Wouter Hoeffnagel - 09 januari 2026

Supplychain steeds vaker doelwit van aanvallen

Cybercriminelen richten zich steeds vaker op leveranciers om via hen toegang te krijgen tot grotere organisaties. Meer dan een kwart (28 procent) van de cyberincidenten in Europa vorig jaar was het gevolg van een datalek bij een derde partij. Door onderrapportage is het werkelijke risico voor organisaties echter groter dan vaak wordt aangenomen.

Supplychain steeds vaker doelwit van aanvallen image

Dit blijkt uit onderzoek van Unit 42, het threat intelligence- en incident response-team van Palo Alto Networks. De groei van supply chain-aanvallen wordt toegeschreven aan verschillende factoren. Organisaties opereren binnen uitgebreide digitale netwerken met honderden of duizenden leveranciers, wat het aanvalsoppervlak vergroot. Aanvallers profiteren van de zwakste schakels: kleinere leveranciers met minder sterke beveiliging, die vaak vertrouwd worden door grotere organisaties. Daarnaast is het hacken van leveranciers kostenefficiënter dan een directe aanval op een grote organisatie, waardoor de economische balans in het voordeel van de aanvaller ligt.

De opkomst van AI-agents, zoals ransomware-as-a-service en geautomatiseerde social engineering, maakt deze aanvallen eenvoudiger en goedkoper. Unit 42 spreekt van een 'perfect storm' door de combinatie van AI, toenemende connectiviteit en afhankelijkheid van externe partijen.

Voorbeelden van aanvallen

Unit 42 noemt verschillende voorbeelden van aanvallen, waaronder:

  • Het kapen van een contentprovider om propaganda te verspreiden via commerciële schermen in een stad tijdens een groot sportevenement.
  • Een inbreuk in de CCTV-infrastructuur van een farmaceutisch bedrijf, waardoor hackers toegang kregen tot gevoelige R&D-faciliteiten.
  • Een Trojaans paard, verborgen in een digitale flyer voor autoverkoop, dat werd gebruikt om ambassadepersoneel in Oekraïne te bespioneren.

Aanvallers gebruiken AI-gedreven tools om kwetsbaarheden bij leveranciers op te sporen. Via digitale koppelingen dringen ze vervolgens binnen bij organisaties, gevolgd door afpersing, dreiging met datalekken of verkoop van gestolen data. Met name hightech- en financiële instellingen, juridische dienstverleners en luxe merken lopen risico vanwege hun rijke datasets en connecties met multinationals.

Unit 42 wijst op drie hoofdtypen aanvallen:

  • Software-supply chain-aanvallen: Manipulatie van code, libraries of afhankelijkheden in de ontwikkelketen om malware te verspreiden via vertrouwde kanalen.
  • Hardware-supply chain-aanvallen: Aanpassing van hardwarecomponenten tijdens productie of transport, waardoor apparaten kwetsbaar worden voor externe toegang.
  • Business- en operationele aanvallen: Misbruik van relaties tussen organisaties en leveranciers, waarbij zwakke plekken in processen worden uitgebuit voor fraude of datadiefstal.

Beschermingsmaatregelen

Unit 42 benadrukt dat organisaties hun cybersecuritybenadering moeten aanpassen. Bescherming vereist inzicht in leveranciersrisico’s, het versterken van zwakke schakels en het delen van beveiligingskennis met kwetsbare partners. Alleen door de veiligheid van de hele keten te versterken, kan de weerbaarheid tegen supply chain-aanvallen duurzaam worden verbeterd.

Tim Erridge, VP EMEA bij Unit 42 van Palo Alto Networks: "Incident response-onderzoeken zijn vooral gericht op het beveiligen van de getroffen organisatie en het zo snel mogelijk hervatten van de bedrijfsvoering. Er is vaak minder aandacht voor het achterhalen van de oorspronkelijke bron van de aanval. Hierdoor worden veel supply chain-aanvallen niet als zodanig herkend of gerapporteerd, waardoor organisaties onvoldoende inzicht hebben in de risico’s binnen hun leveranciersnetwerk. Wij denken dat de huidige cijfers over supply chain-aanvallen, hoe hoog en stijgend ook, slechts het topje van de ijsberg zijn."

Pax8 DIC Awards 2026 BW + BN Kaspersky Dutch IT Channel Awards 2026 BW + BN
Pax8 DIC Awards 2026 BW + BN