Bijna helft Vlaamse bedrijven was vorig jaar slachtoffer van cyberaanval

Vorig jaar werd 45,8 procent van Vlaamse bedrijven slachtoffer van een cyberaanval. Dat blijkt uit een studie van de Vlaamse regering. Bij een op de tien bedrijven was zo’n aanval succesvol en werd er schade aangericht. 71 procent van de Vlaamse kmo's denkt goed beschermd te zijn.

"De resultaten van de studie bewijst de dringende noodzaak voor robuuste beveiliging in een steeds digitalere wereld", klinkt het bij Vlaams minister van Innovatie en Digitalisering, Matthias Diependaele, volgens VRT NWS. De Belgische krant De Tijd schrijft dat steeds meer Vlaamse ondernemingen hun budget voor cybersecurity optrekken. De helft van de bedrijven zou vorig jaar evenveel geld aan cyberbeveiliging hebben uitgegeven als in 2023, terwijl de andere helft meer geld voor digitale beveiliging zou hebben uitgegeven. Steeds meer Vlaamse bedrijven zouden ook financiële overheidssteun aanvragen om te investeren in de beveiliging van hun IT-systemen.

Door Jay Stout

Redacteur

04-05-2025 • 11:31

66

Submitter: Mortis__Rigor

Reacties (66)

66
66
29
1
0
28
Wijzig sortering
Het probleem is ook een beetje dat je nog zo'n goeie bescherming mag hebben dat geld kan kopen, maar de gebruikers nog steeds zwaar de mist in gaan en gewoon de kantjes er aflopen omdat ze te lui of te dom zijn om deftig met wachtwoorden en degelijke informatie om te gaan.

Iedereen die in de IT gewerkt heeft, heeft letterlijk verhalen van mensen die hun wachtoord op een plakbriefje op hun scherm, onder hun toetsenbord of muismat kleven, en ergere zaken. Leer ze eens met een wachtwoordmanager met 2FA om gaan, de kost hiervan is te verwaarlozen ten opzichte van een geslaagde phishingaanval.

Of ze willen 'a' als wachtwoord en volledig administratieve toegang op hun toestel want UAC is te lastig, en mijn baas is dan zo achterlijk om daarmee in te stemmen, gewoon omdat het een rotzak is die op die manier nog meer uren aan de domme klant kan factureren. Dus dat zijn om de zo veel dagen crypyolockers en dan moeten we back-ups terugzetten die soms ook gewoon naar de vaantjes zijn. Gelukkig hadden ze die historische data als visverkopers niet echt nodig maar ik schaamde mij daarvoor en weigerde zo'n dingen te doen, ben er dan ook na een dik half jaar vertrokken. Dat was in 2018, begot!

Zelfs bij KBC was het mogelijk om, als je op 1 UNIX server toegang had, root te worden door een combo van PowerBroker en TWS, dan kon je via een scriptje gewoon naar de ongeveer 1.000 UNIX servers een 'rm -rf /' sturen... 8)7

En om op Windows als een gebruiker te kunnen inloggen moest je steeds vragen dat men zijn wachoord doormailde want voor zover ik weet is er geen 'su' en kan je zelfs als domainadmin niet als een ander inloggen, of is dat ondertussen veranderd?

Dan had je ook nog die zaak in een ziekenhuis in Brugge een IT'er die inlogde op hun PC met hun wachtwoord, en dan keek of er on-line in hun foto-opslag geen naaktbeelden te vinden waren, de viezerik. Persoonlijk vind ik dat gedeelde schuld, enerzijds gebruikers die hun spullen beter moeten beschermen en ook zo' shit strikt gescheiden houden van hun werk.

[Reactie gewijzigd door Wim Cossement op 5 mei 2025 12:36]

Als ik Windows moet gebruiken van een werkgever, zou ik ook local admin rechten willen, hoor. Want veel Windows-default zijn absolute ruk. Die moet ik aan kunnen passen. Ik heb tientallen zaken in het register aangepast thuis, of met gpedit, anders is de productivity ook ruk.
Als je overgeleverd bent aan defaults, is Windows ook niet bepaald privacy-vriendelijk. Wat ook niet zo veilig is.

Wachtwoord a kan trouwens bijna nergens meer, dus dat is niet echt een argument (meer).

Wachtwoordmanagers: die zijn procentueel vaker gehacked dan de vlaamse bedrijven waar we het hier over hebben.

