Verizon 2025 DBIR: Explosie van Derdepartijrisico’s en de Impact op uw Data Security Strategie

Verizon 2025 DBIR: Explosie van Derdepartijrisico’s en de Impact op uw Data Security Strategie

Het zojuist uitgebrachte 2025 Verizon Data Breach Investigations Report (DBIR) onthult een schokkende realiteit: het aandeel van derden in datalekken is in slechts één jaar verdubbeld van 15% naar 30%. Deze dramatische stijging wijst op een fundamentele verschuiving in het dreigingslandschap die beveiligingsleiders direct moeten aanpakken. Nu organisaties steeds meer vertrouwen op externe leveranciers, cloudplatforms en partners, is hun beveiligingsperimeter feitelijk opgelost, wat ongekende risico’s voor gevoelige data veroorzaakt.

De DBIR van dit jaar analyseerde meer dan 12.000 bevestigde datalekken—het hoogste aantal ooit onderzocht in één rapport—en biedt gezaghebbende inzichten in hoe dreigingsactoren organisaties aanvallen. Naast de explosie van risico’s door derden, documenteert het rapport aanzienlijke stijgingen in ransomware, kwetsbaarheden-exploitatie en opkomende dreigingen vanuit generatieve AI-platforms.

In deze analyse bespreken we de vijf meest kritieke bevindingen uit de 2025 DBIR en geven we praktische aanbevelingen om je beveiligingsstrategie te versterken tegen deze evoluerende dreigingen.

Wat is het Verizon Data Breach Investigations Report?

Het Verizon Data Breach Investigations Report geldt als de meest uitgebreide en gezaghebbende analyse van daadwerkelijke beveiligingsincidenten in de cyberbeveiligingsindustrie. Sinds 2008 jaarlijks gepubliceerd, combineert de DBIR data uit het eigen dreigingsonderzoek van Verizon met bijdragen van bijna 100 wereldwijde partners, waaronder wetshandhavingsinstanties, forensische specialisten, cybersecuritybedrijven en inlichtingenorganisaties.

Wat de DBIR onderscheidt van andere beveiligingsrapporten is de grondige methodologie. De editie van 2025 analyseerde 22.052 beveiligingsincidenten, waarvan 12.195 bevestigde datalekken die plaatsvonden tussen 1 november 2023 en 31 oktober 2024. Dit is het hoogste aantal datalekken ooit geanalyseerd in een enkele DBIR.

Het DBIR-team past het VERIS (Vocabulary for Event Recording and Incident Sharing) framework toe om deze enorme dataset te normaliseren, waardoor consistente analyse mogelijk is over sectoren, bedrijfsgroottes en regio’s heen. Deze gestandaardiseerde aanpak biedt beveiligingsprofessionals betrouwbare inzichten in de tactieken, technieken en procedures die dreigingsactoren gebruiken om organisaties te compromitteren.

Explosie van Derdenrisico: Waarom Je Partners Nu Je Grootste Bedreiging Zijn

De meest zorgwekkende ontwikkeling in de DBIR van dit jaar is de alarmerende toename van aanvallen die via derden plaatsvinden. Deze trend sluit aan bij bevindingen uit het recente rapport “Top 11 Datalekken van 2024”, waarin werd opgemerkt dat kwetsbaarheden bij derden de oorzaak waren van 64% van de grote datalekken, wat bewijst dat je beveiliging slechts zo sterk is als je zwakste leverancier.

Betrokkenheid van Derden Verdubbeld tot 30% van Alle Datalekken

De meest alarmerende bevinding in de 2025 DBIR is de dramatische toename van betrokkenheid van derden bij datalekken, die is verdubbeld van ongeveer 15% vorig jaar naar 30% dit jaar. Dit is niet slechts een statistische schommeling—het weerspiegelt een fundamentele verschuiving in de manier waarop dreigingsactoren organisaties aanvallen.

Het rapport belicht diverse spraakmakende incidenten die deze trend illustreren. Datalekken bij dienstverleners zoals Change Healthcare, CDK Global en Blue Yonder leidden niet alleen tot het blootleggen van privégegevens—ze veroorzaakten aanzienlijke operationele stilstand in hele sectoren. Deze incidenten combineerden feitelijk cyberbeveiligingsrisico met operationeel risico, wat leidde tot kettingreacties die duizenden organisaties in de keten troffen.

Wat deze trend bijzonder zorgwekkend maakt, is dat veel organisaties geen zicht hebben op hun ecosysteem van derden. De DBIR merkt op dat bedrijven vaak moeite hebben om zelfs maar al hun afhankelijkheden van derden te identificeren, laat staan de bijbehorende risico’s te beoordelen en te beperken.

GitHub Secrets en Gelekte Inloggegevens: Een Probleem van 94 Dagen

Een belangrijke oorzaak van de explosie van derdenrisico’s is de uitdaging om toegangsgegevens en geheimen te beheren over organisatorische grenzen heen. De DBIR onthult dat de mediane tijd om gelekte geheimen in GitHub-repositories te herstellen maar liefst 94 dagen bedraagt.

Deze blootgestelde geheimen omvatten een breed scala aan authenticatiemechanismen:

  • 39% zijn geheimen voor webapplicatie-infrastructuur (waarvan 66% JSON Web Tokens zijn)
  • Ontwikkelings- en CI/CD-geheimen vormen een andere belangrijke categorie
  • Cloud-infrastructuurtokens en database-verbindinggegevens maken de meest voorkomende typen compleet

Dit verlengde blootstellingsvenster geeft dreigingsactoren ruim de tijd om deze inloggegevens te ontdekken en te misbruiken. Zodra aanvallers toegang krijgen tot deze geheimen, kunnen ze vaak traditionele beveiligingsmaatregelen volledig omzeilen door zich voor te doen als legitieme gebruikers of diensten.

De DBIR-analyse van de Snowflake-datalekken uit april 2024 biedt een sprekend voorbeeld. In dit geval ontdekten dreigingsactoren dat bepaalde Snowflake-klanten geen multi-factor authentication (MFA) afdwingen. Ze ontwikkelden specifieke tools om kwetsbare accounts op te sporen, exploiteerden deze op grote schaal en exfiltreerden gevoelige data van ongeveer 165 organisaties.

De Voortdurende Opkomst van Ransomware: Nieuwe Tactieken en Veranderende Betalingen

Ondanks verbeterde verdediging en bewustwording blijft ransomware een dominante dreiging in alle sectoren. De 2025 DBIR onthult belangrijke verschuivingen in ransomware-tactieken en -economieën die beveiligingsleiders moeten begrijpen. Deze bevindingen weerspiegelen het rapport “Top 11 Datalekken van 2024”, waarin werd vastgesteld dat ransomware een grote rol bleef spelen in drie van de elf grootste datalekken, met de losgeldbetaling van $22 miljoen door Change Healthcare als meest opvallende.

44% van de Datalekken Bevat Nu Ransomware

Ransomware blijft zijn onstuitbare groeipad volgen en komt nu voor in 44% van alle datalekken die in de 2025 DBIR zijn geanalyseerd—een forse stijging ten opzichte van 32% het jaar ervoor. Deze toename van 37% toont aan dat ransomware de voorkeursaanvalsmethode blijft voor financieel gemotiveerde dreigingsactoren.

De DBIR merkt op dat dit cijfer zowel traditionele versleutelende ransomware omvat als “pure afpersing, niet-versleutelende” varianten waarbij aanvallers simpelweg dreigen gestolen data vrij te geven. Dit weerspiegelt de voortdurende evolutie van ransomware-tactieken, waarbij aanvallers beseffen dat de dreiging van datalekken net zo krachtig kan zijn als versleuteling.

Met name zorgwekkend is de onevenredige impact op kleine bedrijven. Terwijl ransomware 39% van de datalekken bij grotere organisaties betreft, komt het voor in maar liefst 88% van de datalekken bij kleine en middelgrote bedrijven. Dit verschil suggereert dat kleinere organisaties mogelijk niet beschikken over de beveiligingsmiddelen en herstelcapaciteiten om zich effectief te verdedigen tegen deze aanvallen.

Dalend Losgeld: $115.000 en 64% Betaalt Niet

Ondanks de prevalentie van ransomware zijn er aanwijzingen dat weerstandstrategieën effect hebben. De 2025 DBIR meldt dat de mediane ransomwarebetaling is gedaald tot $115.000, tegenover $150.000 het jaar ervoor. Nog bemoedigender is dat 64% van de getroffen organisaties weigerde het losgeld te betalen—tegenover 50% twee jaar geleden.

Deze groeiende weigering om te betalen lijkt effect te hebben op de ransomware-economie. Het rapport merkt op dat 95% van de losgeldbetalingen in 2024 minder dan $3 miljoen bedroeg, een aanzienlijke daling ten opzichte van het bedrag van $9,9 miljoen in 2023. Het DBIR-team suggereert dat deze dalingen direct samenhangen: naarmate minder organisaties betalen, worden aanvallers gedwongen hun eisen te verlagen.

Toch waarschuwt het rapport om dit niet te interpreteren als een teken dat ransomware in het algemeen minder winstgevend wordt. De lagere betalingsbedragen kunnen simpelweg een aanpassing zijn van ransomwaregroepen aan de marktrealiteit, waardoor ze hun totale inkomsten kunnen behouden of zelfs verhogen door te focussen op hoeveelheid in plaats van individuele betalingen.

Kwetsbaarheidsexploitatie: De Randapparaatcrisis

Nu we overstappen van ransomwaretrends naar specifieke patronen van kwetsbaarheidsexploitatie, benadrukt de 2025 DBIR een dramatische verschuiving in doelwitten: randapparaten zijn het primaire doelwit geworden voor aanvallers die initiële toegang tot netwerken zoeken. Deze trend weerspiegelt het groeiende aanvalsoppervlak dat organisaties moeten verdedigen nu thuiswerken en cloudadoptie versnellen.

Randapparaten en VPN’s: Een Stijging van 800% in Exploits

De 2025 DBIR documenteert een alarmerende toename van aanvallen op randapparaten van netwerken, waarbij het misbruik van kwetsbaarheden in VPN’s en randapparaten bijna acht keer zo groot werd—van 3% naar 22% van alle exploitatievectoren. Deze dramatische verschuiving weerspiegelt het besef van dreigingsactoren dat deze apparaten directe toegang bieden tot anders goed beveiligde netwerken.

Deze trend omvat diverse kritieke kwetsbaarheden bij meerdere leveranciers en platforms. Het rapport benoemt 17 kritieke kwetsbaarheden in randapparaten die tijdens de rapportageperiode aan de CISA Known Exploited Vulnerability (KEV) catalogus zijn toegevoegd, verspreid over zeven verschillende leveranciers.

Wat deze kwetsbaarheden bijzonder gevaarlijk maakt, is de snelheid waarmee ze worden misbruikt. Het rapport constateert dat de mediane tijd tussen publicatie van een CVE en massale exploitatie voor kwetsbaarheden in randapparaten nul dagen was. Met andere woorden: aanvallen begonnen vaak gelijktijdig met (of zelfs vóór) de publieke bekendmaking, waardoor verdedigers geen tijd hadden om patches toe te passen.

Hoe Organisaties Reageren op Dreigingen bij Randapparaten

Organisaties lijken het belang van kwetsbaarheden in randapparaten te onderkennen, want de DBIR meldt dat 54% van deze kwetsbaarheden volledig is hersteld tijdens de rapportageperiode. Dit steekt gunstig af tegen het herstelpercentage van 38% voor alle kwetsbaarheden in de CISA KEV-catalogus en slechts 9% voor alle kwetsbaarheden die bij scans zijn geïdentificeerd.

Toch bedroeg de mediane tijd tot volledig herstel nog steeds 32 dagen—een aanzienlijk blootstellingsvenster gezien de zero-day exploitatie. Het rapport constateert ook dat 30% van deze kritieke kwetsbaarheden in randapparaten volledig onbehandeld bleef, wat waarschijnlijk heeft bijgedragen aan succesvolle datalekken.

