Belangrijkste punten
- Phishing is voor aanvallers de gemakkelijkste manier geworden om in te breken. Het aantal aanvallen is gestegen van honderdduizenden in 2016 tot miljoenen per maand in 2023-2025.
- De gemiddelde kosten van een inbreuk door phishing bedroegen in 2025 ongeveer 4,88 miljoen dollar.
- Invoering van DMARC is cruciaal voor organisaties; 41% van de bankinstellingen beschikt momenteel echter niet over DMARC-bescherming.
- Menselijke fouten blijven een belangrijke factor bij inbreuken en dragen bij aan 74% van de beveiligingsincidenten.
- AI geeft vorm aan phishingtactieken, waardoor cybercriminelen in slechts 5 minuten geavanceerde phishing-e-mails kunnen genereren.
- Organisaties hebben een gelaagde aanpak nodig om de verdediging tegen phishing te versterken, waarbij DMARC wordt gecombineerd met voortdurende controle en voorlichting van medewerkers.
Phishing-aanvallen behoren tot de meest voorkomende en kostbare cyberbedreigingen waar iedereen die het internet gebruikt mee te maken krijgt. Deze aanvallen, vaak vermomd als legitieme e-mails, verleiden mensen gevoelige informatie te delen of onbewust schadelijke software te downloaden, waarbij jaarlijks miljarden verloren gaan.
Om dit tegen te gaan, wenden organisaties zich tot DMARC (Domain-based Message Authentication, Reporting, and Conformance). DMARC is een e-mailauthenticatieprotocol dat is ontworpen om e-mailspoofing te voorkomen, een tactiek die centraal staat in de meeste phishing-aanvallen. Ondanks de effectiviteit ervan hebben veel bedrijven DMARC nog niet geïmplementeerd, met als gevolg miljarden dollars aan verliezen per jaar. DMARC-statistieken tonen consequent aan dat e-mailspoofing een van de belangrijkste toegangspunten voor phishingcampagnes blijft.
Om dit risico aan te pakken, hebben we de meest voorkomende phishingtactieken, de risico's en hoe ze misbruik maken van kwetsbaarheden in e-mail op een rijtje gezet. We leggen ook uit hoe DMARC uw organisatie effectief kan beschermen tegen e-mailspoofing, een belangrijke factor bij phishingaanvallen.
Belangrijke statistieken over cybercriminaliteit
Het wereldwijde aantal cyberaanvallen van de afgelopen jaren laat een duidelijke trend zien: cyberdreigingen blijven in omvang en complexiteit toenemen. In 2016 werden wereldwijd ongeveer 4,3 miljoen aanvallen gemeld, maar slechts vijf jaar later was dat aantal gestegen tot meer dan 19 miljoen (een piek die grotendeels werd veroorzaakt door de enorme verschuiving naar online activiteiten tijdens de pandemie). En de trend is niet afgenomen. Alleen al in de eerste helft van 2025 werden bij meer dan 8.000 datalekken ongeveer 345 miljoen records blootgesteld, wat onderstreept hoe ernstig en hardnekkig cyberdreigingen nog steeds zijn.
De prognose van Experian voor 2026 met betrekking tot datalekken wijst op een groeiende bezorgdheid over het gebruik van kunstmatige intelligentie bij cybercriminaliteit. Het rapport merkt op dat AI aanvallen geavanceerder en moeilijker te detecteren maakt, waardoor criminelen overtuigende valse identiteiten kunnen creëren en aanvallen sneller kunnen automatiseren dan traditionele verdedigingsmechanismen kunnen reageren.
Meest voorkomende misdrijven
Beleggingsfraude: De duurste categorie cybercriminaliteit, met 6,5 miljard dollar aan verliezen, voornamelijk veroorzaakt door oplichting zoals cryptocurrency "pig butchering", waarbij social engineering wordt gecombineerd met digitale financiën.
Business email compromise (BEC): Een aanhoudende bedreiging die gericht is op de financiële processen van organisaties, met als gevolg 2,9 miljard dollar aan gemelde verliezen en die duidelijk maakt hoe aanvallers misbruik maken van vertrouwde communicatiekanalen.
Ransomware: Hoewel de gemelde financiële verliezen de afgelopen jaren zijn gestegen, komen de werkelijke kosten vaak voort uit operationele gevolgen. In 2025 lagen organisaties die door deze aanvallen werden getroffen gemiddeld 24 dagen stil, waarbij het verlies aan productiviteit, de stilgelegde activiteiten en de herstelkosten vaak veel hoger waren dan het losgeld zelf.
Deze trends laten zien dat cyberaanvallen mee veranderen met technologische ontwikkelingen, en dat organisaties die begrijpen hoe deze bedreigingen werken, beter in staat zijn om zichzelf te beschermen.
Phishing-zwendel
Niet alle cyberaanvallen zijn gelijk en als we de gegevens per type bekijken, komen er enkele interessante patronen naar voren.
Phishingaanvallen zijn tijdens de pandemie dramatisch toegenomen, van ongeveer 0,44 miljoen in 2016 tot bijna 9 miljoen in 2023, omdat steeds meer mensen gebruik maakten van digitale communicatie. In 2025 is phishing nog steeds een van de grootste cyberdreigingen. Het aantal aanvallen zal naar verwachting rond de 5 miljoen per jaar blijven, niet omdat de tactieken nieuw zijn, maar omdat ze werken. Deze aanvallen zijn niet alleen schadelijk, maar ook duur. Gemiddeld kost een enkele phishing-gerelateerde inbreuk organisaties ongeveer 4,88 miljoen dollar, wat aantoont hoe schadelijk deze aanvallen kunnen zijn.
Phishing is voor aanvallers een van de gemakkelijkste manieren geworden om in te breken, inloggegevens te stelen en grotere aanvallen uit te voeren. Daarom blijft het tegenhouden van kwaadaardige e-mails een topprioriteit op het gebied van cyberbeveiliging.
Inbreuken op persoonsgegevens
Inbreuken op persoonsgegevens stonden wereldwijd op de tweede plaats, met 1,66 miljoen incidenten wereldwijd gemeld. Inbreuken op persoonsgegevens doen zich voor wanneer onbevoegde partijen toegang krijgen tot gevoelige informatie zoals namen, e-mailadressen, inloggegevens, financiële gegevens of medische dossiers. Dit uit zich vaak in gehackte databases, blootgestelde klantgegevens, gelekte werknemersgegevens of cloudopslag die open of onvoldoende beveiligd was.
Andere belangrijke categorieën cybercriminaliteit volgden:
- Afpersing – 1,39 miljoen
- Beleggingsfraude – 1,18 miljoen
- Technische ondersteuning oplichting – 1,1 miljoen
- Identiteitsdiefstal – 0,59 miljoen
- Creditcardfraude – 0,41 miljoen
Deze cijfers maken duidelijk dat cybercriminaliteit nog steeds grotendeels om twee dingen draait: het blootleggen van gegevens en het misbruiken ervan voor financieel gewin.
Cybercriminaliteit in de VS
Volgens het Internet Crime Complaint Center (IC3) van de FBI waren phishing en spoofing in 2024 de meest gemelde categorieën cybercriminaliteit in de Verenigde Staten. Dit weerspiegelt de wereldwijde trends en bevestigt dat phishing de meest wijdverspreide en hardnekkige cyberdreiging is, gezien de lage toegangsdrempel en het feit dat het misbruik maakt van menselijk vertrouwen.
Andere vormen van cybercriminaliteit kwamen nog steeds veel voor, ook al kwamen ze in het algemeen minder vaak voor:
Inbreuken op persoonsgegevens: Blijft gevolgen hebben voor tienduizenden personen, waarbij ongeoorloofde toegang tot gevoelige persoonlijke of financiële informatie plaatsvindt.
Technische ondersteuningfraude: Een veelvoorkomende vorm van oplichting waarbij aanvallers zich voordoen als legitieme technische ondersteuning om betalingen of externe toegang van slachtoffers te verkrijgen.
Oplichting door niet-betaling/niet-levering: Nog steeds veel gemeld, vooral op online marktplaatsen, waar slachtoffers betalen voor goederen of diensten die nooit worden geleverd.
Afpersing: Het aantal meldingen bleef stabiel, waaronder bedreigingen in verband met het openbaar maken van gegevens, het compromitteren van accounts of bekende ransomware-tactieken.
Cybercriminaliteit wereldwijd
Wereldwijd heeft cybercriminaliteit gevolgen gehad voor een aanzienlijk deel van de volwassenen getroffen, waarbij sommige vormen vaker voorkomen dan andere. Zo meldt 41% van de volwassenen die online zijn dat ze te maken hebben gehad met virussen of malware op hun apparaten. Phishing-scams komen ook veel voor en treffen ongeveer 30% van de gebruikers, terwijl mobiele/sms-scams 35% hebben getroffen.
Gedurende bijna tien jaar nam de frequentie van deze bedreigingen aanzienlijk toe, waarbij het aantal gevallen van wereldwijde cyberaanvallen bijna verdubbelde naarmate criminele methoden geavanceerder en frequenter werden.
De kosten van cybercriminaliteit
Cyberaanvallen worden steeds geavanceerder en daarmee ook steeds duurder. In 2018 werden de wereldwijde kosten van cybercriminaliteit geschat op 860 miljard dollar. Tegen 2024 was dat cijfer gestegen tot naar schatting 9,22 biljoen dollar, en volgens prognoses voor 2025 worden de wereldwijde kosten van cybercriminaliteit geschat op ongeveer 10,5 biljoen dollar per jaar, wat neerkomt op een bijna vertienvoudiging in slechts enkele jaren tijd.
Recente ernstige incidenten
Het eerste kwartaal van 2025 bracht opnieuw een golf van opvallende cyberaanvallen en datalekken met zich mee, die miljoenen mensen en organisaties over de hele wereld troffen. Aanvallers maakten gebruik van alles, van kwetsbaarheden in software tot zwakke beveiliging bij derden, waarmee ze aantoonden hoeveel toegangspunten er nog steeds blootgesteld zijn.
- Datalek bij Coupang: De grootste online retailer van Zuid-Korea bevestigde een grootschalig datalek waarbij de persoonlijke gegevens van meer dan 33 miljoen klanten openbaar werden gemaakt. Dit leidde tot het aftreden van leidinggevenden en onderzoek door de overheid.
- 700Credit-inbreuk: Hackers hebben toegang gekregen tot een API van een derde partij, waardoor gevoelige gegevens van meer dan 5,8 miljoen mensen bij de kredietcontrole- en identiteitsdienstverlener zijn blootgesteld.
- Oracle E-Business Suite-campagne: Aanvallers maakten misbruik van een zero-day kwetsbaarheid in het EBS-platform van Oracle, gekoppeld aan inbreuken bij onderwijs- en financiële instellingen, wat leidde tot grootschalige gegevensdiefstal en afpersingspogingen.
- Salesforce/Gainsight Supply Chain-inbreuk: Door een inbreuk op het Gainsight-klantenserviceplatform zijn gegevens gestolen van meer dan 200 bedrijven die gebruikmaken van Salesforce-diensten.
- Datalek bij Qantas: Hackers hebben persoonlijke gegevens van ongeveer 5 miljoen Qantas-klanten op het dark web gelekt nadat een deadline voor losgeld was verstreken. Dit maakt deel uit van een bredere campagne die veel grote bedrijven treft.
Soortgelijke inbreuken blijven zich richten op zowel grote internationale ondernemingen als kritieke systemen van derden, met verstrekkende gevolgen voor de privacy, het vertrouwen en de operationele continuïteit.
Phishing-statistieken
Phishingactiviteiten bleven in 2025 sterk toenemen, met meer dan 1 miljoen phishingaanvallen alleen al in het eerste kwartaal, volgens gegevens van APWG. Dit toont aan dat phishing populair blijft omdat het gemakkelijk misbruik maakt van vertrouwen en dagelijkse online gewoonten.
Oplichters maakten veel gebruik van opvallende woorden als 'Urgent', 'Ondertekenen', 'Wachtwoord', 'Document' en 'Levering' om mensen te lokken, samen met financiële termen als 'Betaling', 'Overschrijving', 'BACS', 'Krediet' en 'Aankoop'.
Deze woorden zijn strategisch gekozen om mensen aan te zetten tot handelen zonder te twijfelen, een herinnering aan hoe geraffineerd phishing tactieken zijn geworden in hun jacht op persoonlijke en financiële informatie.
E-mail phishing statistieken
Gegevens uit de APWG Phishing Activity Trends Reports blijkt dat het aantal phishingaanvallen de afgelopen jaren gestaag en in versneld tempo is toegenomen, waarbij e-mail nog steeds de belangrijkste methode is om deze aanvallen uit te voeren.
- 2022: Phishingactiviteiten namen in de loop van het jaar snel toe, van enkele miljoenen aanvallen per maand in het begin tot ruim 4 miljoen per maand halverwege tot eind 2022, waaruit blijkt dat grootschalige phishing eerder regel dan uitzondering was geworden.
- 2023: Het aantal phishingaanvallen bedroeg regelmatig meer dan 5 miljoen per maand en nam tegen het einde van het jaar sterk toe, waarbij in december 2023 een recordhoogte werd bereikt doordat de aanvallen zowel frequenter als groter van omvang werden.
- 2024: Uit rapporten van APWG blijkt dat het aantal phishingaanvallen het hele jaar door constant hoog bleef, onder invloed van het toegenomen gebruik van merkimitatie, het verzamelen van inloggegevens en social engineering via e-mail. Het aantal aanvallen stabiliseerde zich op een historisch hoog niveau in plaats van terug te keren naar het niveau van vóór 2022.
- 2025: Uit vroege gegevens van APWG blijkt dat phishing op grote schaal blijft plaatsvinden, met meer dan een miljoen aanvallen in het eerste kwartaal alleen al, wat bevestigt dat phishing een van de meest hardnekkige en effectieve methoden van cybercriminaliteit blijft. Automatisering en AI-ondersteunde tactieken hebben het bereik en de efficiëntie van aanvallers verder vergroot.
- 2026 (vooruitzichten): APWG-prognoses geven aan dat phishing in 2026 zal blijven toenemen, omdat AI het gemakkelijker maakt om oplichting te creëren, identiteitsfraude geloofwaardiger maakt en aanvallen zich buiten e-mail uitbreiden naar clouddiensten en samenwerkingstools.
Phishing is niet langer cyclisch of tijdelijk. Het is een permanente, grootschalige bedreiging geworden die organisaties jaar na jaar actief moeten aanpakken.
Trends op het gebied van phishing-sites
Phishing-sitetrends houden het aantal unieke websites bij dat specifiek is gemaakt om phishingpagina's te hosten, waardoor inzicht wordt verkregen in hoe actief aanvallers infrastructuur opbouwen om oplichting te ondersteunen. Deze sites zijn vaak van korte duur, worden regelmatig verwijderd en vervangen, waardoor hun volume een nuttige indicator is voor phishingactiviteiten in de loop van de tijd.
