Fortinet Threat Report wijst op recordaantal geautomatiseerde cyberaanvallen die AI en nieuwe technieken gebruiken

29 april 2025

Fortinet maakt vandaag de beschik­baar­heid bekend van het ‘2025 Global Threat Landscape Report’ van FortiGuard Labs. Deze nieuwe editie van het jaar­lijkse rapport biedt een moment­op­name van het bedrei­gings­land­schap en trends in 2024. Dit omvat een uitge­breide analyse van alle tactieken die voor cyber­aan­vallen worden gebruikt, zoals beschreven in het MITRE ATT&CK-framework. Volgens de onder­zoeks­ge­ge­vens maken cyber­cri­mi­nelen steeds vaker gebruik van auto­ma­ti­se­ring, alom­te­gen­woor­dige tools en AI om de voor­sprong die bevei­li­gings­pro­fes­si­o­nals tradi­ti­o­neel genoten syste­ma­tisch uit te hollen.

“Als ons nieuwe Global Threat Landscape Report iets duidelijk maakt, is het wel dat cyber­cri­mi­nelen hun inspan­ningen opvoeren en een beroep op AI en auto­ma­ti­se­ring doen om met ongekende snelheid en op ongekende schaal te kunnen opereren”, zegt Derek Manky, chief security stra­te­gist en global vice president Threat Intel­li­gence bij FortiGuard Labs, de onder­zoeks­di­visie van Fortinet. “Het tradi­ti­o­nele draaiboek van bevei­li­gings­pro­fes­si­o­nals is niet langer toerei­kend. Orga­ni­sa­ties moeten over­stappen op een proac­tieve verde­di­gings­stra­tegie die gebruik­maakt van de nieuwste bedrei­gings­in­for­matie en wordt onder­steund door AI, zero trust en voort­du­rend beheer van het aanvals­op­per­vlak. Dit is nodig om het snel veran­de­rende bedrei­gings­land­schap de baas blijven.” 

Belang­rijke bevin­dingen die aan bod komen in het nieuwe FortiGuard Labs Global Threat Landscape Report zijn onder meer:

