Cyberaanvallen teisteren Belgische bedrijven in januari 2026

Target België

Belgische cyberstorm

De eerste maand van 2026 is nog maar net begonnen, maar voor verschillende Belgische bedrijven voelt het al alsof het jaar in mineur start. In januari werden meerdere organisaties getroffen door cyberaanvallen, voornamelijk via phishingcampagnes en ransomwareinfecties. De incidenten tonen opnieuw hoe kwetsbaar bedrijven blijven voor digitale dreigingen, ondanks jaren van waarschuwingen en investeringen in beveiliging.

Waarom cyberaanvallen net nu zo’n stijging kennen, is volgens cyberexperts te verklaren door een combinatie van drie factoren:

  • eindejaarsdrukte gevolgd door nieuwjaarsadministratie
  • personeel dat na vakantie minder alert is
  • toename van geautomatiseerde aanvalstools die criminelen goedkoop kunnen inzetten

Daarnaast zien we dat aanvallers steeds vaker Belgische bedrijven specifiek viseren, omdat ze doorgaans goed verzekerd zijn en waardevolle data beheren.

Phishing blijft de populairste ingang

Cybercriminelen zetten deze maand opvallend vaak in op geavanceerde phishingmails. De berichten van vandaag lijken akelig echt: geloofwaardige afzenders, vlekkeloze taal en documenten die rechtstreeks uit een HRtool of boekhoudprogramma lijken te komen. Het is dan ook niet verwonderlijk dat medewerkers nog steeds massaal in de val lopen en één klik volstaat om hackers toegang te geven tot interne systemen. Dat eerste lek is vaak het begin van een groter probleem. Zodra aanvallers binnenraken, bewegen ze zich lateraal door het netwerk en bereiden ze hun uiteindelijke doel voor: een ransomwareaanval.

Ransomware legt bedrijven plat

Minstens drie middelgrote bedrijven in Vlaanderen kregen te maken met ransomware die volledige servers versleutelde. Productieprocessen vielen stil, klantenportalen gingen offline en interne communicatie werd tijdelijk onmogelijk.

De aanvallers vroegen losgeld in cryptocurrency, maar de getroffen bedrijven kozen – volgens bronnen – voor herstel via backups en externe incident response teams. Dit soort aanvallen heeft niet alleen financiële impact, maar tast ook vertrouwen, reputatie en continuïteit aan. Het is dan ook duidelijk: organisaties moeten inzetten op preventie, detectie én snelle reactie.

Tijd voor actie, niet vandaag maar gisteren

Hoewel geen enkel bedrijf 100% veilig is, kan je als onderneming wel enkele maatregelen treffen die het cybercriminelen een stuk moeilijker maken om toegang te krijgen tot je data en gevoelige bedrijfs-/en of klantengegevens:

  • Maak je medewerkers alert door regelmatige phishingtraining → Ontdek onze Guard+ Enduser CSA-trainingen op maat van jouw onderneming! 
  • multifactor-authenticatie op alle accounts                                          
  • up‑to‑date back‑ups die offline bewaard worden
  • snelle detectie- en responsmechanismen
  • duidelijke procedures voor crisisteams

Januari 2026 toont opnieuw dat cybercriminaliteit geen ver-van-ons-bedshow is. Belgische bedrijven blijven een aantrekkelijk doelwit, en de combinatie van phishing en ransomware blijft bijzonder effectief. De vraag is niet of een bedrijf wordt aangevallen, maar wanneer — en hoe goed het daarop voorbereid is.

Incrius divider
Header Awareness training

Ontdek onze Awareness Training

Guard+ end user cybersecurity awareness is een gerichte training op maat je bedrijf dat de technologie van OutKept met menselijke begeleiding combineert. Aan de hand van professioneel uitziende malafide emails, afgestemd op de branche, grootte, type medewerkers en het klikgedrag binnen jouw onderneming, worden phishingcampagnes gecontroleerd rondgestuurd. Zo testen we elke maand de alertheid van jouw medewerkers en sturen we bij waar nodig. 

Na de campagne worden de resultaten geanalyseerd, besproken en omgezet in gerichte acties. Daarbovenop voorziet Incrius maandelijkse opvolging, rapportage en evaluatiegesprekken. Op die manier worden gebruikers attent gemaakt op mogelijke (externe) dreigingen en gaan ze voorzichtiger om met mails, bijlages, logingegevens enzovoort. Security awareness is namelijk geen éénmalige actie, maar een continue proces van verbetering en waakzaamheid.