Het aantal unieke phishing-sites heeft in de loop der jaren geschommeld, met een opvallende piek in 2022 en begin 2023, toen er per kwartaal meer dan een miljoen sites werden gedetecteerd. Na deze piek nam de activiteit gestaag af tot 2024, tot ongeveer 877.536 unieke sites, wat wijst op een tijdelijke vertraging in het aanmaken van nieuwe sites.
Deze daling was echter van korte duur. Volgens het APWG-rapport over het tweede kwartaal van 2025werden er in het tweede kwartaal van 2025 opnieuw meer dan een miljoen unieke phishingwebsites gedetecteerd, wat duidt op een hernieuwde toename van de phishing-infrastructuur. Deze toename toont aan dat aanvallers zich snel aanpassen en nieuwe sites creëren naarmate de verdediging verbetert, waardoor phishing een voortdurende bedreiging blijft.
Phishingaanvallen per sector
Phishing blijft een van de meest gebruikte aanvalsmethoden in verschillende sectoren, vooral omdat het zich richt op mensen in plaats van op systemen. In 2025 maken aanvallers steeds vaker gebruik van AI-gestuurde phishingtactieken, waaronder zeer gepersonaliseerde e-mails, realistische merkimitatie en berichten die op grote schaal worden gegenereerd en die de interne communicatiestijl nauwkeurig nabootsen. Deze technieken hebben phishing moeilijker te herkennen gemaakt en effectiever als toegangspunt voor bredere aanvallen.
Phishing blijft bijna elke sector treffen, hoewel de rol en frequentie ervan per branche verschilt:
- Mediaproductie: Een van de meest getroffen sectoren, waar phishing vaak wordt gebruikt om toegang te krijgen tot operationele systemen en supply chain-workflows.
- Overheid en publieke sector: Phishing blijft een veelgebruikte aanvalsmethode, gedreven door de hoge waarde van gevoelige gegevens en het wijdverbreide gebruik van openbare e-mailinfrastructuur.
- Productie: Vaak het doelwit vanwege complexe toeleveringsketens en afhankelijkheid van coördinatie via e-mail, waardoor phishing een effectief toegangspunt is.
- Financiën en verzekeringen: Een veelvoorkomend doelwit vanwege directe financiële prikkels, waarbij phishing vaak wordt gebruikt om inloggegevens te stelen, fraude te plegen of betalingen om te leiden.
- Energie en nutsvoorzieningen: Hoewel ook andere aanvalsvectoren veel voorkomen, blijft phishing een rol spelen bij het stelen van inloggegevens en pogingen om in een vroeg stadium toegang te verkrijgen.
- Entertainment: Gericht via phishingcampagnes gericht op het overnemen van accounts, diefstal van intellectueel eigendom en toegang tot productie- of distributiesystemen.
- Transport en logistiek: Steeds vaker het doelwit van aanvallers die misbruik maken van onderling verbonden systemen, externe leveranciers en tijdgevoelige activiteiten.
- Gezondheidszorg en farmacie: Een consistent doelwit vanwege gevoelige patiëntgegevens en personeel dat onder tijdsdruk staat, waardoor phishing-e-mails moeilijker te herkennen zijn.
- Reizen en toerisme: Vaak het doelwit vanwege hoge transactievolumes en uitgebreide communicatie met klanten via e-mail.
- Detailhandel en consumentendiensten: Phishing wordt vaak gebruikt om de inloggegevens van werknemers te compromitteren en toegang te krijgen tot klantgegevens of betalingssystemen.
Om het risico op phishing te verminderen, hebben organisaties in alle sectoren baat bij een gelaagde aanpak. Deze omvat bewustmakingstrainingen voor werknemers die zijn afgestemd op echte aanvalspatronen, sterke e-mailverificatie en -filtering, regelmatige tests door middel van gesimuleerde phishing en duidelijke interne rapportageprocessen. Aangezien phishingtactieken zich blijven ontwikkelen met behulp van AI, is preventie evenzeer afhankelijk van goed geïnformeerde gebruikers als van technische controles.
Gerichte online industriesectoren
In het tweede kwartaal van 2025 waren financiële instellingen het vaakst het doelwit van phishingaanvallen (18,3%), op de voet gevolgd door SaaS/webmailplatforms (18,2%). E-commerce en detailhandel waren goed voor 14,8% van de aanvallen, terwijl betalingsdiensten 12,1% vertegenwoordigden en sociale mediaplatforms 11,3%. Deze sectoren blijven aanvallers aantrekken omdat ze grote hoeveelheden digitale transacties ondersteunen, waardevolle inloggegevens opslaan en directe wegen bieden naar financiële fraude en account-overname.
Meest beoogde landen
In 2025 worden de landen die het vaakst het doelwit zijn van cyberaanvallen aangevoerd door de Verenigde Staten, gevolgd door Oekraïne, Israël, Japan en het Verenigd Koninkrijk. Andere landen die consequent tot de meest getroffen landen behoren, zijn Saoedi-Arabië, Brazilië, India, Duitsland en Polen.
Deze ranglijst weerspiegelt het totale aantal aanvallen en de risicoconcentratie, en niet het percentage individuele gebruikers dat het slachtoffer werd van phishing. De ranglijst houdt verband met factoren zoals grote digitale economieën, hoogwaardige industrieën en door conflicten veroorzaakte pieken in kwaadaardige activiteiten.
Meest gebruikte domeinen bij phishing
Phishing-sites blijven vertrouwde topleveldomeinen gebruiken om legitiem over te komen, maar misbruik concentreert zich steeds meer in een mix van oudere en nieuwere TLD's. Tussen februari en april 2025 bleef ".com" qua volume het meest misbruikte TLD, met meer dan 142.000 gemelde phishingdomeinen, wat de enorme wereldwijde voetafdruk ervan weerspiegelt. Alternatieve en nieuwere TLD's zijn nu echter verantwoordelijk voor een onevenredig groot deel van de phishingactiviteiten, waaronder ".top", met meer dan 70.000 phishingdomeinen, en ".xyz", ".bond" en ".vip", die een aanzienlijk hogere phishingdichtheid vertonen in verhouding tot hun omvang.
Dit laat zien hoe aanvallers het vertrouwen van gebruikers in gangbare domeinen koppelen aan de lage kosten en het zwakkere toezicht dat vaak gepaard gaat met nieuwere of niche-TLD's.
Meest gerichte merken
Phishingcampagnes maken steeds vaker gebruik van merkimitatie om geloofwaardigheid op te bouwen en het succespercentage te verhogen. In plaats van zich op een breder scala aan merken te richten, richten recente activiteiten zich vooral op een kleiner aantal wereldwijd vertrouwde platforms die een belangrijke rol spelen in het digitale leven van gebruikers.
Tegen het tweede kwartaal van 2025 richten aanvallers zich overwegend op technologie-, communicatie- en consumentenplatforms met een enorm dagelijks gebruikersbestand. Dit wijst erop dat er minder nadruk ligt op het uitbreiden van het aantal merken dat wordt aangevallen, en meer op het nabootsen van merken met een grote impact die toegang bieden tot e-mail, clouddiensten, betalingen en persoonlijke gegevens.
Meest nagemaakte merken in online phishing (Q2 2025)
Aanvallers blijven prioriteit geven aan merken met een wereldwijd bereik en gewone gebruikersinteractie. In het tweede kwartaal van 2025 waren de meest geïmiteerde merken:
Microsoft – 25%
Google – 11%
Apple – 9%
Spotify – 6%
Adobe – 4%
LinkedIn – 3%
Amazon – 2%
Booking.com – 2%
WhatsApp – 2%
Facebook – 2%
Dit is een duidelijke verandering ten opzichte van vroeger, toen retailmerken het belangrijkste doelwit van phishing waren. Tegenwoordig richten aanvallers zich meer op accountgebaseerde platforms, met als doel inloggegevens te stelen, accounts over te nemen en deze te gebruiken voor verdere fraude.
Opvallende phishingcampagnes van bekende merken in het tweede kwartaal van 2025
Spotify-phishing keerde voor het eerst sinds 2019 terug naar de top van de ranglijst. Aanvallers kopieerden officiële inlogpagina's en leidden slachtoffers via valse betalingsstromen om zowel inloggegevens als kaartgegevens te verzamelen. De campagne liet zien hoe overtuigend entertainmentmerken kunnen worden ingezet als wapen wanneer gebruikers regelmatige facturen of accountmeldingen verwachten.
Het aantal gevallen van identiteitsfraude via Booking.com nam sterk toe. Onderzoekers identificeerden meer dan 700 nieuw geregistreerde domeinen die waren ontworpen om boekingsbevestigingspagina's na te bootsen. Deze oplichting viel op door het gebruik van gepersonaliseerde gegevens van slachtoffers, wat de urgentie en geloofwaardigheid vergrootte, vooral voor reizigers die legitieme bevestigingsmails verwachtten.
Landen van herkomst voor phishing-aanvallen
Volgens de laatste cijfers is China de grootste bron van wereldwijde cyberaanvallen, goed voor meer dan 40% van de waargenomen activiteiten. Rusland volgt met ongeveer 15% en de Verenigde Staten zijn goed voor ongeveer 10%, grotendeels omdat gecompromitteerde systemen in de VS vaak worden gekaapt en gebruikt om aanvallen uit te voeren.
Andere opvallende bronnen zijn India (ongeveer 5% van de wereldwijde phishing- en malwareactiviteiten), Brazilië (de belangrijkste bron binnen Latijns-Amerika, goed voor ongeveer 30% van de regionale aanvallen) en Vietnam, dat wordt beschreven als een snelgroeiend startpunt voor cyberaanvallen.
Phishingaanvallen met behulp van AI
Volgens een onderzoek zegt 95% van de IT-leiders dat cyberaanvallen nu geavanceerder zijn dan ooit, en dat AI-aangedreven aanvallen de afgelopen jaren met 51% zijn toegenomen. Door deze verschuiving voelen veel IT-leiders zich kwetsbaar: 35% zegt zich zorgen te maken over hun vermogen om deze aanvallen effectief te stoppen.
Die bezorgdheid sluit aan bij wat uit recentere trendrapportages blijkt: deepfake-imitatie is het afgelopen jaar met 15% toegenomen en deze incidenten richten zich vaak op personen met een hoge waarde, met name in de financiële sector en HR, waar toegang en goedkeuringen kunnen leiden tot het vrijgeven van geld, wijzigingen in salarisadministratie of gevoelige gegevens.
Tijdbesparende vooruitgang met AI-gegenereerde phishing
Het handmatig schrijven van een overtuigende phishing-e-mail kost gemiddeld ongeveer 16 uur. Met AI-tools kan een overtuigend bericht in slechts 5 minuten worden geproduceerd, waardoor cybercriminelen bijna twee volle dagen per e-mail besparen.
Dat tijdsvoordeel maakt het gemakkelijker om grote campagnes te voeren, verschillende versies van hetzelfde lokmiddel te testen, berichten sneller te personaliseren en aanvallen via e-mail en andere kanalen op te schalen zonder veel moeite per doelwit te hoeven doen.
Phishing en QR-codes
QR-code-phishing is een techniek waarbij aanvallers kwaadaardige links verbergen in QR-codes en deze verspreiden via e-mails, documenten, flyers of facturen. Wanneer een gebruiker de code scant met een telefoon, wordt hij doorgestuurd naar een phishing-site of een pagina waarop hij wordt gevraagd om inloggegevens of betalingsgegevens in te voeren. Omdat QR-codes afbeeldingen zijn in plaats van leesbare URL's, kunnen gebruikers niet gemakkelijk zien waar de link naartoe leidt voordat ze deze scannen, en veel e-mailbeveiligingstools hebben moeite om ze effectief te inspecteren.
Het maken van een QR-code vereist weinig moeite of expertise. Met algemeen beschikbare QR-codegeneratoren kan iedereen binnen enkele seconden een URL omzetten in een scanbare afbeelding. Deze tools worden veel gebruikt voor legitieme doeleinden, zoals betalingen, toegang tot evenementen en marketing, maar aanvallers maken misbruik van dezelfde diensten om phishinglinks te verhullen. Bij sommige generators kan de bestemmingslink ook worden gewijzigd nadat de QR-code is gemaakt, waardoor het gemakkelijker wordt om phishingpagina's te roteren en detectie te omzeilen.
Recente rapportages uit de sector laten zien hoe snel deze tactiek zich heeft verspreid. In het tweede kwartaal van 2025 registreerden beveiligingsonderzoekers meer dan 635.000 unieke kwaadaardige QR-codes die waren ingebed in phishing-e-mails. Als we naar een bredere periode kijken, werden er in de zes maanden tussen het vierde kwartaal van 2024 en het eerste kwartaal van 2025 meer dan 1,7 miljoen unieke kwaadaardige QR-codes waargenomen. Deze cijfers tonen aan dat QR-codes niet langer een niche-phishingtechniek zijn, maar een veelgebruikte methode nu aanvallers steeds vaker kiezen voor mobiele en op afbeeldingen gebaseerde misleiding.
DMARC-statistieken
Naarmate phishing en domeinspoofing zich blijven ontwikkelen, zijn beheerde DMARC-oplossingen een belangrijk onderdeel geworden van moderne e-mailbeveiliging. Ze stellen organisaties in staat om authenticatieresultaten te controleren, ongeautoriseerde verzendbronnen te identificeren en ervoor te zorgen dat legitieme berichten zonder onnodige verstoring worden afgeleverd.
Begin 2024 hebben Google en Yahoo vernieuwde normen voor e-mailverificatie ingevoerd. Volgens deze regels moet elke organisatie die meer dan 5000 e-mails per dag naar Gmail- of Yahoo Mail-gebruikers stuurt, DMARC implementeren. De handhaving is niet ineens en helemaal veranderd; mailboxproviders hebben de regels geleidelijk aangescherpt in plaats van alles meteen te blokkeren.
Sinds deze updates zijn doorgevoerd, hebben providers een afname van 65% gemeld in het aantal niet-geverifieerde e-mails dat in Gmail-inboxen terechtkomt. Dit is een duidelijk teken van hoe snel strengere verificatievereisten invloed kunnen hebben op wat er daadwerkelijk wordt afgeleverd.
Deze regels gaan verder dan alleen SPF-, DKIM- en DMARC-afstemming. Bulkverzenders moeten ook het aantal spamklachten onder de 0,3% houden en een functie bieden waarmee men zich met één klik kan uitschrijven. Verzenders die niet aan deze normen voldoen, lopen het risico dat hun berichten worden afgeremd, geweigerd of rechtstreeks naar de spamfolder worden gestuurd, zelfs als de authenticatie technisch in orde is. Deze verschuiving betekent een overgang van eenvoudige identiteitsverificatie naar bredere handhaving van het gedrag en de hygiëne van verzenders.
