Het aantal geavanceerde cyberdreigingen neemt met 58% toe en treft vooral Europa, zo blijkt uit onderzoeksrapportage van Group-IB 

3 maart 2025

Group-IB, een ontwik­ke­laar van cyber­be­vei­li­gings­tech­no­lo­gieën voor het onder­zoeken, voorkomen en bestrijden van digitale misdaad, heeft vorige week zijn jaar­lijkse High-Tech Crime Trends Report 2025 uitge­bracht. Het rapport is gebaseerd op eigen onderzoek, real-world cyber­cri­mi­na­li­teits­on­der­zoeken en infor­matie uit Group-IB’s wereld­wijde netwerk van Digital Crime Resis­tance Centers (DCRC’s) Het rapport biedt een uitge­breide analyse van het globale en regionale drei­gings­land­schap en de impact ervan op orga­ni­sa­ties en individuen.

Met diep­gaande lokale intel­li­gence van deskun­dige teams in de DCRC’s en in nauwe samen­wer­king met globale en regionale wets­hand­ha­vings­in­stan­ties levert Group-IB ongekende inzichten in cyber­cri­mi­nele acti­vi­teiten. In 2024 onder­steunden de bestrij­ders van cyber­cri­mi­na­li­teit acht grote operaties in meer dan zestig landen, en leverden zij een bijdrage bij de arres­tatie van 1.221 cyber­cri­mi­nelen en de verwij­de­ring van meer dan 207.000 criminele infrastructuren.

Geopolitieke spanningen zorgen voor een toename van staatswege gesponsorde APT’s en hacktivisme 

Uit het rapport van Group-IB blijkt dat er het afgelopen jaar een aanzien­lijke stijging van het aantal APT’s (Advanced Persis­tent Threats) is opge­treden – een stijging van 58% verge­leken met 2023 – waarbij door van staats­wege gespon­sorde actoren hun aanvallen op Europa (+18,24%) en het Midden-Oosten en Afrika (+4,27%) hebben geïn­ten­si­veerd. Deze bevin­dingen leggen een snel evolu­e­rend landschap van cyber­drei­gingen bloot waarin geopo­li­tieke span­ningen, zoals de oorlogs­han­de­lingen in Oost-Europa en het Midden Oosten, staat-gesteunde actoren aanwak­keren. Als gevolg hiervan waren de meest aange­vallen sectoren wereld­wijd overheids- en militaire instel­lingen (15,50%), gevolgd door industrie (4,80%), finan­ciële diensten (3,80%) en IT (3,50%). 

Geopo­li­tieke span­ningen zorgden ook voor een toename van hack­ti­visme: het gebruik van hack­tech­nieken voor politiek of sociaal activisme, met als doel tegen­stan­ders te ontwrichten, nepnieuws te verspreiden of infor­matie bloot te leggen. Oekraïne (16,9% van de aanvallen) kwam naar voren als het belang­rijkste doelwit van hack­ti­visme in Europa, waarbij de regering en het leger van de regio (22%) en de finan­ciële diensten (14,4%) te maken kregen met hogere niveaus van cyber­aan­vallen verge­leken met hun globale tegen­han­gers. Volgens de gegevens was Rusland (5%) vaker het doelwit dan Oekraïne (3,5%), wat de inten­si­teit benadrukt van cyberope­ra­ties aan beide kanten van het conflict. 

Het aantal op de financiële wereld gerichte oplichtingspraktijken in Europa neemt toe, terwijl phishing-aanvallen de reisbranche treffen

Het aantal frau­du­leuze prak­tijken nam wereld­wijd toe en steeg met 22% jaar-op-jaar, waarbij Group-IB in 2024 meer dan 200.000 bronnen voor oplich­ting ontdekte. De Europese finan­ciële dienst­ver­le­nings­sector kreeg het als doelwit van 34% van alle oplich­tings­prak­tijken het zwaarste te verduren, gevolgd door de trans­port­sector (25%) en de overheids- en militaire sector (17%). De meest voor­ko­mende vormen van oplich­ting waren inves­te­rings­fraude, dating­fraude, bezor­gings­fraude, fraude met tech­ni­sche onder­steu­ning en gokfraude, wat wereld­wijd tot aanzien­lijke finan­ciële schade heeft geleid. 

Ook phis­hing­aan­vallen zetten hun opwaartse trend voort, waarbij meer dan 80.000 phishing-websites werden bloot­ge­legd – een stijging van 22% ten opzichte van het voor­gaande jaar. De sectoren logistiek, reizen en inter­net­dien­sten werden wereld­wijd het zwaarst getroffen, door respec­tie­ve­lijk 25,3%, 20,4% en 16,4% van de phishing websites. In Europa kwam de reis­sector naar voren als het voor­naamste doelwit (57,6%), waarbij crimi­nelen hun prak­tijken vooral in het hoog­sei­zoen uitvoeren. Uit het rapport blijkt ook dat ze steeds meer gebruik maken van door AI gege­ne­reerde deepfake-tech­no­logie om realis­ti­sche beelden van personen te genereren teneinde bevei­li­gings­maat­re­gelen te omzeilen en toegang te krijgen tot gevoelige gegevens. 

