Skip to main content

SANS: top-5 opkomende cyberaanvalstechnieken in 2025

Cyberaanvallen evolueren snel. Een incident kan de bedrijfsvoering van ondernemers volledig stilleggen. De gevolgen zijn enorm: van datadiefstal tot verstoring van kritieke processen. Tijdens de RSA Conference onthulde het SANS Institute de vijf grootste dreigingen voor 2025. 

De Top-5 opkomende cyberaanvalstechnieken

1. Onzichtbare gevaren in Cloud en SaaS: te veel toegang

Cloudgebruik groeit explosief, maar veel bedrijven verliezen het overzicht op wie toegang heeft. Dit creëert onzichtbare ingangen voor cybercriminelen, vooral in sectoren zoals zorg, retail en logistiek. Te veel rechten geven aan gebruikers, zoals admin-privileges, vergroot het risico op datalekken en ongeoorloofde toegang. Bedrijven moeten regelmatig toegangsrechten controleren en het principe van minimaal noodzakelijke toegang toepassen.

2. Ransomware richt zich op kritieke infrastructuur (ICS)

Ransomware-aanvallen richten zich steeds vaker op kritieke infrastructuur, van energiebedrijven tot logistiek. Aanvallers gebruiken malware om systemen te vergrendelen en losgeld te eisen. Voor ondernemers met productiefaciliteiten of logistieke ketens betekent dit dat verstoringen directe financiële schade kunnen veroorzaken. Een gescheiden IT- en OT-infrastructuur en regelmatig updaten van systemen zijn essentieel.

3. Fysieke ICS-aanvallen: schade aan bedrijfsmiddelen

Naast digitale aanvallen proberen aanvallers nu ook fysieke schade aan te richten via industriële controlesystemen, ICS. Door toegang te krijgen tot machines of sensoren kunnen zij apparatuur uitschakelen of zelfs gevaarlijke situaties creëren. Voor bedrijven met fysieke installaties, zoals fabrieken of distributiecentra, is een combinatie van fysieke beveiliging (toegangscontrole) en digitale beveiliging cruciaal.

4. Verwijderen van sporen: uitdagingen voor forensisch onderzoek

Aanvallers verwijderen actief hun sporen om detectie te voorkomen. Dit vertraagt het herstel en belemmert het achterhalen van de oorzaak. Aanvallers gebruiken technieken zoals het wissen van logbestanden of het versleutelen van hun eigen communicatie. Bedrijven moeten investeren in robuuste logging, monitoring en snelle forensische analyse om deze dreiging het hoofd te bieden.

5. AI-gerelateerde compliance risico’s

Verder lezen bij de bron

IB&P

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Ransomware bij een leverancier – waarom wachten geen strategie is
Een ransomware-incident bij een leverancier kan de gemeentelijke dienstverlening direct raken, juist omdat overzicht, contractmanagement en voorbereiding vaak onvoldoende zijn ingericht. Door inzicht te hebben in leveranciers, duidelijke afspraken te maken en ook organisatorisch na te denken over handelingsperspectief, voorkom je dat de gemeente bij een incident in een afwachtende slachtofferrol belandt.
Onzichtbare AI in systemen: privacyrisico’s voor gemeenten
In deze blog leggen we uit hoe AI ongemerkt gemeentelijke software binnendringt, waarom dit een privacyrisico vormt en hoe je hier als gemeente grip op houdt.
Het belang van de Management Review binnen het ISMS
Een ISMS is geen tool die je even aanzet en afvinkt. Het is een continu proces waarin je risico’s beheerst, maatregelen borgt en blijft verbeteren. En in dat proces is één moment echt cruciaal: de management review. In deze blog leg ik uit wat dit inhoudt, waarom het zo belangrijk is en hoe je het als gemeente maximaal benut.

Meer recente berichten

Medische informatie uit Google AI-samenvattingen: wat zijn de risico’s en hoe gaan we ermee om?
Verder lezen
Security in Embedded en (I)IoT-systemen: Van klassieke beveiliging tot het post-kwantumtijdperk
Verder lezen
Onderzoek: datavolwassenheid en -infrastructuur zijn cruciaal voor AI-succes
Verder lezen
Data beschermen we met firewalls, maar wie beschermt de beheerder?
Verder lezen
AI bij de overheid: uitvinden wat al is uitgevonden
Verder lezen
Nieuw onderzoek: gemeenten cruciaal voor digitale veiligheid
Verder lezen
Tientallen datalekken door AI-gebruik werknemers: vooral door experimenteren met gratis tools
Verder lezen
VNG mist samenhang in regelingen nieuwe cyberwetten
Verder lezen
Wat DigiD ons leert over datasoevereiniteit
Verder lezen
AP gaat databeveiliging in de zorg controleren
Verder lezen