'de viezerik': Uiteraard mag je niet in de bestanden van de medewerkers kijken, maar als je het bekijken van naaktbeelden vies noemt: dan is bijna iedereen vies, misschien 99%, i.i.g. alle ouders, die hebben toch echt al eens met opzet naar naakte mensen gekeken.

Domainadmin: die kan bijv. met Kerberos ticket forging inloggen. Of door het wachtwoord te wijzigen, maar dan merkt de gebruiker het natuurlijk.

UAC: dat zit gewoon irritant in de weg. Geen wonder dat men dat niet wil.

[Reactie gewijzigd door kimborntobewild op 5 mei 2025 20:07]

Voor mij zou dat geen probleem zijn, aangezien je wel op de hoogte bent en beseft wat je doet.
Ik heb ook met vallen en opstaan van alles aan het register en Windows zitten tweaken om bepaalde zaken beter of gewoon gebruiksvriendelijker te maken of gewoon veel schijfruimte inneemt. UAC is inderdaad irritant, zet ik ook snel af, net zoals system restore want meestal ben je er weinig mee, ik vind het beter om bepaalde mapjes en configuratiebestanden dagelijks eens naar een andere schijf te kopiëren, net als mijn browserinstellingen en mails, en hier en daar een lokale savegame. En om de paar dagen een clone met Filezilla op mijn NAS, al kan dat waarschijnlijk efficiënter, edoch.
Maar het register is gewoon een draak die ze maar niet willen afschaffen... |:(

Wachtwoord 'a' was nog op een Small business server 2003, daar hebben we ook veel problemen mee gehad omdat het oud was maar ook omdat onze baas dat dan door een nieuwe on-site server met AD en Exchange voor soms maar 3 personen verpatste, terwijl die gewoon een NAS en wat mail in de cloud nodig hadden. Dus er waren er wel wat die die kost voor zich uitschoven, wat weer voor extra facturen zorgde, maar zo lang die kwamen was er voor hem geen probleem.

Verder heb ik ook niets tegen naaktbeelden (welke normale volwassen mensen wel?), maar die man ging speciaal op zoek naar persoonlijke blootfoto's van de betrokken gebruikers voor zijn eigen collectie, da's toch wel redelijk pervers.

[Reactie gewijzigd door Wim Cossement op 5 mei 2025 21:42]

Tja, ik hanteer een andere definitie van pervers. Ja, het is illegaal en onverstandig om privé-beelden te bekijken, maar het bekijken van naaktbeelden _op zich_ (dus in het algemeen), dat vind ik niet persvers, maar natuurlijk. Het zit in de DNA van de mensen.
Gebruikers zijn dom omdat ze als dom behandeld worden door de IT afdeling. Beloon goed gedrag e.d.
Maar nee, alleen maar negatief doen, iets met azijn, honing en vliegen.
Dat is redelijk onwaar, ze kunnen wel van alles met hun smartphone of thuis op hun machine.
De reden is dat het hun meestal geen hol interesseert, omdat het voor het werk is. Ik ga ook niet hemel en aarde verzetten voor een baas die soms echt gewoon een geldzak is of je als nummer met een kostenplaatje gezien wordt, maar heb toch nog een zekere werkethiek en professionalisme in mijn lijf.
De reden dat ze dat kunnen op hun telefoon en hun machine is omdat IT het toe laat.
Oh neen hoor, je hebt duidelijk nog niet veel als helpdesker gewerkt, anders beweer je zo iets niet...
En het zijn altijd dezelfde, ze kunnen wel zonder problemen naar bepaalde sites surfen, zich registreren en door enkele hoepels springen om bepaalde spelletjes of zich andere bagger bezig te houden.

Het is quasi altijd al een PEBKAC en hoeveel ze niet liegen over 'ik heb al alles opnieuw opgestart'.
Of een printer nog meer naar de knoppen helpen door zelf het vastzittend papier met een schep voorwerp of zo er proberen uit te prutsen, terwijl je ze al meermaals gezegd hebt dat ze gewoon de klep moeten opendoen, toner er uit halen en dan met de hand zachtjes het papier en de restjes verwijderen.
Ik werk bij IT, wat ik zie is dat alles wordt toegelaten en dan maar zeuren dat men ook alles doet.
Maar jij reageert exact zoals ik in het begin al aanhaalde, wees een deel van de oplossing, niet van het probleem.
Niet mee eens, gebruikers moeten leren instructies opvolgen, zeker als ze er geen bal van kennen en geen enkele moeite willen doen om wat bij te leren. Als ze dat voor van alles en nog wat moeten doen op het werk, dan ook voor IT, anders hou je nooit honderden PC's en randapparatuur in het gareel en heb je niets dan werk met zo'n mensen.

