoekopdrachten omvatten muziek, video’s, video games, en memes. YouTube is veruit het populairste platform, gevolgd door WhatsApp en TikTok. Daarnaast werd er veel gezocht naar AI-tools zoals ChatGPT en Character.ai, wat aangeeft dat kinderen snel nieuwe technologieën omarmen. De analyse benadrukt ook de toenemende populariteit van zogenaamde 'brainrot'-memes, die wereldwijd onder kinderen virale trends zijn. Het onderzoek laat zien dat kinderen zich met uiteenlopende online content bezighouden, variërend van educatieve programma's tot online games.
12 juni 2025 | Samenvatting van de Thales Data Threat Report 2025
De Thales Data Threat Report 2025, gebaseerd op een enquête onder bijna 3200 IT- en beveiligingsprofessionals wereldwijd, onderzoekt de groeiende dreigingen rondom databeveiliging, vooral in het licht van kunstmatige intelligentie (AI) en generatieve AI (GenAI). De rapporten benadrukken de noodzaak van robuuste gegevensbeveiliging door het gebruik van GenAI en de risico’s die verbonden zijn aan de snelle technologische veranderingen. Ook wordt de complexiteit van applicaties en cloudomgevingen besproken, met een focus op de beveiliging van applicaties en de bescherming van gevoelige gegevens. Daarnaast worden post-quantum cryptografie (PQC) en de mogelijke bedreigingen van quantumcomputing als toekomstige risico’s genoemd. Het rapport roept bedrijven op om snel maatregelen te nemen voor zowel de integriteit als de vertrouwelijkheid van hun data.
11 juni 2025 | Phishing risico’s verminderen door effectieve training
Het KnowBe4 Phishing Benchmarking Rapport voor Europa 2025 benadrukt het belang van gerichte beveiligingsbewustwordingstraining (SAT) om het risico op phishingaanvallen te verkleinen. Het rapport toont aan dat organisaties met een combinatie van technische verdedigingen en op maat gemaakte training hun phishing-succes aanzienlijk kunnen verminderen. De gemiddelde Phish-prone Percentage (PPP) in Europa is 32,5% voor de initiële fase, dalend naar 20,7% na 90 dagen en 5% na meer dan een jaar training. Dit benadrukt het belang van voortdurende, gepersonaliseerde training om werknemers weerbaar te maken tegen steeds geavanceerdere phishingaanvallen.
10 juni 2025 | Phishingdreigingen 2025 en de opkomst van AI
Het rapport over phishingdreigingen van maart 2025 benadrukt een aantal belangrijke trends, waaronder de toename van ransomware-aanvallen, de opkomst van AI-gestuurde polymorfe phishingcampagnes en de toepassing van hackers in wervingsprocessen. De inzet van AI maakt het voor cybercriminelen makkelijker om gepersonaliseerde en moeilijker detecteerbare phishing-aanvallen op grotere schaal uit te voeren. Polymorfe phishingaanvallen, waarbij kleine wijzigingen in aanvallen worden doorgevoerd om detectie te omzeilen, worden steeds gebruikelijker. Ook wordt ransomware vaker via phishing verspreid, met geavanceerde technieken die de traditionele beveiligingssystemen van bedrijven omzeilen. Het rapport benadrukt dat organisaties hun verdediging moeten verbeteren door zowel technische als educatieve maatregelen te nemen tegen deze geavanceerde dreigingen.
6 juni 2025 | Arctic Wolf Trends Report over cybersecurity 2025
De Arctic Wolf Trends Report 2025 benadrukt dat AI de grootste zorg is voor beveiligingsprofessionals, waarbij 29% van de respondenten aangeeft dat AI en privacyzorgen hun grootste uitdaging zijn. Dit komt voor het eerst op de plek van ransomware, dat nu op de tweede plaats staat. Ondanks een daling van ransomware-aanvallen in 2024, ervoer 70% van de organisaties minstens één significante cyberaanval. Ook wordt duidelijk dat de implementatie van effectieve beveiligingsmaatregelen zoals MFA nog onvoldoende is, ondanks de voortdurende dreiging van cyberaanvallen zoals malware en business email compromise (BEC). Het rapport benadrukt de noodzaak van verbeterde zichtbaarheid en een gedegen incidentresponsplan.
4 juni 2025 | APT-activiteiten en cyberdreigingen van oktober 2024 tot maart 2025
Het ESET-rapport van oktober 2024 tot maart 2025 beschrijft de activiteiten van verschillende APT-groepen, waaronder die uit China, Iran, Noord-Korea en Rusland. De Chinese groepen bleven gericht op Europese organisaties, met een focus op overheidsinstanties en de maritieme sector. Iranse groepen zoals MuddyWater waren actief in spionagecampagnes, vooral tegen Israël en andere landen in het Midden-Oosten. Noord-Koreaanse groepen breidden hun aanvallen uit naar Zuid-Korea, met financieel gemotiveerde campagnes, terwijl Russische groepen zoals Gamaredon zich concentreren op Oekraïne en de energie-infrastructuur. De rapportage benadrukt de verscheidenheid aan gebruikte aanvalsmethoden en doelwitten.
