Campagnes
Actuele campaign pressure

Campagnes die op dit moment de meeste duiding verdienen

Deze campagnes verdienen nu aandacht omdat ze in nieuws, advisories en slachtoffermeldingen steeds opnieuw rond dezelfde toegangsvormen en dezelfde operationele druk samenkomen.

Actief

Credential harvesting rond Microsoft 365

Meerdere lopende signalen wijzen op campagnes die niet meer alleen op wachtwoorden mikken, maar op mailboxtoegang, OAuth-consent en stille persistence in Microsoft 365.

  • Extra druk ontstaat zodra MFA-uitzonderingen, forwardingregels, delegated grants en verdachte sign-ins in hetzelfde tijdvenster opduiken.
Versnellend

Ransomware precursor activity via exposed edge

De voorfase van ransomware blijft zich opbouwen via edge-exposure, brokers, gestolen sessies en snelle privilege-verkenning voordat encryptie of afpersing zichtbaar wordt.

  • De druk loopt op bij organisaties met internet-facing VPN, firewallbeheer, remote tooling of zwakke scheiding tussen beheer- en productienetwerken.
Breed aanwezig

Infostealer-led access resale

Infostealers blijven de aanvoerlaag voor een bredere markt van cookies, sessies en credentials die later terugkomen in accountmisbruik, BEC en ransomware-trajecten.

  • Vooral relevant waar browserhygiëne, identity controls en detectie op cloud-persistence nog niet strak genoeg zijn ingericht.
Campagnelogica

Signalen die nu laten zien waar de druk echt opbouwt

Deze signalen maken duidelijk of je kijkt naar losse ruis of naar een campagne die daadwerkelijk richting, tempo en opvolging vraagt.

Lure themes

Deze thema’s keren terug omdat ze urgentie, vertrouwen of operationele afhankelijkheid raken en daardoor sneller tot klikken of delen leiden.

Facturen, logistiek, HR, legal
Access route

Hier zit meestal de eerste verdedigingskans: identity controls, patching, mailbeveiliging of remote access hardening.

Phish, edge, OAuth, broker
Victim cluster

Zodra slachtoffers op sector, regio of ketenpositie beginnen te clusteren, wordt briefing voor accountteams en bestuur ineens veel concreter.

Sector, land, omvang, ketenpositie
Pressure curve

Niet elk signaal vraagt dezelfde snelheid. Het gaat erom te zien of de druk net opkomt, versnelt of al breed zichtbaar is.

Nieuw, groeiend, piekend, afbouwend
Operationele briefing

Hoe je deze druk vertaalt naar opvolging

Wat vandaag telt

De huidige druk zit niet in losse headlines, maar in herhaling. Zodra dezelfde lokmiddelen, toegangsvormen of slachtoffers meerdere keren terugkomen, verschuift dit van nieuws naar een campagne die operationele opvolging vraagt.

  • Kijk of dezelfde lure, toegangsvorm of sector binnen enkele dagen meerdere keren terugkomt.
  • Bepaal of dit briefing voor bestuur is, hunting voor operations of directe control-wijziging voor identity, mail of edge.
  • Gebruik deze laag om versnipperde signalen samen te brengen tot één prioriteit die teams echt kunnen oppakken.
Waar je op wilt letten

Campagnedruk wordt pas bruikbaar als duidelijk is waar de herhaling zit: in sector, geografie, tooling, identiteitsmisbruik of exploitgedrag. Juist daar ontstaan de signalen die sneller reageren rechtvaardigen.

  • Let op tempo: snel oplopende herhaling vraagt een andere reactie dan een enkele melding.
  • Let op verschuiving: campagnes bewegen vaak van phishing naar cloud-consent, of van edge-toegang naar privilege-escalatie.
  • Let op overlap: victim claims, advisories en nieuwsberichten krijgen pas waarde als ze hetzelfde patroon bevestigen.
Volgende laag

Verbind campagnes nu met kwetsbaarheden en exposure

Als dezelfde campaign pressure blijft terugkomen, wil je meteen door naar de technische laag: welke CVE’s, edge-assets, mailflows of identity gaps maken deze golf binnen de eigen omgeving het meest waarschijnlijk.

Open kwetsbaarheden