Hoeveelheid identiteitsgerichte aanvallen stijgt sterk
China voert steeds agressievere cyberoperaties uit, terwijl het gebruik van GenAI voor social engineering en kwetsbaarheidsonderzoek door staten toeneemt. Tegelijkertijd stijgt het aantal malwarevrije en identiteitsgerichte aanvallen sterk. Door China gesteunde cyberaanvallen nemen met 150% toe, met een stijging tot 300% in gerichte aanvallen op de financiële sector, media, productie en industrie.

Dit blijkt uit het 2025 Global Threat Report van CrowdStrike. Wereldwijd zetten aanvallers AI-gestuurde misleiding in, misbruiken ze gestolen inloggegevens en voeren ze vaker cross-domain aanvallen uit. Ze omzeilen beveiligingsmaatregelen door zwakke plekken in endpoints, cloud en identiteiten uit te buiten. Malwarevrije aanvallen die misbruik maken van vertrouwelijke toegang, in combinatie met recordbrekende doorbraaktijden, laten weinig ruimte voor fouten. Effectieve verdediging vereist dat securityteams kwetsbaarheden aanpakken, kwaadwillende activiteiten in real-time detecteren en aanvallen stoppen voordat ze escaleren.
China intensiveert cyberespionage
In 2024 identificeert CrowdStrike zeven nieuwe door China gesteunde aanvallers, wat leidt tot een stijging van 150% in spionageaanvallen. In cruciale sectoren loopt het aantal gerichte aanvallen zelfs op tot 300%.
AI-gestuurde phishing en imitatie-aanvallen zorgen voor een stijging van 442% in voice phishing (vishing) tussen de eerste en tweede helft van 2024. eCrime-groepen zoals CURLY SPIDER, CHATTY SPIDER en PLUMP SPIDER gebruiken social engineering om inloggegevens te stelen, sessies op afstand op te zetten en detectie te ontwijken.
Iran gebruikt GenAI voor kwetsbaarheidsonderzoek
Iraanse aanvalsgroepen zetten in 2024 GenAI in om kwetsbaarheden te identificeren en uit te buiten. Tegelijkertijd wordt de technologie ingezet voor exploitontwikkeling en het versterken van binnenlandse netwerken, als onderdeel van overheidsinitiatieven rond AI.
79% van de aanvallen die toegang verschaffen, is nu malwarevrij. Advertenties van toegangsmakelaars stijgen met 50% ten opzichte van vorig jaar. Aanvallers misbruiken gecompromitteerde inloggegevens om als legitieme gebruikers binnen te dringen en zich lateraal te verplaatsen zonder detectie.
Interne dreigingen nemen toe
De Noord-Koreaanse aanvaller FAMOUS CHOLLIMA is in 2024 verantwoordelijk voor 304 gedetecteerde incidenten. In 40% van de gevallen doen aanvallers zich voor als werknemers om ongezien toegang te krijgen en kwaadaardige activiteiten uit te voeren.
De gemiddelde doorbraaktijd voor eCrime daalt naar 48 minuten, met een snelste gemeten tijd van slechts 51 seconden. Dit beperkt de reactietijd van verdedigers aanzienlijk.
Cloudomgevingen steeds vaker doelwit
Het aantal nieuwe en onbekende cloudinbraken stijgt met 26% ten opzichte van vorig jaar. Misbruik van geldige accounts is de belangrijkste methode voor initiële toegang en speelt een rol in 35% van de cloudincidenten in de eerste helft van 2024.
52% van de gevonden kwetsbaarheden houdt verband met initiële toegang. Dit benadrukt de noodzaak om systemen tijdig te beveiligen, voordat aanvallers zich in het netwerk kunnen nestelen.
“De steeds agressievere cyberespionage van China, gecombineerd met de snelle inzet van AI-gedreven misleiding, dwingt organisaties hun beveiligingsstrategie te herzien,” zegt Adam Meyers, hoofd van de counter-adversary operations bij CrowdStrike. "Aanvallers maken misbruik van identiteitsgaten, passen social engineering toe en bewegen zich onopgemerkt tussen verschillende systemen, waardoor traditionele securitymaatregelen tekortschieten. Om aanvallen te stoppen, is een geïntegreerd platform nodig dat realtime dreigingsinformatie en threat hunting combineert, en identiteit-, cloud- en endpoint-activiteiten met elkaar verbindt om blinde vlekken te elimineren waar aanvallers zich schuilhouden."
Meer informatie is beschikbaar in het 2025 Global Threat Report.