4 juni 2025 | VPN risico's en de verschuiving naar Zero Trust
Het Zscaler ThreatLabz 2025 VPN Risk Report benadrukt de toenemende risico's van VPN's en de noodzaak voor een verschuiving naar Zero Trust-beveiliging. VPN's, ooit de basis voor veilige externe toegang, worden steeds vaker doelwitten voor cyberaanvallen vanwege hun kwetsbaarheden en de uitdagingen bij het patchen ervan. In 2025 erkennen steeds meer organisaties dat traditionele VPN-oplossingen niet meer voldoen aan de moderne beveiligingsbehoeften. Het rapport toont aan dat 81% van de organisaties tegen 2026 Zero Trust-modellen willen implementeren om de veiligheidsrisico's te verkleinen en de complexiteit van VPN-beheer te verminderen. AI-gedreven aanvallen maken de situatie nog urgenter, wat de verschuiving naar Zero Trust versnelt.
3 juni 2025 | Cisco Cybersecurity Readiness Index 2025
De 2025 Cisco Cybersecurity Readiness Index laat zien dat bedrijven wereldwijd moeite hebben om hun cybersecurity op het vereiste niveau te krijgen, ondanks de groeiende dreigingen door AI. Hoewel er enige vooruitgang is geboekt, vooral op het gebied van machine-integriteit, blijft de algemene gereedheid grotendeels gelijk aan 2024. Bedrijven blijven achter in de bescherming van netwerken, cloudomgevingen en AI-systemen. Veel organisaties hebben nog niet de nodige beveiligingsmaatregelen geïmplementeerd, ondanks het groeiend bewustzijn van de risico's. Er is een significante kloof in de adoptie van AI-gedreven oplossingen, en een tekort aan personeel belemmert verdere vooruitgang.
3 juni 2025 | Staat van pentesten 2025
Het rapport "State of Pentesting 2025" biedt een overzicht van de huidige stand van zaken rondom penetratietesten (pentesting) in bedrijven wereldwijd. De survey benadrukt dat hoewel organisaties steeds grotere beveiligingsstacks beheren, de complexiteit toeneemt en het aantal meldingen per week enorm is. Ondanks uitgebreide beveiligingsmaatregelen blijven inbreuken voorkomen. In 67% van de Amerikaanse bedrijven vond in de afgelopen twee jaar een breach plaats. Softwaregebaseerde pentesting wint aan populariteit, vooral omdat het bedrijven helpt om op grotere schaal te testen. Ook cyberverzekeraars spelen een steeds grotere rol in het aandrijven van technologische adoptie binnen de beveiliging van bedrijven.
1 juni 2025 | inzichten uit het Sygnia dreigingsrapport 2025
Het jaarlijkse dreigingsrapport van Sygnia, gebaseerd op incident response werkzaamheden in 2024, laat zien hoe cybercriminelen steeds geavanceerder te werk gaan. Ransomwaregroepen verschuiven hun focus van versleuteling naar datadiefstal en afpersing via dreiging van openbaarmaking. Aanvallen op onderbeveiligde systemen zoals NAS en ESXi-hosts nemen toe, omdat deze zelden worden gemonitord. Supply chain-aanvallen blijven populair, waarbij aanvallers misbruik maken van vertrouwde derde partijen om langdurige toegang te behouden. Daarnaast zijn identiteitsaanvallen via gebrekkige toegangsrechten en cloudtoegang sterk in opkomst. Het rapport roept op tot beter zicht op kwetsbare systemen, geïsoleerde back-ups, strengere toegangscontrole en permanente monitoring van leveranciers.
1 juni 2025 | cyberweerbaarheid bedrijven blijft achter terwijl AI dreiging groeit
Uit Cisco’s Cybersecurity Readiness Index 2025 blijkt dat bedrijven wereldwijd nog steeds slecht voorbereid zijn op digitale dreigingen, ondanks de snelle opkomst van AI. Slechts vier procent behaalt het hoogste niveau van paraatheid, terwijl bijna driekwart in de laagste categorieën blijft steken. AI speelt een dubbele rol, als hulpmiddel én als wapen van cybercriminelen, maar veel bedrijven hebben onvoldoende kennis en controle over AI-gebruik binnen hun organisatie. Shadow AI, hybride werken, en het gebruik van onbeheerde apparaten vergroten de kwetsbaarheid. Ondanks stijgende budgetten blijft de investering in concrete beveiligingsmaatregelen en AI-integratie achter, wat bedrijven blootstelt aan steeds complexere aanvallen.
