Skip to main content

De belangrijkste security trends van 2025 die iedere bestuurder in de gaten moet houden

Welke trends en ontwikkelingen op het gebied van security hebben dit jaar de grootste impact op organisaties? Op basis van observaties en analyses van de beveiligingsexperts van Computest Security en de incident respons specialisten van dochterbedrijf Incide, zijn er 7 trends waar bestuurders zich bewust van moeten zijn en naar moeten handelen om een solide en duurzame cyberbeveiligingsstrategie te creeren.  

Toename van business email compromise aanvallen 

Hoewel organisaties de afgelopen jaren veel hebben geinvesteerd in security awareness, concluderen we dat Business Email Compromise, BEC, nog steeds een van de populairste aanvalsmethoden is. Cybercriminelen profiteren van CxO en Adversery in the Middle aanvallen, AitM, om financiele fraude te plegen. Deze aanvallen worden gevoed door het gebruik van deep fake technieken die imitatie en social engineering mogelijk maken. Nu AI steeds geavanceerder wordt, zal deze trend aanhouden en is het voor bedrijven essentieel hun beveiligingsmonitoring en maatregelen te versterken. 

Opvallende daling ransomware aanvallen    

In 2024 hebben we een duidelijke daling gezien in ransomware aanvallen. Deze trend werd voor het eerst zichtbaar na de escalatie van het conflict tussen Rusland en Oekraine. Met name vanaf 2022 zien we een afname van het aantal aanvallen die ook dit jaar zal voortduren. Een van de meer recente triggers die deze trend beinvloeden, is de inbreuk op een groot Russisch witwasnetwerk door de Russische autoriteiten, waardoor het witwassen van crypto in reguliere valuta veel ingewikkelder wordt. Daarnaast heeft de arrestatie van bepaalde Threat Actor operators een gevoel van onveiligheid gecreeerd onder ransomware groepen. Dit heeft geleid tot een afname van de activiteiten van grote spelers en een toename van aanvallen door lone wolves.  

Bij de ransomware aanvallen die plaatsvinden, zien we dat afpersing op basis van data de meest voorkomende focus is geworden. Aanvallers gebruiken een hit and run gebaseerde methode, waarbij ze beperkte hoeveelheden waardevolle gegevens stelen en veel druk uitoefenen om zo snel mogelijk te betalen. 

Opkomst van synthetische identiteitsfraude  

Synthetische identiteitsfraude, waarbij echte en valse informatie worden gecombineerd om nieuwe identiteiten te creeren, neemt duidelijk toe. Deze gecreeerde, valse identiteiten vallen vaak door de mazen van detectiesystemen en bieden cybercriminelen de kans om deze identiteiten te gebruiken voor leningen of zelfs voor het aanvragen van overheidsdiensten. Synthetische identiteitsfraude is een groeiende bedreiging voor financiele instellingen, overheden en ook retail en gezondheidszorgorganisaties die persoonlijke informatie verwerken om hun diensten te kunnen leveren.   

Verder lezen bij de bron

 

IB&P

Lees ons boek

Gemeenten. Bewustzijn. Privacy.

Het handboek voor informatiebewustzijn bij de lokale overheid.

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Het algoritmeregister: Hoe gemeenten algoritmes verantwoord inzetten
Steeds meer gemeenten gebruiken algoritmes om hun werk efficiënter te maken. Handig, maar het brengt ook risico’s met zich mee voor privacy, veiligheid en transparantie. Daarom is er sinds 2022 een landelijk algoritmeregister. In deze blog lees je wat dit register inhoudt en hoe gemeenten algoritmes verantwoord kunnen gebruiken.
Waarom een DPIA onmisbaar is binnen gemeentelijke projecten
Vanuit de AVG en BIO moet je als gemeente allerlei (verplichte) maatregelen nemen. Zo moet je bij gegevensverwerkingen met een hoog privacyrisico een Data Protection Impact Assessment (DPIA) uitvoeren. In deze blog lees je wat een DPIA precies is en waarom deze zo belangrijk is voor gemeentelijke projecten.
In 5 stappen naar een succesvolle GAP-analyse van de BIO
: Een GAP-analyse geeft snel inzicht in hoeverre jouw gemeente voldoet aan de normen van de BIO. Het laat zien wat al goed geregeld is en waar nog verbeteringen nodig zijn. Maar hoe voer je een GAP-analyse effectief uit? In deze blog ontdek je het aan de hand van een praktisch stappenplan.

Meer recente berichten

Eindhoven niet meer onder verscherpt toezicht om schenden privacyregels
Verder lezen
Orange bevestigt cyberaanval
Verder lezen
Voorpublicatie: Technologie en recht, hoe bewaar je het evenwicht?
Verder lezen
Autoriteit Persoonsgegevens moet duidelijker uitleggen wat wel en niet mag
Verder lezen
Signal dreigt met vertrek uit Zweden als nieuwe wet backdoor verplicht
Verder lezen
China ontkent betrokkenheid bij hacking Staatsveiligheid
Verder lezen
Meta ontslaat werknemers na lekken van vertrouwelijke informatie
Verder lezen
Amsterdam staakt gebruik van Microsoft Copilot
Verder lezen
CBS: bijna helft Nederlandse bedrijven gebruikt geen AI wegens privacy
Verder lezen
NIS2 geeft cyberbeveiliging bedrijven een boost
Verder lezen