We mogen nog n-itig mails sturen dat er tijdens de middagpauze een onderbreking van amper 10 minuten van een systeem gaat zijn wegens een verplichte update van de overheid van de medicijnendatabank en zij dan zelf opladen naar onze DB (dus we hebben als IT-dienst geen keuze om dit uit te stellen) en dit is een 2-wekelijks weerkerend fenomeen dus men zou beter moeten weten.
Dat ze dat schema elke morgen ook gewoon per patiënt kunnen afdrukken weten ze ook al eeuwen, dus dat live consulteren hoeft niet per se, en men weet ook al sinds jaar en dag dat er altijd meerdere printers in de buurt geïnstalleerd zijn en als hun standaard niet werkt ze een andere moeten gebruiken tot het opgelost is maar 10 meter verder wandelen voor een blad is blijkbaar heel erg lastig.
Of maar niet snappen dat knopje X nu 2 centimeter meer naar links staat en een ander kleur heeft bijvoorbeeld.
En denken dat we daar met onze vingers zitten te draaien en te wachten op hun telefoontje, en ze een half uurtje gaan moeten wachten tegen dat we hun probleem gaan kunnen oplossen.
Uiteraard willen ze geen moeite doen, er wordt op ze neergekeken en de waarom wordt niet duidelijk verteld.
Dat is het hele probleem, betrek je gebruikers, zie ze niet als de vijand maar als een bondgenoot.
Is een aanval hier al een phising e-mail? Of een echte aanval? Of een log in een firewall?
Phishing is óók een echte aanval. Hierbij loopt een bedrijf ook al gevaar omdat er bijvoorbeeld geheime bedrijfsinformatie in verkeerde handen valt, of zelfs complete inloggegevens.

En ja, die zitten ook (terecht!) in de cijfers verwerkt, zoals het bronartikel al aangeeft:
Volgens Hauspie gebeuren ook heel wat aanvallen doordat hackers via het internet of sociale media aan e-mailadressen of telefoonnummers van werknemers geraken. Ook phishing is een manier die veel gebruikt wordt.
Phishing is óók een echte aanval.
Hier moet je mijn inziens zeker een splitsing maken tussen 'spear phishing' en de gemiddeld "sleepnet" phishing waar letterlijk iedereen online mee te maken heeft. Dat laatste is niks meer dan een poging tot informatievergaring en/of malware uitrol, wat geen aanval is tot het daadwerkelijk is geslaagd.

De term 'aanval' wordt veel te ruim in de mond genomen in veel nieuwsberichten waardoor het zijn kracht totaal verliest. Met die redenatie kan je elke poortscan ook als een aanval zien. Als je het zuiver houdt dan hadden ze in dit geval gezegd "5% van alle Vlaamse bedrijven is slachtoffer geworden van een cyberincident". Waarbij je aan kan geven dat 50%, waarbij ik zelf denk dat het 100% is te maken heeft met verschillende poging tot een cyberaanval. Gezien een afgeslagen aanval door de firewall/spam-filter/AV ook te scharen valt onder 'poging tot'.
Een hagelschot op een zwerm eenden is pas een aanval tot hij geslaagd is?

Natuurlijk niet.

Iedere vorm van phishing is een intentionele aanval met als doel een bedrijf te raken. Dat het niet ‘gericht’ is, staat daar los van.
Dat schot is in de eerste instantie al gericht op de eenden, vandaar dat ik ook zeg dat een gerichte aanval. Zoals spear phishing in een hele andere categorie valt dan een volledig geautomatiseerd proces wat op basis van willekeur dingen verstuurd. Dat is meer een mijn leggen en hopen dat iemand erop rijdt. Nog steeds een vijandige actie maar ik wil het geen aanval noemen.

Maar goed om het niet een semantische discussie te laten worden. Zoals meerdere hier ook al aangeven zou het prettig zijn als we juist bewoordingen gebruiken, zeker als het gaat om het noemen van cijfers. Wat is er daadwerkelijk gebeurd en hoe. Of je dat nou een aanval of incident noemt zou daar los van moeten staan gezien de woorden sterk open staan voor interpretatie.
Je hebt gelijk, maar het is gewoon niet zo'n interessante statistiek als verzonden phishing emails er bijgeteld worden.

