SANS: top-5 opkomende cyberaanvalstechnieken in 2025
Cyberaanvallen evolueren snel. Een incident kan de bedrijfsvoering van ondernemers volledig stilleggen. De gevolgen zijn enorm: van datadiefstal tot verstoring van kritieke processen. Tijdens de RSA Conference onthulde het SANS Institute de vijf grootste dreigingen voor 2025.
De Top-5 opkomende cyberaanvalstechnieken
1. Onzichtbare gevaren in Cloud en SaaS: te veel toegang
Cloudgebruik groeit explosief, maar veel bedrijven verliezen het overzicht op wie toegang heeft. Dit creëert onzichtbare ingangen voor cybercriminelen, vooral in sectoren zoals zorg, retail en logistiek. Te veel rechten geven aan gebruikers, zoals admin-privileges, vergroot het risico op datalekken en ongeoorloofde toegang. Bedrijven moeten regelmatig toegangsrechten controleren en het principe van minimaal noodzakelijke toegang toepassen.
2. Ransomware richt zich op kritieke infrastructuur (ICS)
Ransomware-aanvallen richten zich steeds vaker op kritieke infrastructuur, van energiebedrijven tot logistiek. Aanvallers gebruiken malware om systemen te vergrendelen en losgeld te eisen. Voor ondernemers met productiefaciliteiten of logistieke ketens betekent dit dat verstoringen directe financiële schade kunnen veroorzaken. Een gescheiden IT- en OT-infrastructuur en regelmatig updaten van systemen zijn essentieel.
3. Fysieke ICS-aanvallen: schade aan bedrijfsmiddelen
Naast digitale aanvallen proberen aanvallers nu ook fysieke schade aan te richten via industriële controlesystemen, ICS. Door toegang te krijgen tot machines of sensoren kunnen zij apparatuur uitschakelen of zelfs gevaarlijke situaties creëren. Voor bedrijven met fysieke installaties, zoals fabrieken of distributiecentra, is een combinatie van fysieke beveiliging (toegangscontrole) en digitale beveiliging cruciaal.
4. Verwijderen van sporen: uitdagingen voor forensisch onderzoek
Aanvallers verwijderen actief hun sporen om detectie te voorkomen. Dit vertraagt het herstel en belemmert het achterhalen van de oorzaak. Aanvallers gebruiken technieken zoals het wissen van logbestanden of het versleutelen van hun eigen communicatie. Bedrijven moeten investeren in robuuste logging, monitoring en snelle forensische analyse om deze dreiging het hoofd te bieden.
5. AI-gerelateerde compliance risico’s
Verder lezen bij de bron- Medische informatie uit Google AI-samenvattingen: wat zijn de risico’s en hoe gaan we ermee om? - 14 januari 2026
- Security in Embedded en (I)IoT-systemen: Van klassieke beveiliging tot het post-kwantumtijdperk - 14 januari 2026
- Onderzoek: datavolwassenheid en -infrastructuur zijn cruciaal voor AI-succes - 13 januari 2026
Nieuwsbrief
Deze versturen we 3-4x per jaar.
Recente blogs
Meer recente berichten
Medische informatie uit Google AI-samenvattingen: wat zijn de risico’s en hoe gaan we ermee om? | Verder lezen | |
Security in Embedded en (I)IoT-systemen: Van klassieke beveiliging tot het post-kwantumtijdperk | Verder lezen | |
Onderzoek: datavolwassenheid en -infrastructuur zijn cruciaal voor AI-succes | Verder lezen | |
Data beschermen we met firewalls, maar wie beschermt de beheerder? | Verder lezen | |
AI bij de overheid: uitvinden wat al is uitgevonden | Verder lezen | |
Nieuw onderzoek: gemeenten cruciaal voor digitale veiligheid | Verder lezen | |
Tientallen datalekken door AI-gebruik werknemers: vooral door experimenteren met gratis tools | Verder lezen | |
VNG mist samenhang in regelingen nieuwe cyberwetten | Verder lezen | |
Wat DigiD ons leert over datasoevereiniteit | Verder lezen | |
AP gaat databeveiliging in de zorg controleren | Verder lezen |