Kaspersky: Overheidssector en industriële sector belangrijkste doelwitten van cybercriminelen in 2025

Volgens het wereldwijde rapport ‘Anatomy of a Cyber ​​World’ van Kaspersky Security Services is de overheidssector voor het tweede opeenvolgende jaar de meest getroffen sector, goed voor 19% van alle ernstige incidenten in 2025. De industriële sector volgde op de voet met 17%, terwijl de IT-sector naar de derde plaats steeg met 15%, waarmee de financiële sector uit de top drie van meest getroffen sectoren werd verdrongen.

‘Anatomy of a Cyber ​​World’ is een uitgebreid wereldwijd rapport gebaseerd op incidentstatistieken van Kaspersky Managed Detection and Response, Kaspersky Incident Response, Kaspersky Compromise Assessment en Kaspersky SOC Consulting. Dit rapport werpt licht op de meest voorkomende aanvalstactieken, -technieken en -tools, evenals de kenmerken van gedetecteerde incidenten en hun verdeling over regio’s en industriële sectoren.

Overheidssector

Voortbouwend op deze bevindingen onthult het rapport dat overheidsinstanties in 2025 de meest getroffen sector bleven. Een diepere analyse van de oorzaken van aanvallen binnen deze sector laat zien dat Advanced Persistent Threats (APT’s) het meest voorkwamen, goed voor 33,3% van de incidenten. Deze trend benadrukt de toenemende verfijning van tegenstanders die hun tactieken voortdurend aanpassen om geautomatiseerde beveiliging te omzeilen. Daarnaast ondervond 18,9% van de overheidsorganisaties social engineering-aanvallen, wat onderstreept dat werknemers een kritiek toegangspunt blijven voor cyberdreigingen.

Deze dubbele kwetsbaarheid, zowel door geavanceerde persistente aanvallen als door social engineering-campagnes, onderstreept de noodzaak om niet alleen de technologie, maar ook de organisatorische veerkracht te versterken. Het implementeren van maatregelen zoals op rollen gebaseerd toegangsbeheer en het beperken van privileges kan de impact van gecompromitteerde accounts aanzienlijk verminderen, met name in grote, gedistribueerde overheidsomgevingen.

Industriële sector

De industriële sector presenteert een ander, maar even zorgwekkend profiel. Bedreigingen in industriële omgevingen vertonen een opvallende uniformiteit: APT-incidenten vormen 17,8%, malware 14,9% en social engineering 13,9%. Dit patroon suggereert dat industriële organisaties een breed scala aan tegenstanders aantrekken met verschillende capaciteiten en doelstellingen, in plaats van primair het doelwit te zijn van één type dreigingsactor.

Opvallend is dat bevestigde cyberoefeningen zoals red teaming verantwoordelijk zijn voor 22,8% van de incidenten in de sector, het hoogste aandeel van de drie grootste industrieën, wat de groeiende investeringen in proactieve beveiligingsvalidatie binnen industriële organisaties weerspiegelt.

IT-sector

De IT-sector daarentegen vertoont een duidelijk ander patroon. Met 41% van de incidenten toegeschreven aan door mensen uitgevoerde APT-aanvallen, het hoogste percentage van alle sectoren, zijn IT-organisaties duidelijk een prioriteitsdoelwit voor geavanceerde dreigingsactoren die vertrouwensrelaties willen misbruiken en hun impact via toeleveringsketens willen vergroten. APT-sporen, artefacten van eerdere geavanceerde persistente dreigingsactiviteiten, werden in nog eens 17% van de gevallen geïdentificeerd, terwijl social engineering goed was voor 11%. Daarentegen vertegenwoordigt red teaming slechts 9% van de IT-incidenten, wat erop wijst dat proactieve beveiligingstests onderbenut blijven in verhouding tot de werkelijke dreiging waaraan de sector is blootgesteld.

 

Financiële sector

Opvallend is dat de financiële sector uit de top drie van meest getroffen sectoren is verdwenen. Volgens het rapport is red teaming in deze sector verantwoordelijk voor 36,1% van de incidenten, wat een volwassen, op compliance gerichte aanpak van proactieve verdediging weerspiegelt, terwijl de bevestigde APT-activiteit met 11,5% relatief laag blijft. Dit patroon geeft aan dat aanhoudende investeringen in beveiligingsbeoordelingen het vermogen van een bedrijf om kwetsbaarheden vroegtijdig te identificeren effectief kunnen verbeteren, waardoor kostbare datalekken worden voorkomen en het risico op aanzienlijke reputatieschade en operationele schade wordt verminderd.

Sergey Soldatov, Head of Security Operations at Kaspersky,  bij Kaspersky: “Overheids-, industriële en IT-organisaties trekken consequent geavanceerde aanvallers aan vanwege de strategische waarde van wat ze bezitten, beheren en verbinden met respectievelijk geopolitieke inlichtingen, kritieke infrastructuur en wereldwijde toeleveringsketens. De gegevens van 2025 bevestigen dat deze aanvallen niet opportunistisch zijn: ze zijn gericht en vaak bedoeld om permanente toegang te verkrijgen. Elk van deze sectoren moet ervan uitgaan dat vastberaden aanvallers een manier zullen vinden om binnen te dringen en hun verdediging richten op vroegtijdige detectie, snelle inperking en het minimaliseren van de kwetsbaarheidsperiode. Proactieve dreigingsdetectie, continue monitoring en regelmatige inbreukanalyses zijn daarom niet langer optioneel voor organisaties van elke omvang in deze sectoren.”

 

Om de bescherming tegen door mensen uitgevoerde aanvallen te versterken, adviseert Kaspersky het volgende:

  • Versterk uw bestaande beveiligingsmaatregelen met door mensen geleide detectie van Kaspersky Managed Detection and Response (MDR) en ontvang een uitgebreide en gedetailleerde analyse van beveiligingsincidenten met Kaspersky Incident Response. Deze services bieden 24/7 monitoring en bestrijken de volledige incidentbeheercyclus – van dreigingsidentificatie tot continue bescherming en herstel.

 

  • Stem uw interne processen en technologieën af op het steeds veranderende dreigingslandschap van vandaag met Kaspersky SOC Consulting. Deze service helpt u bij het opzetten van een intern SOC, het beoordelen van de volwassenheid van een bestaand SOC of het verbeteren van specifieke mogelijkheden zoals detectie- en responsprocedures.

 

  • Gebruik gecentraliseerde en geautomatiseerde oplossingen zoals Kaspersky Next XDR Expert voor een uitgebreide bescherming van al uw assets. Door gegevens uit meerdere bronnen op één plek te verzamelen en te correleren en gebruik te maken van machine learning-technologieën, biedt deze oplossing effectieve dreigingsdetectie en een snelle geautomatiseerde respons.

 

full report.