Industry Wire

Geplaatst door Computest Security

De belangrijkste security trends van 2025 die iedere bestuurder in de gaten moet houden

De belangrijkste security trends van 2025 die iedere bestuurder in de gaten moet houden

Welke trends en ontwikkelingen op het gebied van security hebben dit jaar de grootste impact op organisaties? Op basis van observaties en analyses van de beveiligingsexperts van Computest Security en de incident respons-specialisten van dochterbedrijf Incide, zijn er 7 trends waar bestuurders zich bewust van moeten zijn en naar moeten handelen om een solide en duurzame cyberbeveiligingsstrategie te creëren.

Toename van business email compromise aanvallen
Hoewel organisaties de afgelopen jaren veel hebben geïnvesteerd in security awareness, concluderen we dat Business Email Compromise (BEC) nog steeds een van de populairste aanvalsmethoden is. Cybercriminelen profiteren van CxO- en ‘Adversery in the Middle’-aanvallen (AitM) om financiële fraude te plegen. Deze aanvallen worden gevoed door het gebruik van deep fake-technieken die imitatie en social engineering mogelijk maken. Nu AI steeds geavanceerder wordt, zal deze trend aanhouden en is het voor bedrijven essentieel hun beveiligingsmonitoring en -maatregelen te versterken.

Opvallende daling ransomware-aanvallen
In 2024 hebben we een duidelijke daling gezien in ransomware-aanvallen. Deze trend werd voor het eerst zichtbaar na de escalatie van het conflict tussen Rusland en Oekraine. Met name vanaf 2022 zien we een afname van het aantal aanvallen die ook dit jaar zal voortduren. Een van de meer recente triggers die deze trend beïnvloeden, is de inbreuk op een groot Russisch witwasnetwerk door de Russische autoriteiten, waardoor het witwassen van crypto in reguliere valuta veel ingewikkelder wordt. Daarnaast heeft de arrestatie van bepaalde Threat Actor-operators een gevoel van onveiligheid gecreëerd onder ransomware-groepen. Dit heeft geleid tot een afname van de activiteiten van grote spelers en een toename van aanvallen door ‘lone wolves’.

Bij de ransomware-aanvallen die plaatsvinden, zien we dat afpersing op basis van data de meest voorkomende focus is geworden. Aanvallers gebruiken een ‘hit and run’-gebaseerde methode, waarbij ze beperkte hoeveelheden waardevolle gegevens stelen en veel druk uitoefenen om zo snel mogelijk te betalen.

Opkomst van synthetische identiteitsfraude
Synthetische identiteitsfraude, waarbij echte en valse informatie worden gecombineerd om nieuwe identiteiten te creëren, neemt duidelijk toe. Deze gecreëerde, valse identiteiten vallen vaak door de mazen van detectiesystemen en bieden cybercriminelen de kans om deze identiteiten te gebruiken voor leningen of zelfs voor het aanvragen van overheidsdiensten. Synthetische identiteitsfraude is een groeiende bedreiging voor financiële instellingen, overheden en ook retail- en gezondheidszorgorganisaties die persoonlijke informatie verwerken om hun diensten te kunnen leveren.

Verhoogd risico op datadiefstal en verstoring door statelijke actoren
Naarmate de geopolitieke spanningen toenemen, zijn datadiefstal en verstoringen van de kerninfrastructuur belangrijke beveiligingstrends dit jaar. Statelijke actoren hebben het steeds vaker gemunt op geheime of kritieke gegevens om inlichtingen te verzamelen van overheden en bedrijven. En zoals ook wordt vermeld in dit onderzoek van de Universiteit Leiden, richten ze zich op sabotage en verstoring van vitale infrastructuren om chaos te veroorzaken en de samenleving te destabiliseren.

Om effectief op deze dreiging te reageren, moeten organisaties zich richten op dataclassificatie, het verbeteren van encryptie en het versterken van de algehele cyberweerbaarheid. Dit geldt ook voor verhoogde aandacht voor kritieke infrastructuren, waaronder Operationele Technologie (OT) die specifiek kwetsbaar zijn voor aanvallen in internationale geschillen.

