'Gebrek aan fundamentele cybersecurity maakt veel cyberaanvallen mogelijk'
De meeste cyberaanvallen lukken niet door geavanceerde technieken van criminelen, maar door onvoldoende aandacht voor fundamentele cybersecuritymaatregelen. Achterstallig IT-onderhoud, zwakke identiteitsbeveiliging en gebrekkige monitoring zijn belangrijke oorzaken.
Dit blijkt uit het 2026 Hunt & Hackett Trend Report, gebaseerd op 54.400 analyses van beveiligingsincidenten en incidentresponsetrajecten in 2025. Jurjen Harskamp, CEO Hunt & Hackett is bezorgd: “Ons trendrapport laat zien dat bekende en relatief eenvoudige aanvalstechnieken al een grote impact kunnen hebben op organisaties. Dit terwijl de complexiteit van de dreigingen in hoog tempo toeneemt. Aanvallen worden geavanceerder en moeilijker te detecteren. Dat betekent dat veel organisaties structureel achterlopen op de realiteit. Nieuwe wet- en regelgeving helpt, maar verandert weinig aan die fundamentele kloof. Zonder een serieuze inhaalslag in weerbaarheid is de kans groot dat we de komende jaren juist méér incidenten gaan zien, niet minder.”
Bekende kwetsbaarheden blijven hoofdprobleem
Uit de data komt naar voren dat aanvallers vooral misbruik maken van zwakke plekken in identiteitsbeveiliging, zoals gestolen inloggegevens en niet-gepatchte kwetsbaarheden in systemen met internettoegang. Ook langdurige kwetsbaarheden door achterstallig onderhoud spelen een rol. Hoewel de gebruikte technieken vaak al bekend en detecteerbaar zijn, blijkt het voor organisaties moeilijk om deze controles structureel en op grote schaal toe te passen.
Zoals Harskamp uitlegt: “In grote organisaties met complexe IT- en OT-omgevingen is het allesbehalve eenvoudig om alles veilig te houden. In de loop der tijd stapelen kwetsbaarheden zich op door legacysystemen, ingebedde componenten en complexe afhankelijkheden die vaak slechts gedeeltelijk worden begrepen. Omdat systemen gelaagd en onderling verbonden zijn, kan het oplossen van één kwetsbaarheid elders gevolgen hebben. Juist van deze hiaten en vertragingen maken aanvallers gebruik.”
Naast deze bekende methoden breidt het aanvalsoppervlak zich uit. Aanvallers richten zich steeds vaker op identiteitsgerichte aanvallen en maken gebruik van generatieve AI. Hierdoor wordt het voor organisaties lastiger om aanvallen te voorkomen of op tijd te detecteren.
Financieel gewin belangrijkste drijfveer
Van alle incidenten die Hunt & Hackett in 2025 behandelde, was 71 procent financieel gemotiveerd. Ransomware was met 43 procent het meest voorkomend, gevolgd door e-mailfraude (29 procent). Toegang werd vaak verkregen via kwetsbare externe systemen, apparaten met directe internettoegang of gestolen inloggegevens.
In 86 procent van de gevallen belemmerde onvolledige logging en monitoring de detectie van aanvallen. Ontbrekende auditlogs, beperkte opslag van logbestanden of systemen die buiten het beveiligingsbereik vielen, gaven aanvallers de ruimte om onopgemerkt binnen te dringen.
Gebrek aan basisbeveiliging, niet aan kennis
Bij de meeste incidenten ontbraken essentiële voorwaarden voor preventie, detectie en onderzoek, zoals voldoende logopslag, consistente monitoring en geteste responsplannen. Organisaties investeren weliswaar in beveiligingstools, maar onderschatten vaak het belang van governance, onderhoud en continue controles om deze tools effectief in te zetten.
Ronald Prins, medeoprichter van Hunt & Hackett: “We praten al jaren over het oplossen van ‘lowhanging fruit’. Het probleem is geen gebrek aan bewustzijn, maar een gebrek aan uitvoeringskracht. Veel organisaties implementeren securitytools en gaan ervan uit dat die alles afvangen, maar effectieve bescherming vraagt om zichtbaarheid over het volledige aanvalspad, niet om steeds meer losse tools.”
Digitale soevereiniteit vraagt om controle
Het rapport plaatst de bevindingen in de context van de groeiende afhankelijkheid van cloudplatforms en externe leveranciers. Volgens Hunt & Hackett gaat digitale soevereiniteit niet over de fysieke locatie van data, maar over controle en inzicht. Zonder betrouwbaar zicht op wat er binnen systemen en netwerken gebeurt, blijft effectieve detectie en respons beperkt. Een eerste stap is het verkrijgen van onafhankelijk zicht op beveiligingsdata, zodat meldingen en inzichten verifieerbaar zijn.
Aanbevelingen voor organisaties
Het rapport noemt vier prioriteiten om het risico direct te verlagen:
- Versterk identiteitsbeveiliging: Beperk overmatige toegangsrechten, bescherm beheerdersaccounts en dwing sterke multifactorauthenticatie af.
- Beperk blootstelling: Patch systemen met internettoegang snel en verwijder onnodige diensten van het publieke internet.
- Vergroot zichtbaarheid: Zorg dat kritieke systemen beveiligingslogs genereren, monitor deze actief en bewaar ze lang genoeg voor onderzoek.
- Test respons: Oefen incidentresponsescenario’s en zorg dat forensisch bewijs snel veiliggesteld kan worden.
Het 2026 Hunt & Hackett Trend Report is gebaseerd op operationele data van het Security Operations Centre en het Incident Responseteam in Nederland, aangevuld met inzichten van externe experts. Het rapport biedt een praktijkgerichte analyse van hoe cyberaanvallen zich ontwikkelen en waar structurele kwetsbaarheden blijven bestaan. Daarnaast wordt ingegaan op de invloed van geopolitieke spanningen, gedeelde methodes van hacktivisten, staten en cybercriminelen, en de impact op digitale soevereiniteit.
Het volledige rapport is hier te lezen.