Wil je meer weten over onze Guard+ End User CSA?

Duid hieronder je voorkeur aan en hoor snel van ons.

Hoe kunnen we je helpen?

IT-voorspellingen 2026: zo blijf je als KMO cyberveilig en competitief

Trends KMO 2026

De digitale wereld evolueert razendsnel, waardoor KMOs voortdurend voor nieuwe uitdagingen én kansen staan. Cybercriminelen worden slimmer, AI verandert de spelregels en (persoonlijke) data is waardevoller dan ooit. Hoe blijf je als bedrijf niet alleen overeind, maar ook competitief? Incrius deelt vijf cruciale IT-voorspellingen voor 2026 inclusief tips om jouw organisatie future-proof te maken.

1. Ransomware blijft een grote dreiging – vooral in de maakindustrie

Uit het Cyberthreats Report van Acronis, blijkt dat in Q1 2025 maar liefst 15% van alle gerapporteerde ransomware-aanvallen gericht was op de maakindustrie, zijnde bedrijven die grondstoffen en onderdelen verwerken tot eindproducten zoals metaalbewerking, textielproductie, voedingsindustrie, automotive, elektronica en chemie.

Net voor deze sectoren is continuïteit de hoogste prioriteit. Wanneer bedrijven door een cyberaanval, technische storing, menselijke fout of welke rede dan ook, geen toegang meer hebben tot hun data, kan de schade oplopen tot duizenden euro’s per uur. Bovendien leidt downtime naast productieverlies tot vertragingen in leveringen, boetes en ontevreden klanten, wat de concurrentiepositie aantast. Daarom is preventie belangrijk, maar een snelle oplossing is minstens even cruciaal: een robuust incident response-plan en betrouwbare back-up- en hersteloplossingen maken het verschil tussen een korte hapering en een langdurige crisis.

Lees verder voor concrete handvaten om de continuïteit van je KMO te beschermen. Benieuwd naar het volledige Acronis report? 

2. Spear phishing: de grootste bedreiging voor bedrijfsleiders

Waar phishing vroeger vaak herkenbaar was door slechte grammatica en onprofessionele opmaak, zien we nu hyperrealistische aanvallen die zelfs ervaren gebruikers kunnen misleiden. Het Acronis Report stelt een stijging van 20% naar 25,6% ten opzichte van vorig jaar vast wat het aandeel social engineering en Business Email Compromise (BEC)-aanvallen betreft. Hackers gebruiken AI-tools om overtuigende spear-phishing e-mails te creëren, gericht op CEOs, CFOs en andere C-level executives. Deze mails zijn vaak zo goed nagemaakt dat ze nauwelijks van echte communicatie te onderscheiden zijn.

Daarnaast brengt de verschuiving naar digitale samenwerking nieuwe gevaren met zich mee. Hackers gebruiken AI om overtuigende e-mails en zelfs deepfake-videos – vaak gebruikt bij social engineering waarbij men zich voordoet als IT-specialisten – te maken die uiterst overtuigend overkomen. Én dat niet meer alleen in e-mails. Samenwerkingsapps zoals Teams worden, met een stijging van 9% naar maar liefst 30,5% steeds frequenter misbruikt.

Liever geen doelwit worden van phishing? Dat kan door jezelf en je medewerkers te trainen en bewust te maken voor malafide mails en video’s. 

3. Data is (nog meer) het nieuwe goud

In het digitale tijdperk is data al jaren één van de meest waardevolle assets voor bedrijven. Maar met de razendsnelle evolutie van artificiële intelligentie (AI) wordt die waarde nog groter. Toegegeven, AI is nog niet perfect en de meningen over mogelijke toepassingsgebieden op de arbeidsmarkt zijn sterk verdeeld. Maar bedrijven die er met de hulp van AI in slagen om efficiënt inzichten te halen uit hun ruwe data, profiteren van een groot concurrentievoordeel. Denk daarbij aan het sneller reageren op marktveranderingen, beter interpreteren en voorspellen van klantenbehoeften en het optimaliseren van bestaande (vaak onnodig complexe) routineprocessen.

Tip: Start klein met AI-integratie en zorg voor een robuuste data governance. M365 Copilot kan hier een rol spelen.

