China en spywarebedrijven domineren zero-day aanvallen

vrijdag, 6 maart 2026 (11:26) - Techzine

In dit artikel:

Onderzoek van Google Threat Intelligence Group laat zien dat aanvallen met zero-day kwetsbaarheden op enterprise-technologie in 2025 een hoogtepunt bereikten. Google registreerde in totaal 90 actief misbruikte zero-days dat jaar (tegen 78 in 2024 en onder het record van 100 in 2023). Terwijl eindgebruikersoftware nog steeds vaak doelwit is, nam het aandeel aanvallen op bedrijfsinfrastructuur verder toe: 43 van de 90 zero-days (ongeveer 48%) betroffen enterprise-software en appliances.

Security- en netwerkapparatuur werden het vaakst getroffen: 21 zero-days betroffen zulke systemen, en veertien troffen randapparaten zoals routers, switches en gateways. Google waarschuwt dat het werkelijke aantal vermoedelijk hoger ligt omdat veel van die apparaten geen endpointbeveiliging draaien en dus moeilijker te detecteren zijn. Dergelijke infrastructuur is aantrekkelijk omdat misbruik meestal toegang tot bredere bedrijfsnetwerken oplevert, vaak met spionagedoeleinden.

Van de 90 vastgestelde exploits kon Google er 42 aan specifieke groepen toeschrijven. Commerciële spywareleveranciers waren in 2025 opvallend actief: 15 exploits werden zeker aan zulke bedrijven gelinkt en nog eens drie waarschijnlijk. Staatsgesponsorde spionagegroepen waren verantwoordelijk voor 12 exploits, waarvan zeven worden gekoppeld aan groepen met banden naar China; daarnaast waren er drie vermoedelijk staatsgelinkte gevallen en negen aanvallen met financiële motieven. Opmerkelijk is dat commerciële surveillancebedrijven voor het eerst vaker aan zero-day exploitatie werden gekoppeld dan klassieke staatsactoren, hoewel bij enterprise-doelen staatsactoren nog dominant blijven — vooral bij netwerk- en beveiligingsapparatuur.

Microsoft-producten waren het vaakst betrokken bij zero-days in 2025, gevolgd door Google en Apple. Securityonderzoekers verwachten dat in 2026 enterprise-infrastructuur, en met name randapparaten en netwerkbeveiligingssystemen, opnieuw een prioriteitsdoelwit blijft. Organisaties wordt aangeraden extra aandacht te hebben voor patchmanagement, segmentatie en monitoring van edge-apparatuur om dergelijke aanvallen te bemoeilijken.