Het DBIR-team vergelijkt deze situatie met de mythe van Sisyphus, die voortdurend een rots omhoog duwt om hem telkens weer naar beneden te zien rollen. De continue stroom van nieuwe kritieke kwetsbaarheden zorgt voor een eindeloze cyclus van patchen, met weinig kans voor beveiligingsteams om de dreiging voor te blijven.

De Menselijke Factor en Diefstal van Inloggegevens Blijven Centraal bij Datalekken

Hoewel technologische kwetsbaarheden veel aandacht krijgen, herinnert de 2025 DBIR ons eraan dat menselijke factoren een cruciale rol blijven spelen bij datalekken. Inzicht in deze mensgerichte aanvalsvectoren is essentieel voor het ontwikkelen van effectieve verdediging die zowel technische als gedragsmatige beveiligingsaspecten omvat.

60% van de Datalekken Betrekt Nog Steeds de Menselijke Factor

Ondanks toegenomen automatisering in aanvallen blijft de menselijke factor een kritieke rol spelen bij datalekken. De 2025 DBIR meldt dat 60% van de datalekken op enig moment in de aanvalsketen menselijke interactie betrof, hetzij via social engineering, fouten of misbruik van inloggegevens.

Het rapport splitst deze mensgerichte datalekken op in hun onderdelen:

  • Social engineering kwam voor in 24% van de datalekken
  • Inloggegevens werden in 42% van de gevallen misbruikt
  • Fouten veroorzaakten 15% van de datalekken
  • Malware die menselijke interactie vereist was betrokken bij 44% van de incidenten

Wat deze mensgerichte aanvallen bijzonder uitdagend maakt, is hun onderlinge verwevenheid. Zo leidt succesvolle phishing vaak tot diefstal van inloggegevens, wat vervolgens bredere netwerktoegang mogelijk maakt. Dit creëert meerdere detectiemogelijkheden, maar vereist ook gelaagde verdediging.

Infostealer Malware en BYOD: De Crisis rond Zakelijke Logins

Diefstal van inloggegevens blijft zich ontwikkelen, waarbij infostealer-malware een steeds grotere rol speelt. De DBIR-analyse van infostealer-malwarelogs toonde aan dat 30% van de gecompromitteerde systemen bedrijfslicenties had. Een nog zorgwekkendere bevinding was dat 46% van de systemen met gecompromitteerde zakelijke logins niet-beheerde apparaten betrof.

Dit wijst op het groeiende risico van bring-your-own-device (BYOD)-beleid en het gebruik van persoonlijke apparaten voor werkdoeleinden. Zelfs wanneer organisaties sterke beveiligingsmaatregelen toepassen op bedrijfsbeheerde apparaten, hebben medewerkers vaak toegang tot werkbronnen vanaf persoonlijke apparaten die niet dezelfde bescherming bieden.

Het DBIR-team vond een direct verband tussen infostealer-compromittering van inloggegevens en daaropvolgende ransomware-aanvallen. Door de domeinen van ransomware-slachtoffers te analyseren, ontdekten ze dat 54% van die slachtoffers hun domeinen in infostealer-logs zagen verschijnen vóór de ransomware-aanval, en dat bij 40% zakelijke e-mailadressen waren blootgesteld.

Opkomende GenAI-dreiging: Een Nieuw Front van Dataverlies

Nu we verder kijken dan traditionele beveiligingszorgen, identificeert de 2025 DBIR een aanzienlijk nieuw risicokanaal dat veel organisaties pas net beginnen te herkennen: het gebruik van generatieve AI-platforms en hun potentieel om gevoelige privédata bloot te stellen. Deze opkomende dreiging vereist onmiddellijke aandacht van beveiligingsleiders nu medewerkers AI-tools snel omarmen voor productiviteitswinst.