Ondanks dit momentum blijft de acceptatie ongelijkmatig. Uit leverbaarheidsgegevens blijkt dat het gebruik van DMARC blijft groeien, maar dat de dekking nog lang niet universeel is. Uit analyse van het tweede kwartaal van 2025 blijkt dat slechts ongeveer 18% van de 10 miljoen meest bezochte domeinen ter wereld een geldig DMARC-record publiceert en slechts ongeveer 4% een volledig afwijzingsbeleid hanteert. Hierdoor blijft het overgrote deel van de domeinen kwetsbaar voor spoofing en merkidentiteitsfraude.
Aangezien de handhaving door grote e-mailproviders steeds strenger wordt, zullen deze vereisten naar verwachting gevolgen hebben voor alle organisaties die afhankelijk zijn van e-mail, niet alleen voor marketeers die grote hoeveelheden e-mails versturen. Bedrijven die de implementatie en handhaving van SPF, DKIM en DMARC uitstellen, lopen het risico op meer bezorgingsproblemen, een grotere blootstelling aan phishing en een verminderd vertrouwen in hun domeinen naarmate de authenticatiestandaarden verder worden ontwikkeld.
DMARC-acceptatie per land
De acceptatie van DMARC blijft sterk variëren per regio, waarbij slechts een klein aantal landen zowel een brede dekking als een betekenisvolle handhaving laat zien.
Van de geanalyseerde landen valt Zweden op door een consistent hogere DMARC-acceptatie en een strikter handhavingsbeleid, vooral in vergelijking met andere landen. Noorwegen laat ook een relatief strenge handhaving zien in belangrijke sectoren, met name de financiële sector en de gezondheidszorg, hoewel er op andere gebieden nog steeds hiaten bestaan.
Nederland daarentegen vertoont een hoog bewustzijn, maar een ongelijkmatige implementatie, waarbij een groot deel van de domeinen nog steeds geen DMARC heeft en de handhaving in verschillende sectoren beperkt is.
Zelfs in de meest geavanceerde markten heeft geen enkel land het niveau van universele dekking en handhaving bereikt dat nodig is om grootschalige spoofing en merkvervalsing volledig te voorkomen. Dit benadrukt dat gecoördineerd beleid, voortdurende bewustwording en consistente handhaving nog steeds werk in uitvoering zijn en geen voltooid resultaat.
Recent DMARC-onderzoek op landenniveau (PowerDMARC)
Recent landspecifiek onderzoek door PowerDMARC laat zien hoe cyberrisicoprofielen en de huidige mate van e-mailbeveiliging van invloed zijn op de acceptatie en handhaving van DMARC:
- Cyberrisico's: De toenemende blootstelling aan phishing en social engineering-fraude heeft de druk op zowel publieke als private digitale communicatie vergroot, vooral omdat financiële oplichting en identiteitsdiefstal een steeds groter deel van de bevolking treffen.
- E-mailbeveiligingspatroon: Noorwegen vertoont een relatief hoge DMARC-volwassenheid, grotendeels dankzij gereguleerde sectoren. In de financiële sector is DMARC vrijwel universeel ingevoerd, met slechts 6,8% van de domeinen geen DMARC-record heeft, terwijl de gezondheidszorg voorop loopt wat betreft de kwaliteit van de handhaving, met 55,6% van de domeinen een strikt "afwijzingsbeleid" hanteert. Daarentegen blijft de acceptatie in de bredere economie ongelijk. De transportsector loopt aanzienlijk achter, met 28,8% van de domeinen nog steeds zonder DMARC werkt en slechts 9,1% afwijzing afdwingt, waardoor er ondanks de algemene vooruitgang van het land misbruikbare hiaten ontstaan. Deze sectorale onevenwichtigheden, in combinatie met een minimale implementatie van MTA-STS en een slechts matige toepassing van DNSSEC, betekenen dat de voordelen van authenticatie niet consistent worden versterkt door transport- en domeinintegriteitsbescherming.
- Cyberrisico's: Het verhoogde cyberrisico wordt veroorzaakt door grote hoeveelheden malware en banktrojanen, herhaalde aanvallen op media en openbare instellingen, en een brede blootstelling in zowel de commerciële als de overheidssector.
- E-mailbeveiligingspatroon: De acceptatie van DMARC in Marokko blijft ongelijk en wordt grotendeels niet gehandhaafd. Hoewel de verzekeringssector een relatief hogere acceptatie laat zien, met 66,67% van de domeinen een DMARC-record publiceert, blijven de meeste andere sectoren ver achter. Farmaceutische domeinen hebben bijvoorbeeld een lage acceptatiegraad van slechts 12,50%, wat wijst op een minimale basisbescherming. De handhaving is nog zwakker. Slechts 11,11% van de domeinen in de verzekeringssector past een strikt 'afwijzingsbeleid' toe, terwijl hele sectoren, waaronder het bankwezen, het onderwijs, de bouw, de voedingsmiddelen- en drankenindustrie en de farmaceutische industrie, helemaal geen domeinen hebben die afwijzing afdwingen. Bij gebrek aan betekenisvolle DMARC-dekking in de meeste sectoren en zonder ondersteunende transport- of DNS-beveiligingen, blijft e-mailgebaseerde identiteitsfraude structureel gemakkelijk te misbruiken in de hele economie.
- Cyberrisico's: Het toenemende cyberrisico wordt veroorzaakt door het stijgende aantal aanvallen op industriële en overheidssectoren, de groeiende financiële verliezen als gevolg van phishing en fraude, en de ongelijke bescherming binnen kritieke instellingen.
- E-mailbeveiligingspatroon: De acceptatie van DMARC in Tunesië blijft inconsistent tussen sectoren, waarbij geen enkele sector een volledige dekking benadert. De onderwijssector heeft het hoogste acceptatiepercentage met 42,62%, maar zelfs in deze toonaangevende sector ontbreekt DMARC nog steeds in de meeste domeinen. Overheidsdomeinen lopen aanzienlijk achter, met slechts 18,39% een DMARC-record publiceert, waardoor vertrouwde openbare communicatie blootstaat aan spoofing. Financiën en telecommunicatie laten een matige acceptatie zien met 32,71 en 33,33%, wat wijst op een gedeeltelijk bewustzijn zonder wijdverbreide handhaving. Zonder bredere DMARC-acceptatie en zonder versterking van de transportlaag of DNS-beveiliging, blijven e-mailcommunicaties door deze hiaten zowel in publieke als commerciële domeinen op grote schaal blootgesteld.
- Cyberrisico's: Het toegenomen cyberrisico vloeit voort uit steeds geavanceerdere door de staat gesponsorde activiteiten en een brede blootstelling van sectoren, zoals blijkt uit nationale veiligheidsbeoordelingen en voorbereidingen voor de handhaving van NIS2.
- E-mailbeveiligingspatroon: De acceptatie van DMARC in Nederland varieert sterk per sector, waarbij in sommige sectoren sprake is van een sterke bescherming en in andere sectoren aanzienlijke hiaten bestaan. Overheidsdomeinen laten een relatief hoge acceptatie zien, met iets meer dan 1% zonder DMARC werkt, wat wijst op een sterke basisbescherming voor officiële communicatie. De gezondheidszorg en het onderwijs presteren ook beter dan gemiddeld, met ongeveer 25% van de domeinen in de gezondheidszorg en 13% van de onderwijsdomeinen geen DMARC heeft. Daarentegen blijft de acceptatie in verschillende cruciale sectoren zwak. In de transportsector heeft ongeveer 65% van de domeinen zonder DMARC, terwijl de telecommunicatiesector een vergelijkbaar groot tekort vertoont. Hoewel toonaangevende sectoren sterkere basiscontroles hanteren, leidt het gebrek aan consistente DMARC-toepassing in de transport-, telecommunicatie- en financiële sector, in combinatie met zwakke transport- en DNS-beveiligingen, tot ongelijke bescherming op grote schaal.
