Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief
Onderstaande bijdrage is van een externe partij. De redactie is niet verantwoordelijk voor de geboden informatie.
©

ReliaQuest signaleert versterkte focus op VPN’s en RDP

14 april 20253 minuten leestijdSecurity & AwarenessReliaQuest

Aanvallen op externe remote services zoals VPN’s, RDP en VDI zijn met 21,3% toegenomen. Dat blijkt uit het nieuwste Top Cyber Attacker Techniques-rapport van ReliaQuest, leverancier van AI-gedreven security operations. Het rapport analyseerde klantdata, detectiepatronen en cybercrimineel gedrag in de periode december 2024 tot en met februari 2025, en biedt inzicht in de meest gebruikte aanvalstechnieken en snel opkomende malwarevarianten.

Cybercriminelen verleggen hun focus: drie dominante tactieken
Uit het rapport komt naar voren dat aanvallers zich steeds sneller aanpassen aan nieuwe omstandigheden. De drie meest voorkomende tactieken die momenteel worden ingezet, zijn gebaseerd op het MITRE ATT&CK-framework en richten zich op initiële toegang, code-executie en laterale beweging.

1. Forse stijging in brute-force aanvallen op externe remote services
Pogingen tot initiële toegang via diensten als VPN, RDP en VDI stegen met 21,3% ten opzichte van dezelfde periode vorig jaar. Vooral brute-force-aanvallen namen toe, mede door een grootschalige campagne eind januari 2025, gericht op via internet toegankelijke systemen met zwakke of gelekte inloggegevens. Door zich succesvol te authenticeren, weten aanvallers detectie te omzeilen en ongemerkt binnen te dringen.

Het is belangrijk dat organisaties hun externe remote services beter beveiligen. Koppel bijvoorbeeld MFA met beleid voor voorwaardelijke toegang en apparaatcertificaten voor VPN-verificatie. Controleer blootgestelde RDP-sessies, verwijder onbedoelde publiek gerichte instances en gebruik een jumpbox als beveiligde gateway in plaats van individuele systemen bloot te stellen.

2. MSHTA-misbruik rukt op als proxy-executietechniek
Het gebruik van MSHTA.exe, een legitieme Windows-tool voor het uitvoeren van HTML-applicaties, is met 7,8% gestegen en bezet nu de tweede plaats binnen de categorie ‘proxy execution’. De stijging wordt deels veroorzaakt door de toename van ClearFake, een JavaScript-framework dat gebruikers misleidt met nepcaptcha’s en schadelijke opdrachten laat uitvoeren via MSHTA.

Aanvallers kunnen zo code uitvoeren buiten de browser om, waarmee ze browsergebaseerde beveiligingen als Google Safe Browsing weten te omzeilen. Het gebruik van ClearFake steeg met 17% en verdrong SocGolish en Lumma naar de tweede en derde plaats.

Organisaties kunnen mailbox auditing in Microsoft 365 inschakelen om verdachte wijzigingen in inboxregels te detecteren. Controleer ook MSHTA.exe-activiteit door procesaanmaak te auditen en command-line logging in te schakelen, omdat aanvallers MSHTA.exe vaak gebruiken om payloads uit te voeren.

3. Interne spearphishing blijft belangrijkste methode voor laterale beweging
In 42% van de gevallen waarin aanvallers zich lateraal binnen netwerken verplaatsten, werd gebruikgemaakt van internal spearphishing. Hierbij worden gecompromitteerde accounts ingezet om phishingmails te sturen naar collega’s, waarbij mailboxregels worden aangepast om reacties te verbergen.

Het gebruik van vertrouwde identiteiten maakt deze methode bijzonder effectief, met risico’s als verdere accountcompromittering, malwareverspreiding of financiële schade.

Om zich hiertegen te beschermen kunnen organisaties risicovolle accounts beveiligen met Fast IDentity Online (FIDO), dat bestand is tegen AiTM-aanvallen. Ook is het verstandig om medewerkers te trainen in het herkennen van phishing – niet alleen van externe bronnen, maar juist ook van betrouwbare bronnen zoals partners of interne accounts.

Retailsector opvallend vaak doelwit op leksites
Hoewel de industriesector en technische dienstverlening de lijst aanvoeren op ransomware-leksites, valt vooral de retailsector op. In drie maanden tijd steeg het aantal vermeldingen met 153%, waarmee de sector van plek vijf naar drie klom. Een vermoedelijke oorzaak is het misbruik van kwetsbaarheden in Cleo Harmony, software die in retail veel wordt gebruikt voor veilige bestandsoverdracht en gegevensintegratie.

Meer lezen

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    GenAI: Veiligheidsrisico of wapen tegen dreiging?

    Wat AI betekent voor jouw securityaanpak? Alles over de risico’s en strategieën om GenAI verantwoord in te zetten.

    Computable.nl

    Bouw de AI-organisatie niet op los zand

    Wat is de afweging tussen zelf bouwen of het benutten van cloud?

    Computable.nl

    Slimme connectiviteit: de toekomst van bouwen

    Hoe stoom jij jouw organisatie in de bouw en installatie sector klaar voor de digitale toekomst?

    Meer lezen

    OpinieSecurity & Awareness

    Wanneer elke seconde telt: voorbereid zijn op een cyberincident

    ActueelInnovatie & Transformatie

    Onkraakbaar: België en Luxemburg delen eerste grensoverschrijdende quantumverbinding

    ActueelSecurity & Awareness

    Kort: Cybercrimineel ligt op de loer in hoogseizoen, Centric verkoopt Belgische detachering (en meer)

    ActueelSecurity & Awareness

    Waarom het NCSC niet het nationale Csirt is

    OpinieSecurity & Awareness

    Iot-beveiliging: het vergeten risico in cybersecuritystrategie

    Rechtspraak
    ActueelData & AI

    Kort: Rechtspraak start landelijk ai-programma, Navo-top lokt cybercriminelen (en meer)

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    AdvertorialInnovatie & Transformatie

    Computable Insights

    Een ai-agent die klantvragen afhandelt. Dat is een van de nieuwste troeven van softwareproducent Salesforce, dat daarmee meesurft op de...

    Meer persberichten

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs