Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

Dreiging komt vaak van binnenuit

16 september 2019 - 10:083 minuten leestijdOpinieSecurity & Awareness
Renske Galema
Renske Galema

In de VS is september National Insider Threat Awareness Month. Die kennen we hier nog niet. Het is een initiatief van het NSCS (national counterintelligence and security center) en NITTF (national insider threat task force). Die laatste hebben we in Nederland ook nog niet. Nu wil ik niet oproepen het initiatief over te nemen of een taskforce op te richten, maar meer aandacht voor dreigingen van binnenuit is wel aan te moedigen.

Volgens een onderzoek van Verizon is 20 procent van de cybersecurity-incidenten en 15 procent van de datalekken toe te wijzen aan interne medewerkers. Het gebeurt minder dan externe aanvallen, maar interne issues kunnen zeer kostbaar uitpakken en zijn lastig tegen te gaan en te ontdekken. De reden hiervoor is dat een ‘insider’ bekend is met de netwerkomgeving en toegang heeft tot waardevolle gegevens. Ze kunnen privileged accounts gebruiken om belangrijke bedrijfssystemen binnen te komen en lateraal door het netwerk te bewegen zonder ook maar enigszins op te vallen. Hierdoor kunnen deze interne dreigingen, of insider attacks, soms wel maanden-, of jarenlang aanhouden voordat ze worden ontdekt. Aandacht hiervoor is dus noodzakelijk om het bewustzijn te vergroten en om organisaties te helpen proactieve strategieën te ontwikkelen om deze risico’s te verkleinen.

Interne dreiging

Elke organisatie heeft te maken met dreiging van binnenuit. Medewerkers die bewust of onbewust onzorgvuldig omgaan met hun geautoriseerde toegang tot faciliteiten en informatie zijn een risico. Ik maakt onderscheid in vier verschillende insider threats.

1. De externe insider
Aangezien er steeds meer systemen van leveranciers en partners geïntegreerd worden met eigen systemen, hebben medewerkers van die partijen ook toegang tot het netwerk. Je kunt echter lastig iets beveiligen dat niet van jou is, dus de onbeheerde leverancierstoegang is een risico, en kan leiden tot negatieve resultaten bij audits of in het ergste geval tot datalekken.

2.  De misbruikte insider
Aanvallers richten hun pijlen vaak op medewerkers met hogere toegangsrechten, zoals beheerders, helpdesk-medewerkers of andere collega’s met privileged accounts. Uit onderzoek blijkt dat 33 procent van de inbraken via sociale aanvallen lopen, zoals phishing, spoofing of reverse social engineering via social media. Er hoeft maar één medewerker in te trappen.

3. De kwaadwillende insider
Deze medewerkers zijn gemotiveerd door frustratie, financiële gewin, politiek activisme of een zoektocht naar adrenaline. Ze zijn niet gemakkelijk te identificeren want ze komen vaak legitiem langs allerlei security-checkpoints om als geautoriseerde gebruikers bij de gewenste data te komen.

4. De onbewuste insider. 
Waar gehakt wordt vallen spaanders. De meeste medewerkers zijn te goeder trouw en willen gewoon hun werk goed doen. Soms doen ze iets dat onschuldig lijkt, maar dat niet per definitie is. Bijvoorbeeld een app installeren die het werk makkelijker maakt, of een workaround gebruiken die weliswaar tijdswinst kan opleveren, maar niet geautoriseerd is.

Aandacht

De tegenmaatregelen richten zich dus op het beschermen en afschermen van privileged accounts. Keer op keer blijken die aan de basis te staan van een aanval of onbedoeld datalek. Door gebruikers niet te veel rechten te geven en toegang tot systemen strikt te controleren, beperk je medewerkers niet direct in hun werkzaamheden, maar wel in de ongewenste activiteiten die ze soms uitvoeren. En daar moet deze maand, maar ook de volgende maanden aandacht voor zijn.

Meer over

AppsAutorisatieHelpdeskIT-auditingPhishing

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Regelgeving en zorgplicht helpen organisaties om succesvol en veilig te zijn

    Hoe helpen regelgeving en zorgplicht organisaties om succesvol en veilig te zijn?

    Computable.nl

    Digitalisering die zorg versterkt

    Hoe is de zorg voorbereid op de toekomst, met een hoofdrol voor cloud en connectiviteit?

    Computable.nl

    Actuele cyberdreigingen in kaart gebracht

    Een uitgebreid threat report (2026) met trends, tactieken en risico’s voor complexe IT-omgevingen

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Awards-inzendingen

    Pijl naar rechts icoon

    Budget Thuis

    Arshia Ghasempour
    Pijl naar rechts icoon

    CM Payments

    Anjeni Bedi (senior vice president CM Payments)
    Pijl naar rechts icoon

    Prometheus Informatics B.V.

    Duurzamer, veiliger én voordeliger rijden bij Bouw Logistics Services (Bouw Logistics Services en Prometheus Informatics)
    Pijl naar rechts icoon

    Prometheus Informatics B.V.

    Sturen op duurzaamheidsdoelstellingen bij Rabelink Logistics (Rabelink Logistics en Prometheus Informatics)
    Pijl naar rechts icoon

    Hyperfox

    Vereenvoudiging besteloroces bij Duplast, specialist in voedselverpakkingen (Duplast en Hyperfox)
    Alle inzendingen
    Pijl naar rechts icoon

    Populaire berichten

    Meer artikelen

    Meer lezen

    Data & AI

    Kort: Atos bundelt krachten met Elastic voor ai-uitrol, 2 miljoen voor Delfts Fiducial (en meer)

    Cloud & Infrastructuur

    Kort: Zakelijk dipje deert KPN niet, burgerpetitie om DigiD (en meer)

    Cloud & Infrastructuur

    Wanneer is een cloud werkelijk soeverein?

    Security & Awareness

    ChipSoft: gestolen data zijn vernietigd

    Zorg

    Dit zijn de 6 meest besproken thema’s tijdens Zorg & ICT

    Security & Awareness

    Hackers zetten ChipSoft flink onder druk

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs