Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

Dit zijn de grootste cyberbedreigingen (7)

16 oktober 2024 - 12:443 minuten leestijdAchtergrondSecurity & AwarenessEnisa
William Visterin
William Visterin

In zijn recente rapport ‘Threat Landscape 2024’ schetst Enisa dé cyberdreigingen van dit moment. Het Europese agentschap voor cybersecurity benadrukt dat het aantal cyberaanvallen blijft toenemen. Geopolitieke spanningen en de opmars van ai spelen daarin een rol.

Er verschijnen veel rapporten in de security-wereld, maar de Enisa-studie springt er toch vaak uit als (onafhankelijke) vinger aan de pols in de cyberwereld. We overlopen de zeven grootste bedreigingen die het agentschap (dat dit jaar twintig jaar bestaat) identificeert, met ook de trends in elk domein:

  • Ransomware: nieuwe vormen van afpersing

Ransomware blijft hoog op de lijst staan van cyberdreigingen. Hoewel het aantal aanvallen stabiel is gebleven, zijn de technieken verfijnder geworden. Cybercriminelen combineren ransomware met data-exfiltratie en dreigen gevoelige informatie openbaar te maken. Een toenemende trend is het gebruik van ‘living off the land’-technieken, waarbij hackers bestaande legitieme tools binnen systemen misbruiken om niet gedetecteerd te worden.

  • Malware: geavanceerder en moeilijker te detecteren

Malware lijkt al zo oud als de straat, maar blijft een grote dreiging, met malware-as-a-service nog steeds als snelgroeiende trend. Deze service laat minder technische criminelen toe om eenvoudig aanvallen te lanceren. Malware wordt ook steeds slimmer in het ontwijken van detectie door gebruik te maken van polymorfe technieken, waarbij de malware van vorm verandert om antivirussoftware te omzeilen.

  • Social engineering: grotere focus op business email compromise

Social engineering, zoals phishing, blijft een van de vaak voorkomende aanvalsvectoren. Er is een sterke toename in business email compromise-incidenten, waarbij criminelen via e-mail proberen toegang te krijgen tot bedrijfsgegevens of betalingen te onderscheppen. Daarbij maken hackers gebruik van ai-tools om geloofwaardige nepmails te creëren.

  • Ddos-aanvallen: toename van complexiteit en omvang

Ook dit is niet nieuw, maar ddos-aanvallen blijven zeker van tel. Van alle dreigingen is deze methode zelfs diegene die Enisa het meest rapporteert, nog vóór ransomware. In dit domein valt de opkomst van ddos-for-hire-diensten op. Ook deze platforms stellen onervaren aanvallers in staat grootschalige aanvallen uit te voeren. Een andere trend is het gebruik van iot-apparaten in botnets, die grootschalige aanvallen mogelijk maken.

  • Datalekken: gerichte aanvallen en meer complexiteit

De dreiging van datalekken neemt toe, vooral nu aanvallers gerichter te werk gaan. Naast menselijke fouten en misconfiguraties worden bedrijven vaker doelwit van gerichte aanvallen. Ook stelt Enisa vast dat aanvallers druk uitoefenen op bedrijven door te dreigen met openbaarmaking van data en dat vlak voor wettelijke rapportagetermijnen.

  • Informatie-manipulatie: ai speelt een steeds grotere rol

Desinformatiecampagnes blijven een essentieel onderdeel van geopolitieke conflicten, met Rusland als prominent voorbeeld in de context van de oorlog in Oekraïne. Opvallend is de toenemende rol van ai in deze manipulatiecampagnes. Hoewel ai-enabled desinformatie in de kinderschoenen staat, zijn er aanwijzingen dat cybercriminelen deze technologie gebruiken om doelgericht informatie te vervalsen en te verspreiden.

  • Aanvallen op de toeleveringsketen: social engineering via leveranciers

Ook aanvallen op de toeleveringsketen worden volgens Enisa steeds verfijnder, met een toenemende focus op het misbruiken van leveranciersnetwerken via social engineering. Een bekend voorbeeld is de recente aanval waarbij backdoor-code werd toegevoegd aan een veelgebruikt open-sourceproject, dat ontwikkelaars en organisaties wereldwijd trof.

De conclusie van Enisa is alvast duidelijk: de trends in cyberaanvallen evolueren snel, en bedrijven moeten zich blijven aanpassen, constant waakzaam zijn en robuuste beveiligingsmaatregelen treffen.

Meer over

Cybercrime

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Hybride vergaderen herzien

    Wat moderne werkplekken vragen van meeting- en samenwerkingsomgevingen

    Computable.nl

    Hoe raakt NIS2 ook jouw bedrijf?

    De nieuwe cyberregels voor het MKB in aantocht

    Computable.nl

    Soevereine cloud: regie behouden

    Hoe krijg je grip op data, compliance en continuïteit in een geopolitieke realiteit

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Awards-inzendingen

    Pijl naar rechts icoon

    KPN

    Altijd beschikbare zorg-IT (KPN, IT&Care onderdeel van HumanTotalCare)
    Pijl naar rechts icoon

    Cegeka

    Van handmatig naar intelligent: AI‑automatisering bij NIBC
    Pijl naar rechts icoon

    Office EU

    Office EU: Alles-in-1 Office Software Suite, 100% Europees
    Pijl naar rechts icoon

    Office EU

    Office EU: Alles-in-1 Office Suite, 100% Europees
    Pijl naar rechts icoon

    Erasmus MC - Datahub

    Intensive care familiegesprekken begrijpelijk voor iedereen
    Alle inzendingen
    Pijl naar rechts icoon

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    Data & AI

    De QR-code als strategische sleutel vo...

    Productdata speelt een belangrijke rol binnen productieketens. Consumenten verwachten transparantie en ketenpartners vragen om betrouwbare informatie. En ook wet- en regelgeving stelt steeds hogere eisen aan de beschikbaarheid en kwaliteit...

    Meer persberichten

    Meer lezen

    Security & Awareness

    De Maeslantkering en digitale waterveiligheid

    Security & Awareness

    Kort: Kabinet moet zich wapenen tegen ai-cyberaanvallen, ‘stroopwafel-succes’ DNA Services (en meer)

    Overheid

    Hoe Noord-Korea westerse it-bedrijven op industriële schaal infiltreert

    Data & AI

    Autonome ai-agents verhogen cy­ber­drei­ging

    12 social engineering trucs
    Security & Awareness

    ‘Klik of je wordt geblokkeerd’ en nog 11 social engineering-trucs

    Cloud & Infrastructuur

    Eerenberg (Financiën) houdt vast aan belastingdeal met Fast Enterprises

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs