Maak je klaar voor de NIS2-richtlijn

Nieuwsbericht

Het cyberdreigingslandschap in 2023: een overzicht

Datum: 13 januari 2024
cyberbedreigingslandschap

De wereld van cyberdreigingen in 2023 werd gekenmerkt door diverse cyberaanvallen van verschillende actoren, zoals hacktivistische groepen, ransomwaregroepen en door staten gesponsorde hackersgroepen. Terwijl cybercriminelen voornamelijk gericht zijn op financieel gewin, is er een sterk verband tussen geopolitiek en cyberaanvallen uitgevoerd door hacktivisten en staatsgesponsorde actoren.

Het conflict tussen Oekraïne en Rusland

Het conflict tussen Oekraïne en Rusland, dat in 2022 begon, bracht hacktivisme opnieuw onder de aandacht. Hacktivistische groepen speelden een cruciale rol in het trekken van aandacht naar fysieke en ideologische activiteiten tijdens het conflict. In 2023 waren veel hacktivistische activiteiten gelinkt aan dit conflict, met verschillende groepen die online verschenen om de belangen en politiek van de betrokken partijen te ondersteunen.

Hun favoriete aanvallen waren onder andere DDoS-aanvallen (Distributed Denial of Service), het defacen van websites en hack-and-leak-operaties. Pro-Russische hacktivistengroepen richtten zich niet alleen op Oekraïne, maar ook op andere Europese landen, waaronder België. Hun doelwitten waren vooral overheids- en militaire entiteiten, maar ook organisaties in sectoren als energie, transport, logistiek, bankwezen, telecommunicatie en gezondheidszorg.

Ransomware: De voortdurende dreiging

Ransomwareaanvallen bleven de belangrijkste cybercriminele activiteit die invloed had op organisaties, inclusief kritieke infrastructuren, in Europa en de Verenigde Staten. De sectoren die het meest getroffen werden, waren productie, IT, gezondheidszorg, onderwijs, zakelijke en adviesdiensten, recht en financiën. Sinds het uitbreken van de oorlog in Oekraïne is er een toename van ransomwareaanvallen tegen gemeenten en overheidsdiensten in Europese landen, waaronder België.

APT-campagnes en cyberspionage

Geopolitiek blijft een drijvende kracht achter de ontwikkeling van APT-campagnes (Advanced Persistent Threat), met cyberspionage als hoofddoel. Deze aanvallen worden voornamelijk uitgevoerd door staatsgesponsorde hackersgroepen en hebben een aanzienlijke impact op de doelwitten. Bekende groepen zoals APT 28 (Fancy Bear), APT 29 (Cozy Bear) en Lazarus Group bleven wereldwijd actief en voerden intensieve activiteiten uit tegen verschillende Europese doelwitten.

Het Belgische cyberdreigingslandschap

Belgische organisaties waren in 2023 voornamelijk slachtoffer van ransomware- en DDoS-aanvallen, maar ook van andere cyberincidenten zoals datalekken en CEO-fraude. Net als in andere Europese landen blijft ransomware de grootste en meest constante cyberdreiging in België. Groepen zoals LockBit, Play en Cl0p vielen Belgische organisaties aan, waarbij LockBit de meeste slachtoffers maakte.

Vooruitblik naar 2024

Ransomwareaanvallen zullen waarschijnlijk een van de meest voorkomende en schadelijke cyberbedreigingen voor België blijven. Afhankelijk van de geopolitieke situatie en de maatregelen die België neemt, blijft het risico op DDoS-aanvallen door hacktivistische groepen bestaan. Bovendien zal België een belangrijk doelwit blijven voor cyberspionage, vooral vanwege de aanwezigheid van internationale bedrijven, organisaties en EU-instellingen in Brussel.

Ransomware
Gerelateerde nieuwsberichten

Datum: 29 augustus 2024

China heeft Rusland ingehaald als de grootste bron van cyberaanvallen op bedrijven in Europa, met toenemende zorgen over industriële spionage en technologische diefstal.

Datum: 22 augustus 2024

Toyota is opnieuw slachtoffer van een ernstige datadiefstal. Hierbij is 240 GB aan gevoelige informatie, waaronder klantgegevens en interne netwerkdetails, gedeeld op een hackersforum. De gestolen data brengt grote risico’s met zich mee voor de privacy van klanten en de beveiliging van het bedrijf.

Datum: 14 januari 2024

Leer hoe je valse e-mails en berichten kunt herkennen met deze praktische tips. Bescherm jezelf tegen phishing en andere vormen van online fraude door bewust te zijn van de waarschuwingssignalen.
Mathieu Verschraege begon zijn professionele carrière in het onderwijs als ICT-coördinator en leraar informatica en wiskunde in het secundair onderwijs. Na vijf jaar als ICT-medewerker in het hoger onderwijs, maakte hij in 2013 een opmerkelijke carrièrewending naar de politie. Hier diende hij eerst twee jaar in interventie en twee jaar in functioneel beheer, waarna hij zijn ware roeping vond als cybercrimerechercheur en digitaal forensisch onderzoeker bij de Local Computer Crime Unit Recherche PZ Waasland-Noord. Zijn expertise breidde zich verder uit toen hij ook cybercrime- en zedenrechercheur werd bij de Recherche PZ Regio Puyenbroeck.
 
De unieke combinatie van zijn onderwijservaring en recherchewerk inspireerde Mathieu om in 2022 het bedrijf Mediavista op te richten. Met Mediavista reist hij door heel Vlaanderen om lezingen en workshops over cybercrimepreventie te geven. Zijn doelgroepen variëren van leerlingen, onderwijsprofessionals en ouders tot bedrijven en lokale verenigingen.
 
Mathieus kennis en enthousiasme hebben hem een gewilde spreker gemaakt op prestigieuze evenementen en conferenties. Zo trad hij op als moderator tijdens de Brussels Cybersecurity Summit in het kader van het Belgisch voorzitterschap van de Raad van de Europese Unie. Daarnaast was hij panellid op het stakeholderevent van Febelfin en de Federale Diensten van de Gouverneurs van Antwerpen en Vlaams-Brabant en op diverse andere events rond cyberveiligheid. Zijn expertise wordt regelmatig gevraagd door VRT NWS en VRT Radio 1, waar hij toelichting geeft bij actuele onderwerpen rondom cybercriminaliteit.
 
Met zijn diepgaande kennis en praktische ervaring is Mathieu de expert op het gebied van cybercrimepreventie in Vlaanderen. Of het nu gaat om een lezing, workshop of mediaoptreden, Mathieu weet complexe cyberveiligheidskwesties toegankelijk en begrijpelijk te maken voor iedereen.