Als ik zou lezen dat de helft van de auto's/huizen in een dorp slachtoffer waren van poging tot inbreken/huisvredebreuk gaan mijn gedachten niet meteen naar de werkelijkheid dat iemand een nachtje rond heeft gelopen en aan alle (auto)deurklinken die hij tegenkwam heeft gevoeld om te kijken of het slot er op zat.

[Reactie gewijzigd door FearMe op 4 mei 2025 21:06]

Als elk hagel-fragmentje van elk hagelschot als een aanvalspoging geldt dan zal toch >90% van de Vlaamse bedrijven aangevallen zijn de afgelopen 365 dagen en niet 45.8%?
Dat zal allemaal best. Maar die onderzoeken rammelen aan alle kanten.

Collega heeft er bijna een jaar onderzoek naar proberen te doen. Uiteindelijk maar opgegeven omdat er nergens goed onderbouwde getallen zijn te vinden.

Als je een phishing email als poging meetelt, dan zou de score van getroffen bedrijven zo rond de 100% moeten zitten. Die krijgt letterlijk iedereen wel eens. Lagere getallen lijken te duiden op een andere definitie, maar ook hier weer nergens iets te vinden wat het dan wel is.
Ik zou dan wel een numerieke uiteenzetting verwachten van de verschillende typen aanvallen die ze noemen in het artikel. Nu blijft het wat gissen.
Ik schrok van de kop. Ik dacht dat de helft daadwerkelijk getroffen was door een succesvolle aanval. Wat word er hier gezien als “slachtoffer” en wanneer ben je er eentje?
Ik denk dat het geen zin heeft omdat het gebaseerd is op data die bedrijven zelf melden. Een hoop daarvan zal niet van security experts komen maar van gewone mensen die niet in staat zijn om het goed te kwalificeren.

Als je wil weten wat voor rommel er over internet gaat kun je beter kijken naar onderzoek onder mensen/organisaties die in security gespecialiseerd zijn. Die worden net zo vaak en op dezelfde manieren aangevallen als de rest van internet. Die zijn veel beter in staat om onder woorden te brengen wat er dan zoal gebeurt op internet.
Zelfs de experts publiceren geen (deugdelijke) getallen.

één van de redenen is ongetwijfeld dat er veel geld te verdienen is met cybersecurity. Dus klanten moeten vooral niet gaan denken dat het allemaal wel meevalt.

Als ik naar ons eigen klantenbestand kijk dan valt het allemaal wel reuze mee. Meeste keren dat de anti-virus afgaat is omdat iemand zo handig is om crack.exe te downloaden voor zijn illegale software.

Kijk je in de logs van de firewall dan is het een heel ander verhaal. Continu wordt er iets geprobeerd. Maar goed. Dat wordt allemaal keurig tegengehouden. Dus een beetje vergelijkbaar met ongure figuren door de straat lopen en overduidelijk iets aan het plannen zijn. Niks tegen te doen totdat ze daadwerkelijk iets doen. Die tel je ook niet mee als poging tot inbraak.
Dit valt gewoon onder bangmakerij waar beveiligingsbedrijven weer dankbaar gebruik van maken om kostbare licenties te slijten.

Er mag echt wel wat nuance en groepering in de cijfers want een portscan of phishing poging (niet gericht) kan echt niet op dezelfde hoop als een uitgebreide gerichte campagne tegen met ransomware tot gevolg.
Dit valt gewoon onder bangmakerij waar beveiligingsbedrijven weer dankbaar gebruik van maken om kostbare licenties te slijten.

Er mag echt wel wat nuance en groepering in de cijfers want een portscan of phishing poging (niet gericht) kan echt niet op dezelfde hoop als een uitgebreide gerichte campagne tegen met ransomware tot gevolg.
Niet mee eens, de eerste stap is beseffen dat IT-security belangrijk is. De mensen die iets moeten doen met dit onderzoek, de bedrijfsleiders, weten niet eens wat een portscan is. Dat is nu net het probleem. Die bedrijfsleiders moeten voor geld en personeel zorgen. Het probleem moet dus op hun niveau worden uitgelegd, niet op het niveau van een security-specialist.

Ik denk het correct is om de boodschap te brengen dat het grootste deel van bedrijven hun IT-security niet op orde heeft. Ieder bedrijf doet tegenwoordig wel iets met computers en internet en ieder bedrijf moet dus ook iets aan IT-security doen.