- Cyberrisico's: De bijna universele internetconnectiviteit en een sterke toename van ransomware en afpersingsaanvallen hebben de nationale blootstelling vergroot, wat heeft geleid tot gecoördineerde overheidsmaatregelen, terwijl bedreigingen via e-mail een blijvend risico vormen.
- E-mailbeveiligingspatroon: Zweden laat een relatief hoge DMARC-acceptatie zien in alle belangrijke sectoren, hoewel de dekking nog niet volledig is. De banksector laat de sterkste acceptatie zien, met ongeveer 84% van de domeinen een DMARC-record publiceert, wat een hogere basisbescherming weerspiegelt in een streng gereguleerde sector. De mediasector loopt daarentegen achter op andere sectoren, met een acceptatiegraad van ongeveer 69, waardoor een aanzienlijk deel van de domeinen geen authenticatiebeveiliging heeft. Ook de telecommunicatiesector blijft achter bij de leidende sectoren, wat resulteert in een ongelijkmatige bescherming van kritieke communicatie-infrastructuur. Ondanks de relatief hogere DMARC-acceptatie in het algemeen, beperkt de beperkte inzet van transport- en DNS-beveiligingen de effectiviteit van authenticatie in het bredere e-mailecosysteem.
- Cyberrisico's: De snelle toename van phishing, ransomware en identiteitsfraude heeft de nationale kwetsbaarheid vergroot in een tijd van versnelde digitalisering. Hoewel het bewustzijn toeneemt, blijven er hiaten in de handhaving bestaan, waardoor kritieke sectoren kwetsbaar blijven.
- E-mailbeveiligingspatroon: De acceptatie van DMARC in Peru weerspiegelt een breed bewustzijn, maar een ongelijke dekking in verschillende sectoren. Hoewel ongeveer tweederde van de geanalyseerde domeinen een DMARC-record publiceert, is ongeveer 33% nog steeds zonder DMARC, waardoor een aanzienlijk deel van het e-mailverkeer niet beschermd is tegen spoofing. De verschillen tussen sectoren zijn groot. In de gezondheidszorg is meer dan 37% van de domeinen geen DMARC heeft, terwijl de dekking in de telecommunicatiesector nog zwakker is, met meer dan 43% zonder DMARC-record werkt. Ook transport en logistiek blijven kwetsbaar, met ongeveer 36% van de domeinen geen DMARC heeft, en financiële dienstverlening laat een onvolledige acceptatie zien, waarbij een op de vier domeinen nog steeds onbeschermd is. Deze acceptatiekloven, versterkt door de bijna volledige afwezigheid van transportlaagversleuteling en minimale DNS-bescherming, laten een groot deel van het e-mailverkeer kwetsbaar ondanks het groeiende bewustzijn van authenticatiestandaarden.
- Cyberrisico's: Er blijft een aanhoudend risico op phishing en identiteitsfraude bestaan vanwege de rol van België als centrum voor EU-instellingen, financiën, media en overheidscommunicatie, waar vertrouwde domeinen ondanks strengere regelgeving vaak het doelwit zijn.
- E-mailbeveiligingspatroon: DMARC wordt in België relatief veel gebruikt, maar blijft ongelijk verdeeld over de sectoren. Hoewel de meeste geanalyseerde domeinen een DMARC-record publiceren, is ongeveer 20,6% nog steeds zonder DMARC, waardoor er een aanzienlijk aanvalsoppervlak voor domeinspoofing overblijft. Op sectorniveau zijn de verschillen op kritieke gebieden groot. Meer dan 26% van de overheidsdomeinen heeft geen DMARC, waardoor de communicatie van de publieke sector blootstaat aan identiteitsfraude. De transportsector vertoont een nog zwakkere dekking, met ongeveer 36% van de domeinen zonder DMARC werkt, terwijl de gezondheidszorg gedeeltelijk kwetsbaar blijft, met bijna 15% geen bescherming heeft. Financiële diensten presteren relatief beter, hoewel er zelfs in deze zeer kwetsbare sector nog hiaten blijven bestaan. Als gevolg hiervan vertaalt een hoog bewustzijn zich niet altijd in bescherming, waarbij beperkte transportlaag- en DNS-beveiligingen de impact van ongelijke DMARC-acceptatie in verschillende sectoren versterken.
- Cyberrisico's: Door de toename van phishing en spoofing gericht op domeinen van de overheid en de publieke sector is er nationaal meer aandacht gekomen voor de betrouwbaarheid van e-mail, wat heeft geleid tot verplichte hervormingen om officiële digitale communicatie te beschermen.
- E-mailbeveiligingspatroon: Ondanks een groeiend bewustzijn blijft de acceptatie van DMARC in Nieuw-Zeeland ongelijk verdeeld over de verschillende sectoren. Overheidsdomeinen hebben een relatief sterkere dekking, met ongeveer 13% nog steeds geen DMARC heeft, daalt de acceptatie elders sterk. De transportsector is het meest kwetsbaar, met meer dan 52% van de domeinen zonder DMARC, waardoor er een groot aanvalsoppervlak ontstaat voor identiteitsfraude en oplichting. Ook de domeinen gezondheidszorg en media vertonen aanzienlijke hiaten: meer dan 40% heeft geen DMARC, terwijl telecommunicatie gedeeltelijk onbeschermd blijft, met ongeveer 35% van de domeinen zonder authenticatiebeveiliging werkt. In totaal heeft ongeveer 37% van de Nieuw-Zeelandse domeinen helemaal geen DMARC-record heeft. Buiten een kleine groep beter beveiligde domeinen in de publieke sector blijft de inconsistente DMARC-dekking, in combinatie met minimale transport- en DNS-beveiliging, de veerkracht van de nationale e-mailcommunicatie beperken.
- Cyberrisico's: Ondanks de sterke nationale cyberbeveiliging blijft Italië te maken hebben met aanzienlijke phishing- en spoofingactiviteiten, waarbij e-mailfraude leidt tot grote financiële verliezen bij de overheid, de gezondheidszorg, de financiële sector en kritieke infrastructuur.
- E-mailbeveiligingspatroon: De acceptatie van DMARC in Italië blijft ongelijk verdeeld over de verschillende sectoren, waardoor een aanzienlijk deel van het e-mailverkeer onbeschermd blijft. Ongeveer 26% van de geanalyseerde domeinen heeft geen DMARC-record, waardoor organisaties blootstaan aan directe domeinspoofing. De hiaten zijn vooral groot in de publieke en dienstverlenende sectoren. Ongeveer een derde van de overheidsdomeinen heeft geen DMARC, terwijl de gezondheidszorg en het transport een vergelijkbare blootstelling vertonen, met ongeveer een op de vier tot een op de drie domeinen die zonder bescherming opereren. Ook de telecommunicatiesector blijft gedeeltelijk onbeschermd, met ongeveer 30% van de domeinen geen DMARC heeft. Financiële dienstverleners presteren relatief beter, hoewel er zelfs in deze risicovolle sector nog steeds hiaten bestaan. Deze kloof tussen institutionele paraatheid en operationele e-mailbeveiliging wordt versterkt door zwakke transport- en DNS-beveiliging, waardoor DMARC-hiaten op sectorniveau in kritieke industrieën blijven bestaan.
