Proofpoint Human Factor-rapport over het huidige dreigingslandschap

- Ransomware was alomtegenwoordig, met meer dan 48 miljoen malware-berichten die worden gebruikt als ingang voor ransomware-aanvallen. E-mail blijft de voornaamste methode voor cybercriminelen om first-stage malware mee te verspreiden.
- Credential phishing – zowel gericht op consumenten als op bedrijven – was veruit het meestvoorkomende type cyberaanval, goed voor twee derde van alle schadelijke berichten. Credential phishing leidt tot de overname van een account, dat vervolgens weer wordt gebruikt voor andere aanvallen, zoals business email compromise (BEC).
- Van alle phishing-methoden (bijlage, data, link) bleek de bijlage het meest succesvol, aangezien gemiddeld één op de vijf gebruikers hierop klikte - een hoger percentage dan de andere twee bij elkaar.
- Er werden steeds complexere BEC-aanvallen uitgevoerd. Proofpoint ontdekte een geval waarbij een cybercriminele groep (TA2520) BEC gebruikte om zich voor te doen als directieleden. De aanvaller gaf meerdere e-mailontvangers de opdracht om bedragen van meer dan een miljoen dollar over te maken vanwege een zogenaamde bedrijfsovername.
- Steganografie was opvallend succesvol. Meer dan één op de drie mensen op wie dergelijke aanvallen waren gericht, klikte op de schadelijke e-mail - het hoogste succespercentage van alle aanvallen. Bij steganografie wordt schadelijke software verborgen in schijnbaar onschuldige bestanden zoals foto's en audio. Nadat de moeilijk te detecteren bestanden op de computer van de gebruiker zijn beland, worden ze gedecodeerd en geactiveerd.
- Aanvallen met CAPTCHA-technieken leverden vijftig keer meer clicks op dan vorig jaar. Omdat mensen CAPTCHA-tests meestal associëren met maatregelen om fraude tegen te gaan, klikte vijf procent erop - een stijging met een factor vijftig.
- Cybercriminelen gebruikten Remote Access Trojans (RAT). Bijna één op de vier e-mailaanvallen gebruikte RAT-software. Het aantal aanvallen waarbij Cobalt Strike werd gebruikt - een commerciële securitytool die organisaties helpt systeemzwaktes op te sporen - is bijvoorbeeld met 161 procent gestegen.
- Eén op de vier aanvalscampagnes gebruikte gecomprimeerde uitvoerbare bestanden om malware te verbergen. Bij deze methode moet een gebruiker een kwaadaardige bijlage zoals een Excel-spreadsheet of PowerPoint-presentatie openen om de payload uit te voeren.
Meer over
Lees ook
WK 2026: meer dan een derde van officiële partners stelt publiek bloot aan risico van e-mailfraude
Proofpoint, deelt de resultaten van onderzoek over officiële betrokken partijen bij het WK voetbal 2026. Meer dan een derde (36%) van de officiële sponsors, leveranciers, partners en supporters van het WK voetbal 2026 niet over de nodige e-mailsecuritymaatregelen beschikt om zich te beschermen tegen domeinmisbruik.
Illumio en Deloitte Nederland bundelen krachten om operationele veerkracht en DORA-naleving te versnellen
Illumio, leverancier van oplossingen voor het indammen van cyberincidenten (breach containment) en Deloitte Nederland gaan samenwerken om de operationele en digitale veerkracht van Europese organisaties te versterken.
NCC Group Monthly Threat Pulse - overzicht februari 2026
NCC Group registreerde in februari wereldwijd 635 ransomware-incidenten. Dat is aanzienlijk lager dan in februari 2025, toen 1.099 aanvallen werden gemeld. Die piek werd destijds veroorzaakt door grootschalige bekendmaking van aanvallen door slachtoffers door de Cl0p-ransomwaregroep.