15% van de Medewerkers Gebruikt Regelmatig GenAI op Bedrijfsapparaten

De 2025 DBIR belicht een nieuw en snelgroeiend risicokanaal: generatieve AI-platforms. Het rapport stelt vast dat 15% van de medewerkers routinematig generatieve AI-systemen gebruikt op hun bedrijfsapparaten (minstens eens per 15 dagen), wat een aanzienlijk nieuw kanaal voor mogelijke blootstelling van privédata creëert.

Wat dit bijzonder zorgwekkend maakt, zijn de authenticatiepatronen die bij dit gebruik horen. De DBIR ontdekte dat 72% van de medewerkers die AI-platforms benaderen, niet-zakelijke e-mailadressen gebruiken als accountidentificatie. Nog eens 17% gebruikt zakelijke e-mails maar zonder geïntegreerde authenticatiesystemen zoals SAML, wat suggereert dat deze tools buiten het officiële bedrijfsbeleid worden gebruikt.

Dit gebruikspatroon creëert serieuze uitdagingen voor gegevensbeheer. Omdat veelgebruikte toepassingen van generatieve AI samenvatting, codeerhulp en contentcreatie zijn, is de kans groot dat medewerkers gevoelige bedrijfsdata, intellectueel eigendom en privé-informatie uploaden naar deze platforms. In tegenstelling tot traditionele software bewaren generatieve AI-tools doorgaans geüploade data, die mogelijk wordt verwerkt in toekomstige output aan andere gebruikers.

Gevaren van Onbeheerde AI-toegang

De risico’s van onbeheerde AI-toegang gaan verder dan alleen dataverlies. De DBIR noemt diverse gedocumenteerde gevallen waarin AI-platforms per ongeluk privédata blootstelden, waaronder een incident in januari 2025 waarbij het DeepSeek-model gevoelige data lekte, inclusief chatgeschiedenis met bedrijfsinformatie.

Het rapport benadrukt ook hoe AI nu wordt geïntegreerd in kernfuncties van mobiele besturingssystemen, waarbij spraakassistenten, berichtenapps en camerafuncties AI-modellen gebruiken. Omdat veel van deze functies standaard zijn ingeschakeld, ontstaan extra kanalen voor blootstelling van privédata die traditionele beveiligingsmaatregelen kunnen omzeilen.

Voor organisaties met gereguleerde data of waardevol intellectueel eigendom vormen deze AI-platforms een aanzienlijk governance-gat. De DBIR merkt op dat traditionele preventie van gegevensverlies mogelijk niet effectief is bij het monitoren of beheersen van dit type gegevensdeling, waardoor blinde vlekken ontstaan in beveiligingsprogramma’s.

AI-gegenereerde Dreigingen: Meer dan Alleen Dataverlies

De 2025 DBIR documenteert ook het toenemende gebruik van AI door dreigingsactoren. Analyse van e-mailbeveiligingspartners toont aan dat het aantal kwaadaardige, door AI geschreven e-mails in de afgelopen twee jaar is verdubbeld, van ongeveer 5% naar 10%. Deze trend begon al vóór de brede beschikbaarheid van chattools op basis van grote taalmodellen en is sindsdien versneld.

Zowel OpenAI als Google rapporteerden gebruik door staatsondersteunde actoren die probeerden invloedscampagnes, phishingpogingen en kwaadaardige codeontwikkeling te versterken. Hoewel platforms controles hebben geïmplementeerd om misbruik te voorkomen, merkt het rapport op dat dreigingsactoren manieren blijven vinden om deze beperkingen te omzeilen.

Het rapport suggereert dat de impact van AI op het dreigingslandschap nog steeds in ontwikkeling is. In plaats van aanvallen te revolutioneren, helpt AI dreigingsactoren vooral om efficiënter te werken, te personaliseren en de taalvaardigheid te verbeteren—waardoor social engineering-pogingen overtuigender en moeilijker te detecteren zijn.

