Wouter Hoeffnagel - 23 maart 2026

Cloudbeveiligingsdreigingen nemen toe

Het dreigingslandschap in de cloud verandert snel. De tijd tussen het bekendmaken van kwetsbaarheden en actieve uitbuiting is in de tweede helft van 2025 verkort van weken naar dagen. Deze ontwikkeling, gecombineerd met AI-geassisteerde pogingen om informatie te verzamelen en de blijvende focus van dreigingsactoren op datagerichte diefstal, wijst erop dat organisaties meer gebruik moeten maken van geautomatiseerde verdedigingsmechanismen.

Cloudbeveiligingsdreigingen nemen toe image

Dit blijkt uit het Cloud Threat Horizons-rapport van Google Cloud Security. Het rapport belicht actuele dreigingsontwikkelingen en omvat concrete aanbevelingen, zowel specifiek voor Google Cloud als voor andere platforms. Het techbedrijf waarschuwt dat dreigingsactoren zich met succes richten op onbeveiligde applicaties en door gebruikers gedefinieerde firewallregels die te veel permissies geven. Bij het React2Shell-incident maakten dreigingsactoren bijvoorbeeld misbruik van kwetsbaarheden in een populair framework van derden, slechts dagen na de bekendmaking ervan.

SaaS-platforms doelwit van vishing en token-diefstal

Identiteitscompromittering lag ten grondslag aan 83% van de inbreuken. Dreigingsactoren schakelden over van traditionele phishing naar stemgebaseerde sociale manipulatie (vishing) en het stelen van referenties via tokens van derden, om zo op grote schaal en geruisloos data te ontfutselen.

Malafide insiders gebruikten steeds vaker cloudomgevingen die door hun eigen organisaties werden beheerd, evenals persoonlijke cloudopslag, om gevoelige gegevens te stelen.

Living-off-the-cloud (LOTC)-technieken

Ook wijst Google Cloud Security op Noord-Koreaanse actoren, die traditionele netwerkperimeters weten te omzeilen via sociale manipulatie. Dit stelden de aanvallers in staat snel over te schakelen naar de cloud en Kubernetes te compromitteren, wat leidde tot de diefstal van miljoenen aan cryptovaluta.

Dreigingsactoren gebruikten grote taalmodellen (LLM) om het verzamelen van referenties te automatiseren en zo over te schakelen van de lokale ontwikkelomgeving van een ontwikkelaar naar volledige cloudbeheertoegang. Binnen 72 uur werd het vertrouwen in het OpenID Connect-protocol tussen een CI/CD-provider en een cloudplatform misbruikt.

Google Cloud Security waarschuwt dat diverse gebeurtenissen in 2026 zoals escalerende geopolitieke conflicten, het WK voetbal en de Amerikaanse tussentijdse verkiezingen kunnen leiden tot grootschalige sociale manipulatie en DDoS-aanvallen gericht op cloudgehoste media. Tegelijkertijd verwacht het bedrijf dat de Artificial Intelligence Act van de Europese Unie en bijgewerkte rapportageverplichtingen van de Amerikaanse Securities and Exchange Commission organisaties onder druk zal zetten om de veiligheid van cloudomgevingen te waarborgen.

Het Cloud Threat Horizons-rapport is hier beschikbaar.

ESET Cyber Defense Summit 2026 BW + BN Omada Hospitality workshop BW BN
ESET Cyber Defense Summit 2026 BW + BN

Wil jij dagelijkse updates?

Schrijf je dan in voor onze nieuwsbrief!