Maandelijks Dreigingsrapport SOC

Cyber Alerts December

Lees verder

De meest voorkomende soorten phishingaanvallen en hun impact

Phishingaanvallen blijven een van de meest effectieve cyberdreigingen en maken gebruik van misleiding en social engineering om individuen en organisaties te manipuleren. Phishing is verantwoordelijk voor 15% van alle datalekken, met een gemiddelde schade van 4,88 miljoen dollar per incident, volgens IBM’s 2024 Cost of a Data Breach Report.

Deze aanvallen ogen vaak legitiem, waardoor ze moeilijk te detecteren zijn en grote impact kunnen hebben op bedrijfscontinuïteit, financiën en reputatie. Hieronder lichten we de meest voorkomende vormen van phishing toe en laten we zien hoe zij de beveiliging van organisaties ondermijnen.

1. E-mailphishing

E-mailphishing is de meest voorkomende vorm van phishing. Cybercriminelen versturen frauduleuze e-mails die afkomstig lijken van betrouwbare bronnen, zoals banken, IT-leveranciers of overheidsinstanties. Deze berichten bevatten vaak kwaadaardige links, valse inlogpagina’s of schadelijke bijlagen die bedoeld zijn om inloggegevens te stelen of malware te installeren.

Aanvallers spelen bewust in op urgentie, angst of verleiding, waardoor gebruikers sneller geneigd zijn om te klikken. Ondanks technische e-mailfilters glippen steeds meer aanvallen door de traditionele beveiligingslagen heen, vooral wanneer e-mails inhoudelijk geloofwaardig en contextueel juist zijn.

2. Smishing (SMS-phishing)

Bij smishing ontvangen slachtoffers phishingberichten via sms. De afzender doet zich bijvoorbeeld voor als een bank, pakketbezorger of socialmediaplatform en vraagt de ontvanger om snel actie te ondernemen. Omdat sms-berichten vaak persoonlijker en urgenter aanvoelen, is de kans op succes groot.

Smishing kan leiden tot gestolen inloggegevens, frauduleuze betalingen of de installatie van malware op mobiele apparaten — een aanvalsvector die in veel organisaties nog onvoldoende wordt gemonitord.

3. Vishing (voice-phishing)

Vishing bestaat uit frauduleuze telefoongesprekken waarbij aanvallers zich voordoen als legitieme partijen, zoals banken, de belastingdienst of een IT-helpdesk. Door middel van psychologische manipulatie — bijvoorbeeld angst of tijdsdruk — worden slachtoffers bewogen om gevoelige informatie te delen.

Een bekend voorbeeld is de technical support scam, waarbij de aanvaller beweert dat een systeem is gecompromitteerd en aanbiedt dit “op afstand op te lossen”, met volledige systeemtoegang als gevolg.

4. Quishing (QR-code-phishing)

Quishing is een relatief nieuwe aanvalsvorm waarbij kwaadaardige QR-codes worden gebruikt. Deze codes worden verspreid via e-mails, posters, flyers of digitale advertenties. Na het scannen wordt de gebruiker doorgestuurd naar een valse website of een malware-download.

Door de brede adoptie van QR-codes voor betalingen en contactloze interacties is dit een snelgroeiende dreiging die lastig te detecteren is met traditionele security-oplossingen.

5. Spear phishing

Spear phishing is doelgericht en specifiek afgestemd op een individu of organisatie. Aanvallers verzamelen vooraf informatie via social media, bedrijfswebsites en datalekken om uiterst geloofwaardige berichten op te stellen.

Deze e-mails lijken vaak afkomstig van collega’s, leidinggevenden of vertrouwde leveranciers en zijn bedoeld om inloggegevens te stelen, betalingen te initiëren of malware te verspreiden. Juist door hun hoge mate van personalisatie vormen ze een groot risico — zelfs voor security-bewuste medewerkers.

6. Whaling (CEO-fraude)

Whaling is een gespecialiseerde vorm van spear phishing die zich richt op executives zoals CEO’s en CFO’s. De aanvallen maken misbruik van hiërarchie en autoriteit en bevatten vaak urgente verzoeken om financiële transacties uit te voeren of vertrouwelijke informatie te delen.

De impact is vaak groot: aanzienlijke financiële schade, compliance-issues en reputatieverlies. Dit maakt whaling tot een van de meest risicovolle phishingvarianten voor organisaties.

