SANS: top-5 opkomende cyberaanvalstechnieken in 2025

Cyberaanvallen evolueren snel. Een incident kan de bedrijfsvoering van ondernemers volledig stilleggen. De gevolgen zijn enorm: van datadiefstal tot verstoring van kritieke processen. Tijdens de RSA Conference onthulde het SANS Institute de vijf grootste dreigingen voor 2025.
De Top-5 opkomende cyberaanvalstechnieken
1. Onzichtbare gevaren in Cloud en SaaS: te veel toegang
Cloudgebruik groeit explosief, maar veel bedrijven verliezen het overzicht op wie toegang heeft. Dit creëert onzichtbare ingangen voor cybercriminelen, vooral in sectoren zoals zorg, retail en logistiek. Te veel rechten geven aan gebruikers, zoals admin-privileges, vergroot het risico op datalekken en ongeoorloofde toegang. Bedrijven moeten regelmatig toegangsrechten controleren en het principe van minimaal noodzakelijke toegang toepassen.
2. Ransomware richt zich op kritieke infrastructuur (ICS)
Ransomware-aanvallen richten zich steeds vaker op kritieke infrastructuur, van energiebedrijven tot logistiek. Aanvallers gebruiken malware om systemen te vergrendelen en losgeld te eisen. Voor ondernemers met productiefaciliteiten of logistieke ketens betekent dit dat verstoringen directe financiële schade kunnen veroorzaken. Een gescheiden IT- en OT-infrastructuur en regelmatig updaten van systemen zijn essentieel.
3. Fysieke ICS-aanvallen: schade aan bedrijfsmiddelen
Naast digitale aanvallen proberen aanvallers nu ook fysieke schade aan te richten via industriële controlesystemen, ICS. Door toegang te krijgen tot machines of sensoren kunnen zij apparatuur uitschakelen of zelfs gevaarlijke situaties creëren. Voor bedrijven met fysieke installaties, zoals fabrieken of distributiecentra, is een combinatie van fysieke beveiliging (toegangscontrole) en digitale beveiliging cruciaal.
4. Verwijderen van sporen: uitdagingen voor forensisch onderzoek
Aanvallers verwijderen actief hun sporen om detectie te voorkomen. Dit vertraagt het herstel en belemmert het achterhalen van de oorzaak. Aanvallers gebruiken technieken zoals het wissen van logbestanden of het versleutelen van hun eigen communicatie. Bedrijven moeten investeren in robuuste logging, monitoring en snelle forensische analyse om deze dreiging het hoofd te bieden.
5. AI-gerelateerde compliance risico’s
Verder lezen bij de bronLees ons boek

Gemeenten. Bewustzijn. Privacy.
Nieuwsbrief
Deze versturen we 3-4x per jaar.
Recente blogs
Meer recente berichten
Informatie over algoritmen Belastingdienst niet volledig openbaar | Verder lezen | |
Cloudbeveiliging van veel organisaties bevat structurele zwakke plekken | Verder lezen | |
UWV lekte door fout bij versturen van e-mail gezondheidsgegevens cliënten | Verder lezen | |
Informatiebeveiliging in de ouderenzorg moet beter | Verder lezen | |
Hoge Duitse boetes voor Vodafone wegens datalekken en nalatigheid | Verder lezen | |
Waarom het NCSC niet het nationale Csirt is | Verder lezen | |
OpenAI gaat in beroep tegen gerechtelijk bevel om data onbeperkt te bewaren | Verder lezen | |
Toenemende dreiging en regelgeving dwingen organisaties tot cyberweerbaarheid | Verder lezen | |
Handvaten voor transparanter gebruik van profileringsalgoritmen door overheden | Verder lezen | |
Deense gemeenten beëindigen samenwerking met Microsoft | Verder lezen |