AI, data security en CISO-verschuivingen spelen hoofdrol cybersecuritytrends 2025
Het cybersecuritylandschap ontwikkelde zich het afgelopen jaar razendsnel, en komend jaar zal dat niet anders zijn. Dreigingsactoren perfectioneren en verfijnen hun methoden bijvoorbeeld met artificial intelligence (AI). Hierdoor vormt taal geen barrière meer. Ook het automatiseren van aanvallen en nauwkeuriger raken van doelen verbetert. Daarbij komt dat dreigingsactoren zich steeds meer op consumenten richten. Het is dus cruciaal dat securityteams zorgen voor de juiste tools om de data in de verschillende omgevingen te beveiligen. Het komende jaar bevat volgens onderstaande experts in ieder geval de volgende ontwikkelingen.
AI uitbuiten door manipuleren privélevens
Daniel Rapp, Chief AI and Data Officer bij Proofpoint zegt dat AI-modellen steeds bekwamer worden en semiautonome AI-agenten integreren in geautomatiseerde workflows. Dit biedt dreigingsactoren meer kansen, zeker wat betreft de manier waarop ze privégegevens buitmaken. Deze worden namelijk gebruikt door Large Language Models (LLM’s). AI-agenten zijn afhankelijk van privégegevens in e-mails, SaaS-documentopslagplaatsen en vergelijkbare bronnen. Dit maakt het beveiligen hiervan urgent.
Dreigingsactoren richten zich steeds meer op het manipuleren van bronnen van privégegevens, door het opzettelijk misleiden van AI met vervuilde privégegevens die LLM’s gebruiken. Ook gebeurt dit door het opzettelijk manipuleren van e-mails of documenten met valse, of misleidende informatie waardoor AI verwart raakt, of iets schadelijks doet. Dit vraagt om extra waakzaamheid en geavanceerde securitymaatregelen, want zo voorkom je dat AI wordt misleidt door slechte informatie.
2025: het tijdperk van ‘besluitvormende machines’ via AI
Volgens Ravi Ithal, Group General Manager, DSPM R&D and Product Management bij Proofpoint, wordt Generatieve AI (GenAI) de aanjager van veel bedrijfsprocessen, zoals van HR, marketing en DevOps. Verder wordt het onmisbaar voor developers. AI ondersteunt hen met van alles, zoals bugfixes, testing en het optimaliseren van code. Waarschijnlijk versnelt de trend rondom het gebruik van AI-ondersteunende developmenttools ook. Zo overbrugt het de vaardigheidskloof, verlaagt het foutpercentages en helpt bij het houden van gelijke tred met de snellere releasecycli van DevOps. Het ‘supercharged’ DevOps door het voorspellen van knelpunten en het opstellen van preventieve optimalisaties. Dit verandert de DevOps-ontwikkeling in voorspellende productielijnen en het creëert workflows die problemen oplossen, voordat ze de productie beïnvloeden.
AI wordt essentieel bij zakendoen, maar wel onder nauwkeurig toezicht
Cloud computing, mobiel en zero-trust zijn niet meer weg te denken uit de manier waarop organisaties zakendoen. AI-technologieën, specifiek GenAI, worden steeds meer onder de loep genomen vanuit het perspectief van de koper. Patrick Joyce, Global Resident Chief Information Security Officer (CISO), geeft aan dat velen GenAI zien als een risico. CISO’s bekijken wat de verhouding is tussen risico en beloning en hoe werknemers AI gebruiken, zodat ze begrijpen waar gevoelige informatie een risico loopt. Er vindt meer onderzoek plaats naar de manier waarop LLM’s AI-tools aansturen, zodat er meer inzicht ontstaat in wat er in de AI-tool zit en of de tool op de juiste manier gemaakt en beveiligd is.
Geopolitiek bepaalt cyberspionage en opkomst regionale cybermachten
2024 toonde de samenhang tussen cyberspionage-operaties en geopolitieke dynamiek aan. Joshua Miller, Staff Threat Researcher, denkt dat APT-operaties het komende jaar wereldwijde en regionale conflicten blijven weerspiegelen. De verwachting is dat de campagnes zich uitbreiden naar verschillende actoren die zich richten op regionale conflicten en zoeken naar het asymmetrische voordeel dat cyber biedt.
Verder is het mogelijk dat staatsgebonden tegenstanders cyberoperaties gebruiken ter ondersteuning van andere nationale doelen zoals het verspreiden van propaganda, of het genereren van inkomsten. Gerichte dreigingsactoren gebruiken mogelijk de voortdurende verbrokkeling van het internet om zo hun kwaadaardige payloads af te leveren.
Consumenten als proefkonijnen voor oplichtingspraktijken
Cybercriminelen richten zich steeds meer op bedrijven. Experts zien dat ransomware-exploitanten hiermee tientallen miljoenen buit proberen te maken. Selena Larson, Staff Threat Researcher bij Proofpoint, geeft aan dat gelaagde verdediging en security awareness door de jaren heen organisaties steeds meer beschermt tegen dagelijkse dreigingen. Het gevolg hiervan is dat dreigingsactoren zich steeds meer richten op individuen. De dreigingsonderzoeker ziet een stijging in ‘pig butchering’. Dit is een oplichtingsmethode waarbij slachtoffers “worden vetgemest” met een klein financieel succes en liefdevolle berichten, maar daarna keihard worden genept. De Nederlandse Fraudehelpdesk uitte eerder dit jaar ook al haar zorgen rondom deze oplichtingsvorm. Ook het aantal fraudegevallen met banen neemt toe. Beide methoden richten zich op social engineering.