De groeiende dreiging van phishing vraagt om een Modern SOC-aanpak

Phishingtechnieken blijven zich ontwikkelen. Aanvallers maken steeds vaker gebruik van AI-gegenereerde content, gedragsanalyse en automatisering, waardoor aanvallen realistischer, schaalbaarder en moeilijker te detecteren zijn.

Tegelijkertijd staan SOC-teams onder druk door alert fatigue, false positives en handmatige triage. Traditionele, rule-based beveiligingsmaatregelen schieten hierbij tekort.

Binnen Pinewood’s Modern SOC-strategie draait het daarom om:

  • contextgedreven detectie in plaats van losse alerts

  • automatisering van detectie en respons

  • focus op menselijk gedrag als aanvalsvector

Door continu gedrag te analyseren en afwijkingen in communicatiepatronen te herkennen, kunnen moderne SOC-teams phishingaanvallen eerder detecteren en effectiever mitigeren — nog vóórdat schade ontstaat.

Verdiep je kennis: webinar op 19 maart

The Evolving Threat Landscape: Attacker Tactics and AI Threats
Gepresenteerd door Pinewood & Abnormal AI

AI verandert de spelregels van cybersecurity — voor zowel aanvallers als verdedigers. Moderne e-mailaanvallen zijn steeds vaker AI-gegenereerd, gedragsgedreven en extreem gericht. Denk aan grootschalige Phishing-as-a-Service-campagnes die traditionele beveiliging eenvoudig omzeilen.

In dit webinar laten Pinewood en Abnormal AI zien hoe mensgerichte, AI-gedreven beveiliging past binnen een Modern SOC-aanpak, waarin automatisering, context en intelligente besluitvorming handmatige triage vervangen.

Wat komt aan bod:

  • Hoe aanvallers AI inzetten om menselijk gedrag te misbruiken

  • Waarom traditionele e-mailbeveiliging blinde vlekken creëert

  • Hoe mensgerichte AI afwijkingen detecteert in normale communicatie

  • Hoe Abnormal AI integreert binnen Pinewood’s Modern SOC om:

    • alert fatigue en false positives te verminderen

    • detectie en respons te automatiseren

    • SOC-teams te ontlasten zodat zij zich kunnen richten op high-impact dreigingen

Schrijf je hierin:

"*" geeft vereiste velden aan

Sebastiaan Kors

CEO

015-251 36 36

sebastiaan.kors@pinewood.nl

Waarom de noodzaak voor een soeverein SOC?

In een tijd waarin cyberdreigingen zich razendsnel ontwikkelen en geopolitieke spanningen directe impact hebben op digitale risico’s, wordt één thema steeds belangrijker: digitale soevereiniteit. Voor organisaties die opereren binnen Nederlandse of Europese regelgeving – of die simpelweg maximale controle willen houden over hun data – vormt soevereiniteit geen luxe, maar een strategische noodzaak. In dit artikel beschrijven wij de belangrijkste argumenten voor een soeverein SOC.

Aansluiting op de Nederlandse Digitale Strategie
Digitale autonomie is een van de kernpijlers van de Nederlandse Digitale Strategie (NDS). Een soeverein SOC sluit hier direct op aan door:

  • Nationale controle over data te garanderen
  • Vendor lock in te voorkomen via open standaarden
  • Organisaties te ondersteunen bij compliance voor NIS2, AVG en sectorale normen.

Een soeverein SOC biedt maximale controle over te analyseren logdata en sluit het naadloos aan op de publieke waarden en transparantie eisen van de NDS.

soeverein soc nederland

Amerikaanse platformen waarop een SIEM of SOC draait vormen een risico
Veel organisaties denken dat data in Europese datacenters automatisch veilig is onder EU jurisdictie. Dat is helaas niet het geval wanneer de softwareleverancier Amerikaans is. Door extraterritoriale wetgeving blijven deze bedrijven verplicht data te overhandigen aan Amerikaanse autoriteiten — zelfs wanneer de data exclusief in Europa staat.

De US CLOUD Act: extraterritoriale toegang
De US CLOUD Act verplicht Amerikaanse bedrijven om data te verstrekken aan Amerikaanse autoriteiten, ongeacht de locatie van de data. Zelfs als de data zich in een streng beveiligd Europees datacenter bevindt, kan de Amerikaanse overheid deze opvragen.