29 mei 2025 | Analyse NodeSnake RAT-aanval op Britse universiteiten
Recent werd ontdekt dat twee Britse universiteiten werden getroffen door de Remote Access Trojan (RAT) NodeSnake, vermoedelijk door dezelfde dreigingsactor. De malware maakt het mogelijk voor aanvallers om systemen op afstand over te nemen, gegevens te manipuleren en laterale verspreiding van andere malware te bevorderen. NodeSnake maakt gebruik van Cloudflare Tunnels om de netwerkbeveiliging te omzeilen, wat het moeilijker maakt om de aanval te detecteren. De laatste versie van de malware, NodeSnake.B, biedt verbeterde encryptie, geavanceerde obfuscatie en dynamische commando-uitvoering, wat de detectie verder bemoeilijkt.
28 mei 2025 | Rapport over botdreigingen in e-commerce 2025
Het 2024-kerstinkopen seizoen bracht een toename van geavanceerde kwaadaardige botactiviteit op e-commerceplatforms, wat resulteerde in aanzienlijke beveiligingsproblemen voor online winkeliers. Bots vormden voor het eerst meer dan de helft van het verkeer, waarbij kwaadaardige bots een groot deel van dit verkeer uitmaakten. Met technieken die menselijke interacties nabootsten, konden veel traditionele detectiemethoden de aanvallen niet meer blokkeren. Veelvoorkomende aanvallen waren onder andere prijs- en content scraping, accountovernames en valse accountregistraties. Mobiele platforms werden ook een belangrijk doelwit. De opkomst van AI-verbeterde bots en het gebruik van ISP-netwerken maakte het moeilijker om deze aanvallen te traceren en te stoppen.
28 mei 2025 | Analyse van de wereldwijde cyberdreigingen in 2024
Het jaar 2024 kenmerkte zich door een forse toename in zowel de frequentie als de complexiteit van cyberaanvallen, met name DDoS-aanvallen. Politieke spanningen, zoals de oorlog in Oekraïne en verkiezingen in India en de EU, fungeerden als katalysatoren voor gerichte cyberaanvallen. Hacktivisten maakten gebruik van platforms zoals Telegram om campagnes te coördineren, ondanks verhoogde moderatie van deze kanalen. Webapplicaties en API's werden steeds vaker het doelwit, met geavanceerde technieken voor kwetsbaarheidsbenutting en geautomatiseerde aanvallen. Kunstmatige intelligentie speelde een belangrijke rol in het verbeteren van de effectiviteit van cyberaanvallen, waaronder phishing en deepfake-aanvallen, wat de dreiging voor zowel bedrijven als consumenten vergrootte.
28 mei 2025 | Het lekken van credentials in 2024
Het "State of Secrets Sprawl" rapport van GitGuardian toont een aanzienlijke toename in het lekken van hardcoded secrets in 2024, met een stijging van 25% ten opzichte van het jaar ervoor. Het rapport benadrukt dat 58% van de gedetecteerde secrets generiek was, zoals wachtwoorden en database-inloggegevens, wat de detectie bemoeilijkt. GitHub's Push Protection heeft bepaalde lekken verminderd, maar heeft geen oplossing voor de groei van generieke secrets. Daarnaast blijkt dat private repositories acht keer vaker secrets bevatten dan publieke. AI-hulpmiddelen zoals Copilot hebben ook bijgedragen aan een toename van het aantal gelekte secrets, waarbij een 40% hogere incidentie werd gemeten in repositories met Copilot.
22 mei 2025 | Cybercrime Trends 2025
Cybercrime Trends 2025 legt de nadruk op de opkomende bedreigingen in de wereld van cybercriminaliteit en de steeds veranderende methodes die aanvallers hanteren. Cybercriminelen hebben leren exploiteren van persoonlijke identiteiten en accounts, wat het risico voor organisaties vergroot. Tegelijkertijd maken ze gebruik van kunstmatige intelligentie om aanvallen te stroomlijnen en effectiever te maken. De rijkdom en diversiteit aan aanvalsmethoden breiden de aanvallers hun mogelijkheden uit, waardoor traditionele verdedigingssystemen ontoereikend worden. Dit rapport beoogt organisaties te informeren over de huidige risico's en biedt praktische tips om voor te bereiden op de toekomst van cyberveiligheid.
22 mei 2025 | Cybersecurity Trends 2025
Cybercriminaliteit vormt een groeiende bedreiging nu technologie zich verder ontwikkelt en aanvallers geavanceerdere methoden gebruiken. Dit leidt tot een toenemend risico op financiële verliezen, datalekken en veiligheidsbedreigingen. Voor 2025 wordt verwacht dat de wereldwijde kosten van cybercriminaliteit met 10 procent zullen stijgen, wat betekent dat deze kosten naar verwachting jaarlijks 10,5 biljoen dollar zullen bereiken. Deze cijfers benadrukken de noodzaak voor organisaties om hun cybersecurity-strategieën continu te verbeteren en zich aan te passen aan de steeds veranderende dreigingen.
