SANS: top-5 opkomende cyberaanvalstechnieken in 2025
Cyberaanvallen evolueren snel. Een incident kan de bedrijfsvoering van ondernemers volledig stilleggen. De gevolgen zijn enorm: van datadiefstal tot verstoring van kritieke processen. Tijdens de RSA Conference onthulde het SANS Institute de vijf grootste dreigingen voor 2025.
De Top-5 opkomende cyberaanvalstechnieken
1. Onzichtbare gevaren in Cloud en SaaS: te veel toegang
Cloudgebruik groeit explosief, maar veel bedrijven verliezen het overzicht op wie toegang heeft. Dit creëert onzichtbare ingangen voor cybercriminelen, vooral in sectoren zoals zorg, retail en logistiek. Te veel rechten geven aan gebruikers, zoals admin-privileges, vergroot het risico op datalekken en ongeoorloofde toegang. Bedrijven moeten regelmatig toegangsrechten controleren en het principe van minimaal noodzakelijke toegang toepassen.
2. Ransomware richt zich op kritieke infrastructuur (ICS)
Ransomware-aanvallen richten zich steeds vaker op kritieke infrastructuur, van energiebedrijven tot logistiek. Aanvallers gebruiken malware om systemen te vergrendelen en losgeld te eisen. Voor ondernemers met productiefaciliteiten of logistieke ketens betekent dit dat verstoringen directe financiële schade kunnen veroorzaken. Een gescheiden IT- en OT-infrastructuur en regelmatig updaten van systemen zijn essentieel.
3. Fysieke ICS-aanvallen: schade aan bedrijfsmiddelen
Naast digitale aanvallen proberen aanvallers nu ook fysieke schade aan te richten via industriële controlesystemen, ICS. Door toegang te krijgen tot machines of sensoren kunnen zij apparatuur uitschakelen of zelfs gevaarlijke situaties creëren. Voor bedrijven met fysieke installaties, zoals fabrieken of distributiecentra, is een combinatie van fysieke beveiliging (toegangscontrole) en digitale beveiliging cruciaal.
4. Verwijderen van sporen: uitdagingen voor forensisch onderzoek
Aanvallers verwijderen actief hun sporen om detectie te voorkomen. Dit vertraagt het herstel en belemmert het achterhalen van de oorzaak. Aanvallers gebruiken technieken zoals het wissen van logbestanden of het versleutelen van hun eigen communicatie. Bedrijven moeten investeren in robuuste logging, monitoring en snelle forensische analyse om deze dreiging het hoofd te bieden.
5. AI-gerelateerde compliance risico’s
Verder lezen bij de bronNieuwsbrief
Deze versturen we 3-4x per jaar.
Recente blogs
Meer recente berichten
Nieuwe Amerikaanse wet moet ASML-verkoop aan China stoppen | Verder lezen | |
Cybersecurity awareness via gepersonaliseerde game bij Gemeente Meierijstad (Phantom’sLab) | Verder lezen | |
Hoogleraar pleit wegens datalekken voor professionele digitale architecten | Verder lezen | |
Realiteit van ransomware: kruip in het hoofd van een hacker | Verder lezen | |
Docenten kijken na met AI: slimme tijdsbesparing of risicovol? | Verder lezen | |
AI in het bedrijfsleven: innovatie stimuleren zonder het cyberrisico te vergroten | Verder lezen | |
AP wijst scholen op privacyrisico’s bij gebruik van digitale leermiddelen | Verder lezen | |
Adviescollege ICT publiceert concrete veiligheidslessen | Verder lezen | |
Steeds vaker wordt geëxperimenteerd met AI-cameras: is het gebruik daarvan veilig? | Verder lezen | |
Digitale weerbaarheid is geen certificaat | Verder lezen |