# Analyse van het Cyberdreigingslandschap in 2025: Een Strategisch Overzicht van Belangrijke Incidenten, Actoren en Ontwikkelingen
1.0 Executive Summary
De eerste helft van 2025 kenmerkt zich door een ongekende versnelling van het cyberdreigingslandschap, aangedreven door de dualiteit van kunstmatige intelligentie (AI), toenemende geopolitieke spanningen en de groeiende complexiteit van toeleveringsketens. Het is een tijdperk waarin aanvallers hun tactieken verfijnden om niet alleen technologische systemen, maar, cruciaal, ook het menselijk vertrouwen te omzeilen. Tegelijkertijd reageerden overheden wereldwijd met versterkte regelgeving, zoals de NIS2-richtlijn en de Nederlandse Cyberbeveiligingswet, en poogden organisaties hun defensieve capaciteiten te verbeteren. Desondanks bestaat er een alarmerende kloof tussen de omvang en de aard van de bedreigingen en de capaciteit om deze effectief te bestrijden, met name bij kleinere entiteiten. [CyberScoop – Foreign hackers. Insider threats. Ransomware. Supply chain vulnerabilities.]
De belangrijkste bevindingen van de analyse van de eerste helft van 2025 zijn:
-
AI als ‘Game Changer’: AI is de primaire motor van zowel aanvallende als verdedigende capaciteiten. Aanvallers gebruiken generatieve AI voor het creëren van hyperrealistische phishingcampagnes en deepfakes, terwijl verdedigers AI inzetten voor geautomatiseerde detectie en incidentrespons. [The Growing Threat of AI-powered Cyberattacks in 2025 – Cyber Defense Magazine]
-
Systemische Kwetsbaarheid: Incidenten zoals de UNFI-cyberaanval tonen aan dat digitale kwetsbaarheden zich direct vertalen in tastbare, fysieke verstoringen, zoals verstoringen van de voedselvoorziening. Dit onderstreept de noodzaak om cyberbeveiliging te beschouwen als een integraal onderdeel van nationale en economische veiligheid. [What The Cyberattack On UNFI Reveals About The U.S. Grocery – Forbes]
-
Dubbele Extorsie als Standaard: Meer dan 94% van de ransomware-aanvallen in 2024 betrof ook data-exfiltratie. Dit verschuift de primaire focus van aanvallers van het versleutelen van data naar het stelen van data, wat de impact van een aanval fundamenteel verandert. [Double extortion is becoming ransomware’s new normal – The Record]
-
Groei en Fragmentatie: Law-enforcement acties tegen grote criminele groepen zoals LockBit hebben niet geleid tot minder aanvallen, maar tot de proliferatie van kleinere, behendigere groepen zoals RansomHub en Fog. Het ‘crime-as-a-service’ model blijkt hierdoor zeer veerkrachtig. [The New Ransomware Groups Shaking Up 2025 – The Hacker News]
-
Toenemende Regelgeving: De EU NIS2-richtlijn en de Nederlandse Cyberbeveiligingswet (Cbw) leggen de verantwoordelijkheid voor cybersecurity expliciet bij het bestuur, wat een fundamentele verschuiving in corporate governance teweegbrengt. Dit verandert cybersecurity van een technische kwestie naar een onderwerp voor de gehele organisatie. [NIS2 directive will become the Cyberbeveiligingswet (Cbw) in the Netherlands – Brand Compliance]
-
De Weerbaarheidskloof: Er bestaat een aanzienlijke en groeiende ongelijkheid in cyberweerbaarheid. Grote organisaties boeken vooruitgang, terwijl 35% van de kleine organisaties hun eigen cyberveiligheid als ontoereikend beschouwt, een toename van zeven keer sinds 2022. [State of Cybersecurity Resilience 2025 – Accenture]
De analyse van de incidenten en trends van 2025 benadrukt dat organisaties niet langer kunnen volstaan met reactieve maatregelen. Een proactieve, holistische aanpak die technologie, menselijk bewustzijn en strategische governance omvat, is onmisbaar voor het handhaven van de veerkracht in een steeds complexer en onvoorspelbaarder digitaal landschap.
2.0 De Bedreiging in Cijfers en Feiten: De meest Impactvolle Cyberincidenten van 2025
De eerste helft van 2025 werd gekenmerkt door een stroom van cyberincidenten die de kwetsbaarheid van diverse sectoren blootlegden. De maandelijkse overzichten van datalekken tonen een onverbiddelijke frequentie van aanvallen in een breed scala van industrieën. Deze incidenten zijn geen op zichzelf staande gebeurtenissen, maar symptomen van dieperliggende, systemische kwetsbaarheden die in het huidige digitale tijdperk bestaan. [2025 Cyber Threat Landscape: Darktrace’s Mid-Year Review]
2.1 Overzicht van de Hoogtepunten in de Eerste Helft van 2025
De aanval op United Natural Foods Inc. (UNFI) in het midden van juni was een van de meest opvallende incidenten. UNFI, een belangrijke Amerikaanse groothandel voor supermarkten zoals Whole Foods, werd het slachtoffer van een verlammende cyberaanval die de elektronische bestelsystemen lamlegde. Dit dwong het bedrijf om geautomatiseerde bestel- en bezorgdiensten tijdelijk stop te zetten, wat op zijn beurt leidde tot aanzienlijke supermarkttekorten in heel Noord-Amerika. Het incident illustreert dat digitale kwetsbaarheden zich direct vertalen in tastbare, fysieke verstoringen in de samenleving. Deze aanval toonde de fragiliteit van digitale voedselsystemen en de gevaarlijke afhankelijkheid van een enkele distributeur, wat veel retailers dwong om alternatieve groothandelaars te zoeken. Dit benadrukt dat cyberbeveiliging niet slechts een IT-probleem is, maar een integraal onderdeel van de nationale en economische veiligheid. [UNFI Systems Update – United Natural Foods, Inc.]
Een ander belangrijk incident betrof de financiële sector met de aanval op de Iraanse Bank Sepah in maart. De hackercollectief “Codebreakers” wist maar liefst 42 miljoen klantgegevens te stelen, wat neerkomt op ongeveer 12 TB aan data. Het datalek omvatte ook details van hoge bankmedewerkers. Nadat een losgeldeis van $42 miljoen in Bitcoin werd genegeerd, publiceerden de hackers delen van de dataset. Deze aanval wordt beschouwd als een van de grootste cyberaanvallen op een financiële instelling in 2025 en demonstreert het toenemende zelfvertrouwen van hackers om gevoelige banksystemen te compromitteren. De aanval werd in verband gebracht met de toenemende Iran-Israël escalatie, wat de geopolitieke dimensie van moderne cyberconflicten verder benadrukt. [Iran’s Bank Sepah disrupted by cyberattack claimed by pro-Israel – CyberScoop]
De TeleMessage-inbreuk in mei toonde een andere facet van cyberrisico. Cybercriminelen infiltreerden een compliance-berichtenapp die door Amerikaanse overheidsfunctionarissen, waaronder die van FEMA en CBP, werd gebruikt. Hoewel slechts metadata van iets meer dan 60 accounts, waaronder namen, telefoonnummers en e-mailadressen, werden blootgesteld, waren de strategische implicaties aanzienlijk. Het feit dat de app werd gebruikt door figuren als de voormalige Nationale Veiligheidsadviseur, Mike Waltz, leidde tot wijdverbreide opschorting van het gebruik van de app en waarschuwingen van CISA. Dit incident demonstreert dat de impact van een datalek niet alleen wordt bepaald door de kwantiteit van de data, maar vooral door de gevoeligheid en de context van de blootgestelde informatie. Een aanval die zich richt op de strategische waarde van metadata kan serieuze contra-intelligentie risico’s met zich meebrengen. [Exclusive: Hacker who breached communications app used by Trump aide – Reuters]
Verder was er de ontdekking van een kritieke zero-day kwetsbaarheid in SAP NetWeaver in april. Deze kwetsbaarheid stelde aanvallers in staat om onbevoegde externe code uit te voeren, wat leidde tot de compromittering van meer dan 581 NetWeaver-instanties, waaronder door aan de staat gelieerde groepen. Aangezien SAP NetWeaver een cruciale rol speelt in talloze bedrijfs- en publieke sector systemen, illustreerde dit incident de wijdverspreide impact die een enkele, kritieke kwetsbaarheid in enterprise-software kan hebben op een wereldwijde schaal. [CVE-2025-31324 SAP Zero-Day Vulnerability | Full Threat Brief – Onapsis]
2.2 De Schaal en Snelheid van de Aanval
De schaal van data-exfiltratie in 2025 is ongekend. Incidenten variëren van de ontdekking van 16 miljard blootgestelde wachtwoorden tot de publicatie van 1.3 TB aan bestanden van Dell. De snelheid waarmee aanvallers opereren is eveneens geëvolueerd. De gemiddelde “breakout time,” de tijd die een indringer nodig heeft om zich lateraal door een netwerk te verplaatsen na de eerste toegang, daalde in 2024 naar slechts 48 minuten. Dit laat zien dat de tijd om te reageren extreem kort is en dat handmatige detectie vrijwel onmogelijk is geworden. [2025 Global Threat Report | Latest Cybersecurity Trends & Insights – CrowdStrike]
2.3 Geopolitieke Conflict als Katalysator
Geopolitieke spanningen hebben zich in 2025 ook gemanifesteerd in het cyberlandschap. De aanval op Bank Sepah werd gekoppeld aan de escalerende spanningen tussen Iran en Israël. Een andere aanval in juli 2025, toegeschreven aan de aan Iran gelieerde hackerbeweging Banished Kitten, richtte zich op journalisten van Iran International. Deze voorbeelden tonen aan dat cyberoorlog een integraal onderdeel is geworden van moderne conflicten en dat cyberaanvallen worden ingezet voor strategische doeleinden, zoals destabilisatie, spionage en het veroorzaken van verwarring. [Suspected Israeli hackers claim to destroy data at Iran’s Bank Sepah – Reuters]
3.0 De Evolutie van de Aanval: Trends en Tactieken in 2025
De dynamiek van cyberaanvallen in 2025 wordt gedefinieerd door de snelle adoptie van geavanceerde technologieën en de evolutie van criminele modellen. De belangrijkste trends tonen een landschap waarin aanvallers voortdurend nieuwe manieren vinden om verdedigingsmechanismen te omzeilen. [10 Cyber Security Trends For 2025 – SentinelOne]
3.1 De Dualiteit van Kunstmatige Intelligentie (AI)
De opkomst van AI heeft een tweeledige impact op het cyberlandschap, zowel als een krachtig aanvalswapen als een essentieel verdedigingsinstrument. Aan de aanvallende kant maakt generatieve AI het mogelijk om traditionele verdedigingssystemen, en vooral het menselijke element, te omzeilen. Aanvallers gebruiken AI om hyperrealistische phishingmails en berichten te genereren die grammaticaal perfect, contextueel bewust en diep gepersonaliseerd zijn. De opkomst van tools zoals WormGPT en FraudGPT op darkweb-forums heeft dit proces gedemocratiseerd en biedt “crime-as-a-service” aan minder bekwame aanvallers. Deze kwaadaardige chatbots kunnen met gemak Business Email Compromise (BEC) berichten creëren. [AI and the Future of Cybersecurity | Harvard Extension School]
Een sprekend voorbeeld van de impact van AI is de Arup deepfake fraude van $25.6 miljoen in 2024. In dit incident werd een financiële medewerker misleid door een videoconferentie waarin AI-gegenereerde deepfakes van de CFO en collega’s aanwezig waren. De aanvallers doorbraken geen firewalls, maar verbraken het menselijk vertrouwen, versterkt door technologie. Dit toont aan dat de focus van de verdediging niet alleen op technische systemen moet liggen, maar ook op het versterken van de ‘menselijke firewall’ door continue training en bewustwording. [The Growing Threat of AI-powered Cyberattacks in 2025 – Cyber Defense Magazine]
Aan de verdedigende kant biedt AI de snelheid en schaal die nodig is om de complexe en snelle bedreigingen van 2025 het hoofd te bieden. AI-systemen kunnen enorme hoeveelheden data verwerken om real-time afwijkingen te detecteren die duiden op een inbreuk en die menselijke analisten zouden missen. AI wordt ingezet voor geautomatiseerde incidentrespons, wat leidt tot snellere isolatie van besmette systemen en het beperken van schade. Bovendien maakt AI voorspellende analyses mogelijk, waarbij historische data wordt gebruikt om potentiële kwetsbaarheden te identificeren en de meest waarschijnlijke aanvalsvectoren te voorspellen. Dit creëert een technologische wapenwedloop waarin de snelheid van adoptie van AI-gestuurde verdedigingsmechanismen cruciaal is voor het verminderen van risico’s. [AI in Cybersecurity: Key Benefits, Defense Strategies, & Future Trends – Fortinet]
3.2 De Renaissance van Ransomware
Hoewel de totale losgeldbetalingen in 2024 met 35% daalden ten opzichte van 2023, is het aantal ransomware-aanvallen in 2025 juist toegenomen. Dit duidt op een verschuiving van een model dat gericht is op grote, kwalitatieve aanvallen naar een kwantiteitsgedreven model. Het belangrijkste punt van evolutie is echter de overgang naar “dubbele extorsie”, waarbij data niet alleen wordt versleuteld, maar ook wordt gestolen en op darkweb-lekpagina’s wordt gepubliceerd als het losgeld niet wordt betaald. Met 94% van de aanvallen in 2024 die data-exfiltratie omvatten, is dit de nieuwe norm geworden. De aanval is niet langer gericht op het versleutelen van data (beschikbaarheid), maar op het stelen van data (vertrouwelijkheid). Dit vereist een complete heroverweging van verdedigingsstrategieën, waarbij de focus verschuift van preventie van encryptie naar het monitoren van uitgaand dataverkeer. [The Dangers of Double Extortion Ransomware Attacks – Darktrace]
3.3 Kwetsbare Toeleveringsketens en IT/OT Convergentie
De complexiteit van toeleveringsketens is een groeiend risico. Uit onderzoek blijkt dat 54% van de grote organisaties kwetsbaarheden in hun toeleveringsketen als de grootste barrière voor cyberweerbaarheid beschouwt. Dit onderstreept het principe dat een organisatie zo sterk is als haar zwakste schakel. De UNFI-aanval is een levend bewijs van deze kwetsbaarheid, waarbij een aanval op één entiteit de gehele keten verstoort. [What the UNFI Cyber Attack Reveals About Digital Risk – Alliant]
Tegelijkertijd vergroot de convergentie van IT (informatietechnologie) en OT (operationele technologie) het aanvalsoppervlak aanzienlijk. Aanvallers richten zich steeds vaker op OT-systemen om fysieke verstoringen te veroorzaken. De aan de Chinese staat gelieerde groep Volt Typhoon, bijvoorbeeld, is jarenlang onopgemerkt gebleven op IT-netwerken om lateraal te kunnen bewegen naar OT-systemen en kritieke infrastructuur te kunnen verstoren. [Cyber Threats and Advisories – CISA]
4.0 Actoren van de Cyberoorlog: Profielen van Hackergroepen en Motivaties
De diverse incidenten van 2025 kunnen niet worden begrepen zonder de motivaties en tactieken van de daders te analyseren. De aanvallers variëren van georganiseerde criminelen tot door de staat gesponsorde actoren en ideologisch gedreven hacktivisten.
4.1 Georganiseerde Cybercriminaliteit: De Opkomst van de Fragmentatie
Law-enforcement acties, zoals de ontmanteling van de beruchte LockBit-groep, hebben niet geleid tot een afname van het probleem, maar tot de fragmentatie van het ecosysteem. Deze ontwrichting creëerde een vacuüm dat snel werd opgevuld door tientallen nieuwe, concurrerende groepen. De opkomst van groepen zoals RansomHub, Fog en Lynx toont aan hoe veerkrachtig het ‘ransomware-as-a-service’ (RaaS) model is. RansomHub, de opvolger van de ALPHV-groep, hanteert een winstdeling van 90/10 voor zijn partners en is snel uitgegroeid tot een van de meest productieve groepen. Fog Ransomware, op zijn beurt, richtte zich in 2024 specifiek op Amerikaanse onderwijsnetwerken met dubbele extorsie en een alarmerende snelheid van inbraak tot versleuteling. [RansomHub Ransomware | Rising Global RaaS Threat in 2025 – Group-IB]
Een bijzonder gevaarlijke speler is Scattered Spider, een groep die wordt geassocieerd met geavanceerde social engineering tactieken. De groep is berucht voor het omzeilen van multifactorauthenticatie (MFA) door middel van ‘push bombing’ en SIM-swap aanvallen. In een gezamenlijke waarschuwing in juli 2025 benadrukten CISA en de FBI dat de groep zich voordoet als medewerkers om IT-personeel te overtuigen gevoelige informatie te verstrekken of MFA over te dragen naar een door hen gecontroleerd apparaat. De opkomst van deze groepen toont aan dat een defensieve strategie zich moet richten op het neutraliseren van de methoden (TTP’s), in plaats van alleen specifieke groepen. [Scattered Spider – CISA]
4.2 Door de Staat Gesponsorde Actoren: De Stille Oorlog
Aanvallen door nationaal-statelijke actoren zijn complexer en hebben vaak een strategisch doel in plaats van snelle financiële winst. De Chinese groep Volt Typhoon is een sprekend voorbeeld van deze dreiging. De groep is in staat om “living off the land” (LOTL) technieken te gebruiken, waarbij ze legitieme systeemonderdelen exploiteren om onopgemerkt te blijven. Rapporten suggereren dat Volt Typhoon meer dan vijf jaar lang een positie kon behouden op de netwerken van kritieke infrastructuur. Hun doel is niet directe schade, maar het voorbereiden van toekomstige sabotage. Deze tactiek dwingt organisaties om hun mindset te veranderen van snelle incidentrespons naar continue dreigingsjacht. [Cyber Threats and Advisories – CISA]
De geopolitieke conflicten in 2025 hebben ook de rol van andere staatsgelieerde groepen benadrukt. De pro-Israëlische groep Gonjeshke Darande (Predatory Sparrow) nam de verantwoordelijkheid voor de aanval op Bank Sepah in juni 2025, waarbij ze beweerden alle bankgegevens te hebben vernietigd. Dit illustreert hoe cyberaanvallen worden gebruikt als een instrument in bredere, internationale conflicten. Evenzo werd de aanval op journalisten van Iran International toegeschreven aan de aan Iran gelinkte groep Banished Kitten. [Suspected Israeli hackers claim to destroy data at Iran’s Bank Sepah – Reuters]
5.0 De Mondiale Reactie: Regelgeving, Uitdagingen en Strategische Aanbevelingen
De escalerende cyberdreigingen van 2025 hebben een wereldwijde reactie teweeggebracht, die zich manifesteert in zowel nieuwe regelgevingskaders als een groeiend bewustzijn van aanhoudende uitdagingen. Deze reactie benadrukt dat cyberweerbaarheid een collectieve en strategische verantwoordelijkheid is.
5.1 Nieuwe Regelgevingskaders
Als direct antwoord op de toenemende dreiging heeft de Europese Unie de NIS2-richtlijn geïntroduceerd, die in Nederland wordt omgezet in de Cyberbeveiligingswet (Cbw). Deze wetgeving, vergelijkbaar met nieuwe regels in de VS (SEC) en Australië (SOCI), markeert een cruciaal moment: cybersecurity is niet langer een optionele investering, maar een wettelijke en bestuurlijke verplichting. [NIS2 directive will become the Cyberbeveiligingswet (Cbw) in the Netherlands – Brand Compliance]
De Cbw legt drie kernverplichtingen op aan organisaties in vitale sectoren:
-
Zorgplicht: Organisaties moeten passende maatregelen nemen, waaronder risicoanalyses, implementatie van beveiligingsbeleid en regelmatige trainingen voor medewerkers.
