Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
  • Nieuwsbrief
Onderstaande bijdrage is van een externe partij. De redactie is niet verantwoordelijk voor de geboden informatie.

Veelzijdige cyberaanvallen vereisen uniforme verdediging

05 september 2025 - 17:004 minuten leestijdOpinieSecurity & Awareness
Dmitri Anikejev
Dmitri Anikejev

BLOG – De tijd waarin aanvallen zich richtten op een enkel product of kwetsbaarheid is voorbij. Tegenwoordig zien we een toename in het gebruik van multi-vectoraanvallen en multi-stagebenaderingen. Zo kwamen in Indonesië maar liefst twintig verschillende aanvalsvectoren in één enkele aanval aan het licht.

Webgebaseerde aanvallen, bestandsgebaseerde aanvallen, dns-aanvallen en ransomware zullen steeds geavanceerder en moeilijker te detecteren worden. Dit maakt het voor traditionele en geïsoleerde beveiligingstools lastig om moderne dreigingen effectief af te weren. Om deze aanvallen te voorkomen, is het essentieel dat verschillende beveiligingsoplossingen nauw met elkaar samenwerken als onderdeel van een geïntegreerd platform. Alleen zo kunnen aanvallen in elke fase van het proces worden tegengehouden.

Combinatie

Cybercriminelen maken in toenemende mate gebruik van een combinatie van tactieken, technieken en procedures om tegelijkertijd meerdere aanvallen uit te voeren. Onderzoekers van Palo Alto Networks hebben vastgesteld dat het aantal nieuwe en unieke aanvallen per dag is verviervoudigd van ongeveer 2,3 miljoen in januari 2024 tot circa 8,9 miljoen in januari 2025.

Cybercriminelen gebruiken http-headers als een soort ondergrondse tunnel

Een voorbeeld is ‘relayed data exfiltration via http-headers‘. Dit type aanval vertrouwt op technieken om gevoelige bedrijfs- of klantgegevens ongemerkt af te tappen. Dergelijke aanvallen zijn langzaam en onopvallend, in tegenstelling tot smash-and-grab-aanvallen waarbij zo veel mogelijk data in korte tijd worden buitgemaakt voordat beveiligingsteams kunnen ingrijpen.

Dit werkt als volgt: cybercriminelen gebruiken http-headers als een soort ondergrondse tunnel om data uit je netwerk te halen, waarbij hun acties eruitzien als normaal webverkeer. In plaats van de gestolen data rechtstreeks naar hun eigen servers te sturen, verstoppen ze kleine stukjes data in slim gekozen domeinnamen. Deze worden vervolgens verwerkt door betrouwbare internetdiensten die  de gestolen gegevens via dns onbewust doorsturen naar de aanvaller. Omdat veel beveiligingsoplossingen http-headers niet controleren op verborgen datadiefstal, kunnen cybercriminelen deze techniek relatief eenvoudig toe passen.

Tegelijkertijd stelt ai deze actoren in staat sneller, vaker en geraffineerder aan te vallen. Hackers blijven ai-tools inzetten om de schaal, snelheid en complexiteit van hun aanvallen te vergroten, met als doel om op elk mogelijk manier toegang te krijgen tot  systemen.

Aanvalsketen

Bedrijven hebben vaak een gefragmenteerde cybersecurityaanpak waarbij verschillende oplossingen verantwoordelijk zijn voor een aspect van de aanvalsketen. Deze methode en overvloed aan beveiligingstools maken een effectieve cybersecurityhuishouding lastig. Het enorme aantal nieuwe aanvallen en aanvalsvectoren maakt het vooral moeilijk voor traditionele en geïsoleerde beveiligingstools om de moderne dreigingen effectief tegen te houden. Gemiddeld beschikt een organisatie over 83 beveiligingsoplossingen van 29 verschillende leveranciers. Net iets meer dan de helft van de leidinggevenden geeft aan dat deze complexiteit de grootste belemmering vormt voor effectievere beveiliging omdat de verdediging ingewikkelder, duurder en foutgevoeliger is geworden.

Platformisering

Beveiliging kan niet langer in silo’s bestaan; naarmate er meer aanvalsvectoren opkomen, hebben organisaties een aanpak nodig die hun dynamische aanvalsoppervlak efficiënt beschermt tegen steeds veranderende dreigingen. Dat is waar platformisering om de hoek komt kijken. Platformisering brengt meerdere producten en diensten samen in één verenigde architectuur. Er is één centrale gegevensopslag en één beheervlak voor eenvoudiger beheer, waarbij elke module natuurlijk en naadloos is geïntegreerd met de rest.

Een interessant voordeel van platformisering is dat het eenvoudig wordt om nieuwe componenten toe te voegen die inspelen op de nieuwste uitdagingen. Met één enkel platform is het bijvoorbeeld mogelijk om technologieën zoals quantumbeveiliging, beveiliging voor ai, ai-assistenten, veilige browsers en ai-gestuurde dreigingsdetectie en -respons toe te voegen. Deze tools beschermen bedrijfsnetwerken tegen actuele dreigingen maar bereiden ze tegelijkertijd ook voor op toekomstige aanvallen.

Voorwaarden

Om platformisering te laten functioneren, moet er aan een aantal belangrijke voorwaarden worden voldaan. Ten eerste moet elk product of elke dienst die aan het platform wordt toegevoegd minstens zo goed zijn als vergelijkbare, losstaande oplossingen. Ten tweede moet het platform modulair zijn, en tenslotte moeten de onderdelen goed op elkaar aansluiten via native integraties.

Als dat lukt, kan platformisering organisaties grote voordelen opleveren. Volgens het IBM Institute for Business Value kost het bedrijven met een platformaanpak gemiddeld 72 dagen minder om een beveiligingsincident te detecteren en hebben ze 84 dagen minder nodig om zo’n incident vervolgens in te perken. Bovendien behalen bedrijven die gebruik maken van platformisering gemiddeld een rendement van 101 procent in tegenstelling tot bedrijven zonder platformisering met een rendement van 28 procent.

Dmitri Anikejev, technical solutions manager Nederland bij Palo Alto Networks

Meer over

Cyberaanval

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Grip op de soevereine cloud

    Van bewustwording naar daadwerkelijke controle. Sleutelrol voor CIO en CFO.

    Computable.nl

    Slim verbonden en veilig georganiseerd

    Waarom connectiviteit en security onlosmakelijk verbonden zijn.

    Computable.nl

    Agentic AI in actie

    De stappen van automatiseren naar écht autonoom werken. Welke toepassingen zijn succesvol?

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    Data & AI

    Open Webconcept levert AI-oplossing vo...

    Hoe bescherm je persoonsgegevens in documenten die je als overheid wil delen of hergebruiken? Het project ‘Anonimiseren met LLM’ –...

    Meer persberichten

    Meer lezen

    cyberaanval rusland
    Security & Awareness

    Kort: Nederland top zes doelwit Russische cyberaanvallen, AFM en DNB waarschuwen (en meer)

    Overheid

    Nexperia-gate legt zenuw tussen China en Nederland bloot

    Beveiliging security
    Security & Awareness

    BIO2 verankert informatiebeveiliging binnen gehele overheid

    e-mail lost silent drop smishing
    Security & Awareness

    Kort: Bank-smishing x10, Microsoft silent drops lopen spuigaten uit (en meer)

    informatiebeveiliging in de zorg
    Security & Awareness

    Informatiebeveiliging in de zorg: waarom het beter moet

    firewall cybersecurity
    Security & Awareness

    Kort: Nieuwe cybersecurity voor Surf, ai-risico bij gemeenten, firewalls achterhaald (en meer)

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs