Onderwijs wereldwijd grootste doelwit cyberaanvallen door slimme ransomware
Phishing blijft in het tweede kwartaal van 2025 de meest gebruikte methode voor cyberaanvallen, maar het aandeel daalde van 50 naar 30 procent. De daling hangt samen met het verdwijnen van een grote voice-phishingcampagne uit het eerste kwartaal. Toch blijft het risico aanzienlijk: in driekwart van de campagnes werden gecompromitteerde legitieme e-mailaccounts gebruikt om beveiligingscontroles te omzeilen, meldt Cisco Talos.

Opvallend is dat veel van deze aanvallen niet direct op financieel gewin gericht zijn, maar op het verkrijgen van nog meer inloggegevens. Slachtoffers worden naar valse inlogpagina’s geleid, waar zowel wachtwoorden als tokens voor multifactorauthenticatie (MFA) worden onderschept. Deze gegevens worden vervolgens gebruikt voor gerichte spearphishingcampagnes binnen organisaties.
Onderwijs meest getroffen sector
Ransomware was verantwoordelijk voor de helft van alle onderzochte incidenten, vergelijkbaar met het vorige kwartaal.
Opvallend genoeg werd de onderwijssector wereldwijd het vaakst getroffen door cyberaanvallen in het afgelopen kwartaal. Dit is een duidelijke verschuiving ten opzichte van het eerste kwartaal, waarin geen incidenten bij onderwijsorganisaties werden vastgesteld. Ook in eerdere periodes, zoals de tweede helft van 2024, bleek de sector al kwetsbaar voor ransomware.
Kwetsbaarheid door oude software
In een derde van de ransomware-incidenten werd nog gebruikgemaakt van PowerShell 1.0, een verouderde versie zonder moderne beveiligingsfuncties voor antiviruscontrole. Dit maakt het mogelijk om detectie te omzeilen. In één geval werd zelfs de kernmap van het besturingssysteem toegevoegd aan de antivirusuitsluitingen.
De beveiligingsexperts van Cisco Talos raden daarom aan het gebruik van PowerShell 5.0 of hoger verplicht te stellen, zodat deze extra verdedigingslagen standaard actief zijn.
MFA-problemen blijven groot risico
Meer dan 40 procent van de onderzochte incidenten had te maken met verkeerd ingestelde, ontbrekende of omzeilde multifactorauthenticatie. Criminelen maken misbruik van bypass-codes, voegen apparaten toe of verwijderen de MFA-verplichting om toegang te krijgen.
Beveiligingsspecialisten benadrukken dat MFA niet alleen moet worden ingeschakeld, maar ook actief gemonitord, om te voorkomen dat deze verdedigingslaag onopgemerkt wordt uitgeschakeld of misbruikt
Reacties
Om een reactie achter te laten is een account vereist.
Inloggen Word abonneeOp https://photos.app.goo.gl/KkxuXir5jkWSnoNZ9 is onderzoek te vinden naar succesvolle aanvallen op de ICT-Systemen van de Universiteit Twente. Op https://photos.app.goo.gl/YSaD8hQwSPibcYF87 is achtergrond info te vinden over Intrusion Detection. Op https://utwente.yuja.com/V/Watch?v=851703&node=4538188 is videouitleg te vinden van recent onderzoek naar double-extortion ransomware. Vanaf 2020 is het verplicht om voor beveiliging van bepaalde informatie Quantum Systemen te gebruiken. Op https://photos.app.goo.gl/XRcRX84H48EvhX9i9 is hiervan een voorbeeld te vinden. Op informatie beveiligd met dit soort Quantum Systemen zijn ransomware aanvallen onmogelijk. Op https://www.agconnect.nl/tech-en-toekomst/quantum/kwantumveilige-encryptie-dankzij-nederlandse-ontwikkeling is in de reactie additionele informatie te vinden, zoals links waar software gedownload kan worden om onkraakbare quantum passwords te genereren en daarmee informatie te beveiligen conform de Nederlandse universiteitsstandaard.
Aansluitend op de vorige reactie over ransomware , het Ndax Quantum Systeem dat voor eeuwig beschermt tegen ransomware en de betaling in de recente Citrix aanval, zie https://www.rtl.nl/nieuws/binnenland/artikel/5523036/hack-laboratorium-cybercriminelen-ransomware-losgeld-betaald-data is op https://www.cyberhelden.nl/episodes/episode-40-jeroen-dijsselbloem/ een uitleg te vinden van 16 december 2021 bij deze Citrix aanvallen . Dit is niet nieuw.