- Cyberrisico's: Duitsland wordt geconfronteerd met een verhoogd cyberrisico door e-mailfraude en spionage gericht op kritieke infrastructuursectoren, waaronder het bankwezen, de gezondheidszorg en het transport, waar vertrouwen en betrouwbaarheid essentieel zijn voor de nationale stabiliteit.
- E-mailbeveiligingspatroon: De acceptatie van DMARC in Duitsland blijft ongelijkmatig, ondanks een sterke basis voor e-mailverificatie. Hoewel de meeste domeinen een DMARC-record publiceren, is ongeveer 32,3% nog steeds zonder DMARC, waardoor bijna een op de drie organisaties blootgesteld is aan domeinimitatie. Op sectorniveau zijn er op kritieke gebieden grote verschillen. Meer dan 42% van de overheidsdomeinen heeft geen DMARC, wat het vertrouwen in officiële communicatie ondermijnt. De gezondheidszorgsector is bijzonder kwetsbaar, met meer dan 53% van de domeinen zonder DMARC werkt, terwijl transport en logistiek aanzienlijke verschillen vertonen, met ongeveer 34% geen bescherming heeft. Ook het onderwijs blijft gedeeltelijk kwetsbaar, met bijna 32% van de domeinen zonder DMARC. Financiële diensten presteren relatief beter, hoewel er zelfs in deze risicovolle sector nog steeds hiaten bestaan. Bij gebrek aan consistente DMARC-toepassing in kritieke sectoren en met beperkte versterking door transport- en DNS-controles, blijft een aanzienlijk deel van het Duitse e-mailverkeer structureel kwetsbaar.
Eén patroon komt consequent terug in de gegevens: wanneer landen verder gaan dan alleen monitoring en daadwerkelijk DMARC-beleid handhaven, zijn de veiligheidsvoordelen reëel en meetbaar. Domeinen met strikte DMARC-handhaving zien minder succesvolle spoofing-pogingen, een sterkere reputatie van afzenders en een betere plaatsing in de inbox voor legitieme e-mails — een duidelijk bewijs dat handhaving, en niet alleen acceptatie, het verschil maakt. Daarentegen blijven regio's waar DMARC in de modus "alleen monitoren" blijft, hoge niveaus van merk misbruik zien, ondanks het feit dat SPF en DKIM zijn geïmplementeerd.
De conclusie is duidelijk. Adoptie alleen is niet voldoende. De landen die echte vooruitgang boeken, zijn de landen die bestaande e-mailverificatie combineren met actieve DMARC-handhaving, en daarmee een praktisch voorbeeld stellen voor andere landen die nog kwetsbaar zijn voor e-mailgebaseerde aanvallen.
DMARC-dekking per branche
De acceptatie van DMARC is in verschillende sectoren verbeterd, maar de dekking en handhaving blijven ongelijk, zelfs in risicovolle sectoren zoals het bankwezen.
Hoewel het bankwezen in vergelijking met andere sectoren een van de sterkste sectoren blijft, voldoen de huidige beschermingsniveaus nog steeds niet aan wat nodig is om gevoelige financiële transacties op grote schaal betrouwbaar te beveiligen.
Andere sectoren blijven achter:
- Slechts ongeveer 52% van de verzekerings- en juridische dienstverleners heeft DMARC geïmplementeerd, waardoor er een groot aanvalsoppervlak overblijft voor factuurfraude, identiteitsfraude en het verzamelen van inloggegevens.
- Luchtvaart, halfgeleiders, computersoftware en bredere financiële dienstensectoren clusteren net boven de 45% acceptatiegraad, waarbij veel domeinen geen DMARC hebben of niet-afdwingende beleidsregels hanteren.
Over het algemeen is acceptatie alleen niet langer het belangrijkste punt. De hardnekkige kloof ligt in de overgang van aanwezigheid naar handhaving, met name in sectoren waar vertrouwen in e-mail direct vertaald kan worden naar financiële, operationele of openbare veiligheidsrisico's.
DMARC-beleidstrends
Wat de implementatie van DMARC betreft, ontbreekt het de meeste domeinen aan strikte handhaving, waardoor de beveiligingsvoordelen beperkt zijn. Een meerderheid (68,2%) gebruikt een "geen" DMARC-beleidDit betekent dat e-mails die niet voldoen aan de DMARC-controles onbeperkt worden afgeleverd. Slechts 12,1% gebruikt "quarantaine" om verdachte e-mails naar spam te sturen en slechts 19,6% heeft een strikt "weigeren"beleid om niet-conforme e-mails te blokkeren.
Hoewel strengere maatregelen worden genomen, zoals p=quarantaine of p=afwijzen is essentieel voor handhaving, maar veel bedrijven aarzelen nog om de overstap te maken:
- 25,5% van de verzenders die p=none gebruiken is van plan het komende jaar te upgraden naar een sterker DMARC-beleid.
- 61% zal zijn beleid alleen aanpassen als door regelgeving of bedrijfsbehoeften.
- 13% heeft geen plannen om hun beleid aan te scherpen, omdat ze al voldoen aan de huidige DMARC-eisen.
AI en phishingaanvallen
Volgens een onderzoek van 2024 meldt 95% van de IT-leiders dat cyberaanvallen nu geavanceerder zijn dan ooit. Het onderzoek benadrukt dat AI-aanvallen zijn toegenomen met een stijging van 51% in de afgelopen jaren. Door deze verschuiving voelen veel IT-leiders zich kwetsbaar, waarbij 35% aangeeft zich zorgen te maken over hun vermogen om dergelijke aanvallen effectief tegen te gaan.
Tijdbesparende vooruitgang met AI-gegenereerde phishing
Het duurt gemiddeld 16 uur om handmatig gemaakte phishingmails te produceren. Met AI kan een bedrieglijke phishing-e-mail echter in slechts 5 minuten worden gegenereerd, wat cybercriminelen bijna twee dagen per e-mail bespaart. Deze efficiëntieslag maakt grootschalige aanvallen mogelijk met een minimale tijdsinvestering.
Bewustwording en preventie van cybercriminaliteit
De mediane tijd die gebruikers nodig hebben om in phishing e-mails te trappen is alarmerend snel, vaak minder dan 60 seconden.
Volgens onderzoeken zijn menselijke fouten een kritieke kwetsbaarheid en spelen ze een rol in 74% van alle inbreuken. Ondanks beveiligingstrainingen is de kans nog steeds groot dat mensen op phishing-links klikken vanwege ingesleten gewoonten of goed opgezette social engineering-tactieken.
Slechts 1 op de 4 werknemers vindt dat hun organisatie volledig is voorbereid op phishing-bedreigingen via verschillende kanalen. Dit probleem wordt nog verergerd door het feit dat slechts 29% van de phishing e-mails accuraat wordt gerapporteerd door werknemers, wat duidt op hiaten in zowel bewustzijn als detectievaardigheden.
Voorkom phishingaanvallen
Hoewel volledige bescherming tegen cybercriminaliteit onmogelijk is, kunnen snelle detectie en reactie de impact van inbreuken op organisaties en hun klanten drastisch beperken. Gelukkig biedt DMARC een essentiële oplossing voor het probleem.