Uitgebreide AI-beveiligingsmaatregelen

De DBIR adviseert een gelaagde aanpak voor het beheersen van AI-gerelateerde datarisico’s:

  1. Ontwikkel duidelijke AI-gebruiksbeleid die specificeren welke soorten data wel en niet gedeeld mogen worden met externe AI-platforms
  2. Implementeer technische maatregelen om het delen van gevoelige data te voorkomen, zoals netwerkmonitoring en het blokkeren van niet-goedgekeurde AI-diensten
  3. Bied goedgekeurde, enterprise-grade AI-tools aan met passend gegevensbeheer en beveiligingsmaatregelen
  4. Stel authenticatievereisten in voor toegang tot AI-platforms, bij voorkeur via single sign-on en met MFA
  5. Creëer trainingsprogramma’s die medewerkers informeren over de risico’s van het delen van gevoelige data met AI-platforms
  6. Monitor op schaduw-AI-gebruik en implementeer detectiemogelijkheden voor ongeautoriseerde gegevensdeling

Het rapport benadrukt dat organisaties AI-governance als een kritiek onderdeel van hun algehele datastrategie moeten benaderen, niet als een losstaande technologische innovatie.

Databeveiligingsstrategieën voor 2025 en Verder

Na het analyseren van de belangrijkste dreigingen uit de 2025 DBIR is het duidelijk dat organisaties hun beveiligingsstrategieën fundamenteel moeten heroverwegen. De toename van datalekken via derden, de evolutie van ransomware en nieuwe dreigingen zoals AI-dataverlies vereisen een allesomvattende en aanpasbare beveiligingsstatus voor het komende jaar en daarna.

Prioriteit Geven aan Derdenrisicobeheer

Gezien de sterke toename van datalekken via derden benadrukt de DBIR de noodzaak van uitgebreid derdenrisicobeheer. Het rapport adviseert:

  1. Maak beveiligingsresultaten een belangrijk onderdeel van leveranciersselectie tijdens inkoop
  2. Implementeer continue monitoring van de beveiligingsstatus van derden in plaats van momentopnames
  3. Ontwikkel incidentresponsplannen die rekening houden met datalekken via derden
  4. Stel duidelijke beveiligingsvereisten op in contracten en service level agreements
  5. Implementeer netwerksegmentatie en toegangscontroles voor verbindingen met derden
  6. Eis sterke authenticatie voor alle toegang door derden, inclusief API-sleutels en serviceaccounts

Het rapport merkt op dat organisaties niet simpelweg kunnen vertrouwen op hun leveranciers voor adequate beveiliging. Ze moeten zelf actief beoordelen, monitoren en beveiligingsvereisten afdwingen in hun volledige toeleveringsketen.

Een Gelaagde Databeveiligingsstrategie Bouwen

De 2025 DBIR adviseert om over te stappen van een perimetergerichte beveiligingsaanpak naar een datacentrisch model dat gevoelige informatie gedurende de hele levenscyclus beschermt, ongeacht waar deze zich bevindt. Belangrijke elementen van deze strategie zijn:

  1. Implementeer sterke authenticatie op alle systemen, met MFA voor alle gebruikers
  2. Geef prioriteit aan kwetsbaarhedenbeheer voor systemen die aan het internet zijn verbonden, vooral randapparaten
  3. Creëer uitgebreide back-up- en herstelmogelijkheden om de hefboom van ransomware te verkleinen
  4. Ontwikkel detectiemogelijkheden die ongebruikelijke data-toegang of -verplaatsing kunnen identificeren
  5. Implementeer juiste segmentatie om laterale beweging na initiële compromittering te beperken
  6. Stel gegevensbeheerbeleid op die inspelen op opkomende risico’s zoals AI-platforms
  7. Creëer bewustwordingsprogramma’s voor medewerkers gericht op bescherming van inloggegevens en herkenning van phishing

Het rapport benadrukt dat organisaties zich moeten richten op weerbaarheid in plaats van uitsluitend preventieve maatregelen, met het besef dat sommige datalekken onvermijdelijk zijn maar de impact ervan zo klein mogelijk moet blijven.

Belangrijkste Inzichten voor Je Databeveiligingsstrategie

De 2025 Verizon DBIR schetst een helder beeld van een evoluerend dreigingslandschap dat adaptieve beveiligingsstrategieën vereist. De verdubbeling van datalekken via derden vraagt om hernieuwde focus op toeleveringsketenbeveiliging, terwijl de aanhoudende dominantie van ransomware zowel preventieve maatregelen als robuuste herstelmogelijkheden vereist.

