Cybercriminelen omzeilen steeds vaker traditionele beveiligingsmaatregelen door gebruik te maken van geavanceerde social engineering-technieken. Hiermee misleiden ze medewerkers om hun eigen organisatie kwetsbaar te maken, zo blijkt uit een nieuw rapport van Bridewell.
Dergelijke ‘fix-stijl’ aanvallen, zoals ClickFix, FileFix en ConsentFix, vormen de nieuwste trends. Criminelen manipuleren gebruikers om commando’s te kopiëren, valse authenticatieverzoeken goed te keuren of legitieme aanmeldprocessen te voltooien, waarmee ze de controle in handen van de aanvallers geven.
Deze tactieken maken gebruik van de acties van de gebruiker zelf, waardoor dreigingsactoren traditionele beveiligingslagen als endpoint security, multi-factor authenticatie (MFA) en detectietools compleet omzeilen. Veel aanvallen vinden nu zelfs volledig binnen browsers of vertrouwde identiteitsworkflows plaats, waardoor ze nauwelijks sporen achterlaten die beveiligingssystemen kunnen detecteren.
“Een wezenlijke conclusie uit het rapport is de verschuiving van malware-aanvallen naar aanvallen die gericht zijn op identiteitsmisbruik en gebruikersgestuurde compromittering. Hierbij worden legitieme identiteiten, software en technieken gebruikt binnen vertrouwde systemen, waardoor traditionele verdedigingsmechanismen worden gepasseerd,” legt Gavin Knapp uit, hoofd cyberbedreigingsinformatie bij Bridewell.

Het rapport benadrukt dat aanvallers hun methoden verfijnen in plaats van helemaal opnieuw uit te vinden. Zo blijven kerninstrumenten zoals command-and-control (C2) frameworks en offensieve securitytools dominant, terwijl de infrastructuur van de aanvallers steeds flexibeler en verspreider wordt. In plaats van definitief te worden uitgeschakeld door wetshandhaving, zijn cyberbedreigingen juist steeds weerbaarder. Het neerhalen van één tool of malwarefamilie wordt vaak gevolgd door een snelle overstap naar andere middelen, waardoor aanvallers vrijwel ononderbroken kunnen doorgaan.
Vooruitkijkend waarschuwt Bridewell dat organisaties een steeds adaptievere dreigingsomgeving tegemoet gaan, gedomineerd door identiteitsmisbruik, flexibele infrastructuren en AI-gestuurde aanvallen. Belangrijkste risico’s dit jaar zijn de groeiende uitbuiting van randapparaten en identiteitsinfrastructuur, aanhoudende toename van aanvallen op de toeleveringsketen en verdere verwevenheid tussen cybercriminaliteit en statelijke actoren.
“Nu aanvallers blijven profiteren van vertrouwde systemen en menselijk gedrag, moeten organisaties hun beveiligingsstrategie herzien. De focus ligt voortaan meer op identiteitsbescherming, bewustwording van gebruikers en een door bedreigingen geïnformeerde verdediging,” aldus Knapp. “Hoewel de vorm van dreigingen vertrouwd blijft, nemen snelheid, omvang en veerkracht van aanvallen toe. Met de groeiende rol van identiteitsmisbruik, randinfrastructuur en datalek-gedreven afpersingsmodellen is het cruciaal dat organisaties hun verdediging hierop aanpassen.”





