89 procent van de gemonitorde mkb’ers heeft heeft de afgelopen periode te maken gehad met minimaal één gebruiker met gecompromitteerde inloggegevens. Bijna een derde van alle gebruikers (31 procent) is maandelijks blootgesteld aan gelekte wachtwoorden.
Dat blijkt uit onderzoek van Guardz. AI maakt cyberaanvallen sneller en grootschaliger, maar de ingangspunten zijn onveranderd: identiteitsproblemen, zwakke authenticatie en misconfiguraties. Voor MSP’s is de dreiging extra acuut, omdat één gecompromitteerde tool toegang geeft tot alle klantomgevingen tegelijk. Op basis van data uit mkb-omgevingen over de afgelopen twee kwartalen beschrijft Guardz een groeiende kloof tussen de snelheid van aanvallen en de reactiecapaciteit van securityteams.
Machine-identiteiten overtreffen menselijke gebruikers in Microsoft 365-omgevingen inmiddels met een verhouding van 25:1. Dat creëert een grotendeels onbewaakt aanvalsvlak. Tegelijkertijd nam session hijacking met 23 procent toe over 180 dagen, de snelst groeiende aanvalsvector. Met deze techniek omzeilen aanvallers MFA volledig.
RMM-tools en supply chain als grootste dreiging
Ransomware-detecties stegen met 190 procent in een periode van 50 dagen, terwijl aanvallers vaker kiezen voor ‘living-off-the-land’-technieken in plaats van traditionele malware. BEC-incidenten (Business Email Compromise) liepen op tot schades tussen 140.000 en 1,5 miljoen dollar per geval, tegenover een gemiddelde van circa 40.000 dollar begin 2025.
RMM-tool misbruik was de grootste endpointdreiging, goed voor 26 procent van alle detecties. Tools als ScreenConnect, AteraAgent en MeshAgent werden ingezet voor ongeautoriseerde toegang. Het Guardz Threat Hunting-team verwacht dat supply chain-aanvallen op MSP’s in het tweede halfjaar van 2026 verder zullen toenemen.
Guardz-onderzoek toont dat AI-gedreven detectie een nauwkeurigheid van 92,4 procent haalt, tegenover 67 procent voor menselijke analisten alleen.
Tip: Kritieke kwetsbaarheid in MCP toont noodzaak voor betere security