Cloudflare Threat Report 2025 maakt cyberdreigingen voor bedrijven inzichtelijk

Cloudflare
Cloudflare Threat Report 2025 maakt cyberdreigingen voor bedrijven inzichtelijk

Cloudflare heeft het Threat Report 2026 gepubliceerd. Daaruit blijkt dat cybercriminelen DDoS-aanvallen van ongekende omvang uitvoeren, AI-systemen gebruiken om kwetsbaarheden te vinden en continu aanvallen uitvoeren op traditionele zwakke plekken, zoals e-mail, om manieren te vinden om ‘in te loggen’ in plaats van ‘in te breken’.

Informatie over dreigingen
Het rapport van 2026 levert beveiligingsteams de benodigde informatie over opkomende dreigingen en beschrijft de tactieken en trends achter de 230 miljard dreigingen die Cloudflare gemiddeld dagelijks blokkeert. Doordat AI het voor iedereen makkelijker maakt om geavanceerde aanvallen uit te voeren, werken cybercriminelen sneller dan ooit. Ze leggen niet alleen websites plat, ze infiltreren ook stilletjes salarissystemen en misleiden software om hen te vertrouwen. Beveiliging draait niet meer alleen om het weren van buitenstaanders, maar om het bewijzen dat de gebruikers binnen bedrijfsnetwerken daadwerkelijk zijn wie ze beweren te zijn.

Cloudforce One inzichten
Het afgelopen jaar heeft Cloudforce One triljoenen netwerksignalen en tactieken, technieken en procedures (TTP’s) van cybercriminelen geanalyseerd om de meest voorkomende aanvalsvectoren, door staten toegepaste spionagetactieken en de daadwerkelijke impact van AI op cyberaanvallen te ontdekken. Dit zijn enkele opvallende bevindingen:
* Staatsactoren en cybercriminelen gebruiken Large Language Models (LLM’s) om netwerken in realtime in kaart te brengen, nieuwe kwetsbaarheden te vinden en hyperrealistische deepfakes te creëren. Cloudforce One heeft een cybercrimineel opgespoord die AI gebruikte om de locatie van zeer waardevolle gegevens te achterhalen. Hierdoor kon de aanvaller honderden bedrijfsapplicaties compromitteren – grootschalige SaaS-toepassingen waarmee meerdere organisaties resources delen – in een van de meest impactvolle aanvallen op de supply chain die we ooit hebben gezien.
* Door de Chinese staat gesponsorde actoren, met name Salt Typhoon en Linen Typhoon, hebben hun aandacht verlegd naar Noord-Amerikaanse telecommunicatiebedrijven, overheidsinstanties en IT-dienstverleners. Deze actoren stappen over van traditionele spionage naar ‘persistent pre-positioning’, ofwel het installeren van code op het netwerk of systeem van een concurrerende staat om toekomstige aanvallen binnen de kritieke infrastructuur van de VS mogelijk te maken.
* Noord-Koreaanse cybercriminelen gebruiken door AI gegenereerde deepfakes en valse identiteitsbewijzen om selectieprocedures te omzeilen en door de staat gesponsorde werknemers rechtstreeks op de loonlijsten van westerse bedrijven te plaatsen. Door gebruik te maken van in de VS gevestigde ‘laptopfarms’ verbergen deze cybercriminelen hun werkelijke locatie.
* Grootschalige botnets zoals Aisuru zijn uitgegroeid tot dreigingen op nationaal niveau die in staat zijn om de netwerken van hele landen plat te leggen. Gezien de recordbrekende aanvallen van 31,4 Tbps, vereisen deze autonome, supersnelle aanvallen nu volledig autonome verdedigingssystemen.