Recente DMARC-statistieken laten de impact van DMARC op e-mailbeveiliging duidelijk zien. Sinds de implementatie van nieuwe vereisten voor afzenders heeft Gmail een daling van 65% gezien in het aantal niet-geverifieerde berichten dat wordt afgeleverd. Deze aanzienlijke daling toont de effectiviteit van DMARC aan bij het terugdringen van frauduleuze e-mails.
Maar daar blijft het niet bij! 50% meer bulkverzenders zijn begonnen met het naleven van best practices op het gebied van beveiliging, wat duidt op een bredere acceptatie van DMARC en aanverwante protocollen in de hele sector. Het meest opvallende is misschien wel de omvang van de verandering die DMARC heeft teweeggebracht in het wereldwijde e-mailecosysteem, met 265 miljard minder niet-geverifieerde berichten verzonden in 2024. Dit lagere volume is gehandhaafd en blijft onder neerwaartse druk staan, wat suggereert dat de handhaving van DMARC een blijvende structurele vermindering van niet-geverifieerd e-mailverkeer oplevert.
Verbeter de e-mailbeveiliging
Hoewel DMARC een cruciale rol speelt in e-mailverificatie, wordt de effectiviteit aanzienlijk vergroot wanneer het wordt gecombineerd met aanvullende protocollen zoals MTA-STS (Mail Transfer Agent Strict Transport Security) en BIMI (Merkindicatoren voor berichtidentificatie).
MTA-STS handhaaft een strikt beveiligingsbeleid voor e-mailverzending en zorgt ervoor dat e-mails via veilige, versleutelde kanalen worden verzonden. Dit elimineert het risico dat e-mails worden onderschept of dat er tijdens het transport mee wordt geknoeid, en voegt zo een extra beschermingslaag toe.
Aan de andere kant helpt BIMI merken om zowel de e-mailbeveiliging als de zichtbaarheid te verbeteren door hun logo naast geverifieerde e-mails in de inbox weer te geven. Dit geeft ontvangers een duidelijk visueel signaal dat het bericht legitiem is, waardoor het gemakkelijker wordt om betrouwbare communicatie te herkennen en het vertrouwen van klanten op te bouwen.
De uitdagingen van handmatige implementatie
Hoewel DMARC, MTA-STS en BIMI duidelijke voordelen bieden, kan de handmatige implementatie van deze protocollen complex en foutgevoelig zijn.
Het instellen van deze protocollen vereist diepgaande technische kennis, vooral als het gaat om het configureren van DNS-records en het analyseren van feedbackrapporten. Zonder deskundig toezicht lopen organisaties het risico dat hun e-mailsystemen worden blootgesteld aan potentiële bedreigingen.
Gezien de complexiteit ervan is handmatige implementatie voor de meeste bedrijven niet langer haalbaar. Hier komen geautomatiseerde en beheerde e-mailverificatiediensten, zoals PowerDMARC, om de hoek kijken.
PowerDMARC biedt gestroomlijnde oplossingen voor het instellen en onderhouden van DMARC, MTA-STS en BIMI, zodat u volledig gebruik kunt maken van deze protocollen zonder de technische last. PowerDMARC vereenvoudigt niet alleen de implementatie, maar biedt ook voortdurende bewaking, realtime inzichten en deskundige ondersteuning, zodat e-mailbeveiliging robuust en up-to-date blijft.
Waarin onderscheidt PowerDMARC zich?
Met talrijke onderscheidingen, lovende getuigenissen en een bewezen staat van dienst, PowerDMARC wordt vertrouwd door meer dan 10.000 klanten wereldwijd die hun e-mailbeveiliging willen verbeteren.
G2 heeft PowerDMARC erkend als leider op het gebied van DMARC-software voor het najaar van 2024, waarmee onze toewijding aan het leveren van eersteklas e-mailverificatieoplossingen wordt benadrukt.
Neem contact op om over te stappen op PowerDMARC en de controle over uw e-maildomein over te nemen. Bescherm uw bedrijf, bouw vertrouwen op en zorg ervoor dat uw communicatie veilig blijft.
Wat klanten zeggen
"Kwam voor de geaggregeerde DMARC-rapportagemaar bleef vanwege alle andere functies!"
Drew Saum (CEO van ADI Cyber Services)
"Zeer uitgebreide en uitstekende ondersteuning!"
Ben Fielding, Fractional CTO
"PowerDMARC is een game-changer geweest voor ons IT-team!"
Sebastián Valero Márquez, IT-manager bij HispaColex Tech Consulting
"Sinds we PowerDMARC voor al onze klanten hebben geïmplementeerd, is het proces veel eenvoudiger geworden voor onboarding, monitoring en het doorvoeren van wijzigingen, zelfs als we geen controle hebben over de DNS-services.."
Joe Burns, medeoprichter en CEO van Reformed IT
Laatste aandachtspunten
Phishing is een serieuze en kostbare bedreiging en de aanvallen worden steeds geraffineerder, vooral door AI. Helaas zijn veel organisaties nog steeds niet volledig voorbereid en lopen ze achter met essentiële verdedigingsmechanismen zoals geavanceerde e-mailfilters, regelmatige training van medewerkers en veilige inlogprotocollen, waardoor ze kwetsbaar blijven voor deze aanvallen.
Een krachtige stap die bedrijven kunnen nemen is het implementeren van DMARC (Domain-based Message Authentication, Reporting, and Conformance). DMARC helpt te verifiëren dat inkomende e-mails echt van de geclaimde afzender komen, waardoor veel phishingpogingen worden geblokkeerd voordat ze de inbox bereiken.
Om de steeds geraffineerdere tactieken echt voor te blijven, moeten organisaties echter een meerlaagse aanpak hanteren, waarbij DMARC wordt gecombineerd met waakzame bewaking, voortdurende dreigingseducatie en een reeks beveiligingstools. Een enkele phishing-e-mail die door de mazen van het net glipt, kan ernstige gevolgen hebben. Het is dus van cruciaal belang dat bedrijven alert blijven en hun verdediging voortdurend versterken.
Veelgestelde vragen
Hoe bekijk je DMARC-rapporten?
DMARC-rapporten worden naar het e-mailadres gestuurd dat in uw DMARC-record is opgegeven en komen meestal dagelijks binnen als XML-bestanden.
Hoe weet je of DMARC werkt?
DMARC werkt als uit rapporten blijkt dat e-mails de SPF- of DKIM-controle doorstaan en niet-geverifieerde berichten volgens uw beleid in quarantaine worden geplaatst of worden geweigerd.
Welk hulpmiddel wordt gebruikt om DMARC-rapporten te lezen?
DMARC-rapporten worden gelezen met behulp van een DMARC-rapportanalysator, die onbewerkte XML-bestanden omzet in duidelijke, voor mensen leesbare dashboards en samenvattingen.
Wat is het verschil tussen DKIM en DMARC?
DKIM controleert of een e-mail tijdens het transport niet is gewijzigd, terwijl DMARC voortbouwt op DKIM (en SPF) om ontvangende servers te vertellen wat ze moeten doen als de authenticatie mislukt en om rapporten terug te sturen naar de domeineigenaar.
Bronnen
APWG-rapport over het eerste kwartaal
APWG-rapport over het tweede kwartaal
Informatiecentrum cybercriminaliteit
- E-mailphishing en DMARC-statistieken: trends op het gebied van e-mailbeveiliging in 2026 - 6 januari 2026
- Hoe u 'Geen SPF-record gevonden' kunt oplossen in 2026 - 3 januari 2026
- SPF Permerror: wat het betekent en hoe je het kunt oplossen - 24 december 2025
