Amuneth CTI

Threat intelligence voor organisaties die eerder willen zien, duiden en handelen

Threat intelligence is voor veel organisaties nog steeds iets wat pas waarde krijgt zodra er al een incident speelt. Dat is precies te laat. Wie pas begint met lezen, duiden en begrijpen wanneer er al systemen uitvallen, mailboxen zijn overgenomen of data op straat ligt, loopt per definitie achter de feiten aan. Intelligence hoort niet achteraf te verklaren wat er is gebeurd, maar vooraf richting te geven aan wat een organisatie moet zien, begrijpen en versterken. Het klassieke uitgangspunt blijft daarom onveranderd relevant: know your enemy. Niet als slogan, maar als praktische noodzaak. Wie zijn tegenstander niet begrijpt, ziet patronen te laat, interpreteert signalen verkeerd en investeert vaak in generieke maatregelen terwijl de echte dreiging elders zit.

Kennis is daarin geen luxe. Het is een vorm van operationele voorsprong. Organisaties die begrijpen hoe ransomwaregroepen werken, hoe initial access brokers opereren, hoe BEC-fraude zich ontwikkelt of hoe aanvallers misbruik maken van menselijk gedrag, nemen andere beslissingen dan organisaties die alleen op tooling vertrouwen. Ze kijken anders naar logging, naar identity security, naar leveranciersrisico, naar governance en naar training. Ze begrijpen beter waarom een ogenschijnlijk klein signaal soms juist strategisch belangrijk is. Intelligence helpt om context te bouwen rondom dreiging, motief, kans en impact. Daardoor ontstaat niet alleen meer inzicht in wat er buiten gebeurt, maar ook in wat intern nog te zwak is ingericht.

Daarom is een knowledge library zoals deze belangrijk. Niet om rapporten op te slaan als archief, maar om bestuurders, securityteams en professionals een plek te geven waar ze kunnen verdiepen voordat er druk op de ketel staat. Wie regelmatig leest, ontwikkelt referentiekaders. Je gaat patronen herkennen. Je leert het verschil zien tussen hype en echte dreiging. Je begrijpt beter hoe aanvallers verschuiven in tactiek, hoe sectoren geraakt worden, hoe fraudevormen zich aanpassen aan economische of technologische veranderingen en waarom sommige incidenten zich blijven herhalen. Dat soort kennis maakt een organisatie weerbaarder, omdat betere vragen worden gesteld nog voordat er een crisisteam nodig is.

Goede intelligence heeft bovendien een praktisch doel: het verkleint reactietijd en vergroot besliskwaliteit. Als een securityteam al begrijpt hoe een actor zich beweegt, welke routes vaak worden misbruikt en welke fouten in organisaties telkens terugkomen, hoeft het tijdens een incident minder te gissen. Bestuurders kunnen sneller prioriteren. Communicatie wordt scherper. Externe hulp wordt gerichter ingeschakeld. Ook op strategisch niveau is dat verschil groot. Een organisatie die haar tegenstander begrijpt, organiseert niet alleen betere detectie, maar maakt ook sterkere keuzes in beleid, segmentatie, leveranciersbeheer, awareness en crisisvoorbereiding. Intelligence is daarmee niet alleen iets voor analisten, maar voor iedereen die verantwoordelijkheid draagt voor digitale weerbaarheid.

Amuneth CTI is bedoeld voor precies dat doel: kennis omzetten in scherpere waarneming, betere duiding en eerder handelen. De boeken geven langere lijnen, achtergronden en bredere reflectie. De rapporten geven compacter inzicht in concrete dreigingen, patronen en cases. Samen vormen ze een omgeving voor organisaties die begrijpen dat cyberweerbaarheid niet begint bij paniek, maar bij voorbereiding. Wie zijn vijand serieus neemt, investeert niet alleen in verdediging, maar ook in begrip.

13 Ransomwared
13: Ransomwared

13 Ransomwared

De nachtmerrie van elke manager: een complete stop van het bedrijf door een cyber-attack genaamd ransomware. In dit boek beschrijven Erik Westhovens en Mike Jansen een gefictionaliseerd scenario voor FiveStar Inc. waar het management worstelt met een geïnfiltreerde IT-omgeving, terwijl tegelijkertijd de hackers chaos en verwarring scheppen om maximale angst teweeg te brengen en zo hun slachtoffer losgeld te laten betalen. Alle gebeurtenissen zijn gebaseerd op echte incidenten en volgen de stappen van het Advanced Persistent Threat Model, terwijl ook aandacht wordt gegeven aan sommige van de technieken die de hackers toepassen om toegang en rechten te krijgen en behouden.