Phishing blijft de meest voor­ko­mende initiële aanvals­vector, waarbij kwaad­wil­lende actoren verschil­lende tech­nieken gebruiken om bedrijven en consu­menten te mani­pu­leren en gevoelige infor­matie vrij te geven. Cyber­cri­mi­nelen vertrouwen ook steeds meer op social engi­nee­ring voor het misleiden van slacht­of­fers om kwaad­aar­dige code uit te voeren, omdat dit gemak­ke­lijker en effec­tiever is dan het misbruiken van soft­wa­re­fouten – vooral bij ransom­ware-aanvallen, die orga­ni­sa­ties kunnen verlammen en hen kunnen dwingen een flink bedrag aan losgeld te betalen voor gegevensherstel. 

De RaaS-markt wordt volwassen 

De Ransom­ware-as-a-Service (RaaS) economie evolueert snel, waarbij cyber­cri­mi­nele groepen proactief hun bereik vergroten. De analisten van Group-IB ontdekten dat in 2024 het aantal vacatures voor RaaS-partners met 44% steeg verge­leken met het voor­gaande jaar, wat de toene­mende vraag naar aange­sloten spelers weer­spie­gelt om aanvallen uit te kunnen voeren. Het succes van deze part­ner­schappen blijkt uit een toename van afper­sings­tac­tieken, met een stijging van 10% in het aantal aanvallen gepu­bli­ceerd op Data Leak Sites (DLS’s). LockBit en RansomHub zijn de dominante ransom­ware groepen geworden, zowel in Europa als wereld­wijd. Zij maken gebruik van deze uitge­breide netwerken om hun impact te maxi­ma­li­seren. Uit het rapport blijkt dat de produc­tie­sector zowel wereld­wijd als in Europa nog steeds het grootste doelwit is, waarbij criminele groepen een domino-effect willen creëren door versto­ringen van de toele­ve­rings­keten te veroor­zaken, wat een negatieve impact heeft op de acti­vi­teiten van downstream-bedrijven. 

Gelekte gegevens en toegang tot bedrijfscomputersystemen voeden de handel op het dark web

Het dark web is een bloeiende markt­plaats voor cyber­cri­mi­nelen geworden, waarop gestolen toegang tot bedrijfs­sys­temen nu lucratief is. Group-IB detec­teert een toename van 15% in Initial Access Brokers (IAB’s)-activiteiten, wat de groeiende vraag naar geïn­fil­treerde netwerken aantoont. Deze stijging is vooral duidelijk in Europa, waar het aantal gevallen met 32% steeg, terwijl Noord-Amerika een nog scherpere stijging van 43% zag. Het Verenigd Konink­rijk is met een aandeel van 19,50% het belang­rijkste Europese doelwit. 

Gelekte gegevens blijven ook de onder­grondse economie voeden, waarbij alleen al in 2024 wereld­wijd ruim 6,4 miljard data strings, waaronder e‑mailadressen, wacht­woorden en finan­ciële gegevens zijn gelekt, waarmee cyber­cri­mi­nelen de inlog­ge­ge­vens verkrijgen die nodig zijn om orga­ni­sa­ties binnen te dringen. 

“Ons rapport legt de meedo­gen­loze expansie van de dark web-economie bloot, aange­wak­kerd door steeds geavan­ceer­dere cyber­crime-tactieken”, aldus Dmitri Volkov, CEO bij Group-IB. “Cyber­cri­mi­nelen maken niet alleen misbruik van kwets­baar­heden – ze bewapenen de geopo­li­tieke insta­bi­li­teit om cruciale indu­strieën wereld­wijd te verlammen. APT’s, data­lekken, phishing en ransom­ware staan niet op zichzelf, ze voeden elkaar en vormen een enorm, onderling verbonden netwerk. De noodzaak om proactief veer­krach­tige cyber­se­cu­rity gemeen­schappen op te bouwen en geavan­ceerde bevei­li­gings­stra­te­gieën toe te passen is nog nooit zo groot geweest. Er is geen tijd te verliezen – orga­ni­sa­ties moeten nu stappen onder­nemen om kwaad­wil­lende actoren voor te blijven.” 

Een gede­tail­leerd overzicht van de belang­rijkste globale drei­gingen, de belang­rijkste actoren en hun evolu­e­rende tactieken is volledig beschik­baar in Rapport Hightech Crime Trends 2025.

Pin It on Pinterest

Share This