  • Geau­to­ma­ti­seerde scans bereiken een record­ni­veau – Cyber­cri­mi­nelen maken gebruik van geau­to­ma­ti­seerde wereld­wijde scans om munt te slaan uit recent ontdekte kwets­baar­heden. Het aantal actieve scans in cyber­space bereikte in 2024 een ongekende hoogte. Wereld­wijd was er sprake van een stijging van 16,7% ten opzichte van het jaar daarvoor. Dit wijst op een geavan­ceerde en groot­scha­lige verza­me­ling van infor­matie over kwets­baar­heden binnen digitale infra­struc­turen. FortiGuard Labs obser­veerde miljarden scans per maand, wat neerkomt op 36.000 scans per seconde. Cyber­cri­mi­nelen scherpen duidelijk hun focus aan op het in kaart brengen van kwets­baar­heden in het Session Initi­a­tion Protocol (SIP), het Remote Desktop Protocol (RDP) en OT/IoT-proto­collen zoals Modbus TCP.
  • Markt­plaatsen vereen­vou­digen de toegang tot met zorg samen­ge­stelde exploit kits – In 2024 deden online forums op het dark web steeds vaker dienst als geavan­ceerde markt­plaats voor exploit kits. Er werden in dat jaar meer dan 40.000 nieuwe kwets­baar­heden toege­voegd aan de National Vulne­ra­bi­lity Database van de Ameri­kaanse overheid. Dat is 39% meer dan in 2023. Er circu­leren niet alleen zero day kwets­baar­heden op het dark web. Het aanbod van initial access brokers (makelaars in ingangs­punten voor bedrijfs­net­werken) omvat steeds vaker gestolen aanmel­dings­ge­ge­vens van bedrijven (20%), RDP-toegang (19%), toegang tot beheer­pa­nelen (13%) en toegang web shells, oftewel inter­faces die toegang op afstand tot webser­vers bieden (12%). FortiGuard Labs obser­veerde vorig jaar ook een toename met 500% van het aantal aange­boden logbe­standen van systemen die met infos­te­aler-malware waren besmet. Er werden 1,7 miljard gestolen aanmel­dings­ge­ge­vens via deze forums van de criminele onder­we­reld gedeeld.
  • Door AI onder­steunde cyber­aan­vallen worden in rap tempo opge­schaald – Cyber­cri­mi­nelen maken gebruik van AI om hun phishing-mails realis­ti­scher te laten lijken. Ze omzeilen tradi­ti­o­nele bevei­li­gings­me­cha­nismen en maken hun cyber­aan­vallen effec­tiever en lastiger te detec­teren. Tools als FraudGPT, BlackmailerV3 en Eleven­Labs dragen bij aan schaal­baarder, geloof­waar­diger en effec­tie­vere phishing-campagnes. In tegen­stel­ling tot publie­ke­lijk toegan­ke­lijke tools zijn er geen ethische beper­kingen aan verbonden.
  • Het aantal gerichte aanvallen op vitale sectoren neemt toe – Sectoren als de maak­in­du­strie, gezond­heids­zorg en finan­ciële dienst­ver­le­ning blijven kampen met een forse toename van het aantal gerichte aanvallen op sector­spe­ci­fieke kwets­baar­heden. Favoriete doel­witten in 2024 waren de maak­in­du­strie (17%), zakelijke dienst­ver­le­ning (11%), de bouw­sector (9%) en de retail­sector (9%). Zowel staats­hac­kers als exploi­tanten van Ransom­ware-as-a-Service (RaaS) richtten hun pijlen op deze verticale markten. De Verenigde Staten kreeg het daarbij het hardst te verduren (61%), gevolgd door het Verenigd Konink­rijk (6%) en Canada (5%).
  • Beveiligingsrisico’s rond de cloud en IoT-appa­ra­tuur rijzen de pan uit – Cloudom­ge­vingen blijven een gewild doelwit. Cyber­cri­mi­nelen maken misbruik van hard­nek­kige kwets­baar­heden zoals open storage buckets, iden­ti­teiten met te veel rechten en verkeerd gecon­fi­gu­reerde IT-services. Bij 70% van alle geob­ser­veerde inci­denten meldden de aanval­lers zich aan op netwerken vanuit een onge­brui­ke­lijke geogra­fi­sche regio. Daarmee blijkt dat er voor de bevei­li­ging van de cloud een cruciale rol is weggelegd voor identiteitsmonitoring.
  • Aanmel­dings­ge­ge­vens vormen de munt­een­heid van cyber­cri­mi­nelen – In 2024 deelden cyber­cri­mi­nelen ruim 100 miljard gestolen aanmel­dings­ge­ge­vens via forums op het dark web. Deze stijging van 42% ten opzichte van het voor­gaande jaar was voor­na­me­lijk debet aan de opkomst van combo lists. Dit zijn lijsten met combi­na­ties van gestolen gebrui­kers­namen, wacht­woorden en e‑mailadressen. Ruim de helft van alle posts op het dark web hadden betrek­king op gelekte databases. Deze stelden cyber­cri­mi­nelen in staat tot het auto­ma­ti­seren van groot­scha­lige creden­tial stuffing-aanvallen. Bekende bendes als BestCombo, Blod­dy­Mery en ValidMail waren in deze periode het meest actief. Zij verlagen de instap­drempel voort­du­rend door pakketten van geve­ri­fi­eerde aanmel­dings­ge­ge­vens aan te bieden. Dit resul­teert in een opleving in gekaapte accounts, finan­ciële fraude en bedrijfsspionage.