20 mei 2025 | Samenvatting Deloitte Annual Cyberthreat Trends Report 2024
Het Deloitte Annual Cyberthreat Trends Report van 2024 benadrukt de belangrijkste dreigingen op het gebied van cyberbeveiliging. Ransomware bleef het grootste risico, met de opkomst van nieuwe ransomware-groepen zoals RansomHub, die het RaaS-model (Ransomware-as-a-Service) verder uitbreidde. Cybercriminelen maakten steeds meer gebruik van social engineering en vishing in combinatie met phishing-aanvallen. Nation-state aanvallers, zoals APT29, bleven een aanzienlijke bedreiging vormen door cyberespionagecampagnes tegen overheden wereldwijd. Daarnaast werd er een verschuiving waargenomen van brute-force aanvallen naar het gebruik van gestolen inloggegevens voor toegang tot bedrijfsnetwerken. Ondanks law enforcement-acties bleef de ondergrondse cybercriminaliteit zich snel aanpassen.
20 mei 2025 | Cyberdreigingen in Q1 2025: Een hoogtepunt van ransomware aanvallen
In het eerste kwartaal van 2025 werd er een recordaantal hack- en lekaanvallen geregistreerd, voornamelijk door de bulkrelease van slachtoffers door de Cl0p ransomware groep. Het opduiken van Babuk 2.0 leidde tot twijfels over de legitimiteit van de groep, die beschuldigd werd van het recyclen van eerdere gegevens. De BlackBasta chatlekken gaven waardevolle inzichten in de interne dynamiek van ransomwaregroepen, terwijl malvertising, een techniek waarbij online advertenties worden misbruikt voor malwareverspreiding, een steeds grotere bedreiging vormt. Het aantal zero-day kwetsbaarheden bleef stijgen, wat de dreiging van ransomware vergrootte. Geopolitieke ontwikkelingen, zoals de VS en Oekraïne, beïnvloeden eveneens het dreigingslandschap.
20 mei 2025 | Ransomware Slachtofferschap in Nederland: Betalen, Melden en Impact
Ransomware-aanvallen hebben een aanzienlijke impact op zowel burgers als ondernemers in Nederland. Het onderzoek toont aan dat de meerderheid van de slachtoffers geen losgeld betaalt, vooral vanwege wantrouwen in het herstel na betaling en de ethische bezwaren tegen het ondersteunen van criminelen. Terwijl de emotionele impact bij burgers groter is, ervaren zzp'ers en mkb'ers vaker financiële schade, inclusief de kosten van het losgeld. De meldingsbereidheid is relatief laag, ondanks dat veel slachtoffers aangeven dat ze willen dat de daders gepakt worden. Het advies van de politie om geen losgeld te betalen, wordt door veel respondenten gevolgd.
20 mei 2025 | Onderzoeken naar ransomware en beslissingsgedrag van slachtoffers
Dit onderzoek richt zich op de prevalentie, impact en reactie van burgers en bedrijven op ransomware-aanvallen in Nederland. Er wordt gekeken naar factoren die beïnvloeden of slachtoffers bereid zijn losgeld te betalen of het incident te melden bij de autoriteiten. De studie bestaat uit drie deelstudies, waarbij onder andere online vragenlijsten en vignetexperimenten zijn gebruikt om inzicht te krijgen in de keuzes van slachtoffers. De resultaten zullen bijdragen aan effectiever beleid en betere ondersteuning van slachtoffers door zowel publieke als private organisaties in de strijd tegen ransomware.
17 mei 2025 | Top cyberdreigingen en voorspellingen voor 2025
Nieuwe technologieën bieden bedrijven meer mogelijkheden voor data-analyse en operationele efficiëntie, maar maken hen ook kwetsbaarder voor geavanceerde dreigingen van zowel cybercriminelen als landen. De integratie van kunstmatige intelligentie (AI) in cyberaanvallen verhoogt de ernst van aanvallen, waardoor het essentieel is om gebruik te maken van AI-gedreven beveiligingsoplossingen. De kosten van cyberaanvallen blijven stijgen, met een aanzienlijke impact op organisaties, vooral wanneer ze niet goed zijn voorbereid. Bedrijven moeten zich bewust zijn van dreigingen zoals ransomware, datalekken, en cyberespionage, en hun beveiligingsmaatregelen blijven verbeteren om zich tegen deze gevaren te wapenen.
17 mei 2025 | Cyberdreigingen voor 2025: Verwachtingen en trends
In 2025 worden cyberdreigingen agressiever, met steeds meer gebruik van AI door cybercriminelen om aanvallen te versnellen en te personaliseren. Ransomware-aanvallen nemen toe, met aanvallers die gericht zijn op gevoelige sectoren zoals gezondheidszorg en energie. De opkomst van ‘Cybercrime-as-a-Service’ vergemakkelijkt het uitvoeren van aanvallen voor zowel ervaren als beginnende cybercriminelen. De cloud wordt een belangrijk doelwit, terwijl cybercriminelen nieuwe technieken ontwikkelen om kwetsbaarheden sneller te exploiteren. Om zich te beschermen, moeten organisaties hun verdedigingen blijven vernieuwen, AI gebruiken voor dreigingsdetectie en proactief risico’s managen.