Meer zero-day kwetsbaarheden in randapparatuur
Nu de security voor kantooromgevingen is versterkt, zien we een toenemende focus van cybercriminelen op zero-day kwetsbaarheden in randapparatuur. Deze apparaten vallen niet binnen het primaire bereik van IT-omgevingen, maar zijn mogelijk een springplank tot een enorm aanvalsoppervlak. Hiermee kan het een ernstig beveiligingsrisico vormen. Het misbruik van de kwetsbaarheden in Fortimanager is hier een recent voorbeeld van. Ook zien we een toenemende focus op relatief eenvoudig te vinden en te misbruiken kwetsbaarheden in Operationele Technologie (OT) en Internet of Things (IoT). Veel apparaten zijn kwetsbaar en hebben geen algemene beveiligingsmaatregelen, waaronder monitoring. Het waarborgen van de beveiliging in de hele keten is echter cruciaal om omgevingen te beschermen tegen beveiligingsrisico’s.

Security compliance en Third Party Assurance zijn het nieuwe normaal
Naast het moeten voldoen aan nieuwe wetten en compliance-maatregelen, zien we een algemene trend naar de noodzaak om controle aan te tonen. Bijvoorbeeld door controleverklaringen van derden en bewijs dat onafhankelijke penetratietests hebben plaatsgevonden. Meer specifiek zal 2025 nieuwe wetgeving met zich meebrengen, met de inwerkingtreding van de Digital Operational Resilience Act (DORA), waardoor de algehele behoefte aan security compliance van financiële organisaties – die al sterk gefocust zijn op de naleving – zal toenemen. Ook zullen we in 2025 waarschijnlijk in heel Europa meer toezicht op NIS2 zien.

Nu de Cyber Resilience Act (CRA) van kracht is, zullen fabrikanten van slimme (consumenten)elektronica en OT-systemen zich meer richten op security. Ook verwachten we meer aandacht voor beveiligingsmaatregelen voor supply chains, waarbij MSP’s, SaaS-aanbieders en MSSP’s of andere partijen hun compliance moeten aantonen.

AI is een krachtige uitbreiding van toolkit cybercriminelen
Er wordt veel gezegd over cyberdreigingen door AI. Er zijn echter objectieve argumenten om deze serieus te nemen, omdat AI cybercriminelen voorziet van nieuwe en geavanceerde tools waarmee ook minder ervaren of goed geïnformeerde cybercriminelen serieuze impact kunnen maken. Naast nieuwe manieren voor social engineering en krachtige deep fake content, kunnen AI-tools grootschalige phishingcampagnes ondersteunen en versnellen en malware continu verbeteren. In 2025 zullen we ongetwijfeld meer nieuwe tools zien die nieuwe beveiligingsmaatregelen vereisen om de risico’s die ze met zich meebrengen te beperken.

“In 2024 heeft onze incident response-unit een sterke toename gezien van AI-gedreven aanvallen, een duidelijke daling in ransomware-incidenten en meer focus op edge devices als springplank voor toegang tot de infrastructuur van organisaties”, zegt Dennis de Hoog, CEO bij Computest Security. “We verwachten dat deze bedreigingen verder toenemen, omdat cybercriminelen steeds geavanceerder methoden inzetten. Organisaties moeten daarom proactief monitoren op exfiltratie van inlogdata of gelekte vertrouwelijke gegevens en ook – voor zover relevant – focussen op de security van hun OT-infrastructuur en IoT-apparaten. Alleen door proactief te zijn kunnen ze zich effectief verdedigen tegen de snel veranderende cyberdreigingen.”

Dennis de Hoog, CEO Computest Security

———————–

Over Computest Security
Computest Security is het meest flexibele, mensgerichte, technologiegedreven IT security-bedrijf van Nederland. Ons doel is om de weerbaarheid van klanten op de lange termijn te vergroten en hen te helpen security-bedreigingen te overwinnen. Zo wil Computest Security een bijdrage leveren aan de veiligheid van de Europese samenlevingen waarin haar klanten actief zijn. Dankzij de sterke achtergrond op het gebied van code-, applicatie- en cloud-beveiliging, kunnen de security-specialisten van Computests klanten ondersteunen in de volledige cyclus: zij helpen bij het voorkomen, detecteren en reageren op hedendaagse security-bedreigingen, vanuit een technisch, procesmatig en organisatorisch perspectief. Meer informatie: https://www.computest.nl/nl/.

Dit artikel is een ingezonden bericht en valt buiten de verantwoordelijkheid van de redactie.

Deel dit bericht