Boek 1 van 5 Bekijk op Amazon
13: Ransomwared met de rug tegen de muur
13: Ransomwared

13: Ransomwared met de rug tegen de muur

"Ik vroeg me af wat je gedachten waren over de voortgang in de Aristotrans omgeving. Denk je dat we ze voor Halloween kunnen raken?" "Misschien," zei Vasily. "Ik heb met Boris en jouw Lugol en Putler gesproken. Zij zijn er nog niet honderd procent zeker van. Dus misschien kunnen we beter tot december wachten. Kerst is toch altijd het beste moment om dit soort operaties uit te voeren." Deze keer is het doelwit Aristotrans, een topspeler in supply-chains, met wereldwijde distributiecentra, die te maken krijgt met een team gewetenloze hackers, geheim agenten, mollen en de nooit aflatende uitdagingen van grootschalige bedrijfs-IT versus de wensen en eisen van de business. De schrijvers schetsen een reeks potentiële gebeurtenissen, met overduidelijke waarschuwingen, maar ook manieren om aanvallen te detecteren, voorkomen en oplossen.

Boek 2 van 5 Bekijk op Amazon
13: Ransomwared in een diep coma
13: Ransomwared

13: Ransomwared in een diep coma

Wat gebeurt er wanneer technologie waarop we blind vertrouwen, plotseling faalt? In In een diep coma kruisen meerdere levens elkaar op het slechtst denkbare moment. Een jonge patiënt ligt op de operatietafel. Een chirurg verliest voor een fractie van een seconde de controle. Een IT-afdeling vecht tegen een onzichtbare vijand. En ergens ver weg kijkt iemand toe hoe zijn zorgvuldig opgebouwde aanval precies doet wat hij moest doen, maar niet wat hij had bedoeld. Terwijl de gevolgen zich ontvouwen, wordt duidelijk dat dit geen gewone storing is. Het is een gerichte cyberaanval met desastreuze gevolgen. Systemen vallen uit, communicatie breekt af en beslissingen moeten worden genomen zonder de technologie die levens zou moeten redden. Voor Eva verandert alles wanneer haar dochter na de operatie niet meer wakker wordt. Wat begint als een medische complicatie, groeit uit tot een onthutsende waarheid waarin schuld, verantwoordelijkheid en machteloosheid samenkomen. Van een stille wachtkamer tot een high-tech aanval in Oost-Europa en een onderzoek dat zich uitstrekt tot Europol in Den Haag: dit verhaal laat zien hoe kwetsbaar onze wereld is geworden. In een diep coma is een indringende thriller over technologie, controle en de dunne lijn tussen mens en machine. Een verhaal dat onder je huid kruipt en je laat afvragen: hoe veilig zijn we eigenlijk nog?

Boek 3 van 5 Bekijk op Amazon
De schaduw van AI
Thought Leadership

De schaduw van AI

Kunstmatige intelligentie heeft zich in een verbazingwekkend tempo ontwikkeld, van futuristische concepten tot een integraal onderdeel van ons dagelijks leven. Het stuurt zoekmachines aan, regelt slimme huizen, assisteert bij medische diagnoses en versterkt cyberbeveiliging. Maar in deze groei schuilt ook een donkere schaduw: een complex web van nieuwe dreigingen die voortkomen uit dezelfde innovaties die ons leven zouden moeten verbeteren. De schaduw van AI onderzoekt deze tweezijdige aard van AI: hoe het tegelijkertijd een krachtig middel voor vooruitgang en een gevaarlijke tool in handen van kwaadwillenden is geworden. In dit boek duikt Erik Westhovens in de wereld van AI-gestuurde cyberaanvallen, waar hackers gebruikmaken van de slimheid en snelheid van AI om beveiligingssystemen te omzeilen en ongekende chaos te creëren. Tegelijkertijd laat hij zien hoe dezelfde technologie door verdedigers wordt ingezet om aanvallen af te slaan, systemen te beveiligen en onze digitale wereld veiliger te maken. We verkennen niet alleen de technische kanten van AI in cybersecurity, maar ook de ethische dilemma's, de toekomst van cyberoorlogen en hoe we als samenleving moeten reageren op deze snel evoluerende dreiging. Dit boek is tegelijk waarschuwing en gids voor een toekomst waarin technologie zowel onze grootste kracht als ons grootste gevaar kan zijn.

