7 Cybersecuritytrends en -dreigingen voor 2025

Vorig jaar vond opnieuw een alarmerende toename van cyberaanvallen plaats, waarbij hackers almaar geavanceerdere methoden hanteerden. Proximus NXT en zijn securitypartners leggen uit hoe je in 2025 navigeert door een mijnenveld van kwetsbaarheden.
Het ICT-landschap innoveert in een ongezien tempo. De grenzeloze mogelijkheden op het gebied van cloudadoptie, (generatieve) artificiële intelligentie en het toenemend API-gebruik moeten we volgens ons expertenpanel omarmen. Tegelijk zien cybercriminelen in dergelijke trends opportuniteiten om bedrijven te compromitteren en munt te slaan uit nieuwe kwetsbaarheden.
1. Generatieve AI
Opletten met gevoelige data
Het delen van informatie met AI-modellen gaat volgens Andy Quaeyhaegens van Netskope gepaard met nieuwe bekommernissen. “Wanneer je ChatGPT een vraag stelt, verwacht je een bepaald antwoord. Komt de verwachte respons er niet, dan zal je de vraag met meer context herformuleren, mogelijk tot op een niveau dat je interne en vertrouwelijke informatie prijsgeeft. Die informatie wekt uiteraard de interesse van cybercriminelen. De opkomst van het Chinese DeepSeek roept nog extra vragen en voorbehoud op rond aspecten als privacy, dataveiligheid en censuur.”
Prompt injections
Daar houdt het helaas niet bij op. Bart Salaets van F5 verwijst naar de grootste securitybedreigingen per segment volgens kennisbron OWASP. “Promptinjecties staan op nummer 1 binnen het domein van Large Language Models. Via gemanipuleerde gebruikersprompts proberen criminelen het gedrag of de uitvoer van LLM’s te veranderen. Het einddoel bestaat erin malware te verspreiden, gevoelige gegevens te stelen en zelfs systemen en apparaten over te nemen. Weinig bedrijven beschikken over gepaste verdedigingsmechanismen tegen die nieuwe dreigingen.”

2. Cloudaanvallen
Cloudspecifieke kwetsbaarheden
Een grotere afhankelijkheid van cloudproviders leidt volgens Geri Révay van Fortinet tot de uitbuiting van meer cloudspecifieke kwetsbaarheden. “Voor de beveiliging kan je niet louter vertrouwen op de cloudprovider. Het is belangrijk om je cloudinfrastructuur uit te breiden met cloud-specifieke beveiligingsdiensten van je vertrouwde beveiligingsleverancier. Het verbeteren van de zichtbaarheid van de cloud, het afdwingen van toegang met zo min mogelijk privileges en het gebruik van oplossingen voor continue monitoring zijn essentieel voor het opbouwen van veerkracht binnen de cloud.”
Cloud als criminele handelsplaats
Het as-a-servicemodel floreert ook in hackersmiddens. “Een haast eindeloos aantal aanvalsvectoren en bijbehorende code is nu beschikbaar, zoals ransomware-as-a-service en DDoS-as-a-service”, duidt Geri Révay van Fortinet. “We verwachten dat aanvallers via LLM’s die markt nog verder laten groeien. Dat kan bijvoorbeeld door sociale media te verkennen en die informatie te automatiseren in netjes verpakte phishingkits.”