16 mei 2025 | Wanneer beveiligingstools hun eigen doel ondermijnen
Het rapport benadrukt een belangrijke paradox binnen de applicatiebeveiliging: hoewel beveiligingstools steeds geavanceerder worden, veroorzaken ze een enorme stroom van meldingen, waarvan het merendeel (95-98%) geen actie vereist van beveiligingsteams. Dit leidt tot een crisis in de industrie, waarbij bedrijven moeite hebben om echte dreigingen van "ruis" te onderscheiden. Het rapport wijst op een verschuiving in de aanpak: van het detecteren van alles naar het beheren van meldingen op basis van kwaliteit in plaats van kwantiteit. Slechts een klein percentage van de gedetecteerde kwetsbaarheden, zoals bekende en geëxploiteerde kwetsbaarheden (1.71%) en blootgestelde geheimen (1.62%), vereist onmiddellijke aandacht.
16 mei 2025 | AI en beveiliging: groeiende risico’s en uitdagingen
In 2024 nam het gebruik van AI en machine learning (ML) binnen ondernemingen exponentieel toe, maar dit bracht ook ernstige beveiligingsrisico’s met zich mee. AI werd ingezet voor productiviteitsverbetering en geautomatiseerde processen, maar tegelijkertijd werden cybercriminelen slimmer door AI te gebruiken voor social engineering en malware. Tools zoals ChatGPT domineerden het gebruik, maar werden ook veelvuldig geblokkeerd vanwege bezorgdheid over databeveiliging. De financiële sector en de maakindustrie leidden in AI-transacties, maar ondervonden ook de meeste blokkades. De groeiende integratie van AI binnen bedrijven maakt de noodzaak voor sterke beveiligingsmaatregelen en zero trust-architecturen steeds belangrijker.
15 mei 2025 | Nederlandse phishingwebsites snel offline gehaald
In 2024 stonden phishingwebsites en sites die malware verspreiden in de .nl-domeinzone gemiddeld 23 uur online voordat ze werden verwijderd. Dit blijkt uit het jaarverslag van de Stichting Internet Domeinregistratie Nederland (SIDN), die verantwoordelijk is voor het beheer van .nl-domeinnamen.
Zodra een verdachte domeinnaam wordt opgemerkt, waarschuwt SIDN direct de betrokken partijen, zoals de domeinhouder, registrar en hostingprovider. In de meeste gevallen volgen zij snel op, waardoor ruim 60% van de kwaadaardige websites binnen 24 uur offline wordt gehaald. In zo’n 400 gevallen greep SIDN zelf in, onder meer door in november 125 domeinnamen van een malafide partij uit de lucht te halen.
Voor Nederlandse en Belgische organisaties en internetgebruikers benadrukt dit rapport hoe belangrijk samenwerking en snelle actie zijn om online dreigingen in te dammen. SIDN blijft zich inzetten om het internet veiliger te maken voor iedereen.
13 mei 2025 | Geopolitieke conflicten en cyberdreigingen in 2024
In 2024 waren cyberaanvallen sterk verbonden met geopolitieke conflicten, waarbij landen zoals Rusland, Iran, China en Noord-Korea belangrijke rolspelers waren. Cyberoperaties waren gericht op het verstoren van kritieke infrastructuur en het beïnvloeden van politieke processen, zoals verkiezingen en internationale evenementen. Ransomware werd een steeds grotere dreiging, met een recordaantal aanvallen op de zorgsector, die het slachtoffer werd van zowel ransomware als samenwerking tussen geavanceerde dreigingsgroepen en cybercriminelen. Daarnaast nam het aantal supply chain-aanvallen toe, waarbij kwetsbaarheden in cloudomgevingen en derde leveranciers werden benut. Het rapport benadrukt de complexiteit van de dreigingen en de groeiende impact op de wereldwijde cyberveiligheid.
13 mei 2025 | Trends en aanbevelingen uit Global Incident Response Report 2025
In 2025 staan organisaties voor een complexe dreigingsomgeving waarin cybercriminelen, nation-state actoren, insiders en hacktivisten actief zijn. De belangrijkste trends zijn onder andere verstorende extortie-aanvallen, waarbij aanvallers niet alleen gegevens stelen maar ook bedrijfsoperaties verstoren. Daarnaast nemen aanvallen op softwareleveringsketens en cloudomgevingen toe, waarbij misconfiguraties en misbruik van toegangsmachtigingen veelvoorkomende problemen zijn. De snelheid van aanvallen is versterkt door geautomatiseerde tools, waardoor verdedigers steeds minder tijd hebben om te reageren. Aanbevelingen voor verdedigers zijn onder meer het versnellen van Zero Trust-implementaties, het verbeteren van zichtbaarheid in cloudomgevingen en het snel patchen van kwetsbaarheden.
