Witold Kepinski - 09 maart 2026

Bedrijfssoftware is het nieuwe favoriete doelwit van hackers

In het jaaroverzicht van 2025 meldt de Google Threat Intelligence Group (GTIG) een opvallende verschuiving in het cyberlandschap. Hoewel het totale aantal zero-day kwetsbaarheden vorig jaar licht daalde ten opzichte van de recordhoogte in 2023, bereikte de exploitatie van bedrijfssoftware een historisch hoogtepunt. Tegelijkertijd lijken browsers dankzij jarenlange investeringen in beveiliging steeds minder interessant voor hackers.

Bedrijfssoftware is het nieuwe favoriete doelwit van hackers image

In 2025 werden wereldwijd 90 zero-day kwetsbaarheden (beveiligingslekken die al misbruikt worden voordat er een patch is) gedetecteerd. Dit is een stijging ten opzichte van de 78 lekken in 2024, maar lager dan de 100 stuks in 2023. Volgens Google stabiliseert het aantal zich op een nieuw, verhoogd niveau.

De aanval op de enterprise

De belangrijkste trend in het rapport is de verschuiving van de consument naar de zakelijke markt. Maar liefst 43 van de 90 gedetecteerde zero-days (48%) waren gericht op zakelijke technologieën, zoals netwerkapparatuur en beveiligingsapplicaties (bijv. van Cisco, Ivanti en Fortinet). Dit is een recordaantal.

Aanvallers richten zich specifiek op 'edge devices' — apparaten zoals routers en firewalls die op de grens van het bedrijfsnetwerk staan. Deze apparaten hebben vaak geen endpoint-beveiliging (zoals antivirus) en bieden, eenmaal gecompromitteerd, volledige toegang tot het interne netwerk.

Browsers worden een "moeilijk doelwit"

Waar browsers jarenlang het favoriete doelwit waren, daalde het aantal browser-gebaseerde zero-days in 2025 naar een historisch dieptepunt van slechts 8 incidenten (9% van het totaal). Google schrijft dit toe aan "vruchten van jarenlang werk aan platform-harding en sandboxing."

Mobiele besturingssystemen zagen daarentegen een stijging: van 9 lekken in 2024 naar 15 in 2025. Opvallend is dat hackers hier steeds vaker 'exploit chains' moeten gebruiken: een reeks van drie of meer verschillende lekken die aan elkaar geknoopt worden om één enkel toestel binnen te dringen.

Wie zit er achter de aanvallen?

Google kon 42 van de 90 zero-days direct toeschrijven aan specifieke groepen:

  • Commerciële spionagesoftware: Voor het eerst namen commerciële verkopers van spyware (zoals makers van Pegasus-achtige tools) de leiding. Zij waren verantwoordelijk voor 15 lekken, voornamelijk gericht op mobiele apparaten.
  • Statelijke actoren: Spionagegroepen gelieerd aan China blijven de meest actieve gebruikers van zero-days. Zij waren verantwoordelijk voor minstens 10 van de 16 aan overheden toegeschreven aanvallen.
  • Financieel gewin: Het aantal zero-days gebruikt door cybercriminelen (waaronder ransomware-bendes) verdubbelde van 5 naar 9.

Advies: ga uit van een inbreuk

De tijd tussen de ontdekking van een lek en het actieve misbruik ervan wordt steeds korter. Google adviseert organisaties daarom om een 'assume breach'-mentaliteit aan te nemen: ontwerp systemen alsof er al een hacker binnen is. "Systeemarchitecturen moeten gebouwd worden met ingebakken beveiligingsbewustzijn, segmentatie en het principe van 'least privilege'," aldus het rapport.

Omada Hospitality webinar BW BN Dutch IT Security Day 2026 BW + BN
Omada Hospitality webinar BW BN