“In het kader van NIS2 en het CyberFundamentals Framework is het meer dan ooit cruciaal om te weten waar je data zich bevinden en wie er toegang toe heeft. Het komt er dus op aan alle tools in kaart te brengen en na te gaan wie eigenaar is van de data die je opslaat.”
3. Onbeheerde API’s
In het lijstje groeiende aanvalsvlakken mogen API’s volgens Bart Salaets van F5 niet ontbreken. “Meer dan de helft van de applicatieaanvallen heeft API-endpoints als einddoel”, stelt de expert. “Organisaties beschikken vaak niet over de vereiste tools om ze het hoofd te bieden. Klassieke applicatie beveilingstechnieken zoals DDOS mitigatie en web app firewalls (WAF) bieden onvoldoende bescherming.” Het grootste gevaar situeert zich op het niveau van de onbeheerde API’s. “Daarom is het wenselijk om de openstaande API’s te monitoren, te inventariseren en te beschermen.”
4. Security above all else
Wat stelt u daar als onderneming best tegenover? Nico Sienaert van Microsoft: “We introduceerden binnen Microsoft het Secure Future Initiative (SFI). Het impliceert dat we security als een standaard beschouwen voor elke handeling, en dat we die altijd en overal in vraag stellen. Dit programma houdt een volledige “culture shift” in die mensen, processen en technologie raakt. Dat rollen we nu verder uit naar onze klanten, met als mantra ‘security above all else’. Van evidente acties als niet zomaar connecteren op een mogelijk onveilig netwerk, tot een ‘shift left’, waarbij je security meteen in het ontwikkeltraject meeneemt … De actiepunten zijn vaak legio.”

Visibiliteit en centralisatie
Visibiliteit vormt meer dan ooit een belangrijke troef binnen het cybersecuritybeleid. “In het kader van NIS2 en het CyberFundamentals Framework [A1] is het meer dan ooit cruciaal om te weten waar je data zich bevinden en wie er toegang toe heeft. Het komt er dus op aan alle tools in kaart te brengen en na te gaan wie eigenaar is van de data die je opslaat”, legt Andy Quaeyhaegens van Netskope uit. “Nog belangrijker is het monitoren van de gevoeligheid van die data en de daaraan gekoppelde risico’s. De securitystack die je daartoe voorheen hanteerde, volstaat in tijden van hybride workflows al lang niet meer.”
Centraal securitybeheer
Ook is het aan te raden om alle infrastructuur, applicaties en data verspreid over verschillende omgevingen, denk maar aan lokale databases, multicloud en SaaS-diensten, via een centraal platform te monitoren en te visualiseren”, vult Nico Sienaert van Microsoft aan. “Met AI staan we voor een ‘paradigm shift’ voor zowel de aanvallers als de verdedigers. Wat echter niet verandert, is de noodzaak van end-to-end security, waarin snelheid nog belangrijker is dan ooit tevoren. Een platformaanpak, die integratie met allerhande securityoplossingen toelaat, zal ervoor zorgen dat organisaties kunnen optimaliseren, complexiteit verlagen en sneller kunnen inspelen op detectie en respons.
“OT-beveiliging is essentieel om die kritieke systemen te beschermen. Nu IT en OT steeds vaker aan elkaar gekoppeld zijn, nemen die risico’s nog toe. Bovendien dwingt de NIS2-richtlijn organisaties in kritieke sectoren om een proactieve benadering van OT-security te hanteren.”
5. Compliant zijn met NIS2 en DORA
De vraag om het beveiligingsbeleid verder aan te scherpen komt er niet alleen uit eigen noodzaak. België zette als een van de eerste EU-lidstaten de NIS2-richtlijn om in een nationale wetgeving. Alle essentiële en belangrijke entiteiten, evenals domeinnaamregistratiedienstverleners, moeten zich binnen 5 maanden na de inwerkingtreding van de wet registeren. Dat betekent dat de registratie uiterlijk op 18 maart 2025 moet voltooid zijn. Om onze bedrijven te ondersteunen, bundelt het Centre for Cybersecurity Belgium met het Cyberfundamentals Framework een geheel van beste praktijken en aanbevelingen.
Financiële instellingen beschikten dan weer tot 17 februari 2025 om te voldoen aan alle vereisten uit de DORA-verordening. “De voorbereidingstijd ligt achter de rug en audits met daaruit voortvloeiende sancties zullen binnenkort volgen”, legt Jesper Olsen van Palo Alto Networks uit.