4. IT én OT assetbeheer wordt cruciaal

Cybersecurity staat onder druk. Minder dan de helft van alle gemelde kwetsbaarheden wordt tijdig gepatcht, en dat is een groot probleem. Vooral systemen zoals Windows 11, Windows Server 2019 en Windows 10 blijken het vaakst kwetsbaar bij klanten.

Veel security-incidenten ontstaan door verouderde systemen. Maar hoe weet je welke toestellen in jouw organisatie mogelijks verouderd en/of kwetsbaar zijn? Het antwoord ligt in assetbeheer. IT-assets zoals laptops en servers zijn vaak in kaart gebracht, maar OT-assets denk aan industriële machines en IoT-apparaten blijven vaak onder de radar. Dit maakt ze een aantrekkelijk doelwit voor cybercriminelen.

Met Incrius Guard+ITAM (Lansweeper) breng je zowel IT- als OT-assets in kaart en houd je alles up-to-date. Dat betekent snelle inventarisatie, inzicht in gebruikers en automatische alerts bij kwetsbaarheden. Geïnteresseerd?

5. Bescherm eindgebruikers – overal en altijd

Bedrijven willen hun medewerkers flexibiliteit bieden, maar zonder in te boeten op veiligheid. Éen van de grote gevaren daarbij is het gebruik van publieke wifi-netwerken. Open wifi-netwerken zijn vaak niet beveiligd. Dit betekent dat een hacker eenvoudig op hetzelfde netwerk kan zitten en een man-in-the-middle-aanval kan uitvoeren. Daarbij kan hij meekijken naar je netwerkverkeer, gevoelige gegevens onderscheppen die je op dat moment invoert of malware verspreiden naar je toestel zonder dat je het merkt.

Gelukkig bestaan er oplossingen die veilige toegang vanaf elke locatie mogelijk maken. We vergelijken drie populaire opties:

1. Microsoft Always On VPN
Naadloze verbinding voor Windows-apparaten waarbij configuratie en beheer via Windows Server loopt. Het is geschikt voor bedrijven die een traditionele VPN-ervaring willen behouden.

2. Microsoft Global Secure Access
Als onderdeel van Microsoft Entra biedt Microsoft GSA een Zero Trust Network Access (ZTNA) en geïntegreerde security, perfect voor organisaties die volledig inzetten op Microsoft 365 en cloud-first strategie.

3. SonicWall Cloud Secure Edge
Een cloudgebaseerde oplossing met sterke focus op Zero Trust en segmentatie.
Ideaal voor organisaties die al in SonicWall investeren. Bovendien zorgt het licentiemodel per gebruiker voor eenvoudig opschalen van het aantal clients waardoor het beheren van de licenties minder tijd en energie kost.

Incrius divider

Hoe bescherm je als KMO je bedrijfscontinuïteit tegen de uitdagingen van 2026?

2026 wordt een jaar waarin cybersecurity, AI en data centraal staan. KMO’s die nu investeren in een robuuste IT-strategie, lopen niet achter maar vooruit. Incrius helpt je graag om deze uitdagingen om te zetten in kansen. Hieronder enkele oplossingen die we samen kunnen realiseren:

back-up

– Kijk je back-up en hersteloplossingen na.
Een back-up alleen is niet genoeg. Moderne ransomware richt zich ook op back-ups. Kies daarom voor oplossingen zoals Incrius Guard+ BaaS, die back-up combineert met beveiliging en snelle herstelmogelijkheden. Zo beperk je downtime tot een minimum.

realtime monitoring

 – Zorg voor een real-time monitoring van je hele omgeving.
Endpoint Detection & Response (EDR) en Extended Detection & Response (XDR) zorgen voor real-time monitoring en automatische reactie op verdachte activiteiten. Dit verkleint de kans dat aanvallen zich verspreiden.

SOC

 – Maak gebruik van een Security Operations Center (SOC).
Met SOCaaS – SonicWall SonicSentry SOC heb je 24/7 toezicht door experts. Dit is cruciaal om complexe aanvallen tijdig te detecteren en te neutraliseren.

toegangscontrole

 – Stel sterke toegangscontroles in.
Zero Trust zorgt ervoor dat elke toegang wordt geverifieerd, waardoor interne en externe dreigingen sterk worden beperkt.

patchbeheer

– Automatiseer je patchbeheer.
Verouderde software blijft een veel voorkomende toegangspoort voor cyberaanvallen. Met geautomatiseerd patchbeheer van Guard+ ITAM (MSP editie) voorkom je dat kwetsbaarheden open blijven staan.