Als je gedetallieerde info nodig hebt over de gevaren dan moet je die vraag aan je security-specialist vragen. Als je die niet hebt dan heb je toch niks aan dat soort info en is de kans groot dat je je geld uitgeeft aan het verkeerde probleem of de verkeerde oplossing.

Het besef moet ontstaan dat dat IT-security belangrijk is, dat het werk voor experts is en geen klusje dat iemand er even bij kan doen, en dat je er niet van uit kan gaan dat software/it-diensten die je inkoopt automatisch veilig zijn ook al komen ze van een bekende leverancier en vooral dat security geen binaire toestand is maar net als "gezondheid" is. Niemand is 100% gezond of 100% ziek en wat precies "gezond" is hangt af van een hoop omstandigheden. Je kan de gezondheid en conditie van een Nederlands kind van 9 niet vergelijken met die van een 90 jarige mijnwerker in Bolivia.

Niet dat je er niks over kan zeggen, maar aan de cijfers alleen heb je niks zonder een dokter om die cijfers te interpreteren aan de hand van de medische achtergrond van die mensen.
Ja maar alle bedrijven bestaat ook uit de kapster, bakkerij en andere kleine zaken om de hoek.

Dus is wel degelijk bangmakerij. De meeste middelgrote kmo's hebben al lang IT'ers in dienst of extern en geven training aan hun medewerkers.
Ja maar alle bedrijven bestaat ook uit de kapster, bakkerij en andere kleine zaken om de hoek.
Precies. Die hebben tegenwoordig allemaal een website. Ze hebben allemaal een boekhouding op hun computer. Ze hebben allemaal een bankrekening die via internet kan worden aangesproken. Ze hebben een database met klantgegevens of personeel.
Dat soort bedrijven ziet zichzelf niet als IT-bedrijf en denkt dat ze er dus ook niets mee hoeven te doen en dat het allemaal wel los loopt, of dat het allemaal toch geen zin heeft.
Dus is wel degelijk bangmakerij. De meeste middelgrote kmo's hebben al lang IT'ers in dienst of extern en geven training aan hun medewerkers.
Deze uitspraak bewijst juist het omgekeerd. Als je security (alleen) bij IT* onderbrengt ben je eigenlijk al verkeerd bezig. Als je denkt dat je security volledig extern kan inkopen dan ben je ook verkeerd bezig want hoe weet je wat je moet kopen**? Medewerkers trainen is prima maar wie doet dat en op welke grond?
Security is een proces, geen product. Je kan security niet van de plank inkopen. Je kan advies kopen en je kan gereedschap kopen, maar die toepassen op je eigen situatie is werk voor experts.

Als 70% van de bedrijven geraakt wordt dan is het geen bangmakerij om te zeggen dat wat ze nu doen niet goed genoeg is.

* IT speelt een grote rol in security maar moet niet de verantwoordelijkheid dragen, die moet liggen bij iemand die er onafhankelijk naar kan kijken, niet bij de partij die het ontwerpt en uitvoert. Net zoals je een slager niet z'n eigen vlees moet laten keuren, ook al is het een expert als het om vlees gaat.

** Dit is niet uniek maar op veel andere gebieden hebben duidelijke(re) richtlijnen en tientallen jaren ervaring. IT & IT Security zijn nog niet zo ver maar doordat alles via internet verbonden is zijn de problemen veel acuter. Problemen kunnen zich in minuten over de hele wereld verspreiden in plaats van dat je maanden of jaren de tijd hebt om ze aan te zien komen.

PS. Dat IT-security in praktijk onbetaalbaar duur is voor kleine bedrijven verandert daar helaas niks aan.
Ik denk dat veel van die mko de boekhouding juist niet op de computer hebben staan, maar 'in de cloud' bij een boekhouding SaaS provider.
Wat overigens de risicos niet kleiner op maakt, want vaak een ideaal phishing target erbij om er even wat facturen bij te knutselen die gewoon in de volgende facturen betalen batch mee uitbetaald gaan worden.
Blijft bangmakerij en teveel bedrijven zijn er opgenomen in de cijfers.
Mee eens , ik zie namelijk ook geen echte relatie maar laten we nu eens kijken als voorbeeld wat AI voor invloed heeft op Phishing aanvallen , Gen AI word gebruikt om juist deze aanvallen te genereren , 40% van alle aanvallen worden door AI gegenereerd inmiddels maar er worden door deze aanvallen maar 6% daadwerkelijk succes behaald.