-
Meldplicht: Organisaties moeten incidenten tijdig melden, met een eerste melding binnen 24 uur en een volledig verslag achteraf.
-
Registratieplicht: Organisaties moeten zich registreren bij het Nationaal Cyber Security Centrum (NCSC) om een overzicht van de vitale diensten te creëren.
Deze verplichtingen plaatsen de verantwoordelijkheid voor cybersecurity expliciet bij het bestuur en de directie van de organisaties, wat betekent dat het onderwerp structureel op de agenda moet worden geplaatst. De CISO kan niet langer de strijd alleen voeren; de hele C-suite is nu juridisch en financieel verantwoordelijk. [Cybersecurity obligations for more companies in critical sectors (NIS2) – Business.gov.nl]
5.2 De Kloof in Cyberweerbaarheid
Ondanks het groeiende bewustzijn en de toename van regelgeving, bestaat er een aanzienlijke kloof in cyberweerbaarheid. Rapportages tonen een paradoxale situatie: organisaties zijn zich zeer bewust van de risico’s, maar 90% mist de volwassenheid om de AI-gedreven bedreigingen effectief te pareren. De kloof tussen kennis en uitvoering is een van de grootste uitdagingen. [Global Cybersecurity Outlook 2025 – World Economic Forum]
Dit wordt verergerd door een aanhoudend tekort aan geschoolde professionals. Twee van de drie organisaties rapporteren een matig tot kritiek tekort aan talent. Dit gebrek aan expertise belemmert de adoptie van de nieuwste technologieën en het effectief beheren van risico’s. Bovendien is er een groeiende ongelijkheid tussen grote en kleine organisaties; 35% van de kleine organisaties acht hun cyberweerbaarheid ontoereikend, een percentage dat sinds 2022 is verzevenvoudigd. [State of Cybersecurity Resilience 2025 – Accenture]
5.3 Strategische Aanbevelingen voor Toekomstige Weerbaarheid
Het cyberlandschap van 2025 vereist een fundamentele heroverweging van prioriteiten. Organisaties moeten een holistische en proactieve benadering hanteren. De volgende stappen zijn essentieel voor het versterken van de cyberweerbaarheid:
-
Leiderschap en Governance: Cyberbeveiliging moet een C-suite-prioriteit worden. De Cbw/NIS2-richtlijn dwingt deze verschuiving af, waardoor het bestuur verantwoordelijkheid moet dragen voor het vaststellen van een robuust risico- en compliancekader. De Exposed Zone-status van 63% van de bedrijven is in wezen een managementprobleem, niet een technisch probleem. [NIS2 directive directive implementation in the Netherlands – CyberUpgrade]
-
Menselijke Weerbaarheid: Naast technologische verdediging is het cruciaal om te investeren in de menselijke firewall. Continue en gepersonaliseerde training van medewerkers, met nadruk op phishing-simulaties en bewustzijn van AI-gebaseerde social engineering zoals deepfakes, is van vitaal belang. [10 Cyber Security Trends For 2025 – SentinelOne]
-
Technologische Versterking: Implementeer een Zero Trust-architectuur die ervan uitgaat dat geen enkele gebruiker of apparaat standaard wordt vertrouwd. Maak gebruik van AI-gestuurde beveiligingssystemen voor real-time detectie en geautomatiseerde respons. Leg de focus op MFA en end-to-end encryptie, zoals aanbevolen door de Cbw. [AI in Cybersecurity: How AI is Changing Threat Defense – Syracuse University]
-
Toeleveranciersmanagement: Verbeter het vetting-proces van derde partijen en zorg voor volledige zichtbaarheid in de hele toeleveringsketen. Aangezien supply chain-kwetsbaarheden de grootste belemmering vormen voor cyberweerbaarheid, is dit een essentiële stap. [State of Cybersecurity Resilience 2025 – Accenture]