train medewerkers

– Train je medewerkers in het herkennen van phishing.
Menselijke fouten blijven een groot risico. Met Guard+ End-User Cyber Security Awareness leren medewerkers phishing en social engineering herkennen, ook in nieuwe kanalen zoals Teams.

gebruik AI

– Monitor en beperk AI-gebruik.
AI-tools kunnen onbedoeld gevoelige data lekken of misbruikt worden door hackers. Stel duidelijke richtlijnen op en monitor het AI-gebruik in je omgeving. M365 Copilot is bijvoorbeeld een veiligere optie dan een voor iedereen toegankelijke chat GPT. 

incident response plan

– Stel een incident response-plan op.
Een goed plan bepaalt wie wat doet bij een incident. Dit verkort de reactietijd en beperkt de schade aanzienlijk.

Incrius divider

Wil je weten hoe jouw KMO zich kan wapenen tegen deze trends?

Contacteer ons voor een vrijblijvend adviesgesprek

Schrijf je in op onze nieuwsbrief

en blijf op de hoogte van

nieuwe artikels, producten, diensten en events.

Naam

De laatste trends in cybercriminaliteit: nieuw Cyber Threat Report van SonicWall

SonicWall, de toonaangevende leverancier van cyberbeveiliging, doet continu onderzoek naar de laatste trends op het vlak van cybercriminaliteit en -veiligheid. In de nieuwste update van het Cyber Threat Report deelt SonicWall al zijn bevindingen over de eerste helft van 2021. De conclusie: cybercriminaliteit is aan een ongeziene opmars bezig.

Hieronder vatten we kort de belangrijkste punten samen van het halfjaarlijks Cyber Threat Report van Sonicwall.

 

Ransomware-aanvallen zijn aanzienlijk toegenomen

In de eerste zes maanden van 2021 tekende SonicWall maar liefst 304,7 miljoen ransomware-aanvallen op. Dat zijn er al even veel als in heel 2020. Het aantal ransomware-aanvallen is met andere woorden dramatisch gestegen, en dat op slechts een halfjaar tijd.

 

 

 

 

In het 2e kwartaal (Q2) van 2021 werd een ongezien hoog aantal ransomware-aanvallen gedetecteerd

 

Waarom zijn er steeds meer ransomware-aanvallen? Volgens het Cyber Threat Report verdienen cybercriminelen nu meer aan ransomware dan in het verleden. Ze gebruiken daarvoor 2 tactieken:

  • Dubbele afpersing: steeds meer bedrijven die slachtoffer zijn van een ransomware-aanval, worden daarna ook nog eens afgeperst met hun gestolen data. Bedrijven betalen zo vaak losgeld om terug toegang te krijgen tot hun eigen gegevens, maar ook om te voorkomen dat de cybercriminelen hun bedrijfsgegevens publiek maken.
  • Herhalingsaanvallen: organisaties die zich bereid tonen om losgeld te betalen, zijn daarna jammer genoeg nog vatbaarder voor dezelfde of een andere groep cybercriminelen. Het rapport van SonicWall meent dat ongeveer 80% van de bedrijven die losgeld betaalt, opnieuw wordt aangevallen.

 

Minder malware-aanvallen dan vorig jaar

Maar er is ook goed nieuws: in de eerste helft van 2021 registreerde SonicWall Capture Labs 2,5 miljard malware-pogingen. Dat is een daling van 22% in vergelijking met dezelfde periode vorig jaar.

Hoewel er dus duidelijk minder malware wordt ingezet door cybercriminelen, wil dat helaas niet zeggen dat er minder cybercriminaliteit is. SonicWall stelt dat er minder traditionele malware of malicious software wordt gebruikt omdat er tegenwoordig meer gespecialiseerde, geavanceerde tactieken bestaan voor gerichte cyberaanvallen.

 

 

 

 

Capture ATP van SonicWall detecteerde 100% van de bedreigingen

SonicWall Capture Advanced Threat Protection (ATP)

In het halfjaarlijks Cyber Threat Report deelt SonicWall ook de resultaten van de ICSA Labs test, waarin Capture Advanced Threat Protection (ATP) een score van 100% behaalde. Je leest er alles over in ons recent blogartikel ‘SonicWall behaalt perfecte score voor Advanced Threat Protection’.

Het volledige Cyber Threat Report van SonicWall kan je hier downloaden.

Heb je nog vragen over de beveiliging van jouw systemen? Contacteer ons dan vrijblijvend voor meer informatie.