13 mei 2025 | Cyberrisico's en de opkomst van AI
De digitale dreigingslandschap wordt steeds complexer door de uitbreiding van technologieën zoals kunstmatige intelligentie (AI). AI vergroot de aanvallersoppervlakte en verhoogt de cyberrisico's, terwijl veel organisaties achterblijven in het beheren van deze risico's. Ongeveer 73% van de bedrijven heeft te maken gehad met een beveiligingsincident, terwijl slechts 40% gebruik maakt van gespecialiseerde tools voor aanvallersoppervlaktebeheer. Tegelijkertijd blijft slechts 25% van de beveiligingsbudgetten gericht op risicomanagement. Het rapport benadrukt het belang van het beheren van deze risico's om het vertrouwen van stakeholders te behouden en het risico effectief te mitigeren.
13 mei 2025 | Toename DDoS-aanvallen in het eerste kwartaal van 2025
In het eerste kwartaal van 2025 is er een opvallende stijging van DDoS-aanvallen boven de 50 Gbps, met aanvallen die vaak meerdere aanvalsvectoren combineren zoals DNS- en NTP-amplificatie. DNS Amplification blijft de dominante aanvalsvorm, waarbij grote hoeveelheden responsverkeer van Open DNS Resolvers worden gebruikt. Daarnaast zien we meer aanvallen op de applicatielaag, gericht op web- en DNS-servers. De Nationale Wasstraat (NaWas) biedt bescherming tegen DDoS-aanvallen en helpt met het delen van trends en cijfers, waarbij het aantal aanvallen in het eerste kwartaal van 2025 werd geschat op 249 per dag, met een maximale aanvalsgrootte van 305 Gbps.
12 mei 2025 | Cyber recovery vereist een andere aanpak dan disaster recovery
Cyber recovery (CR) verschilt fundamenteel van traditionele disaster recovery (DR). Waar DR zich richt op het herstellen van IT-systemen na verstoringen zoals natuurrampen, richt CR zich specifiek op het herstellen van systemen na cyberaanvallen, die vaak complexer en onvoorspelbaarder zijn. Het herstelproces na een cyberaanval vereist bijvoorbeeld gedetailleerde forensische analyses en het creëren van een veilige "cleanroom" omgeving om herinfectie te voorkomen. Daarnaast worden vaak langere herstelperioden en meer complexe technologieën vereist. Veel organisaties integreren CR in hun bredere DR-programma, hoewel ze zich bewust zijn van de grotere risico's en uitdagingen die CR met zich meebrengt.
12 mei 2025 | Ruimtebedreigingen en cybersbeveiliging voor commerciële satellieten
Het rapport benadrukt de groeiende risico’s voor de ruimte-industrie, vooral voor commerciële satellieten, en de noodzaak om de beveiliging ervan te versterken. Cyberaanvallen, zoals de hack van de Viasat-satelliet, hebben aangetoond hoe kwetsbaar de sector is voor digitale aanvallen, met potentieel verwoestende gevolgen voor economieën en samenlevingen. Het rapport bespreekt de uitdagingen die gepaard gaan met de complexiteit van de toeleveringsketen, het gebruik van verouderde systemen en menselijke fouten. Het biedt aanbevelingen zoals het implementeren van robuuste cryptografie, het versterken van fysieke beveiliging en het aannemen van een zero-trust benadering om de veerkracht van de industrie te verbeteren.
12 mei 2025 | De kracht van social engineering in cyberaanvallen
Social engineering wordt door hackers vaak gebruikt als krachtiger wapen dan technische aanvallen. Het draait om het manipuleren van menselijke emoties zoals angst of urgentie om slachtoffers tot een actie te dwingen, zoals het klikken op een link of het downloaden van een bestand. Cyberaanvallen die mensen als doelwit hebben, bevatten vaak een social engineering component, zoals phishing of valse pop-ups. Dankzij generatieve AI kunnen aanvallers nu eenvoudig mensen over de hele wereld targeten. Veel fraudepraktijken, zoals business email compromise en telefoonfraude, maken gebruik van social engineering om detectie te vermijden.
10 mei 2025 | Malspam en DNS Technieken in Investeringsfraude
Investeringsfraude is een van de meest lucratieve vormen van cybercriminaliteit, waarbij slachtoffers vaak worden misleid via valse platforms die zich voordoen als legitieme investeringskansen. Deze fraudeurs gebruiken technieken zoals het registreren van meerdere domeinen via algoritmes (RDGA), het verbergen van hun activiteiten via verkeerdistributiesystemen (TDS) en het creëren van valse nieuwsberichten. Ze gebruiken ook ingesloten webformulieren om persoonlijke gegevens van slachtoffers te verzamelen. Twee belangrijke acteurs, genaamd Reckless Rabbit en Ruthless Rabbit, maken gebruik van deze methoden, waarbij ze onder andere geavanceerde DNS-technieken inzetten om hun infrastructuur onopgemerkt te houden en de effectiviteit van hun campagnes te vergroten.
