De belangrijkste cyberdreigingen voor fabrikanten in 2025 – en hoe TTNL samen met Eye Security helpt bij de verdediging

May 9, 2025 | Blog | Software | Eye Security De belangrijkste cyberdreigingen voor fabrikanten in 2025 – en hoe TTNL samen met Eye Security helpt bij de verdediging

Cyberaanvallen hebben serieuze gevolgen voor productiebedrijven. Ze verstoren toeleveringsketens, veroorzaken downtime en leiden tot productiviteitsverlies en reputatieschade. In sommige gevallen komt zelfs de fysieke veiligheid van medewerkers in gevaar. Wordt essentiële apparatuur getroffen, dan kan een hele productielocatie stil komen te liggen – met alle gevolgen van dien: van stilstand tot brandgevaar of ongelukken.

Bij TTNL zien we van dichtbij hoe deze risico’s zich ontwikkelen. In deze blog duiken we in de vijf grootste cyberdreigingen voor de maakindustrie in 2025, en hoe wij – samen met Eye Security – bedrijven helpen om ze voor te blijven.

Cybercrime in de maakindustrie: een groeiend risico

In 2024 kreeg bijna 65% van de industriële bedrijven te maken met een ransomware-aanval. Van deze aanvallen was 71% specifiek gericht op productiebedrijven. In 2023 liep het totale bedrag aan ransomware-betalingen op tot 1,05 miljard euro, terwijl het aantal aanvallen op industriële infrastructuren verdubbelde.

Fabrikanten zijn gewilde doelwitten. Waarom? Ze digitaliseren in hoog tempo, werken met waardevolle data, combineren IT en OT – maar beschikken vaak nog niet over een volwassen cyberbeveiligingsstrategie. Precies die combinatie maakt het aantrekkelijk voor aanvallers om kwetsbaarheden te misbruiken voor financieel gewin of geopolitieke belangen.

Landing Page Elements (1080x1080) (78)

De Cybersecurity-gids voor middelgrote maakbedrijven - Bescherming tegen ransomware is de hoogste prioriteit voor maakbedrijven. Het merendeel van de cyberaanvallen wordt veroorzaakt door menselijke fouten, misbruik van inloggegevens, kwetsbare apparaten en datadiefstal. Het is dus belangrijk om je aandacht te richten op het verminderen van deze risico’s.

 

Waarom investeren in cybersecurity niet vanzelfsprekend is

Fabrikanten zijn gevoelig voor productiestilstand. Daarom worden noodzakelijke maatregelen zoals patchmanagement of systeemupdates vaak uitgesteld, omdat de impact op de operatie te groot lijkt. Ook geavanceerdere beveiligingsoplossingen – zoals segmentatie of monitoring – worden soms als risicovol of kostbaar gezien, vooral bij oudere apparatuur.

Tegelijkertijd wordt de keten steeds complexer. Sensoren in het veld, AI in de cloud, en een groeiend aantal verbonden apparaten zorgen voor nieuwe aanvalsvectoren. Dit vergroot het aanvalsoppervlak én de afhankelijkheden tussen systemen, leveranciers en infrastructuur. Daardoor is het risico op verstoringen groter dan ooit.

De top 5 cyberdreigingen voor fabrikanten in 2025

1. Ransomware en Ransomware-as-a-Service (RaaS)

Ransomware-aanvallen blijven de grootste dreiging. Aanvallers nemen systemen over, versleutelen gevoelige data en eisen losgeld in ruil voor decryptiesleutels. Vaak gaat het nog verder: bij zogeheten dubbele afpersing wordt de gestolen data ook dreigend ingezet om openbaar gemaakt te worden als er niet wordt betaald.

Wat Ransomware-as-a-Service (RaaS) zo gevaarlijk maakt, is dat het ransomware beschikbaar maakt als een soort abonnementsdienst. Iedereen met kwade bedoelingen – ook zonder technische kennis – kan via platforms als RansomHub, Farnetwork of Kryptina aanvallen uitvoeren. De tools zijn gebruiksklaar en vaak voorzien van klantenservice, handleidingen en zelfs ‘prijzen’ op basis van impact. Het is letterlijk georganiseerde cybercriminaliteit in een commercieel jasje.

Volgens ENISA behoren LockBit, Cl0p en PLAY tot de meest gebruikte RaaS-varianten. LockBit is daarbij verantwoordelijk voor bijna de helft van de gemelde ransomware-incidenten. Binnen Europa behoren ook 8Base en C10p tot de belangrijkste dreigingen, vooral gericht op productiebedrijven.

2. Social engineering: mensen als toegangspoort

Social engineering draait om het manipuleren van mensen om toegang te krijgen tot systemen of gevoelige informatie. Aanvallers doen zich voor als leidinggevenden, leveranciers of collega’s en proberen medewerkers te overtuigen om snel te handelen – bijvoorbeeld door op een link te klikken of inloggegevens te verstrekken.