Toch stelt de expert vast dat de vereiste procedures en documentatie bij veel bedrijven nog niet op punt staat. “Bovendien volstaat het niet om enkel op de deadline compliant te zijn. Het opzetten van de nodige mechanismen voor een continue opvolging en registratie brengt nieuwe uitdagingen met zich mee.
6. Toenemende cyberongelijkheid
Het Wereld Economisch Forum wees dit jaar op een groeiende cyberongelijkheid. “Kleinere en middelgrote bedrijven beschikken mogelijk niet over de vereiste budgetten en stellen vast dat experts eerder richting multinationals lonken”, stelt Jesper Olsen van Palo Alto Networks. “Daarnaast hanteren criminelen zowel gerichte aanvallen als een 'spray and pray'-aanpak, waarbij ze in één beweging een breed spectrum van bedrijven benaderen. Kmo’s behoren eveneens tot die doelwitten. In combinatie met een kleiner arsenaal aan bestrijdingswapens ogen ze bijgevolg kwetsbaarder.”
7. OT-Security
Operationele technologie (OT) vertolkt een cruciale rol binnen vitale sectoren, zoals de gezondheidszorg en de energie- en transportbranche. OT-systemen voeren een grote verscheidenheid aan taken uit: van het bewaken van kritieke infrastructuur tot het aansturen van machines en robots. “Dat verklaart meteen ook de grote potentiële impact van cyberaanvallen”, verduidelijkt Sofie Huylebroeck van Proximus NXT. “OT-beveiliging is essentieel om die kritieke systemen te beschermen. Nu IT en OT steeds vaker aan elkaar gekoppeld zijn, nemen die risico’s nog toe. Bovendien dwingt de NIS2-richtlijn organisaties in kritieke sectoren om een proactieve benadering van OT-security te hanteren. Gezien de complexiteit van de beveiliging van OT-systemen, ligt er voor veel bedrijven in 2025 nog heel wat werk op de plank.”

Expertenpanel
- Andy Quaeyhaegens is Senior Solutions Engineer bij Netskope.
- Jesper Bork Olsen is Chief Security Officer bij Palo Alto Networks.
- Bart Salaets is EMEA Field CTO bij F5.
- Nico Sienaert is Senior Security GTM Lead bij Microsoft.
- Geri Révay is Principal Security Researcher bij Fortinet.
- Sofie Huylebroeck is Cybersecurity Sales Lead bij Proximus NXT.
Latest insights & stories

Ziekenhuis az groeninge innoveert zorg met 5G
Een privaat 5G-netwerk vormt bij az groeninge het platform waarop het ziekenhuis innovatie uitrolt. Van monitoring vanop afstand met biosensoren, robotchirurgie tot opleidingen via VR: alles is gefocust op de zorg voor de patiënt.

Waarom uw AI-project ook een dataproject is
AI heeft kwalitatieve data nodig om zijn volledige potentieel te benutten. Yashfeen Saiyid, Data & AI Practice Lead bij Proximus NXT, legt uit hoe u met een datagedreven benadering de fundamenten voor een succesvol AI-project legt.
“Het bedrijfsleven raakt almaar sterker doordrongen van toepassingen die gebaseerd zijn op artificiële intelligentie. De opmars van generatieve AI, met ChatGPT als uithangbord, zorgde de voorbije tijd voor een opvallende versnelling. Volgens Gartner zal zelfs 90% van de bedrijven in 2025 gebruikmaken van AI op de werkvloer”, begint Yashfeen Saiyid, Data & AI Practice Lead bij Proximus NXT en Managing Director bij Codit.

DE VLAAMSE HAVENSTRATEGIE
Vlaanderen telt 3 grote zeehavens, elk met hun eigen belangen en accenten: Port of Antwerp-Bruges, North Sea Port en de haven van Oostende. De Vlaamse havenstrategie wil de individuele strategieën van deze havens aanvullen en versterken. Maar daarvoor moeten we de krachten bundelen. Alleen zo kunnen we de uitdagingen voor de havens en de logistieke sector efficiënt aanpakken en oplossingen op maat creëren, ook voor Vlaanderen.