Verdubbeling Russische phishingaanvallen

28 maart 2025

Cyber Criminaliteit

De afgelopen maanden is het aantal phishingaanvallen afkomstig uit Rusland verdubbeld. Dat blijkt uit nieuwe cijfers van Microsoft. Wat ooit gericht was op Oekraïense overheidsdoelen, breidt zich nu in hoog tempo uit naar Europese instellingen, ngo's en het bedrijfsleven.

Van geopolitiek naar breed offensief

Russische phishingcampagnes zijn al langer een instrument in hybride oorlogsvoering. Maar waar deze aanvallen eerder sterk gericht waren op Oekraïne, is nu een duidelijke verschuiving zichtbaar richting NAVO-lidstaten. Aanvallers proberen via nepwebsites, valse inlogportalen en geraffineerde e-mails toegang te krijgen tot netwerken van organisaties in onder meer Duitsland, Frankrijk en het Verenigd Koninkrijk.

De aanvallen zijn vaak moeilijk van legitieme communicatie te onderscheiden. Er worden bekende merknamen en logo's gebruikt, en aanvallen zijn vaak gepersonaliseerd. Het doel? Inloggegevens buitmaken, systemen binnendringen en toegang krijgen tot vertrouwelijke informatie.

Wat maakt deze aanvallen zo effectief?

De verdubbeling van het aantal aanvallen wordt niet alleen veroorzaakt door kwantiteit, maar vooral door verfijning:

  • Gebruik van AI voor overtuigende content
    Phishingmails worden steeds beter geschreven, vaak zonder taalfouten en met overtuigende toon.
  • Spoofing van betrouwbare bronnen
    Aanvallen komen zogenaamd van vertrouwde instanties of leveranciers. Denk aan e-mails die lijken te komen van Microsoft, OpenAI of zelfs eigen collega's.
  • Gerichte timing
    Aanvallen worden verstuurd rond momenten van verhoogde digitale activiteit, zoals tijdens grote updates, beleidsveranderingen of internationale spanningen.

Blokkeer Russische domeinen als preventieve maatregel

Een eenvoudige maar doeltreffende stap die organisaties kunnen nemen, is het blokkeren van e-mails van afzenders met een .ru-domein (het Russische top-level domein). Veel phishingcampagnes maken gebruik van dergelijke domeinen of van lookalikes die daar sterk op lijken. Door deze domeinen standaard te blokkeren op mailservers of in spamfilters, kan een aanzienlijk deel van de malafide berichten worden onderschept nog vóórdat ze medewerkers bereiken. Let wel: dit is geen garantie, maar wél een waardevolle schakel in een bredere verdedigingsstrategie.

Wat kunnen organisaties doen?

De toename van deze aanvallen laat zien dat elke organisatie, van ngo tot MKB, een potentieel doelwit is. Technische beveiligingsmaatregelen blijven cruciaal, maar even belangrijk is de menselijke factor: alertheid, bewustzijn en het herkennen van subtiele signalen van phishing.

Vragen die organisaties zichzelf kunnen stellen:

  • Hebben wij zicht op de kwetsbaarheid van onze e-mailomgeving?
  • Weten onze medewerkers hoe een geraffineerde phishingmail eruitziet?
  • Hoe snel kunnen wij handelen bij een incident?

Tot slot

De verdubbeling van Russische phishingaanvallen is geen abstract nieuwsfeit, maar een directe oproep tot alertheid. De digitale oorlog is niet ver weg: hij speelt zich nu af in inboxen door heel Europa. Organisaties doen er goed aan hun digitale weerbaarheid serieus onder de loep te nemen. Want een klik op de verkeerde link is snel gemaakt.

Over TT3P

The Trusted Third Party biedt praktisch advies voor cybersecurity en flexibele inzet van cybersecurityspecialisten. We helpen organisaties van elk type om het risico op gijzeling van bedrijfssystemen, datadiefstal en onbevoegde toegang te verkleinen en hun digitale weerbaarheid te vergroten. Neem contact op via info@tt3p.nl of 088 38 38 38 3.

Op de hoogte blijven van alle updates rondom cybersecurity? Volg dan onze LinkedIn-pagina