Wereldwijde toeleveringsketen onder vuur: Ransomware-aanvallen stijgen met 46% begin 2025

Ransomware-aanvallen op industriële systemen stegen begin 2025 met 46%, waarbij productie- en logistieke netwerken het zwaarst werden getroffen. Nieuwe bedreigingsactoren gebruiken AI-gestuurde malware en chantage zonder versleuteling, wat wereldwijd tot verstoringen in toeleveringsketens leidt.
None

Ransomware verlamt wereldwijde productie en logistiek

Industriële operaties worden geconfronteerd met ongekende cyberdreigingen nu ransomware-aanvallen in Q1 2025 met 46% stegen vergeleken met Q4 2024. De maakindustrie werd het zwaarst getroffen met 480 bevestigde incidenten die wereldwijd productielijnen en toeleveringsketens verstoorden.

Nieuwe bedreigingsactoren duiken op

Geavanceerde groepen zoals FunkSec gebruiken nu AI-gestuurde malware met intermitterende versleuteling om beveiligingssystemen te omzeilen. Het "Five Families" ransomware-bondgenootschap (inclusief DragonForce) deelt middelen om kwetsbaarheden in toeleveringsketens uit te buiten, terwijl Cl0p-ransomware beveiligingslekken in bestandsoverdrachtsoftware gebruikte om 154 industriële doelen te treffen.

Impact op kritieke infrastructuur

Belangrijke incidenten omvatten:

  • Uitval van de Zuid-Afrikaanse weerdienst die luchtvaart en landbouw verstoorde
  • Verlamming van productie/verzending bij National Presto Industries
  • Stillegging van elektronische productie bij Unimicron

Noord-Amerika rapporteerde 413 aanvallen (58% wereldwijd), waarbij de maakindustrie 68% van alle incidenten vertegenwoordigde. De transportsector noteerde 108 aanvallen - een stijging van 56% per kwartaal.

Evoluerende aanvalsmethoden

Cybercriminelen geven nu voorkeur aan chantage zonder versleuteling, waarbij ze datalekken dreigen zonder bestanden te versleutelen. Met AI verbeterde phishing creëert hypergepersonaliseerde lokmiddelen, terwijl groepen zoals RansomHub detectie-ontwijkende tools zoals EDRKillshifter inzetten. Zero-day exploits gericht op bestandsoverdrachtsystemen blijven gebruikelijk, met beveiligingslekken in CrushFTP (CVE-2025-31161) die sinds april actief worden uitgebuit.

Verdedigingsaanbevelingen

Deskundigen dringen aan op:

  1. Multi-factorauthenticatie op alle externe toegangspunten
  2. Netwerksegmentatie tussen IT/OT-systemen
  3. Offline back-ups wekelijks getest
  4. Anomaliedetectiesystemen aangedreven door AI

Zoals Dragos-threatanalist Lexie Mooney opmerkt: "Ransomware is geëvolueerd naar een geavanceerde aanhoudende dreiging - het gaat niet langer alleen om versleuteling maar om aanhoudende operationele verstoring."