| Financieel motief grootste zorg
Van alle incidentresponsetrajecten die Hunt & Hackett behandelde in 2025 was 71% financieel gemotiveerd. Ransomware kwam het meest voor (43%), gevolgd door emailfraude (29%). Toegang werd vaak verkregen via kwetsbare remote services, edgeapparaten of het gebruik van gestolen inloggegevens.
In 86% van de incidentresponsezaken belemmerde onvolledige logging en monitoring de detectie. Ontbrekende auditlogs, beperkte logretentie of systemen die buiten het securitybereik vielen, gaven aanvallers ruimte om onopgemerkt binnen te komen.
Cloudomgevingen, apparaten met directe internettoegang en afhankelijkheden van leveranciers vergroten het aanvalsoppervlak. Succesvolle aanvallen worden vooral mogelijk doordat preventie, zicht en regie ontbreken; echt innovatieve technieken spelen (vooralsnog) een kleinere rol.
Structureel probleem, geen kennisgebrek
Bij het merendeel van de incidenten ontbraken basisvoorwaarden voor preventie, effectieve detectie en onderzoek. Denk aan voldoende logretentie, consistente monitoring en geteste responsplannen.
Ronald Prins, medeoprichter van Hunt & Hackett: “We praten al jaren over het oplossen van ‘lowhanging fruit’. Het probleem is geen gebrek aan bewustzijn, maar een gebrek aan uitvoeringskracht. Veel organisaties implementeren securitytools en gaan ervan uit dat die alles afvangen, maar effectieve bescherming vraagt om zichtbaarheid over het volledige aanvalspad, niet om steeds meer losse tools.”
Organisaties investeren volop in tooling, maar onderschatten hoe essentieel governance, onderhoud en continue controle zijn om die tooling effectief te laten werken.
Digitale soevereiniteit begint bij controle
Het rapport plaatst deze bevindingen in de bredere context van toenemende afhankelijkheid van cloudplatforms en externe leveranciers.
Digitale soevereiniteit gaat volgens Hunt & Hackett in de kern niet over de fysieke locatie van data, maar over controle en inzicht. Zonder betrouwbaar zicht op wat er binnen systemen en netwerken gebeurt, blijft effectieve detectie en respons beperkt. De eerste stap is daarom zicht krijgen op de securitydata onafhankelijk van het cloudplatform zodat de meldingen en inzichten verifieerbaar zijn.
Wat organisaties nu kunnen doen
Het rapport benoemt vier prioriteiten die het risico direct verlagen: |