Boek 4 van 5 Bekijk op Amazon
Klik en je bent de sjaak
Thought Leadership

Klik en je bent de sjaak

We klikken allemaal. Op mails van onze bank, een berichtje van WhatsApp-support, een aanbieding op Facebook of een betaalverzoek via Marktplaats. Vaak gaat het goed, maar een verkeerde klik kan je duizenden euro's kosten. In Klik en je bent de sjaak neemt Erik Westhovens je mee door de wereld van cybercrime en online fraude. Niet met ingewikkelde technische uitleg, maar met herkenbare verhalen van echte slachtoffers. Van phishingmails die bijna niet van echt te onderscheiden zijn, tot nepwebshops die via Facebook-advertenties mensen lokken, van liefdesfraude tot identiteitsdiefstal. Dit boek laat zien hoe criminelen te werk gaan, waarom zoveel mensen erin trappen, en vooral wat jij kunt doen om jezelf en je omgeving te beschermen. Met praktische tips, duidelijke uitleg en toegankelijke voorbeelden leer je waar je op moet letten en welke stappen je direct kunt zetten. Voor iedereen die denkt: dat gebeurt mij toch niet. Want cybercriminelen rekenen daar precies op.

Boek 5 van 5 Bekijk op Amazon
Reports

Laatste reports eerst, daarna het volledige archief

Vier recente publicaties krijgen extra gewicht. Daaronder blijft de rest beschikbaar als rustige lijst voor sneller scannen en doorlezen.

Meer reports

Volledig overzicht

CTI Report 2026-04-17

CTI Shai Halud

Reflectie op de impact van AI op dreigingsontwikkeling, misbruikscenario’s en strategische weerbaarheid.

0 lezers 0 views 0 downloads
CTI Report 2026-04-17

CTI StealC v2 Facebook Report

Verfijnde threat intelligence-publicatie met context, observaties en duiding voor teams die gericht en met rust willen lezen.

0 lezers 0 views 0 downloads
CTI Report 2026-04-17

Trend Infostealer Operations – Trend Report 2025

Analyse van actuele infostealer-activiteit, operationele patronen en de impact op initiële toegang en vervolgincidenten.

0 lezers 0 views 0 downloads
CTI Report 2026-04-17

Trend Bring your own vulnerable driver

Trendduiding met focus op actorontwikkeling, verschuivende aanvalspatronen en wat dit operationeel betekent voor securityteams.

0 lezers 0 views 0 downloads
CTI Report 2026-04-17

CTI CVE 2025 61882 CL0P Oracle

Verfijnde threat intelligence-publicatie met context, observaties en duiding voor teams die gericht en met rust willen lezen.

0 lezers 0 views 0 downloads
CTI Report 2026-04-17

CTI ClickFix

Verfijnde threat intelligence-publicatie met context, observaties en duiding voor teams die gericht en met rust willen lezen.

0 lezers 0 views 0 downloads
CTI Report 2026-04-17

CTI Dragonforce

Verfijnde threat intelligence-publicatie met context, observaties en duiding voor teams die gericht en met rust willen lezen.

0 lezers 0 views 0 downloads
CTI Report 2026-04-17

CTI NPM Spam Packages

Verfijnde threat intelligence-publicatie met context, observaties en duiding voor teams die gericht en met rust willen lezen.

0 lezers 0 views 0 downloads
CTI Report 2026-04-17

CTI Punkspider Akira

Verfijnde threat intelligence-publicatie met context, observaties en duiding voor teams die gericht en met rust willen lezen.

0 lezers 0 views 0 downloads
CTI Report 2026-04-17

CTI Qilin aka Agenda

Verfijnde threat intelligence-publicatie met context, observaties en duiding voor teams die gericht en met rust willen lezen.

0 lezers 0 views 0 downloads
CTI Report 2026-04-17

CTI Reynolds Ransomware

Verfijnde threat intelligence-publicatie met context, observaties en duiding voor teams die gericht en met rust willen lezen.

0 lezers 0 views 0 downloads
CTI Report 2026-04-17

CTI Akira Ransomware

Verfijnde threat intelligence-publicatie met context, observaties en duiding voor teams die gericht en met rust willen lezen.

0 lezers 0 views 0 downloads
CTI Report 2026-04-17

CTI Claude NPM

Verfijnde threat intelligence-publicatie met context, observaties en duiding voor teams die gericht en met rust willen lezen.

0 lezers 0 views 0 downloads