Larson verwacht ook een opleving in het aantal minder geraffineerde dreigingsactoren die alternatieve communicatiekanalen gebruiken. Zij proberen slachtoffers te benaderen via social media en versleutelde messaging apps en beroven individuen buiten het zicht van bedrijven.
Het dreigingsactorenlandschap: ‘hoe’ ontwikkelt zich sneller dan ‘wat’
Daniel Blackford, Head of Threat Research bij Proofpoint, geeft aan dat aanvallen nog steeds een financieel motief hebben en Business Email Compromise (BEC) frauduleuze overschrijvingen of aankopen van valse cadeaubonnen stimuleert. Ransomware- en data-afpersingsaanvallen blijven een gevolg van compromittering door malware of voor management op afstand.
Ondanks dat het uiteindelijke doel niet anders is, verandert de manier van uitvoering wel. De manieren die cybercriminelen gebruiken om slachtoffers aan te zetten tot het downloaden van malware, of een betaling te doen aan een valse leverancier, bevatten meer geavanceerde en complexe tactieken en technieken in de aanvalsketen.
Experts verwachten dat de eerste klik, of reactie naar de eerste payload, in 2025 ingewikkelder worden. Dreigingsactoren proberen op zo verdedigers, en vooral geautomatiseerde oplossingen, op het verkeerde been te zetten.
Viral Smishing: MMS-gebaseerde cyberaanvallen floreren in 2025
Stuart Jones, Director Cloudmark Division bij Proofpoint, ziet dat misbruik op basis van Multi Media Messaging Service (MMS) het komende jaar flink toeneemt. MMS-misbruik bestaat uit berichten waarin cybercriminelen afbeeldingen of grafische elementen inzetten om mobiele gebruikers aan te sporen vertrouwelijke informatie te delen of in een andere val te trappen. Op het moment is dit een van de snelst groeiende aanvalsmethoden en dat neemt het komende jaar alleen maar meer toe.
MMS is gebouwd op dezelfde fundering als SMS en maakt het verzenden van afbeeldingen, video’s en audio mogelijk. Mobiele gebruikers zijn zich vaak niet bewust dat ze MMS gebruiken, omdat het naadloos aansluit op de traditionele SMS. Hierdoor is het een perfecte uitbuitingsmethode. MMS is een krachtig hulpmiddel voor aanvallers om aantrekkelijke en overtuigendere zwendelpraktijken te ontwikkelen. Cybercriminelen doen zich voor als legitiem bedrijf of dienst en voegen ondertussen kwaadaardige links toe aan de berichten. Op deze manier verleiden ze gebruikers tot het verstrekken van gevoelige gegevens.
De rol van CISO verandert
De CISO-rol groeit en krimpt tegelijkertijd in 2025. Patrick Joyce, Global Resident Chief Information Security Officer (CISO) bij Proofpoint, voorziet enerzijds verandering in de verantwoordelijkheid van de omvang of rol. Anderzijds zijn er CISO’s die mogelijk te maken krijgen met versnippering. De CISO’s met een standaardplek in de bestuurskamer krijgen een uitgebreidere rol. Zo krijgen zij de taak voor het leiden van discussies en het bepalen van de cybermaterialiteit in de executive suite en de bestuurskamer.
Daar waar de rol krimpt, wordt de CISO-rol opgesplitst, of onderverdeeld, omdat het werk ‘teveel is voor één persoon’. Volgens Joyce is dit geen brede trend. Toch verdelen sommige organisaties de CISO-rol tussen de cyberarchitectuur, threat defense, incident response en cybergovernance, risico en compliance (GRC). Als deze ontwikkeling doorzet, wordt het lastiger om te weten wie er uiteindelijk de eindverantwoordelijke is.
Meer geconsolideerde platforms, minder glimmende puntoplossingen
De verschuiving van gefragmenteerde puntoplossingen naar platforms neemt volgens Nate Chessin, SVP Worldwide Sales Engineering bij Proofpoint, in 2025 verder toe. Consolidatie wordt een prioriteit voor CISO’s, door de combinatie tussen budget- en talentbeperkingen en de complexiteit van het beheren van meerdere niet-geïntegreerde systemen. Hoe meer AI-gedreven aanvallen en cloudrisico’s, hoe groter het belang in het gebruik van robuuste dreigings- en informatiebescherming op geïntegreerde platforms. CISO’s en CIO’s richten zich op het optimaliseren van hun bestaande leveranciersassets. Zo verminderen ze de operationele uitdagingen, en verbeteren ze tegelijkertijd de securityresultaten. Dit biedt de veerkracht die nodig is om door een steeds complexer cyberlandschap te navigeren.