-
Incidentrespons: Ontwikkel robuuste Business Continuity en Disaster Recovery plannen die verder gaan dan alleen technische oplossingen. Oefen deze plannen regelmatig en zorg voor een effectieve incidentrespons, in lijn met de wettelijke meldplicht. [Navigating the Cyber Threat Landscape in 2025 – TierPoint]
6.0 Conclusie: De Weg Vooruit in een Complex Cyberlandschap
Het jaar 2025 bevestigt dat het cyberdreigingslandschap zich onverbiddelijk blijft ontwikkelen. De strijd wordt gevoerd op meerdere fronten: de technologische wapenwedloop van AI, de economische motieven van dubbele extorsie, de strategische ambities van geopolitieke cyberoorlog en de toenemende druk van nieuwe regelgeving. De incidenten van het afgelopen jaar hebben de systemische kwetsbaarheden in onze digitale samenleving blootgelegd en de schaal van de dreiging duidelijker gemaakt dan ooit tevoren. [Fortinet 2025 Global Threat Landscape Report]
De kloof tussen aanval en verdediging is in 2025 verder toegenomen, en dit vereist een fundamentele heroverweging van prioriteiten. De weerbaarheid van een organisatie in de komende jaren zal niet afhangen van een eenmalige investering in technologie, maar van haar vermogen om een holistische, adaptieve aanpak te hanteren, waarbij technologie, menselijk bewustzijn en strategische governance naadloos samenwerken. Door cybersecurity te verankeren in de kern van de bedrijfsvoering en het te zien als een strategische en bestuurlijke verantwoordelijkheid, kunnen organisaties niet alleen risico’s beperken, maar ook veerkracht en digitaal vertrouwen opbouwen in een onzekere toekomst. [Black Hat – NEW BLOG: Black Hat USA 2025 Highlights]
Bronnenlijst
-
UNFI Systems Update – United Natural Foods, Inc. – ir.unfi.com/news/press-release-details/2025/statement/default.aspx
-
UNFI expects cyberattack to cost it at least $350 million in sales – cybersecuritydive.com/news/unfi-cyberattack-losses-insurance-grocery-distribution/753224/
-
What The Cyberattack On UNFI Reveals About The U.S. Grocery – forbes.com/sites/errolschweizer/2025/06/16/what-the-cyberattack-on-unfi-reveals-about-the-us-grocery-industry/
-
What the UNFI Cyber Attack Reveals About Digital Risk – alliant.com/news-resources/article-what-the-unfi-cyber-attack-reveals-about-digital-risk/
-
Fortinet 2025 Global Threat Landscape Report – fortinet.com/resources/reports/threat-landscape-report
-
2025 Global Threat Report | Latest Cybersecurity Trends & Insights – crowdstrike.com/en-us/global-threat-report/
-
2025 Cyber Threat Landscape: Darktrace’s Mid-Year Review – darktrace.com/blog/2025-cyber-threat-landscape-darktraces-mid-year-review
-
Global Cybersecurity Outlook 2025 – World Economic Forum – reports.weforum.org/docs/WEF_Global_Cybersecurity_Outlook_2025.pdf
-
10 Cyber Security Trends For 2025 – SentinelOne – sentinelone.com/cybersecurity-101/cybersecurity/cyber-security-trends/
-
Navigating the Cyber Threat Landscape in 2025 – TierPoint – tierpoint.com/blog/cyber-threat-landscape/
-
State of Cybersecurity Resilience 2025 – Accenture – accenture.com/us-en/insights/security/state-cybersecurity-2025
-
Cyber Threats and Advisories – CISA – cisa.gov/topics/cyber-threats-and-advisories
-
Top Cybersecurity Threats [2025] – onlinedegrees.sandiego.edu/top-cyber-security-threats/
-
Iran’s Bank Sepah disrupted by cyberattack claimed by pro-Israel – cyberscoop.com/iran-bank-sepah-cyberattack/
-
Suspected Israeli hackers claim to destroy data at Iran’s Bank Sepah – reuters.com/world/middle-east/suspected-israeli-hackers-claim-destroy-data-irans-bank-sepah-2025-06-17/
