Skip to main content

Productielijnen onder aanval: hoe cybercriminelen de maakindustrie gijzelen

Naarmate het cybersecuritylandschap steeds complexer wordt, krijgen kleine en middelgrote productiebedrijven te maken met verschillende uitdagingen. Kwetsbaarheden liggen overal op de loer, zeker wanneer middelen ontbreken en nieuwe technologieën worden gemeden. En daar kunnen cybercriminelen van profiteren.

In feite werken ze niet anders dan bedrijven. Ze willen geld verdienen en dat lukt vooral wanneer er langere tijd openingen zijn in de beveiliging. Denk aan niet-gepatchte kwetsbaarheden in systemen die in de maakindustrie draaien en oud zijn. Andere risico’s zijn verouderde software, onvoldoende netwerksegmentatie, ongecontroleerde toegangspunten en onbeveiligde IoT-apparaten op de werkvloer. Elk zwak punt biedt een ingang voor een aanval.

Waar grote productiebedrijven vaak beschikken over gespecialiseerde beveiligingsteams en uitgebreide infrastructuren, hebben kleinere producenten doorgaans niet dezelfde middelen om hun bescherming te verbeteren. Dit terwijl uit het rapport van KnowBe4 Securing Manufacturing’s Digital Future blijkt dat de maakindustrie voor het vierde jaar op rij bovenaan de lijst van meest aangevallen industrieën prijkt.

Ransomware: een urgent probleem

Ransomware blijft in 2025 één van de meest urgente cybersecurity-uitdagingen voor de maakindustrie. Volgens het 2025 Data Breach Investigations Report van Verizon was ransomware verantwoordelijk voor 47 procent van alle datalekken in de sector. Dit beeld wordt bevestigd in de IBM X-Force Threat Intelligence Index, waaruit blijkt dat de maakindustrie in 2024 de sector was met de meeste ransomware-incidenten.

Digitale transformatie biedt geen volledige immuniteit tegen risico’s

Het integreren van technologie in productieprocessen vergroot de efficiëntie, maar neemt risico’s niet weg. Terwijl producenten digitaliseren, doen cybercriminelen dat ook. Dit leidt tot steeds geavanceerdere aanvallen die nieuwe zwakheden blootleggen. Producenten moeten daarom op de hoogte blijven van de laatste trends om hun bedrijf te beschermen en weerbaar te blijven in een wereld die steeds digitaler wordt.

Toename van ransomware-aanvallen

Vooral kleine en middelgrote producenten worden steeds vaker getroffen door ransomware-aanvallen. Cybercriminelen vallen deze bedrijven steeds vaker aan door cruciale data te versleutelen en vervolgens losgeld te eisen om die weer vrij te geven. Uit onderzoek van Sophos uit 2024 blijkt dat 65 procent van de maakbedrijven dat jaar te maken had met een ransomware-aanval, een flinke stijging ten opzichte van voorgaande jaren.

De gevolgen kunnen groot zijn. Stel dat cybercriminelen ontwerpbestanden van een kleine metaalproducent buitmaken: de productie komt stil te liggen, processen lopen vast, leveringen vertragen en klantrelaties kunnen schade oplopen. Het ontbreken van een robuuste IT-beveiligingsinfrastructuur vergroot die kwetsbaarheid en verhoogt de financiële en operationele risico’s.

Kwetsbaarheden in de keten

De supply chain vormt een steeds groter cyberrisico. Veel producenten zijn afhankelijk van externe leveranciers voor software, onderdelen en diensten. Die afhankelijkheid levert extra toegangspunten voor aanvallen op. Wordt een leverancier getroffen door malware, dan kan dit overslaan naar het hele netwerk, de productie verstoren en gevoelige data blootstellen.

Uit onderzoek blijkt dat dit risico groot is aangezien 91 procent van de organisaties in 2023 te maken kreeg met een software-supply-chain-aanval. Toch hebben producenten vaak weinig inzicht in de beveiligingspraktijken van hun leveranciers. Dat gebrek aan controle vergroot de kans op inbreuken buiten de eigen processen.

Verder lezen bij de bron

IB&P

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Jouw leverancier, jouw risico: Waarom ketenrisico’s geen IT-probleem zijn
Veel gemeenten vertrouwen op leveranciers, maar blijven zelf verantwoordelijk voor de risico’s in de keten. In deze blog lees je waarom ketenrisico’s actief bestuurd moeten worden en hoe je als organisatie grip krijgt op leveranciers, contracten en continuïteit.
Ransomware bij een leverancier – waarom wachten geen strategie is
Een ransomware-incident bij een leverancier kan de gemeentelijke dienstverlening direct raken, juist omdat overzicht, contractmanagement en voorbereiding vaak onvoldoende zijn ingericht. Door inzicht te hebben in leveranciers, duidelijke afspraken te maken en ook organisatorisch na te denken over handelingsperspectief, voorkom je dat de gemeente bij een incident in een afwachtende slachtofferrol belandt.
Onzichtbare AI in systemen: privacyrisico’s voor gemeenten
In deze blog leggen we uit hoe AI ongemerkt gemeentelijke software binnendringt, waarom dit een privacyrisico vormt en hoe je hier als gemeente grip op houdt.

Meer recente berichten

Hoogleraar pleit wegens datalekken voor professionele digitale architecten
Verder lezen
Realiteit van ransomware: kruip in het hoofd van een hacker
Verder lezen
Docenten kijken na met AI: slimme tijdsbesparing of risicovol?
Verder lezen
AI in het bedrijfsleven: innovatie stimuleren zonder het cyberrisico te vergroten
Verder lezen
AP wijst scholen op privacyrisico’s bij gebruik van digitale leermiddelen
Verder lezen
Adviescollege ICT publiceert concrete veiligheidslessen
Verder lezen
Steeds vaker wordt geëxperimenteerd met AI-cameras: is het gebruik daarvan veilig?
Verder lezen
Digitale weerbaarheid is geen certificaat
Verder lezen
Drie grootste steden delen pasfoto’s niet meer met het UWV
Verder lezen
Stad Herentals laat zich vrijwillig hacken voor televisieprogramma: “Zie het als een brandoefening”
Verder lezen