Sky NetworksActueelZelfde gevaren, andere regels

Zelfde gevaren, andere regels

Cyberdreigingen ontwikkelen zich razendsnel; 2025 is geen herhaling van voorgaande jaren.

Cyberdreigingen: waarom 2025 niet zomaar een herhaling van zetten is

Elk jaar lijkt het cybersecurity nieuws zich te herhalen. De rapporten staan vol met dezelfde termen: ransomware, phishing, supply­chain attacks, cloud misconfiguraties. Toch voelt 2025 anders. Niet omdat de dreigingen nieuw zijn, maar omdat de schaal, snelheid en verwevenheid waarmee ze optreden sterk zijn veranderd.

We staan aan de vooravond van het komende Cyber Security Beeld Nederland 2025 (CSBN) door het NCSC, en hoewel het rapport nog niet uit is, zijn de contouren al zichtbaar. Als je de dreigingsanalyses van onder meer Mandiant of Check Point leest, ziet het meteen: we zijn een fase verder.

Update: Wat het CSBN rapport 2025 bevestigt

Het CSBN 2025 bevestigt mijn analyse: 2025 is geen herhaling, maar een nieuw speelveld. De dreiging wordt intenser, diverser en minder voorspelbaar van cybercriminelen tot statelijke actoren. Ketenrisico’s, kwetsbare edge-devices en afhankelijkheid van cloud- en SaaS-diensten vergroten de aanvalskans. Digitale basishygiëne blijft daarom cruciaal: toegangscontrole, patchen, monitoring en incidentrespons. De dreiging wordt complexer. Wie zijn basis op orde heeft, blijft wendbaar en weerbaar.

Peter Mesker

Peter Mesker

Dreigingen blijven, maar de schaal kantelt

Ransomware bijvoorbeeld blijft de meest zichtbare aanvalsvorm, maar het businessmodel verschuift. In het recente State of Global Cyber Security 2025-rapport van Check Point is zelfs sprake van een stijging van cyberaanvallen wereldwijd met 44% jaar-op-jaar.

Ook andere verschuivingen springen in het oog. Volgens Mandiant’s M-Trends 2025 rapport was bij initial access het aandeel van gestolen credentials nu 16% , waarmee die de phishing-aanvallen (14 %) voor het eerst in deze positie passeerden. Dat betekent dus: aanvallers gebruiken steeds vaker legitieme inloggegevens in plaats van alleen malware-drops of klassieke phishing.

AI versnelt alles – aan beide kanten

AI was hét woord van 2024, maar inmiddels ook realiteit in het aanvalsdomein. Uit het Check Point AI-Security-rapport (2025) blijkt hoe generatieve AI al door aanvallers ingezet wordt voor impersonation, deepfakes, data-poisoning en het automatiseren van malware-campagnes. Aan de verdedigerzijde zien we dat AI en machine-learning steeds vaker ingezet worden, maar dat het wederom een “kat-en-muis-spel” is: “als zij AI inzetten, moeten wij ook AI implementeren om bij te blijven”.

Van bescherming naar veerkracht

Wat mij opvalt in veel recente analyses, is dat de toon verandert van “bescherming” naar weerbaarheid. Niet alleen ‘hoe voorkomen we de aanval’, maar meer ‘hoe herstellen we snel, en hoe bouwen we weer sterker verder’. In lijn met door ons eerder genoemde constateringen rond Detectie en Response en het bouwen van een resilient organisatie.

Dit betekent dat CISO’s moeten investeren in scenario’s, oefening, detectie-capaciteit en herstelmechanismen, wat inhoudt dat incident response niet langer een sluitpost is, maar een kerncomponent van je continuïteitsstrategie.

2025 beloofde al geen rustiger jaar

Of het nu gaat om geopolitieke spanningen, digitalisering van vitale infrastructuur of de opkomst van AI-gedreven aanvallen, 2025 is alles behalve een herhaling van zetten. De dreigingen blijven grotendeels gelijk in type, maar de context waarin ze optreden is wezenlijk anders.

Het CSBN 2025 zal dat ongetwijfeld bevestigen. Tot die tijd weten we genoeg: wie zijn securitystrategie baseert op de patronen van gisteren, mist de dynamiek van morgen.

Volgende maand blik ik vooruit op de belangrijkste ontwikkelingen voor 2026. Maar één ding durf ik nu al te zeggen: het tempo van verandering neemt niet af, het versnelt.

Actiepunten om nog in 2025 te realiseren

Ik adviseer nog voor dit jaar een aantal concrete acties die je nu nog kunt doorvoeren om de weerbaarheid te verhogen en straks sterker 2026 in te gaan:

  1. Credential hygiëne en MFA ▪ Investeer in strikte wachtwoordregels, MFA, en periodieke credential audits. Zorg dat oude accounts worden afgesloten en dat service accounts minimaal privileges hebben.
  2. Zero‑Trust en segmentatie ▪ dit heb je natuurlijk al op orde
  3. AI‑bewust detectiebeleid ▪ Met AI in handen van zowel aanvallers als verdedigers, is het essentieel om AI‑gebaseerde monitoring en threat‑intelligence te integreren. Denk aan gedragsanalyse van gebruikers, anomaliedetectie en voorspellende analyses voor aanvalsscenario’s.
  4. Scenario‑oefeningen en incident response ▪ Doe nog een keer dit jaar een  incident‑response‑oefening, inclusief tabletop‑simulatie van ofwel ransomware, cloud‑breach of een supply‑chain incident. Zo wordt het team getraind, en zijn procedures niet alleen op papier.

Deze acties zijn relatief snel uitvoerbaar nog dit jaar, en leggen een stevige basis voor 2026. Niet om alles in één keer te voorkomen, maar om weerbaarheid op te bouwen en slimmer te reageren als het onverhoopt toch misgaat.

Peter Mesker
Solutions Architect