10 mei 2025 | Ransomware analyse eerste helft 2024
In de eerste helft van 2024 werden 1.762 nieuwe meldingen van ransomware-compromissen genoteerd, met de VS als grootste doelwit. De meeste aanvallen betroffen de sectoren productie, gezondheidszorg en bouw. Hoewel enkele prominente groepen door wetshandhaving werden getroffen, bleef de ransomware-activiteit toenemen, met nieuwe groepen zoals Slippery Scorpius en Spoiled Scorpius die de leegte vulden. Wetshandhaving verstoorde grote spelers zoals LockBit en ALPHV, maar ransomware bleef zich verspreiden, vooral via kwetsbaarheden in systemen. Ransomwaregroepen blijven zich richten op snel uitbuiten van kwetsbaarheden, terwijl de dreiging in de VS het grootst blijft.
9 mei 2025 | Global Cybersecurity Outlook 2025
De wereld van cyberbeveiliging wordt steeds complexer door geopolitieke spanningen, snelle technologische ontwikkelingen, en de groeiende afhankelijkheid van kwetsbare toeleveringsketens. Dit vergroot de cyberongelijkheid tussen grote en kleine organisaties, waarbij kleinere bedrijven vaak niet in staat zijn om adequaat te reageren op de toenemende risico’s. Kunstmatige intelligentie (AI) biedt zowel kansen als risico’s, waarbij cybercriminelen deze technologieën snel benutten voor geavanceerde aanvallen, zoals phishing en ransomware. Tegelijkertijd zorgen de complexiteit van regelgeving en het tekort aan cyberbeveiligingsexpertise voor verdere uitdagingen. Organisaties moeten zich aanpassen en intensief samenwerken om deze risico’s effectief te beheren.
8 mei 2025 | Trends in Ransomware and Extortion (Jan-March 2025)
In the first quarter of 2025 zijn er verschillende ontwikkelingen in ransomware- en extortiecampagnes geobserveerd. Er is een toename van valse dreigingen, waarbij aanvallers dreigen met het lekken van gegevens die vaak oud of vervalst zijn. Nation-state actoren werken vaker samen met ransomware-groepen, zoals blijkt uit de betrokkenheid van Noord-Koreaanse hackers. Verder worden steeds meer systemen, waaronder cloudomgevingen, doelwit van aanvallen, en worden er geavanceerde technieken ingezet om beveiligingssoftware te omzeilen. Bedrijven worden steeds vaker onder druk gezet met zowel financiële als reputatiedreigingen. De gezondheidszorg en productie-industrieën behoren tot de meest getroffen sectoren.
8 mei 2025 | De Toename van Cyberdreigingen en de Verschuiving naar Geautomatiseerde Aanvallen
De 2025 Global Threat Landscape Report onthult een significante versnelling in cyberaanvallen, waarbij cybercriminelen geavanceerde technologieën zoals AI en automatisering inzetten om aanvallen sneller en efficiënter uit te voeren. In 2024 werden ongekende niveaus van geautomatiseerde scannen waargenomen, met als doel kwetsbare systemen snel in kaart te brengen. Daarnaast neemt het gebruik van AI in cybercrime exponentieel toe, waardoor phishing, extorsie en malwarecampagnes veel effectiever worden. Aanvallers benutten bovendien de stijgende trend van Cybercrime-as-a-Service en de handel in gestolen inloggegevens en toegang tot bedrijfsnetwerken. De noodzaak voor organisaties om van reactieve naar proactieve cyberverdediging te schakelen is urgenter dan ooit.
8 mei 2025 | De 2025 DBIR Rapportage
De 2025 Data Breach Investigations Report (DBIR) toont een toename van ransomware-aanvallen, waarbij het mediane bedrag dat werd betaald aan cybercriminelen $115.000 was. Ongeveer 60% van de incidenten werd veroorzaakt door menselijke betrokkenheid, vaak via phishing of misbruik van inloggegevens. Bedrijven moeten hun cybersecurity versterken door samen te werken met betrouwbare partners en leveranciers, aangezien het aandeel van datalekken door derden verdubbeld is. Verder blijkt dat 46% van de getroffen systemen niet-beheerde apparaten waren. Ook neemt het gebruik van AI in cyberaanvallen toe, wat de dreiging vergroot.
