Jaar na jaar stijgt het aantal cyberaanvallen. Sofie Huylebroeck van Proximus NXT schetst samen 5 toonaangevende securityexperts de risico’s en oplossingen voor bedrijven die door dit complexe dreigingslandschap moeten navigeren.
Generatieve AI in het vizier
Nieuwe technologieën bieden niet alleen kansen, maar ook bedreigingen. Hackers maken snel gebruik van innovaties, en dat geldt zeker voor generatieve AI, de dominante trend van het afgelopen jaar. ‘Elke keer je ChatGPT een vraagt stelt, bestaat de kans dat je interne en vertrouwelijke informatie prijsgeeft’, waarschuwt Andy Quaeyhagens van cybersecuritybedrijf Netskope. ‘De opkomst van het Chinese DeepSeek roept nog extra vragen en voorbehoud op rond aspecten als privacy, dataveiligheid en censuur.’
Elke keer je ChatGPT een vraagt stelt, bestaat de kans dat je interne en vertrouwelijke informatie prijsgeeft.
Dat beaamt ook Bart Salaets van applicatiebeveiliger F5: ‘Via gemanipuleerde gebruikersprompts proberen criminelen het gedrag of de uitvoer van Large Language Models te veranderen. Het einddoel bestaat erin malware te verspreiden, gevoelige gegevens te stelen en zelfs systemen en apparaten over te nemen.’
Cloud en API’s: zegen en vloek
Ook de opkomst van cloud computing is tegelijkertijd een vloek en een zegen, stellen experts. ‘Voor de beveiliging kan je niet louter vertrouwen op de cloudprovider. Het is belangrijk om je cloudinfrastructuur uit te breiden met cloud-specifieke beveiligingsdiensten’, aldus Geri Révay van netwerkbeveiliger Fortinet. ‘Geef gebruikers zo min mogelijk privileges en gebruik oplossingen voor continue monitoring.’
API’s, de poorten waarlangs data binnen en buiten gaan, vormen ook een risico. Salaets: ‘Meer dan de helft van de applicatieaanvallen heeft API-endpoints als einddoel. Klassieke applicatie-beveilingstechnieken zoals DDOS-mitigatie en web app firewalls (WAF) bieden onvoldoende bescherming. Bedrijven moeten openstaande API’s monitoren, inventariseren en beschermen.
Nu IT en OT steeds vaker aan elkaar gekoppeld zijn, nemen de risico’s nog toe. Bovendien dwingt de NIS2-richtlijn organisaties in kritieke sectoren om een proactieve benadering van OT-security te hanteren.
OT-systemen
Sommige sectoren lopen een extra risico door de systemen waarop ze draaien. In de gezondheidszorg, energie- en transportbranche is dat bijvoorbeeld het geval met operationele technologie (OT). Die systemen staan onder andere in voor het bewaken van kritische infrastructuur en het aansturen van machines en robots. ‘Nu IT en OT steeds vaker aan elkaar gekoppeld zijn, is het cruciaal om je OT te beveiligen’, zegt Sofie Huylebroeck van Proximus NXT.
Op 21 en 22 mei is Proximus NXT aanwezig op Cybersec Europe 2025 in Brussels Expo. U kan er onze stand bezoeken in Hall 5 en er demo’s ontdekken over GRC as a service in het kader van NIS2, Secure & Smart Connectivity (SASE), Managed Security Services en OT Security.
Registreer hier.
Meer dan technologie
Wie zich wil beschermen, moet meer doen dan zomaar wat technologische oplossingen kopen, zeggen experts. ‘Je moet security als een standaard beschouwen voor elke handeling, en haar altijd en overal in vraag stellen. Connecteer bijvoorbeeld niet zomaar met een mogelijk onveilig netwerk en integreer security in het ontwikkeltraject’, zegt Nico Sienaert van Microsoft.
Daarnaast in het kader van NIS2, is het belangrijk om te weten waar gegevens zich bevinden en te bepalen wie er al dan niet toegang toe heeft. Cruciaal daarin is een centraal platform om alles te monitoren en te visualiseren, zodat zwakke schakels makkelijker in kaart kunnen worden gebracht.
NIS2 en DORA
Overheden stellen steeds strengere eisen op het gebied van cybersecurity. Bedrijven moeten hier dus niet alleen uit eigenbelang op focussen. Zo heeft de NIS2-richtlijn, waarvoor bedrijven in 18 kritieke sectoren zich tegen 18 maart 2025 moeten registeren, een hoop richtlijnen op vlak van cybersecurity. Een andere verordening, de DORA, is al van kracht. Zij moet financiële instellingen beter beschermen en weerbaarder maken tegen cyberaanvallen.
‘De voorbereidingstijd is voorbij, nu volgen de audits met daaruit voortvloeiende sancties’, zegt Jesper Olsen van cybersecuritybedrijf Palo Alto Networks. ‘Toch merken we dat de vereiste procedures en documentatie bij veel bedrijven nog niet op punt staan. Bovendien volstaat het niet om enkel op de deadline compliant te zijn. Veel bedrijven zijn nog volop bezig met het opzetten van de nodige mechanismen voor een continue opvolging en registratie. Gezien de complexiteit hiervan brengt 2025 voor veel organisaties dan ook nog flinke uitdagingen met zich mee.’
Lees meer over de cybersecurity trends & dreigingen in 2025