Bijna iedere mkb'er heeft minimaal één gecompromitteerde user
In dit artikel:
Guardz rapporteert dat 89% van de gecontroleerde mkb-organisaties recent minimaal één gebruiker met gecompromitteerde inloggegevens kende; maandelijks was 31% van alle accounts blootgesteld aan gelekte wachtwoorden. Uit data over de afgelopen twee kwartalen blijkt dat AI aanvallen weliswaar versnelt en opschaalt, maar de klassieke ingangen blijven leidend: zwakke identiteitscontrole, onvoldoende authenticatie en misconfiguraties.
In Microsoft 365-omgevingen zijn machine-identiteiten inmiddels dominant (25 machines per menselijke gebruiker), wat een groot, vaak onbeheerd aanvalsvlak oplevert. Session hijacking nam met 23% toe over 180 dagen en is de snelst groeiende methode waarmee aanvallers MFA kunnen omzeilen. Ransomware-detecties stegen met 190% binnen 50 dagen; veel aanvallers gebruiken daarbij ‘living-off-the-land’-technieken in plaats van traditionele malware.
Voor managed service providers (MSP’s) is de dreiging acuut: misbruik van RMM-tools (zoals ScreenConnect, AteraAgent, MeshAgent) veroorzaakte 26% van alle endpoint-detecties, omdat één gecompromitteerd hulpmiddel toegang tot meerdere klantomgevingen kan geven. Guardz waarschuwt dat supply chain-aanvallen op MSP’s naar verwachting verder zullen toenemen in de tweede helft van 2026. BEC-schades zijn flink opgelopen (nu doorgaans tussen $140.000 en $1,5 miljoen, tegenover zo’n $40.000 begin 2025).
Tenslotte scoort AI-gestuurde detectie volgens Guardz een nauwkeurigheid van 92,4%, ver boven de 67% voor alleen menselijke analisten — een aanwijzing dat geavanceerde detectie nodig is om het tempo van aanvallen bij te houden.