  • De CLOUD Act staat direct op gespannen voet met GDPR en kan Europese privacywetgeving overrulen.
  • Amerikaans-juridische analyses tonen aan dat zelfs formele garanties van leveranciers niet uitsluiten dat data aan de VS moet worden verstrekt.
  • Het maakt niet uit of servers in Frankfurt, Dublin of Amsterdam staan: data van Amerikaanse bedrijven valt onder Amerikaanse jurisdictie.

Conflict met GDPR en Europese rechtsmiddelen
De CLOUD Act omzeilt procedures zoals MLAT verdragen, die door GDPR worden vereist voor internationale overdrachten. Daardoor ontstaat een juridisch dilemma:
meewerken betekent GDPR schending; weigeren betekent overtreding van Amerikaanse wet.

  • Europese toezichthouders bevestigen dat CLOUD Act verzoeken geen rechtmatige basis vormen voor datatransfers vanuit de EU.
  • Europese fact checks bevestigen dat CLOUD Act en FISA 702 fundamentele risico’s vormen voor Europese bedrijven.

Impact op SIEM platformen
Veel dominante SIEM platformen — waaronder Microsoft Sentinel, Splunk, Amazon gebaseerde oplossingen en andere Amerikaanse securityproducten — vallen onder deze wetten. Dat betekent dat:

  • SIEM logdata, die juist extreem gevoelig is, potentieel opvraagbaar is door Amerikaanse autoriteiten.
  • Dataresidency binnen Europa geen bescherming biedt tegen extraterritoriale toegang.
  • Afhankelijkheid van Amerikaanse SIEM platformen haaks staat op volledige digitale autonomie.

Vertrouwen, veiligheid en continuïteit
Een soeverein SOC wordt doorgaans bemand door specialisten die gescreend zijn door nationale instanties en vallen onder de nationaal geldende wet- en regelgeving.

Ook het voldoen aan internationaal erkende normen zoals ISO27001, ISAE3402 2 en ISO9001, die aantoonbaar bijdragen aan een betrouwbaar en veilig SOC operating model voegen waarde toe. Een soeverein SOC maakt tenslotte volledige auditability mogelijk: transparante besluitvorming, volledige audittrails en verantwoording op basis van nationale en internationale certificeringen.

Met de NIS2 worden cybersecurity eisen binnen de EU flink aangescherpt. Veel organisaties vallen sinds 2024 of 2025 voor het eerst onder deze wet. Een soeverein SOC helpt organisaties om hun risico’s te monitoren, incidentmelden te borgen en continuïteit van kritieke processen aantoonbaar veilig te stellen wat direct aansluit op de NIS2 standaarden

Conclusie
Vanuit security perspectief is een soeverein SOC geen technische nuance, maar een strategische keuze. Het biedt bescherming tegen extraterritoriale toegang, voorkomt juridische conflicten, ondersteunt compliance met Europese wetgeving en biedt maximale controle over data, detectie en respons.
In een wereld waarin cyberdreigingen grensoverschrijdend zijn, maar wetgeving en verantwoordelijkheden nationaal, is een soeverein SOC dé manier om digitale autonomie, veiligheid en continuïteit te waarborgen — vandaag én in de toekomst.

Het soevereine SOC van Pinewood als antwoord
Het SOC van Pinewood wordt bemand door security analisten, security engineers en threat intel specialisten vanuit de locatie Delft die door de lokale autoriteiten zijn gescreend. Alle SOC-technologie en te analyseren logdata draait on-prem in een private cloud binnen Nederland, gehost bij Fundaments in Enschede. Fundaments onderscheidt zich met een uitgesproken soevereine Cloud-strategie, waarbij data altijd op Nederlandse bodem blijft en volledig wordt gecontroleerd, beheerd en beveiligd volgens de strengste nationale en Europese wet- en regelgeving.

Het SOC-platform worden geleverd vanuit meerdere geografisch gescheiden Tier3+ datacenters in Nederland en zijn gecertificeerd volgens toonaangevende normen, waaronder ISO 27001, NEN 7510 en ISAE 3402. Hierdoor valt te analyseren loggingdata nooit onder buitenlandse jurisdictie, wat essentieel is voor sectoren met strenge regulering zoals overheid, zorg en vitale infrastructuur.

soeverein security center MDR

Sebastiaan Kors

CEO

015-251 36 36

sebastiaan.kors@pinewood.nl