In 2025 registreerde het Centrum voor Cybersecurity België 556 cyberaanvallen. Dat is een stijging van bijna 58 procent. Inetum wijst in haar LiveSOC Threat Landscape 2025 Report op vijf veelgemaakte fouten die bedrijven kwetsbaar houden.
België staat in de top tien van doelwitten voor AI-gestuurde ransomware- en DDoS-aanvallen. Tegelijk blijven veel organisaties struikelen over dezelfde, vaak vermijdbare fouten. Volgens het rapport van Inetum, een bedrijf dat digitale diensten en IT-oplossingen biedt, detecteerde het eigen LiveSOC-team vorig jaar 8054 ransomware-aanvallen. Dat is bijna een verdubbeling tegenover 2023, toen het er 4143 waren. Niet alleen de aanvallen zelf nemen toe, ook de technieken worden alsmaar geraffineerder.
Een eerste veelgemaakte fout is MFA-fatigue. Bedrijven die multifactor authentication gebruiken, creëren onbedoeld een nieuw risico. Medewerkers die dagelijks verificatievragen ontvangen, klikken steeds vaker automatisch op ‘accepteren’, zonder te controleren of de aanvraag legitiem is. Die gewenning biedt aanvallers een makkelijke opening. Biometrische authenticatie of fysieke beveiligingssleutels vereisen een bewustere handeling en daarmee wordt dat risico dus automatisch beperkt.
Phishing en e-mailfraude evolueren mee
De CCB registreerde in 2025 bijna tien miljoen verdachte phishingmails. Phishing en e-mailfraude zijn daarmee nog steeds de meest gebruikte aanvalstechnieken. Vroeger waren zulke mails duidelijk te onderscheiden, bijvoorbeeld door de vele spelfouten. Tegenwoordig zijn ze steeds moeilijker te herkennen.
Generatieve AI maakt het eenvoudiger om overtuigende valse berichten te creëren. Een e-mailadres dat lijkt op dat van de CFO, volstaat om partners of medewerkers te misleiden. Organisaties hebben mensen nodig die hun hand omhoog durven te steken en kritische vragen te stellen. Klopt dit wel en zou dit echt zo gebeuren? Technologie alleen is in dit geval onvoldoende, medewerkers moeten kritisch blijven nadenken.
Een derde risico is digitale kwetsbaarheid. Veel organisaties streven naar robuuste systemen die aanvallen kunnen opvangen. Inetum pleit voor een stap verder, namelijk cyberantifragiliteit. Dat betekent dat elk incident leidt tot een verbetering van de beveiliging, in plaats van alleen het herstellen van de schade. Daarbij kan onder andere gedacht worden aan geografisch verspreide back-ups, modulaire architectuur en een Zero Trust-aanpak die ook na een incident de structuur opnieuw checkt.
Stresstests en de zwakste schakel in de keten
Veel bedrijven, en zeker KMO’s, testen hun beveiliging nauwelijks in de praktijk. Phishingsimulaties, penetratietests en red- of blue teaming maken kwetsbaarheden zichtbaar voordat aanvallers dat doen. Externe partijen proberen daarbij gecontroleerd in te breken en tonen direct aan waar en hoe systemen vatbaar zijn voor misbruik.
Tot slot wijst Inetum op supply chain-aanvallen als een sterk groeiend risico. Aanvallers zoeken bewust naar zwakke schakels buiten de eigen organisatie. Leveranciers, partners of providers worden daarbij aangevallen omdat daar de beveiliging niet goed op orde is. Vervolgens probeert men via via weer in systemen van andere partijen te infiltreren. Duidelijke veiligheidsvereisten opleggen aan die partijen en kritisch omgaan met externe tools zijn daarbij concrete stappen.