Arctic Wolf Threat Report: cybercriminelen zetten steeds vaker in op dubbele afpersing

Onderzoek wijst op nieuwe aanvalstactieken, de toenemende rol van Business Email Compromise en het belang van proactieve securitymaatregelen
Uit het jaarlijkse Arctic Wolf Threat Report blijkt onder andere dat bij nagenoeg alle (96%) ransomware-incidenten data worden gestolen. De bevindingen van dit jaar onderstrepen dat cybercriminelen hun methoden aanpassen om sterkere securitymaatregelen te omzeilen. Hierbij prioriteren cybercriminelen het wegsluizen van data, verbeteren ze hun Business Email Compromise (BEC)-methoden en maken ze gebruik van bekende kwetsbaarheden om in te breken bij organisaties over de hele wereld.
Het rapport is gebaseerd op inzichten uit de incident response (IR) cases van Arctic Wolf, onderzoek naar informatie over dreigingen en telemetrie van het Arctic Wolf Aurora Platform, aangevuld met een diepgaande analyse van de tactieken, technieken en procedures die aanvallers gebruiken om traditionele securitymaatregelen te omzeilen. De gebruikte data is verzameld tussen 1 oktober 2023 en 30 september 2024. Het rapport biedt tevens nuttige aanbevelingen voor organisaties die hun cyberveerkracht willen verbeteren.
De belangrijkste bevindingen uit het 2025 Arctic Wolf Threat Report zijn:
- Eerst stelen, dan afpersen: nu organisaties steeds beter worden in het herstellen van een ransomware-aanval, wenden cybercriminelen zich tot het wegsluizen van data om de druk op slachtoffers te vergroten. In bijna alle (96%) geanalyseerde ransomware-incidenten werd data gestolen.
- De drie belangrijkste vormen van cybercrime: ransomware (44%), BEC (27%) en data-inbraak (24%) zijn goed voor 95% van alle incident response gevallen.
- Aanvallers gaan voor het grote geld: BEC blijft groeien als favoriete tactiek van cybercriminelen, met name in de financiële en verzekeringssector, waar deze methode goed was voor ruim de helft (53%) van de IR-gevallen. Dit zijn de enige sector waar BEC vaker voorkwam dan ransomware.
- Patchen of betalen: in driekwart (76%) van de gevallen waarbij werd ingebroken op de systemen van slachtoffers, maakten aanvallers gebruik van slechts 10 specifieke kwetsbaarheden. Geen van deze kwetsbaarheden betrof een zero-day en de meeste waren gekoppeld aan remote access tools en andere extern toegankelijke diensten. Dit toont het belang van proactief patchmanagement aan.
- De mediaan van de ransomware-kosten blijft $600.000: dat de losgeldeisen zo hoog blijven, toont aan dat ransomware een lucratieve business blijft voor cybercriminelen, ondanks verscherpte handhaving.
- Het Arctic Wolf Incident Response team hielp slachtoffers de totale losgeldeisen met 64% te verlagen. 70% van de klanten die werden geholpen door de onderhandelingsdiensten van Arctic Wolf, hoefde helemaal geen losgeld te betalen.
Uit het onderzoek blijkt verder dat vijf verschillende ransomware-groepen – Akira, LockBit 3.0, Black Suit, Fog en Play – verantwoordelijk waren voor 42% van de door Arctic Wolf onderzochte ransomware incidenten. Bij drie van deze groepen – Black Suit, Fog en Play – staat Nederland genoemd in de top 5 landen waar deze actief zijn, waarbij ook België genoemd staat in de top 5 landen bij Black Suit.
“Uit het 2025 Arctic Wolf Threat Report blijkt dat cybercriminelen hun gedrag aan het veranderen zijn: het wegsluizen van data is de norm geworden en is niet meer een uitzondering. Aanvallers versleutelen niet langer alleen data met ransomware, ze stelen deze data eerst om de druk op hun slachtoffers te vergroten. De bevindingen uit het rapport kunnen organisaties helpen inzicht te krijgen in de risico’s waarmee ze vandaag de dag te maken krijgen en vormen de basis voor geavanceerde detectie- en responsestrategieën die zijn ingebed in het Arctic Wolf Aurora Platform om klanten veilig te houden”, zegt Kerri Shafer-Page, Vice President of Incident Response bij Arctic Wolf.
Meer informatie: Kijk voor meer informatie of om het volledige rapport te downloaden op: https://cybersecurity.arcticwolf.com/2025-Threat-Report-v1.html.
Meer over
Lees ook
Cybercriminelen verstoppen malware in populaire Android games
Cybercriminelen hebben een backdoor trojan vermomd als populaire arcade games zoals Plants vs Zombies, Candy Crush en Super Hero Adventure. De software werd aangeboden in de officiële Google Play Store. Slachtoffers die één van de games dachten te downloaden installeerden in werkelijkheid ongemerkt malware op hun Android smartphone of tablet. ESET1
AT&T klaagt ex-werknemers en bedrijf aan wegens malware en datadiefstal
De Amerikaanse telecomprovider AT&T klaagt drie voormalig medewerkers aan wegens de diefstal van codes om smartphones simlockvrij te maken. Ook het Amerikaanse bedrijf Swift Unlock is aangeklaagd, aangezien zij deze gestolen codes volgens AT&T hebben gebruikt. GeekWire meldt dat AT&T de ex-werknemers, die werkzaam waren bij de klantens1
Malware dringt door in Apple’s App Store
Voor het eerst zijn cybercriminelen erin geslaagd op grote schaal malware in de App Store te krijgen. Het bedrijf heeft een groot aantal apps verwijderd waarin de ‘Xcodeghost’ malware verstopt zat. Apple meldt aan Reuters dat de malware is gericht op Chinese gebruikers. Ontwikkelaars maken gebruik van Xcode om apps voor iPhones en iPads te ontwikk1



