Wouter Hoeffnagel - 21 april 2025

Cybercriminelen kiezen voor subtielere methoden

Cybercriminelen hebben in 2024 hun strategieën aangepast en zijn overgestapt op subtielere methoden. Hoewel het aantal ransomware-aanvallen op bedrijven afnam, steeg het aantal gerichte diefstallen van inloggegevens aanzienlijk.

Cybercriminelen kiezen voor subtielere methoden image

Dit blijkt uit de X-Force Threat Intelligence Index 2025, gepubliceerd door IBM X-Force. Onderzoekers van IBM waarnamen een toename van 84 procent in e-mails met infostealers, een populaire methode om identiteitsaanvallen uit te voeren. Het rapport van 2025 analyseert zowel nieuwe als bestaande trends en aanvalspatronen, gebaseerd op miljarden datapunten van netwerk- en eindpuntapparaten, incidentrespons-activiteiten, dreigingsinformatie en andere bronnen.

Kritieke infrastructuur regelmatig doelwit

Organisaties met kritieke infrastructuur waren verantwoordelijk voor 70% van alle aanvallen waarop IBM X-Force vorig jaar reageerde. In meer dan een kwart van deze gevallen maakten cybercriminelen misbruik van bekende kwetsbaarheden.

Uit het rapport blijkt ook dat cybercriminelen meer gegevens (18%) stalen dan versleutelden (11%). Door verbeterde detectietechnologieën en strengere wetshandhaving voelen cybercriminelen zich gedwongen om sneller en onopvallender te werk te gaan.

Bij bijna één op de drie incidenten in 2024 zijn inloggegevens buitgemaakt. Aanvallers investeren in diverse methoden om snel toegang te krijgen tot accounts en er direct financieel gewin uit te halen.

Kritieke infrastructuur patchen levert uitdagignen op

De afhankelijkheid van verouderde technologie en trage patch-cycli blijft een grote uitdaging voor organisaties in de kritieke infrastructuur. In meer dan een kwart van de incidenten in deze sector maakten cybercriminelen misbruik van bekende kwetsbaarheden. IBM X-Force ontdekte dat vier van de tien meest besproken kwetsbaarheden op dark web-forums in verband stonden met geavanceerde kwaadwillige partijen, waaronder door staten gesteunde groepen. Dit vergroot het risico op verstoringen, spionage en financiële afpersing.

In 2024 zag IBM X-Force een stijging van phishing-e-mails die infostealers verspreidden, en vroege cijfers voor 2025 laten een nog sterkere stijging zien: 180% ten opzichte van 2023. Deze trend, die leidt tot overnames van gebruikersaccounts, wordt waarschijnlijk veroorzaakt door cybercriminelen die AI gebruiken om de verspreiding op grote schaal te automatiseren. Infostealers maken het mogelijk om gegevens snel te lekken, waardoor de tijd op het doelwit wordt verkort en er weinig forensische sporen achterblijven.

Ransomwaregroepen passen hun strategieën aan

Hoewel ransomware in 2024 nog steeds verantwoordelijk was voor het grootste aandeel malware-incidenten (28%), nam het totale aantal ransomware-aanvallen af ten opzichte van het jaar ervoor. In de vrijgekomen ruimte namen identiteitsaanvallen sterk toe. Internationale acties tegen cybercriminelen dwingen ransomwaregroepen om hun risicovolle werkwijze aan te passen en over te stappen op meer verspreide en minder risicovolle operaties. Bekende malwarefamilies zoals ITG23 (Wizard Spider of Trickbot Group) en ITG26 (QakBot, Pikabot) staakten hun activiteiten of stapten over op andere vormen van malware.

Andere bevindingen uit het rapport:

  • AI-dreigingen in ontwikkeling: Hoewel er in 2024 nog geen grootschalige aanvallen op AI-technologieën zijn geweest, werken beveiligingsspecialisten hard aan het opsporen en verhelpen van kwetsbaarheden voordat cybercriminelen ermee aan de slag gaan.
  • Azië en Noord-Amerika meest getroffen regio’s: Azië en Noord-Amerika waren in 2024 goed voor bijna 60% van alle aanvallen waarop IBM X-Force wereldwijd reageerde.
  • Productiesector opnieuw hard geraakt door ransomware: Voor het vierde jaar op rij was de maakindustrie het belangrijkste doelwit van cybercriminelen.
  • Linux steeds vaker doelwit: Meer dan de helft van de Red Hat Enterprise Linux-omgevingen bevatte minstens één kritieke kwetsbaarheid die nog niet was aangepakt. Actieve ransomwaregroepen bieden nu versies van hun malware aan die zowel Windows- als Linux-systemen kunnen infecteren.

“Cybercriminelen maken het meest gebruik van identiteitslekken die voortkomen uit complexe hybride cloudomgevingen,” aldus Mark Hughes, Global Managing Partner van Cybersecurity Services bij IBM. “Bedrijven moeten hun ad-hoc preventieaanpak loslaten en zich richten op proactieve maatregelen, zoals het moderniseren van het beheer van authenticatie, het dichten van gaten in multi-factor authenticatie en het uitvoeren van real-time threat hunting om verborgen dreigingen te ontdekken voordat ze gevoelige gegevens blootstellen.”

Het volledige onderzoeksrapport is hier beschikbaar.

DIC Security Day BW tm 1 juli 2025 Verkada BW 10-04 tm 25-04-2025
DIC Security Day BN + BW tm 1 juli

Wil jij dagelijkse updates?

Schrijf je dan in voor onze nieuwsbrief!