Steeds vaker worden technieken als OSINT (open source intelligence) gecombineerd met AI. Hierdoor kunnen criminelen razendsnel zeer overtuigende phishingmails op maat maken. Bijvoorbeeld door LinkedIn-profielen, bedrijfswebsites of eerdere e-mailwisselingen te analyseren en die informatie te gebruiken in hun aanval.

Business Email Compromise (BEC) is een vorm van social engineering waarbij bestaande e-mailketens worden misbruikt. Zo lijkt het alsof een verzoek legitiem is – bijvoorbeeld een betaalverzoek van een manager – terwijl het in werkelijkheid een aanval is.

Een andere toenemende dreiging is de diefstal van cloud-inloggegevens. In het vierde kwartaal van 2023 waren Microsoft (33%), Amazon (9%) en Google (8%) de meest geïmiteerde merken. Begin 2024 nam het aantal phishingcampagnes via LinkedIn opvallend toe, goed voor 11% van alle gemelde incidenten.

3. Supply chain attacks: zwakke schakels benutten

Aanvallen op de toeleveringsketen richten zich op de relaties tussen fabrikanten en hun leveranciers. Dit kan op allerlei manieren: via geïnfecteerde software-updates, gemanipuleerde open source-componenten, brute-force-aanvallen of misbruik van achterhaalde systemen met bekende kwetsbaarheden.

Een bekend voorbeeld is de 3CX-aanval in 2023. Daarbij werd via een ogenschijnlijk legitiem open source-project een achterdeurtje ingebouwd. Pas toen er abnormaal veel CPU-gebruik werd opgemerkt, kwam de aanval aan het licht.

Een andere zaak betrof een reeks verdachte e-mails gericht aan de OpenJS Foundation. Dat leidde tot een officiële waarschuwing aan open source-beheerders wereldwijd om extra waakzaam te zijn.

Volgens ENISA zijn digitale infrastructuur (8%), de maakindustrie (6%) en zakelijke dienstverlening (8%) het vaakst slachtoffer van supply chain-aanvallen. Voor productiebedrijven is het daarom essentieel om ook de beveiliging van leveranciers en softwarecomponenten onder de loep te nemen.

4. Insider threats en cyberspionage

Niet alle dreigingen komen van buitenaf. Bij insider threats wordt gebruik gemaakt van legitieme toegang – bijvoorbeeld door een (ex-)medewerker die kwaad wil of onzorgvuldig omgaat met gevoelige informatie. Vaak gaat het om diefstal van intellectueel eigendom, zoals productontwerpen, R&D-documenten of klantgegevens.

Zonder goede detectie kunnen deze aanvallen maandenlang onopgemerkt blijven. Zeker als het gaat om georganiseerde cyberspionage, bijvoorbeeld door statelijke actoren die economische schade willen aanrichten of concurrentievoordeel willen behalen.

Productiebedrijven zijn hier extra kwetsbaar voor. De combinatie van lange toeleveringsketens, strategisch waardevolle data en afhankelijkheid van partners maakt hen tot aantrekkelijke doelwitten.

5. DDoS en Ransom DoS (RDoS): beschikbaarheid onder vuur

DDoS-aanvallen (Distributed Denial of Service) proberen een systeem of netwerk onbruikbaar te maken door het te overspoelen met verkeer. Hierdoor kunnen medewerkers, klanten of machines niet meer bij systemen of data.

Bij Ransom DoS (RDoS) wordt een DDoS-aanval ingezet als afpersmiddel: pas als er wordt betaald, wordt de aanval gestopt. Deze vorm van afpersing is de afgelopen jaren sterk toegenomen. De tools zijn eenvoudig verkrijgbaar en vereisen weinig technische kennis.

Volgens ENISA worden DDoS-aanvallen ook steeds vaker gebruikt als afleiding, zodat op de achtergrond andere, complexere aanvallen kunnen worden uitgevoerd. Voor productiebedrijven – waar beschikbaarheid cruciaal is – kan dit leiden tot directe verstoring van productieprocessen en leveringen.

Hoe TTNL en Eye Security helpen om controle terug te pakken

Bij TTNL zien we dat een succesvolle cybersecurityaanpak niet draait om één oplossing, maar om de juiste combinatie van technologie, proces en gedrag. Daarom werken wij nauw samen met Eye Security, die 24/7 monitoring (MDR), incident response en cyberverzekering samenbrengt in één geïntegreerde dienst.

Eye Security biedt bescherming tegen alle hierboven genoemde dreigingen – met realtime detectie, directe respons bij incidenten en ondersteuning bij herstel. TTNL zorgt daarnaast voor de praktische implementatie van deze diensten binnen uw bestaande infrastructuur. Denk aan OT-beveiliging, netwerksegmentatie, back-up en disaster recovery, en Zero Trust-modellen.

Samen zorgen we voor een toekomstbestendige aanpak waarmee productiebedrijven niet alleen reageren op incidenten, maar ze ook steeds vaker kunnen voorkomen.