Dit was een voorbeeld ( geen fake cijfers trouwens ) als men de bevolking en het bedrijf leven gewoon eens informeert in plaats de bangmakerij kaart trekt dan komen we een heel eind verder.
Over overhyped van getallen, slechts 5% heeft een succesvolle aanval ontvangen en hoeveel impact die dan had wordt niet vermeld. Ook die 48% lijkt me dan weer onderschat, elk bedrijf heeft wel eens wat met een ‘aanval’ te maken gehad, ik kan me niet voorstellen dat men geen phishing ontvangt.
Als je 'aanval' heel ruim pakt, valt volgens mij gewoon de volle 100% van alle bedrijven hieronder. Ik denk dat die 48% gewoon heel onvolledige data is.
Het is helaas weer compleet onduidelijk wat men onder een aanval verstaat. Zo is bijvoorbeeld niet duidelijk of brute-force aanvallen op toegangsvormen meegerekend worden. En zo zijn er nog heel veel meer aanvallen die niet duidelijk tellen. Terwijl dat zeer belangrijk is om het over cijfers te willen hebben om een belang aan te geven.

Het is mij te simpel dat men dit als schrikbarende cijfers ziet. Bijna iedere medewerker kan van criminelen onder de miljarden internettende criminelen een phishingmail ontvangen. Als zelfs maar 1 phishingmail of 1 poging toegang tot 1 account te raden dan al mee telt gaat het al snel omhoog met dit soort cijfers. En dan tellen pogingen die men niet ziet niet eens mee.

Het zou eerder pas ernstig zijn als een bedrijf niets merkt. Omdat dit redelijk ongeloofwaardig is op de kans dat er pogingen worden gedaan op de vele mogelijkheden die er zijn.
In dat geval vind ik "Bijna helft Vlaamse bedrijven" een zeer lage score. (Bij wijzen van spreken) elk bedrijf krijgt in 365 dagen toch op z'n minst wel één 'klik snel hier want uw wachtwoord voor xyz vervalt bijna'-mailtje toegestuurd (waarbij 90% al wordt afgevangen door een basale filter maar dat terzijde)...
Of een cyberaanval succesvol is of niet, het blijft wél een aanval. Het onderscheid tussen een "poging" en een "echte" aanval is misleidend als het wordt gebruikt om alleen geslaagde aanvallen te laten meetellen. Om ze dus zomaar buiten beschouwing te laten introduceert een vorm van survivorship bias:. Dan kijk je alleen naar succesvolle aanvallen en negeert precies de informatie die iets zegt over wat mogelijk is tegengehouden en waarom dat mogelijk werkte.

In mijn ogen vereist elke poging, of die nu via phishing, scanning of exploitatie gebeurt, een adequaat detectie- en responsmechanisme. De impact daarbij zit daarbij niet enkel in de (mogelijk( schade zelf, maar ook in de noodzaak tot verdediging en de druk op systemen en personeel. Wie wacht tot het ‘echt’ is, is al te laat..... Bovendien heeft het ook waarde om te weten wat er precies geprobeerd werd, zelfs als het niet succesvol was.

Daarbij wel toegegeven dat zulke studies transparant moeten zijn over wat precies onder een aanval wordt verstaan. Zonder uitsplitsing per type (phishing, ransomware, DDoS, enz. enz.), en zonder onderscheid tussen pogingen en geslaagde acties, blijven de cijfers beperkt bruikbaar. Zeker omdat de ene actie de teller veel sneller doet oplopen dan de andere.
We missen met z'n allen de nuance in deze discussie. En het totale gebrek aan transparantie over die vermeende aanvallen helpt hier niet bij.

Ik werk voor heel wat zeer kleine bedrijven. En die kun je niet langs dezelfde lat leggen als grote (of kritische) bedrijven. Dat kunnen ze letterlijk niet betalen. En dat doen we bij andere zaken ook niet. Een juwelier heeft een heel ander alarmsysteem en beveiliging dan de schilder. Vinden we volkomen logisch. Maar als het om security gaat dan moet iedereen daar op een enterpiseniveau mee aan de gang, want paniek

Op z'n minst zou ik iets van die aanvallen moeten kunnen zien bij onze klanten. Vooralsnog lijken er niet veel problemen. Ze zijn als doelwit ook simpelweg niet interessant genoeg voor een hacker om er veel tijd aan te besteden. Er is letterlijk maar 1 klant waar men af en toe gericht een phishing aanval op afstuurt. Als accountant vind men dat blijkbaar al een interessanter doelwit.