De explosie van exploitatie van randapparaten vraagt om prioriteit voor kwetsbaarhedenbeheer, en de aanhoudende impact van de menselijke factor herinnert ons eraan dat technische maatregelen moeten worden aangevuld met bewustwording en training. Tot slot vereist de opkomst van AI als potentiële vector voor datalekken én als hulpmiddel voor aanvallers nieuwe governance-aanpakken.

Door deze belangrijke trends te begrijpen en de aanbevelingen uit het rapport te implementeren, kunnen beveiligingsleiders hun organisaties beter beschermen tegen de meest significante dreigingen van 2025 en daarna. De weg vooruit vraagt om een balans tussen technologische oplossingen en menselijke factoren, preventieve maatregelen en detectie- en responsmogelijkheden, en nalevingsvereisten en praktische beveiligingsresultaten.

Organisaties die deze allesomvattende, risicogebaseerde aanpak hanteren, zijn beter gepositioneerd om het steeds complexere dreigingslandschap te navigeren dat in de DBIR van dit jaar wordt blootgelegd. Zoals het rapport concludeert, draait beveiliging niet om het elimineren van alle risico’s—het gaat om het begrijpen, prioriteren en effectief beheren ervan.

Veelgestelde Vragen over de 2025 DBIR

De financiële sector heeft voor het eerst sinds 2018 de zorgsector ingehaald als meest getroffen branche. Financiële instellingen waren goed voor 27% van de grote datalekken, gevolgd door zorg (23%), overheid (18%), retail (14%) en technologie (12%). Dit sluit aan bij bevindingen uit het rapport “Top 11 Datalekken van 2024”, waarin een duidelijke verschuiving werd vastgesteld van aanvallen op de zorg naar de financiële sector.

Kleine bedrijven ondervinden onevenredig veel impact van ransomware: 88% van de datalekken bij het MKB betreft ransomware, tegenover 39% bij grote ondernemingen. Grote ondernemingen krijgen echter vaker te maken met gerichte aanvallen en meer complexe dreigingsactoren.

Aanvallen op basis van inloggegevens blijven het meest voorkomende initiële toegangskanaal, gevolgd door phishing en exploitatie van publiek toegankelijke applicaties. De aanzienlijke toename van exploitatie van randapparaten (een stijging van 800%) wijst op een groeiende focus op netwerkperimeterapparaten.

Ransomware is nu aanwezig in 44% van de datalekken (tegenover 32% in 2024). De mediane betaling is gedaald tot $115.000 en 64% van de organisaties weigert nu te betalen. Dubbele afpersingstactieken waarbij versleuteling en datadiefstal worden gecombineerd, blijven standaard.

Belangrijke aanbevelingen zijn het verbeteren van derdenrisicobeheer, implementatie van zero-trust architectuur, beter kwetsbaarhedenbeheer voor randapparaten, versterking van authenticatie en het ontwikkelen van AI-governancebeleid.

De DBIR adviseert MFA op alle accounts, het verminderen van hergebruik van wachtwoorden, monitoring op blootgestelde inloggegevens in openbare repositories en het aanpakken van de risico’s van zakelijk gebruik van inloggegevens op persoonlijke apparaten.

AI brengt dubbele risico’s met zich mee: als potentiële vector voor datalekken wanneer medewerkers externe AI-platforms gebruiken met bedrijfsdata, en als hulpmiddel voor dreigingsactoren om de efficiëntie en effectiviteit van hun aanvallen te vergroten, met name bij social engineering.

Aan de slag.

Het is eenvoudig om te beginnen met het waarborgen van naleving van regelgeving en het effectief beheren van risico’s met Kiteworks. Sluit je aan bij de duizenden organisaties die vol vertrouwen privégegevens uitwisselen tussen mensen, machines en systemen. Begin vandaag nog.

Table of Content
Share
Tweet
Share
Explore Kiteworks