Bonjour et au revoir! Zeroday misbruikt!

Apple Bonjour kwetsbaar en misbruikt door BitPayMer Ransomware met desastreuze gevolgen.

Onlangs kreeg ik een telefoon van een klant op zondagavond. Die vertelde dat het volledige netwerk onbeschikbaar was geworden door een ransomware. Ik kreeg ook een foto toegestuurd van het bericht dat de hackers hadden achtergelaten.

ransomware note bonjour
ransomware note

Hiermee kon ik aan de slag en enkele opzoekingen later kon ik vrijwel zeker besluiten dat het over de BitPayMer RansomWare ging. Een ransomware die sinds 2017 actief is en waar nog geen oplossing voor bestaat.

Nieuwe modus operandi: Apple Bonjour Service

Het ging om een zogeheten "unquoted service path" kwetsbaarheid in de updater van Bonjour. Bonjour is software waarmee iTunes gedeelde muziek op andere computers in een lokaal netwerk kan vinden. Het wordt samen met iTunes geïnstalleerd. Via de kwetsbaarheid konden aanvallers die al toegang tot een systeem hadden Bonjour gebruiken om de BitPaymer-ransomware uit te voeren. Bonjour is digitaal gesigneerde en bekende software. Door de software voor de installatie van de ransomware te gebruiken konden aanvallers detectie door antivirussoftware omzeilen. Eens dat achter de rug was werd er gebruikt gemaakt van account hopping & keyloggers om zo tot bij de beheerders accounts te geraken.

Picture taken over 9 months ago as a part of my 365 project.
Photographer: Michał Kubalczyk | Source: Unsplash

De in Cupertino gevestigde tech-gigant heeft reeds de zero-day kwetsbaarheid op 7 oktober hersteld met de release van iTunes 12.10.1 voor Windows en iCloud voor Windows 7.14 direct nadat de exploit bekend is geraakt.

Het is ten stelligste aan te raden om beide zo snel als mogelijk bij te werken!

Strategische aanpak richting herstel

Maandagochtend stuurden we onze expert ter plaatse om samen met onze klant te bekijken welke data er nog beschikbaar was en wat de status was van de backups.

repair herstel
Photographer: Zhen Hu | Source: Unsplash

Onze klant is een internationaal Europees bedrijf met hoofdvestiging en beslissingcentrum in Duitsland. Van daaruit is ook de ransomware binnengedrongen. Incrius assisteert hen in de Belgische site.

De status op zondagavond was ernstig:

  • Servers onbeschikbaar over alle vestigingen in Europa.
  • Pc's en laptops geëncrypteerd.
  • Status van de backups onbekend en mogelijks ook vernietigd.
  • Onzekerheid of de hackers nog in het netwerk zitten.

Na de eerste vaststellingen bleken de offline backups van zaterdag van België en Nederland nog intact, dat was een hele opluchting! Daar beide netwerken afhangen van het netwerk van Duitsland moeten we wachten tot dat dat weer operationeel is.

In Duitsland zijn in het begin van de week de autoriteiten ingelicht en is een forensisch security team aan de slag gegaan om de besmetting ongedaan te maken. Dit dient heel grondig te gebeuren daar je heel moeilijk kan achterhalen of de indringers zich nog in je netwerk bevinden en waar ze zich verstoppen.

virus bonjour apple
Photographer: Michael Geiger | Source: Unsplash

De operationele schade voor het bedrijf is groot. Werknemers werden enkele dagen technisch werkloos. Systemen moeten hersteld of opnieuw geïnstalleerd worden. Bestellingen lopen vertragingen op. As we speak wordt er met man en macht gewerkt om alles terug operationeel te krijgen.

Security tips & advies

Vandaag de dag is het niet meer de vraag of je gehacked wordt, het is eerder wanneer dat zal gebeuren. Dus dien je beveiligingsmaatregelen te nemen in overeenkomst tot de vereisten die gesteld worden aan jouw business en de complexiteit daarvan.

In de eerste plaats om een besmetting of virus tegen te gaan. Maar bovenal dien je ervoor te zorgen dat je data goed beveiligd is zodat die ten allentijde beschikbaar is ook indien je moet herstellen van die besmetting.

Heb je na het lezen van dit artikel vragen bij jouw beveiligingsbeleid- of maatregelen? Wil je een onafhankelijke audit of analyse? Contacteer onze experten! We staan je graag bij met raad en daad!