Dus met een goede centraal beheerde werkplek en beheerde anti-malware kom je een heel eind.
Ik begrijp het artikel ook niet volledig.

Indien het gewoon een phishing email is of een SQL injection attempt ofzoiets, dan denk ik dat 100% van de bedrijven slachtoffer is. Lijkt me gewoon niet mogelijk dat je geen enkele poging toekrijgt op je bedrijf.

Langs de andere kant staat er, 1 op de 10 gevallen was succesvol.

Dus, al bij al een zeer raar artikel.
Dit klinkt als een onevenredig hoog percentage. Volgens het bronartikel ging het in 2023 nog om 1 op de 10 bedrijven, wat impliceert dat er in een jaar tijd 5x zo veel bedrijven zijn getroffen door een cyberaanval.

Wat is in deze context dan zo'n cyberaanval? Is dat het ontvangen van een phishing email als onderdeel van een email adres dat ergens op een lijst terecht is gekomen, of gaat het hier om een hack/gerichte aanval?
Dit klinkt als een onevenredig hoog percentage. Volgens het bronartikel ging het in 2023 nog om 1 op de 10 bedrijven, wat impliceert dat er in een jaar tijd 5x zo veel bedrijven zijn getroffen door een cyberaanval.
De onderzoeker zelf zegt dat het een onderschatting is. Dat is op zich aannemelijk, niet alle aanvallen zullen worden gezien.
Wat is in deze context dan zo'n cyberaanval? Is dat het ontvangen van een phishing email als onderdeel van een email adres dat ergens op een lijst terecht is gekomen, of gaat het hier om een hack/gerichte aanval?
Ik denk dat die vraag niet zo belangrijk is voor dit onderzoek. Het gaat om zelfgerapporteerde data, dus er zal een enorm verschil zitten tussen de antwoorden. Bij het ene bedrijf zal een IT-expert antwoorden, bij het andere bedrijf de directeur die alles alleen doet maar niks van IT weet.

Belangrijker is dat mensen bang zijn en niet echt weten wat ze daar mee moeten doen. Bange mensen doen eerder domme dingen en zijn makkelijker te manipuleren door criminelen (en, eerlijk is eerlijk, verkopers van security producten ;) ). Of het nu 40%, 60% of 80% of hoe groot de aanval precies is maakt eigenlijk niet zo veel verschil, het is teveel en mensen weten niet hoe ze er meer om moeten gaan.

[Reactie gewijzigd door CAPSLOCK2000 op 4 mei 2025 12:35]

Goede vraag; als je een portscan (reconnaisance in de cybderkillchain) al onder aanval verstaat dan is elk ip adres van álle Vlamingen onder aanval geweest.
(En die van alle Nederlanders ook)
Ik schrok van de kop. Ik dacht dat de helft daadwerkelijk getroffen was door een succesvolle aanval. Wat word er hier gezien als “slachtoffer” en wanneer ben je er eentje?

Als we geautomatiseerde portscans bijv. meetellen, dan zijn de getallen mogelijk nog veel hoger. De bronartikelen zijn hier niet heel duidelijk over (althans, ik kan alleen de VRT link bekijken). Iets met social media en e-mailadressen en phishing.

[Reactie gewijzigd door Muncher op 4 mei 2025 12:03]

Als we geautomatiseerde portscans bijv. meetellen, dan zijn de getallen mogelijk nog veel hoger. De bronsrtikelen zijn hier niet heel duidelijk over (althans, ik kan alleen de VRT link bekijken). Iets met social media en e-mailadressen en phishing.
De Tijd zegt niets meer. Maar een "cyberaanval" kan een gerichte phishingmail zijn (die al dan niet door een filter wordt geblokkeerd), of een mislukte inlogpoging op een openstaande poort 22. Als je zo breed gaat definiëren dan ben ik er bijna zeker van dat 100% van de bedrijven wel "getroffen" werd.
Als je zo breed gaat wordt mijn thuisnetwerk elke dag getroffen. Krijg meerdere Crowdsec meldingen per dag, zo breed zal het inderdaad niet gezien worden.
Je vergeet dan alle bedrijven die 'nee' antwoorden, maar niet eens weten waar ze het over hebben. Dat is die andere 50% me dunkt.