-
Cybercrime or Political Warfare? | Articles | JISS – jiss.org.il/en/davidi-cybercrime-or-political-warfare/
-
5 of the biggest cyber attacks of 2025 (So far) – insights.integrity360.com/5-of-the-biggest-cyber-attacks-of-2025-so-far
-
Exclusive: Hacker who breached communications app used by – reuters.com/world/us/hacker-who-breached-communications-app-used-by-trump-aide-stole-data-across-us-2025-05-21/
-
How was TeleMessage hacked? Does this mean that all – celltrust.com/telemessage-and-your-secure-compliant-mobile-comms-checklist/
-
CVE-2025-31324 SAP Zero-Day Vulnerability | Full Threat Brief – onapsis.com/blog/active-exploitation-of-sap-vulnerability-cve-2025-31324/
-
Active Exploitation of SAP NetWeaver Visual Composer CVE-2025 – rapid7.com/blog/post/2025/04/28/etr-active-exploitation-of-sap-netweaver-visual-composer-cve-2025-31324/
-
The Growing Threat of AI-powered Cyberattacks in 2025 – cyberdefensemagazine.com/the-growing-threat-of-ai-powered-cyberattacks-in-2025/
-
AI and the Future of Cybersecurity | Harvard Extension School – extension.harvard.edu/blog/ai-and-the-future-of-cybersecurity/
-
Detecting and countering misuse of AI: August 2025 – anthropic.com/news/detecting-countering-misuse-aug-2025
-
AI in Cybersecurity: Key Benefits, Defense Strategies, & Future Trends – fortinet.com/resources/cyberglossary/artificial-intelligence-in-cyber-security
-
AI Creates New Cyber Risks. It Can Help Resolve Them, Too – bcg.com/publications/2025/ai-creates-cyber-risks-can-resolve-them
-
AI in Cybersecurity: How AI is Changing Threat Defense – ischool.syracuse.edu/ai-in-cybersecurity/
-
State of AI in Cybersecurity 2025 – MixMode – mixmode.ai/state-of-ai-in-cyber-2025/
-
2025 Data Breach Investigations Report – Verizon – verizon.com/business/resources/T163/reports/2025-dbir-data-breach-investigations-report.pdf
-
Scattered Spider – CISA – cisa.gov/news-events/cybersecurity-advisories/aa23-320a
-
The New Ransomware Groups Shaking Up 2025 – The Hacker News – thehackernews.com/2025/03/the-new-ransomware-groups-shaking-up.html
-
Scattered Spider Ramps Up Ransomware in 2025 Cyber Alert – Cyble – cyble.com/blog/scattered-spider-ransomware-in-2025-cyber-alert/
-
RansomHub Ransomware | Rising Global RaaS Threat in 2025 – group-ib.com/masked-actors/ransomhub/
-
NIS2 directive will become the Cyberbeveiligingswet (Cbw) in the – brandcompliance.com/en/news/cyberbeveiligingswet-cbw/
-
Cybersecurity obligations for more companies in critical sectors (NIS2) – business.gov.nl/amendment/nis2-directive-protects-network-information-systems/
-
NIS2 directive directive implementation in the Netherlands – CyberUpgrade – cyberupgrade.net/blog/compliance-regulations/nis2-directive-regulations-and-implementation-in-netherlands/
-
CyberScoop – @cyberscoop.bsky.social – @CyberScoopNews – Foreign hackers. Insider threats. Ransomware. Supply chain vulnerabilities.
-
Q2 2025 Ransomware Trends Analysis: Boom and Bust – Rapid7 – rapid7.com/blog/post/q2-2025-ransomware-trends-analysis-boom-and-bust/
-
Double extortion is becoming ransomware’s new normal – therecord.media/double-extortion-is-becoming-ransomwares-new-normal
-
The Dangers of Double Extortion Ransomware Attacks – Darktrace – darktrace.com/blog/double-extortion-ransomware
-
Black Hat – @BlackHatEvents – NEW BLOG: Black Hat USA 2025 Highlights – #BHUSA brought together 20,000+ cybersecurity pros in Vegas for a week of cutting-edge research, keynotes, & innovation.