7 mei 2025 | Ransomware trends en strategieën voor 2025
Ransomware-aanvallen blijven zich snel ontwikkelen en zullen ook in 2025 een grote dreiging vormen voor organisaties. De steeds verfijndere aanvallen worden niet alleen uitgevoerd door grote groepen, maar ook door individuele actoren. Dit maakt het belangrijker dan ooit om proactieve strategieën en sterke cyberweerbaarheid te implementeren. Onderzoek toont aan dat hoewel ransomware-aanvallen afnemen, het aantal exfiltratiedata-aanvallen groeit. Bovendien nemen betalingen van losgeld af, mede door juridische druk en verbeterde incidentrespons. Succesvolle organisaties besteden meer aandacht aan samenwerking tussen IT- en beveiligingsteams en investeren in veerkrachtige back-upstrategieën. Het verhogen van de cyberbeveiligingsbudgetten is essentieel om voorbereid te blijven.
7 mei 2025 | Samenvatting van het 2025 DBIR-rapport
Het Verizon 2025 Data Breach Investigations Report (DBIR) analyseert 22.052 beveiligingsincidenten, waarvan 12.195 datalekken. Het rapport benadrukt de groei van kwetsbaarheden als toegangspunten voor inbreuken, vooral gericht op edge-apparaten en VPN's. De betrokkenheid van derden bij inbreuken steeg aanzienlijk, van 15% naar 30%. Ransomware was verantwoordelijk voor 44% van de inbreuken, waarbij kleinere bedrijven het zwaarst getroffen werden. Hoewel het aantal betalingen aan ransomwaregroepen afnam, was de gemiddelde losgeldsom nog steeds hoog. Het rapport wijst ook op de toename van spionage-gedreven inbreuken en de uitdagingen rond het beheer van gelekte inloggegevens bij derden.
6 mei 2025 | DMARC blijft onmisbaar tegen e-mailfraude en desinformatie
In een tijd waarin AI-gedreven aanvallen en digitale desinformatie toenemen, is het essentieel dat organisaties hun e-mailbeveiliging op orde hebben. DMARC is een cruciaal en kosteneffectief middel om domeinvervalsing tegen te gaan en zowel inkomende als uitgaande e-mails te beveiligen. Het rapport toont aan dat hoewel het gebruik van DMARC wereldwijd toeneemt, veel domeinen nog steeds kwetsbaar zijn doordat ze geen strikte handhavingsregels toepassen. Hierdoor lopen organisaties risico op phishingaanvallen, reputatieschade en datalekken. Regelgevers en e-mailproviders eisen steeds vaker DMARC-naleving, waardoor het een onmisbare pijler is in elke moderne cybersecuritystrategie.
5 mei 2025 | Phishing verschuift naar nieuwe doelwitten en technieken in 2025
Hoewel het wereldwijde aantal phishingaanvallen in 2024 met 20% daalde, evolueren de tactieken en verschuift de focus van massale e-mails naar gerichte aanvallen via spraak, sms en valse AI-platforms. Landen als Brazilië en Nederland zagen een sterke toename van aanvallen door snelle digitalisering zonder voldoende beveiliging. De onderwijssector werd zwaar getroffen met een stijging van 224%, terwijl technologie en financiën juist minder doelwit waren dankzij betere beveiligingsmaatregelen. Aanvallers misbruiken platforms zoals Telegram en Facebook voor imitatie en malwareverspreiding en gebruiken nieuwe domeinen en hostingproviders om detectie te omzeilen. Phishing blijft daarmee een verfijnde en grensverleggende dreiging.
4 mei 2025 | Cyberdreigingen in 2024 en de opkomst van AI-ondersteunde aanvallen
In 2024 zien we een toenemende complexiteit in cyberaanvallen, met een verschuiving naar goed gecoördineerde, grootschalige campagnes. APT-groepen zoals Salt Typhoon richten zich niet alleen op datadiefstal, maar verstoren ook kritieke infrastructuren wereldwijd. Aanvallers maken steeds vaker gebruik van gecompromitteerde inloggegevens in plaats van traditionele hackingmethoden, wat het detecteren van aanvallen bemoeilijkt. Phishing en infostealer malware nemen toe, met een aanzienlijke stijging van aanvallen via cloud-gehoste phishing. De integratie van AI door cybercriminelen, bijvoorbeeld voor het bouwen van deepfakes of het genereren van phishingmails, maakt aanvallen efficiënter en moeilijker te detecteren.
3 mei 2025 | Het 2024 WordPress Beveiligingsrapport
In 2024 steeg het aantal openbaar gemaakte kwetsbaarheden in WordPress met 68% ten opzichte van het vorige jaar, met 8.223 ontdekte kwetsbaarheden. De meerderheid van deze kwetsbaarheden, 81%, werd als medium-severity geclassificeerd, wat betekent dat ze risico’s voor sites met zich meebrengen, maar niet direct leiden tot ernstige compromittering. De meeste kwetsbaarheden waren te vinden in plugins (96%), terwijl de WordPress core zelf relatief veilig bleef. Cross-Site Scripting (XSS) was het meest voorkomende type kwetsbaarheid, gevolgd door Missing Authorization. Ondanks de grote hoeveelheid kwetsbaarheden, vormen de meeste ervan geen onmiddellijke bedreiging voor de meeste site-eigenaren als zij hun beveiliging goed op orde hebben.