[Reactie gewijzigd door True op 4 mei 2025 12:49]

Blijkbaar wel, volgens het oorspronkelijke artikel :O
Ja maar alle bedrijven is ook heel ruim. Dan tellen de bakker, kapster en slagerij om de hoek ook mee.
Als je portscans meerekent is elk bedrijf met een IPv4 adres dagelijks slachtoffer van duizenden aanvallen.
Ja, dat vind ik ook. Je bent doelwit van een cyberaanval als ie gebeurt en slachtoffer als je beveiliging gecompromitteerd wordt, imo. Dit is niet anders dan dat er inbrekers langskomen en een poging doen maar deze niet doorzetten. Dan ben je ook geen slachtoffer van inbraak.
Beetje suggestieve opzet van de berichtgeving. 10% van 50% (5% dus) van de bedrijven is daadwerkelijk slachtoffer. De rest van de 50% is een poging tot. Het is goed om bewustwording te creëren maar dit soort bewoording helpt niet om mensen het serieus te laten nemen. Waarom maken we in de fysieke criminaliteit wel onderscheid in bijvoorbeeld 'inbraak' en 'poging tot inbraak' en digitaal bijna nooit? 'Poging tot' betekend niet dat je iets niet serieus moet nemen maar het is voor de cijfers vertekenend.

[Reactie gewijzigd door naaitsab op 4 mei 2025 12:36]

De vergelijking met "poging tot inbraak" is hier heel goed gekozen, want zoals de cyberaanvallen nu gedefinieerd zijn vallen ook mensen wiens huis gespot wordt door een bende, maar niet als interessant bevonden worden ook slachtoffer van een poging tot inbraak, terwijl ze misschien niet eens de moeite hebben gedaan om te vertragen of uit de auto te stappen.

Ik wist dat ik met deze kop alweer een hoop vragen van bang gemaakte mensen ging krijgen en met de 1e mens die ik hoorde was het al direct prijs. Een hele groot deel van de bevolking dat niet digitaal onderlegd is, wordt van dit soort berichten enkel maar bang en begint bvb in paniek alles wat ze binnenkrijgen van mails te deleten of te rapporteren omdat ze denken dat het plots aanvallen zijn, terwijl het in 99% van de gevallen legitieme mails zijn (en ja dat zijn reclamemails en nieuwsbrieven ook).

Waarmee ik niet wil hebben gezegd dat er geen pogingen zijn (zeker bij bedrijven), maar om daar nu de (inter)nationale pers op af te sturen is niet de beste methode, maar dat was natuurlijk niet de insteek van deze studie.
Wat er mist bij dit soort onderzoeken is hoeveel die schade en impact er dan is. Een succesvolle aanval kan zijn dat iemand op een phishing link heeft geklikt en dat er verder geen schade is. Of een DDoS aanval waarbij er misschien geen of maar een beperkte schade is. Het lijkt me onwaarschijnlijk dat bij 1 op de 10 een succesvolle ransomware aanval is uitgevoerd.

Pas als je de schade er bij betrekt kun je bepalen of en hoeveel je moet investeren in het voorkomen van die schade.
En de andere helft had het niet door, is mijn eerste gedachte. Een 'aanval' is superbreed en hoeft niet eens doelgericht te zijn.

Her ontvangen van willekeurige phishing mailtjes, neptelefoontjes, inlogpogingen, uitbuiten van bekende lekken in software enz, zijn allemaal voorbeelden van 'aanvallen' die semi-onzichtbaar afgewend (kunnen) worden.
Als ik kijk naar alle portscans en automated login pogingen op een gewone Wordpress site dan had 90+ procent me ook niet verbaasd. ;)

Maar de term “slachtoffer” is denk ik wat te verwarrend hier. Want ben je slachtoffer als een aanval netjes wordt tegengehouden?

[Reactie gewijzigd door olafmol op 4 mei 2025 13:16]

"71 procent van de Vlaamse kmo's denkt goed beschermd te zijn."

Ja lekker op gevoel afgaan :+
Tja, als je random-geschoten phishing mails gaat meetellen als cyberaanval, dan had de titel net zo goed "100% van de eigenaars van een e-mailadres is slachtoffer van cyberaanval".
is dat zo? Ik heb op mijn gmail adres nog nooit een phishingmail ontvangen... (voor zover ik me herinner dan toch)


Om te kunnen reageren moet je ingelogd zijn