Aanbevelingen voor het versterken van de beveiliging tegen nieuwe cyberbedreigingen

Het Global Threat Landscape Report van Fortinet biedt een rijkdom aan infor­matie over de laatste tactieken en tech­nieken van cyber­cri­mi­nelen, aangevuld met aanbe­ve­lingen en prak­ti­sche inzichten voor CISO’s en bevei­li­gings­teams. Het rapport reikt stra­te­gieën aan die hen helpen om cyber­cri­mi­nelen en nieuwe bedrei­gingen een stap voor te blijven.

Het rapport van dit jaar bevat een ‘CISO Playbook for Adversary Defense’. Dit draaiboek brengt een aantal stra­te­gi­sche aandachts­punten voor CISO’s in kaart:

  • Tradi­ti­o­nele detectie inruilen voor voor­du­rend beheer van de bloot­stel­ling aan cyber­be­drei­gingen – Deze proac­tieve aanpak legt nadruk op voort­du­rend beheer van het aanvals­op­per­vlak, bevei­li­gings­oe­fe­ningen die het gedrag van cyber­cri­mi­nelen simuleren, het op prio­ri­teit indelen van het verhelpen van kwets­baar­heden op basis van hun risi­co­ni­veau en geau­to­ma­ti­seerde detectie- en bescher­mings­me­cha­nismen. Het draaiboek raadt aan om gebruik te maken van breach & attack simu­la­tion (BAS)-tools voor regel­ma­tige evalu­a­ties van de effec­ti­vi­teit van de bevei­li­ging van endpoints, het netwerk en de cloud tegen aanvalsscenario’s die in de praktijk worden aange­troffen. Dit waarborgt veer­krach­tige bescher­ming tegen misbruik van kwets­baar­heden en verplaat­singen van cyber­cri­mi­nelen door het netwerk.
  • Simu­la­ties van in de praktijk voor­ko­mende cyber­aan­vallen – CISO’s moeten inzetten op oefe­ningen die het gedrag van cyber­cri­mi­nelen weer­spie­gelen, red en purple teaming en het gebruik van MITRE ATT&CK voor het testen van de bescher­mings­me­cha­nismen tegen cyber­be­drei­gingen als ransom­ware-aanvallen en spionagecampagnes.
  • Reductie van de bloot­stel­ling van het aanvals­op­per­vlak – Een ander belang­rijk aandachts­punt is de inzet van attack surface mana­ge­ment (ASM)-tools voor de detectie van bloot­ge­stelde IT-activa, gelekte aanmel­dings­ge­ge­vens en kwets­baar­heden. Dit moet worden gecom­bi­neerd met continue moni­to­ring van forums op het dark web forums op nieuwe bedreigingen.
  • Prio­ri­teit toekennen aan kwets­baar­heden met een hoog risico – CISO’s moeten hun focus richten op het verhelpen van kwets­baar­heden waarover cyber­cri­mi­nelen actief op fora discus­si­ëren. Daarnaast moeten zij gebruik­maken van score­sys­temen als EPSS en CVSS voor het op prio­ri­teit indelen van bedrei­gingen. Dit is nodig voor effectief patchbeheer.
  • Op het dark web gedeelde infor­matie benutten – Andere aandachts­punten zijn het monitoren van markt­plaatsen op het dark web op nieuwe ransom­ware-diensten en de coör­di­na­tie­ac­ti­vi­teiten van hack­ti­visten. Dat laatste is nodig om bedrei­gingen zoals DDoS-aanvallen en beklad­ding van websites voor te zijn.

De FortiGuard Labs Advisory Services combi­neren geavan­ceerde tech­no­logie en door bevei­li­gings­ex­perts verzorgde diensten om orga­ni­sa­ties te helpen om hun bevei­li­ging te versterken om cyber­be­drei­gingen voor te zijn. In het geval van een bevei­li­gings­in­ci­dent biedt FortiGuard Labs snelle en effec­tieve respons en diep­gaande foren­si­sche analyses om de impact te mini­ma­li­seren en toekom­stige indrin­gers te voorkomen. Daarmee biedt het orga­ni­sa­ties uitge­breide bescher­ming in het snel veran­de­rende digitale landschap van vandaag.

Pin It on Pinterest

Share This