Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief
Onderstaande bijdrage is van een externe partij. De redactie is niet verantwoordelijk voor de geboden informatie.
©

ReliaQuest signaleert versterkte focus op VPN’s en RDP

14 april 20253 minuten leestijdSecurity & AwarenessReliaQuest

Aanvallen op externe remote services zoals VPN’s, RDP en VDI zijn met 21,3% toegenomen. Dat blijkt uit het nieuwste Top Cyber Attacker Techniques-rapport van ReliaQuest, leverancier van AI-gedreven security operations. Het rapport analyseerde klantdata, detectiepatronen en cybercrimineel gedrag in de periode december 2024 tot en met februari 2025, en biedt inzicht in de meest gebruikte aanvalstechnieken en snel opkomende malwarevarianten.

Cybercriminelen verleggen hun focus: drie dominante tactieken
Uit het rapport komt naar voren dat aanvallers zich steeds sneller aanpassen aan nieuwe omstandigheden. De drie meest voorkomende tactieken die momenteel worden ingezet, zijn gebaseerd op het MITRE ATT&CK-framework en richten zich op initiële toegang, code-executie en laterale beweging.

1. Forse stijging in brute-force aanvallen op externe remote services
Pogingen tot initiële toegang via diensten als VPN, RDP en VDI stegen met 21,3% ten opzichte van dezelfde periode vorig jaar. Vooral brute-force-aanvallen namen toe, mede door een grootschalige campagne eind januari 2025, gericht op via internet toegankelijke systemen met zwakke of gelekte inloggegevens. Door zich succesvol te authenticeren, weten aanvallers detectie te omzeilen en ongemerkt binnen te dringen.

Het is belangrijk dat organisaties hun externe remote services beter beveiligen. Koppel bijvoorbeeld MFA met beleid voor voorwaardelijke toegang en apparaatcertificaten voor VPN-verificatie. Controleer blootgestelde RDP-sessies, verwijder onbedoelde publiek gerichte instances en gebruik een jumpbox als beveiligde gateway in plaats van individuele systemen bloot te stellen.

2. MSHTA-misbruik rukt op als proxy-executietechniek
Het gebruik van MSHTA.exe, een legitieme Windows-tool voor het uitvoeren van HTML-applicaties, is met 7,8% gestegen en bezet nu de tweede plaats binnen de categorie ‘proxy execution’. De stijging wordt deels veroorzaakt door de toename van ClearFake, een JavaScript-framework dat gebruikers misleidt met nepcaptcha’s en schadelijke opdrachten laat uitvoeren via MSHTA.

Aanvallers kunnen zo code uitvoeren buiten de browser om, waarmee ze browsergebaseerde beveiligingen als Google Safe Browsing weten te omzeilen. Het gebruik van ClearFake steeg met 17% en verdrong SocGolish en Lumma naar de tweede en derde plaats.

Organisaties kunnen mailbox auditing in Microsoft 365 inschakelen om verdachte wijzigingen in inboxregels te detecteren. Controleer ook MSHTA.exe-activiteit door procesaanmaak te auditen en command-line logging in te schakelen, omdat aanvallers MSHTA.exe vaak gebruiken om payloads uit te voeren.

3. Interne spearphishing blijft belangrijkste methode voor laterale beweging
In 42% van de gevallen waarin aanvallers zich lateraal binnen netwerken verplaatsten, werd gebruikgemaakt van internal spearphishing. Hierbij worden gecompromitteerde accounts ingezet om phishingmails te sturen naar collega’s, waarbij mailboxregels worden aangepast om reacties te verbergen.

Het gebruik van vertrouwde identiteiten maakt deze methode bijzonder effectief, met risico’s als verdere accountcompromittering, malwareverspreiding of financiële schade.

Om zich hiertegen te beschermen kunnen organisaties risicovolle accounts beveiligen met Fast IDentity Online (FIDO), dat bestand is tegen AiTM-aanvallen. Ook is het verstandig om medewerkers te trainen in het herkennen van phishing – niet alleen van externe bronnen, maar juist ook van betrouwbare bronnen zoals partners of interne accounts.

Retailsector opvallend vaak doelwit op leksites
Hoewel de industriesector en technische dienstverlening de lijst aanvoeren op ransomware-leksites, valt vooral de retailsector op. In drie maanden tijd steeg het aantal vermeldingen met 153%, waarmee de sector van plek vijf naar drie klom. Een vermoedelijke oorzaak is het misbruik van kwetsbaarheden in Cleo Harmony, software die in retail veel wordt gebruikt voor veilige bestandsoverdracht en gegevensintegratie.

Meer lezen

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Digitalisering die zorg versterkt

    Hoe is de zorg voorbereid op de toekomst, met een hoofdrol voor cloud en connectiviteit?

    Computable.nl

    Actuele cyberdreigingen in kaart gebracht

    Een uitgebreid threat report (2026) met trends, tactieken en risico’s voor complexe IT-omgevingen

    Computable.nl

    Toekomst van netwerkbeveiliging

    Waarom geïntegreerde architecturen bepalend worden voor schaal en controle

    Awards-inzendingen

    Pijl naar rechts icoon

    Artific B.V.

    Artific
    Pijl naar rechts icoon

    Infosistema

    Infosistema
    Pijl naar rechts icoon

    GS1 Nederland

    Superunie ziet GS1 PAC als krachtige tool voor delen van verpakkingsdata
    Pijl naar rechts icoon

    DataChecker

    Budbee controleert identiteit koeriers (Budbee en DataChecker)
    Pijl naar rechts icoon

    AmeXio

    Modernisering van het digitale platform van Sligro Food Group (AmeXio en Sligro Food Group)
    Alle inzendingen
    Pijl naar rechts icoon

    Populaire berichten

    Meer artikelen

    Meer lezen

    Security & Awareness

    Tweede Kamer wil DigiD-beheer bij Solvinity weghalen

    shutterstock_2577081363 Gorodenkoff
    Innovatie & Transformatie

    Kort: Accenture legt accent op robotica, Sans geeft Navo lesje cy­ber­weerbaarheid (en meer)

    Governance & Privacy

    HCC! waarschuwt tegen overname van Solvinity door Amerikaanse Kyndryl

    Data & AI

    Kort: Detectietool voor ai-risico’s, record aan durfkapitaal (en meer)

    Security & Awareness

    Ciso’s slaan alarm: 3 adviezen om ai vóór te blijven

    Security & Awareness

    AP gaat ict-leveranciers preventief controleren

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs