
De 5 grootste cybersecurityverhalen van 2025
Home » Cybersecurity » De 5 grootste cybersecurityverhalen van 2025
- AI-gedreven aanvallen: sneller, slimmer en schaalbaarder
AI hielp dit jaar niet alleen verdedigers vooruit. Ook aanvallers maakten er gretig gebruik van.
Large Language Models werden ingezet om malware te schrijven, phishingcampagnes te personaliseren en kwetsbaarheden sneller uit te buiten. Sommige malware paste zich automatisch aan de omgeving van het slachtoffer aan. Voorspelbaar gedrag verdwijnt en dat maakt het soms lastiger om je te verdedigen.
Aanvallen zoals S1ngularity, waarbij duizenden GitHub-accounts werden misbruikt, toonden hoe eenvoudig grootschalige verkenning en credential harvesting werd. En tools zoals WormGPT4 of KawaiiGPT maakten het voor cybercriminelen nóg laagdrempeliger om zelf aan de slag te gaan.
AI is geen experiment meer in het dreigingslandschap. Het is een vaste versneller geworden die zowel goed als slecht gebruikt wordt.
Wat kan jij doen om dit te voorkomen?
Zorg voor detectie die verder kijkt dan klassieke signatures. Denk aan gedragsanalyse, anomaly detection en continue monitoring. Combineer dat met sterke identiteitsbeveiliging, zoals MFA en conditional access. En minstens zo belangrijk: train medewerkers om (AI-gedreven) phishing te herkennen. Die mails ogen tegenwoordig menselijker dan ooit.
- Zero-day aanvallen blijven een goudmijn
Zero-days bleven ook in 2025 een favoriete ingang. Vooral systemen aan de rand van het netwerk kregen het zwaar te verduren.
Firewalls, VPN’s en internet-facing diensten bleken opnieuw populaire doelwitten. Denk aan kwetsbaarheden in Cisco, Citrix, Ivanti en SonicWall. Vaak actief misbruikt nog vóór patches beschikbaar waren.
Zelfs ogenschijnlijk onschuldige tools zoals 7-Zip en WinRAR doken op in gerichte phishingcampagnes.
Wat kan jij doen om dit te voorkomen?
Beperk je aanvalsvlak. Zorg voor strak patchmanagement, ook voor appliances en randapparatuur. En werk met monitoring die misbruik detecteert, zelfs wanneer er nog geen patch bestaat. Zero-trust-principes helpen om laterale beweging te beperken zodra een aanvaller binnen geraakt.
- Salesforce als goudmijn voor datadiefstal
Salesforce zelf werd niet gehackt. Toch lekte er op grote schaal data.
Aanvallers richtten zich op wat errond hangt: gecompromitteerde accounts, OAuth-tokens en derde partijen die rechtstreeks koppelen met Salesforce. Met succes.
Grote namen uit technologie, verzekeringen, retail en zelfs cybersecurity doken op in lekken die gelinkt waren aan de ShinyHunters-groep. Via supply-chain aanvallen op SaaS-tools zoals Salesloft en Drift kregen aanvallers toegang tot tientallen Salesforce-omgevingen tegelijk.
Wat kan jij doen om dit te voorkomen?
Breng alle SaaS-koppelingen en OAuth-toegang in kaart. Beperk rechten tot wat strikt nodig is en controleer die regelmatig. Activeer MFA overal waar het kan, ook bij beheerders en externe tools. En behandel SaaS-leveranciers als volwaardige leveranciers in je risicoanalyse. Vertrouwen zonder controle blijft een risico.
- Massale IT-storingen: geen aanval, wel impact
Niet elk incident was een hack. Maar de impact voelde soms even groot.
Cloudstoringen legden dit jaar wereldwijd diensten plat. AWS, Google Cloud, Cloudflare, Heroku… Geen enkele grote speler bleef gespaard. Oorzaken varieerden van DNS-problemen tot fout gelopen noodpatches.
Eén fout. Wereldwijde gevolgen.
Wat kan jij doen om dit te voorkomen?
Voorzie scenario’s waarin cloudservices tijdelijk onbeschikbaar zijn. Denk aan back-ups buiten je primaire platform, duidelijke failover-procedures en afspraken rond beschikbaarheid. Test je business continuity-plannen ook echt. Niet enkel op papier, maar ook in de praktijk.
- Insider threats: vertrouwen als aanvalsvector
Misschien wel het meest confronterende verhaal van 2025.
Medewerkers, consultants of ex-werknemers met legitieme toegang veroorzaakten enorme schade. Soms uit kwaad opzet. Soms door nalatigheid. Soms omdat toegang simpelweg niet werd ingetrokken.
Van een supportmedewerker bij Coinbase tot bankmedewerkers die hun credentials verkochten voor een paar honderd dollar. Zelfs een ontwikkelaar die een “kill switch” inbouwde bij zijn ex-werkgever.
De schade liep op tot honderden miljoenen.
Wat kan jij doen om dit te voorkomen?
Behandel identiteiten als kritieke assets. Zorg voor duidelijke processen rond onboarding, rolwijzigingen en offboarding. Beperk toegang in de tijd en in scope. Log en monitor privileged accounts actief. En creëer een cultuur waarin security geen wantrouwen uitstraalt, maar verantwoordelijkheid.
Wat neem je hieruit mee?
Cybersecurity in 2025 draaide niet om één technologie of één aanvalstype. Het draaide om samenhang.
Mensen, tools en processen bepalen samen je weerbaarheid. Wie dat vandaag slim organiseert, voorkomt morgen incidenten die veel verder gaan dan IT alleen.
En precies daar maak jij als organisatie het verschil.